header reseau

La sécurisation des réseaux d’entreprise et des accès internet est le socle sur lequel l’entreprise construit sa stratégie de protection contre les attaques en ligne. Domaine historiquement réservé aux constructeurs et à leurs partenaires intégrateurs, la généralisation des menaces et l’augmentation exponentielle de la surface d’attaque ont remis les opérateurs B2B au centre du jeu. Service sécurisé et managé de bout en bout versus action ponctuelle et équipements spécialisés, les opérateurs et intégrateurs proposent à leurs clients des approches de plus en plus différentes. On vous explique tout.

Qu’est-ce qu’une infrastructure réseau ?

La notion d’infrastructure réseau fait référence à l’ensemble des composants matériels, logiciels et organisationnels qui ont pour objectif la communication et l’échange des informations au sein de l‘entreprise. Elle fournit l’architecture matérielle et logicielle nécessaire pour connecter, gérer et sécuriser les utilisateurs, les équipements, les applications spécifiques et les services qui utilisent le réseau.
La mise en place de son architecture informatique est une décision stratégique et c’est pour cela que sa sécurisation est un enjeu majeur pour les services informatiques.

Comment gérez votre infrastructure informatique ?

Il existe aujourd’hui sur le marché professionnel, une très grande diversité de solutions de cybersécurité qui opèrent en over-the-top, c’est à dire qui banalisent l’infrastructure réseau. Ces solutions dites “périmétriques” permettent la mise en place de dispositifs dédiés localisés au niveau des sites d’extrémité : celui où se trouvent les utilisateurs qui consomment les données et services d’une part, et celui qui héberge les applications, les services et les données d’autre part. Entre les deux, même si ces solutions limitent les risques d’intrusion, elles font totalement abstraction du réseau et de l’opérateur.
Ces solutions s’appuient sur un ensemble de mécanismes de cybersécurité dont la principale caractéristique est de construire des tunnels chiffrés empêchant toute écoute ou tentative d’intrusion, garantissant ainsi la confidentialité des échanges en entreprise. La plupart du temps matérialisées par des pare-feu (firewall), elles sont développées par des éditeurs et constructeurs spécialisés en cybersécurité et sont mises en place par des intégrateurs réseaux.

Comment sécuriser l’infrastructure IT de votre entreprise ?

« Les opérateurs télécom tels que Bouygues Telecom Entreprises sont en mesure de véhiculer une information d’un site A à un site B de manière complètement étanche sans avoir recours à ce type de solutions de cybersécurité. En effet, les équipements (CPE) que nous installons sur les sites de nos clients ont, eux aussi, pour objectif de créer des tunnels. Mais la grande différence avec une solution de cybersécurité traditionnelle, c’est que nous maîtrisons intégralement le réseau informatique sur lequel circule l’information. Même si nous pouvons le faire, il n’est donc pas nécessaire de chiffrer l’information, car les flux de nos clients transitent par notre réseau privé sans sortir sur Internet. Ce type de dispositif a fait ses preuves et s’appelle un VPN MPLS (Multiprotocol Label Switching) » déclare Selim Ben Hamouda, Responsable marketing communication et data fixe chez Bouygues Telecom Entreprises.

Maîtrisez l’architecture de l’infrastructure réseau de bout en bout

En tant qu’opérateur d’infrastructure et spécialiste de la gestion des réseaux, Bouygues Telecom Entreprises peut également mettre en place des mécanismes de priorisation des flux. Si, sur le réseau d’une entreprise, entre un site A et un site B, une communication téléphonique en voix sur IP entre en conflit avec le transfert d’un fichier volumineux, l’opérateur est en mesure de protéger la communication téléphonique en lui assurant une transmission rapide et de bonne qualité.

« La maîtrise de l’infrastructure réseau constitue un réel avantage, car nous savons par où passe l’information, ce qui nous permet de contrôler son cheminement, contrairement à l’utilisation d’internet où nous n’avons pas la main sur la ‘route’ empruntée par les données », note Selim Ben Hamouda. Et le Responsable marketing communication et data fixe d’ajouter : « En termes de confidentialité et de cybersécurité, si vous possédez des sites à l’international, en France et à Hong Kong par exemple, les VPN MPLS vous permettront de passer par des opérateurs nationaux. Vous pouvez ainsi éviter certaines zones géographiques où les données pourraient être détournées et lues par des personnes malveillantes. Vous pouvez aussi éviter toutes les autres failles de sécurité auxquelles cette ouverture pourrait vous exposer. En termes de sécurité et de souveraineté, c’est un argument de poids pour les entreprises ».

Garantissez la disponibilité de votre infrastructure technologique

Lorsqu’un VPN MPLS est construit entre un site A et un site B, le site A, qui possède un lien chez l’opérateur principal, peut voir son lien tomber. C’est là que rentre en ligne de compte la notion de disponibilité. « Pour garantir une disponibilité totale, il est possible de doubler les liens avec un autre opérateur mais si vous voulez garantir un très haut niveau de confidentialité, il faut alors mettre en place un service de type VPN MPLS chez les deux opérateurs choisis », détaille Selim Ben Hamouda.

Heureusement, une nouvelle possibilité est apparue depuis quelques années : utiliser des accès Internet standard chez plusieurs opérateurs, avec une couche de chiffrement pour garantir la confidentialité des échanges. Cette couche de chiffrement apportée par le réseau sera capable de gérer le multi-accès et de créer des tunnels à travers les deux accès Internet. Cela permet d’assurer la gestion de la qualité du service tout en exploitant les différents accès de manière optimale (équilibrage de charge, routage des flux critiques sur l’accès le plus performant, etc.). C’est ce qu’on appelle un SD WAN.

Lire aussi : SD-LAN, votre réseau de demain ?

Favoriser les réseaux privés d’un opérateur

« Un service développé en cœur de réseau d’opérateur apporte des garanties de sécurité supérieures à celles obtenues lorsque vous avez recours à Internet, sans aucune maîtrise du réseau. Même si beaucoup de couches de chiffrement existent, les paquets de données transitent dans des pays qui, parfois, se donnent les moyens de les déchiffrer. De plus, cela évite de multiplier le nombre d’équipements en périphéries qui représentent autant de failles de sécurité que de points de défaillance potentiels » précise Selim Ben Hamouda.

En conclusion, pour des activités dites non sensibles, l’utilisation du réseau Internet classique et de couches de sécurité additionnelles en périphérie est suffisant pour protéger les échanges entre un fournisseur et un consommateur. Mais pour des informations plus sensibles, comme des données confidentielles ou gouvernementales ou des applications spécifiques d’entreprises il est impératif de combiner cette couche de chiffrement avec un réseau privé s’appuyant sur des coeurs de réseaux privés d’infrastructure d’opérateurs, voire même des réseaux d’infrastructures dédiées à ce type d’usage (par exemple les réseaux privés 5G).

Lire aussi : Cyberattaque : le guide complet pour se prémunir en entreprise

Ce qu’il faut retenir :

Les opérateurs proposent des solutions de cybersécurité aux entreprises qui ont l’avantage de :

• Prendre en compte et manager l’infrastructure réseau dans son ensemble,
• Industrialiser en cœur de réseau les solutions technologiques les plus évoluées,
• Proposer des solutions de priorisation des flux natives multi technologies,
• Garantir une disponibilité optimale,
• Donner la possibilité de combiner la couche de chiffrement avec le réseau privé de l’opérateur.