La législation du RGPD (Règlement Général sur la Protection des Données) impose depuis 2018 une vigilance accrue pour les entreprises en termes de sécurité informatique. Dans ce cadre, la protection du réseau interne, longtemps relayée au second plan, est un enjeu crucial pour protéger les données à caractère personnel. C’est ainsi que les organisations mettront en œuvre les mesures préventives pour n’autoriser que les services réseaux indispensables à leur bon fonctionnement. Protéger le réseau informatique interne (Wi-Fi compris) n’est pas une option. Voici en bref les précautions élémentaires à adopter.
Protection du réseau interne : les actions préventives
La défense du système informatique et des données sensibles passe obligatoirement par un réseau interne blindé. Le responsable de traitement prendra soin de respecter certains usages.
- Restreindre les accès Internet par la fermeture des services non essentiels (pair à pair, VoIP, etc.).
- Utiliser un chiffrement pour la protection du réseau Wi-Fi (WPA2 ou WPA2-PSK). Le mot de passe sera forcément complexe.
- Généraliser l’emploi d’un VPN pour gérer les accès à distance. Cette dernière action sera assujettie à une authentification pointue de l’utilisateur tel un boîtier créateur de mots de passe temporaires par exemple.
- Borner les flux réseaux à ceux strictement nécessaires. Il conviendra de filtrer les flux entrants et sortants sur les dispositifs (pare-feu, serveurs, etc.).
- Identifier les dispositifs de manière automatique au moyen des identifiants des cartes réseaux (adresses MAC). Cette manœuvre a pour but de proscrire la connexion d’un matériel non répertorié.
- Se munir de systèmes de détection d’intrusions (IDS) qui scannent le réseau afin de détecter d’éventuelles cyberattaques.
- Opter pour un cloisonnement du réseau par passerelles.
Protéger le réseau interne : les erreurs à éviter
Les responsables du traitement des données devront prohiber certaines pratiques pour assurer une protection fiable du réseau interne.
- Avoir recours à un protocole telnet pour se connecter aux appareils actifs sur le réseau interne tels les routeurs ou les passerelles. On utilisera de préférence un protocole SSH ou un branchement direct sur l’équipement.
- Fournir aux utilisateurs un accès Internet libre.
- Effectuer un chiffrement WEP pour le réseau Wi-Fi.
- Ne pas séparer le réseau Wi-Fi accessible aux invités du réseau Wi-Fi interne.
- Donner l’accès de l’interface administration via Internet directement. Toutes les opérations de maintenance devront se faire au travers d’un VPN sécurisé.
Mettre en place la protection du réseau informatique interne dans les organismes n’est pas chose aisée. Les actions d’anticipation sont nombreuses et doivent être appliquées par des experts de la sécurité informatique. Besoin de conseils ? N’hésitez pas à faire appel à nos services en complétant notre formulaire.