Réseaux locaux et sécurité

Par
Le 07 juillet 2000
 0
00044534-photo-logo-panda-software.jpg
La prolifération de LAN (Réseaux locaux) dans les bureaux et petites entreprises met l’accent sur la nécessité de s’entourer d’un maximum de précautions par toutes sortes d’actions ; certaines d’entres elles sont détaillées dans ce second bulletin d’Oxygen3 24h-365d consacré à la sécurité des entreprises.

- Limitation de l’accès physique à la zone du serveur.

Le serveur étant l’ordinateur qui centralise le stockage de toutes les données du réseau, il est, de ce fait, l’élément d’équipement classé " intérêt maximum " pour les intrus. C’est pourquoi tout accès direct à ce dernier devrait être évité, en l’installant dans une zone où il sera possible d’en contrôler l’accès physique, comme, par exemple, dans une pièce que l’on peut fermer à clef.

- Maintien de la mise à jour des logiciels.

Les développeurs fournissent les mises à jour qui corrigent les trous de sécurité liés à des défauts dans la conception de leurs logiciels. Il est donc très important d’être vigilant quant aux correctifs qui sont publiés ; ces derniers devraient être installés sur les stations de travail susceptibles d’être touchées.

- Contrôle des fichiers réseaux et journaux.

Les réseaux locaux ont des fonctionnalités qui permettent d’enregistrer les accès et les opérations effectuées. Grâce à ces fichiers journaux, il est possible d’identifier les irrégularités comme, par exemple, un utilisateur qui travaille sur une station de travail différente, à un moment inhabituel.

- Accès Internet partagé et sûr.

Dans les petits réseaux, l’accès à Internet est habituellement basé sur l’utilisation d’un serveur proxy, un programme qui permet à un accès d’être partagé entre toutes les stations de travail connectées. Il est hélas fort courant de trouver des proxies mal configurés ou ayant des problèmes de conception qui permettent à des personnes de l’extérieur de pénétrer dans les réseaux locaux, à distance, via Internet. Afin de bloquer ces intrus, une attention toute particulière doit être portée aux spécifications et configurations du serveur proxy, lesquelles incluent habituellement une section qui permet de restreindre la plage d’adresses IP (protocole Internet) utilisées. De cette manière, le serveur proxy peut être configuré pour que seul un petit nombre d’IP - celles des stations de travail connectées au réseau – aient accès aux fonctionnalités proxy, prévenant ainsi tout utilisateur externe d’y pénétrer.
Modifié le 18/09/2018 à 11h56

Les dernières actualités

scroll top