CYBERSÉCURITÉ

Sécurisez votre réseau contre les cybercriminels

Avec plus de personnes travaillant à distance, votre réseau est au cœur de votre organisation. Comment le protégez-vous contre le nombre croissant de cyberattaques ? Le bureau d'architecture B2Ai et le bureau d'expertise comptable et d'audit Vandelanotte ont trouvé une solution sur mesure.

Le bureau d'architecture B2Ai recherchait une protection contre le phishing

B2Ai emploie 140 collaborateurs, répartis dans cinq ateliers. Tom Van den Abeele, IT Manager : “Nous n’utilisons plus de tables à dessin et serions à l’arrêt en cas de défaillance de nos systèmes IT".

PROTECTION CONTRE LE PHISHING

L’augmentation constante des cyberattaques a poussé B2Ai à renforcer sa sécurité. “Les tentatives de phishing se sont multipliées”, explique Tom. “Nous avons donc investi dans une nouvelle protection. Nous avons aussi énormément de connexions avec des parties externes, dont nous utilisons par exemple les applications cloud. Une solution ordinaire ne suffisait pas pour sécuriser tout ce trafic." “Notre environnement IT est désormais le plus redondant possible. Il s’agissait d’un critère essentiel pour nous. Chaque site est connecté au réseau Proximus Explore. Un autre critère très important est de garder le contrôle sur notre sécurité IT,” ajoute Tom.

PROTECTION DES TERMINAUX PAR CHECK POINT

Proximus a donc proposé à B2Ai de travailler avec la technologie de Check Point. Il s’est également avéré intéressant d’implémenter la solution de protection des terminaux en même temps que le firewall de Check Point. Tom : “Tout passait autrefois par une seule ligne vers un firewall externe partagé. Aujourd’hui, nous avons un petit firewall sur chaque site. Si quelqu’un faisait entrer un malware sur l’un de nos sites, par exemple via une clé USB infectée, la solution de sécurité interviendrait tout de suite localement".

TOM VAN DEN ABEELE

Tom a étudié les sciences informatiques à l’Université de Gand. Avant de rejoindre B2Ai en 2015 en tant qu’IT Manager, il a occupé la fonction de responsable IT notamment chez Cockerill Sambre et à l’AZ Sint-Lucas.


image

Le bureau d’architectes B2Ai emploie 140 collaborateurs, répartis dans cinq ateliers à Roulers, Bruxelles et Gand. B2Ai est connu pour le projet 'The One' dans le quartier européen de Bruxelles et l'AZ Zeno à Knokke.

“Nous devons garantir la sécurité des informations confidentielles de nos projets pour le gouvernement et les organisations internationales.”

Tom Van den Abeele, IT Manager chez B2Ai, bureau d'architectes

Un réseau ‘software-defined’ pour le bureau d'expertise comptable et d'audit Vandelanotte

Une entreprise qui conseille les entrepreneurs ne peut pas se passer de l’IT. Vandelanotte avait initialement déployé son propre environnement Citrix, mais en pratique, les collaborateurs travaillent de plus en plus souvent sur des applications cloud.

UNE NOUVELLE RÉALITÉ

“Nous avons constaté que les collaborateurs utilisaient principalement un navigateur via Citrix afin d’accéder à des applications cloud telles que Microsoft Office 365 ou le logiciel comptable Exact Online”, explique Bram Deprettere, IT Manager. Vandelanotte a donc décidé de travailler à nouveau davantage via son propre dispositif.

Afin d’adapter le réseau à cette nouvelle réalité, Proximus a déployé un réseau SD-WAN basé sur du Cisco Meraki. Tout a été effectué à distance, dans le respect du planning malgré les mesures de lutte contre le coronavirus.

BRAM DEPRETTERE

Actif au sein du département IT de Vandelanotte depuis plus de dix ans, Bram a été nommé IT Manager en 2018.


CONTRÔLE À DISTANCE

“L’ensemble de la configuration s’est déroulé via un tableau de bord”, explique Bram. “Celui-ci nous permet d’avoir un contrôle total sur notre réseau. Si, à terme, nous souhaitons connecter un nouveau bureau au réseau, il suffira d’y installer un dispositif Meraki. Tout le reste peut se faire à distance.”

TRAVAILLER EN TOUTE SÉCURITÉ À DOMICILE

Pour une protection optimale de ces informations confidentielles, Proximus a proposé d’implémenter Cisco Umbrella DNS Security Advantage. “Depuis le début de la crise du coronavirus, nous avons constaté qu’il y avait beaucoup plus de malwares en circulation. Grâce à Cisco Umbrella, nous sommes protégés et nos télétravailleurs le sont aussi.”

image

Le bureau d'expertise comptable et d'audit Vandelanotte emploie aujourd’hui 400 collaborateurs et possède, en plus de son siège à Courtrai, des bureaux à Bruges, Gand, Alost, Zele, Anvers, Bruxelles, Tournai et Lille.

“Notre SD-WAN a été configuré à distance, dans le respect du planning malgré les mesures de lutte contre le coronavirus.”

Bram Deprettere, IT Manager du bureau d'expertise comptable et d'audit Vandelanotte

3 principes du Zero Trust

La sécurité IT classique a toujours considéré que tout était en principe autorisé. Elle se focalisait sur les moyens d’empêcher le trafic malveillant. Mais aujourd'hui, les nouveaux risques - pensez au nombre croissant de menaces internes - nécessitent une approche différente. Le Zero Trust inverse la logique de la sécurité : tout est interdit, sauf ce qui est explicitement autorisé.


TOUT LE TRAFIC EST SUSPECT

Par définition, tout est suspect : trafic réseau, flux de données, communication, etc. Et pas seulement ce qui provient de l’extérieur du périmètre réseau, mais aussi tout le trafic interne. Dans un modèle Zero Trust, tout est donc interdit, sauf ce qui est explicitement autorisé.



COMMENCER PAR L'UTILISATEUR

La sécurité Zero Trust s’appuie sur la segmentation du réseau IT en sections virtuelles. Le trafic entre ces sections ou segments est contrôlé par un pare-feu. L’utilisateur peut se mouvoir uniquement dans un micro-segment de l’environnement IT d’une entreprise. À partir de là, il n’a accès qu’aux applications pour lesquelles il a reçu un droit d’accès.



AUSSI POUR LES PETITES ORGANISATIONS

Les petites entreprises estiment encore trop souvent qu’elles ne sont pas une cible intéressante pour les cybercriminels. L'enquête sur la cybersécurité de Proximus montre qu'ils se trompent. La simple application de certains principes du Zero Trust peut faire une réelle différence pour ces petites organisations.


TOUT SUR LA CYBERSÉCURITÉ POUR VOTRE ORGANISATION