Croisement de passages piétons

Réseau local et distant : trouver le bon équilibre entre usages et sécurité

19/10/2023
5 min.

LAN, WAN, tunnel VPN… Harmoniser les accès et assurer la sécurité tout en garantissant une certaine flexibilité aux collaborateurs constitue un véritable casse-tête pour les équipes réseaux. Ces derniers doivent relever le double défi de pouvoir garantir une disponibilité permanente du réseau alors que le volume de données de l’entreprise stocké ou en transit est considérable. En parallèle, ils doivent instaurer et maintenir des mesures de sécurité extrêmes pour assurer l’intégrité des informations.

LAN, SD-WAN… kézaco ?


De façon simplifiée, les données transitent aujourd’hui soit en local ou dans le Cloud, mais comment est segmenté un réseau classique ?

Dans un réseau LAN (Local Area Network ou réseau local en français), les échanges se font sans accès à Internet.


Concrètement, plusieurs machines d’un même domaine de diffusion et souvent du même sous-réseau, sont interconnectées au moyen de routeurs. Beaucoup d’organisations ont notamment recours à des disques de partage qui sont hébergés physiquement dans leurs locaux et sur lesquels l’accès se fait via le LAN, ou encore avec un VPN dans le cadre du télétravail par exemple.

Le WAN (Wide Area Network) par opposition est un réseau qui couvre une zone géographique plus étendue.


Typiquement, pour relier plusieurs de ses sites entre eux, une entreprise va devoir déployer un réseau WAN et uniformiser les configurations. Depuis quelques années, pour simplifier le déploiement de ces réseaux à grande échelle et maintenir un haut niveau de service, la solution a évoluée vers le SD-WAN (Software-Defined). Les réseaux étendus définis par logiciel séparent la partie matérielle et la gestion. Cette virtualisation permet en effet d’optimiser les performances de débit et de réduire les coûts.

Un équilibre complexe entre usages et sécurité


Avec des architectures aussi variées, il est nécessaire de gérer uniformément ses différents réseaux et de garantir la disponibilité sans transiger sur la sécurité. L’équilibre n’est pas toujours évident à trouver mais des solutions existent.

Un réseau toujours disponible


Un réseau, qu’il soit local ou distant peut être comparé à un réseau routier : les routes doivent être en bon état, mais surtout avoir assez de voies de circulation pour absorber l’ensemble du trafic y compris les éventuels pics. En cas de problème, il faut aussi prévoir des routes alternatives. Cette analogie est plutôt équivoque pour se représenter une architecture réseau classique et ses utilisateurs.

Maintenir un réseau disponible pour tous et ce, même en cas de problème, est très complexe.


Il est vital pour tout collaborateur de pouvoir travailler à n’importe quel instant et accéder aux ressources de l’entreprise. La tâche est d’autant plus ardue pour les services informatiques quand les sites physiques sont éloignés géographiquement les uns des autres, que tout le matériel n’est pas interconnecté ou lorsque les utilisateurs ont des besoins spécifiques.
Pour autant, si l’infrastructure n’est pas assez stable c’est toute l’entreprise qui est au ralentit, voir à l’arrêt dans le pire des cas.

Une protection avancée


Lorsque la question du réseau est réglée, que ce dernier est correctement déployé et stable, quid de votre sécurité ? On parle beaucoup de phishing, de ransomware, de trojan etc. quand on pense cyberattaque, mais le réseau constitue tout autant une cible de choix dans des contextes précis.

En pleine pandémie de COVID-19 par exemple, un certain nombre d’hôpitaux et administrations publiques ont été dans le collimateur des pirates


Au cours de la crise sanitaire, ces organisations relevant du domaine public qui ont été attaquées ont fait par voie de conséquence, la une de l’actualité. La plupart avait subi une attaque par déni de service (DDoS) entrainant la paralysie de certains de leurs services. Dans le cas des établissements de santé, à l’extrême une telle attaque reste dramatique : perte ou vol de données de santé confidentielles, panne de machines médicales pouvant engager le pronostic vital du patient…

Face à de telles conséquences, il est indispensable de mettre en œuvre une stratégie qui permet de sécuriser le réseau de bout-en-bout.


