Qu’est ce que : Définition de la sécurité du périmètre
Il est très facile de parler de sécurité informatique en termes vagues et généralistes, mais il est difficile de trouver des personnes sans formation professionnelle dans ce domaine qui maîtrisent le jargon et connaissent les concepts derrière les mots d’argot.C’est le cas de la sécurité périmétrique d’un réseau informatique, car si vous demandez aux utilisateurs, très peu ou aucun d’entre eux ne sauront définir ce qu’elle est, et si le réseau en est doté ou non.
En fait, le nom est assez intuitif du concept qui le sous-tend. Si nous établissons un parallèle avec la sécurité physique d’un bâtiment, la sécurité périmétrique protège les bords du réseau local contre les dangers qui peuvent provenir d’autres réseaux auxquels il peut être interconnecté, généralement Internet.
Ce n’est pas pour rien que l’on dit qu’Internet est un réseau de réseaux, puisqu’il relie un nombre infini de réseaux locaux. Et ces connexions se font par le biais d’une passerelle, généralement un routeur. Par exemple, chez nous, nous avons un réseau local, puisque nos appareils sont connectés au routeur, comme le smartphone et l’ordinateur, et de cet appareil sort un câble qui est celui qui apporte le signal Internet. Nous rejoignons donc deux réseaux différents, permettant aux informations de passer de l’un à l’autre.
Si le routeur ou le commutateur se contente de laisser passer les informations dans les deux sens et ne fournit aucun service de sécurité supplémentaire, nous devrons veiller à empêcher la propagation de virus informatiques et d’attaques de logiciels malveillants sur chacun des terminaux connectés, alors que si nous établissons des mesures sur le dispositif qui sert de ‘pont’ entre les réseaux (donc le périmètre de notre réseau local), nous aurons créé une zone sécurisée de l’intérieur.
Si nous créons un espace sécurisé entre le réseau interne et externe, on l’appelle une zone démilitarisée.
et permet aux informations entrantes de passer du réseau local et de l’Internet, mais les informations sortantes ne sont autorisées que vers l’Internet, protégeant ainsi le réseau local par isolement.
Ce qui se trouve généralement dans ces zones démilitarisées, ce sont les serveurs qui peuvent exécuter les tâches et les services requis par l’internet, comme les serveurs de courrier électronique ou les serveurs web.
Parmi les éléments de sécurité qui nous permettent de définir un périmètre de sécurité et une zone démilitarisée, nous avons le pare-feu, qui nous permet de bloquer les demandes de services dont nous ne voulons pas, les passerelles antivirus, les réseaux privés virtuels (VPN) et les pots de miel.
Ces derniers dispositifs constituent un ‘piège’ qui permet de détourner l’attention d’un intrus des véritables systèmes informatiques de l’entreprise ou de l’organisation.
Face au dilemme de devoir protéger plusieurs appareils différents connectés au réseau local, on peut utiliser une approche centralisée, en défendant une passerelle derrière laquelle se cachent les différents terminaux connectés au réseau local.