Change language
Change country

Pourquoi les entreprises doivent-elles surveiller leurs réseaux

La protection des données, un des actifs les plus précieux d’une entreprise, doit être une priorité.
close up of computer screen showing a login page with username and password

Les entreprises prennent souvent la sécurité des réseaux au sérieux après avoir subi une attaque majeure, à supposer qu’elles soient encore actives. Il n’y a aucun doute qu'un virus nuisible soit un puissant incitant à agir, mais il vaut beaucoup mieux éviter un désastre. Un système de sécurité de réseau bien implémenté réussira à bloquer les virus et les logiciels malveillants, en empêchant les pirates informatiques de prendre le contrôle.

Il s’agit d'une question urgente, même pour les entreprises de taille petite à moyenne (PME). Ces organisations pensent probablement qu’elles ne seront pas la cible de cybercriminels. Elles supposent négligemment que leur propriété intellectuelle n’est pas suffisamment précieuse pour qu’elles valent la peine d’être piratées. Mais beaucoup d’attaques de logiciels malveillants se font de manière aléatoire. Le puissant virus Mydoom, et ses différentes itérations, ont affecté une PME sur trois, mais seulement une grande organisation sur six. Les PME sont plus vulnérables parce qu’elles n’ont pas de mesures de sécurité rigoureuses installées.

Ce n’est pas être paranoïaque, mais réaliste, que d’affirmer qu’un grand nombre de menaces sérieuses guettent les organisations non protégées. Les cybercriminels sont des experts pour découvrir des vulnérabilités dans les logiciels tournant sur des PC, ou des serveurs, et pour développer un code malveillant en vue d’en tirer profit. Ils s’attaquent directement à une entreprise unique, en particulier pour voler la propriété intellectuelle (PI) d’un concurrent, ou ils lancent des attaques de masse sur l’internet, de manière aléatoire, avec des virus ou des vers.

“Le laisser-aller n’est plus une option lorsqu’il s’agit de cybercrime”

close up of a laptop screen showing coding

Les virus et les vers peuvent être les véhicules de chevaux de Troie, qui sont des logiciels malveillants qui capturent des informations et des données personnelles, ou se fraient un chemin dans des serveurs distants. Une attaque de déni de service est encore plus grave, car elle met le site cible hors d’état de fonctionner en l’inondant de fausses informations. C’est la stratégie préférée des cybercriminels en ligne, qui menacent de faire disparaître l’activité si l’on ne paie pas une rançon. Cependant, les risques présentés par les courriels indésirables (spams) ne doivent pas être sous-estimés. Le spam est un véhicule pour les attaques de hameçonnage qui volent des informations personnelles, telles que des renseignements relatifs aux cartes de crédit.

Commencez par une évaluation du risque

Le côté positif, c’est qu’une stratégie de sécurité de réseau bien conçue réduira les risques dans une grande mesure. La première étape consiste à réaliser une évaluation du risque, qui implique tous les départements, y compris le département ventes, les ressources humaines, la finance, l’approvisionnement et la logistique. L’objectif est d’identifier la plus grande faiblesse à prendre en considération. L’idéal, en particulier pour une PME, c’est d’introduire les mesures de sécurité de réseau progressivement, en s’assurant que le processus complexe d’intégration de la technologie est effectivement mis en oeuvre. Une évaluation du risque aide à établir un ordre de priorité.

La seconde étape consiste à informer les employés de la stratégie de sécurité de réseau. Les cybercriminels vont probablement cibler les employés naïfs qui peuvent facilement être exploités. Les former aux risques encourus est donc critique. La politique définira les protocoles qu’ils doivent respecter pour les ressources IT, les courriels, l’internet et le nuage. Une attention particulière doit être accordée à la création de mots de passe difficiles à déchiffrer. Les pirates informatiques ont développé des outils qui devinent différentes combinaisons, ou bien essaient des mots courants provenant d’un dictionnaire.

Élevez des barrières multiples pour une meilleure résistance

Concevoir un réseau sécurisé ne doit pas signifier la mise en oeuvre d’une technologie unique pour protéger l’organisation. Les meilleures défenses sont composées de multiples barrières. Un socle sera constitué d’un pare-feu qui limite l’accès entrant et sortant au trafic autorisé. Un grand soin doit être consacré à une configuration correcte du pare-feu, car de nombreuses organisations commettent des erreurs et laissent des vulnérabilités. Une bonne idée consiste à installer des pare-feu personnels sur les ordinateurs portables, qui présentent des problèmes de sécurité particulièrement sérieux.

Un logiciel antivirus qui scanne les courriels est essentiel. Il peut être installé sur chaque ordinateur portable ou sur un serveur pour analyser tout message entrant. De la même manière, un filtrage des spams peut être associé aux serveurs de courriels pour trier les faux positifs, qui sont des messages valables qui ont été classés comme spams, ou les faux négatifs, qui sont des spams qui ont traversé le filtre. Les attaques de hameçonnage peuvent avoir de sérieuses conséquences lorsqu’elles ciblent des employés mal informés.

