S'il est agréable de bénéficier dans son entreprise d'un accès ouvert sur le monde, ce choix est dangereux : si l'on peut sortir, on peut parfois entrer. Les dangers comme le piratage depuis l'extérieur apparaissent et d'autres comme celui des virus sont accrus. Pour y remédier, il faut ajouter quelques
Ouverture sur l’Internet

composants à l’architecture
de base.
On placera un firewall en frontal pour éviter les attaques brutales ainsi qu’un
proxy applicatif chargé de disséquer et d’étudier le contenu téléchargé afin d’en
extraire les virus et autres chevaux de Troie.
Du point de vue des IP, il faut absolument que seul le firewall ait une IP publique
(le masquerading peut être assuré par le proxy ou le firewall). Tous les autres
postes doivent avoir des IP appartenant aux classes réservées comme 10.0.0.0 /8
, 172.16.0.0 /12 ou 192.168.0.0 /16 selon la taille de votre réseau. Ceci évitera
que l’on puisse faire directement une requête depuis l’extérieur sur une machine
interne (figure 2).
Il faut évidemment veiller à ce que tous les flux entrant passe par le firewall
et le proxy et qu’il n’existe aucune liaison fax-modem reliée directement a un
poste de l’entreprise (les comptables ont souvent un modem pour dialoguer avec
les banques, veillez à bien les cloisonner).
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
