Mise en place de la sécurité au sein d'une entreprise

Comment sécuriser un réseau avec un pare-feu/VPN, les bonnes pratiques de la sécurité à respecter pour tous les employés.

Ici, nous allons voir quels sont les outils nécessaires, ainsi que leurs fonctionnements, à une bonne sécurité au sein d'une entreprise. Dans un premier temps, nous verrons quelles sont les précautions à respecter, ainsi que la prévention à mettre en place, au niveau utilisateur pour assurer le moins de failles humaines possible. Par la suite, nous définirons ce que sont les firewall et VPN pour que vous ayez les premières armes pour sécuriser votre réseau. Et enfin, nous verrons la mise en place de la sécurité d'un réseau, à partir de celui créé lors du tuto précédent, avec des exemples concrets.

📋 Sommaire de la Formation

Navigation rapide vers les différentes sections

ℹ️

Introduction

Pourquoi la cybersécurité est cruciale

Aller à la section
⚠️

Types d'Attaques

Phishing, Ransomware, DDoS, Trojans

Aller à la section
🛡️

Protection

Les bonnes pratiques et gestes simples

Aller à la section
🔥

Firewall & VPN

Sécurisation du réseau d'entreprise

Aller à la section

Introduction

La Cybersécurité est-elle cruciale pour les Petites Entreprises ?

🛡️

Protection des données

Sécuriser les informations clients, les données financières et les secrets professionnels.

⚖️

Conformité

Respecter le RGPD et la Loi Informatique et Libertés pour éviter les sanctions de la CNIL (de 500 € à 20 000 €).

💰

Prévention financière

Se protéger contre la fraude, les rançongiciels et les piratages.

🤝

Réputation

Maintenir la confiance des clients et des partenaires.

Cyberattaques

Qu'est-ce qu'une cyberattaque ?

Une cyberattaque est une action malveillante menée via un réseau informatique (comme Internet) dans le but de :

  • Voler des données (identifiants, numéros de carte, etc.)
  • Bloquer ou perturber un système
  • Demander une rançon
  • Ou simplement nuire

Les types de cyberattaques les plus courants

🎣

Phishing

Objectif :

Voler des informations personnelles

Explication :

Le pirate envoie un email ou un message qui semble provenir d'une source fiable. Il incite la victime à cliquer sur un lien ou à fournir des informations personnelles.

Exemple :

Un employé reçoit un email prétendant être de la banque de l'entreprise, lui demandant de vérifier ses informations de compte.

🔒

Ransomware

Objectif :

Bloquer vos fichiers et demander de l'argent pour les rendre

Explication :

L'hacker installe un logiciel malveillant qui chiffre vos fichiers. Vous ne pouvez plus y accéder sauf si vous payez une rançon (souvent en Bitcoin).

Exemple :

Un hôpital se fait infecter par un ransomware. Tous les dossiers des patients deviennent illisibles. Les pirates demandent 1 million d'euros pour déverrouiller les fichiers.

Attaque DDoS

Objectif :

Rendre un site web indisponible

Explication :

Le pirate utilise des milliers d'ordinateurs infectés pour inonder un site de requêtes. Le site n'arrive plus à répondre et tombe en panne.

Exemple :

Un site de vente en ligne est attaqué pendant le Black Friday. Il devient inaccessible pour les clients. Résultat : perte de ventes.

🐴

Cheval de Troie (Trojan)

Objectif :

Espionner ou ouvrir une porte pour d'autres attaques

Explication :

Il s'agit d'un programme qui semble légitime (ex : un jeu gratuit), mais qui cache un code malveillant. Une fois installé, il permet au hacker de prendre le contrôle du système.

Exemple :

Vous téléchargez un "convertisseur PDF gratuit". En réalité, il installe un cheval de Troie qui envoie toutes vos frappes clavier (dont vos mots de passe) à un hacker.

