Sécurité des réseaux : l’approche multicouches – Canadian Government Executive

NEWS

SEARCH

Security
May 7, 2012

Sécurité des réseaux : l’approche multicouches

L’univers de la sécurité des TI évolue rapidement. À mesure que de nouvelles technologies voient le jour, les pirates informatiques trouvent de nouveaux moyens de parvenir à leurs fins. Les pressions en faveur de la réduction des coûts doivent être mises en balance avec les coûts et les dommages que peut causer une atteinte à la protection des données.

Avec les vols d’information de plus en plus audacieux dont sont victimes les établissements d’enseignement et les organismes gouvernementaux, les responsables commencent à réaliser qu’il ne suffit pas de verrouiller la porte d’entrée de leurs réseaux; ils doivent également assurer la surveillance de leurs bases de données afin de détecter et de prévenir les intrusions, de l’intérieur comme de l’extérieur.

En 2009, la sécurité de réseau est d’abord et avant tout une question d’efficience – les technologies doivent être faciles à gérer, conviviales et permettre d’en faire plus avec moins. Les moyennes entreprises ont désormais accès à des fonctionnalités qui étaient autrefois réservées aux grandes entreprises.

Le commencement de l’année constitue une belle occasion d’effectuer une vérification de sécurité, de revoir les mesures en place, de s’informer au sujet des nouvelles technologies disponibles et des nouvelles menaces, et de s’assurer de la conformité aux règlements pour les années à venir. Les normes de sécurité opérationnelle variant beaucoup d’un gouvernement à l’autre, une homologation au niveau fédéral ou industriel peut s’avérer nécessaire pour les dispositifs de sécurité.

Le contexte des menaces au Canada
Les organismes gouvernementaux sont vulnérables aux mêmes menaces que tout autre utilisateur. Les menaces proviennent souvent de sources externes, mais elles peuvent aussi s’introduire sur le réseau de l’intérieur, par le biais d’un ordinateur portable, d’une clé USB ou d’un téléphone intelligent. L’éducation et la sensibilisation aux menaces en matière de sécurité potentielles et aux tendances sont essentielles pour résister aux attaques. Les menaces les plus courantes sont le vol d’information et le siphonnage des bases de données. Les attaques réussies sont souvent largement médiatisées, et ce, quelle qu’en soit l’ampleur.  

En 2007, une faille dans la sécurité du site Web de Passeport Canada a mis en lumière le problème des attaques contre les bases de données. Cette faille permettait aux utilisateurs de consulter les renseignements personnels d’autres personnes – NAS, dates de naissance, numéros de permis de conduire et autres – en modifiant simplement l’un des caractères de l’adresse Internet affichée dans le navigateur. Ce problème aurait pu être évité si l’on avait observé les pratiques de codage appropriées. Bien que les dommages aient été minimes, la nouvelle a fait la manchette.

De nos jours, il existe une multitude de menaces encore plus complexes et néfastes.

L’utilisation croissante des technologies Web 2.0 augmente la vulnérabilité, obligeant à trouver de meilleures solutions de sécurité, ainsi que de nouveaux mécanismes pour empêcher les fuites de données – afin de prévenir la diffusion par inadvertance de renseignements confidentiels, de résister aux attaques et d’empêcher les employés d’infecter le réseau avec des données corrompues. En outre, comme un nombre croissant de groupes comme la Clinique d’intérêt public et de politique d’Internet du Canada de l’Université d’Ottawa recommandent de rendre obligatoire la déclaration des brèches dans la protection des données dans un registre public, les organismes devront de plus en plus avoir recours à des dispositifs de sécurité qui réduisent les risques potentiels et qui facilitent la production de rapports.

Évolution de la technologie
La sécurité d’un réseau ne consiste pas seulement à choisir le matériel dernier cri. Elle nécessite une approche sur mesure qui tient globalement compte du type de données que votre organisme manipule, ainsi que des habitudes des utilisateurs et des exigences de conformité.

Le processus de sélection comporte plusieurs couches dont il faut tenir compte avant d’investir dans l’acquisition d’une nouvelle solution ou dans la mise à jour d’un système existant. Depuis quelques années, on opte de plus en plus pour une approche intégrée de la sécurité des réseaux. Auparavant, les organismes utilisaient des dispositifs et des fournisseurs différents pour chacun de leurs besoins de sécurité, ce qui occasionnait des problèmes de compatibilité et causait des maux de tête aux gestionnaires. Aujourd’hui, les dispositifs de sécurité intégrée regroupent diverses fonctions de sécurité – pare-feu, prévention et détection des intrusions dans le réseau, logiciel antivirus, etc. – en une seule plate-forme. Certains systèmes plus avancés comprennent des ASIC de sécurité qui sont intégrés à la plate-forme de sécurité du réseau afin d’en améliorer le rendement et offrent des services de protection par abonnement en temps réel, ainsi qu’une suite de produits de gestion, de production de rapports et d’analyse.

Reconnue pour son adaptabilité, cette approche multicouches constitue l’épine dorsale de la sécurité informatique d’un nombre croissant d’organismes, de fournisseurs et d’entreprises de télécommunications. Les dispositifs de sécurité de réseau intégrée sont reconnus comme étant un moyen simple et économique d’améliorer les capacités des réseaux de données existants, en particulier parce qu’ils peuvent s’adapter aux besoins de l’utilisateur – c’est﷓à﷓dire que vous pouvez facilement activer ou désactiver des fonctions, ou ajouter du matériel supplémentaire en fonction de vos besoins. Le marché de la sécurité intégrée croît rapidement. Si l’on se fie aux plus récentes données de l’IDC Quarterly Worldwide Security Appliance Tracker, les dispositifs de sécurité multicouches représentent aujourd’hui 58 % de part de marché – davantage que les secteurs traditionnels des pare-feu et des RPV –, soit environ 2 milliards de dollars US en 2008.

