3. Solution à la
sécurité
La sécurité des SI fait très souvent
l'objet de métaphores. L'on la compare régulièrement
à une chaine en expliquant que le niveau de sécurité d'un
système est caractérisé par le niveau de
sécurité du maillon le plus faible. Ainsi, une porte
blindée est inutile dans un bâtiment si les fenêtres sont
ouvertes sur la rue. Cela signifie qu'une solution de sécurité
doit être abordée dans un contexte global et notamment prendre en
compte les aspects suivants :
Ø La sensibilisation des utilisateurs aux
problèmes de sécurité ;
Ø La sécurité logique,
c'est-à-dire la sécurité au niveau des données,
notamment les données de l'entreprise, les applications ou encore les
systèmes d'exploitation ;
Ø La sécurité des
télécommunications : technologies réseaux, serveurs
de l'entreprise, réseaux d'accès, etc ;
Ø La sécurité physique, soit la
sécurité au niveau des infrastructures matérielles :
salles sécurisées, lieux ouverts au public, espaces communs de
l'entreprise, stations de travail des personnels, etc.
Etant donné les enjeux financiers qu'abritent les
attaques, les SI se doivent de nos jours d'être protégés
contre les anomalies de fonctionnement pouvant provenir soit d'une attitude
intentionnellement malveillante d'un utilisateur, soit d'une faille rendant le
système vulnérable.
Du fait du nombre croissant de personnes ayant accès
ces systèmes par le billet d'Internet, la politique de
sécurité se concentre généralement sur le point
d'entrée du réseau interne. La mise en place d'un pare-feu est
devenue indispensable à fin d'interdire l'accès aux paquets
indésirables. On peut, de cette façon, proposer une vision
restreinte du réseau interne vu de l'extérieur et filtrer les
paquets en fonction de certaines caractéristiques telles qu'une adresse
ou un port de communication. Bien que ce système soit une bastille, il
demeure insuffisant s'il n'est pas accompagné d'autres protections,
entre autres :
Ø La protection physique des informations par des
accès contrôlés aux locaux,
Ø La protection contre les failles de configuration par
des outils d'analyse automatique des vulnérabilités du
système,
Ø La protection par des systèmes
d'authentification fiables pour que les droits accordés à chacun
soient clairement définis et respectés, ceci afin de garantir la
confidentialité et l'intégrité des données.
Implémenter la sécurité sur les SI,
consiste à s'assurer que celui qui modifie ou consulte des
données du système en a l'autorisation et qu'il peut le faire
correctement car le service est disponible. Toujours est il que même en
mettant en place tous ces mécanismes, il reste beaucoup de moyens pour
contourner ces protections. A fin de les compléter, une surveillance
permanente ou régulière des systèmes peut être mise
en place à savoir:
Ø Les systèmes de détections d'intrusions
ayant pour but d'analyser tout ou partit des actions effectuées sur le
système afin de détecter d'éventuelles anomalies de
fonctionnement.
Ø L'utilisation des antivirus professionnels
accompagnées de leurs mises à jour régulière.
Ø L'utilisation d'un serveur proxy dont le but est
d'isoler une ou plusieurs machines pour les protéger. De plus le proxy
possède un avantage supplémentaire en termes de performance.
Ø L'utilisation de la technologie RAID qui signifie
« ensemble redondant de disques
indépendants » qui permet de constituer une
unité de stockage à partir de plusieurs disques et d'y effectuer
des sauvegardes régulières à partir de plusieurs disques
durs. L'unité ainsi constituée (grappe) a donc une grande
tolérance aux pannes ou une plus grande capacité et vitesse
d'écriture. Une telle répartition de données sur plusieurs
disques permet d'augmenter la sécurité et de fiabiliser les
services associés.
|