La notion de réseaux regroupe ici les infrastructures techniques, publiques ou privées, qui permettent d'interconnecter tous les équipements constituant un des systèmes décrits sur ce site.
La technologie principale utilisée est basée sur le protocole IP, qui est utilisé par Internet. Elle est portée par plusieurs systèmes, filaires ou non, pouvant s'utiliser ensemble si besoin.
Chaque équipement dispose d'une adresse, destinée à pouvoir l'atteindre de tout point du réseau, appelée adresse IP. Celles-ci sont soit publiques et généralement fournies par les fournisseurs d'accès à Internet, soit privées et dans ce cas fournies par un équipement de votre propre réseau qui est sous votre contrôle, généralement votre routeur (box Internet).
Par nature, les réseaux publics qui composent Internet ne sont pas sécurisés et vos données qui circulent dessus ne le sont pas non plus : il faut prendre quelques précautions si nécessaire afin que n'importe qui ne puisse lire les données qui ne regardent que vous.
Votre propre réseau étant sous votre contrôle, vous pouvez mettre en œuvre la sécurité qui vous convient. Pour un particulier ou une petite entreprise, les risques de tentative d'intrusion numérique ne sont pas forcément très élevés, dans la mesure où il faut toujours peser ce qui serait à gagner à accéder à vos données privées par rapport à l'énergie (et donc au coût) à déployer pour y parvenir.
Pr première protection à assurer est de stopper toute possibilité d'accès externe, au travers de votre routeur ou box Internet. C'est généralement une fonctionnalité intégrée à ce type d'équipements. Normalement, toute tentative d'entrée de l'extérieur vers votre réseau interne est interdite par le routeur part défaut.
Parfois, vous pouvez avoir besoin d'ouvrir la sécurité de votre routeur pour permettre à une personne externe (vous par exemple) d'accéder à un équipement interne (un ordinateur, un système domotique, une caméra etc...). Dans ce cas, une brèche est ouverte dans la sécurité du routeur qui autorise l'entrant à accéder à une fonctionnalité donnée de cet équipement. Il est alors nécessaire de s'assurer que la sécurité de cet équipement est bien gérée et maîtrisée.
En cas de doute ou d'insatisfaction, il est généralement possible de remplacer l'équipement fourni par un dispositif plus sophistiqué, assurant un meilleur niveau de sécurité ainsi que des fonctionnalités de surveillance et de monitoring. Il peut également être surveiller et administré à distance, notamment pour que son logiciel interne soit toujours à jour des menaces, qui sont en constante évolution.
La sécurité de vos données n'est pas égale d'une technologie à l'autre (filaire, sans-fil, CPL), cela est détaillé dans les sous-chapitres les décrivant.