Définition de la sécurité du périmètre
Divers / / July 04, 2021
Par Guillem Alsina González, en avr. 2017
C'est très facile d'en parler sécurité informatique en termes vagues et généraux, mais difficile de trouver des personnes sans formation professionnelle dans le sous réserve qu'ils maîtrisent le jargon et connaissent les concepts derrière les mots du argot.
C'est le cas de la sécurité périmètre d'un réseau l'informatique, car si vous demandez aux utilisateurs, très peu ou personne ne saura comment définir ce que c'est, et si le réseau l'a ou ne l'a pas.
En fait, le nom est assez intuitif du concept qu'il cache, et si l'on fait un parallèle avec la sécurité physique d'un bâtiment, la sécurité périmètre protège les bordures du réseau local des dangers pouvant découler d'autres réseaux auxquels il peut être interconnecté, généralement, l'Internet
Il est dit que l'Internet c'est un réseau de réseaux pas en vain, puisqu'il se connecte à une infinité de réseaux locaux. Et ces connexions sont établies via une passerelle, généralement un routeur
Par exemple, chez nous, nous avons configuré un réseau local, car nos appareils se connectent au routeur, comme le
téléphone intelligent et la l'ordinateur, et de cet appareil sort un câble, qui est celui qui amène le signal Internet. Ainsi, nous joignons deux réseaux différents permettant le passage d'informations entre l'un et l'autre.Si il routeur ou alors changer il ne fait que passer les informations d'un endroit à un autre et n'apporte aucun ajout en termes de services de sécurité, nous devrons nous occuper de la la prévention contagion de virus informatiques et d'attaques de logiciels malveillants dans chacun des terminaux connectés, tandis que si nous établissons des mesures dans le dispositif qui agit comme un « pont » entre les réseaux (donc, le périmètre de notre réseau local), nous aurons créé une zone sécurisée de portes pour à l'intérieur.
Si nous créons un espace sûr entre le réseau interne et externe, cela s'appelle zone démilitarisée
et il permet le passage d'informations entrantes du réseau local et d'Internet, mais l'envoi d'informations n'est autorisé que vers Internet, protégeant ainsi le réseau local par isolement.
Ce qu'il est habituel de localiser dans ces zones démilitarisées, ce sont les serveurs qui peuvent exécuter les tâches et les services requis à partir d'Internet, comme le courrier électronique ou serveur Web.
Parmi les éléments de sécurité qui permettent de définir un périmètre de sécurité et une zone démilitarisée, nous avons le pare-feu, qui nous permet de bloquer les requêtes qui atteignent des services dont nous ne voulons pas, le passerelles antivirus, réseaux privés virtuels (VPN) et pots de miel.
Ces derniers dispositifs sont un « piège » qui permet à un intrus d'être distrait des vrais systèmes informatiques de l'entreprise ou de l'organisation.
Face au dilemme de devoir protéger plusieurs appareils différents connectés au réseau local, on peut utiliser un approche centralisée, défendant une passerelle derrière laquelle se parapet les différents terminaux connectés au réseau local.
Photos: Fotolia - Peter Jurik / Freshidea
Sujets relatifs à la sécurité du périmètre