Avec l’essor du travail hybride, les entreprises font face à un double défi : adopter de nouvelles façons de travailler tout en renforçant leur cybersécurité. Pour y faire face, elles doivent réinventer leur réseau et sa sécurité en alliant flexibilité opérationnelle et résilience.

L’essor du travail hybride – travailler de manière autonome entre les bureaux de l’entreprise, son domicile ou en mobilité – a radicalement changé le monde du travail et remis en cause son modèle de fonctionnement. De plus en plus d’applications sont désormais transférées dans le cloud, ce qui augmente la surface d’attaque potentielle et créer des risques à la fois pour les entreprises privées et pour les organisations publiques et gouvernementales. Les chiffres parlent d’eux-mêmes : +19 % d’attaques par semaine ont été répertoriées contre les entreprises françaises en 2022 par rapport à 2021 (selon une étude Check Point).

Les exigences autour du réseau et de sa résilience s’intensifient. Les entreprises sont contraintes de le transformer pour gérer un nombre important et toujours croissant d’utilisateurs, d’appareils et d’applications et relever une myriade de défis en matière de connectivité et de sécurité.

Le réseau devient le garant du dynamisme de l’entreprise

Dans ce contexte d’architectures distribuées et complexes, les entreprises doivent être en mesure de s’appuyer sur des technologies de réseau capables à la fois de leur simplifier le quotidien, qu’il s’agisse des tâches de déploiement, de configuration et de gestion des équipements de réseau à distance, mais également d’assurer la sécurité et la fiabilité des communications tout en leur permettant de maîtriser leurs coûts.

Avec les réseaux de type fabric, le marché dispose d’une alternative viable et efficace qui facilite la gestion et la protection des actifs de l’entreprise. Cette typologie de réseaux, où les nœuds sont raccordés les uns aux autres via des commutateurs, garantit l’attribution de la meilleure bande passante à chacun utilisateur. Elle favorise à la fois la performance opérationnelle du réseau à travers un contrôle et une gestion d’un volume élevé d’appareils/utilisateurs, la configuration des appareils à distance et la surveillance de son état. Mais surtout elle facilite le contrôle d’accès, la détection et la résolution plus rapides des problèmes de sécurité. D’un point de vue sécurité, les réseaux fabric se caractérisent par trois aspects stratégiques : l’hyper-segmentation, le passage du réseau en mode furtif et l’élasticité. La sécurité du réseau peut être renforcée par un quatrième aspect : l’accès au réseau ZeroTrust (ZTNA).

L’hyper-segmentation

Avec elle, les limites du réseau sont étendues d’un appareil à l’autre, et non d’un réseau à l’autre, ce qui réduit l’ampleur potentielle des attaques et crée, en cas d’intrusion/violation, une mise en quarantaine de l’appareil concerné. Une fonctionnalité qui limite fortement les risques de compromission, un véritable atout à l’heure du travail hybride !

Imaginez que l’ordinateur portable d’un employé soit compromis : un pirate informatique pourrait installer un outil de scan réseau qui lui permettrait de passer du réseau sur lequel l’appareil infiltré fonctionne à un autre contenant des informations confidentielles. Une véritable incitation pour les acteurs malveillants à bloquer l’accès aux dits-réseaux et données, et à demander une rançon en échange. Avec l’hyper-segmentation, seuls les systèmes directs constituent des portes d’entrée potentielles pour les acteurs de la menace. 

Le réseau en mode furtif

Les réseaux de types fabric combinent hyper-segmentation et furtivité native, ce qui limite la visibilité du réseau. Un réseau furtif masque efficacement la segmentation au sein du réseau et empêche les acteurs malveillants de cibler le trafic entre les adresses IP et de le comprendre. Si quelqu’un tente de se connecter à un appareil et cherche des ports ou des équipements non sécurisés, le réseau apparaît alors en mode « masqué », si bien qu’il ne peut pas voir la topographie du réseau, ni repérer d’éventuelles vulnérabilités. Impossible dès lors, pour les acteurs de la menace, d’attaquer ce qu’ils ne peuvent pas voir. 

En rendant les actifs les plus sensibles invisibles aux intrus, les réseaux furtifs garantissent que les violations réussies soient finalement improductives. Ce qui constitue un atout majeur en termes de sécurité.

L’élasticité

Elle permet d’étendre les services jusqu’à la périphérie du réseau en fonction des besoins de l’entreprise, uniquement pour la durée d’une session d’application spécifique, et favorise ainsi la redirection rapide et automatique du trafic en cas de compromission d’un appareil. Globalement, l’élasticité permet de surmonter les limites traditionnelles des réseaux dans la mesure où les actifs/les ressources sont liés aux informations d’identification de chaque utilisateur et non à la connexion physique à laquelle un utilisateur est rattaché, comme c’est généralement le cas sur les réseaux existants. Elle concourt activement à la résilience du réseau. C’est pourquoi les mises à jour du réseau sont importantes.

Accès au réseau Zero Trust (ZTNA) 

Pour les entreprises qui adoptent une approche ZTNA au sein de leur organisation, le réseau devient le fondement de toutes les autres solutions de sécurité. Les solutions ZTNA créent des limites d’accès basées sur l’identité ou le contexte et peuvent contribuer à fournir une couche de sécurité supplémentaire au-delà d’un pare-feu classique ou d’une solution NAC. Un véritable atout pour les organisations qui gèrent l’accès des utilisateurs sur plusieurs sites. Les meilleurs solutions ZTNA sont celles qui peuvent intégrer la sécurité d’accès au réseau, aux applications et aux appareils au sein d’une solution unique, offrant une observabilité unifiée, des opérations plus rentables et une meilleure prise en charge des appareils IoT.

La cybersécurité, une priorité pour toutes les organisations

Face à la recrudescence des menaces - phishing, vol d’identité, ransomwares, etc. – la cybersécurité est une préoccupation majeure et quotidienne. Indépendamment de leur taille et de leur secteur d’activité, il est essentiel pour les entreprises de créer un système de sécurité adapté et capable de contrecarrer les attaques afin d’en minimiser les impacts. Alors que la surface d’attaque n’a jamais été aussi grande, les risques d’attaques sont démultipliés … et le danger n’est pas près de faiblir quand on sait que plus de quatre milliards d’appareils Wi-Fi inondent le marché chaque année.

L‘évolution technologique motive les exigences, toujours plus élevées, des entreprises à l’égard de leurs réseaux, qu’il s’agisse de données, d’intelligence artificielle, d’informatique ou de stockage. Une évolution qui les expose aussi davantage aux risques cyber et nécessite une stratégie de sécurité robuste. Un enjeu challengé par un manque avéré de ressources qualifiées en cybersécurité. Si certaines entreprises n’ont pas encore mesuré le rôle déterminant joué par le réseau, et sa résilience, dans leur performance, toutes doivent faire un choix technologique décisif afin d’allier une gestion et une sécurité efficaces du réseau à une plus grande facilité d’exécution.
____________________________

Par Frédéric Aguilar, Directeur Technique France – Extreme Networks

 

À lire également :

Entreprise distribuée : les architectures de protocole réseau sont une composante clé

Principales tendances en matière de cybersécurité

Cybersécurité : comment bien se préparer à la nouvelle directive NIS 2 ?

Cybersécurité : faire mieux avec moins

Comment la technologie va aider à remodeler l’entreprise ?