Comment se protéger des cyberattaques ?

Même sans être un expert, voici des gestes simples :

🔐 Utiliser des mots de passe forts et différents pour chaque site
📧 Ne jamais cliquer sur un lien ou une pièce jointe douteuse
🔄 Mettre à jour régulièrement vos logiciels
☁️ Faire des sauvegardes de vos fichiers importants
🧠 Se former un peu à la cybersécurité pour repérer les pièges
🔐

Mots de passe forts

Utiliser des mots de passe forts et différents pour chaque site est essentiel pour protéger vos comptes en ligne. Un bon mot de passe doit contenir des majuscules, minuscules, chiffres et symboles (comme F9!lR@x2#Mqs). Si vous utilisez le même mot de passe partout, un pirate qui réussit à en obtenir un seul peut accéder à tous vos comptes.

Exemple : M4!zon$24Y pour Amazon, F@ceb00k!92 pour Facebook, etc., au lieu de VotreNom123 pour tous vos comptes.
📧

Vigilance face aux emails

Ne jamais cliquer sur un lien ou une pièce jointe douteuse vous protège contre les attaques par phishing. Les pirates imitent des entreprises fiables pour vous inciter à cliquer. Avant de cliquer, vérifiez l'adresse de l'expéditeur, les fautes ou les urgences inhabituelles.

Exemple : Vous recevez un message de "info@paypal-alert.com" disant : "Une activité suspecte a été détectée. Cliquez ici pour vérifier votre compte." → C'est une arnaque : ne cliquez pas !
🔄

Mises à jour

Mettre à jour régulièrement vos logiciels permet de corriger les failles de sécurité et de vous protéger contre les dernières menaces. Sans mise à jour, un pirate peut exploiter une faiblesse de votre système pour s'y introduire.

Exemple : Une ancienne version de Zoom contenait une faille que des hackers utilisaient pour espionner les utilisateurs à distance. Une mise à jour l'a corrigée.
☁️

Sauvegardes

Faire des sauvegardes de vos fichiers importants évite de tout perdre en cas de panne, de vol ou d'attaque par un virus destructeur. Il est conseillé de sauvegarder sur un disque dur externe ou un service cloud au moins une fois par semaine.

Exemple : Si un ransomware chiffre vos documents et vous demande de l'argent pour les récupérer, vous pouvez simplement restaurer vos fichiers depuis votre sauvegarde et ne rien payer.
🧠

Formation

Se former un peu à la cybersécurité pour repérer les pièges permet d'éviter de nombreuses erreurs. Connaître les bases renforce votre vigilance. De nombreux sites et vidéos gratuits vous permettent d'apprendre les bons réflexes.

Exemple : Après avoir vu une courte vidéo de sensibilisation, Julie a su repérer un faux mail de Netflix qui lui demandait de mettre à jour son abonnement… avec une fausse page de paiement.

Un exemple réel de cyberattaque (avec une explication simple) :

Cas réel : L'attaque WannaCry (2017)

Une des plus grandes attaques mondiales de type ransomware

Que s'est-il passé ?

En mai 2017, un virus appelé WannaCry s'est propagé très rapidement sur Internet. En quelques heures, plus de 300 000 ordinateurs dans 150 pays ont été infectés, y compris dans :

  • Des hôpitaux (comme le NHS au Royaume-Uni)
  • Des entreprises (Renault, FedEx…)
  • Des écoles et universités

💡 Le plus fou ?

Microsoft avait déjà corrigé la faille, mais beaucoup de gens n’avaient pas fait la mise à jour. Ceux qui avaient un antivirus à jour + système à jour n’ont pas été infectés.

Comment ça s'est passé ?

1

Le virus exploitait une faille de sécurité dans Windows

2

Une fois dans un ordinateur, il « chiffrait » (verrouillait) tous les fichiers

3

Un message s'affichait : "Vos fichiers sont cryptés. Payez 300$ en Bitcoin pour les récupérer."

