Qu'est-ce qu'un réseau sécurisé selon GET ? 6 éléments clés

Réseau sécurisé

Qu'est-ce qu'un réseau sécurisé selon GET ? 6 éléments clés

Les entreprises sont de plus en plus souvent confrontées à des cyberattaques et des tentatives de piratage.
Un réseau sécurisé vous permettra d'éviter que vos données sensibles ne tombent entre de mauvaises mains.

Mais qu'est-ce que cela signifie concrètement ?
Nous passons en revue quelques éléments importants.



1.Un réseau sécurisé est un réseau séparé

Dans l'idéal, vous devez avoir un réseau de sécurité séparé totalement indépendant de votre réseau général.
De cette manière :

vous garantissez de meilleures performances
une équipe séparée de professionnels de la sécurité ou un administrateur réseau externe expérimenté peuvent gérer ce réseau de sécurité. Ainsi, votre administrateur réseau général devra moins se préoccuper du réseau de sécurité.
vous pouvez plus vite intercepter des activités indésirables
vous empêchez les écoutes internes
vous procédez plus facilement aux mises à jour du réseau de sécurité

Un réseau de sécurité vraiment sécurisé doit pouvoir fonctionner de façon totalement autonome et en mode dégradé. Cela signifie qu'il ne doit rencontrer aucune entrave si le réseau général subit une panne due à :

un virus
des problèmes avec des composants du réseau
une coupure de courant
l'échec de mises à jour
une incompatibilité entre composants du réseau anciens et récemment mis à jour 

2.Évitez les points d'accès externes

Dans l'idéal, un réseau sécurisé n'a pas de points d'accès situés physiquement en dehors du domaine propre. C'est la raison pour laquelle nous recommandons une installation WiFi. Si un point d'accès externe est malgré tout inévitable, mieux vaut prévoir une protection supplémentaire, comme un chiffrement. Les points d'accès externes sont le rêve des pirates qui peuvent ainsi accéder directement au réseau sans s'être authentifiés au préalable.

3.Misez au maximum sur le chiffrement

Nous recommandons de prévoir un chiffrement pour toutes les communications au sein du réseau de sécurité. Vous ne laisserez ainsi aucune chance aux tentatives d'écoute.

Aux extrémités du périmètre, mieux vaut ne pas laisser de clés de chiffrement dans des composants raccordés au réseau, car les pirates pourraient les utiliser à mauvais escient. Ils pourraient par exemple retirer un lecteur de contrôle d'accès du mur et l'emporter pour le démanteler et l'analyser. Voilà pourquoi il est préférable d'utiliser un lecteur transparent avec une clé de chiffrement pour la lecture du badge située sur le contrôleur de réseau, ce qui peut compliquer la tâche du pirate.

4.Utilisez un VPN

Vous utilisez un logiciel en tant que service (SaaS) ? Il est conseillé d'utiliser un VPN séparé entre le réseau général et les services cloud. La connexion entre Internet et les services cloud doit rester limitée, tant au niveau du nombre de services que pour le nombre de ports. Si une connexion Internet est inévitable, protégez-la à l'aide d'une authentification forte

5.Évitez les vieux réseaux

Un vieux réseau enregistre souvent une performance trop faible, surtout pour la partie CCTV du réseau de sécurité (vidéosurveillance). Les images ne se chargent pas en haute résolution et il y aura régulièrement des interruptions.

Un vieux réseau est également plus difficile à segmenter, ce qui ne permettra peut-être pas de mettre en place un réseau de sécurité séparé. 

Enfin, un vieux réseau peut entraîner des problèmes d'incompatibilité de protocoles.

6.Utilisez SAML-SSO

Security Assertion Markup Language (SAML) est une norme informatique basée sur le langage XML qui permet d'échanger des données d'authentification et d'autorisation entre domaines. Vous pouvez utiliser cette norme pour un single sign-on (SSO), afin que les utilisateurs ne se connectent qu'une seule fois pour plusieurs services.

SAML fait en sorte que les utilisateurs ne soient pas obligés de noter et transmettre leurs mots de passe, ce qui réduit la probabilité de voir ces informations tomber entre de mauvaises mains.

En pratique :

Cela vous évite de retenir et gérer des données de connexion différentes pour différents services cloud.
Vous pouvez conserver la politique relative aux mots de passe en vigueur au sein de votre organisation.
Si un collaborateur quitte l'entreprise et que ses données de connexion à l'environnement informatique sont supprimées, cela s'applique aussi automatiquement aux services web et cloud.
Si un collaborateur modifie son mot de passe sur le lieu de travail, cela modifie automatiquement l'accès aux services cloud et web.
Avec l'authentification SAML, vous pouvez enregistrer les inscriptions dans une base de données SQL ou Active Directory, ce qui est pratique pour établir des rapports.

L'utilité d'un réseau sécurisé pour GET

Si vous décidez de faire appel à nous et d'opter pour un de nos services (gestion de la sécurité, contrôle d'accès ou gestion des heures), il est essentiel que les réseaux que nous serons amenés à utiliser soient sécurisés. Nous vous conseillons de suivre le plus scrupuleusement possible les recommandations ci-dessus. 

Nous souhaiterons également nous entretenir avec votre administrateur réseau pour mettre en place une planification. Il est également crucial que la direction prenne bien conscience de l'utilité d'un réseau sécurisé pour l'entreprise.

Nos solutions pour entreprises vous intéressent ou vous avez des questions ?
N'hésitez pas à nous contacter.