Les réseaux télécoms et la sécurité des données
Depuis un certain moment, face à une augmentation des employés en télétravail.
Le travail à distance aujourd’hui est devenu une exigence que la situation sanitaire mondiale a imposé à beaucoup d’entreprises. Selon le ministère du travail français, on peut compter comme utilisant ces derniers temps, la collaboration à distance près de 12,4 millions d’élèves et 2,2 millions de salariés. Phénomène qui augmente de manière exceptionnelle la consommation d‘Internet sur le plan mondial. Une telle situation met à rude épreuve les réseaux des télécoms. Les fournisseurs en charge de maintenir tout ce système sont confrontés comme jamais auparavant à une responsabilité plurielle. S’assurer de la qualité de la bande passante qui est de plus en plus consommée, tout en veillant à un minimum de sécurité pour les utilisateurs, car les cybercriminels chercheront à en profiter.
Cet article va aussi vous intéresser : Les failles de sécurité de la 5G
Par ailleurs, cela pose la problématique de la vulnérabilité vulnérabilité des réseaux. Pour Philippe Alcoy de chez Netscout : « La vulnérabilité des réseaux télécoms n’a rien de nouveau et n’est certainement pas née des changements de pratiques récentes des utilisateurs. Toutefois, forts de l’expérience des 8,4 millions d’attaques par déni de services (DDoS) sur les réseaux identifiés en 2019, il y a fort à parier que les cybercriminels ne resteront pas passifs face aux portes de la ʺcaverne d’Ali Babaʺ qui se sont ouvertes devant eux. ». En clair, les vulnérabilités sont bel et bien présentes.
Et de manière sur les pirates informatiques ne vont pas se priver d’en profiter. Alors l’on s’interroge de savoir comment faire pour ne pas trop en souffrir. Selon l’expert il faut anticiper. La majeure partie des attaques connu sur les réseaux de Telecom sont fixé sur déterminant particulier. « L’heure est donc à l’anticipation et à la gestion des risques. De plus, une hausse de 64 % de la fréquence des attaques DDoS contre les réseaux mobiles a été enregistrée entre le 2e semestre 2018 et la même période en 2019, principalement en raison des jeux en ligne et sur mobile respectivement, via l’utilisation de smartphones comme point d’accès sans fil et de connectivités 4G ou LTE.
Rapportés à la période de confinement, ces cas de figure sont probablement toujours d’actualité au sein de nombreux foyers, et viennent s’ajouter à la complexité réseau actuelle. ». Explique l’expert. Par conséquent, être informé de la situation et de l’évolution de celle-ci est une nécessité pour les fournisseurs et les équipes IT de proposer des schémas de fonctionnements qui pourrait faciliter la construction d’une architecture de sécurité. Ils pourront dans ce contexte assurer la protection des données des différents utilisateurs de leurs systèmes. Par exemple, en identifiant des comportements inhabituels sur les serveurs cloud, ils seront en mesure de stopper toute forme de tentatives d’activités malveillantes. « Tout d’abord, elles ont besoin d’une vue d’ensemble sur les paquets de données qui transitent sur le réseau. Cela leur permet d’exécuter des fonctions de gestion des flux clés, telles que la conversion du débit, l’agrégation des données ou encore l’équilibrage de charge, agissant comme un agent de trafic et éliminant la charge des systèmes de sécurité. En parallèle, ils assurent une surveillance ininterrompue en cas de coupure de courant ou de panne d’outils, ce qui permet de rééquilibrer rapidement le trafic. » conseille Philippe Alcoy. Les conseils dans ce contexte, qu’il y ait une collaboration entre les opérateurs de téléphonie mobile et les équipes IT, car la dépendance à ce niveau est bien réelle.
Surtout en cette période où être connecté aux réseaux pratiquement à tout moment est devenu une exigence. « En d’autres termes, les équipes IT, elles-mêmes soumises à du travail distant, ont besoin d’une visibilité complète sur les données à protéger et sur les flux de paquets. » note-t-il. De la sorte, les équipes IT peuvent non seulement assurer une continuité dans leur action, mais elles peuvent aussi adapter leur système de sécurité de sorte à ce que les opérateurs de Telecom ne traitent pas le trafic de manière standard pour faciliter l’identification des anomalies. Et cela serait une bonne chose dans la mesure ou l’on sait que les réseaux utilisés par les usagers sont dispersés généralement et soumis à certaines contraintes des opérateurs locaux.
Pour Philippe Alcoy, la meilleure manière d’assurer une meilleure sécurité des données des usagers, il faudrait clairement associer les outils de surveillance des opérateurs au outils de sécurité des experts IT. « En effet, les outils de sécurité combinés à ceux de surveillance du réseau permettront aux entreprises de maintenir la protection de leurs données gérées en travail à distance par leurs employés. ».
Accédez maintenant à un nombre illimité de mot de passe :