Bureau et entreprise

Cybersécurité et réseaux LAN

Marcel Reifenberg Marcel Reifenberg 6 avr. 2020

La bande passante compte – mais attention aux autres critères !

Plus grande vulnérabilité

Tandis que les entreprises et les économies du monde entier deviennent de plus en plus dépendantes de la connectivité, elles deviennent en même temps plus vulnérables à la cybercriminalité. Le montant annuel des dommages des cyberattaques dans le monde s'élèvera à 6 billions de dollars en 2021, contre 3 billions de dollars en 2015, d'après une récente étude de Cybersecurity Ventures. Les dépenses mondiales en cybersécurité dépasseront le billion de dollars pour la période cumulée de 2017 à 2021. Le dernier rapport annuel de TÜV Rheinland sur la cybersécurité, une collaboration entre des experts mondiaux de la cybersécurité, dresse la liste des grandes tendances de la cybersécurité pour 2020. Selon ce rapport, l'accès non contrôlé aux données personnelles induit un risque de déstabilisation de la société numérique ainsi que la sécurisation des objets connectés, à la traîne par rapport à l’augmentation du nombre de ceux-ci. Les attaques visent actuellement les chaînes d'approvisionnement et le transport. Les vulnérabilités des appareils médicaux connectés à Internet, comme les pompes à insuline, les glucomètres, oxymètres, tensiomètres, défibrillateurs et pacemakers constituent aussi une autre source d'inquiétude. En outre, le Cloud, l'Internet des Objet (IoT) et les équipements mobiles présentent, selon les experts en sécurité, aussi des risques.

Le ‘S’ dans IoT signifie ‘Sécurité’…

Alors que nous connectons de plus en plus de personnes et d'appareils à nos réseaux depuis partout, nous nous exposons à plus de vulnérabilités potentielles. Les clients ou employés qui utilisent un point d'accès Wi-Fi (WAP) ou se connectent depuis chez eux, directement ou via un réseau VPN, peuvent introduire des risques parfois très difficiles à détecter et à résoudre. Les WAP ont également entraîné de nouvelles problématiques. S'il n'est pas sécurisé ou s'il est mal sécurisé, n'importe qui peut joindre un WAP. Une utilisation abusive peut avoir de nombreuses conséquences, allant du déni de service au vol d'identité en cas d'écoute illicite du trafic réseau menant à l'identification de l'adresse MAC d'un ordinateur doté de privilèges réseau.

Le fait que la fibre qui achemine les données vers et depuis les bâtiments soit totalement sûre est rassurant. Il est pratiquement impossible de pirater un câble fibre. Pour cela, il faudrait disposer d'un accès direct à la fibre et avoir la possibilité de retirer son revêtement de protection - avec précaution. En fait, réussir à accéder au flux de données exigerait des outils matériels et logiciels, des niveaux de puissance et un alignement extrêmement spécifique. Dans l'éventualité très improbable qu'une personne y parvienne, elle devrait ensuite capturer, démoduler, restructurer et décrypter les informations. Même si la courbure d'un câble au-delà de son rayon préconisé peut laisser s'échapper quelques faisceaux lumineux, les chances que quelqu'un réussisse à exploiter de manière abusive ce signal échappé sont négligeables.

Quand l'on observe les réseaux LAN à l'intérieur des bâtiments, l'architecture elle-même et les mesures de sécurité éprouvées apportent généralement un niveau de protection relativement élevé. Les meilleures pratiques incluent l'utilisation de WPA2 et le chiffrement de données, la création de réseaux d’invités et la désactivation des ports non utilisés. Il est également recommandé d'utiliser un routeur de soutien avec un pare-feu activé et du matériel réseau sécurisé aussi physiquement. Et pour un environnement de bureaux, campus ou hôpital, de nombreuses autres mesures de sécurité peuvent être mises en place, allant du contrôle d’accès à la vidéosurveillance, en passant par les journaux de mots de passe. Pour améliorer la protection, il est également vital d'installer des verrous physiques pour protéger les raccordements de câbles et points de connexion, d'actualiser régulièrement les mots de passe des équipements et systèmes et d'avoir recours au chiffrement.

Comportement humain

Naturellement, la solution ne peut pas se fonder uniquement sur la technologie et les protocoles. Le facteur humain est tout aussi important, si ce n'est plus ! Selon l'Agence Européenne pour la Sécurité des Réseaux et de l'Information, « le point de départ pour toute entreprise est de déterminer son statut actuel de cybersécurité et dans quelle mesure des facteurs humains peuvent supporter ou affaiblir cette position défensive. » C'est vrai que la plupart des cyberattaques commencent par un simple e-mail. Une plus grande sensibilité à la sécurité passe par l'analyse précise du comportement des personnes et le dialogue avec les utilisateurs, mais aussi l'identification des brèches et des exigences de sécurité impossibles à mettre en œuvre ou à respecter.

Sécurité intégrée

Une solution Fibre to the Office (FTTO) offre un niveau élevé de protection intégrée. La fibre est posée verticalement depuis un répartiteur central du bâtiment jusqu'aux différents étages. À partir de là, le câble est déployé horizontalement jusqu'à un switch FTTO installé au poste de travail ou au point de consolidation de services, à proximité des points d'accès Wi-Fi (WAP) ou autres équipements. Les switches assurent une conversion intelligente de la fibre vers le cuivre, et vice versa, transportent les données et l'alimentation aux équipements terminaux et facilitent la création de topologies en anneau quand une redondance est requise au niveau utilisateur. Les concepts de sécurité et redondance avancés facilitent la conception et l'extension du réseau pour supporter les futurs besoins.

Les fonctions intelligentes aident à augmenter la sécurité réseau. Les switches Nexans utilisés dans ce concept constituent le fondement idéal pour des réseaux Gigabit Ethernet sécurisés dans n'importe quel environnement. Des fonctions intelligentes d’administration contribuent à augmenter encore la sécurité du réseau et à minimiser les coûts d'entretien. Les switches Nexans supportent tous les mécanismes de sécurité et chiffrement en vigueur, tels que IEEE 802.1x, SNMPv3, Https, SSH et SCP. Le firmware durci des switches procure un haut niveau de protection contre les attaques. Et puisqu'il n'y a plus de répartiteur d'étage ni répéteur de signal entre le switch central et les switches FTTO aux postes de travail, il y a moins de points exposés aux violations potentielles de sécurité.

A propos de l'auteur

Marcel Reifenberg

Marcel Reifenberg

Marcel a suivi des études informatiques à la Hochschule Niederrhein, en Allemagne, et a rédigé sa thèse en collaboration avec Nexans, en 2011. Depuis, il est resté au sein de l'entreprise, dans l'équipe de R&D chez Nexans Advanced Networking Solutions, qui fait partie du Business Group Data & Telecom. Aujourd'hui directeur du Support client, Marcel gère une équipe de collaborateurs motivés qui sait répondre aux demandes et projets des clients.

Contactez-nous

Sujets sur lesquels vous souhaitez obtenir plus d'informations :

* Champs obligatoires

Veuillez vérifier votre saisie et réessayer.

Une adresse mail ne peut contenir qu'un seul @

Protection des données personnelles

Vous avez le droit de vous opposer au traitement de vos données personnelles et/ou à leur utilisation à des fins de marketing direct ou à des fins commerciales.

Merci !

Merci de nous avoir contactés. Nous vous contacterons sous peu.

Erreur

Une erreur s'est produite. Veuillez réessayer.

Fermer