6. Définition d'une politique de
sécurité
La sécurité ne se limite pas uniquement à
de simples mesures techniques, elle nécessite plutôt un concept
intégral. Lors de la configuration d'un réseau
téléphonique, qu'il s'agisse d'un réseau local (LAN), d'un
réseau local virtuel (VLAN), ou d'un réseau étendu (WAN),
il est important de définir dès le début les politiques de
sécurité. Les politiques de sécurité sont des
règles programmées et stockées dans un dispositif de
sécurité, destinées à contrôler des aspects
comme les droits d'accès. Ces politiques de sécurité sont,
bien sûr, également des règlements écrits
régissant le fonctionnement de l'entreprise. De plus, les entreprises
doivent désigner le responsable de l'application et de la gestion de ces
politiques et déterminer le mode d'information des employés
à propos des règles et des protections. La sécurité
exige des études,
Projet tutoré rédigés et
présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean
Huges
28
28
|
AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE L'IUC
|
|
des analyses et des améliorations
régulières pour offrir niveau de protection dont l'entreprise a
besoin. Il est possible également envisager l'acquisition d'un
utilitaire d'évaluation des vulnérabilités ou encore des
réaliser des audite externe afin de vérifier sa politique, ses
procédures et la mise en oeuvre et, dans certains cas, ces
décharger de certaines tâches à forte composante en
main-d'oeuvre comme la surveillance. Une politique de sécurité
repose essentiellement sur quatre piliers. A savoir :
? Décrire clairement votre modèle métier. ?
Identifier en détail les risques associés.
? Adopter une démarche systématique de limitation
de ces risques.
? Garder à l'esprit que la sécurité est un
processus.
Il est impossible de réaliser un audit de
sécurité sans tenir compte de ses différents piliers d'une
politique de sécurité ; le schéma ci-dessous illustre le
cycle vertueux de la sécurité.
1 SECURISER
4
ADMINISTRER POLITIQ
2
SUPERVISER
3 AUDITER
SECURISER
|
|
|
|
|
|
|
|
· Identifier et authentifier
· Filtrer
|
|
|
|
|
|
· Detection d'untrusions/contresmesures
· detection en mode "content base"/contremesures
· supervision du personnel
|
SUPERVISER
|
|
|
|
|
|
· valider la politique de sécurité
· rechercher les vulnérabilités
· audit d'application/patch
|
AUDITER
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ADMINISTRATION
|
|
· analyse des logs et génération de
rapports
· gestion des configurations
· sécurisation des modes d'administration
|
|
|
|
|
Figure 9 : cycle vertueux de la sécurité
Projet tutoré rédigés et
présentés par : Juan Felipe MAKOSSO MEPANGO et NTAMACK NGOM Jean
Huges
29
29
|
AUDIT DE SECURITE DU SYSTEME TELEPHONIQUE IP DE
L'IUC
|
|
|