II.4.4.La détection d'intrusion via un NIDS
(Network Intrusion Dection System)
La détection d'intrusion (IDS) complète souvent un
Firewall. Elle permet une surveillance en temps réel des réseaux
par une écoute permanente couplée à une réponse
adaptée en fonction des anomalies. La 06 le Firewall se contente
d'accepter ou de refuser les requêtes, un système de
détection des intrusions permet la mise en oeuvre de mesure
appropriées comme la déconnection des intrus, le lancement de
programmes ad -- hoc ou l'alerte des administrateurs du réseau en cas
d'attaques.
II.4.5. L'authentification
Les systèmes d'information sont de plus en plus ouverts
vers l'extérieur du fait de l'interconnexion entre les sites à
distances, les postes nomades et le réseau principal de l'entreprise.
C'est la raison pour laquelle l'identification est devenue un enjeu crucial en
termes de sécurité. L'authentification est une procédure
qui permet d'autoriser chaque utilisateur, un ordinateur l'accès
à un type d'information.
68
II existe de nombreuses techniques d'authentification parmi
lesquelles on trouve :
·
69
Les mots de passe ;
· Les mots de passe uniques : ils ne servent que pour
une requête et sont invalides juste après ;
· Les cartes à puces : le principal
intérêt de la carte à puce c'est que l'utilisateur doit la
posséder physiquement pour l'utiliser et souvent la compléter par
des données que seul l'utilisateur connait (code par exemple) ;
· Les super carte a puces : ce sont des cartes à
puce de dernière génération qui comportent un clavier, un
écran et une source d'énergie autonome. Ce type de cartes ne
nécessite pas de terminal ou de réseau pour fonctionner ;
· Les caractéristiques biométriques :
empreintes digitales, vocales, signatures ; Le chiffrement : la possession
d'une clef de chiffrage.
II.4.6. Le filtrage de contenu
L'idée est de contrôler les échanges
d'information au sein de l'entreprise et aussi par rapport à
l'extérieur. Parmi les pratiques a proscrire on trouve l'utilisation non
professionnelle de la messagerie, le non respect de la confidentialité,
le spamming (mail non sollicite), le spoofing (usurpation d'identité
pour le mail), la transmission de virus...
II.4.7. La protection des postes nomades
Les risques concernant les postes nomades sont de plus en plus
élevés. Non seulement les données contenues dans ces
postes peuvent être sensibles mais si ces postes sont
détournés, ils peuvent servir de point d'entrée dans le
système informatique de l'entreprise. Les réponses à ces
préoccupations sont le recours a un VPN, (Virtual Private Network) qui
consiste a un cryptage point a point, une utilisation stricte des
procédures d'authentification ou encore l'utilisation de solution de
chiffrement et de protection au démarrage.
|