I.11. Sécurité du réseau et des
accès
I.11.1. Objectifs de la sécurité et fonctions
associées
La notion de sécurité fait
référence à la propriété d'un
système, d'un service ou d'une entité. Elle s'exprime le plus
souvent par les objectifs de sécurité suivants :
? La disponibilité ; ? L'intégrité ;
? La confidentialité.
La réalisation de fonctions de sécurité,
telles que celles de gestion des identités, du contrôle
d'accès, de détection d'intrusion par exemple, contribuent, via
des mécanismes de sécurité comme le chiffrement par
exemple, à satisfaire les exigences de sécurité
exprimées en termes de disponibilité, d'intégrité,
de confidentialité. Elles concourent à la protection des contenus
et des infrastructures numériques et sont supportées par des
solutions techniques.
I.11.2. Sécurité de l'exploitation
La sécurité de l'exploitation doit permettre un
bon fonctionnement opérationnel des systèmes informatiques. Cela
comprend la mise en place d'outils et de procédures relatifs aux
méthodologies d'exploitation, de maintenance, de test, de diagnostic, de
gestion des performances, de gestion des changements et des mises à
jour. Les points clés de la sécurité de l'exploitation
sont les suivants :
Page | 29
> Gestion du parc informatique ;
> Gestion des configurations et des mises à jour ;
> Gestion des incidents et suivi jusqu'à leur
résolution ;
> Plan de sauvegarde ;
> Plan de secours ;
> Plan de continuité ;
> Plan de tests ;
> Inventaires réguliers et, si possible, dynamiques
;
> Automatisation, contrôle et suivi de l'exploitation
;
> Analyse des fichiers de journalisation et de
comptabilité ;
> Gestion des contrats de maintenance ;
> Séparation des environnements de
développement, d'industrialisation
et de production des applicatifs.
La maintenance doit être préventive et
régulière, et conduire éventuellement à des actions
de réparation, voire de remplacement des matériels
défectueux. Au-delà du coût d'une panne entraînant le
remplacement des équipements, le risque d'exploitation se traduit par
une interruption de service ou une perte de données qui peuvent avoir
des conséquences préjudiciables pour l'entreprise.
I.11.3. Sécurité des infrastructures de
télécommunication
La sécurité des télécommunications
consiste à offrir à l'utilisateur final et aux applications
communicantes, une connectivité fiable de « bout en bout ».
Cela passe par la réalisation d'une infrastructure réseau
sécurisée au niveau des accès au réseau et du
transport de l'information (sécurité de la gestion des noms et
des adresses, sécurité du routage, sécurité des
transmissions à proprement parler) et cela s'appuie sur des mesures
architecturales adaptées, l'usage de plates-formes matérielles et
logicielles sécurisées et une gestion de réseau de
qualité.
Un environnement informatique et de
télécommunication sécurisé implique la
sécurisation de tous les éléments qui le compose. La
sécurité est toujours celle du maillon le plus faible. Implanter
des mécanismes de chiffrement pour rendre les données
transférées confidentielles est de peu d'utilité si
d'aucun peut y accéder lorsqu'elles sont manipulées par des
plates-formes matérielles et logicielles non correctement
sécurisées.
Page | 30
|