LMi-MAG14 juillet - Flipbook - Page 59
© DR
SÉCURITÉ RÉSEAU IT :
FIREWALL, FILTRAGE URL,
GESTION DE LOGS,
PRÉVENTION D’INTRUSIONS
Cahier des charges
réseau entier », explique Eric McGee, ingénieur réseau senior chez le fournisseur de
services de datacenters TRG Datacenters.
Chaque machine d’un botnet est qualifiée de
zombie, car l’ordinateur - et son propriétaire
- n’ont pas conscience que celle-ci exécute
cutt.ly/gestion-logs
consciencieusement et sans réfléchir des
actions malveillantes. Les appareils intelligents de l’Internet des objets (IoT) sont des cibles particulièrement
tentantes pour les botnets zombies. « On néglige facileDifficilement traçables et offrant des gains
ment la sécurité des appareils IoT, or ces derniers offrent
potentiellement élevés, les ransomwares
souvent aux attaquants un accès très facile au système »,
sont devenus l’une des activités criminelles
met en garde M. McGee. Pour se prémunir contre les
les plus rentables au monde.
botnets zombie sur les réseaux IoT, ce dernier suggère
de limiter la capacité de chaque appareil à ouvrir des
connexions entrantes et d’exiger des mots de passe forts
sur tous les comptes connectés.
tous les processus liés au réseau. « Dans ce cas, il est
préférable de commencer par évaluer les pratiques clas3. Les processus et politiques obsolètes
siques de gestion des services IT… et de tous les processus qui reposent fortement sur des activités manuelles »,
Bien que largement répandus, les processus et politiques
conseille-t-il.
obsolètes et cloisonnés, appliqués manuellement, représentent une autre menace sérieuse pour la sécurité
des réseaux. « Le nombre de vulnérabilités émergentes
4. Les attaques de type « man-in-the-middle »
et d’exploits potentiels augmente de manière exponentielle », explique pour sa part Robert Smallwood,
Dans une attaque de type « man-in-the-middle » (MTM),
vice-président chargé de la technologie chez General
un tiers intercepte la communication entre deux parties
Dynamics (GDIT). « Les processus et les politiques d’une
non suspectes afin d’écouter ou de modifier les données
entreprise doivent apporter de l’agilité et de la rapidité
échangées. Il y a plusieurs manières d’accomplir cette
pour que celle-ci soit en mesure de pivoter et de rétâche, par exemple en usurpant des adresses IP, en utilipondre rapidement et automatiquement aux menaces
sant un serveur proxy malveillant ou en écoutant le WiFi.
émergentes », déclare-t-il. Les entreprises qui ont pris
[Lire l’intégralité de l’article sur lemondeinformatique.fr]
du retard, ou celles qui ont complètement négligé leurs
processus de modernisation et d’actualisation, risquent
d’être lourdement pénalisées par une dette technique
qui peut étendre la surface d’attaque d’un réseau.
« Beaucoup d’entreprises continuent à se débattre avec
des politiques rigides et obsolètes en se privant des
avantages que peuvent apporter les environnements
complexes hybrides automatisés d’un réseau moderne »,
fait remarquer M. Smallwood. « De plus, beaucoup d’entreprises aménagent des exceptions aux politiques pour
les protocoles ou les équipements anciens, sans les compenser par des mesures d’atténuation appropriées des
menaces, contournant ainsi des mesures de sécurité
comme l’authentification à multiple facteur », ajoute-til. Les processus critiques ont besoin d’être révisés régulièrement dans le cadre de la gestion du changement.
« Au fil des changements qui ont un impact sur le réseau,
il est indispensable de réévaluer les processus et les politiques connexes », explique encore M. Smallwood. Dans
certaines entreprises, cela implique une évaluation de
APPROFONDIR
ÉCOUTER EN LIGNE
Podcast
cutt.ly/podcast-six-menaces
LIRE EN LIGNE
Article
cutt.ly/Article-six-menaces
59