- À propos d'Aginode
- Data Network Solutions
- Réseaux télécom - Infrastructures
- Produits
-
Ressources
- Ressources
- Documentation
- Blog
-
Success-stories
- Présentation
- Développement d'Innoasis en Norvège
- Campus Eemsdelta
- École hôtelière de La Haye
- Emergency covid hospital, Hong Kong
- Société du Grand Paris
- Centrin Datacentres
- Airbus
- Hôtel de ville historique d'Athènes
- Câblage des Studios Pinewood pour la haute définition
- L'Université Johan Wolfgang Goethe de Francfort
- Nouvel Hôpital Universitaire au Danemark
- Université de Toulouse
- Le Nouveau Centre Hospitalier de Maubeuge (CHM) : un modèle pour les hôpitaux du futur
- Webinaires
- Outils logiciels
- Garantie
- Actualités et événements
- Recherche
- Contactez-nous
- Comparer
- Se connecter
Bureau et entreprise
Cybersécurité et réseaux LAN
La bande passante compte – mais attention aux autres critères !
Plus grande vulnérabilité
Tandis que les entreprises et les économies du monde entier deviennent de plus en plus dépendantes de la connectivité, elles deviennent en même temps plus vulnérables à la cybercriminalité. Le montant annuel des dommages des cyberattaques dans le monde s'élèvera à 6 billions de dollars en 2021, contre 3 billions de dollars en 2015, d'après une récente étude de Cybersecurity Ventures. Les dépenses mondiales en cybersécurité dépasseront le billion de dollars pour la période cumulée de 2017 à 2021. Le dernier rapport annuel de TÜV Rheinland sur la cybersécurité, une collaboration entre des experts mondiaux de la cybersécurité, dresse la liste des grandes tendances de la cybersécurité pour 2020. Selon ce rapport, l'accès non contrôlé aux données personnelles induit un risque de déstabilisation de la société numérique ainsi que la sécurisation des objets connectés, à la traîne par rapport à l’augmentation du nombre de ceux-ci. Les attaques visent actuellement les chaînes d'approvisionnement et le transport. Les vulnérabilités des appareils médicaux connectés à Internet, comme les pompes à insuline, les glucomètres, oxymètres, tensiomètres, défibrillateurs et pacemakers constituent aussi une autre source d'inquiétude. En outre, le Cloud, l'Internet des Objet (IoT) et les équipements mobiles présentent, selon les experts en sécurité, aussi des risques.
Le ‘S’ dans IoT signifie ‘Sécurité’…
Alors que nous connectons de plus en plus de personnes et d'appareils à nos réseaux depuis partout, nous nous exposons à plus de vulnérabilités potentielles. Les clients ou employés qui utilisent un point d'accès Wi-Fi (WAP) ou se connectent depuis chez eux, directement ou via un réseau VPN, peuvent introduire des risques parfois très difficiles à détecter et à résoudre. Les WAP ont également entraîné de nouvelles problématiques. S'il n'est pas sécurisé ou s'il est mal sécurisé, n'importe qui peut joindre un WAP. Une utilisation abusive peut avoir de nombreuses conséquences, allant du déni de service au vol d'identité en cas d'écoute illicite du trafic réseau menant à l'identification de l'adresse MAC d'un ordinateur doté de privilèges réseau.
Le fait que la fibre qui achemine les données vers et depuis les bâtiments soit totalement sûre est rassurant. Il est pratiquement impossible de pirater un câble fibre. Pour cela, il faudrait disposer d'un accès direct à la fibre et avoir la possibilité de retirer son revêtement de protection - avec précaution. En fait, réussir à accéder au flux de données exigerait des outils matériels et logiciels, des niveaux de puissance et un alignement extrêmement spécifique. Dans l'éventualité très improbable qu'une personne y parvienne, elle devrait ensuite capturer, démoduler, restructurer et décrypter les informations. Même si la courbure d'un câble au-delà de son rayon préconisé peut laisser s'échapper quelques faisceaux lumineux, les chances que quelqu'un réussisse à exploiter de manière abusive ce signal échappé sont négligeables.
Quand l'on observe les réseaux LAN à l'intérieur des bâtiments, l'architecture elle-même et les mesures de sécurité éprouvées apportent généralement un niveau de protection relativement élevé. Les meilleures pratiques incluent l'utilisation de WPA2 et le chiffrement de données, la création de réseaux d’invités et la désactivation des ports non utilisés. Il est également recommandé d'utiliser un routeur de soutien avec un pare-feu activé et du matériel réseau sécurisé aussi physiquement. Et pour un environnement de bureaux, campus ou hôpital, de nombreuses autres mesures de sécurité peuvent être mises en place, allant du contrôle d’accès à la vidéosurveillance, en passant par les journaux de mots de passe. Pour améliorer la protection, il est également vital d'installer des verrous physiques pour protéger les raccordements de câbles et points de connexion, d'actualiser régulièrement les mots de passe des équipements et systèmes et d'avoir recours au chiffrement.
Comportement humain
Naturellement, la solution ne peut pas se fonder uniquement sur la technologie et les protocoles. Le facteur humain est tout aussi important, si ce n'est plus ! Selon l'Agence Européenne pour la Sécurité des Réseaux et de l'Information, « le point de départ pour toute entreprise est de déterminer son statut actuel de cybersécurité et dans quelle mesure des facteurs humains peuvent supporter ou affaiblir cette position défensive. » C'est vrai que la plupart des cyberattaques commencent par un simple e-mail. Une plus grande sensibilité à la sécurité passe par l'analyse précise du comportement des personnes et le dialogue avec les utilisateurs, mais aussi l'identification des brèches et des exigences de sécurité impossibles à mettre en œuvre ou à respecter.
Sécurité intégrée
Une solution Fibre to the Office (FTTO) offre un niveau élevé de protection intégrée. La fibre est posée verticalement depuis un répartiteur central du bâtiment jusqu'aux différents étages. À partir de là, le câble est déployé horizontalement jusqu'à un switch FTTO installé au poste de travail ou au point de consolidation de services, à proximité des points d'accès Wi-Fi (WAP) ou autres équipements. Les switches assurent une conversion intelligente de la fibre vers le cuivre, et vice versa, transportent les données et l'alimentation aux équipements terminaux et facilitent la création de topologies en anneau quand une redondance est requise au niveau utilisateur. Les concepts de sécurité et redondance avancés facilitent la conception et l'extension du réseau pour supporter les futurs besoins.
Les fonctions intelligentes aident à augmenter la sécurité réseau. Les switches Nexans utilisés dans ce concept constituent le fondement idéal pour des réseaux Gigabit Ethernet sécurisés dans n'importe quel environnement. Des fonctions intelligentes d’administration contribuent à augmenter encore la sécurité du réseau et à minimiser les coûts d'entretien. Les switches Nexans supportent tous les mécanismes de sécurité et chiffrement en vigueur, tels que IEEE 802.1x, SNMPv3, Https, SSH et SCP. Le firmware durci des switches procure un haut niveau de protection contre les attaques. Et puisqu'il n'y a plus de répartiteur d'étage ni répéteur de signal entre le switch central et les switches FTTO aux postes de travail, il y a moins de points exposés aux violations potentielles de sécurité.
Catégories
Nos sites web
Sélectionnez votre pays pour trouver nos produits et solutions
-
Afrique
- Afrique
- Côte d'Ivoire
- Ghana
- Maroc
- Zone Afrique du Nord
- Amériques
- Asie
- Europe
- Océanie