+32 9 277 9000

Dans le monde numérique d’aujourd’hui, la protection du réseau informatique est une question très importante, étant donné le nombre et la diversité des attaques qui se produisent quotidiennement. Les grandes et les petites entreprises sont également vulnérables aux attaques de piratage informatique, qui peuvent sérieusement compromettre leur activité, provoquer l’indisponibilité des services, la perte de données et des dommages financiers…
Compte tenu de la gravité des conséquences des attaques malveillantes sur les entreprises, il est extrêmement important d’assurer la protection de chaque segment de l’infrastructure, tout en planifiant la protection des ressources de l’entreprise avec une approche globale. Pour réussir, il faut garder à l’esprit quelques niveaux les plus communs où une protection supplémentaire est nécessaire.

Protection du réseau

Le premier niveau de protection constitue un firewall dynamique, installé à l’entrée du réseau interne et du centre de données. Son rôle est le filtrage de base du trafic. De plus, c’est une bonne idée d’avoir une mise à niveau sous la forme d’un firewall de nouvelle génération (NGFW), qui offre beaucoup plus de fonctionnalités que les systèmes traditionnels.Il peut être utilisé pour filtrer le trafic des utilisateurs au niveau de l’URL ou de l’application, offrant ainsi la possibilité de bloquer les applications entrant dans la catégorie des menaces potentielles, telles que Tor ou Torrent par exemple. De nombreuses solutions NGFW prennent également en charge une protection anti-programme malveillant avancée, arrêtant la distribution d’un fichier malveillant au niveau du réseau. La méthode de filtrage de paquets traditionnelle au niveau des ports TCP ou UDP a été remplacée par l’inspection DPI (inspection approfondie des paquets). La méthode DPI vérifie également l’en-tête du paquet et son contenu, ce qui peut également contenir des informations nuisibles.

Protection E-mail

Le courrier électronique est l’une des méthodes les plus courantes utilisée par les attaquants pour distribuer des malwares. Les malwares peuvent être livrés sous différentes formes, telles que pièce jointe, lien hypertexte, macro dans un document, etc. En utilisant diverses techniques, un attaquant peut légitimer le courrier lui-même. C’est pourquoi un grand nombre d’utilisateurs finaux ouvrent le contenu du courrier. Certaines des techniques possibles sont l’usurpation de courrier électronique, l’observation de domaine, l’utilisation d’homoglyphes (caractères similaires avec des valeurs différentes). Le courrier électronique peut également être utilisé pour collecter des informations supplémentaires auprès des employés à l’aide de la méthode de phishing ou pour analyser les victimes de spam potentielles avec une attaque de type «collecte d’annuaire». La société doit filtrer les messages malwares avant d’atteindre les utilisateurs finaux et introduire ainsi un niveau de protection supplémentaire.

Afin d’atteindre le niveau de sécurité maximal, un périphérique doit être installé avant le serveur SMTP lui-même afin de filtrer tous les courriers électroniques entrants ou sortants du serveur. Ce dispositif ne joue pas seulement un rôle antispam, comme on le suppose généralement, mais il examine le courrier électronique à plusieurs niveaux et prend une décision à propos de l’exactitude. La première étape de l’inspection par courrier électronique consiste à vérifier sa réputation à l’aide de la base de données Threat Intelligence, que le fournisseur met à jour régulièrement. A cette étape, la plupart des messages malveillants sont détectés et ignorés. Suivez ensuite les inspections antivirus et antispam, après quoi la décision concernant l’exactitude de l’e-mail est prise. Un tel dispositif devrait permettre à l’administrateur de définir ses propres stratégies et filtres. Certains des paramètres pouvant être utilisés pour créer les filtres sont: la taille du message, le type de pièce jointe, le contenu de l’objet, le message ou le corps de la pièce jointe. Si le courrier électronique respecte les règles de filtrage, différentes actions peuvent lui être appliquées. Le courrier peut être mis en quarantaine, les pièces jointes peuvent être supprimées, les balises ou les chaînes insérées dans le sujet peuvent être rejetées ou livrées. En ce qui concerne le courrier sortant, outre le contrôle antivirus et antispam de base, l’inspection DLP (prévention des pertes de données) peut également être définie, garantissant que les employés ne pourront pas transmettre des informations strictement confidentielles à l’extérieur de l’entreprise.

Endpoint-protection

Il est généralement admis que la protection antivirus est la seule protection à appliquer au périphérique de l’utilisateur. En raison de la nature même des attaques, cette protection n’est souvent pas suffisante car elle est aussi efficace que sa base de données de virus connus. De plus, la protection contre les programmes malveillants n’est pas la seule chose à laquelle il faut penser quand il s’agit de la sécurité des postes de travail.

Dans les entreprises où il est autorisé de supprimer des postes de travail pour ordinateurs portables, veillez à ce que ces appareils ne soient pas toujours protégés par le réseau de l’entreprise. Dans ce cas, le plus pratique consiste à utiliser un client VPN, qui est automatiquement connecté à un VPN, lorsqu’il détecte que le poste de travail est en dehors du réseau approuvé. De cette manière, il est impératif que tout le trafic Internet de l’employé passe toujours par des dispositifs de sécurité, tels qu’un pare-feu ou IPS, ce qui augmente sa sécurité en dehors de l’entreprise. En outre, ces postes de travail sont exposés au danger du vol. Le cryptage des disques peut donc sécuriser les données.

Dans certaines entreprises, il arrive que des employés, consciemment ou inconsciemment, partagent des informations confidentielles avec des personnes non autorisées. Dans de tels cas, il est important de disposer d’un mécanisme de protection DLP qui, en fonction des catégories de fichiers, pourra définir des stratégies et autoriser leur échange uniquement entre certains groupes d’utilisateurs. Cette solution détectera les échanges de fichiers via courrier, USB, messagerie instantanée, partage de fichiers et autres méthodes, et empêchera la transmission non autorisée de données, tout en offrant une visibilité de la communication.

Comment ITAF peut vous aider?

Si vous avez besoin d’aide pour protéger votre entreprise et votre marque, contactez ITAF. Nos experts expérimentés de sécurité peuvent vous aider à installer et à maintenir une des protections les plus efficaces contre les risques de sécurité, à former vos employés et à vous aider à protéger votre entreprise contre les effets durables des attaques de piratage.

Frans van Ryhovelaan 325, 9000 Gent, Belgium

Leuvensesteenweg 677, 1930 Zaventem, Belgium

Meensesteenweg 699, 8800 Roeselare, Belgium

Wilselsesteenweg 257, 3010 Leuven, Belgium

Haïfastraat 6, 2030 Antwerpen, Belgium

Durmitorska 1, Beograd, Serbia

Jovana Subotića 1, Novi Sad, Serbia

Steenovenstraat 13a, 2340 Turnhout (Beerse)