La sécurité du réseau est une partie intégrante des réseaux informatiques, qu'il s'agisse d'un simple environnement domestique avec une seule connexion à Internet ou d'une entreprise avec des milliers d'utilisateurs. La sécurité réseau mise en œuvre doit prendre en compte l'environnement, ainsi que les outils et les besoins du réseau. Le réseau doit être capable de sécuriser les données, tout en garantissant en permanence la qualité de service attendue.
La sécurisation d'un réseau implique l'utilisation de protocoles, de technologies, de périphériques, d'outils, et de techniques pour sécuriser les données et limiter les risques. De nombreuses menaces externes sur la sécurité réseau se diffusent aujourd'hui par Internet. Les menaces externes les plus courantes pour les réseaux sont les suivantes :
- Virus, vers, et chevaux de Troie – logiciels malveillants et code arbitraire s'exécutant sur un périphérique utilisateur.
- Logiciels espions et publicitaires – logiciels installés sur un périphérique utilisateur qui collectent secrètement des informations sur l'utilisateur.
- Attaques zero-day, également appelées attaques zero-hour – attaques qui se produisent le jour où une vulnérabilité est détectée.
- Attaques de pirates – attaques lancées sur des périphériques utilisateur ou des ressources réseau par une personne qui possède de solides connaissances en informatique.
- Attaques par déni de service – attaques conçues pour ralentir ou bloquer les applications et les processus d'un périphérique réseau.
- Interception et vol de données – attaques visant à acquérir des informations confidentielles à partir du réseau d'une entreprise.
- Usurpation d'identité - attaques visant à recueillir les informations de connexion d'un utilisateur afin d'accéder à des données privées.
Il est également important de prendre en compte les menaces internes. Il existe de nombreuses études démontrant que la plupart des violations de données se produisent par la faute des utilisateurs internes du réseau. Ces violations peuvent découler d'une perte ou d'un vol de périphériques, d'une mauvaise utilisation d'un périphérique par un employé et, dans un contexte professionnel, d'un employé malveillant. En raison de la croissance des stratégies BYOD, les données d'entreprise sont beaucoup plus vulnérables. Par conséquent, lors du développement d'une stratégie de sécurité, il est important de prendre en compte les menaces externes et internes.