Glossaire relatif à la confidentialité
Sécurité réseau
Qu’est-ce que la sécurité réseau ?
La sécurité réseau fait référence aux processus et outils qu’une organisation utilise pour surveiller son réseau, contrôler l’accès et détecter les activités non autorisées, et prévenir les dommages au réseau et le vol de ses données. La sécurité réseau s’intéresse à qui a accès à quelles données, et quelles permissions ils ont concernant ces données, ainsi qu’à l’utilisation du réseau en général. Les outils et processus de sécurité réseau peuvent être appliqués pour protéger aussi bien les grandes organisations que les petits réseaux comme un domicile ou un petit bureau.
La sécurité réseau, un domaine au sein de la cybersécurité et de la sécurité de l’information, se concentre sur la sécurité de l’infrastructure réseau avec pour objectif de protéger les données accédées par ce réseau. Elle doit se protéger contre les menaces extérieures et intérieures, qu’elles soient intentionnelles ou accidentelles. Une stratégie de sécurité réseau complète adoptera une approche en couches, incorporant de nombreux outils différents utilisés à la fois aux points d’entrée (« à l’Edge » ou au périmètre du réseau) et à l’intérieur du réseau. Une stratégie de réseau efficace doit évoluer en continu pour faire face aux nouvelles menaces et aux nouvelles zones de vulnérabilité comme les services cloud et les appareils de l’Internet des objets (IdO).
Que protège la sécurité réseau ?
Dans le contexte de la sécurité réseau, un réseau se compose d’un groupe d’ordinateurs et d’autres appareils, ainsi que du matériel et des logiciels utilisés pour leur permettre de communiquer entre eux. La sécurité réseau protège cette infrastructure ainsi que les données, systèmes, programmes, applications et sites web associés qui fonctionnent sur le réseau.
Protéger les réseaux ainsi que les données et les programmes associés signifie prévenir des événements tels que les violations de données et les sabotages actifs. Ces événements peuvent être le résultat de divers types d’attaques, comme :
- Les logiciels malveillants et les téléchargements furtifs ou « drive-by downloads » (logiciels malveillants installés à l’insu de l’utilisateur sur un appareil non sécurisé à proximité de l’attaquant)
- L’hameçonnage et les autres stratagèmes d’ingénierie sociale visant à voler les identifiants d’accès
- L’espionnage et les attaques de l’homme du milieu visant à intercepter des données
- Les attaques de type DDoS (attaque par déni de service), souvent réalisées à l’aide de botnets
- Les attaques DNS
- L’Advanced Persistent Threat, ou menace persistante avancée, où un attaquant infiltre le réseau et est capable de maintenir l’accès, souvent pour un vol de données continu
Les attaques peuvent être passives (comme l’interception de données) ou actives (comme les logiciels malveillants conçus pour perturber les fonctionnalités). Les points d’attaque peuvent être tout ce qui peut avoir un point faible : activités humaines comme la connexion, matériel et appareils avec des défauts de conception ou de système d’exploitation, et applications avec des bogues de programmation ne sont que quelques exemples. En raison de l’importance de ce qui est protégé et de la variété des menaces, la sécurité réseau peut devenir un ensemble complexe de politiques et de procédures.
Pourquoi avons-nous besoin de la sécurité réseau ?
Les attaques peuvent être très coûteuses. Investir du temps et des efforts dans le maintien d’une bonne sécurité réseau est rentable, car cela réduit les coûts potentiels de récupération ou les dommages de réputation d’une attaque réussie. Un système attaqué peut souffrir de problèmes de performance, ce qui peut signifier une perte d’activité. Le coût pour réparer les dommages au système s’ajoute à celui de la perte d’activité. Une sécurité réseau solide peut éviter ces réparations coûteuses.
Les violations de données sont mauvaises pour les individus et pour l’organisation responsable du stockage des données. Le coût pour un individu peut être financier, mais il y a souvent un coût émotionnel et des heures perdues à essayer de récupérer et de sécuriser à nouveau ses comptes. Les coûts pour une organisation en cas de violation de données sont également substantiels. En plus de perdre la confiance de leur clientèle, il peut y avoir des amendes, des règlements et des frais juridiques. Si la violation de données fait partie d’une attaque par rançongiciel (ransomware), les paiements de rançon s’ajoutent au coût total.
