Des rapports récents sur l'interdiction potentielle des produits TP-Link aux États-Unis ont mis en évidence une préoccupation croissante : la sécurité et la fiabilité des appareils réseau sur lesquels nous comptons quotidiennement. À mesure que les appareils intelligents continuent de proliférer dans nos foyers, les risques qu’ils engendrent augmentent également – des cyberattaques aux vulnérabilités qui exposent des données personnelles. Avec ces problèmes qui arrivent au premier plan, prendre des mesures proactives pour sécuriser votre réseau domestique est devenu plus essentiel que jamais.
Dans cet article, nous vous expliquerons comment protéger votre réseau domestique et l'importance de la segmentation du réseau.
Des risques invisibles
Les appareils intelligents apportent un confort sans précédent aux ménages, mais peuvent également présenter des risques pour la sécurité. Les appareils IoT sont vulnérables à des menaces toujours croissantes auxquelles les fournisseurs ne se sont peut-être pas préparés. En fait, certains appareils IoT manquent totalement de mécanismes de mise à jour. De plus, le support est inévitablement abandonné lorsqu’un appareil intelligent atteint sa fin de vie, le rendant vulnérable aux attaques.
Un appareil IoT compromis peut être piraté silencieusement pour faire partie d’un botnet ou utilisé pour surveiller vos habitudes de vie. Cela peut même compromettre les appareils tels que les ordinateurs, les ordinateurs portables, les tablettes et les NAS connectés à votre réseau domestique. C'est ce qu'on appelle une attaque par mouvement latéral, et elle provient généralement d'un NAS ou d'un PC vulnérable infectant des appareils IoT via un réseau non sécurisé.
Présentation de la segmentation du réseau
Il devrait être clair désormais qu’une approche proactive de la sécurité des réseaux est impérative. Nous vous recommandons de prendre des mesures préventives en séparant vos appareils connectés à Internet en différents réseaux. Pour l’utilisateur domestique moyen, il s’agirait d’un réseau domestique (primaire) et d’un réseau IoT. Pour certaines personnes, les réseaux invités peuvent convenir.
Le processus de création de VLAN séparés ou de réseaux locaux virtuels est très simple avec les routeurs Synology. Examinons ces réseaux et voyons comment SRM facilite leur configuration.
En savoir plus sur la segmentation du réseau

Réseau domestique
Le réseau principal établi par défaut est celui où résident la plupart de vos appareils : ordinateurs portables, tablettes, smartphones, téléviseurs intelligents, hubs pour maison intelligente et haut-parleurs intelligents. Bien que les téléviseurs intelligents, les haut-parleurs intelligents et les hubs pour maison intelligente soient des appareils IoT, ils ont tendance à recevoir des mises à jour de sécurité cohérentes et peuvent être laissés sur le réseau principal. Ils peuvent également être déplacés vers le réseau IoT et rendus accessibles à partir d'appareils spécifiques sur le réseau principal.

Safe Access, le package de SRM pour le filtrage Web, intègre Google Safe Browsing et d'autres bases de données externes pour identifier et bloquer les domaines contenant du contenu indésirable tel que des logiciels malveillants, de l'ingénierie sociale, des applications potentiellement dangereuses et du phishing.
Safe Access propose également des contrôles parentaux robustes sans frais supplémentaires avec des fonctionnalités avancées telles que des limites de durée d'utilisation d'Internet, des filtres de contenu, la surveillance de l'utilisation d'Internet et la possibilité de créer des politiques personnalisées pour chaque appareil.

Un autre package axé sur la sécurité disponible dans SRM, Threat Prevention, inspecte les paquets entrants et sortants (trafic Internet) et les supprime s'ils sont malveillants.
En savoir plus sur l'accès sécurisé
En savoir plus sur la prévention des menaces
Réseau IoT
Les appareils IoT ont pris d'assaut le marché, avec des dépenses mondiales qui devraient atteindre 1 000 milliards de dollars d'ici 2026. Tout, des réfrigérateurs et machines à café aux déshumidificateurs et ouvre-portes de garage, existe désormais sous forme d'appareils IoT. Bien qu’ils apportent sans aucun doute des commodités, ils peuvent chacun représenter un risque potentiel pour la sécurité.

Avec SRM, vous pouvez soit les isoler sur leur propre réseau, soit autoriser une communication unidirectionnelle avec des appareils sur d'autres réseaux via des règles de pare-feu. Par exemple, les règles de pare-feu peuvent être définies pour autoriser uniquement les connexions initiées à partir d'un NAS à communiquer avec les caméras IP, mais pas l'inverse, empêchant ainsi le périphérique IoT à risque d'infecter potentiellement le NAS.

La technologie derrière Threat Prevention, appelée Intrusion Prevention System (IPS), fait partie intégrante des défenses de sécurité de nombreuses entreprises. Cette technologie est disponible sur tous les routeurs Synology et peut être utilisée pour protéger vos réseaux domestiques et IoT, en vous alertant si l'un de vos appareils a été compromis afin que vous puissiez prendre des mesures.
Pour établir un réseau IoT à l'aide de la fonctionnalité VLAN, consultez notre guide de démarrage rapide de déploiement VLAN.
Réseau invité
Même si les réseaux invités peuvent sembler trop prudents, les smartphones des invités peuvent avoir été accidentellement infectés par des logiciels malveillants à leur insu, et ces logiciels malveillants peuvent finir par infecter les appareils de votre réseau domestique. Pour éviter le stigmate lié à un réseau invité, nous vous recommandons de lui donner un nom SSID moins visible (n'utilisez pas le mot « invité »).
La création d'un réseau invité avec les Synology Routers ne se fait qu'en quelques clics. Des fonctionnalités avancées, notamment la rotation des mots de passe, qui génère automatiquement de nouveaux mots de passe du réseau invité à intervalles réguliers, et le portail du réseau invité, qui affiche une page Web de destination personnalisable aux utilisateurs avant qu'ils puissent accéder au réseau invité, sont disponibles pour les utilisateurs expérimentés.
Comment créer un réseau invité
En savoir plus sur la gestion du trafic
Les routeurs Synology ont ce qu'il vous faut
Nos routeurs vous offrent tous les outils dont vous avez besoin pour garantir un Internet plus sûr et plus sécurisé, avec un logiciel intégré qui fonctionne en coulisse pour garder les menaces à distance tandis que la fonctionnalité de segmentation du réseau simplifie la création de réseaux séparés pour différents appareils.
Découvrez pourquoi ils sont si appréciés et apprenez-en plus sur toutes leurs fonctionnalités ici.