{"id":368,"date":"2018-11-18T12:11:49","date_gmt":"2018-11-18T11:11:49","guid":{"rendered":"http:\/\/www.synergie-informatique.fr\/?p=368"},"modified":"2018-01-31T17:57:45","modified_gmt":"2018-01-31T16:57:45","slug":"reseau-hybride-comment-assurer-sa-protection","status":"publish","type":"post","link":"https:\/\/www.synergie-informatique.fr\/2018\/11\/18\/reseau-hybride-comment-assurer-sa-protection\/","title":{"rendered":"R\u00e9seau hybride : comment assurer sa protection ?"},"content":{"rendered":"

Le syst\u00e8me de r\u00e9seautage est de plus en plus utilis\u00e9 par les entreprises de nos jours. En effet, elles optent de plus en plus pour le cloud computing ainsi que les objets connect\u00e9s. La raison de cet engouement est simple. Ces technologies rendent plus efficaces les travaux \u00e0 effectuer et plus performants, le personnel. Toutefois, avec ce syst\u00e8me, les entreprises sont \u00e9galement au devant d’un plus grand nombre de risques sur la s\u00e9curit\u00e9 des donn\u00e9es et des appareils. Il est donc, n\u00e9cessaire d’\u00eatre vigilent et de connaitre ces quelques conseils pour s\u00e9curiser le syst\u00e8me.
\n<\/p>\n

Les imp\u00e9ratifs dans le syst\u00e8me de s\u00e9curit\u00e9<\/h2>\n

\"\"M\u00eame si le syst\u00e8me d’information est mis en r\u00e9seau, la premi\u00e8re chose qu’un responsable doit avoir en t\u00eate, c’est d’\u00e9viter de partager \u00e0 tout le monde les donn\u00e9es sensibles et strat\u00e9giques. Ce sont les premi\u00e8res informations que les cybercriminels vont toucher. Pour \u00e9viter les soucis, il sera n\u00e9cessaire de faire appel \u00e0 un sp\u00e9cialiste de Cyber SOC qui pourra d\u00e9finir des solutions qui permettent de g\u00e9rer et de s\u00e9curiser les donn\u00e9es sensibles. Ce dernier sera aussi capable de d\u00e9terminer les objectifs des malintentionn\u00e9s et de d\u00e9finir \u00e0 l’avance, des solutions de protection appropri\u00e9es. Ensuite, il faut penser \u00e0 mettre en place un syst\u00e8me de SIEM ou security information and event management. Il va permettre de signaler les diff\u00e9rentes alertes s\u00e9curit\u00e9 afin de les exploiter efficacement. Tous les fonctionnements anormaux constat\u00e9s sur le r\u00e9seau vont ainsi, \u00eatre d\u00e9tect\u00e9s \u00e0 temps et trait\u00e9s dans les moindres d\u00e9tails pour ensuite, pouvoir planifier des actions qui permettent de les contrer dans le futur ou d’anticiper d’autres d\u00e9sagr\u00e9ments qui peuvent survenir.<\/p>\n

Les autres principes \u00e0 adopter<\/h2>\n

Pour la s\u00e9curit\u00e9 du r\u00e9seau et de l’entreprise, avant l’installation du syst\u00e8me de r\u00e9seau, il est important de d\u00e9finir des infrastructures qui r\u00e9pondent aux besoins de l’organisation. Dans ce cas, il est recommand\u00e9 de disposer d’un WAN qui ne sera pas accessible de mani\u00e8re publique, mais par contre, on pourrait y apporter des fonctionnalit\u00e9s de partage, contr\u00f4l\u00e9es par l’entreprise. Concernant le Cloud, l’entreprise doit faire en sorte de bien prot\u00e9ger son acc\u00e8s et tout le syst\u00e8me. Tout le syst\u00e8me de s\u00e9curit\u00e9 doit \u00eatre ainsi, coh\u00e9rent et adapt\u00e9 \u00e0 l’infrastructure digitale qui s’y connecte. Au niveau du Cloud, un syst\u00e8me de s\u00e9curit\u00e9 optimal devra \u00e9galement \u00eatre pr\u00e9sent et suffisamment efficace pour permettre le blocage des virus et applications n\u00e9fastes qui tenteraient de d\u00e9t\u00e9riorer les infrastructures et les appareils digitaux.<\/p>\n","protected":false},"excerpt":{"rendered":"

Le syst\u00e8me de r\u00e9seautage est de plus en plus utilis\u00e9 par les entreprises de nos jours. En effet, elles optent<\/p>\n","protected":false},"author":1,"featured_media":403,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/368"}],"collection":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/comments?post=368"}],"version-history":[{"count":2,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/368\/revisions"}],"predecessor-version":[{"id":405,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/posts\/368\/revisions\/405"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media\/403"}],"wp:attachment":[{"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/media?parent=368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/categories?post=368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.synergie-informatique.fr\/wp-json\/wp\/v2\/tags?post=368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}