IP v. 6 doit nous faire repenser la sécurité

Classé dans la catégorie : Risques informatiques

Le protocole IP v. 6 remet en cause l'un des fondements de la sécurité du réseau, en faisant disparaître la zone privée.

Toutes les machines connectées ainsi sont en effet ouvertes sur le monde, et tout équipement connecté dispose d'une, voire de plusieurs adresses IP v. 6 publiques. La notion de zone privée, comme le fameux 192.168.1.0/24, n'est plus. Le volume d'adresses IP v. 6 est en effet suffisant pour que tous les utilisent . Cela engendrera une connectivité généralisée, et les systèmes utilisant le protocole vont se multiplier en offrant des services toujours plus innovants.

Ce passage se combine avec la généralisation de la connectivité réseau des équipements. C'est le cas de nombre d'entre eux, à vocation industrielle. Ainsi, dans quelques années, ces derniers seront joignables de partout dans le monde, ce qui facilitera leur maintenance, par exemple. Mais Il deviendra nécessaire de mettre en place un système de contrôle sur l'équipement ou en amont, pour répondre aux attaques attaques venant du monde extérieur.

Une augmentation du niveau minimum d'expertise en sécurité réseau

Toutes les entreprises seront donc bientôt confrontées à la gestion des flux entrants.

C'était auparavant l'apanage des sociétés hébergeant des services, et disposant bien souvent d'une équipe informatique constituée. IP v. 6 modifiera les contraintes de sécurisation du réseau dans le sens contraire à celui du cloud. Avec ce dernier, le réseau de l'entreprise devient celui de clients qui se connectent à des services externes. IP v. 6 ouvre, lui, un champ d'expérimentation pour des services localisés en interne. Il est donc générateur de coût, en augmentant la complexité et en rendant nécessaire pour toutes les entreprises la gestion des flux entrants.

Le service et la fonctionnalité ont toujours primé sur la sécurité et IP v. 6 n'échappera pas à la règle. Les responsables de ce secteur devront donc réagir vite à l'introduction des nouveaux services basés sur ce protocole. Cependant, le niveau de compétence pour la mise en place d'une politique de ce type est important, et bon nombre d'entreprises risquent de rester sur la touche.

Editeurs et industriels seront amenés à s'entendre et à intégrer des mécanismes quasi-automatisés contrôlant les accès (un UPnP de la sécurité). Sans l'émergence d'un standard qui garantira l'interopérabilité avec tous les équipements, nous sommes sans doute condamnés à une nouvelle fracture numérique.

Auteur : Eric Leblond, 01net.
Attiré par la théorie des mathématiques, Eric Leblond suit un cursus universitaire et décroche un diplôme DEA d'analyse numérique. Contributeur majeur au projet Netfilter (pare-feu de GNU/Linux), il est reconnu comme expert en matière de sécurité des systèmes d'information. Il donne ainsi fréquemment des conférences autour de ces sujets et publie régulièrement des articles dans des magazines spécialisés.

Les derniers produits : Toutes les categories