19.10.2023
| ÉVÈNEMENTS | PRODUITS

Réseau local et distant : trouver le bon équilibre entre usages et sécurité

LAN, WAN, tunnel VPN… Harmoniser les accès et assurer la sécurité tout en garantissant une certaine flexibilité aux collaborateurs constitue un véritable casse-tête pour les équipes réseaux. Ces derniers doivent relever le double défi de pouvoir garantir une disponibilité permanente du réseau alors que le volume de données de l’entreprise stocké ou en transit est considérable. En parallèle, ils doivent instaurer et maintenir des mesures de sécurité extrêmes pour assurer l’intégrité des informations.

LAN, SD-WAN… kézaco ?

De façon simplifiée, les données transitent aujourd’hui soit en local ou dans le Cloud, mais comment est segmenté un réseau classique ?

Dans un réseau LAN (Local Area Network ou réseau local en français), les échanges se font sans accès à Internet.

Concrètement, plusieurs machines d’un même domaine de diffusion et souvent du même sous-réseau, sont interconnectées au moyen de routeurs. Beaucoup d’organisations ont notamment recours à des disques de partage qui sont hébergés physiquement dans leurs locaux et sur lesquels l’accès se fait via le LAN, ou encore avec un VPN dans le cadre du télétravail par exemple.

Le WAN (Wide Area Network) par opposition est un réseau qui couvre une zone géographique plus étendue.

Typiquement, pour relier plusieurs de ses sites entre eux, une entreprise va devoir déployer un réseau WAN et uniformiser les configurations. Depuis quelques années, pour simplifier le déploiement de ces réseaux à grande échelle et maintenir un haut niveau de service, la solution a évoluée vers le SD-WAN (Software-Defined). Les réseaux étendus définis par logiciel séparent la partie matérielle et la gestion. Cette virtualisation permet en effet d’optimiser les performances de débit et de réduire les coûts.

Un équilibre complexe entre usages et sécurité

Avec des architectures aussi variées, il est nécessaire de gérer uniformément ses différents réseaux et de garantir la disponibilité sans transiger sur la sécurité. L’équilibre n’est pas toujours évident à trouver mais des solutions existent.

Un réseau toujours disponible

Un réseau, qu’il soit local ou distant peut être comparé à un réseau routier : les routes doivent être en bon état, mais surtout avoir assez de voies de circulation pour absorber l’ensemble du trafic y compris les éventuels pics. En cas de problème, il faut aussi prévoir des routes alternatives. Cette analogie est plutôt équivoque pour se représenter une architecture réseau classique et ses utilisateurs.

Maintenir un réseau disponible pour tous et ce, même en cas de problème, est très complexe.

Il est vital pour tout collaborateur de pouvoir travailler à n’importe quel instant et accéder aux ressources de l’entreprise. La tâche est d’autant plus ardue pour les services informatiques quand les sites physiques sont éloignés géographiquement les uns des autres, que tout le matériel n’est pas interconnecté ou lorsque les utilisateurs ont des besoins spécifiques.

Pour autant, si l’infrastructure n’est pas assez stable c’est toute l’entreprise qui est au ralentit, voir à l’arrêt dans le pire des cas.

Une protection avancée

Lorsque la question du réseau est réglée, que ce dernier est correctement déployé et stable, quid de votre sécurité ? On parle beaucoup de phishing, de ransomware, de trojan etc. quand on pense cyberattaque, mais le réseau constitue tout autant une cible de choix dans des contextes précis.

En pleine pandémie de COVID-19 par exemple, un certain nombre d’hôpitaux et administrations publiques ont été dans le collimateur des pirates

Au cours de la crise sanitaire, ces organisations relevant du domaine public qui ont été attaquées ont fait par voie de conséquence, la une de l’actualité. La plupart avait subi une attaque par déni de service (DDoS) entrainant la paralysie de certains de leurs services. Dans le cas des établissements de santé, à l’extrême une telle attaque reste dramatique : perte ou vol de données de santé confidentielles, panne de machines médicales pouvant engager le pronostic vital du patient…

Face à de telles conséquences, il est indispensable de mettre en œuvre une stratégie qui permet de sécuriser le réseau de bout-en-bout.

Garantir la sécurité du réseau n’est pas chose aisée, tellement ce dernier est vaste et dynamique. La problématique se durcit avec l’émergence de l’hybridation. La difficulté ici est de pouvoir protéger les infrastructures physiques et l’autre partie hébergée dans le Cloud. L’accès aux locaux, aux salles serveurs etc. peut parfois être sous-estimé comme vecteur d’attaque, mais ces approches sont encore plus subtiles et dangereuses. Sans attaquer frontalement, un pirate qui se connecte physiquement aux serveurs d’une entreprise va pouvoir intercepter tous les échanges pendant un long moment sans être détecté.

Contrôler l’authentification

En lien avec la sécurité, l’authentification est une brique majeure de la protection du réseau et des données. En effet, il est important de mettre des contrôles de sécurité mais si un utilisateur a des droits trop étendus ou qu’il partage des données sensibles, comment va-t-il être identifié et traité ?

D’un simple mot de passe aux mécanismes plus complexes de prise de contrôle, les accès aux ressources doivent être configurés en fonction de la sensibilité de l’information et des droits de l‘utilisateur.

Pour prendre un cas d’usage, il est possible d’instaurer une authentification multi-facteurs pour des données basiques, mais de renforcer l’accès aux données techniques de l’équipe IT ou aux contrats confidentiels… Le Network Access Control (NAC) permet de créer des politiques de sécurité afin d’autoriser ou non l’accès aux données selon l’intégrité d’un poste (connexion à un Wi-Fi public, application malveillante…).

Un besoin de centralisation

Pour aborder ces problématiques diverses, il est nécessaire d’unifier son matériel et ses solutions logicielles pour garantir une unicité et une simplicité d’utilisation. Avec FORTINET, vous pouvez facilement harmoniser la gestion et la sécurité de votre matériel réseau, peu importe votre configuration locale ou distante.

Retrouvez le replay de la session du 9 novembre

Pour en savoir plus, retrouvez le replay du webinar sur notre chaîne Webikeo. Nos trois intervenants du jour, Ludovic RANCOUL, Directeur technique et Lilian CHATELET, Consultant sécurité réseau SNS SECURITY ainsi qu’Alain MORAIS, Systems Engineer FORTINET, ont eu le plaisir de vous accueillir.

Lors d’une démonstration en live, vous pourrez observer comment notre équipe d’ingénieurs a déployé chez un client une infrastructure réseau complète en s’appuyant sur la technologie et les équipements de sécurité FORTINET.

Vous ne pouvez pas copier le contenu de cette page.