Outre le fait de choisir le bon cadre de sécurité du réseau, il est essentiel de bien connaître les caractéristiques de votre dispositif de sécurité.
 
·    La TI a révolutionné l’univers des communications opérationnelles grâce à ses multiples avantages, notamment son accessibilité, son adaptabilité, sa rapidité, son efficience et son efficacité globale. Pour protéger ces outils essentiels, la sécurité ne devrait pas se limiter au périmètre établi. Outre les solutions de sécurité traditionnelles visant à protéger leur réseau contre un éventail de menaces diverses, chevauchantes et toujours croissantes, les organismes devraient adopter un ensemble précis de mesures de protection visant les bases de données, les courriels, les clients et les appareils portatifs.
·    Recherchez un dispositif de sécurité capable de rassembler des paquets de données et de les analyser en temps réel, le tout sans compromettre la vitesse du réseau et la capacité de détection. Étant donné que le débit 10GbE (Gigabit Ethernet) est de plus en plus utilisé, les organismes devront s’assurer que leurs protocoles de sécurité fonctionnent à la vitesse de leur réseau sans compromettre sa précision. Le fait d’assurer une surveillance permanente du système informatique permet de détecter les données malveillantes et de les empêcher d’infecter le réseau, et les nouvelles technologies font en sorte que les dispositifs d’aujourd’hui peuvent fonctionner plus rapidement et analyser les données en « arrière-plan » sans gêner l’utilisateur.
·    L’efficacité de l’analyse de données en temps réel dépend de la f

About this author

0 comments

There are no comments for this post yet.

Be the first to comment. Click here.

Security
 
CBC deserves full credit for exposing the presence of IMSI catchers...
 
Security professionals have an obligation to communicate risks and recommendations to...
 
Over the decades, technology has been grafted into governments around the...
 
In this episode, J. Richard Jones talks about being candid about...
 
Criminals have reportedly threatened to take over 250 million Apple accounts...
 
In this episode, hear more about how Canada is a prime...
 
While the incoming administration of President-elect Donald Trump is being buffeted...
 
In the world that we are living in today, free and...
 
The RCMP adopted a new media strategy earlier this month by...
 
What would tomorrow’s cybersecurity look like? That’s an intriguing question to...
 
Terrorism operates with deadly regularity. In June 2016, a gunman who...
 
Just as the federal government has begun consultations on cyber security,...
 
Efforts by the government to counter the radicalization of young Canadians...
 
Canadian healthcare organizations and businesses in the financial industry are the...
 
Please to view this Content. (Not a member? Join Today! )...
 
Please to view this Content. (Not a member? Join Today! )...
 
Please to view this Content. (Not a member? Join Today! )...
 
Please to view this Content. (Not a member? Join Today! )...
 
Please to view this Content. (Not a member? Join Today! )...
 
The challenge is clear: a fast-paced industry pressures organizations to simultaneously...
 
As populations grow and age, the demand for services increases. As...
 
By Michael Murphy Not all assets can and should be equally...
 
Please to view this Content. (Not a member? Join Today! )...
 
Now more than ever, organizations in both the public and private...
 
Please to view this Content. (Not a member? Join Today! )...
 
Please to view this Content. (Not a member? Join Today! )...
 
Please to view this Content. (Not a member? Join Today! )...
 
Please to view this Content. (Not a member? Join Today! )...
 
As the battle between the FBI and Apple continues to escalate,...
 
Please to view this Content. (Not a member? Join Today! )...
 
Meet Bob Heart.  He is an outstanding employee who works hard...
 
A new study released yesterday, Securing the C-Suite, Cybersecurity Perspectives from...
 
Please to view this Content. (Not a member? Join Today! )...
 
Please to view this Content. (Not a member? Join Today! )...
 
Yesterday, Ontario Supreme Court Justice John Sproat ruled that the Peel...
 
I wrote about accountability more than a year ago. Recently, a...
 
Intelligence agencies have had widespread and long-running programs to gather, analyze...
 
What concerns me is whether or not we’ve got the balance...
 
One of the consequences of the Information Age in which we...
 
In March of 2011, the east coast of Japan was rocked...
 
BYOD is hot! But is it for you? If yes, which...
 
Protecting critical infrastructure from cyber threats is the shared responsibility of...
 
In numerous interviews with senior military commanders over the past several...
 
In early February, James R. Clapper, the U.S. director of national...
 
The widespread adoption of mobile devices as enterprise-level tools is occurring...
 
CGE Vol.13 No.2 February 2007 Public security, once a task relegated...
 
CGE Vol. 14 No.4 April 2008 In recent years, policy makers...
 
L’univers de la sécurité des TI évolue rapidement. À mesure que...
 
The world of IT security is rapidly evolving. As quickly as...
 
Cyber attacks don’t have to look highly sophisticated. Hackers are purposely...
 
The announcement regarding the establishment of Shared Services Canada (SSC) was...
 
There was probably a day in spring of AD 72 that...
 
The changing face of public and personal privacy in the face...
 
What role should governments and public servants play in safeguarding personal...
 
Some title Some author
Some excerpt
 
Some title Some author
Some excerpt
 
Some title Some author
Some excerpt
CBC deserves full credit for exposing the presence of IMSI catchers...

Member Login

Forgot Password?

Join Us

Password Reset
Please enter your e-mail address. You will receive a new password via e-mail.