Comment fonctionne un antivirus ?

Un antivirus, c’est un logiciel qui protège ton ordi contre les programmes malveillants (virus, trojans, ransomwares, etc.)

🔍

Scanner

Explication :

Il analyse tes fichiers, tes téléchargements et ta navigation pour détecter des programmes suspects.

🧠

Détecter

Il utilise :
  • Une base de données de virus connus (comme une fiche d’identité),

  • De l’intelligence artificielle pour repérer des comportements bizarres, même inconnus.
  • Bloquer

    Exemple :

    Il met en quarantaine ou supprime tout ce qui peut être dangereux.

    ♻️

    Se mettre à jour

    Exemple :

    Il se met à jour très souvent, car de nouveaux virus apparaissent tous les jours.

    Bonnes pratiques intermédiaires

    Renforcez la sécurité de votre entreprise avec des mesures avancées

    🔑

    Authentification multi-facteurs (MFA)

    Activez la MFA pour les comptes essentiels (email, banque, bases de données clients). Utilisez des applications comme Authy, Google Authenticator ou Microsoft Authenticator pour une sécurité renforcée.

    ☁️

    Sauvegardes régulières

    Automatisez les sauvegardes avec des services sécurisés comme Acronis, Backblaze ou Carbonite pour éviter toute perte de données.

    📶

    Sécurisation du réseau

    Créez des réseaux Wi-Fi distincts pour les invités et les opérations de l’entreprise. Utilisez des pare-feux fiables comme Cisco Meraki, Ubiquiti ou Sophos.

    Gestion des appareils en entreprise

    Sécurisez tous les types d'appareils utilisés par vos équipes

    🍏

    Appareils Apple

      🛠️Gestion: via Jamf ou Apple Business Manager

      🛡️Antivirus: Malwarebytes ou Sophos

      🔒VPN: ExpressVPN, NordVPN Teams, Surfshark

    🪟

    Appareils Windows & Android

      🛠️Gestion: via Microsoft Intune

      🛡️Antivirus: Bitdefender, CrowdStrike Falcon, Windows Defender for Business

      🔒VPN: NordVPN Teams, ExpressVPN, ProtonVPN

    🌍

    Pratiques communes

      🌐 Accès distant: via Citrix, Amazon WorkSpaces ou VMware Horizon

      🔑Gestionnaire de mots de passe: 1Password ou LastPass

      📚Formation cybersécurité: deux fois par an

    Firewall, VPN & Architectures de sécurité

    Comprendre et choisir la bonne protection pour votre réseau

    🛡️ Qu'est-ce qu'un Firewall ?

    Le firewall est la porte de votre réseau : il filtre les entrées et sorties, protège contre les intrusions et doit être placé entre le réseau interne et Internet.

    🔄 Filtrage bidirectionnel

    Contrôlez qui entre et qui sort de votre réseau, pour éviter les fuites de données et les accès non autorisés.

    📍 Positionnement stratégique

    Le firewall doit être un passage obligé entre le réseau protégé et l'extérieur, et peut être physique ou logiciel.

    ⚠️ Fonctionnement & Limites

    • Empêche les intrus d'entrer totalement
    • Filtre selon IP, port, et parfois application
    • Contrôle les sorties du réseau
    • Ne protège pas contre les virus ou menaces internes
    • Nécessite une configuration adaptée

    📋 Politique de sécurité

    Commencez par tout interdire, puis autorisez progressivement ce qui est nécessaire. Affinez selon les besoins des utilisateurs et des groupes.

    🔗 Architecture simple

    Filtrage IP et ports. Solution économique mais limitée au filtrage réseau.

    🧑‍💻 Architecture Proxy

    Ajoute un filtre applicatif (HTTP/FTP). Permet de garder un historique et de mieux contrôler le trafic.

