{"id":178,"date":"2022-03-15T05:03:43","date_gmt":"2022-03-15T04:03:43","guid":{"rendered":"https:\/\/www.greenwich-consulting.com\/?p=178"},"modified":"2022-03-15T05:03:43","modified_gmt":"2022-03-15T04:03:43","slug":"comment-assurer-la-securite-de-son-reseau-informatique","status":"publish","type":"post","link":"https:\/\/www.greenwich-consulting.com\/comment-assurer-la-securite-de-son-reseau-informatique\/","title":{"rendered":"Comment assurer la s\u00e9curit\u00e9 de son r\u00e9seau informatique ?"},"content":{"rendered":"

La s\u00e9curit\u00e9 du r\u00e9seau informatique d’une entreprise est un enjeu de grande envergure. Il en va de la sauvegarde de ses donn\u00e9es, de la p\u00e9rennit\u00e9 de son activit\u00e9 et de la confiance des clients et partenaires. Quelles solutions adopter pour s\u00e9curiser au mieux le r\u00e9seau informatique ?<\/p>\n

<\/p>\n

Les bases de la s\u00e9curit\u00e9 d’un r\u00e9seau informatique<\/h2>\n

\"\"L’antivirus est et reste la base en mati\u00e8re de s\u00e9curit\u00e9 du r\u00e9seau informatique. Il est indispensable d’installer un antivirus performant, le plus performant possible. Puis, il ne faut jamais oublier de le mettre \u00e0 jour r\u00e9guli\u00e8rement. C’est le premier niveau de s\u00e9curit\u00e9 r\u00e9seau pour la s\u00e9curisation de donn\u00e9es. Gr\u00e2ce \u00e0 un antivirus de qualit\u00e9, les fichiers entrants dans le r\u00e9seau sont syst\u00e9matiquement analys\u00e9s. Il n’y a pas un seul e-mail ou t\u00e9l\u00e9chargement qui ne soit pass\u00e9 au crible. Chaque mois ou selon la p\u00e9riodicit\u00e9 voulue, il peut aussi analyser les disques durs externes. A part la m\u00e9moire vive, il analyse les cl\u00e9s USB, les cartes m\u00e9moires, les disques durs en r\u00e9seau. D\u00e8s qu’il d\u00e9tecte un virus, un logiciel malveillant ou un cheval de Troie, il l’\u00e9limine ou le met en quarantaine.
\nLe VPN est aussi une autre base de la s\u00e9curit\u00e9 r\u00e9seau. Le Virtual Private Network est une technologie qui a s\u00e9curis\u00e9 tout r\u00e9seau informatique qui s’en est servi. Il repose sur le cryptage et le d\u00e9cryptage des donn\u00e9es et s\u00e9curise la connexion entre les ordinateurs et le r\u00e9seau.<\/p>\n

Quelle est l’importance du contr\u00f4le d’acc\u00e8s r\u00e9seau et physique ?<\/h2>\n

\"\"Le contr\u00f4le d’acc\u00e8s r\u00e9seau est d’une importance capitale<\/a> parce que c’est ce qui permet de s\u00e9curiser un r\u00e9seau priv\u00e9. Il emp\u00eache les terminaux et les utilisateurs non autoris\u00e9s d’y acc\u00e9der. Cette m\u00e9thode permet aussi de v\u00e9rifier l’identit\u00e9 des utilisateurs et l’int\u00e9grit\u00e9 des terminaux ayant acc\u00e8s au r\u00e9seau de fa\u00e7on occasionnelle. Les utilisateurs doivent s’authentifier via une authentification multifacteur. Cette derni\u00e8re est bien plus efficace qu’une identification par mot de passe ou par adresse IP<\/a>. Le contr\u00f4le d’acc\u00e8s r\u00e9seau est essentiel aux d\u00e9partements informatiques pour leur Data Center. Le contr\u00f4le d’acc\u00e8s physique est un autre aspect de la s\u00e9curit\u00e9 d’une entreprise. Cette solution permet de choisir les personnes qui ont droit d’acc\u00e9der \u00e0 telle ou telle zone de l’entreprise. Les solutions d’entr\u00e9e physique sont nombreuses : portillon d’acc\u00e8s, lecteur biom\u00e9trique, clavier \u00e0 code, tourniquet tripode, bracelet bas\u00e9 sur le r\u00e9seau veineux du poignet, etc. La plupart d’entre elles sont plus s\u00fbres que les simples cartes de contr\u00f4le d’acc\u00e8s. Ce sont des alternatives innovantes pour augmenter la s\u00e9curit\u00e9 d’une entreprise.<\/p>\n","protected":false},"excerpt":{"rendered":"

La s\u00e9curit\u00e9 du r\u00e9seau informatique d’une entreprise est un enjeu de grande envergure. Il en va de la sauvegarde de ses donn\u00e9es, de la p\u00e9rennit\u00e9 de son activit\u00e9 et de la confiance des clients et partenaires. Quelles solutions adopter pour s\u00e9curiser au mieux le r\u00e9seau informatique ?<\/p>\n","protected":false},"author":1,"featured_media":179,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6,2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.greenwich-consulting.com\/wp-json\/wp\/v2\/posts\/178"}],"collection":[{"href":"https:\/\/www.greenwich-consulting.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.greenwich-consulting.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.greenwich-consulting.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.greenwich-consulting.com\/wp-json\/wp\/v2\/comments?post=178"}],"version-history":[{"count":1,"href":"https:\/\/www.greenwich-consulting.com\/wp-json\/wp\/v2\/posts\/178\/revisions"}],"predecessor-version":[{"id":182,"href":"https:\/\/www.greenwich-consulting.com\/wp-json\/wp\/v2\/posts\/178\/revisions\/182"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.greenwich-consulting.com\/wp-json\/wp\/v2\/media\/179"}],"wp:attachment":[{"href":"https:\/\/www.greenwich-consulting.com\/wp-json\/wp\/v2\/media?parent=178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.greenwich-consulting.com\/wp-json\/wp\/v2\/categories?post=178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.greenwich-consulting.com\/wp-json\/wp\/v2\/tags?post=178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}