Mise en place d'une politique de sécurité et amélioration d'une architecture client-serveurpar Denis Lenge Université de Kamina - Graduat 2019 |
1.3.2.3 LES DIFFÉRENTS TYPES DE POLITIQUES DE SÉCURITÉUne politique de sécurité couvre les éléments suivants : o Sécurité de l'infrastructure : couvre la sécurité logique et physique des équipements et des connexions réseau. o Sécurité des accès : couvre la sécurité logique des accès locaux et distants aux ressources de l'entreprise, ainsi que la gestion des utilisateurs et de leurs droits d'accès aux systèmes d'information de l'entreprise. o Sécurité de l'Intranet face à Internet ou aux tierces parties de confiance : couvre la sécurité logique des accès aux ressources de l'entreprise (Extranet) et l'accès aux ressources extérieurs (Internet) 1.3.3 STRATÉGIE DE SÉCURITÉ RÉSEAU1.3.3.1 MÉTHODOLOGIE POUR ÉLABORER UNE STRATÉGIE DE SÉCURITÉ RÉSEAUIl existe plusieurs méthodes permettant d'élaborer des stratégies de sécurité, nous pouvons citer : o Prédiction des attaques potentielles et analyse de risque. o Analyse des résultats et amélioration des stratégies de sécurité. 1.3.3.2 PROPOSITION DE STRATÉGIES DE SÉCURITÉ RÉSEAULes parties qui suivent détaillent un ensemble de stratégies de sécurité focalisées sur des domaines spécifiques, ces stratégies doivent être considérées comme des briques de bases pour avoir une bonne politique de sécurité 30(*): · AuthentificationL'authentification selon le contexte utilise des informations contextuelles pour vérifier si l'identité d'un utilisateur est authentique ou non. Grâce aux profils de risque, les entreprises ont les moyens de restreindre l'accès à des systèmes spécifiques ou à des éléments de contenu selon les critères d'un utilisateur. · Cryptographie (chiffrement et signature)Le chiffrement des données fut inventé pour assurer
la confidentialité des données. Il est assuré par un
système de clé (algorithme) appliqué sur le message. Ce
dernier est décryptable par · Contrôles d'accès aux ressourcesMéthode pour restreindre l'accès à des ressources. On n'autorise que certaines entités privilèges. · FirewallsAfin d'éviter que des attaques puissent venir d'Internet par le routeur, il convient d'isoler le réseau interne de l'entreprise. La méthode la plus connue est le firewall et le serveur proxy ; Le firewall, placé à l'entrée du réseau, constitue ainsi un unique point d'accès par où chacun estobligé de passer. Le serveur Proxy, lui, permet de faire le relais au niveau des applications pour rendre les machines internes invisibles à l'extérieur. * 30Guillaume Desgeorge. La sécurité des réseaux, Disponible sur http//www.guill.net/. |
|