Qu'est-ce que

Sécurité du réseau


Why Network Security is Important

Computer systems and networks tend to be heterogeneous in the constitution which means they come in different forms, use different mediums of communication, and are available from different vendors. These vendors may specialize in one or more aspects such as services, hardware, software, wired, or wireless. As a result, computer and network systems must comply with certain standards and protocols for interoperability especially interoperability of the Internet. A fundamental problem is that some of the core standards and protocols in use today were developed at a time when computer systems and networks were in their infancy and network security was not a crucial consideration.  
As time went on the adoption of computing became widespread and moved from the realm of mainly governments and large organizations down to consumer level, rapidly enhanced by the introduction of the personal computer. At around the same time organizations also began to store and transport more sensitive data using computer systems and networks. It then became clear the network security was to be a core fixture in the use and maintenance of computer networks.  
Another problem stems from the network design. Traditionally most networks were designed as flat layouts in terms of communication and so any computer could communicate with any other computer. There was very little effective segmentation and indeed protocols like Dynamic Host Configuration Protocol (DHCP) and Windows networking in general work easiest in such network designs. However, in terms of security, this is far from ideal as an attack or infection is capable of spreading easily through the network – the problem of lateral movement.           

Where to begin with Network Security

Network security is about much more than just the deployment of tools and technologies. As a starting point, some considerations of importance should be that the right strategies, policies, and procedures are put in place before any corresponding technologies are diligently selected to facilitate and automate the strategies, policies, and procedures. A good way of looking at this as a starting point will be the following: 

  1. Policies and Compliance 
  2. Knowledge of the Network 
  3. Training – Technical and User Awareness 
  4. Tools & Technology 

A well-defined security policy that prescribes the use of computer systems and resources is a good starting point. This policy ideally should sit in line with any compliance obligations that must be met. Then an accurate baseline of the network and network systems should be available so that what is normal is known for the network including assets, devices, user access rights, and communication mapping.  
Adequate and timely training for both technical administrators and end-users should be conducted frequently so that configuration and end-user side vulnerabilities are eliminated. And finally, all this must be underpinned by the right tools and technologies with automation and orchestration capabilities where necessary. These concepts are elaborated on later in this article. 

Network Security Threats

Today, network security is an integral part of the cyber strategy of many organizations especially for those where compliance with certain security and regulatory standards is mandatory. It is important because cyber threats have grown in sophistication and efficiency over the years just as the importance and value of data has grown. Any combination of threat actors can pose a threat to network security: 

  • Hackers 
  • Ransom Seekers 
  • Nation States 
  • Cyber Espionage 
  • Organized Crime 
  • Hacktivists 
  • Insiders (Malicious & Accidental) 
  • Script Kiddies 

The corresponding network security threats may also come in any combination of the following: 

These network security challenges appear to only grow more and more as users and organizations continue to do and expect more and more from the cyber realm in day to day activities from work, play, entertainment services, and commerce.

Network Security Protections

In response to the problem of network security, there have been a plethora of technologies that attempt to provide various solutions especially with the current expansion in Internet usage and cloud computing. This then leads on to an important question that continues to linger in the minds of those who are tasked with ensuring network security. 

Are we properly protected? 

To be effectively answered, this question requires a continuous assessment of network security posture for on-premise, cloud and remote user and network locations. 

  1. Policies & Compliance 
    Policies and compliance comprise the strategies and tactics which define how the organization is to deal with network security and they can measure compliance. In this case, the policies will most likely be tailored to a particular organization in line with various compliance directives but the compliance directives themselves tend to be organization agnostic but likely to be industry or vertical-specific. 
  2. Knowledge of the Environment 
    Network security involves different parts and components of a computer network. As a result of this, the first and foremost point of importance is to know what these parts and components are and where they are located. An up to date inventory of the current state of your network will go a long way to a useful judgment on where the organization is in its protection regime. It goes without saying that you cannot really protect what you do not know. Network security is further compounded by the speed and agility that have become available with mobile computing and public clouds. These technologies have further extended the traditional network perimeter, so network security is no longer concentrated on the traditional network perimeter. To this end, continuous visibility is also very important. Effective protection must begin with the ability to visualize device and application information and communication dependencies in real-time or at least near real-time. This paves the way for network security baselining so that anomalies clearly stand out from established and expected norms. 
  3. Training – Technical & User Awareness 
    Training should be focussed on both the technical and non-technical administrators and users of the network, network systems and applications. Some of the following questions must be adequately answered: 
    Do we have the required technical knowledge to configure and maintain our security technologies now as well as for the future?  
    Are our users adequately trained on cybersecurity awareness?  
    Do our people have the right detection and reporting knowledge to adequately respond to an incident and maintain compliance? 
    Technical IT training for IT and security administrators and cybersecurity Awareness Training for all staff. This includes practical hands-on training of IT administrators on using the security systems acquired.
  4. Technology 
    The final piece is then to ensure that the right tools and technologies are placed to adequately protect against network security threats both known and unknown. Technology must be in place to prevent network security incidents and to contain network security incidents. That notwithstanding, it is impossible to guarantee complete protection all the time so there must also be adequate detection and response capabilities in place to adequately respond to an incident if one occurs.

Network Security Tools & Technology

These four guiding principles can serve as a useful starting guide to the organization’s security policy in general and the choice of the right technologies to be specific. There is little advantage to be gained by piling on new technologies when there is little knowledge of what requires protection against or why the protection is required in the first place.  

