Les réseaux locaux permettent d’accéder à l’ensemble des ressources du système d’information. Pourtant, ils représentent aujourd’hui un maillon faible de la sécurité : ils permettent à toute personne disposant d’un accès physique à une prise réseau de tenter de se connecter aux ressources du système d’information. Nous montrons dans cet article quelles technologies peuvent être mises en œuvre pour contrôler l’accès au réseau, mais également de vérifier la conformité des équipements se connectant.
Aujourd’hui le réseau est omniprésent dans les locaux des entreprises. Son accès est uniquement protégé par la sécurité physique en place. Il est facile de se connecter au réseau local et, grâce au DHCP, d’obtenir une adresse IP sans aucune authentification. Ceci représente un risque majeur pour les entreprises : un visiteur peut se connecter sur le réseau avec un ordinateur porteur de logiciels malveillants et initier une infection virale ; une personne malveillante peut tenter d’attaquer les ressources internes sans limitation. Il est donc important de contrôler la possibilité d’accéder au réseau par l’intermédiaire d’une authentification.
L’objectif de cet article est de passer en revue les solutions technologiques permettant le contrôle d’accès aux réseaux et de conformité en présentant leurs avantages et inconvénients majeurs.
1. Le réseau local, un périmètre difficile à maîtriser
Il est possible de contrôler l’accès au...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première