Votre réseau est-il vraiment sécurisé ?

Avez-vous la certitude que les employés qui travaillent à distance se connectent à votre réseau en toute sécurité ? Le trafic est-il chiffré entre vos différentes succursales ? Votre connexion au cloud est-elle correctement sécurisée ?

Plusieurs réglementations très strictes telles que le Règlement général sur la protection des données (RGPD) ont élevé le niveau de responsabilité de toutes les entreprises qui traitent des données à caractère personnel. Ces réglementations exigent notamment que des contrôleurs de données et des processeurs de données (en fait, les responsables IT et les administrateurs de réseau) mettent en œuvre les mesures nécessaires pour que ces informations personnelles soient correctement protégées.

Une infrastructure de sécurité efficace doit s’appuyer sur de multiples couches de défense, à la fois en périphérie et au cœur du réseau, mais également d’un bout à l’autre de son tracé. Le défi est le suivant : dans la mesure où les données empruntent des systèmes et des réseaux hétérogènes, le périmètre du réseau disparaît et les mesures de sécurité doivent s’adapter en conséquence.

Nous avons identifié certaines des principales connexions utilisées par les entreprises modernes dans le but de montrer pourquoi une approche holistique reposant sur la sécurité des points de vulnérabilité clés représente un ingrédient essentiel de toute stratégie de sécurité informatique.

Q3-v4-2

S’agissant de la sécurité, l’un des principaux défis réside dans le fait que de multiples aspects doivent pris en compte et ce, dans un environnement technologique de plus en plus complexe et où les solutions simples n’existent pas. Les entreprises ont pour obligation d’examiner attentivement la manière dont la technologie gère leur activité et comment les données sont utilisées, traitées et transmises pour que des couches de contrôle permettent de les protéger à chaque étape de leur périple sur le réseau.

Que votre réseau soit utilisé pour relier des succursales, se raccorder à un cloud public ou connecter des télétravailleurs, une solution de sécurité reposant sur une architecture bien conçue doit prendre en compte chacun des maillons de la chaîne. C’est seulement en adoptant cette approche que votre réseau sera vraiment sécurisé.

Ashish Surti, EVP Technology & Security, Colt

Data Centres

Bien qu’aussi vitale que la sécurité « logique », la sécurité des installations physiques est trop souvent négligée.

La virtualisation des data centres a créé un environnement où les propriétaires de données rencontrent de nombreuses difficultés pour assurer leur protection — des commutateurs entre centraux (IXC), de multiples hébergeurs cloud et autres algorithmes de routage à moindre coût viennent s’ajouter aux points de contact du processus de transport de données avec un niveau de risque de sécurité potentiellement plus élevé. Entre-temps, le passage au traitement des données en périphérie de réseau (edge computing) va accroître le nombre d’endroits où des mesures de sécurité doivent être mises en œuvre.

Parallèlement à une connexion sécurisée, la sécurité des installations physiques est aussi vitale que la sécurité « logique » ; or, elle est trop souvent sous-estimée. Si le trafic entre les data centres doit emprunter un réseau privé dédié et robuste, il est important de savoir qui peut accéder à vos données, où elles sont stockées et de quel niveau de sécurité elles pourront bénéficier en cas d’urgence.

Les data centres sécurisent les données de différentes façons : la vérification multifactorielle des identifiants, la sécurisation des baies avec accès contrôlé, le routage robuste et la mise en place de systèmes d’extinction d’incendie solidement protégés constituent autant d’atouts pour garantir la sécurité de vos données.

Data Centre

Sites clients

Le maintien d’un périmètre de sécurité représente aujourd’hui un enjeu majeur, et les pare-feu peuvent constituer un risque involontaire pour la sécurité.

Se connecter aux sites de clients et communiquer avec eux par le biais de l’Internet public n’est pas sans risque pour la sécurité. Qu’il s’agisse de se protéger contre des attaques par déni de service distribué (DDoS) dont la dimension et l’envergure ont considérablement augmenté, contre la falsification des données ou contre l’exploitation des menaces, il est indispensable de déployer un ensemble de mesures de sécurité pour assurer la sécurité de votre entreprise et de vos clients.

Les pare-feu marquent la première ligne de défense contre les cyberattaques, mais le maintien d’un périmètre de sécurité constitue aujourd’hui un enjeu majeur, les firewalls pouvant involontairement représenter un risque pour la sécurité s’ils ne sont pas gérés de façon efficace. Les entreprises peuvent opter pour un pare-feu dédié reposant sur une infrastructure physique, ou pour une version virtuelle, afin de bénéficier des avantages de sécurité à un meilleur coût. La virtualisation accélère l’activation des pare-feu, tout en leur assurant une évolutivité illimitée et en évitant de recourir à un pare-feu physique.

