> Tech > Les quatre piliers de la sécurité réseau

Les quatre piliers de la sécurité réseau

Tech - Par Dan Griffin - Publié le 22 juin 2011
email

Les réseaux d’entreprise et leurs actifs sont la cible d’attaques extérieures incessantes. Pour ne rien arranger, le périmètre de ces réseaux est complètement perméable, notamment aux attaques DDoS, arme préférée des groupes Anonymous et LulzSec.

Les entreprises qui utilisent une infrastructure informatique sécurisée souhaitent, dans leur majorité, préserver la parfaite continuité de l’activité. Toutefois, comme les intrus peuvent mettre à mal l’ordinateur ou le périphérique mobile d’un utilisateur, le serveur ou une application, les environnements d’entreprise subissent fréquemment des arrêts d’exploitation.

Les quatre piliers de la sécurité réseau

Une attaque du type déni de service distribué (DDoS) est capable de saturer la bande passante. Il est important de noter que nombre d’autres conditions peuvent provoquer une charge réseau excessive. Par exemple, le partage de fichiers en mode peer-to-peer, une utilisation intensive du streaming de vidéos et l’utilisation massive d’un serveur interne ou externe aux heures de pointe (par exemple, le vendredi noir du secteur de la distribution) peuvent ralentir considérablement le réseau, tant pour les utilisateurs internes que les clients externes.

Le streaming de vidéos constitue un autre exemple parfait d’application gourmande en bande passante, et de nombreux types d’entreprises dépendent fortement de cette approche pour leurs opérations métier critiques. Des sociétés disséminées l’utilisent pour les communications intersites, les sociétés de gestion des marques l’exploitent pour les campagnes multimédias et l’armée s’en sert pour les opérations de commandement et de contrôle.

Ces conditions ont abouti à une situation précaire. Il est très facile de lancer une attaque DDoS, le streaming de vidéos est extrêmement sensible à la disponibilité de la bande passante, les réseaux sont déjà lourdement sollicités, même dans les situations optimales, et les entreprises deviennent sans cesse plus dépendantes de ces technologies.

Les responsables informatiques se doivent donc d’être bien préparés. Il leur faut revoir leur vision et leur planification à long terme concernant l’utilisation des ressources, la sécurité des périphériques sur le réseau et la protection de la bande passante réseau critique. Ce modèle de sécurité des points d’extrémité peut contribuer à rapprocher cette vision des réalités du monde moderne.

Téléchargez gratuitement cette ressource

Protection des Données : Le Guide IT Expert

Protection des Données : Le Guide IT Expert

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par Dan Griffin - Publié le 22 juin 2011