Chapitre2
Sécurisation du serveur
Dans le chapitre précédent ,j'ai
présenté une définition de la sécurité
informatique ,les types de vulnérabilité et attaque . Dans ce
chapitre je veux prendre un point important : comment se protéger?
Mettre en place une sécurité forte sur un
serveur a pour but d'empêcher, ou au moins de limiter, les attaques de
pirates et de couvrir les vulnérabilités .
L'association à chaque problème ,attaque ou
faille identifiée, sa solution technique ,l'étude et
l'implémentation des différents outils de sécurité
proposés et existants, l'intégration d'un système de
surveillance en temps réel le développant d'un mécanisme
de sauvegarde et restauration du système d'informations peut
réduire le risque de piratage et de perte des données du serveur
.
2.1 Adoption de la politique de
sécurité
Comme tout problème qui réside dans n'importe
quelle entreprise en particulier les problèmes informatiques ,leurs
actions doivent être le résultat d'une démarche bien
déterminé méthodologi-quement en l'occurrence une
politique de sécurité ,Celle ci nous permet d'agir en de
manipuler des choix cohérents qui répondre à un cahier des
charges .
Pour établir une politique de sécurité on
doit dans un premier lieu identifier ce qu'il faut protéger , ensuite
passant par analyser et pondérer des risques qui étaient
déjà effectués au niveau du chapitre
précédent .Puis l'évaluation des contraintes ,les
principales sont souvent l'existant coté matériel et logiciel et
le temps. À ne pas oublier une phase importante le choix des moyens qui
vont être regroupés selon trois catégories , Les moyens de
sécurisation citons les pare feux les antivirus ... , Les moyens de
sécurisation citons-les parent feux les antivirus ... les moyens de
détections d'intrusion, les moyens de surveillance du serveur citons
l'analyse des logs, les alertes...Comme dernière étape la phase
du test, après avoir mis en place une politique de
sécurité assurer s'il répond au cahier des charges
.L'objectif principal de la sécurité est de garder ou de
sauvegarder la pérennité de l'entreprise. C'est pour cela que la
politique de sécurité mise en oeuvre doit s'inspirer des besoins
réels qui ont été définis à partir de cahier
des charges, des menaces et des vulnérabilités. Elle impose une
complémentarité entre les procédures, les outils mis en
oeuvre et les personnes impliquées.
![](Optimisation-de-la-securite-de-la-performance-et-virtualisation-d-un-serveur-linux28.png)
|