Cloisonner c’est protéger !
En cybersécurité, les attaques ne s’arrêtent plus à un poste compromis : une simple intrusion peut se propager latéralement et impacter serveurs, données et sauvegardes, surtout dans les réseaux “plats” non segmentés. Le cloisonnement réseau (segmentation) est une mesure de base pour contenir une attaque : il consiste à séparer le SI en zones distinctes (utilisateurs, serveurs, management, sauvegardes) et à n’autoriser que les flux strictement nécessaires via des règles de filtrage et des pare-feu internes.
Pour renforcer efficacement la résilience, il est recommandé de réaliser un audit, de mettre en place des VLANs, d’isoler en priorité les sauvegardes (inaccessibles depuis les postes utilisateurs), de superviser les flux et de tester régulièrement le cloisonnement (audits/pentests). Les erreurs les plus fréquentes restent l’absence de séparation, des sauvegardes exposées sur le réseau de production, l’usage de comptes administrateurs sur des postes utilisateurs et une documentation insuffisante.
Tribune rédigée par Mounir Ait Bahadda, Responsable du département Cybersécurité chez Provectio.
Sources : CyberExperts / ESN News / DSI Numérique