II-2324 La sécurité
Compte tenu de la nature
stratégique et hautement confidentielle des applications qui tournent
sur les serveurs de données, une politique de sécurité
devra être pensée et définie pour protéger le
système des différents mécanismes d'intrusion et de
manipulation frauduleuse dans le réseau.
La philosophie de sécurité s'appuie sur :
- la sécurité des accès,
- la sécurité des applications, - la
sécurité des données.
Pour optimiser une implémentation de la
sécurité sur l'étendue de l'Intranet, il faudra
définir par rapport à chaque groupe d'utilisateurs la politique
de sécurité à adopter en termes de droits, de permissions,
et de règles de comportement.
La politique de
sécurité par rapport aux utilisateurs du système central
s'appuie sur une authentification des machines et des utilisateurs et un
filtrage à travers un Firewall.
Les serveurs seront
protégés par un firewall de manière à
définir des règles pour les sécuriser et garantir
l'intégrité des données. Le Firewall permet de mettre en
place un premier niveau de sécurité et de contrôle en
dehors du routeur. Le second niveau de sécurité étant
géré par le serveur d'accès distants. Il ne faut pas
oublier non plus que le routeur opère un certain filtrage des paquets
IP.
1) Politique de sécurité envers les
utilisateurs distants
Pour les utilisateurs distants, la
politique de sécurité doit être plus stricte car il est
question de protéger le point névralgique du réseau.
D'où la nécessité d'ajouter un troisième niveau de
sécurité lié à l'authentification des utilisateurs
à travers une base TACACS liée aux serveurs de communication.
Ainsi, l'ouverture d'une session sur les serveurs passe
à travers trois niveaux de sécurité qui sont autant de
postes de douanes virtuels pour sécuriser l'Intranet.
2) Politique de sécurité envers les
utilisateurs internes
Pour les utilisateurs internes de
l'Intranet, la connexion doit être authentifiée par une ouverture
de session sur le serveur de leur réseau local.
A ce titre, l'accent sera mis sur la mise en place de
systèmes d'exploitation réseau performants ayant toutes les
fonctions de contrôle et de validation d'accès.
3) Sécurité des données et des
Applications
La sécurité des
données et des applications découle d'une part de la politique de
sécurité des accès et d'autre part de la performance du
système d'exploitation des serveurs. Ce système d'exploitation
doit comporter toutes les facilités de tolérance aux pannes :
- hot fixing
- systèmes de fichiers non FAT, - Raid 0, Raid 1 et Raid
5,
- Etc.
En plus, il faut prémunir les systèmes d'outils
de protection contre les virus informatiques. Ainsi, l'installation
systématique de logiciels anti-virus en version réseau, de
même que l'interdiction formelle d'utiliser des disquettes provenant de
l'extérieur, seront de rigueur.
Un soin particulier doit être apporté au choix des
machines serveurs. Elles doivent être de marque authentifiée et
conçues pour jouer le rôle de serveur dans un environnement
informatique.
LE MoDuLE iNTRANET DE CIEsTioN
DEs REssouRcEs HuMAiNEs
|