Octobre 2016 - Réseaux

Sécurité

La sécurité en 2016 : reprendre possession du réseau

La sécurisation des réseaux informatiques est aujourd’hui, pour de nombreuses entreprises, une priorité, et ce, quelle que soit leur taille. Une défaillance, peu importe la forme, peut provoquer des conséquences dramatiques. Vol d’identités, piratage, programmes malveillants, ransomware… Les professionnels de l’informatique sont désormais prêts à tout pour venir à bout de ces menaces.

Sécurité Réseau

Qu’est-ce que la sécurité d’un réseau ?

La sécurité des réseaux informatiques est un sujet incontournable pour favoriser le développement des échanges dans tous les domaines. Le seul mot  » sécurité  » recouvre des aspects très différents à la fois techniques, organisationnels et juridiques.

 

Il peut s’agir :

  • d’empêcher des personnes non autorisées d’agir sur le système de façon malveillante,
  • d’authentifier les correspondants habilités à exercer,
  • d’empêcher les utilisateurs d’effectuer des opérations involontaires capables de nuire au système,
  • de sécuriser les données,
  • de prévoir les pannes ou la non-interruption d’un service,
  • de garantir la confidentialité pour éviter que les données ne soient lues par des systèmes ou des personnes non autorisées,
  • etc.

 

Une des manières d’assurer la sécurité des données serait de protéger physiquement l’accès au matériel. C’est une utopie de nos jours avec nos réseaux physiquement étendus, et plus encore avec l’ascension de la mobilité. Ordinateurs portables, tablettes, smartphones et prêt-à-porter technologique qui rendent nos données et gadgets vulnérables aux vols, aux attaques et aux programmes malveillants.

 

En effet, tout appareil qui sort du bureau pour un endroit inconnu et non contrôlé avant d’y revenir constitue un vecteur de menace. Une fois à l’intérieur du réseau, ces menaces peuvent se propager à d’autres ordinateurs. Si les attaquants obtiennent le contrôle total d’un système, tout appareil connecté au réseau se retrouve en danger.

Pourquoi pirater un réseau ?

Les motivations des agresseurs, ou « pirates », peuvent être multiples :

  • l’attirance de l’interdit,
  • le désir d’argent (viol d’un système bancaire, chantage à la corruption des données),
  • le besoin de renommée,
  • l’envie de nuire (détruire des données, empêcher un système de fonctionner).

 

Afin d’accomplir son dessein, l’agresseur tente le plus souvent de prendre le contrôle d’un système informatique. Pour ce faire, différents types de moyens s’offrent à lui :

  • l’obtention d’informations utiles pour effectuer des attaques,
  • l’utilisation des failles d’un système,
  • l’usage de la force pour casser un système.

 

Une fois piratées, les données peuvent être utilisées contre les entreprises : vol de brevet, d’informations, de numéros de comptes, copies d’identités, commandes de biens de consommation… C’est là où leur sécurisation informatique prend toute son importance.

D’où proviennent les menaces ?

Spiceworks, société basée à Austin (Texas) qui propose des logiciels gratuits, a réalisé une étude sur la sécurité pour déterminer les principales inquiétudes des professionnels de l’informatique. Les résultats, compilés à partir des réponses de quelques 200 répondants du monde entier, apportent un éclairage intéressant sur le piratage informatique et la sécurité réseau.

 

À la question « Quelles menaces vous inquiètent-elles le plus ? », les réponses montrent les pourcentages de professionnels qui se sont dits « très » ou « extrêmement » préoccupés.

 Quelles menaces vous inquiètent-elles le plus ?

Si l’on compare ces chiffres avec les menaces et les brèches de sécurité qu’ont subies les entreprises en 2015, on constate que leurs craintes sont bel et bien fondées. En effet, pour cette même année, le nombre de cyber-attaques recensées a progressé de 38 %* dans le monde.

Comment se protéger ?

Pour se prémunir, les entreprises se doivent de suivre un plan aux multiples facettes incluant :

  • la connaissance parfaite du système d’exploitation,
  • une meilleure surveillance,
  • des mises à jour régulières,
  • la mise en place de firewall pour réduire l’accès au réseau,
  • la réduction du nombre de points d’entrée (ports),
  • la mise en vigueur des politiques de sécurité IT,
  • des restrictions relatives à l’utilisation d’appareils personnels sur le lieu de travail,
  • le déploiement d’utilitaires de sécurité…

 

Mais il s’agit également de bon sens et de maîtrise de bonnes pratiques. À ce titre, la Banque Publique d’Investissement (BPI), en collaboration avec l’Agence Nationale de la Sécurité des Systèmes d’information (ANSSI) et la CGPME, a rappelé dans un guide des bonnes pratiques que 12 règles simples permettaient de sécuriser les équipements informatiques, comme choisir ses mots de passe avec soin, être prudent dans l’utilisation de sa messagerie ou encore effectuer des sauvegardes régulières.

http://www.ssi.gouv.fr/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf

 

Bien évidemment, certaines de ces règles ont un coût financier non négligeable, tout comme l’acquisition de logiciels protecteurs. Mais comparé au coût que peut engendrer le piratage de données privées, c’est peu de chose.  

 

*source : The Global State of Information Security Survey 2016