Enfin, certaines organisations peuvent être réglementées. Certaines réglementations exigent que les organisations maintiennent et prouvent une bonne sécurité réseau. Les réglementations peuvent également exiger une divulgation rapide en cas de violation de données, et infliger des amendes lorsque ces exigences de divulgation ne sont pas respectées. Certaines des réglementations les plus connues qui traitent de la sécurité réseau et des violations de données sont le HIPAA, le RGPD et la CCPA.
Les couches de la sécurité réseau
La première couche de sécurité réseau se trouve à la périphérie, afin de garder les acteurs malveillants entièrement en dehors du réseau. Mais il est important de créer des défenses au sein du réseau. Les couches de sécurité internes traitent de la possibilité d’une attaque réussie franchissant la périphérie, et protègent contre les actions malveillantes ou dangereuses au sein du réseau par des individus de confiance. Voici une liste partielle de certains outils et processus couramment utilisés dans le cadre d’une politique de sécurité réseau :
- Sécurité physique : Cette couche limite qui a accès au matériel système. Un exemple courant est l’exigence d’un module ou d’un scan biométrique pour accéder à une salle serveur.
- Authentification des utilisateurs : La couche la plus familière à tous; l’authentification des utilisateurs exige qu’un individu prouve son identité. Traditionnellement, cela se fait avec un nom d’utilisateur et un mot de passe, parfois associé à des étapes supplémentaires comme l’authentification multifacteur (MFA) ou des clés matérielles.
- Récemment, de plus en plus de politiques de sécurité ont adopté le modèle « zéro confiance » Le modèle zéro confiance suppose que toutes les menaces ne viennent pas de l’extérieur; il considère qu’une attaque interne est une possibilité. Il traite également le cas où un compte utilisateur compromis est utilisé pour mener une attaque. La zéro confiance limite l’accès de l’utilisateur uniquement à ce dont il a besoin. Cela peut être spécifique et adapté au compte individuel. La zéro confiance est également une approche populaire lorsque les données sont stockées dans le cloud. Avec le cloud, l’idée d’identifier et de protéger une périphérie est moins claire; ainsi, la zéro confiance vérifie chaque utilisateur pour chaque type et niveau d’accès, à chaque fois qu’il souhaite y accéder.
- Protections des e-mails et des sites web : Les e-mails peuvent être scannés pour détecter du hameçonnage (phishing) ou des pièces jointes de logiciels malveillants; tandis que la surveillance des sites web peut bloquer l’accès à des sites de hameçonnage connus et des sources de logiciels malveillants, tout en surveillant les vulnérabilités de la programmation des sites web. Les listes noires et listes blanches font souvent partie de ces processus.
- Pour votre réseau domestique, le navigateur Brave offre une protection en bloquant l’accès aux sources de logiciels malveillants (malware) et aux sites de hameçonnage connus.
- Pare-feu : Un pare-feu, qui peut être matériel ou logiciel, surveille et contrôle le trafic entrant et sortant d’un réseau sécurisé. Il peut contrôler l’accès des utilisateurs au réseau, à la fois à la périphérie et entre les sous-réseaux. De manière importante, les pare-feux peuvent également contrôler ce qui peut quitter (c’est-à-dire être transmis en dehors) le réseau.
- VPN d’accès distant : Avec l’augmentation des arrangements de travail à distance, assurer la sécurité autour de la manière dont un individu accède à distance à un système est devenu une priorité. Les VPN d’accès distant (également appelés VPN client-à-site) sont des systèmes de VPN conçus pour que de nombreuses personnes puissent utiliser pour accéder à un même réseau et travailler ensemble comme si elles étaient physiquement ensemble. Les VPN offrent une couche de sécurité supplémentaire en chiffrant toutes les données transmises au-delà du périmètre externe du réseau.
- Antivirus et IPS (système de protection contre les intrusions) : Ces outils empêchent les logiciels malveillants de pénétrer sur les appareils du réseau, protégeant ainsi contre les vulnérabilités connues et les types d’attaques déjà rencontrées. Ils peuvent également bloquer les attaques DoS.
