WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Couplage des sites distants pour la gestion d'un système d'information en temps réel: cas du FONER

( Télécharger le fichier original )
par Didier LINGONGO BABANGE
ISC/Kinshasa - Licence 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.3. SECURITE LOGIQUE22(*)

La sécurité logique fait référence à la réalisation de mécanismes de sécurité par logiciel contribuant au bon fonctionnement des programmes et des services offerts.

Elle s'appuie généralement sur une mise en oeuvre adéquate de la cryptographie, de procédures de contrôle d'accès logique, d'authentification, de détection de logiciels malveillants, de détection d'intrusions et d'incidents, mais aussi sur des procédures de sauvegarde et de restitution des informations sensibles sur des supports fiables spécialement protégés et conservés dans des lieux sécurisés.

Cette sécurité repose sur :

ü La robustesse des applications ;

ü Des contrôles programmés ;

ü Des jeux de tests ;

ü Des procédures de recettes ;

ü L'intégration de mécanismes de sécurité, d'outils

ü d'administration et de contrôle de qualité dans les applications ;

ü La sécurité des progiciels (choix des fournisseurs, interfaces sécurité) ;

ü Un plan d'assurances sécurité ;

II.4. SECURITE PHYSIQUE23(*)

La sécurité physique et environnementale concerne tous les aspects liés à la maitrise des systèmes et de l'environnement dans lesquels ils se situent.

Cette sécurité repose sur:

ü La protection des sources énergétiques et de la climatisation (alimentation électrique, refroidissement, etc.) ;

ü La protection de l'environnement (mesure ad hoc notamment pour faire face aux risqué d'incendie, d'inondation, etc.) ;

ü Des mesures de gestion et de contrôle des accès physiques aux locaux, équipements et infrastructures (avec entre autres la traçabilité des entrées et une gestion rigoureuse des clés d'accès aux locaux) ;

II.5. EQUIPEMENTS DE SECURITE INFORMATIQUE

L'achat des moyens de sécurité dépend de la politique de sécurité envisagée. Il peut s'agir, d'une part, de l'achat de matériel pour l'interconnexion de réseaux (LAN et WAN) comme les routeurs, les passerelles et les ponts.

Il peut s'agir également de l'achat de logiciels de différents types tels que les relais de connexion, les relais d'applications, les firewalls, etc.

II.6. Les LOGICIELS24(*)

Fig13: Illustration des équipements de sécurité informatique

Un pare-feu (Firewall, en anglais) est un dispositif matériel et/ou logiciel qui implémente la fonction de sécurité de contrôle d'accès. Un pare-feu est donc un dispositif pour filtrer les accès, les paquets IP, les flux entrant et sortant d'un système. Un pare-feu est installé en coupure sur un réseau lorsqu'il sert de passerelle filtrante pour un domaine a la frontière d'un périmètre fermé. Un pare feu est un système permettant de filtrer les paquets de données échangés avec le réseau.

Un pare-feu met en vigueur une politique de sécurité qui laisse passer, ou arrête les trames ou les paquets d'information selon cette politique. Il peut donc autoriser ou empêcher des communications selon leur origine, leur destination ou leur contenu.

Dans la pratique, un pare-feu lit et analyse chacun des paquets qui arrivent. Après analyse, il décide du passage ou de l'arrêt selon l'adresse IP de l'émetteur, du récepteur, selon le type de transport (TCP ou UDP) et le numéro de port, en relation avec le type d'application réseau. Quand la politique de sécurité ne concerne que les couches basses, la seule analyse du paquet permet d'autoriser, de rejeter ou d'ignorer le paquet. Quand la politique décrit des règles de sécurité qui mettent en jeu le transport fiable, les sessions ou les applications, le pare feu doit connaître l'état momentané de la connexion et doit garder en mémoire de nombreux paquets pendant un certain temps de façon qu'il puisse décider de l'autorisation ou du rejet des paquets.

Les pare-feu ont des limitations : ils doivent être très puissants en termes de ressources pour ne pas ralentir le trafic, dans un sens ou dans un autre, puisqu'ils ont en coupure sur le réseau. Ils ne doivent pas être court-circuités par d'autres passerelles ou des  modems connectés directement à l'extérieur. Ils sont des « Bastions », c'est-à-dire des cibles pour les attaquants qui peuvent les assaillir pour saturer leur ressource.

Un pare-feu doit posséder un système de journalisation sophistiqué a posteriori tous les faits importants qui jalonnent la vie de cette passerelle filtrante : tentatives d'intrusion, événements anormaux, attaques par saturation, par balayage.

Un pare feu est en général architecturé de telle manière que l'on puisse distinguer physiquement les communications avec l'extérieur, celles avec le réseau a protéger et enfin celles qui sont déviées vers une zone tampon de parking, souvent appelée zone démilitarisée (DMZ en anglais), c'est dans cette zone qu'on place le site web, ouvert a l'Internet, a l'abri d'un pare-feu, mais nettement séparé du réseau interne à protéger.

Il convient d'ailleurs de dire ici qu'il n'existe aucun système de sécurité qui soit infaillible à 100%. Tout logiciel, qu'il soit de type firewall ou de type chiffrement d'information peut être « Cassé ». Mais il suffit que les besoins financiers à mettre en oeuvre pour ce faire soient supérieurs a la valeur marchande estimée des informations en notre possession pour que le système soit considéré comme fiable.

* 22 Ghernaouti-Hélie S., Sécurité informatique et réseaux, Edition DUNOD, Paris, 2011, Page 8

* 23 Idem

* 24 http://www.memoireonline.com/10/12/6146/m_Etude-des-protocoles-de-securite-dans-le-reseau-internet32.html

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius