unikbox

11 août 2020
Segmentation du réseau
Temps de lecture : 3 minutes

De plus en plus d’entreprises sont victimes de problèmes de sécurité divers : renseignements personnels dévoilés au grand jour, intrusion dans le réseau informatique, site Web redirigé vers des pages douteuses, ou encore mot de passe administrateur décrypté… Il n’en reste pas moins que toutes les entreprises peuvent être visées par ces attaques, les petites comme les grandes. Différentes stratégies de sécurité informatique sont à mettre en place pour dormir l’esprit tranquille. L’une de ces stratégies est la segmentation de votre réseau informatique.

Qu’est-ce que la segmentation du réseau informatique ?

La segmentation du réseau informatique consiste tout simplement à scinder votre réseau en différents compartiments, pour ensuite gérer les accès et la sécurité pour chacun d’entre eux. On appelle ces compartiments des VLANs, ou Virtual Local Area Network.

Pourquoi segmenter le réseau ?

Prenons par exemple un centre de services scolaires, anciennement appelé commission scolaire. Le réseau de cette organisation est découpé en plusieurs VLANs car ce ne sont pas tous les utilisateurs qui doivent accéder aux mêmes éléments du réseau. Dans ce cas précis, nous pourrions retrouver un VLAN (compartiment) pour les étudiants, un pour les enseignants, un pour l’administration, un pour les serveurs, un pour la téléphonie IP, un pour les invités et ainsi de suite. Pourquoi ? Car les étudiants ne doivent pas accéder aux mêmes appareils ou aux mêmes portions du réseau que les enseignants, ou encore moins ceux de l’administration ou ceux réservés à l’équipe informatique. En segmentant le réseau, la sécurité est renforcée et les intrusions sont limitées.

Même le petit café-crèmerie du coin peut (et doit) bénéficier de la segmentation. Supposons que vous en êtes le propriétaire et que vous offrez l’accès à Internet gratuitement à vos clients. Il serait judicieux d’avoir minimalement un compartiment (VLAN) pour l’administration et un pour les invités. De cette façon, si une personne mal intentionnée parvient à se connecter à votre routeur – car vous avez laissé le nom d’utilisateur et le mot de passe du fabricant par défaut – grâce à la segmentation et aux configurations de sécurité, l’utilisateur ne pourra pas aller plus loin que cette portion du réseau. Il ne pourra donc pas voir vos documents administratifs, vos relevés de paie, vos factures fournisseurs, ou encore accéder à vos caméras de surveillance et autres systèmes reliés au réseaux.

Tout en procédant à cette stratégie de sécurité, il faut également gérer les priorités du trafic sur le réseau. En reprenant l’exemple de votre café-crèmerie, il va sans dire que vous devriez demander à votre professionnel de l’informatique de configurer la priorité du trafic en toute logique : est-ce plus important pour vous que l’accès gratuit à Internet de vos clients soit rapide et fonctionnel ou que vos opérations d’entreprise, telles que vos transactions et votre facturation soient prioritaires ? Pour vous aider à établir les priorités, surtout dans le cas où vous avez plusieurs segments dans votre réseau informatique, vous pouvez vous poser la question suivante : si une crise ou des limitations devaient survenir, quelles opérations sur mon réseau restent essentielles et me permettent de continuer de faire tourner l’entreprise ?

Conclusion

En conclusion, cette stratégie de sécurité informatique peut sembler complexe, mais il s’agit tout simplement de faire appel à sa logique et de faire le parallèle avec le quotidien pour bien comprendre. La réalisation de cette dernière étant une tâche complexe et minutieuse, nous vous recommandons toujours de faire appel à un spécialiste en sécurité pour vos projets informatiques. Ce professionnel pourra non seulement segmenter adéquatement votre réseau, mais il pourra également configurer différents paramètres comme des listes d’accès pour renforcer la sécurité et la priorité des réseaux.

Articles récents
Migration d’un ordinateur

Migration d’un ordinateur

Plusieurs raisons peuvent faire en sorte que votre équipe de soutien informatique se doit de réinstaller votre ordinateur. ll faut prendre en considération une panoplie de paramètres avant d’effectuer cette tâche.

L’importance de la documentation

L’importance de la documentation

Imaginez que, du jour au lendemain, votre équipe informatique quitte l’entreprise, apportant avec elle tout son savoir…

Réseau privé virtuel (VPN) et bureau à distance (RDP)

Réseau privé virtuel (VPN) et bureau à distance (RDP)

Au cours des dernières années, la popularité pour les systèmes de télétravail n’a cessé d’augmenter. Plusieurs options s’offrent aux entreprises de toutes tailles afin de conserver leur productivité, tout en restant à la maison.

Pour nous joindre

[email protected]

1 844 492-9101

Écrivez-nous

1 + 4 =