Les entreprises qui souhaitent augmenter le niveau de sécurité de leur réseau prendront en considération l’installation de systèmes de détection d’intrusion (IDS - Intrusion Detection System) et de prévention d’intrusion (IPS - Intrusion Prevention System) qui font une distinction entre le trafic légitime et les attaques. Les sociétés qui se sentent particulièrement vulnérables voudront avoir recours à une technologie de réseau privé virtuel (RPV), qui chiffre les données envoyées entre deux parties. A nouveau, la prudence est requise, car les maillons faibles peuvent être exploités lorsqu'un ordinateur personnel est connecté au RPV, mais laissé accessible à une attaque de pirate informatique. Le concept de télémétrie de réseau devient de plus en plus important pour les entreprises. La télémétrie décrit l’automatisation des processus de communication avec l’équipement récepteur. Elle permet aux entreprises d’avoir une meilleure vision des données entrantes, pas seulement en provenance des journaux d’exploitation IDS/IPS et de pare-feu, mais aussi en provenance des réseaux internes, des WAN et des bureaux distants. 
Les outils les plus répandus comprennent une télémétrie telle que NetFlow, Packet Capture et Endpoint Forensics. Dans le futur, des technologies plus intelligentes, incluant des algorithmes d’apprentissage automatique, permettront aux entreprises d’aller au-delà de la sécurité de surveillance de réseau et de rechercher activement les menaces.

Soyez prudents, les clients et les employés résistent à
Big Brother

Il y a un dernier problème qui nécessite une réflexion attentive. Les entreprises peuvent décider qu’il est nécessaire qu’elles surveillent attentivement l’utilisation par leurs employés des ordinateurs et des réseaux. Il est vrai que la divulgation par un employé d’informations confidentielles a de sérieuses conséquences, entraînant une perte de propriété intellectuelle et des actions en justice. Certaines organisations considèreront une surveillance étroite de leur personnel comme critique, tandis que d’autres estimeront que la formation des employés, combinée à un moindre niveau de surveillance, sera suffisante. Il faut trouver un équilibre entre la sécurité de l’entreprise et de bonnes relations avec le personnel, qui pourrait être irrité de se sentir espionné.

Pour les plus paranoïaques, il y a une abondance de technologies qui permettent d’analyser chaque mouvement effectué par un employé. Windows permet d’‘auditer’ : la sécurité peut ainsi prévoir des onglets sur les sites auxquels les employés accèdent et le logiciel est capable d’analyser les fichiers-cache du web. Les pare-feu peuvent être configurés pour établir un rapport si l’on accède à des sites web dangereux et un blocage des programmes empêche l’accès à certaines URL. Il y a même des logiciels qui effectuent des recherches de mots particuliers dans chaque courriel envoyé ou reçu. Des enregistreurs de frappe capturent les frappes et les envoient à un ordinateur distant, et des logiciels utilitaires de capture d’écran surveillent ce que les employés lisent sur leurs écrans. Si les employeurs estiment que leur personnel constitue un risque en matière de sécurité, il existe maintenant une multitude de façons de l'espionner.

Pour les organisations qui n’ont pas encore beaucoup réfléchi au développement d’un système de sécurité de réseau, la tâche la plus importante doit être de formuler une stratégie, ensuite de prendre en compte les vulnérabilités les plus importantes. Le laisser-aller n’est plus une option lorsque les cybercriminels développent sans cesse de nouvelles stratégies plus sournoises.

Securité

Les entreprises doivent traiter de façon responsable et sûre les nouvelles menaces et opportunités liées à la transformation numérique.

  • L’importance de la sécurité de l’information

    Protéger toutes les informations et préserver leur sécurité est essentiel.

  • Pourquoi est-il important de passer au zéro-papier

    Passer au zéro-papier peut signifier trouver le bon équilibre - voici comment.

Les cookies et votre vie privée

Nous utilisons des cookies essentiels pour rendre les interactions avec notre site Web faciles et efficaces, des cookies statistiques pour nous permettre de mieux comprendre comment notre site Web est utilisé et des cookies marketing pour personnaliser votre publicité. Vous pouvez sélectionner vos préférences en matière de cookies à l'aide du bouton " Préférences " ci-dessous ou sélectionner " J'accepte " pour continuer avec tous les cookies.

Préférences Cookies

Champ obligatoire

Nous utilisons des cookies pour nous assurer du bon fonctionnement de notre site Web ou, à l'occasion, pour fournir un service à votre demande (comme la gestion de vos préférences en matière de cookies). Ces cookies sont toujours actifs, sauf si vous configurez votre navigateur pour les bloquer, ce qui peut empêcher certaines parties du site Web de fonctionner comme prévu.

Champ obligatoire

Ces cookies nous permettent de mesurer et d'améliorer les performances de notre site Web.

Champ obligatoire

Ces cookies ne sont placés que si vous donnez votre consentement. Nous utilisons des cookies marketing pour suivre la façon dont vous cliquez et visitez nos sites Web afin de vous montrer le contenu en fonction de vos intérêts et de vous montrer une publicité personnalisée. Actuellement, vous n'acceptez pas ces cookies. Veuillez cocher cette case si vous le souhaitez.