La sécurité d’un réseau est une garantie qui atteste que les composants du réseau fonctionnent de manière optimale et que leurs utilisateurs ont des droits d’accès adéquats.

D’où provient l’insécurité ?

network insecurityIl existe différentes sources d’exposition à l’insécurité d’un réseau informatique.

  • L’état actif d’insécurité : l’utilisateur final ne connaît pas les fonctionnalités du système. Une fausse manipulation nuit ainsi à tout le système. il est nécessaire de restreindre les droits des utilisateurs à ses fonctions d’une part. D’autre part, il est indispensable de les former à leurs attributions et de confirmer qu’ils les ont bien assimilées.
  • L’état passif d’insécurité : l’utilisateur ne sait pas l’entièreté des systèmes de sécurité à sa disposition. Le service IT doit se renseigner sur ces dispositifs et les maîtriser. Il suffit d’un audit technique et détaillé du réseau pour les répertorier en totalité. De l’autre côté, le département informatique doit former les utilisateurs finaux à comprendre les alertes qu’ils reçoivent et sur les actions à entreprendre.

Le profil du pirate informatique

Ces agresseurs agissent dans le but de braver l’interdit, de s’enrichir, de se faire un nom ou de nuire à leur cible. Ils usent de toutes techniques pour s’emparer du contrôle d’une machine du système :

  • Ils font appel à la négligence d’un utilisateur interne : installation d’un logiciel prohibé, ouverture d’un mail douteux, clic sur un lien suspicieux, communication de données confidentielles par l’intermédiaire des réseaux sociaux…
  • Les futés lanceront en douce des applications malveillantes pour tenter une intrusion. Ils profiteront des failles du système.
  • Les experts vont jusqu’à détruire le système.

Comment se protéger ?

Il faut des ressources techniques sécurisées et un comportement responsable des utilisateurs du réseau :

  • Tenez-vous informés continuellement des menaces qui se renouvellent de jour en jour.
  • Connaissez l’architecture du système et mettez en place des utilitaires de sécurité intégrant un journal d’enregistrement des événements.
  • Réduisez l’accès au réseau par des pare-feu et par la diminution des points d’entrée au réseau (ports).
  • Éditez et partagez une politique de sécurité interne à l’attention de tous les utilisateurs.