II.1.5. Non-répudiation
La non-répudiation est le fait de ne
pouvoir nier ou rejeter qu'un événement (action, transaction) a
eu lieu. À ce critère de sécurité sont
associées les notions d'imputabilité, de
traçabilité et éventuellement d'auditabilité.
L'imputabilité se définit par
l'attribution d'une action (un événement) à une
entité déterminée (ressource, personne).
L'imputabilité est liée à la notion de
responsabilité. Elle peut être réalisée par un
ensemble de mesures garantissant l'enregistrement fiable d'informations
pertinentes par rapport à une entité et à un
événement.
II.2. MISE EN PLACE DE LA SECURITE
Aucun réseau
informatique n'est à l'abri d'une attaque (volontaire ou non) à
sa sécurité (Orange book ). Installer uniquement
un logiciel de sécurité, souvent
nommé firewall ou pare-feu, qui a pour objectif de
protéger notre réseau de l'extérieur n'est pas suffisant.
Les statistiques montrent que 60 % des incidents d'attaques et
d'intrusions viennent de l'intérieur du réseau (dont 20 %
non volontaires et 40 % volontaires) et 40 % de l'extérieur.
Cela dit, la protection contre les attaques informatiques doit
englober la totalité du réseau. L'objectif à ce point,
n'est pas de proposer une nouvelle solution de sécurité, mais
plutôt de nous soumettre à une étude sur les principaux
éléments à prendre en compte lors de la mise en place
d'une politique de sécurité contre les intrusions informatiques.
Nous s'articulons notre étude autours de 3 axes principaux :
· L'identification des enjeux, des risques et des
techniques de piratage utilisées ;
· Les mesures de sécurité dans un
réseau : pour pouvoir se défendre contre les dangers
omniprésents. L'authentification des utilisateurs, leurs droits
d'accès, les ports et les services, les outils de
sécurité, les audits et les sauvegardes seront
abordés ;
· Les principales opérations à effectuer
avant et/ou après les attaques.
II.2.1.Les enjeux et les
risques
Pour se protéger des pirates, il faut connaître
les possibilités d'attaques. Aussi, pour se défendre d'elles, il
faut commencer par accepter le danger. La mise en place d'une politique (ou
plan) de sécurité consiste en :
L'identification des éléments à
protéger (matériels, logiciels, données,
personnes, etc.).
L'identification des attaques
éventuelles des pirates dont :
· La dégradation qui consiste à
perturber le réseau informatique via une panoplie de programmes
parasites tels que les virus, les chevaux de Troie, les vers (WORM), les
bombes, les bactéries, etc.
· L'altération des données qui
s'effectue soit pendant la transmission des données sur un
réseau, soit avant leur émission, soit pendant le passage sur un
noeud du réseau.
· L'écoute qui consiste à surveiller
et à intercepter des données soit sur un poste (cheval de Troie),
soit sur une ligne de communication (sniffer et probe).
Le choix d'une approche de
sécurité : détermine si la
sécurité du réseau nécessite de : ne rien
autoriser, n'autoriser que, autoriser tout sauf, ou tout
autoriser.
Le choix des moyens nécessaires pour pallier
aux défaillances de sécurité : il s'agit
d'acheter le matériel et les logiciels appropriés aux besoins et
à la politique adoptée.
|