{"id":88401,"date":"2022-04-28T15:52:15","date_gmt":"2022-04-28T14:52:15","guid":{"rendered":"https:\/\/www.trend-networks.com\/?p=88401"},"modified":"2022-04-28T15:57:41","modified_gmt":"2022-04-28T14:57:41","slug":"comment-surmonter-les-difficultes-de-surveillance-du-reseau-lan","status":"publish","type":"post","link":"https:\/\/www.trend-networks.com\/fr\/comment-surmonter-les-difficultes-de-surveillance-du-reseau-lan\/","title":{"rendered":"Comment surmonter les difficult\u00e9s de surveillance du r\u00e9seau (LAN)"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\"><strong>Les responsables r\u00e9seaux ont une \u00e9norme responsabilit\u00e9 lorsqu\u2019il s\u2019agit de <a href=\"https:\/\/www.trend-networks.com\/contact\/\">surveiller les r\u00e9seaux LAN<\/a> et de les prot\u00e9ger. \u00a0Quels sont les d\u00e9fis communs \u00e0 relever dans ces cas l\u00e0\u00a0?\u00a0 Et comment les \u00e9quipements de test peuvent-il aider\u00a0?<\/strong><\/h4>\n\n\n\n<p>La protection de la s\u00e9curit\u00e9 informatique de n\u2019importe quelle organisation doit d\u00e9marrer \u00e0 la p\u00e9riph\u00e9rie de son r\u00e9seau. Les attaques virtuelles, appel\u00e9es aussi cyberattaques ou piratages r\u00e9seau, sont faites \u00e0 distance. Il s\u2019agit d\u2019une tentative d\u2019acc\u00e8s \u00e0 un r\u00e9seau en exploitant ses vuln\u00e9rabilit\u00e9s via Internet. Il existe \u00e9galement des attaques physiques, o\u00f9 il s\u2019agit d\u2019inflitrer le r\u00e9seau en se connectant directement via des moyens physiques. G\u00e9n\u00e9ralement, via le r\u00e9seau Wi-Fi ou un syst\u00e8me de c\u00e2blage LAN de l\u2019entreprise.<\/p>\n\n\n\n<p>Les responsables r\u00e9seaux pensent souvent que leur organisation ne repr\u00e9sente pas une cible pour les cybercriminels. N\u00e9anmoins, il faut qu\u2019ils prennent tout de m\u00eame en consid\u00e9ration les potentielles menaces en gardant en t\u00eate qu\u2019une attaque sur le r\u00e9seau peut prendre seulement quelques secondes.<\/p>\n\n\n\n<p><strong>Surmonter les d\u00e9fis pos\u00e9s par la s\u00e9curit\u00e9 du r\u00e9seau gr\u00e2ce \u00e0 des mesures de s\u00e9curit\u00e9 LAN<\/strong><strong><\/strong><\/p>\n\n\n\n<p>Malheureusement, \u00e9tant donn\u00e9 que les technologies de protection du r\u00e9seau comme le IEEE 802.1x, qui oblige tous les appareils \u00e0 s\u2019identifier sur le r\u00e9seau \u00e0 la Couche 2, ont \u00e9t\u00e9 difficiles \u00e0 impl\u00e9menter et g\u00e9rer, de nombreuses organisations ont abandonn\u00e9 ces solutions.<\/p>\n\n\n\n<p>Les responsables r\u00e9seaux ont donc d\u00fb surveiller continuellement leurs r\u00e9seaux pour les appareils r\u00e9seau non autoris\u00e9s.&nbsp; De nombreux outils existent pour r\u00e9aliser ces t\u00e2ches comme des applications pour appareil mobile\/PC, des testeurs portables et des syst\u00e8mes de s\u00e9curit\u00e9 r\u00e9seau d\u00e9di\u00e9es.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.trend-networks.com\/product\/lanxplorer-pro\/\">Les testeurs de r\u00e9seau <\/a>permettent de se connecter facilement \u00e0 un r\u00e9seau via un c\u00e2ble ou sans fil et scannent tous les appareils, g\u00e9n\u00e9rant une liste qui peut \u00eatre compar\u00e9e aux pr\u00e9c\u00e9dentes v\u00e9rifications ou une liste d\u2019adresses MAC connues.