Sécurité
Autrefois simple interréseau d'organisations éducatives et gouvernementales strictement contrôlées, Internet a évolué pour devenir un moyen de transmission de communications professionnelles et personnelles largement accessible. Les exigences du réseau en matière de sécurité ont donc évidemment changé. L'infrastructure réseau, les services et les données contenus dans les périphériques reliés au réseau sont des ressources personnelles et professionnelles essentielles. Compromettre l'intégrité de ces ressources pourrait avoir de graves conséquences, notamment :
- des pannes du réseau qui empêchent les communications et les transactions, entraînant donc une perte d'activité ;
- le vol d'éléments de propriété intellectuelle (idées de recherche, brevets ou dessins de conception) ensuite utilisés par un concurrent ;
- la divulgation ou la compromission de données personnelles ou privées sans le consentement des utilisateurs ;
- une mauvaise utilisation ou une perte de fonds personnels ou de l'entreprise ;
- la perte de données importantes, très difficiles à remplacer ou irremplaçables.
Deux aspects de la sécurité réseau doivent être pris en compte : la sécurité de l'infrastructure réseau et la protection des données.
Sécuriser l'infrastructure réseau implique de sécuriser matériellement les périphériques qui assurent la connectivité réseau et d'empêcher tout accès non autorisé aux logiciels de gestion qu'ils hébergent.
Sécuriser les données consiste à protéger les informations contenues dans les paquets transmis sur le réseau, ainsi que les informations stockées sur des périphériques reliés au réseau. Les mesures de sécurité prises sur un réseau doivent :
- Empêcher la divulgation d'informations confidentielles
- Éviter le vol d'informations (Figure 1)
- Empêcher toute modification non autorisée des informations
- Empêcher les dénis de service (DoS)
Pour atteindre ces objectifs de sécurité réseau, il faut respecter trois exigences, comme illustré à la Figure 2 :
- Assurer la confidentialité : garantir la confidentialité des données consiste à limiter l'accès aux données aux destinataires autorisés (individus, processus ou périphériques). Pour cela, il est nécessaire de disposer d'un système fiable d'authentification des utilisateurs, qui met en place des mots de passe difficile à deviner et demande aux utilisateurs de les modifier fréquemment. Le chiffrement des données, qui fait en sorte que seul le destinataire autorisé peut accéder aux informations, fait également partie des mesures de confidentialité.
- Garantir l'intégrité des données : garantir l'intégrité des données consiste à veiller à ce que les informations ne soient pas modifiées lors de leur transmission de leur point d'origine à leur destination. L'intégrité des données peut être compromise quand des informations ont été corrompues (sciemment ou accidentellement). L'intégrité des données est garantie en exigeant la validation de l'expéditeur et en utilisant des mécanismes permettant de vérifier que le paquet n'a pas été modifié pendant la transmission.
- Assurer la disponibilité : garantir la disponibilité consiste à veiller à ce que les utilisateurs autorisés puissent accéder en temps voulu et de façon fiable aux services de données. Les pare-feu matériels d'un réseau, ainsi que les logiciels antivirus pour ordinateurs et pour serveurs, peuvent garantir la fiabilité et la protection du système afin de détecter, d'empêcher et de repousser les attaques. L'élaboration d'infrastructures réseau entièrement redondantes, avec peu de points d'échec uniques, peut réduire l'impact de ces menaces.