II.4. LES APPROCHES DE SOLUTIONS
Les solutions que nous pouvons proposer sont multiples et
variées, vu que les problèmes se situent à plusieurs
niveaux, toutefois un accent particulier sera mis sur la sécurité
des systèmes.
Nous proposons donc comme solutions :
1' L'installation et la configuration des outils de monitoring
en environnement linux
car aujourd'hui, de plus en plus d'entreprises choisissent de
déployer des systèmes sous plates-formes libre comme linux.
Pour ce projet, nous avons choisi Ubuntu, une distribution linux
stable et conviviale pour installer les outils comme Snort, Sara, Etherape qui
sont eux-mêmes libres.
Le choix de ces outils a été judicieusement
étudié :
> Snort pour sa part, est un logiciel qui offre un format
ouvert et documenté qui
permet d'écrire les règles de son choix. Snort
est donc un système open source pour la prévention des
intrusions, capable de fournir une analyse complète du trafic en temps
réel et de réaliser un journal sur le contenu des paquets
entrants et sortants sur les réseaux fonctionnant en protocole IP et
peut facilement diagnostiquer une attaque spécifique.
> Etherape quant à lui possède une superbe,
magnifique interface graphique et
permet de voir le trafic du réseau.
> Sara est un outil open source dérivé de SATAN
(Security Administrator Tool
for Analyzing Networks). Il permet de relevé les
vulnérabilités dans le réseau et présente aussi un
rapport de résultat de scanning.
1' Le Cryptage des données de bout en bout par le
protocole IPSEC :
Ce protocole présente un l'intérêt
d'être une solution évolutive, puisque les algorithmes de
chiffrement et d'authentification à proprement parler sont
spécifiés séparément du protocole lui-même.
Il est transparent vis-à-vis des applications, des utilisateurs (c'est
à dire de n'importe quel protocole de couche supérieure), il est
aussi adaptable ou Paramétrable:
> Différents services ;
> Différents algorithmes ;
> Protège aussi bien un utilisateur individuel qu'un
domaine entier.
Il a cependant l'inconvénient inhérent à sa
flexibilité : sa grande complexité rend son implémentation
délicate.
v' L'utilisation d'un seul et unique antivirus
propriétaire toujours mis à jour en vue
d'éviter les conflits entre les anti-virus :
l'installation et le déploiement de l'antivirus Kaspersky serait
bénéfique car le groupe BSIC vient d'opter pour Kaspersky. Aussi
Kaspersky permet une gestion centralisée du réseau et fournit un
service de contrôle des ports USB. C'est le meilleur logiciel antivirus
sous Windows et signale même l'exploitation de failles de
sécurité dans les emails infectés.
Outre ces solutions, on peut citer aussi :
v' La mise en service du firewall matériel CISCO PIX dans
le réseau local qui servira
de pare feu entre le réseau local et ses agences y compris
la BCEAO qui permettra à la banque de lutter contre des intrusions.
v' La mise à disposition de poste supplémentaire
pour le personnel qui doit travailler à
la fois sur Internet et sur le réseau local.
v' La Mise en place d'une stratégie de
sécurité globale du réseau.
v' La maintenance préventive et régulière
des machines.
Dans la suite de notre travail, nous présenterons l'aspect
technique des solutions énumérées, afin de choisir une
solution appropriée pour la sécurité du réseau de
BSIC.
DES SOLUTIONS PROPOSEES
CHAPITRE.III ETUDE DETAILLEE DE DEPLOIEMENT
L'étape finale de notre étude est le
déploiement des solutions proposées. Mais avant ce
déploiement, il est préférable de prendre un recul et de
considérer la sécurité dans son ensemble et non pas comme
une suite de technologies et de procédures remplissant des besoins
spécifiques mais plutôt comme une activité à part
entière pour laquelle s'applique des règles simples.
Actuellement, cet enjeu est devenu primordial. En effet, de plus en plus de
pirates scrutent le réseau afin de déceler d'éventuelles
failles dans le système qui leurs permettraient entre autres de
s'introduire dans ceux-ci, afin de détourner des informations
confidentielles ou même de l'argent.
En sécurité informatique, on ne parle pas
d'éliminer complètement les risques mais de les réduire au
minimum par rapport aux besoins du système d'information.
L'enjeu principal des réseaux, et en particulier des
réseaux qui s'interconnectent du point de vue de la
sécurité, est de se préserver des attaques externes et
internes. Ces attaques peuvent nuire au maintien de la confidentialité,
de l'intégrité et de la disponibilité du réseau et
des données qui y cheminent.
Les objectifs d'une politique de sécurité sont de
garantir la sécurité des informations et du réseau de
l'entreprise.
Ces impératifs peuvent être définis à
plusieurs niveaux:
1' Disponibilité : les données doivent rester
accessibles aux utilisateurs. C'est la
capacité à délivrer un service permanent
à l'entreprise.
1' Confidentialité : les données ne doivent
être visibles que pour des personnes
autorisées. C'est le fait de ne pas divulguer des
informations sensibles propres à l'entreprise.
1' Intégrité : il faut pouvoir garantir que les
données protégées n'ont pas été
modifiées
par une personne non autorisée. Le but étant de ne
pas altérer les informations sensibles de l'entreprise.
1' Non répudiation : on doit pouvoir certifier avec
exactitude quand un fichier a subi des modifications par la personne qui l'a
modifié.
Ces règles déterminent les enjeux de la
sécurité informatique.
Dans la suite de notre travail, nous aborderons respectivement
l'étude de déploiement des outils d'intrusions ; et une
présentation du protocole IPSEC;
|