6.2 – Sécurité des réseaux : Technologies avancées
Après avoir défini les bases de la sécurité réseau, ce chapitre aborde les mécanismes avancés de protection, de contrôle d’accès, de surveillance et de réponse à incident. Il vise à doter le RSSI de leviers modernes pour une défense en profondeur.
Info
Ce contenu s’appuie sur des technologies réellement utilisées en entreprise et s’inscrit dans une démarche opérationnelle, conforme aux bonnes pratiques ANSSI/NIST/ISO.
1. VPN (Virtual Private Network)
Le VPN crée un tunnel sécurisé chiffré entre deux points pour protéger les communications sur un réseau non sécurisé (ex : Internet).
Types de VPN :
Type | Description | Exemple |
---|---|---|
Site-to-Site | Tunnel entre deux sites distants | IPsec, GRE |
Remote Access | Connexion d’un poste utilisateur distant | SSL VPN, OpenVPN |
Warning
Un VPN mal segmenté ou sans authentification forte peut exposer le SI complet en cas de compromission.
2. IDS/IPS
Type | Fonction | Exemple |
---|---|---|
IDS | Intrusion Detection System – détection passive | Surveille les paquets |
IPS | Intrusion Prevention System – blocage actif | Filtre les paquets suspects |
Modes :
- Signature : basé sur des empreintes connues
- Anomalie : détection comportementale
- Hybride : combinaison des deux
Tip
Intégrer un IPS en frontal de la DMZ ou derrière un FW NG est une bonne pratique.
3. NAC (Network Access Control)
Le NAC contrôle qui se connecte au réseau, comment et avec quel niveau de sécurité.
Fonction du NAC | Objectif |
---|---|
Authentifier les devices | AD, RADIUS, 802.1X |
Vérifier la conformité | Antivirus actif, correctifs, configuration |
Appliquer des règles | VLAN d’isolement, blocage, quarantaine |
Example
Une imprimante connectée en Ethernet est placée automatiquement dans un VLAN invité sans accès au SI.
4. Proxy & filtrage web
Un proxy est un serveur intermédiaire entre le client et Internet. Il permet :
- D’anonymiser la navigation
- De filtrer les accès web (blacklist, catégories)
- De journaliser les connexions
- De contrôler les flux sortants
Warning
Le proxy inverse (reverse proxy) permet l’exposition sécurisée des services internes.
5. ZTNA (Zero Trust Network Access)
Le ZTNA repose sur le principe “never trust, always verify” : aucun utilisateur n’est automatiquement autorisé, même en interne.
Caractéristique clé | Explication |
---|---|
Authentification forte | MFA, contextuelle, device-aware |
Micro-segmentation | Accès granulaire aux ressources |
Vérification continue | Chaque requête est réévaluée |
Invisibilité du SI | Pas de visibilité du réseau global |
Example
Un collaborateur se connecte via un agent ZTNA et n’accède qu’à l’application X après validation contextuelle.
6. SDN / SASE
SDN (Software-Defined Networking)
- Découplage du plan de contrôle et du plan de données
- Contrôle centralisé (contrôleur SDN)
- Programmabilité réseau
SASE (Secure Access Service Edge)
- Fusion entre réseau et sécurité en mode cloud
- Intègre : ZTNA, CASB, FWaaS, DLP, SD-WAN, etc.
- Sécurise l’accès depuis n’importe où, vers n’importe quoi
7. Supervision et SIEM
SIEM (Security Information and Event Management)
Un SIEM centralise, corrèle et alerte à partir des logs réseau et systèmes.
Capacité | Objectif |
---|---|
Agrégation | Centralisation des logs |
Normalisation | Format unique pour tous les logs |
Corrélation | Détection multi-sources |
Alerte / Reporting | Détection d’incidents en temps réel |
Tip
Exemple : une tentative de scan réseau + login SSH + exfiltration DNS déclenche une alerte.
8. Honeypots et détection leurres
Les honeypots sont des systèmes apparemment vulnérables volontairement exposés pour détecter et étudier les comportements d’attaque.
- Piègent les attaquants automatisés
- Permettent de collecter des IOC
- Utilisés pour la cyber threat intelligence
9. Retours d’expérience & bonnes pratiques RSSI
- Ne jamais exposer directement une interface d’administration (ex : SSH WAN)
- Toujours cloisonner les flux (ex : admin ≠ prod)
- Journaliser TOUT ce qui passe dans les zones sensibles
- Corréler les événements pour éviter la vision en silo
- Rappeler qu’un réseau n’est jamais totalement fiable : il faut prévoir la compromission
Success
Tu disposes maintenant d’une vision complète et actualisée des techniques de sécurisation réseau, des plus fondamentales aux plus avancées.