2.2.5. Stratégie de confidentialité des
flux réseau
Tout message qui doit être émis à
l'extérieur vers d'autres réseaux doit être
protégé. Pour y parvenir, le message doit être
chiffré au moyen d'un algorithme de cryptographie connu par
l'émetteur et le récepteur.
Principe:
Toute communication intersite transitant sur des
réseaux publics est chiffrée si elle contient des données
confidentielles.
Description:
Cette stratégie est généralement
appliquée aux réseaux d'entreprise répartis sur plusieurs
sites distants communiquant entre eux par l'intermédiaire de
réseaux publics tels qu'Internet, X25, liaisons
spécialisées, etc.
Le chiffrement des flux peut se mettre en place à
différents niveaux. Lorsqu'une entreprise crée un réseau
de type WAN, elle construit un réseau central et relie ses sites
à ce réseau, comme sur le schéma suivant :
Tous les flux qui sortent de chaque site sont chiffrés
à la volée par le boîtier de chiffrement placé en
goulet d'étranglement.
Il existe bien d'autres moyens de chiffrer les communications
au sein d'un réseau. Par exemple au lieu d'utiliser la technologie http,
le protocole HTTPS peut-être choisi.
2.2.6. Stratégie de séparation des
pouvoirs
A ce stade, nous avons construit notre château, et nous
contrôlons les points d'entrées/sorties.
Tous ces services sont assurés par une même
entité. Si cette entité vient à défaillir, elle
risque d'autoriser l'ennemi à rentrer dans tous les
périmètres de sécurité du château, conduisant
toute la sécurité du château fort à
s'écrouler.
Principe:
Des entités sont crées, chacune responsable de
zones de sécurité spécifiques du réseau
d'entreprise.
Description:
Il n'existe souvent dans l'entreprise qu'un seul
département pour prendre en charge toutes les fonctions associées
aux services informatiques interne (IT). Une telle organisation convient aux
petites entreprises, qui ne disposent pas de beaucoup de ressources pour
satisfaire ce besoin.
Plus l'entreprise est importante, plus il est
nécessaire de séparer ou de limiter les pouvoirs de chaque
entité afin de limiter les conséquences ou les impacts sur
l'entreprise en cas d'acte de malveillance. Un bon exemple illustrant la
nécessité de la séparation des pouvoirs est celui d'un
département qui doit à la fois assurer une fonction
opérationnelle et en contrôler l'application. S'il n'existe pas
d'entité indépendante au niveau organisationnel chargée du
contrôle, il est pratiquement certain que les procédures les plus
contraignantes seront ignorées, créant ainsi un maillon
faible.
Le schéma suivant illustre l'organisation idéale
de notre réseau d'entreprise en équipes chargées de la
sécurité de chaque périmètre de
sécurité.
Pour résumer, toute politique de sécurité
réseau s'accompagne d'un ensemble de stratégies ayant pour
objectifs d'établir un premier niveau de règles de
sécurité puis de mettre en oeuvre des solutions techniques.
Les architectures réseau et les services offerts
deviennent de plus en plus complexes. Cette complexité est susceptible
de remettre en cause les mécanismes de sécurité
préalablement définis. L'entreprise doit être à la
fois adaptable et réactive dans ses choix stratégique afin de
protéger ses périmètres de sécurité.
Nous avons montré tout au long de cette section que la
politique de sécurité réseau est un long processus qui
doit intégrer toutes les entités de l'entreprise et de
manière progressive. Nous exposons au cours de la section suivante une
notion importante, celle de modèle de sécurité.
|