    🛡️ Zone DMZ

    Permet de rendre des serveurs accessibles sur Internet tout en protégeant le réseau interne grâce à un double firewall.

    ✉️

    SMTP (Email)

    Utilisez TLS/SSL, configurez l'authentification, protégez-vous contre les attaques DoS et utilisez des antispam.

    🌐

    HTTP (Web)

    Utilisez un proxy avec firewall DPI pour analyser le contenu et filtrer les sites malveillants.

    🔑

    Accès à distance

    N'autorisez que SSH et limitez les IP sources autorisées.

    📁

    Transfert de fichiers

    Privilégiez FTPS et restreignez les accès par adresse source dans le firewall.

    VPN : Types et fonctionnement

    Sécurisez vos connexions à distance

    🌐 VPN LAN-to-LAN

    Connecte deux réseaux locaux distants (ex : deux bureaux d'une même entreprise) pour partager des ressources comme s'ils étaient sur le même réseau physique.

    💻 VPN Host-to-LAN

    Permet à un télétravailleur d'accéder au réseau de l'entreprise depuis n'importe où, comme s'il était au bureau.

    🔒 Fonctionnement du tunnel

    Le VPN crée un tunnel virtuel sécurisé, authentifie les parties, garantit l'intégrité et chiffre les données pour empêcher toute interception.

    🔥 Firewall et VPN : Sécurisation du Réseau

    Outils essentiels pour protéger votre infrastructure réseau

    🏠

    Qu'est-ce qu'un Firewall ?

    Votre porte vers Internet :

    Le firewall est comme la porte de votre maison :
    • Votre réseau privé correspond à votre maison
    • Internet correspond à la rue
    • Le firewall est la porte d'entrée qui contrôle qui peut entrer et sortir

    Principe de fonctionnement :

    Tout comme vous ne laissez pas n'importe qui entrer chez vous, le firewall filtre le trafic réseau selon des règles prédéfinies.

    🖥️ Firewall Logiciel

    Installé directement sur chaque ordinateur. Idéal pour les petites structures ou comme protection complémentaire.

    Windows Defender Individuel
    Avantages : Facile à installer, économique
    Inconvénients : Gestion individuelle, consommation ressources

    🔌 Firewall Matériel

    Boîtier dédié placé entre votre réseau et Internet. Solution professionnelle pour protéger tout le réseau d'entreprise.

    SonicWall Fortinet
    Avantages : Performance élevée, gestion centralisée
    Inconvénients : Coût plus élevé, expertise requise

    ☁️ Firewall Cloud

    Protection basée sur le cloud, idéale pour les entreprises avec plusieurs sites ou en télétravail.

    Cloudflare Scalable
    Avantages : Évolutif, maintenance réduite
    Inconvénients : Dépendance Internet, coût récurrent
    ⚖️

    Configuration des Règles Firewall

    Principe du "Tout Interdit par Défaut" :

    • Bloquer TOUT le trafic par défaut
    • Autoriser uniquement ce qui est nécessaire
    • Créer des exceptions spécifiques et documentées

    Exemples de règles courantes :

    ✅ Autoriser HTTP/HTTPS (ports 80/443) pour navigation web
    ✅ Autoriser SMTP (port 25) pour emails sortants
    ❌ Bloquer tous les autres ports non essentiels
    ❌ Interdire P2P et téléchargements suspects

    Surveillance continue :

    Examiner régulièrement les logs pour détecter tentatives d'intrusion et ajuster les règles.

    🌐 VPN (Virtual Private Network)

    Créer un tunnel sécurisé pour vos communications

    🔒

    Principe du VPN

    Définition :

    Un VPN crée un "tunnel" sécurisé et chiffré entre votre appareil et un serveur distant, masquant votre trafic Internet aux regards indiscrets.

    Analogie simple :

    Imaginez envoyer une lettre dans une enveloppe blindée et inviolable. Même si quelqu'un intercepte l'enveloppe, il ne peut pas lire le contenu.