Parallèlement, les systèmes de surveillance du trafic réseau (NTM —Network Traffic Monitoring) et de gestion de profils (profiling) accélèrent la détection des échanges malveillants, tandis que les systèmes de protection contre les intrusions (IPS — Intrusion Prevention Systems) permettent de repousser les risques qui pèsent sur le réseau.

Customer

Succursales

Le protocole IPSec n’est pas conçu pour prendre en charge les environnements de cloud modernes dont les exigences de latence et de bande passante sont critiques.

Si le partage de données entre bureaux paraît plus sûr que les communications établies avec le reste du monde, il convient de tenir compte de plusieurs aspects liés à la sécurité et ce, que les sites soient reliés via l’Internet public ou un réseau privé.

Le protocole IPSec est une méthode de protection historique qui n’a pas été conçue pour les environnements de cloud modernes dont les besoins en latence et en bande passante sont critiques. Résultat, la meilleure solution consiste à chiffrer les données qui circulent non seulement entre les bureaux, mais également entre les sites et les data centres.

Branch

Télétravailleurs

Tous les VPN ne se ressemblent pas, et c’est pourquoi il est important de vérifier que celui que vous utilisez est sécurisé de bout en bout.

Notre façon de travailler traverse une profonde mutation ; en deux mots, nous sommes de moins en moins nombreux à travailler de 9 à 17 heures, et même à nous rendre physiquement à notre bureau. Certes, accorder aux employés une certaine flexibilité dans leur façon de travailler contribue à la productivité et à leur épanouissement, mais cette approche peut également créer des risques pour la sécurité si elle n’est pas gérée correctement. Les réseaux privés virtuels (VPN) permettent aux télétravailleurs d’accéder aux réseaux et aux applications de leur entreprise, indépendamment du lieu où ils se trouvent.

Or, la connectivité à distance par l’intermédiaire d’un VPN peut offrir un point d’entrée aux logiciels espions, aux hackers, aux voleurs de données ou aux applications malveillantes — et face à ces menaces, tous les VPN ne sont pas égaux. C’est pourquoi il est important de vérifier que celui que vous utilisez est sécurisé de bout en bout.

Des outils tels que les systèmes de prévention des intrusions (IPS), les pare-feu et le chiffrement robuste des données sont conçus pour assurer la sécurité des télétravailleurs. Qu’ils se raccordent au réseau de leur entreprise, au cloud public ou à Internet, la connectivité doit s’établir par l’intermédiaire d’un réseau privé de confiance capable d’assurer l’intégrité des données et leur sécurité de bout en bout. En outre, pour garantir à tout moment le respect des règles de sécurité en vigueur, il convient de prendre des mesures appropriées au niveau du système et du réseau.

Remote working

Cloud public & Internet

L’identification du trafic malveillant est la première étape de la gestion réussie d’une attaque DDoS visant votre entreprise.

Face à la prolifération des applications hébergées en environnements de cloud public, votre connexion doit être sécurisée pour protéger votre entreprise contre les menaces externes.

Face à de telles menaces, il est capital de pouvoir identifier et bloquer le trafic offensif tout en permettant au trafic légitime de circuler sans encombre jusqu’à destination. Qu’il s’agisse d’une inondation de grande envergure conçue pour épuiser la bande passante ou d’une attaque ciblée visant à paralyser un site Web, l’identification du trafic malveillant est la première étape à franchir pour contrer avec succès une agression DDoS lancée contre votre entreprise.

Public Internet & Cloud

Pourquoi choisir Colt ?

Dans un monde où tout est connecté, la cybersécurité doit être globale, adaptative et collaborative.

La gamme Cybersecurity de Colt comprend des services conçus pour surveiller, détecter et protéger vos données et votre infrastructure informatique contre les cybermenaces et les incidents de sécurité. Nos services de pare-feu de nouvelle génération sont entièrement managés par des experts en cybersécurité dont la mission est de veiller à la sécurité de votre réseau ; la protection contre les attaques par déni de service distribué (DDoS) est mise en œuvre sur plusieurs sites stratégiques du réseau mondial de Colt, et nos services de chiffrement sécurisent les données échangées sur le réseau.

N’hésitez pas à en parler dès aujourd’hui à l’un de nos experts en cybersécurité.