1. 918博天堂·(中国区)首页

      Blog
      Topic
      Tout
      AIoT
      SMB Solutions
      Products and technologies
      Industries
      Tout
      Retail
      Traffic
      Education
      Logistics
      Banking
      Building
      Energy
      Manufacturing
      Sports
      Sustainability
      Business trends
      Cybersecurity
      Partner and customer experience
      Thermal
      Events
      Video Intercom
      Security Operations
      Imaging
      Trends
      Solution
      LED
      Resources and events
      Search blog
      Blog
      Filter
      Cancel
      Topic
      Tout
      AIoT
      SMB Solutions
      Products and technologies
      Industries
      Tout
      Retail
      Traffic
      Education
      Logistics
      Banking
      Building
      Energy
      Manufacturing
      Sports
      Sustainability
      Business trends
      Cybersecurity
      Partner and customer experience
      Thermal
      Events
      Video Intercom
      Security Operations
      Imaging
      Trends
      Solution
      LED
      Resources and events
      Réinitialiser
      Soumettre

      Segmentation du réseau d'entreprise : un must à l'ère de l'IoT

       

      La clé de la protection des périphériques connectés au réseau et des données opérationnelles et clients sensibles est de segmenter votre réseau, ce qui signifie créer des domaines réseau distincts pour différents types de systèmes et de périphériques, y compris les périphériques IoT.


      De nombreux appareils IoT sont tout simplement petits, les ordinateurs Linux installent des choses comme des ampoules, des réfrigérateurs et des thermostats. Cependant, vous souciez-vous de leur cybersécurité ?  Ou avez-vous mis à jour leurs correctifs régulièrement ?


      Il est fondamentalement risqué de garder tous vos appareils sur un réseau plat. Ce type de risque de sécurité peut clairement conduire à la non-conformité aux demandes de protection des données - telles que le RGPD en Europe - pouvant entraîner des modifications importantes que de nombreuses petites entreprises ne peuvent tout simplement pas se permettre. Et le pire, c'est que cela ne serait probablement jamais arrivé si la segmentation du réseau, les pare-feu et les contrôles de sécurité avaient été en place.


      À l'ancienne : des réseaux "plats" avec un seul point d'entrée
      Pour comprendre le besoin de segmentation du réseau, il est d'abord nécessaire de comprendre à quoi ressemble une architecture de réseau "plate" traditionnelle (illustrée ci-dessous). Contrairement aux réseaux segmentés, les réseaux ne possèdent qu'un seul routeur pare-feu, généralement achetés auprès d'un détaillant ou installés par un fournisseur de services Internet.

      Image 1 :Une architecture de réseau plate traditionnelle
      C'est ce qu'on appelle un réseau plat car il n'y a pas de pare-feu ou de séparation logique entre les appareils, afin qu'ils puissent parler directement à tous les autres appareils du réseau.


      Ce type d'architecture fonctionnait bien lorsque la plupart des petites entreprises n'avaient que quelques ordinateurs, ce qui était souvent le cas à la fin des années 90 et au début des années 2000. À l'époque, il n'y avait pas de Wi-Fi, pas d'appareils connectés à l'Internet des objets, et très peu (le cas échéant) de téléphones mobiles ayant accès à Internet.


      Pourquoi les réseaux plats ne sont plus corrects ?
      Lorsque les smartphones avec accès Wi-Fi sont devenus monnaie courante, de nombreuses petites entreprises ont constaté que le nombre d'appareils connectés à leur réseau avait doublé en très peu de temps, ce qui augmentait les problèmes de mise en réseau et, en particulier, de cybersécurité.


      Aujourd'hui, la sécurité du réseau est un défi encore plus difficile, car les téléviseurs intelligents, les ampoules intelligentes, les réfrigérateurs intelligents et une large gamme d'autres appareils IoT sont connectés aux réseaux des petites entreprises à grande échelle, ce qui résultent parfois à des centaines d'appareils sur le réseau.


      Tous ces nouveaux appareils ont une interface réseau, un stockage, une mémoire, des processeurs et un système d'exploitation. En d'autres termes, ce sont des ordinateurs et ils sont tout aussi vulnérables aux attaques que tout autre type d'ordinateur ou de smartphone.


      De plus, les appareils IoT en particulier sont toujours connectés à Internet et sont rarement corrigés, ce qui en fait une cible relativement facile pour les pirates. N'oubliez pas que les pirates peuvent utiliser ces appareils pour accéder au réseau dans son ensemble - ce qui pourrait potentiellement entraîner une violation majeure des données et, dans le pire des cas, de lourdes amendes réglementaires.


      Boostez votre cybersécurité avec la segmentation du réseau
      En segmentant leurs réseaux, les petites entreprises peuvent isoler les appareils et les systèmes sur des sous-réseaux distincts. Non seulement cela permet un meilleur partage du débit ou de la bande passante vers Internet, mais cela aide également à sécuriser les systèmes qui contiennent des données sensibles et sépare ces systèmes des personnes et des autres systèmes qui n'ont pas besoin d'être en contact avec eux.


      Dans une petite entreprise typique, cela peut être réalisé en utilisant deux routeurs ou plus, et ressemble à ceci :

       

       

       

      Image 2 :un réseau de petites entreprises segmenté avec trois routeurs qui segmentent les systèmes généraux, les systèmes conformes à l'industrie des cartes de paiement (PCI) et les systèmes IoT - dans ce cas, un système de vidéosurveillance.


      Isoler les problèmes de segmentation du réseau
      Un autre avantage clé de la segmentation du réseau est la possibilité d'isoler tout problème résultant de violations de la cybersécurité. Si un ordinateur portable est infecté par un logiciel malveillant, par exemple, il ne pourra pas accéder au réseau IoT, qui est protégé par son propre pare-feu. Il en va de même si un appareil IoT est compromis ; le pare-feu sur le réseau général empêchera le problème de se propager à ces systèmes.


      Avec la segmentation du réseau, le vieil adage "mieux vaut prévenir que guérir" est certainement vrai. C’est juste une question de savoir quels systèmes doivent se parler et lesquels ne le font vraiment pas. Une fois que vous avez compris cela, vous pouvez apporter des modifications architecturales simples qui protègent vos systèmes, appareils et données critiques - et vous assurent de rester conforme au RGPD et aux autres réglementations pertinentes.
       

      Business trends

      Subscribe to newsletter

      Subscribe to our email newsletter to get the latest, trending content from Hikvision

      Contactez-Nous
      Hik-Partner Pro close
      Hik-Partner Pro
      Hik-Partner Pro
      Scan and download the app
      Download
      Hik-Partner Pro
      Hik-Partner Pro

      Get a better browsing experience

      You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.