- Segmentation du réseau : Segmenter un réseau consiste à appliquer des restrictions d’accès et des permissions par catégorie. Les utilisateurs peuvent se voir accorder ou refuser l’accès en fonction de leur rôle professionnel, de leur statut d’employé ou non-employé, de leur localisation (par exemple, siège social vs. magasin de détail), ou de l’appareil utilisé pour accéder au réseau (par exemple, refus d’accès si un appareil utilise un logiciel non approuvé). La segmentation du réseau peut même être efficace à petite échelle, comme lorsqu’un réseau domestique est divisé en un réseau pour les résidents et un autre pour les invités et les appareils IdO.
- Transmission de données : Utiliser le chiffrement pour protéger les données en transmission et lors du stockage est une mesure de sécurité courante. Les politiques de sécurité réseau peuvent également protéger les données de tomber entre de mauvaises mains en restreignant le téléchargement, la copie de fichiers, l’impression et le transfert de messages.
- Surveillance du trafic réseau : Des outils sont disponibles pour surveiller le trafic réseau et détecter une activité inhabituelle. La surveillance en temps réel permet une réaction rapide. Ces outils surveillent les connexions et les tentatives de connexion, signalent les pics d’activité ou l’activité provenant d’une source non reconnue. Ils peuvent détecter si quelqu’un fait quelque chose qu’il ne fait généralement pas. L’IA fait souvent partie de la programmation de ces outils de surveillance.
Défis de la sécurité réseau
Le paysage de la sécurité réseau est en constante évolution et croissance, générant de nouveaux défis pour protéger les systèmes. La variété des appareils dans divers endroits, comme le travail à distance et l’IdO, rend de plus en plus important de garder les individus concentrés sur la sécurité et de maintenir des pratiques sécurisées. L’explosion de l’IdO, en particulier, crée de nombreuses opportunités pour les pirates. Les caractéristiques de sécurité de l’IdO ne sont pas toujours aussi rigoureuses que sur d’autres appareils. Piratage d’un appareil IdO peut donner accès au réseau local (comme la maison où se trouve l’appareil IdO) et au réseau de contrôle (c’est-à-dire l’entreprise qui fabrique l’appareil et fournit les interfaces d’application).
La plupart des violations de données impliquent des données stockées sur des systèmes cloud. Les fournisseurs de services cloud effectuent un certain niveau de sécurité réseau, mais l’organisation utilisant le service cloud doit ajouter ses propres couches de protection à travers la configuration de leur coin du cloud. Être proactif avec leur présence cloud comme s’il s’agissait d’un réseau interne nécessite de nouveaux outils et politiques, comme le modèle d’accès à confiance zéro.
Que signifie la sécurité réseau pour moi ?
Bien que vous deviez vous fier aux programmes de sécurité réseau des organisations qui stockent vos données, vous pouvez prendre des mesures pour protéger vos réseaux domestiques et de petite entreprise, ainsi que toutes les données associées :
- Le navigateur Brave, avec la navigation sécurisée, vous protège des visites involontaires sur des sites Web contenant des logiciels malveillants (malware) ou des activités de hameçonnage (phishing). Le navigateur Brave met également automatiquement à niveau les connexions vers la version plus sécurisée HTTPS pour une meilleure protection des données transmises.
- Le Pare-feu + VPN Brave ajoute une couche de chiffrement à toutes vos transmissions de données, afin de vous protéger contre les réseaux publics potentiellement malveillants.
- Le Pare-feu + VPN Brave et les boucliers Brave bloquent les contenus en ligne et les publicités malveillants utilisés pour vous inciter à installer des logiciels malveillants.
- Sauvegardez régulièrement vos systèmes, et stockez à distance si possible, pour vous défendre contre une attaque de rançongiciel.
- Gardez tous les logiciels sur tous les appareils à jour.
- Désinstallez les logiciels dont vous n’avez plus besoin. Si vous n’utilisez pas le logiciel, vous êtes moins susceptible de le garder à jour; il peut donc devenir une opportunité pour les pirates de s’introduire.
- Utilisez des mots de passe forts et l’authentification multifacteur lorsque possible. Utilisez un gestionnaire de mots de passe (comme celui du navigateur Brave) pour vous aider à gérer des mots de passe longs et uniques impossibles à mémoriser.
- Changez les mots de passe sur tout nouvel appareil, en particulier les dispositifs IdO et les routeurs.