    🏢 VPN Site-to-Site

    Connecte deux réseaux d'entreprise distants de manière sécurisée. Idéal pour relier des bureaux.

    Entreprise Multi-sites
    Usage : Relier bureau Paris et bureau Lyon comme s'ils étaient sur le même réseau local.

    💻 VPN Client-to-Site

    Permet à un utilisateur distant de se connecter au réseau de l'entreprise. Essentiel pour le télétravail.

    Télétravail Mobilité
    Usage : Employé en déplacement accédant aux serveurs de l'entreprise depuis son hôtel.

    🔐 VPN Personnel

    Protection de la vie privée en ligne, anonymisation et contournement de restrictions géographiques.

    Confidentialité Anonymat
    Usage : Navigation sécurisée sur Wi-Fi public, protection contre le tracking.
    🛡️

    Chiffrement

    Données cryptées impossibles à intercepter

    🎭

    Anonymat

    Masque votre véritable adresse IP

    🌍

    Accès Distant

    Connexion sécurisée depuis n'importe où

    🔒

    Wi-Fi Public

    Protection sur réseaux non sécurisés

    ⚔️ Zone DMZ (DeMilitarized Zone)

    Créer une zone tampon pour vos services publics

    🛡️

    Concept de la DMZ

    Définition :

    Zone réseau isolée placée entre Internet et votre réseau interne privé. Elle héberge les services qui doivent être accessibles depuis l'extérieur.

    Services typiques en DMZ :

    🌐 Serveur web public
    📧 Serveur mail
    📁 Serveur FTP
    🔍 Serveur DNS public

    Avantages sécuritaires :

    • Si un service en DMZ est compromis, le réseau interne reste protégé
    • Contrôle granulaire des flux entre zones
    • Surveillance renforcée des services exposés
    • Isolation des risques

    Analogie militaire :

    Comme dans les accords de paix, la DMZ est une zone neutre où les interactions sont permises mais étroitement surveillées.

    🛠️ Mise en Pratique

    Implémentation concrète d'une architecture sécurisée

    📋

    Étape 1 : Audit

    Analyser l'existant et identifier les vulnérabilités

    ⚙️

    Étape 2 : Configuration

    Installer et configurer firewall et VPN

    🧪

    Étape 3 : Tests

    Vérifier l'efficacité des mesures mises en place

    📊

    Étape 4 : Monitoring

    Surveillance continue et ajustements

    Checklist de Sécurité Réseau

    Firewall :

    ✅ Règles "Deny All" par défaut
    ✅ Ouverture ports nécessaires uniquement
    ✅ Logs activés et surveillés
    ✅ Mise à jour firmware régulière

    VPN :

    ✅ Chiffrement fort (AES-256)
    ✅ Authentification à deux facteurs
    ✅ Certificats valides et à jour
    ✅ Limitation des accès selon les besoins

    DMZ :

    ✅ Services publics isolés
    ✅ Surveillance renforcée
    ✅ Sauvegardes régulières
    ✅ Plan de continuité défini

    Conclusion

    La cybersécurité, un investissement stratégique

    Adopter des pratiques solides en cybersécurité n'est plus une option, mais une nécessité pour la survie et la crédibilité de toute entreprise. Ces mesures doivent être considérées comme des coûts d'exploitation standards, au même titre que l'assurance ou la maintenance informatique.

    Le coût de la négligence (violation de données, rançongiciel, erreur humaine) peut être dévastateur : pertes financières, atteinte à la réputation, poursuites judiciaires, interruption d'activité.

    Intégrez la cybersécurité au cœur de vos processus pour assurer la pérennité de votre entreprise.

    Gretix

    Gretix - Assistant GretaBox

    ×
    Bonjour ! Je suis Gretix, votre assistant virtuel GretaBox. Comment puis-je vous aider aujourd'hui ?