L’expertise en sécurité des réseaux

Clichés, explications et témoignage

Cet article n’a pas vocation à énoncer des vérités ou à dicter ce que sont ou non certains concepts informatiques.
Il relate principalement mon point de vue sur notre coeur de métier et notre activité.

Je travaille dans le milieu de la sécurité des réseaux informatiques depuis plus d’une dizaine d’années à présent, ce qui n’est certes pas énorme mais je rencontre encore aujourd’hui le même problème lorsque l’on me demande ce que je fais dans la vie :

« Et toi, tu travailles dans quoi ? »
-« Je travaille dans la sécurité informatique, la sécurité réseaux plus particulièrement. »
« Hmmm… »
-« Oui ? »
« T’es un hacker en fait !! »
-« … »

S’ensuit alors toute une explication plus ou moins alambiquée de ce que je fais et de ce qu’est intrinsèquement la sécurité des réseaux informatiques.
Malheureusement, ce n’est jamais vraiment clair, quelles que soient les métaphores ou les explications utilisées pour dépasser les clichés.

Effectivement, depuis quelques années maintenant, les « hackers », les cyber-attaques, les menaces et autres problématiques technologiques ou informatiques sont bien plus médiatisés.
Alors, la « sécurité informatique » renvoie à ceux qui – derrière leur écran, capuche sur la tête, dans l’obscurité la plus totale de leur chambre – malmènent les systèmes informatiques de par le monde…
C’est tout à fait compréhensible que cette image soit connue et véhiculée…

Mais alors… C’est quoi, la sécurité réseaux ?

En vulgarisant, je dis souvent que l’on « protège » ou que l’on « sécurise » tout ce qui circule au sein de l’entreprise (de l’extérieur et vers l’extérieur).
C’est très général, je vous l’accorde !
Mais cela résume relativement bien ce que l’on fait et cela « parle » à peu près à tout le monde.

Plus sérieusement, la sécurité réseaux c’est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non-autorisée, le mauvais usage, la modification ou le détournement du système d’information. (https://fr.wikipedia.org/wiki/Sécurité_des_systèmes_d’information)

En résumé : il s’agit, pour nous, de garantir l’accès aux ressources présentes sur Internet, sur le réseau de l’entreprise ou chez les partenaires de manière optimale tout en garantissant l’intégrité des informations et le respect des droits des utilisateurs.

De plus, la sécurité des réseaux ne se cantonne plus simplement aux couches basses du modèle OSI. (https://fr.wikipedia.org/wiki/Modèle_OSI)
Notre périmètre d’action évolue, il nous est donc nécessaire de :

  • Travailler davantage avec les équipes qui s’occupent des couches hautes,
  • Maitriser les actifs de bout-en-bout,
  • S’adapter aux nouveaux besoins,
  • Adapter les politiques de protection,
  • Apporter des éléments de sécurité au niveau applicatif, que ce soit pour combler la faible présence de mécanismes de sécurité dans les couches hautes ou pour pallier l’absence de ces mécanismes.
Ça a l’air très sérieux tout ça mais… Y a-t’il un avenir dans ce milieu ?

Lors d’une de mes récentes missions dans un milieu financier, mon responsable a très judicieusement évoqué le fait que « la sécurité » était malheureusement considérée comme « une contrainte », comme un « centre de coût » par les différents départements, entités, utilisateurs, chefs de projet ou développeurs, etc.

De fait, on voit bien plus aisément les aspects négatifs liés à la mise en place de fonctionnalités de sécurité que les bienfaits et les avantages.

Aujourd’hui, avec la recrudescence des attaques et des menaces, nous ne devons plus nous demander « si la société pour laquelle nous travaillons sera un jour attaquée » mais plutôt « quand elle le sera ».
En changeant d’approche, il nous est plus simple d’entrevoir ce qui est fait et ce qu’il nous reste à faire… et il y a encore beaucoup à faire!

Or, nous ne sommes pas les seuls garants de cette sécurité. Celle-ci s’articule plus globalement autour de toutes les équipes informatiques.

Charge à nous donc de faire en sorte que la sécurité des réseaux informatiques devienne « un service » mis à la disposition de tous, plutôt qu’une contrainte, en mettant en exergue ce que cela apporte et protège.

Articles associés

Ransomware, sont ils inéluctables?

24 mars 2020
Une municipalité, un hôpital, une chaîne de télévision, un constructeur automobile, un groupe de lingerie et un fabriquant de charcuterie, aucun rapport a priori ? Eh bien le dénominateur commun est qu’ils ont tous été victimes d’une attaque par ransomware et ont vu tout ou partie de leurs services paralysé, ou a minima fortement perturbé, […]

Réseau et Sécurité, amalgame pour un échec

9 janvier 2020
Certains penseront que je suis parfois un peu négatif, ceux qui me connaissent savent que ce n’est pas totalement faux, mais le raccourci réseau = sécurité perdure encore et ce pour le meilleur, mais surtout pour le pire. Certes, et je suis le premier à le dire, maîtriser totalement les flux entrant et sortant de […]
Partager cet article
Derniers articles

La continuité d’activité face à la pandémie

  Le Coronavirus ou COVID-19, qui touche une grande partie des pays en ce moment, met à l’épreuve les services informatiques et les infrastructures de toutes les sociétés. Les Plans de Continuité d’Activité (PCA), quand il y en a !, sont tous testés grandeur nature actuellement, et parfois dans une situation non prévue, ou dont la […]

Ransomware, sont ils inéluctables?

Une municipalité, un hôpital, une chaîne de télévision, un constructeur automobile, un groupe de lingerie et un fabriquant de charcuterie, aucun rapport a priori ? Eh bien le dénominateur commun est qu’ils ont tous été victimes d’une attaque par ransomware et ont vu tout ou partie de leurs services paralysé, ou a minima fortement perturbé, […]

Sécurisation des accès réseaux, un enjeu majeur pour les entreprises

Les entreprises d’aujourd’hui sont confrontées à une croissance exponentielle du nombre d’équipements interconnectés au sein de leurs réseaux informatiques : Téléphone IP, switches, routeurs,  PC de bureau, ordinateurs portables, photocopieurs, caméras IP, des objets IoT (l’Internet des objets), équipements de visioconférences, ainsi qu’une multitude de mode d’accès à leurs réseaux internes qu’il faudra sécuriser, allant […]

to be or not to be ?

La haute disponibilité est un enjeu important pour les infrastructures informatiques. Une étude de 2007 estime que la non-disponibilité des services informatiques peut avoir un coût de 440 000 euros de l’heure Lors de la construction d’un Datacenter, l’infrastructure est conçue en tenant compte de cet enjeu ; les architectes IT doivent pouvoir concevoir leurs […]