Garantir la sécurité du réseau n’est pas chose aisée, tellement ce dernier est vaste et dynamique. La problématique se durcit avec l’émergence de l’hybridation. La difficulté ici est de pouvoir protéger les infrastructures physiques et l’autre partie hébergée dans le Cloud. L’accès aux locaux, aux salles serveurs etc. peut parfois être sous-estimé comme vecteur d’attaque, mais ces approches sont encore plus subtiles et dangereuses. Sans attaquer frontalement, un pirate qui se connecte physiquement aux serveurs d’une entreprise va pouvoir intercepter tous les échanges pendant un long moment sans être détecté.

Contrôler l’authentification


En lien avec la sécurité, l’authentification est une brique majeure de la protection du réseau et des données. En effet, il est important de mettre des contrôles de sécurité mais si un utilisateur a des droits trop étendus ou qu’il partage des données sensibles, comment va-t-il être identifié et traité ?

D’un simple mot de passe aux mécanismes plus complexes de prise de contrôle, les accès aux ressources doivent être configurés en fonction de la sensibilité de l’information et des droits de l‘utilisateur.


Pour prendre un cas d’usage, il est possible d’instaurer une authentification multi-facteurs pour des données basiques, mais de renforcer l’accès aux données techniques de l’équipe IT ou aux contrats confidentiels… Le Network Access Control (NAC) permet de créer des politiques de sécurité afin d’autoriser ou non l’accès aux données selon l’intégrité d’un poste (connexion à un Wi-Fi public, application malveillante…).

Un besoin de centralisation


Pour aborder ces problématiques diverses, il est nécessaire d’unifier son matériel et ses solutions logicielles pour garantir une unicité et une simplicité d’utilisation. Avec FORTINET, vous pouvez facilement harmoniser la gestion et la sécurité de votre matériel réseau, peu importe votre configuration locale ou distante.

Retrouvez le replay de la session du 9 novembre

Pour en savoir plus, retrouvez le replay du webinar sur notre chaîne Webikeo. Nos trois intervenants du jour, Ludovic RANCOUL, Directeur technique et Lilian CHATELET, Consultant sécurité réseau SNS SECURITY ainsi qu’Alain MORAIS, Systems Engineer FORTINET, ont eu le plaisir de vous accueillir. Lors d’une démonstration en live, vous pourrez observer comment notre équipe d’ingénieurs a déployé chez un client une infrastructure réseau complète en s’appuyant sur la technologie et les équipements de sécurité FORTINET.
RÉSEAU

INSIGHTS

Découvrir tous nos cas d’études sur le sujet

Contrôler l’accès réseau

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore.

Contrôler l’accès réseau

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore.
SÉCURITÉ SOC

Contrôler l’accès réseau

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore.
PROTÉGER SOC

Éliminez les vulnérabilités de votre Active Directory

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore.

COMMUNIQUE DE PRESSE

Ils parlent de nous...

PROTÉGER Webinar

Nouvelle identité, nouvelles ambitions : SNS Security en pleine transformation

Dans un monde où les menaces cybernétiques évoluent à une vitesse fulgurante, les entreprises doivent se doter d'outils de cybersécurité...
PROTÉGER Webinar

Nouvelle identité, nouvelles ambitions : SNS Security en pleine transformation

Dans un monde où les menaces cybernétiques évoluent à une vitesse fulgurante, les entreprises doivent se doter d'outils de cybersécurité...
DÉCRYPTAGE RESSOURCES

État de la détection et de la réponse aux menaces en 2024

Rapport Vectra® 2024 Vectra, notre partenaire en Network Detection & Response, a interrogé 2 000 experts à travers le monde...
MÉDIA RESSOURCES

MARKESS BLUEPRINT : SNS SECURITY, leader du SOC managé.

Contexte de l'étude MARKESS MARKESS est un cabinet reconnu en France en tant que spécialiste de l’analyse des marchés du...
ÉVÉNEMENT RÉSEAU

FORTIOS 7.6 : Toutes les nouveautés et les améliorations de l’OS FORTINET

FORTIOS, c’est quoi ? Comme son nom l’indique, FORTIOS est un système d’exploitation unique développé par FORTINET. Dès sa création,...
DÉCRYPTAGE EDR

EDR : Quel rôle dans votre cybersécurité ?

Démocratisé depuis plusieurs années, l’EDR (Endpoint Detection & Response) est en passe de devenir un classique au sein des entreprises....