Les ordinateurs connectés en réseaux ont envahi notre quotidien. Le premier module consacré à la sécurité des réseaux a permis de planter le décor et d'esquisser les principes de sécurité à respecter pour sécuriser ses réseaux. Nous allons maintenant rentrer davantage dans le détail technique des réseaux et aborder le « nœud gordien » de la sécurité des réseaux : comment interconnecter des réseaux ? Comment permettre à des réseaux d'échanger des informations et limiter les risques liés à ces échanges.
Ce module théorique s'adresse à un public de responsables de la sécurité des systèmes d'information, administrateurs réseaux, chefs de projets, et plus généralement toute personne ayant à mettre en place des solutions de sécurisation d'applications en réseau. Son objectif est de fournir une culture générale sur la sécurité des réseaux informatiques, de permettre aux décideurs et aux concepteurs de bien identifier les parties de leur système d'information impliquées, et de les aider à se poser les bonnes questions quant aux dispositifs de sécurité d'un réseau informatique.
Le premier module sur les réseaux a permis d'introduire le concept de défense en profondeur en matière de sécurité des systèmes d'information, qui se décline suivant cinq axes majeurs :
• Prévenir : éviter la présence ou l'apparition de failles dans les constituants du système d'information ;
• Bloquer : empêcher les attaques de parvenir jusqu'aux composants sensibles et potentiellement vulnérables du système d'information, ou plus généralement réduire les chances de succès des attaques même si elles ciblent des composants vulnérables ;
• Renforcer : limiter les conséquences d'une compromission de l'un ou l'autre des composants du système d'information ;
• Détecter : pouvoir identifier, en vue d'y réagir, les incidents ou compromissions survenant sur le système d'information ;
• Réparer : disposer de moyens pour remettre en fonctionnement le système d'information suite à un incident ou à une compromission