6.2 – Sécurité des réseaux : Technologies avancées

Après avoir défini les bases de la sécurité réseau, ce chapitre aborde les mécanismes avancés de protection, de contrôle d’accès, de surveillance et de réponse à incident. Il vise à doter le RSSI de leviers modernes pour une défense en profondeur.

Info

Ce contenu s’appuie sur des technologies réellement utilisées en entreprise et s’inscrit dans une démarche opérationnelle, conforme aux bonnes pratiques ANSSI/NIST/ISO.


1. VPN (Virtual Private Network)

Le VPN crée un tunnel sécurisé chiffré entre deux points pour protéger les communications sur un réseau non sécurisé (ex : Internet).

Types de VPN :

TypeDescriptionExemple
Site-to-SiteTunnel entre deux sites distantsIPsec, GRE
Remote AccessConnexion d’un poste utilisateur distantSSL VPN, OpenVPN

Warning

Un VPN mal segmenté ou sans authentification forte peut exposer le SI complet en cas de compromission.


2. IDS/IPS

TypeFonctionExemple
IDSIntrusion Detection System – détection passiveSurveille les paquets
IPSIntrusion Prevention System – blocage actifFiltre les paquets suspects

Modes :

  • Signature : basé sur des empreintes connues
  • Anomalie : détection comportementale
  • Hybride : combinaison des deux

Tip

Intégrer un IPS en frontal de la DMZ ou derrière un FW NG est une bonne pratique.


3. NAC (Network Access Control)

Le NAC contrôle qui se connecte au réseau, comment et avec quel niveau de sécurité.

Fonction du NACObjectif
Authentifier les devicesAD, RADIUS, 802.1X
Vérifier la conformitéAntivirus actif, correctifs, configuration
Appliquer des règlesVLAN d’isolement, blocage, quarantaine

Example

Une imprimante connectée en Ethernet est placée automatiquement dans un VLAN invité sans accès au SI.


4. Proxy & filtrage web

Un proxy est un serveur intermédiaire entre le client et Internet. Il permet :

  • D’anonymiser la navigation
  • De filtrer les accès web (blacklist, catégories)
  • De journaliser les connexions
  • De contrôler les flux sortants

Warning

Le proxy inverse (reverse proxy) permet l’exposition sécurisée des services internes.


5. ZTNA (Zero Trust Network Access)

Le ZTNA repose sur le principe “never trust, always verify” : aucun utilisateur n’est automatiquement autorisé, même en interne.

Caractéristique cléExplication
Authentification forteMFA, contextuelle, device-aware
Micro-segmentationAccès granulaire aux ressources
Vérification continueChaque requête est réévaluée
Invisibilité du SIPas de visibilité du réseau global

Example

Un collaborateur se connecte via un agent ZTNA et n’accède qu’à l’application X après validation contextuelle.


6. SDN / SASE

SDN (Software-Defined Networking)

  • Découplage du plan de contrôle et du plan de données
  • Contrôle centralisé (contrôleur SDN)
  • Programmabilité réseau

SASE (Secure Access Service Edge)

  • Fusion entre réseau et sécurité en mode cloud
  • Intègre : ZTNA, CASB, FWaaS, DLP, SD-WAN, etc.
  • Sécurise l’accès depuis n’importe où, vers n’importe quoi

7. Supervision et SIEM

SIEM (Security Information and Event Management)

Un SIEM centralise, corrèle et alerte à partir des logs réseau et systèmes.

CapacitéObjectif
AgrégationCentralisation des logs
NormalisationFormat unique pour tous les logs
CorrélationDétection multi-sources
Alerte / ReportingDétection d’incidents en temps réel

Tip

Exemple : une tentative de scan réseau + login SSH + exfiltration DNS déclenche une alerte.


8. Honeypots et détection leurres

Les honeypots sont des systèmes apparemment vulnérables volontairement exposés pour détecter et étudier les comportements d’attaque.

  • Piègent les attaquants automatisés
  • Permettent de collecter des IOC
  • Utilisés pour la cyber threat intelligence

9. Retours d’expérience & bonnes pratiques RSSI

  • Ne jamais exposer directement une interface d’administration (ex : SSH WAN)
  • Toujours cloisonner les flux (ex : admin ≠ prod)
  • Journaliser TOUT ce qui passe dans les zones sensibles
  • Corréler les événements pour éviter la vision en silo
  • Rappeler qu’un réseau n’est jamais totalement fiable : il faut prévoir la compromission

Success

Tu disposes maintenant d’une vision complète et actualisée des techniques de sécurisation réseau, des plus fondamentales aux plus avancées.