Services

Audit des réseaux

Nous examinons l'état du réseau actuel. Quelles sont les performances et la sécurité du réseau ? Quels sont les éléments qui font partie du réseau et y a-t-il encore des éléments manquants ?

Audit des réseaux

Infrastructure des réseaux

Gestion de l'inventaire du réseau

Pour protéger au mieux un réseau, il est évident qu'il faut d'abord savoir ce qu'il contient. Un inventaire complet du réseau comprend une vue d'ensemble précise et actualisée de tous les logiciels et matériels qui résident sur le réseau. Il s'agit de tous les ordinateurs, serveurs, routeurs, commutateurs, imprimantes et autres dispositifs connectés au réseau. L'inventaire conserve des informations sur la configuration matérielle et logicielle de chaque appareil, ainsi que sur son emplacement, son utilisateur/propriétaire et son historique de maintenance. 

 

Toujours en ligne avec un réseau redondant      

Votre réseau est-il complet ? Pour vérifier si tous les composants d'un réseau fiable sont présents, le mot clé est redondance. Un réseau redondant fournit des solutions alternatives en cas de défaillance des composants, et ce à différents niveaux de l'architecture du réseau.

 

Couche 1 - la couche physique
La duplication des composants physiques tels que les câbles, les commutateurs et les routeurs permet d'éviter que la défaillance d'un composant ne menace le fonctionnement de l'ensemble du réseau.

Couche 2 - la couche de liaison de données
La duplication de tous les composants de la liaison de données (par exemple les commutateurs) garantit le flux de données même en cas de défaillance d'un commutateur. Des techniques telles que le protocole LACP (Link Aggregation Control Protocol) ou le protocole STP (Spanning Tree Protocol) garantissent que les différents commutateurs travaillent ensemble pour fournir un chemin alternatif pour le flux de données.

Couche 3 - la couche réseau
La duplication des composants du réseau, par exemple les routeurs, permet au réseau de continuer à acheminer les données même en cas de défaillance.

Services de sécurité

Comment vérifier si votre réseau est sécurisé ? Un certain nombre de mesures permettent de garantir la sécurité de votre réseau :

  • Analyse du pare-feu : le pare-feu contient-il toutes les règles appropriées pour arrêter les menaces ou présente-t-il certaines lacunes ?
  • Alignement de l'approche sur les meilleures pratiques connues.
  • Sécurisation des points d'extrémité à l'aide d'une combinaison d'EDR et d'AV traditionnel.
  • Gestion de l'accès au réseau selon le protocole 802.1x. Seuls les hôtes connus ont accès au réseau. Les appareils qui veulent entrer dans le réseau sans s'authentifier ne sont tout simplement pas autorisés.  La sécurité du réseau est un processus continu. Pour assurer la sécurité de votre réseau, il est important de procéder à des évaluations continues de l'état de préparation à la sécurité. Nous évaluons l'état actuel de la sécurité d'une organisation et son degré de préparation. Nous évaluons les politiques, les procédures, les systèmes et les technologies de l'organisation, ainsi que sa capacité à répondre aux incidents de sécurité. Nous prenons tout en compte : antivirus, cryptage, anti-malware, correctifs, procédures de mot de passe, authentification et mises à jour de sécurité.

 

Votre réseau répond-il aux obligations légales en matière de sécurité?

Contactez-nous

Gestion des correctifs

Avec des systèmes sécurisés et à jour, toutes les vulnérabilités et tous les risques de sécurité connus ont été traités. Nous identifions, acquérons, testons et installons des mises à jour et des solutions logicielles (appelées « patches ») sur les systèmes et les applications pour les réseaux.  Nous contribuons ainsi à prévenir les failles de sécurité et à maintenir la stabilité et les performances des systèmes et applications de réseau.

Réglementation, législation et normes

La sécurité constitue l'une des valeurs fondamentales lors de l'élaboration de projets IT/OT. Nous le faisons principalement pour soutenir les processus opérationnels, mais aussi pour nous conformer à toutes les obligations légales, commerciales et contractuelles pertinentes en matière de sécurité. Pour aborder cette question de manière structurée, 4net utilise les normes internationales relatives aux systèmes de gestion dans le domaine de l'IT/OT. De cette manière, toutes les vulnérabilités, menaces et risques liés à la sécurité sont identifiables, analysables et gérables.

  • La norme ISO/IEC 27001 définit les normes relatives aux technologies de l'information. ISO/IEC 27001 élabore un système de gestion de la sécurité de l'information (SGSI) qui fixe des exigences pour l'établissement, la mise en œuvre, la maintenance et l'amélioration continue des processus opérationnels et de sécurité sous-jacents. Une liste de contrôles généralement acceptés sert de référence. En outre, la norme ISO/IEC 27002 fournit des orientations plus détaillées aux organisations qui mettent en œuvre des contrôles de sécurité de l'information.
  • La norme IEC/ISA 62443 est davantage axée sur les infrastructures OT. L'accent mis sur la sécurité des systèmes d'automatisation et de contrôle industriels par le biais d'un système de gestion de la cybersécurité (SGCS) fait que les environnements industriels sont plus susceptibles d'opter pour cette norme, car elle accorde plus d'importance à la fourniture d'un langage et d'une compréhension communs de la cybersécurité et de bien d'autres choses encore.

Les deux normes sont très complémentaires. En effet, bien que l'infrastructure industrielle soit de plus en plus intégrée à l'infrastructure informatique, l'approche complémentaire peut être bénéfique même lorsque les deux sont strictement séparées. En effet, les normes misent toutes deux sur la mise en œuvre d'une stratégie de défense en profondeur fondée sur les risques. Nous y reviendrons plus tard.