C’est une journée comme les autres au sein de votre entreprise. Mais Depuis quelques temps, un concurrent a réussi à se faufiler à l’intérieur du réseau et n’a pas été découvert. En effet, le responsable informatique n’a pas mis en place les dispositifs nécessaires et ne se rend donc pas compte de la menace qui pèse sur l’entreprise.
Dans cette situation, 3 principaux risques peuvent être amplifiés par le manque de surveillance :
- Pas pouvoir assurer la sécurité :
Si le traffic n’est pas surveillé, les adresses IP en dehors de celles du réseau de votre entreprise seront acceptées. Du contenu malveillant et même des virus seront reçus et distribués aux employés.
- Être incapable de détecter les pannes : En cas de panne d’un des serveurs, aucune notification concernant l’anomalie ne sera envoyée, et en l’absence d’une réaction rapide cela peut interrompre l’activité de manière irréversible.
- Une baisse d’optimisation des performances réseaux : Sans analyse de la bande passante, de la latence et de la perte des paquets, les ressources du réseau ne seront pas optimisées et une surcharge suivie d’un crash peut survenir.
La surveillance réseau est alors essentielle. Pour cela, il existe plusieurs outils :
- Le pare-feu dont le fonctionnement est expliqué dans une autre vidéo.
- L’IDS, Intrusion detection system, détecte les activités suspectes en se basant sur les signatures et les anomalies.
D’un côté, il compare les paquets du réseau à des signatures de logiciels considérées comme suspectes, qui sont répertoriées au sein d’une base de données régulièrement mise à jour.
De l’autre côté, il se base sur le machine learning et signale tout comportement qui diffère de l’utilisation classique du réseau d’entreprise : par exemple une bande passante surchargée ou une ouverture impromptue de port.
- L’IPS, Intrusion prevention system détecte aussi les intrusions, comme l’IDS mais prend en plus, des mesures pour les bloquer.
- Le SIEM, Système de gestion des informations et des évènements de sécurité, collectent et analysent les données de sécurité provenant de diverses sources, comme celles évoquées précédemment, pour détecter les menaces potentielles et les corriger.