Votre routeur internet très haut débit est la promesse :

  • d’accéder rapidement à une infinité de personnes,
  • d’échanger de grandes quantités de contenus, données, flux
  • de pouvoir digitaliser votre métier & faire évoluer votre business

Un accès internet de grande neutralité : pas d’interdictions, peu de limites pas de contrôles … ni dans un sens ni dans l’autre !


Un vieil équipement de sécurité informatique !

  • C’est le plus vieux dispositif de filtrage réseau qui regarde les données envoyées, leur émetteur, leur destinataire et applique le traitement défini.
  • Mais après 30 ans d’évolution des systèmes informatiques, des réseaux, des équipements … le pare-feu est-il toujours une protection efficace ?

C’est une porte ! Les techniques d’attaques ont évalué, les moyens de communication ont évolué, le nombre d’utilisateurs / collaborateurs et les contenus échangés ont suivi la révolution digitale … mais sa fonction première reste :  c’est le point d’accès principal des données informatiques dans votre entreprise.

Au même titre que la clef en acier à gorge a laissé place au badge biométrique, que le gardien a été équipé de portique de détection et de vidéo-surveillance … la technologie des firewalls a évolué et ce sont désormais des équipements technologiques pointus dont la pertinence est liée à l’adéquation avec vos besoins.

La manière de mettre en oeuvre et de maintenir les équipements est devenue plus importante que les équipements eux-mêmes.

Le pare-feu : un organe de régulation

Tout le monde ne joue pas les mêmes règles et certains les contournent _ parfois les violent _ dans un objectif évident de nuire. Pour s’assurer au mieux d’un respect de règles communes sur l’usage des réseaux, il est nécessaire de mettre en place une protection adaptée.

Non : la box internet de votre opérateur n’est pas un organe de sécurité suffisant.

Au début de la bulle internet, l’entreprise numérique fonctionnait comme l’entreprise physique. Le rôle du « vigile » était assuré par le pare-feu.

Définir quelle porte est celle du public, l’autre celle des salariés,  limiter les horaires d’ouverture, le nombre de personnes par heure, éventuellement filtrer sur l’origine (les badges whitelist) suffisaient. C’est la génération 1 : Firewall Stateful

Peu après les années 2000, développement de personnes mal-intentionnées (virus, phishing, robots) a requis une évolution de nos vigiles en profilers. Ils surveillent en continu les personnes et contenus qui passent et les comparent à des signalements connus (signatures). C’est la génération 2 : Firewall UTM

Depuis 2015, une nouvelle approche est nécessaire. Les malveillances utilisent des portes multiples, leur apparence évolue fréquemment, il est nécessaire de lever les masques au passage pour s’assurer des identités et contenus transportés. C’est la génération 3 : Firewall UTM & Proxy SSL

Règles et configuration : fine tuning

Porte d’accès principale à votre infrastructure, le paramétrage du firewall requiert des compétences sur les protocoles, l’urbanisation de votre SI, la connaissance de vos utilisateurs, les interconnexions partenaires et les fonctionnalités possibles selon les marques.

Lors de la réunion de planification de projet, notre expert détermine avec nos équipes les pré-requis nécessaires pour :

  • Permettre à vos utilisateurs un usage simple des accès internet tout en protégeant efficacement les infrastructures,
  • Sécuriser les accès à internet pour répartir les réseaux sur plusieurs tuyaux ou basculer sur des équipements mobiles (4G/5G) en cas de défaillance,
  • Protéger les contenus par des analyses anti-virus, anti-spams, anti-bots tout en laissant les flux automatisés s’exécuter
  • Définir des accès distants et les limites de ces derniers pour des télé-travailleurs ou prestataires,
  • Mettre en place les modalités de traçabilité, filtrage d’accès, horaires d’usage de certaines applications … en fonction de la charte informatique ou des règles d’usages établies

SonicWall, Fortinet … nos équipes réseaux sont certifiées sur de multiples technologies. Le choix des solutions proposées sera toujours le résultat d’une évaluation bénéfices/contraintes avec l’entreprise.

ISP Fail Over