E-marketing.fr Le site des professionnels du marketing

Recherche
Magazine Marketing

La sécurité des réseaux informatiques: un défi de taille

Publié par Lisa Tremblay le | Mis à jour le

La sécurité des réseaux informatiques est un enjeu croissant du fait des évolutions technologiques rapides et de l'augmentation naturelle des risques qui en résulte. En 2013, dans le monde, une attaque envers les entreprises a eu lieu tous les 1,5 secondes, soit deux fois plus que l'année précédente. De quoi donner du sens au terme « cyberguerre » .

  • Imprimer

Rentabilité, image de marque, activité, pérennité... c'est toute l'entité dans son entier qui est affectée par une attaque informatique. La haute technologie, le secteur public et le monde financier sont les plus touchés par la chose. Leur dénominateur commun : une information critique et souvent d'ordre stratégique qui puisse mettre en péril non seulement la structure concernée et, à plus grande échelle, son environnement. Dernier exemple en date, le Ministère des Affaires Étrangères Russe dans le contexte de la guerre de Crimée , qui a vu son site internet succomber à des attaques ciblées , œuvres de pirates informatiques.

Le réseau informatique est un système de communication intégré où communiquent plusieurs postes de travail au sein d'une organisation identifiable par l'intermédiaire d'adresses IP. Pour fonctionner, il consiste en l'échange de données et de paquets par l'intermédiaire de différents ports. En outre, le port 80 correspond à l'accès web, tandis que les ports 25 et 110 correspondent à la messagerie. Les intrusions et attaques se font ainsi soit par l'intermédiaire de nouveaux ports, soit par les ports déjà existants. Il est aussi possible de manière plus indirecte mais tout aussi efficace, de passer par le web, la messagerie ou le système d'exploitation pour attaquer un réseau. Ainsi, les différentes menaces regroupent :

- l'analyseur de paquets : ce logiciel analyse les paquets et, si les données ne sont pas cryptées, il peut recueillir des informations confidentielles (mots de passe) qui transitent à travers le réseau.

- le vers : également spécifique au réseau informatique, il attaque directement le réseau grâce à sa vitesse de propagation, souvent dans le but de détruire des données ou de faire diversion quant à une attaque plus subtile et complémentaire.

- les virus : insérés dans un programme, une disquette, un secteur d'amorce ou un e-mail, ils attaquent le fonctionnement du système.

- les logiciels espions : des applications collectant des informations confidentielles telles que l'adresse IP et les mots de passe.

- les spyware : à la manière d'un logiciel espion mais spécifique au web, il recueille l'information d'un client. Cette information va de la requête aux données les plus confidentielles (mots de passe, numéro de carte de crédit).

- le cheval de Troie : comme le virus, il est caché dans un programme sain et peut servir à la copie ou à la récupération de données confidentielles.

- l'ingénierie sociale : un moyen purement humain qui consiste à s'introduire dans le réseau en profitant par exemple de la crédulité de ses utilisateurs / administrateurs.

 

Pour pallier à chacune de ces menaces, des dispositifs spécifiques existent pour chaque cas. Outre les anti-virus et anti-spyware chargés de protéger contre les virus, les chevaux de Troie et intrusions venant du web, deux outils sont indispensables : le pare-feu et le VPN (Virtual Private Network). Le pare-feu filtre toutes les transactions du réseau, par filtrage de paquets ou applicatif. Le filtrage de paquets consiste à interdire certains en-têtes de paquets, tandis que le filtre applicatif s'attaque au contenu même du paquet. Certains outils sophistiqués proposent les deux modes de filtrage. Quant au VPN, il crypte une information lors de l'accès à distance.

Il consiste à créer un réseau internet ou les informations sont cryptées. Internet étant accessible au grand public, le VPN ne le sera pas puisque l'information est chiffrée et pourra au mieux ne pas être comprise, au pire ne pas être accessible, tandis que ses utilisateurs pourront toujours s'y connecter à distance. L'administration et la gestion de réseau, tout comme l'organe de contrôle interne, veille à diffusion, au stockage et au traitement de données sensibles. Les logiciels SNMP (Simple Network Management Protocol) peuvent notamment s'avérer complémentaires quant à la surveillance des équipements.  Plusieurs sociétés ont ainsi décidé de se spécialiser dans la sécurité des réseaux informatiques en offrant des solutions d’internet sécurisé pour entreprises. Que vous soyez un particulier ou une compagnie  possédant des données extrêmement sensibles, ne négligez pas la sécurité de votre réseau!

no pic

Lisa Tremblay

Rédactrice Web

Rédactrice web freelance, je m'intéresse fortement aux domaine du marketing, des nouvelles technologies et tout ce qui touche à l'actualité. ...

Voir la fiche

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles