Sécuriser le réseau informatique (partie 1) #CyberSecMonth
Une semaine dédiée à l’importance de sécuriser le réseau informatique
Nous poursuivons la diffusion de nos #CyberConseils avec un nouveau sujet : La sécurisation du réseau informatique. Le guide d’hygiène de l’ANSSI préconise 8 mesures permettant de sécuriser son réseau. Nous abordons donc un sujet dense et complexe. Ainsi, nous avons préféré le couper en deux parties pour plus de lisibilité et de simplicité. Vous retrouverez la seconde infographie et nos préconisations d’ici quelques jours. Mais ne vous inquiétez pas, cet article devrait tout de même vous donner de quoi vous occuper en attendant la suite !
Sécuriser le réseau informatique pour plus de protection
L’accès à internet est devenu quasiment indispensable dans un contexte professionnel. Ainsi, un accès non sécurisé à internet peut devenir la source de bien des problèmes :
- Éxécution de code malveillant.
- Téléchargement de fichiers dangereux.
- Prise de contrôle du terminal.
- Ou même la si terrifiante fuite de données sensibles.
Vous l’avez compris, sécuriser le réseau de l’organisation revient donc à s’assurer de l’intégrité du système d’information !
Afin de mieux vous protéger, vous devez être plus que vigilant quant à la connexion à Internet. Vous devez donc mettre en place des « barrières » pour accéder à votre réseau informatique. Ces « barrières » sont également à mettre en place entre les postes. Ainsi, vous vous assurer de la sécurité du système d’information. Vous êtes donc en capacité d’agir plus aisément en cas de cyberattaque.
Que faire pour sécuriser le réseau informatique ?
Segmenter et cloisonner :
Un réseau sans cloisonnement permet à n’importe quelle machine d’accéder à une autre machine connectée sur le réseau. Alors, si l’une d’entre elle est compromise, l’ensemble des machines connectées sont également menacées. Pour commencer, vous devez segmenter l’architecture réseau dès la conception de cette dernière. Cette segmentation doit se faire en zones composées de systèmes ayant des besoins de sécurité homogènes. Nous recommandons donc de segmenter les différents serveurs (infrastructures, métiers…) et les différents rôles sur le réseau (utilisateurs, administrateurs). Ces zones se composent de VLAN, de sous réseaux IP dédiés et d’infrastructures dédiées si besoin. Le filtrage IP et le pare-feu permettent de favoriser le cloisonnement des zones. Vous devrez également cloisonner les équipements et flux associés aux tâches d’administration.
Par la suite, vous devrez mettre en place une passerelle sécurisée d’accès à Internet. Cette mesure de protection doit contenir un pare-feu filtrant les connexions. Vous devrez également intégrer un proxy assurant l’authentification des utilisateurs et la journalisation des requêtes. Ainsi, vous aurez un réseau cloisonné et sécurisé. En cas d’attaque, vous trouverez rapidement l’origine de la faille avec la journalisation.
L’utilisation de protocoles réseaux sécurisés, comme ceux reposant sur l’utilisation de TLS par exemple, permet de garantir l’intégrité du réseau.
Contrôler les réseaux d’accès Wi-Fi :
L’usage du Wi-Fi peut présenter un risque dans un milieu professionnel. En effet, vous avez une faible maîtrise de la zone de couverture ou sur la configuration par défaut d’accès peu sécurisés. Ainsi, la segmentation de l’architecture réseau limite les conséquences d’une intrusion à un périmètre déterminé du système d’information. Voilà ce que vous devrez faire par la suite :
- Les flux des postes se connectant au réseau Wi-Fi doivent impérativement être filtrés et restreints.
- Il est également important de mettre en place un chiffrement robuste ainsi qu’une authentification centralisée. Vous pouvez utiliser les certificats clients des machines pour ça.
- Le réseau Wi-Fi ne doit pas être sécurisé par un seul mot de passe partagé. Si c’est impossible, cet unique mot de passe doit être complexe et renouvelé régulièrement.
- Vous ne devez pas communiqué les mots de passe de connexion à des tiers non autorisés.
- Les points d’accès doivent être administrés de manière sécurisée.
- Vous devez différencier les connexions Wi-Fi des terminaux personnels ou des visiteurs de ceux des connexions Wi-Fi des terminaux de l’organisation (généralement avec un Wifi guest).
Comment appliquer les solutions pour sécuriser le réseau informatique ?
Sécuriser le réseau informatique n’est pas chose aisée sans compétence particulière. Pour agir efficacement, il vous faut de bonnes méthodologies et des outils adéquats. Les outils peuvent s’obtenir facilement. À l’inverse, les méthodologies sont, quant à elles, plus complexes à aborder. Vous pouvez tout de même obtenir ces méthodologies grâce au plan de formation interne ou avec l’assistance d’un expert tel que Tranquil IT.
La première étape que nous recommandons est de contacter un PASSI pour réaliser un audit complet de votre parc. Ils sont classés en différentes catégories :
- Réalisation d’audit architecture.
- Élaboration d’audit de configuration.
- Exécution d’audit de code source.
- Mise en place de tests d’intrusion.
- Réalisation d’audit organisationnel et physique.
L’ANSSI certifie les organismes d’audit sur chacun de ces critères, individuellement. Tous les PASSI ne sont pas qualifiés pour la totalité des critères. Reportez vous à la liste des PASSI pour plus d’informations. Une fois votre audit effectué, nous pouvons vous aider à appliquer les préconisations de l’organisme d’audit afin de sécuriser votre réseau.
Faites vous aider par un expert
Tranquil IT a une expérience de plus de 15 ans dans la sécurisation du réseau local. Nous pouvons donc aisément vous aider à aplliquer les préconisations d’un Prestataire d’Audit de la Sécurité des Systèmes d’Information (PASSI). Nous couplons nos méthodologies DevSecOps à une combinaison d’outil que nous maîtrisons. Cela nous permet d’agir efficacement et de manière sécurisée sur votre parc. Nous utilisons les SRP (Software Restriction Policies) pour établir des barrières de sécurité, Samba Active Directory pour la gestion des droits utilisateurs et WAPT pour le contrôle des applications afin de garantir la sécurité de votre parc informatique.
Ce qu’il ne fallait pas manquer :
Les articles à ne pas manquer :
- 5 conseils pour se prémunir contre les rançongiciels – Ministère de l’économie et des finances
- Guide des bonnes pratiques de l’informatique – ANSSI
Retrouvez toutes nos recommandations sur Twitter et LinkedIn et sur les hashtag : #TousSecNum, #CyberSecMonth, #ECSM2018 et #ECSM. Suivez aussi notre hashtag #CyberConseil pour suivre les conseils de Tranquil IT et découvrir les infographies suivantes.
FAQ WAPT 2.5 : La réponse à vos questions
Depuis maintenant plusieurs mois la version WAPT 2.5 est disponible. Retrouvez dans cette FAQ spécifique 10 questions et remarques les plus fréquemment posées.Si vous recevez l'erreur : EWaptCertificateUntrustedIssuer ('Issuer CA certificate CN=blemoigne,C=FR can not...
France 2030 : Hexagone, découvrons le projet
La naissance du projetLe gouvernement Français a lancé en 2021, France 2030, un projet pour accélérer la transformation « des secteurs clés de l’économie pour l’innovation » et ainsi positionner la France comme acteur leader.C’est ainsi que le projet Hexagone voit le...
Sortie de WAPT 2.5.2 : Quelles fonctionnalités ?
Après plusieurs mois de développement, la version 2.5.2 de WAPT est prête. Nous avions à cœur de fournir une version améliorant la sécurité et la performance de WAPT. Nous avons profité de la 2.5.2 pour intégrer des fonctionnalités inédites, tout en nettoyant le code.