Selecting the right tools and technologies can be a daunting task but again this should be approached strategically and systematically using the organization's Policy & Compliance requires, Knowledge of the Network and Training capabilities as a guide. In some cases, aspects of these can be outsourced if internal capability lacking and likely to present a security weakness such as skills or personnel shortage. Tools and technologies can be vetted and selected using the following as a starter guide: 

  1. Perimeter Security 
  2. Communication Security – Email, Messaging, Documents 
  3. Endpoint & Device Security 
  4. Identité et sécurité du réseau interne
  5. Automatisation, surveillance continue et contexte

1. Sécurité périmétrique

Les services cloud, les appareils mobiles et l'informatique parallèle ont tous contribué à déplacer le périmètre du réseau au-delà d'un emplacement physique fixe. Les utilisateurs peuvent utiliser plusieurs appareils mobiles pour accéder à des données personnelles et professionnelles depuis différents lieux et lieux de travail. Toutefois, lorsque le périmètre du réseau doit être protégé, par exemple dans le cas d'un centre de données ou d'un environnement cloud, les protections suivantes doivent être prises en compte dans leurs équivalents physiques ou virtuels :

  • Pare-feu (Stateful, nouvelle génération, compatible API)
  • Anti-botnet et détection de l'activité des botnets
  • Protection contre les programmes malveillants
  • IPS — Système de prévention des intrusions
  • Décryptage du contenu crypté (par exemple, inspection HTTPS)
  • Sécurité Web — Contrôle du Web et des applications
  • Sandboxing et émulation

2. Sécurité des communications — Courrier électronique, messagerie, documents

  • Antispam et antimalware
  • Détection de liens malveillants et anti-hameçonnage
  • Prévention du BEC (Business Email Compromise) grâce à une fonctionnalité de renseignement
  • Sécurité du courrier électronique
  • Sécurité de la messagerie
  • Sécurité des documents
  • Sécurité des systèmes de classement physiques

3. Sécurité des terminaux et des appareils

Dans la plupart des cas, les systèmes de protection des terminaux constituent la dernière ligne de défense de la stratégie de sécurité du réseau. Les mesures de sécurité mises en œuvre sur les terminaux doivent donc être contextualisées, intelligentes et prendre des décisions en temps réel pour faire face aux menaces connues et inconnues, aussi sophistiquées soient-elles. Certaines des fonctionnalités les plus utiles devraient être les suivantes :

  • Contrôle des applications (liste refusée et autorisée par défaut)
  • Détection et réponse grâce à l'IA
  • Chiffrement des disques
  • Prévention des exploits
  • Pare-feu (couches réseau et application)
  • Capacité en matière de criminalistique
  • Sécurité des ports et des médias
  • Heuristique et sandboxing
  • Microsegmentation basée sur l'hôte
  • Gestion des appareils mobiles
  • Sécurité du Web hôte

4. Identité et sécurité du réseau interne

Dans de nombreux cas, les violations commencent par la compromission de certaines informations d'identification et/ou par la vulnérabilité d'un système cible. La vérification et l'autorisation de l'identité de l'utilisateur et de l'appareil, quel que soit l'emplacement, devraient être un élément clé dans lequel l'utilisateur n'est autorisé que si l'identité correcte est présentée et que l'appareil est également vérifié. En plus de cela, l'autorisation ne concerne pas l'ensemble du réseau mais la ressource spécifique demandée. L'autorisation par paquet unique (SPA) en est un exemple. Dans le cas de vulnérabilités, elles peuvent être inhérentes au système ou être mal configurées par l'utilisateur du système. Une mauvaise configuration se produit lorsque les meilleures pratiques n'ont pas été suivies ou que les connaissances de l'administrateur sont insuffisantes pour utiliser la technologie. Certaines des protections relevant de la sécurité de l'identité et du réseau interne seront les suivantes :

  • Inventaire des actifs et
  • Gestion des identités et des accès
  • Sécurité et chiffrement des données (données au repos, données en mouvement et données en cours d'utilisation)
  • Système de mappage du contexte et des communications hôte à hôte (mappage des dépendances entre applications)
  • SAC - Contrôle d'accès au réseau
  • Chasse aux menaces (proactive et passive)
  • Gestion des vulnérabilités et des correctifs
  • Sécurité physique (cartes magnétiques, verrous automatiques, systèmes d'alarme, vidéosurveillance)

5. Automatisation, surveillance continue et contexte

Les problèmes auxquels est confrontée la cybersécurité de nos jours sont autant liés au manque de visualisation contextuelle qu'à un problème d'outil. La visibilité, la surveillance continue et l'établissement de données de référence sur les comportements normaux sont essentiels pour pouvoir détecter facilement les comportements anormaux.

Les fonctionnalités et les exemples technologiques détaillés ci-dessus ne constituent pas une liste exhaustive, mais simplement un guide pour la sélection des bons outils et technologies. Lorsque cela est possible et efficace, il est conseillé de regrouper les fonctionnalités en une seule offre. Par exemple, une solution de segmentation basée sur l'hôte doit également être en mesure de fournir un mappage des dépendances des applications et des intégrations tierces dans une solution de gestion des informations et des événements de sécurité (SIEM) ou de base de données de gestion des configurations (CMDB). Un autre exemple est qu'un pare-feu périmétrique devrait également être en mesure de consolider les capacités de prévention des attaques IPS, d'émulation des menaces, de lutte contre les programmes malveillants et de prévention des botnets.


La sécurité du réseau doit faire partie de la culture organisationnelle, de la salle de conférence à l'atelier, en passant par le périmètre traditionnel jusqu'au télétravailleur. Les principes d'architecture modernes tels que Zero Trust visent à faire passer la sécurité du réseau du périmètre existant et des concepts de confiance implicite à des principes de vérification et d'autorisation plus dynamiques, automatisés et continus. Il est important que ces principes ne soient pas considérés de manière isolée, mais planifiés et déployés sous la forme d'un système de principes connexes impliquant des personnes, des processus et des technologies.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?