WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une politique de sécurité et amélioration d'une architecture client-serveur


par Denis Lenge
Université de Kamina - Graduat 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.3.2.3 LES DIFFÉRENTS TYPES DE POLITIQUES DE SÉCURITÉ

Une politique de sécurité couvre les éléments suivants :

o Sécurité de l'infrastructure : couvre la sécurité logique et physique des équipements et des connexions réseau.

o Sécurité des accès : couvre la sécurité logique des accès locaux et distants aux ressources de l'entreprise, ainsi que la gestion des utilisateurs et de leurs droits d'accès aux systèmes d'information de l'entreprise.

o Sécurité de l'Intranet face à Internet ou aux tierces parties de confiance : couvre la sécurité logique des accès aux ressources de l'entreprise (Extranet) et l'accès aux ressources extérieurs (Internet)

1.3.3 STRATÉGIE DE SÉCURITÉ RÉSEAU

1.3.3.1 MÉTHODOLOGIE POUR ÉLABORER UNE STRATÉGIE DE SÉCURITÉ RÉSEAU

Il existe plusieurs méthodes permettant d'élaborer des stratégies de sécurité, nous pouvons citer :

o Prédiction des attaques potentielles et analyse de risque.

o Analyse des résultats et amélioration des stratégies de sécurité.

1.3.3.2 PROPOSITION DE STRATÉGIES DE SÉCURITÉ RÉSEAU

Les parties qui suivent détaillent un ensemble de stratégies de sécurité focalisées sur des domaines spécifiques, ces stratégies doivent être considérées comme des briques de bases pour avoir une bonne politique de sécurité 30(*):

· Authentification

L'authentification selon le contexte utilise des informations contextuelles pour vérifier si l'identité d'un utilisateur est authentique ou non. Grâce aux profils de risque, les entreprises ont les moyens de restreindre l'accès à des systèmes spécifiques ou à des éléments de contenu selon les critères d'un utilisateur.

· Cryptographie (chiffrement et signature)

Le chiffrement des données fut inventé pour assurer la confidentialité des données. Il est assuré par un système de clé (algorithme) appliqué sur le message. Ce dernier est décryptable par
une clé unique correspondant au cryptage. Dans toute transaction professionnelle, La signature
numérique est un moyen d'identification de l'émetteur du message.

· Contrôles d'accès aux ressources

Méthode pour restreindre l'accès à des ressources. On n'autorise que certaines entités privilèges.

· Firewalls

Afin d'éviter que des attaques puissent venir d'Internet par le routeur, il convient d'isoler le réseau interne de l'entreprise. La méthode la plus connue est le firewall et le serveur proxy ; Le firewall, placé à l'entrée du réseau, constitue ainsi un unique point d'accès par où chacun estobligé de passer. Le serveur Proxy, lui, permet de faire le relais au niveau des applications pour rendre les machines internes invisibles à l'extérieur.

* 30Guillaume Desgeorge. La sécurité des réseaux, Disponible sur http//www.guill.net/.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote