Glossaire

Périmètre réseau

En quoi consiste un périmètre réseau ?

Un périmètre réseau est la frontière sécurisée qui sépare la partie privée et gérée localement d'un réseau, bien souvent l'intranet de l'entreprise de la partie publique d'un réseau, à savoir Internet dans la plupart des cas.

Un périmètre réseau comprend :

  • Les routeurs aux frontières : les routeurs jouent le rôle de panneaux de signalisation des réseaux. Il dirigent le trafic vers, hors et dans les réseaux. Le routeur à la frontière est le routeur final contrôlé par une organisation avant que le trafic ne passe sur un réseau non sécurisé tel qu'Internet.
  • Les pare-feux : un pare-feu est un dispositif qui s'appuie sur un ensemble de règles pour déterminer le trafic autorisé à le traverser ou le trafic à refuser. Un pare-feu intervient généralement après le routeur à la frontière et effectue une inspection plus minutieuse du trafic à filtrer.
  • Les systèmes de détection d'intrusion (Intrusion Detection System ou IDS) : ils fonctionnent à la manière d'un système d'alarme pour votre réseau et sont utilisés pour détecter et signaler toute activité suspecte. Ce système peut être constitué d'un dispositif unique ou d'un ensemble de capteurs disposés à des emplacements stratégiques d'un réseau.
  • Système de prévention des intrusions (Intrusion Prevention System ou IPS) : comparé aux IDS traditionnels qui se contentent d'informer les administrateurs des menaces potentielles, un IPS est en mesure d'intervenir automatiquement pour défendre la cible, sans intervention directe de l'administrateur.
  • Les zones démilitarisées/les sous-réseaux filtrés : les DMZ et les sous-réseaux filtrés sont des petits réseaux qui contiennent des services publics directement connectés qui sont protégés par l'intermédiaire du pare-feu ou d'un autre dispositif de filtrage.

Exigences du périmètre du réseau

Pour les entreprises modernes, il n'existe pas réellement de frontière à défendre entre leurs ressources internes et le monde extérieur.

  • Les utilisateurs internes ne se connectent pas uniquement depuis l'intérieur d'un bâtiment, un réseau ou un cercle interne de l'entreprise. Ils se connectent depuis des réseaux externes à l'aide d'appareils mobiles pour accéder à des ressources internes.
  • Les données et les applications ne sont plus hébergées sur des serveurs qui sont détenus, entretenus et protégés par les entreprises. Les entrepôts de données, le cloud computing et les logiciels en tant que service offrent un accès instantané, mais posent également des problèmes de sécurité pour les utilisateurs internes comme externes.
  • Les services Web ont ouvert la porte à des interactions qui sortent du cadre de la confiance habituelle. On observe en effet en permanence des interactions internes ou externes non sécurisées sur des plateformes externes pour servir plusieurs clients ou simplement communiquer avec d'autres services.

C'est pourquoi la protection individuelle de chaque application logicielle, service ou ressource peut s'avérer assez problématique. Si le concept de « périmètre du réseau » a un sens pour certaines configurations de réseaux, les environnements actuels imposent de le considérer de manière abstraite plutôt que comme une configuration spécifique.

Recommandations relatives au périmètre du réseau

Pensez à ces quelques recommandations pour fournir un environnement de réseau modulaire et sécurisé :

  • Une authentification forte pour contrôler l'accès aux ressources d'information. L'authentification à deux facteurs agit comme une couche de sécurité supplémentaire pour les connexions et garantit l'arrêt des tentatives d'intrusion avant tout dommage.
  • Un contrôle renforcé des appareils mobiles et IoT qui se connectent au réseau. Les politiques de contrôle d'accès définissent des exigences haut niveau qui déterminent quelles sont les personnes autorisées à accéder chaque type d'information et dans quelles circonstances.
  • Des services de sécurité intégrés aux appareils et applications. Les solutions de sécurité intégrées peuvent aider à protéger les appareils, des guichets automatiques aux systèmes de fabrication automatisés. Il est en effet possible d'intégrer des fonctionnalités telles que l'élaboration d'une liste blanche d'applications, la protection antivirus et le chiffrement pour renforcer la protection des appareils IoT exposés.
  • La collecte d'informations relatives à la sécurité directement depuis les applications et leurs hôtes. Il est possible de renforcer fortement les protections en matière de sécurité en maintenant une ligne de communication ouverte avec les fournisseurs de services cloud tels qu'AWS. Les gestionnaires d'applications et de services savent mieux que personne comment intégrer la sécurité partagée entre leurs systèmes.

Dans quelle mesure le périmètre du réseau est-il important ?

Les entreprises actuelles se reposent de plus en plus sur un écosystème interconnecté d'appareils en ligne, ce qui place la sécurité du réseau au centre de la prévention contre les piratages informatiques. Les données sont recueillies, rassemblées et interprétées à large échelle. Leur sécurité dépend des protections qui les entourent. Le concept et l'évolution d'un périmètre du réseau permet aux entreprises de réfléchir efficacement à la manière de protéger leurs informations internes des acteurs malveillants ou peu fiables.

En savoir plus sur les périmètres des réseaux

Termes associés

Lectures complémentaires

Découvrez comment Barracuda peut vous aider

Les pare-feux Barracuda CloudGen Firewall sont conçus pour optimiser les performances et la gestion des réseaux distribués ainsi que pour s'adapter sans effort à un nombre illimité d'emplacements et d'applications. Ils garantissent ainsi la protection totale de l'ensemble de votre périmètre réseau et continuent à vous offrir le même niveau de protection à mesure que votre activité prend de l'ampleur.

En outre, pour bénéficier d'une protection des e-mails efficace, la solution Barracuda Email Security Gateway permet de décharger les tâches qui sollicitent beaucoup le processeur telles que l'antivirus et le filtrage DDoS vers le cloud. La charge de traitement de l'appliance se trouve ainsi réduite, ce qui aide à garantir que les menaces n'atteignent jamais le périmètre du réseau.

Des questions sur les périmètres réseau ? Contactez-nous dès maintenant !