WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit et definition de la politique de sécurité du réseau informatique de la first bank

( Télécharger le fichier original )
par Gustave KOUALOROH
Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2.2. Contraintes d'application des politiques de sécurité réseau

Quelles que soient l'entreprise concernée et la politique de sécurité réseau définie, l'application d'une politique de sécurité est confrontée aux trois contraintes suivantes :

§ technique : la technologie a ses limites. Certaines applications sont difficilement filtrables par un pare-feu ou ne tolèrent pas que l'adresse source de l'expéditeur soit modifiée au profit de celle du pare-feu par une technique de NAT. Par exemple, les outils de partage de fichiers entre clients, appelés peer-to-peer, sont très difficile à bloquer. Par ailleurs, des services réseau tels que H323 (ensemble de protocoles de communication de la voix, de l'image et de données sur IP) et le protocole IPSec n'apprécient pas le NAT ;

§ économique : pour une solution technique donnée, une contrainte d'ordre économique peut surgir, si bien qu'il faut parfois choisir une solution moins chère, même si elle ne répond pas exactement aux besoins de sécurité. Une telle situation revient à une acceptation d'un risque de sécurité, à condition que le décideur dispose d'une réelle synthèse des risques, c'est-à-dire d'une description des menaces et de leur probabilité d'occurrence, ainsi que de leurs conséquences ;

§ politique : pour une solution technique donnée, économiquement accepté, une contrainte d'ordre politique peut survenir. Sans justification logique ou technique, une telle contrainte peut engendrer de réels problèmes de sécurité. Ce type de situation requiert également l'acceptation de risque de sécurité.

Le principe de propriété:

Le principe de propriété exige qu'une politique de sécurité décrive, pour chaque ressource d'une entreprise, quels en sont les propriétaires. On doit entendre par « propriété », non pas l'aspect  légal de la propriété d'un bien, mais son aspect fonctionnel, qui consiste à assumer la pérennité et la protection.

Les propriétaires d'une ressource en ont la responsabilité et dictent les règles d'accès à cette ressource. Un schéma classique établit une distinction entre le propriétaire, l'administrateur et l'utilisateur d'une ressource.

Le propriétaire définit les règles d'utilisations de ses ressources et les donne à l'administrateur, lequel a pour rôle de les appliquer aux demandes d'un utilisateur. En cas de problème, l'administrateur demande au propriétaire une dérogation aux droits d'accès. L'utilisateur n'est jamais en contact direct avec le propriétaire. 

Par exemple, tous les équipements informatiques de la First Bank sont la propriété de la DSIG. Le DSIG définit donc les règles d'utilisation des équipements réseau et les confie à l'Administrateur réseau qui tient lieu d'administrateur des équipements et applications réseaux. Toutes les requêtes utilisateurs en ce qui concerne le matériel et les applications réseaux s'adressent à l'Administrateur réseau et jamais au DSIG : c'est une délégation de responsabilité.

Le fonctionnement est illustré sur la figure suivante :

L'autorité:

Une direction générale a autorité sur toutes les ressources de l'entreprise. Elle délègue  généralement cette autorité aux responsables de départements, qui peuvent à leur tour mandater un groupe au sein de leur département.

Dans tous les cas, l'équipe sécurité, mandatée par la direction générale, dispose de l'autorité de vérifier l'application de la politique de sécurité sur toutes les ressources de l'entreprise.

L'universalité:

Le principe d'universalité veut qu'une politique de sécurité dicte des règles qui doivent être non seulement validées, quels que soient les aspects techniques mis en jeu, mais aussi appliquées.

L'idée est que la conception initiale d'une politique de sécurité et de ses domaines d'application doit être essentielle et fondamentale, de sorte à éviter une évolution inconsciente de la politique de sécurité, de ses guides et de ses recommandations. 

L'orthogonalité:

Le principe d'orthogonalité précise qu'une politique de sécurité peut être découpée en sous parties distinctes, sous la condition que ces sous parties forment un ensemble cohérent.

La simplicité:

Une politique de sécurité est simple dans sa structure et claire dans les règles qu'elle énonce. Toute mauvaise compréhension d'une règle de la politique de sécurité conduit à ce qu'elle ne soit pas appliquée ou qu'elle le soit mal.

L'auditabilité:

Une politique de sécurité est auditable. Cela demande que les règles qu'elle énonce puissent être vérifiées dans les faits. Bien qu'il soit difficile de mesurer toute chose, la politique de sécurité est écrite dans cet objectif. C'est d'autant vrai qu'un audit de sécurité se réfère en priorité au document de politique de sécurité.

La hiérarchie:

Une politique de sécurité est structurée en une politique de sécurité de haut niveau, qui englobe les politiques de sécurité couvrant des domaines précis. Ces mêmes politiques de sécurité pointent sur des procédures qui détaillent des aspects techniques de domaine visé.

L'idée sous-jacente est qu'une politique de sécurité doit être structurée en sous politiques, dans une approche allant du plus général au plus spécifique. Il est admis que deux à trois niveaux de politique de sécurité conviennent dans la plupart des cas.

L'approbation:

Une politique de sécurité est approuvée par la direction générale, et ce, de manière officielle. De plus la direction générale et les ressources humaines s'engagent à réprimer toute violation de la politique de sécurité qui pourrait mettre en péril la survie de l'entreprise.

Les cadres juridique et réglementaire couvrant la politique de sécurité et les actes de malveillance sont connus de tout le personnel de l'entreprise.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo