Sécurisez votre réseau informatique en 7 étapes

L’Internet des objets (IoT) ouvre un tout nouveau monde de possibilités. Malheureusement, il crée aussi un tout nouveau monde de menaces, comme le rançongiciel. Voici 7 (sept) choses que les entreprises peuvent faire pour mieux sécuriser leur réseau.

 

 

A lire absolument: Techniques de sécurisation d’un système informatique

 

1- Connaissez votre réseau.

Sachez quels sont les périphériques sur le réseau et quelles sont leurs vulnérabilités, afin de pouvoir élaborer un plan de défense intelligent.

«Par exemple, si nous possédons une ancienne machine IRM fonctionnant sous XP, nous ne pouvons pas nous en débarrasser, mais si nous suivons les vulnérabilités, nous pouvons créer un plan pour les atténuer», déclare Jason McNew, fondateur et PDG de Stronghold.

Utilisez les réseaux locaux virtuels, les listes de contrôle d’accès, les pare-feu et la séparation physique si possible pour conserver les périphériques  dans leur propre domaine réseau.

Concevez votre réseau comme un réseau invité, et ne faites confiance à personne et n’ayez confiance en rien.  »

 

 

2- Verrouillez vos ports de commutations.

« Étant donné que la majorité des périphériques ne possèdent aucune forme d’authentification réseau et ne peuvent certainement pas utiliser les mécanismes de sécurité avancés tels que Kerberos ou 802.1x, verrouillez les ports de commutations inutilisés par périphérique. Cela aidera à empêcher que des appareils non autorisés ne soient branchés sur votre réseau », explique M. McNew.

Lire aussi :
62 défauts corrigés par le Ptach d’Octobre de Microsoft

 

 

3- Utiliser du matériel / logiciel qui fournit une vision claire de l’utilisation des données.

«Utilisez des plates-formes qui fournissent une fenêtre transparente sur le trafic réseau et la mobilité des données, afin que l’informatique et les utilisateurs puissent voir où leurs données sont utilisées et par qui», conseille Josh Siegel, chercheur au Laboratoire de renseignements du MIT. « Mieux encore, il est possible de contrôler directement le flux de données afin qu’il puisse être fermé à tout moment. »

 

 

4- Utilisez les ressources là où elles sont les plus évolutives.

«Permettez aux miroirs numériques des périphériques d’interagir entre eux dans le cloud plutôt qu’au niveau de l’appareil», conseille Siegel. « Cela permet aux jumeaux de cloud de tirer parti des ressources évolutives pour améliorer la sécurité. »

 

 

5- Créez des modèles cognitifs contextuels pour l’internet des objets.

«Utilisez la cognition [IA] pour comprendre l’impact d’une commande avant son exécution et bloquer ces commandes avec des impacts malveillants avant de les exécuter», explique Siegel.

Lire aussi :
Email Spoofing: Pourquoi et comment votre email est usurpé ?

 

 

6- Mettre l’accent sur la corrélation des événements à travers le réseau et identifier les nouvelles vulnérabilités.

« Les résultats de ces tests devraient être intégrés aux processus de test dans le cycle de vie DevOps en ce qui concerne les environnements de code et de mise en scène. Cela peut être accompli avec des cadres de corrélation de vulnérabilité qui peuvent conduire des tests de sécurité automatisés à travers les couches », explique Shaan Mulchandani, directeur de la sécurité et blockchain lead chez Aricent, une société de conception et d’ingénierie spécialisée dans AI, ML et IoT.

 

 

7- Restez informé sur les nouvelles technologies de sécurité.

« Ne négligez pas les nouvelles approches et technologies telles que la blockchain. Ils pourraient être utilisés pour la sécurité périphérique, la sauvegarde / restauration du microprogramme et pour les paramètres de configuration afin d’empêcher les périphériques malveillants de s’infiltrer dans le réseau », conseille M. Mulchandani.

 

A lire absolument: Techniques de sécurisation d’un système informatique

Lire aussi: La faiblesse de votre securite WIFI

A Propos Yefien

Voir aussi

Africa Web Festival 2023 : l’Afrique se prépare à l’émergence d’un citoyen numérique bien formé

L’Africa Web Festival, le plus grand événement numérique de l’Afrique francophone, revient pour sa 10e …

Laisser un commentaire

%d blogueurs aiment cette page :