in

Rentrée : les établissements d’enseignement supérieur doivent donner priorité à la sécurité des réseaux – Par Hervé Dhelin, EfficientIP

Ces dernières semaines, les étudiants ont rejoint les universités et les campus universitaires pour entamer une nouvelle année d’études. L’informatique y est omniprésente. Utilisée pour les projets de recherche, elle alimente les systèmes administratifs et se retrouve sur chaque bureau et dans chaque poche. Faute de moyens financiers, gérés avec des équipements obsolètes et manquant du support de gestion informatique adéquat, les universités ont pour certaines beaucoup de chemins à faire.

Pour faire face aux exigences d’un corps étudiant de plus en plus nombreux, moderne et hyper-connecté, les établissements ont besoin plus que jamais d’une infrastructure mise à niveau. Etudiants comme personnel possèdent déjà en moyenne trois ou quatre appareils, et ce chiffre ne cessera d’augmenter.

Les récentes attaques dont ont été victimes les réseaux universitaires illustrent que leur difficulté financière peut constituer un problème – non seulement pour les réseaux mais également pour leurs utilisateurs. Les établissements d’enseignement supérieur sont des cibles faciles : ils stockent d’énormes volumes de données personnelles, leurs campus sont ouverts, ils abritent des populations diverses de toutes origines et arborent des noms de marques que plus d’un souhaite démolir. D’ailleurs, les chiffres le démontrent : 81% des entreprises qui exercent dans le secteur de l’éducation ont subi au moins deux cyberattaques au cours des 12 derniers mois. Certaines en ont signalé plus de 10. Plus récemment, des cyber-terroristes ont ciblé plusieurs universités et les ont menacées d’envoyer des bombes contre les imprimantes et les télécopieurs de leurs campus, provoquant de ce fait des évacuations massives. Les pirates ont profité de l’environnement technologique archaïque et l’ont utilisé à leur avantage.

Pourquoi les réseaux universitaires sont-ils en danger ?

  1. Leur gestion est onéreuse : une infrastructure de réseau n’est jamais bon marché, et les mises à niveau peuvent également nécessiter des maintenances importantes. Les pressions monétaires font qu’il est plus facile de centrer l’attention sur les coûts d’exploitation que sur les dépenses en capital nécessaires. En conséquent, les outils et solutions de sécurité modernes ne sont pas installés et les organisations s’appuient sur des solutions intégrées qui peuvent ne pas être dotées d’une sécurité améliorée comme ceux fournit par des dispositifs matériels ou des logiciels plus spécialisés.
  2. Les réseaux conçus il y a 10 ans ou plus n’ont pas la capacité nécessaire pour fonctionner avec la multitude de périphériques qui leur sont imposés. Les taux élevés de connexion et de déconnexion des périphériques en itinérance entre points d’accès sans fil dans un campus entraînent une charge importante pour les services réseau, ce qui permet aux intrus de se faufiler au milieu des volumes élevés associés aux opérations et au trafic « normaux ».
  3. La variabilité de la demande imposée aux réseaux universitaires, entre année académique et périodes de recherche, fait qu’il est difficile de planifier les opérations. Concevoir un scénario de fonctionnement spécifique risque de dégrader l’autre scénario, d’autant plus que la demande globale est difficile à prévoir d’une année sur l’autre.

Alors, quelle est la réponse ?

La solution évidente consiste à séparer le trafic universitaire du trafic occasionnel, en proposant des segments de réseaux virtuels distincts pour l’administration, la recherche, l’enseignement et l’utilisation personnelle, en utilisant le contrôle d’accès pour faire basculer les utilisateurs d’un type de réseau vers l’autre et en appliquant des contrôles de sécurité appropriés pour chaque réseau.

Cela peut en grande partie se faire à bas niveau, en utilisant le système d’adresses IP bien connu d’Internet pour identifier et séparer les périphériques, en les utilisant dans le cadre d’un ensemble de politiques de contrôle d’accès au réseau. Communiquées automatiquement à chaque périphérique qui se connecte à un réseau, leurs adresses peuvent être utilisées comme clé pour ouvrir l’accès aux ressources appropriées, en séparant périphériques fiables et non fiables. Les outils modernes de gestion des adresses IP peuvent automatiser une grande partie du processus, assurer le suivi des périphériques et veiller à ce qu’ils soient traités comme il convient dès qu’ils se connectent à un réseau. Rattacher ces outils à d’autres fonctionnalités de sécurité peut aider à résoudre d’autres problèmes, par exemple en mettant des périphériques qui ne respectent pas les normes de sécurité en quarantaine sur des réseaux qui ne permettent par exemple que de télécharger et d’installer des correctifs de sécurité.

Les récents progrès technologiques ont nettement facilité la gestion des réseaux complexes. Au lieu d’un matériel de réseau exclusif coûteux, les systèmes x86 basés sur des standards ouverts, utilisés par les fournisseurs de cloud, sont rapides et faciles à déployer. Ils utilisent des techniques de réseau virtuels pour donner naissance à un réseau qui peut être reconfiguré à la volée, répondent à la demande des utilisateurs et contrôlent l’accès aux ressources protégées. Les technologies développées pour le cloud public sont maintenant prêtes pour les réseaux comme pour les campus.

Les mêmes développements ont amélioré la prise en charge de bon nombre des protocoles courants qui sous-tendent les réseaux. Les outils de sécurité améliorés peuvent faire beaucoup plus qu’un pare-feu, en protégeant les ressources contre les attaques de déni de service tout en identifiant les intrusions complexes et les vols de données. Avec la nouvelle réglementation sur la protection des données à l’horizon, l’application de ces protections aux réseaux cesse d’être facultative et devient essentielle.

Il est maintenant possible d’utiliser l’automatisation pour gérer ces services et protocoles de réseau plus efficacement, en tirant les leçons des déploiements à grande échelle de la politique qui consiste à « apporter son propre périphérique ». Les entreprises telles que Microsoft utilisent un formulaire Web simple avec une boucle d’authentification par courrier électronique pour accorder l’accès aux visiteurs et aux périphériques personnels, tandis que d’autres utilisent des techniques d’identification de périphérique pour séparer automatiquement le matériel non approuvé sur des segments de réseau partiellement gérés, qui utilisent le même matériel réseau mais ne peuvent pas accéder aux ressources de l’entreprise. Ce modèle pourrait parfaitement fonctionner en milieu universitaire. Il contrôlerait l’accès aux ressources via les dispositifs approuvés et laisserait les autres périphériques de l’utilisateur accéder librement à l’Internet étendu.

Avec un réseau de campus étendu où les étudiants et le personnel partagent les ressources, il est nécessaire de gérer les coûts et réduire les risques. Il est judicieux de se demander comment un réseau de campus peut préserver la sécurité des ressources et permettre au plus grand nombre de périphériques d’accéder sans augmenter les coûts et les risques. Les universités doivent entrer dans la modernité en profitant du matériel et des logiciels de réseau modernes pour se doter d’un réseau dynamique, réactif et, surtout, sécurisé, moyennant un prix compatible avec leur budget.

Par Hervé Dhelin, Stratégie SVP chez EfficientIP 

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.