CHAPITRE IV. SÉCURISATION DE LA SOLUTION VoIP
MISE EN
PLACE
IV. 1. Présentation
Tous les domaines de l'informatique sont concernés par
la sécurité d'un système d'information En fonction de son
domaine d'application, la sécurité informatique se décline
en :
A. La sécurité physique
Concerne tous les aspects liés de l'environnement dans
lequel les
systèmes se trouvent ;
La sécurité physique passe donc par :
> Des normes de sécurité Protection de
l'environnement (incendie,
température, humidité...) ;
> Protection des accès ;
> Redondance physique ;
> Plan de maintenance préventive (test, ...) et
corrective (pièce de
rechange...).
B. Sécurité de l'exploitation
Rapport à tous ce qui touche au bon fonctionnement des
systèmes ;
Cela comprend la mise en place d'outils et de procédures
relatifs
aux méthodologies d'exploitation, de maintenance, de test,
de diagnostic
et de mise à jour ;
La sécurité de l'exploitation dépend
fortement de son degré
d'industrialisation qui est qualifié par le niveau de
supervision des
applications et l'automatisation des tâches ;
Quelques points clés de cette sécurité :
> Plan de sauvegarde ;
> De secours ;
> De continuité ;
> De tests Inventaire réguliers et si possible
dynamique Gestion du
parc informatique, des configurations et des mises à jour
;
> Contrôle et suive de l'exploitation ...
76
C. La sécurité logique
La sécurité logique fait référence
à la réalisation de mécanismes de sécurité
par logiciel ;
Elle repose sur la mise en oeuvre d'un système de
contrôle d'accès logique s'appuyant sur un service
d'authentification, d'identification et d'autorisation ;
Elle repose également sur :
> Les dispositifs mis en place pour garantir la
confidentialité dont la cryptographie ;
> Une gestion efficace des mots de passe et des
procédures d'authentification ;
> Des mesures antivirus et de sauvegarde des informations
sensibles.
Pour déterminer le niveau de protection
nécessaire aux informations manipulées, une classification des
données est à réaliser pour qualifier leur degré de
sensibilité (normale, confidentielle, top secrète...).
D. La sécurité applicative
Faire un développement pertinent et l'intégrer
harmonieusement
dans les applications existantes ;
Cette sécurité repose essentiellement sur :
> Une méthodologie de développement ;
> La robustesse des applications ;
> Des contrôles programmés ;
> Des jeux de tests ;
> Un plan de migration des applications critiques ;
> La validation et l'audit des programmes ;
> Un plan d'assurance sécurité ...
|