24 novembre 2021
Voici quelques notions et conseils pour améliorer la sécurisation du réseau externe de votre entreprise.
Tout comme une entreprise dispose d'une adresse physique permettant à une personne mal intentionnée de s'y introduire, le réseau informatique de l'entreprise dispose aussi d'une adresse (par le biais de sa connexion internet). Cet accès externe permet de s'introduire « virtuellement » dans l'entreprise.
Le firewall : un mur de feu infranchissable ?
Aucun acteur de sécurité informatique digne de ce nom ne serait capable d'écrire noir sur blanc qu'un firewall est infranchissable. Ou bien ce serait un menteur !
Le firewall physique est un appareil analysant et régulant l'intégralité du trafic entrant et sortant d’une entreprise. Il reste cependant une protection efficace, dès lors que des règles strictes sont appliquées.
Traditionnellement complémentaire et plus efficace qu'un firewall intégré à un logiciel antivirus, le firewall physique, connecté en amont du réseau informatique, représente un bouclier entre le monde extérieur et l'entreprise. Associé à des services de réseaux virtuels, de zones sécurisées, zone dmZ, internet… l'accès n'en sera que plus difficile pour les cybercriminels.
Parallèlement à cette protection qui devrait être considérée comme indispensable et obligatoire dans toutes les entreprises, il convient de s'assurer qu'aucun matériel « administrable » à distance n'est resté dans sa configuration d'origine : les mots de passe et protocoles d'accès doivent être verrouillés.
Traditionnellement, les réseaux informatiques sont, par défaut, sur des plages d'adresses Ip très courantes (192.168.1.xxx). Cela équivaut à un mot de passe de type « 1234 » : trop évident, trop facile. Le réseau doit être installé sur des plages d'adresses Ip différentes.
Enfin, il convient de surveiller de manière régulière les remontées d'informations des firewalls (logs). Ils sont un bon indicateur du nombre de tentatives faites pour entrer sur le réseau d'une entreprise et éventuellement découvrir par quel biais. En effet, la question n'est pas de vérifier si une tentative d'attaque a eu lieu, car c'est quasiment une certitude. Mais plutôt de vérifier comment ont réagi les systèmes de sécurité mis en place.
Ce qu’il faut retenir sur la sécurisation du réseau externe
- L'accès au réseau interne depuis l'extérieur doit être protégé et surveillé.
- Les mots de passe par défaut du matériel informatique administrable doivent être changés.
- Les différents appareils doivent être connectés sur des plages d'adresses choisies et non pas «traditionnelles».
- Une analyse du trafic réseau doit être réalisée de manière régulière.
- Des solutions logicielles permettent de sélectionner « Qui » a accés à « Quoi » dans l'administration du réseau.