Chaque entreprise a des employés qui traitent un grand nombre de mails externes. Les agents des ressources humaines, les directeurs des relations publiques et les vendeurs en sont quelques exemples communs. En plus de leur mails réguliers, ils reçoivent beaucoup de spam, de messages d’hameçonnage et de pièces jointes malveillantes. De plus, la nature de leur travail les oblige à ouvrir des pièces jointes non vérifiées et à cliquer sur des liens dans des mails qu’ils ne connaissent pas forcément. Les professionnels de la sécurité de l’information isolent généralement ces services des nœuds critiques du réseau de l’entreprise. Mais dans les entreprises qui n’ont pas de sécurité informatique prévue à cet effet, ils représentent un risque majeur pour l’ensemble du personnel.
Segmentation du réseau local
L’un des moyens les plus efficaces de protéger les unités de l’entreprise qui travaillent avec des informations critiques contre le risque d’infection est de segmenter le réseau de l’entreprise en plusieurs sous-réseaux autonomes.
Idéalement, tous les services potentiellement dangereux devraient être physiquement isolés. Pour ce faire, vous devez installer plusieurs routeurs et les utiliser pour diviser le réseau d’entreprise en sous-réseaux séparés. Toutefois, cette solution présente quelques inconvénients majeurs. D’une part, l’ajout d’équipement additionnel implique des coûts supplémentaires et, d’autre part, la modification d’une infrastructure réseau existante est toujours pénible pour les administrateurs système.
Une alternative plus simple consiste à utiliser un réseau local virtuel (VLAN) pour configurer plusieurs réseaux logiques sur la base d’un réseau physique, sans remplacer aucun matériel. Ils sont configurés par programmation, ce qui signifie que même le câblage peut rester tel quel.
Réseau local virtuel
Le plus souvent, la technologie VLAN est utilisée pour combiner des ordinateurs connectés à différents routeurs physiques (par exemple, des machines situées dans différents bureaux) en un seul sous-réseau. Ce déplacement apporte également des avantages en matière de sécurité, non seulement en empêchant l’accès non autorisé d’un sous-réseau aux périphériques des autres sous-réseaux, mais aussi en simplifiant la gestion des stratégies de sécurité, permettant aux administrateurs d’appliquer des stratégies à un sous-réseau entier en même temps.
Pour tirer le meilleur profit de votre réseau local virtuel, vous avez besoin d’un équipement réseau de qualité professionnelle. Cela dit, la technologie est maintenant supportée par certains routeurs domestiques, comme Keenetic.
Pas une balle en argent
Un réseau local virtuel n’est pas un remède universel. Il contribue à minimiser les risques de propagation d’infection aux nœuds critiques, mais elle n’offre pas de protection particulière aux services à l’intérieur de la « zone à risque ». Donc, pour être du bon côté, ce n’est jamais une mauvaise idée :
- D’apprendre à vos employés les compétences appropriées en matière de sécurité de l’information et leur rappeler fréquemment de se méfier des spams suspects.
- De mettre régulièrement à jour les logiciels sur les postes de travail, les réseaux et autres périphériques afin que les cybercriminels ne puissent pas pénétrer votre infrastructure à travers des vulnérabilités connues.
- D’utiliser des solutions de sécurité fiables pour vos postes de travail et serveurscapables de détecter et neutraliser les programmes et les ressources malveillants.