8 septembre 2015
Commentaires : 0

Infrastructure réseau et bonnes pratiques

Avec la généralisation du BYOD (Bring Your Own Device), les infrastructures réseaux sont bien plus sollicitées qu’auparavant. Les utilisateurs sont connectés en permanence à différents outils tels que les CRM (Customer Relationship Management), les ERP (Entreprise Resource Planning), etc.


Comment garantir la sécurité de votre infrastructure tout en gérant au mieux les performances ? Voici les Bonnes Pratiques à adopter :

  • La première est relativement élémentaire, à savoir posséder un bon pare-feu vous permettant l’encadrement et l’analyse approfondie des flux d’entrée et de sortie, le tout en préservant les performances.
  • Ensuite il faut mettre en place un accès distant sécurisé, avec tunnel VPN SSL et authentification forte (2 facteurs), voire multifactorielle forte (lire cet article), soit une combination de mot de passe, de biométrie et de token physique par exemple. La protection sera très efficace et ce sans gestion trop compliquée au niveau de l’administration.
  • Afin d’être certain que la bonne personne se connecte au bon endroit, il est recommandé d’aller encore plus loin avec la mise en œuvre d’une solution IAM (Identity Access Management), qui vous permettra de formaliser et d’automatiser le processus d’habilitation des utilisateurs.ACESI VITA Conseil Sécurité

    Il faudra bien entendu au préalable revoir tous les droits d’accès et établir une identification précise, mais il est possible sans recommencer de zéro de cartographier l’existant pour ensuite l’aménager.

  • Avant-dernière recommandation qui peut sembler évidente et qui pourtant fait très souvent défaut : établissez plusieurs réseaux sans fil ! Vous pouvez identifier les besoins et organiser les choses de façon simple, avec par exemple un réseau invité, un réseau BYOD voire un réseau décisionnel.

    Le premier se concentrera sur les tâches et autorisations basiques, le second permettra aux employés nomades d’accéder aux ressources de l’entreprise quand le troisième sera le plus performant et le plus sécurisé. On peut par ailleurs imaginer que les deux derniers réseaux bénéficieront d’une connexion indépendante.

  • Enfin, pour envisager une mobilité en toute tranquilité, il est nécessaire de crypter les données transitant sur les réseaux wifi. Protocole SSL et chiffrement seront de la partie, lors de l’acheminement des données mais aussi sur les terminauxUn point trop souvent négligé et qui peut coûter très cher.


Nos équipes d’experts sont à même de vous aider à construire un réseau plus sûr, moins contraignant à administrer et plus véloce, alors n’attendez plus et contactez-nous par mail ou directement par téléphone !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *