Mise en place d'une politique de sécurité et amélioration d'une architecture client-serveurpar Denis Lenge Université de Kamina - Graduat 2019 |
· AuditL'audit de sécurité permet d'enregistrer tout ou partie des actions effectuées sur le système. L'analyse de ses informations permet de détecter d'éventuelles intrusions. Les systèmes d'exploitation disposent généralement de systèmes d'audit intégrés, certaines applications aussi. Les différents évènements du système sont enregistrés dans un journal d'audit qui devra être analysé fréquemment, voire en permanence. Sur les réseaux, il est indispensable de disposer d'une base de temps commune pour estampiller les évènements. · Logiciels anti-virusDeux tiers des attaques se font par virus : chaque poste doit disposer d'un logiciel anti-virus mis à jour régulièrement ! Les virus se transmettent principalement par flash disk, mais peuvent aussi se faire par mail. Les fichiers les plus susceptibles d'en contenir sont bien sûr les exécutables (.com, .exe). · Programmes de tests de vulnérabilité et d'erreurs de configurationUtiliser des logiciels permettant de façon automatique de chercher les erreurs de configuration ou les vulnérabilités du système tel que Cops et Satan. · Détection d'intrusionUtiliser un logiciel de détection des comportements anormaux d'un utilisateur ou des attaques connues. Ce logiciel émet une alarme lorsqu'il détecte que quelqu'un de non-autorisé est entré sur le réseau. · Les réseaux privés virtuels (VPN : Virtual Private Network)Permettent à l'utilisateur de créer un chemin virtuel sécurisé entre une source et une destination. Avec le développement d'Internet, il est intéressant de permettre un transfert de données sécurisé et fiable. Grâce à un principe de tunnel (tunnelling) dont chaque extrémité est identifiée, les données transitent après avoir été chiffrées. · Les DMZ (zone démilitarisé)Lorsque certaines machines du réseau interne ont besoin d'être accessibles de l'extérieur (serveur Web, serveur de messagerie, serveur FTP public,...etc.), il est souvent nécessaire de créer une nouvelle interface vers un réseau a part, accessible aussi bien du réseau interne que de l'extérieur sans pour autant risquer de compromettre la sécurité de l'entreprise. On parle ainsi de zone démilitarisé (noté DMZ pour Demilitarized zone) pour designer cette zone isolée hébergeant des applications mises à disposition du public.31(*) * 31HAMZATA Gueye. mise en place d'un IDS en utilisant Snort. Etudes Supérieur en Informatique et Réseau, Diplôme Européen, 2011. |
|