<\/p>\n\n\n\n<p>Les applications qui fonctionnent sur appareils mobiles sont pratiques \u00e0 utiliser et souvent gratuites. Le principal d\u00e9savantage \u00e9tant que la plupart des r\u00e9seaux sont configur\u00e9s pour avoir un certain niveau de s\u00e9paration entre les parties sans fils et c\u00e2bl\u00e9es du r\u00e9seau. Par cons\u00e9quent, un scanner r\u00e9seau qui se connecte sans fil ne pourra pas forc\u00e9ment d\u00e9tecter les intrusions sur un r\u00e9seau c\u00e2bl\u00e9 comme dans l\u2019exemple mentionn\u00e9 ci-dessus.&nbsp;<\/p>\n\n\n\n<p><strong>Que faut-il surveiller sur un r\u00e9seau LAN&nbsp;?<\/strong><strong><\/strong><\/p>\n\n\n\n<p>Les surveillances r\u00e9seau, que ce soit hardware ou logiciel, s\u2019arr\u00eatent en premier sur les adresses MAC et IP d\u2019un appareil pour les identifier sur le r\u00e9seau. L\u2019adresse MAC poss\u00e8de un code fixe dans la puce Ethernet (PHY) de l\u2019appareil et chaque adresse est unique. Elle permet d\u2019identifier le fabricant et lui fournit un \u00ab&nbsp;num\u00e9ro de s\u00e9rie&nbsp;\u00bb d\u00e9di\u00e9. Comme il s\u2019agit d\u2019une adresse unique, elles sont faciles \u00e0 suivre sur un r\u00e9seau.<\/p>\n\n\n\n<p>Sur des r\u00e9seaux de s\u00e9curit\u00e9 ultra-renforc\u00e9e, seules les adresses MAC approuv\u00e9es pourront utiliser le r\u00e9seau. Par cons\u00e9quent, tout nouvel appareil devra faire enregistrer et coder son adresse MAC sur le ou les routeur(s) r\u00e9seau en tant qu\u2019appareil autoris\u00e9. Cela prend du temps mais ce syst\u00e8me reste relativement fiable.<\/p>\n\n\n\n<p>Toutefois, m\u00eame le niveau de s\u00e9curit\u00e9 de l\u2019adresse MAC n\u2019est pas s\u00fbre \u00e0 100&nbsp;%. Les outils logiciels permettent aux intrusions sur le r\u00e9seau d\u2019usurper une autre adresse MAC. L\u2019usurpation alt\u00e8re les trames de donn\u00e9es de l\u2019ordinateur du hacker et change sa propre adresse MAC pour qu\u2019elle colle \u00e0 un appareil autoris\u00e9 sur le r\u00e9seau.<\/p>\n\n\n\n<p>Pour une protection accrue, les responsables r\u00e9seaux peuvent aller aussi loin que le suivi de l\u2019association entre les adresses MAC (ID hardware permanent) et les adresses IP (adresses logicielles temporaires). Ils peuvent alors \u00eatre alert\u00e9s lorsqu\u2019un appareil sur le r\u00e9seau est utilis\u00e9 comme une combinaison d\u2019adresses MAC et IP non autoris\u00e9es.<\/p>\n\n\n\n<p>Un testeur r\u00e9seau portable comme le <a href=\"https:\/\/www.trend-networks.com\/product\/lanxplorer-pro\/\">LanXPLORER Pro de TREND Networks<\/a>, peut scanner un r\u00e9seau et enregistrer une liste des adresses MAC et IP associ\u00e9es. Un technicien peut p\u00e9riodiquement scanner \u00e0 nouveau le r\u00e9seau et \u00eatre alert\u00e9 de tout changement dans la liste d\u2019association. Un testeur comme celui-ci d\u00e9tectera \u00e9galement les probl\u00e8mes quand deux appareils diff\u00e9rents utilisent la m\u00eame adresse IP ou quand deux adresses IP viennent de la m\u00eame adresse MAC. Ces deux \u00e9lements indiquent qu\u2019il y a un appareil non autoris\u00e9 sur le r\u00e9seau.&nbsp;<\/p>\n\n\n\n<p><strong>Comment les testeurs LAN peuvent-ils aider&nbsp;?<\/strong><strong><\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.trend-networks.com\/product\/lanxplorer-pro\/\">Les testeurs LAN en ligne ou dual port <\/a>&nbsp;ont \u00e9t\u00e9 con\u00e7us pour se poser silencieusement entre deux points sur le r\u00e9seau, comme un switch et un routeur, et surveiller les paquets qui circulent. C\u2019est gr\u00e2ce \u00e0 ce type de connexion que tous les appareils et la bande passante totale peuvent \u00eatre surveill\u00e9s.<\/p>\n\n\n\n<p>Le <a href=\"https:\/\/www.trend-networks.com\/product\/lanxplorer-pro\/\">LanXPLORER Pro<\/a> de TREND Networks est un testeur LAN polyvalent pour les diagnostics, la maintenance et la v\u00e9rification du r\u00e9seau. Sa conception dual-port permet <a href=\"https:\/\/www.trend-networks.com\/product\/lanxplorer-pro\/\"><\/a>de se connecter entre deux appareils et surveiller tout le trafic. Le testeur LAN dispose \u00e9galement du Wi-Fi 2.4\/5.8GHz pour scanner les points d\u2019acc\u00e8s, l\u2019utilisation du canal, l\u2019intensit\u00e9 du signal de la borne WIFI et&nbsp; le rapport signal-bruit (SNR) qui aide \u00e0 optimiser les r\u00e9seaux Wi-Fi.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.trend-networks.com\/product\/lanxplorer-pro\/\">D\u00e9couvrez le LanXPLORER Pro<\/a> ou <a href=\"https:\/\/www.trend-networks.com\/contact\/\">contactez-nous pour voir une d\u00e9mo<\/a> de nos testeurs r\u00e9seau.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les responsables r\u00e9seaux ont une \u00e9norme responsabilit\u00e9 lorsqu\u2019il s\u2019agit de surveiller les r\u00e9seaux LAN et&nbsp;&#8230;<\/p>\n","protected":false},"author":21842,"featured_media":88348,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_glsr_average":0,"_glsr_ranking":0,"_glsr_reviews":0,"footnotes":""},"categories":[1459],"product_tag":[],"class_list":["post-88401","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-fr"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.trend-networks.com\/fr\/wp-json\/wp\/v2\/posts\/88401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.trend-networks.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.trend-networks.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.trend-networks.com\/fr\/wp-json\/wp\/v2\/users\/21842"}],"replies":[{"embeddable":true,"href":"https:\/\/www.trend-networks.com\/fr\/wp-json\/wp\/v2\/comments?post=88401"}],"version-history":[{"count":2,"href":"https:\/\/www.trend-networks.com\/fr\/wp-json\/wp\/v2\/posts\/88401\/revisions"}],"predecessor-version":[{"id":88403,"href":"https:\/\/www.trend-networks.com\/fr\/wp-json\/wp\/v2\/posts\/88401\/revisions\/88403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.trend-networks.com\/fr\/wp-json\/wp\/v2\/media\/88348"}],"wp:attachment":[{"href":"https:\/\/www.trend-networks.com\/fr\/wp-json\/wp\/v2\/media?parent=88401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.trend-networks.com\/fr\/wp-json\/wp\/v2\/categories?post=88401"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/www.trend-networks.com\/fr\/wp-json\/wp\/v2\/product_tag?post=88401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}