II. SECURITE
Mise en oeuvre d'un politique de
sécurité
Nous avons axé notre politique de
sécurité selon cinq axes :
- Se prémunir des attaques (proactif)
en évitant, dans un premier temps, la présence des failles dans
les composants du système d'information. Dans l'optique de respecter ce
premier point, nous avons opté pour des versions stables des logiciels
mis sur le réseau.
- Bloquer les attaques en leur
empêchant de parvenir jusqu'aux composants sensibles et potentiellement
vulnérables du système d'information ou plus
généralement réduire les chances de succès des
attaques même si elles visent des éléments
vulnérables. Nous avons ainsi mis en oeuvre un système de
filtrage des paquets en fonction des adresses sources, destinations, les
protocoles.
- Renforcer la défense
(rétroactif) afin de limiter les conséquences d'une compromission
de l'un ou l'autre des éléments du système d'information.
Ce point nous semblait être le plus difficile à mettre en oeuvre
du fait de l'accessibilité de la salle accueillant les postes serveurs.
Malgré cela, nous avons suggérer une mise en place d'un local
technique à accès restreint.
- Détecter et identifier les incidents
ou compromissions survenant sur le système d'information afin d'y faire
face.
- Réparer le système suite
à un incident ou à une compromission. Nous avons pensé
à une sauvegarde périodique des configurations
réalisées sur les machines, les fichiers de partages et les mails
sur un support externes.
Réalisations
En terme de sécurité pour cette architecture, voici
autres points abordés :
Ø Définition du domaine à protéger
qui est le réseau local,
Ø Définition de l'architecture du réseau
(pare-feu,DMZ),
Ø Mise en place d'une méthode d'authentification
des utilisateurs lors de l'ouverture de session sur les postes clients,
Ø Mise en place d'une méthode d'authentification
des utilisateurs lors de la connexion au domaine,
Ø Mise en place d'une méthode d'authentification
des utilisateurs pour l'utilisation de certains services (messagerie, partage
de fichiers)
Ø Restriction de l'accès au routeur aux membres de
l'administration.
Suggestions
Ø Aménagement d'un local technique à
accès restreint où tous les serveurs seront placés, ce
dernier doit être une salle donc l'accès n'est autorisé
qu'aux personnes qui administrent le réseau.
Ø Définition d'une fréquence de changement
des mots de passe du compte administrateurs sur les serveurs.
Ø Sensibilisation des utilisateurs : tout
utilisateur a le droit de recevoir les renseignements nécessaires
à la bonne compréhension de ses responsabilités en
matière de sécurité informatique.
Ce document peut servir de documentation à d'autres
étudiants, pour ne pas donc compromettre la sécurité de
nos serveurs, les mots de passe n'ont pas été diffusés
dans ce document, ils seront remis à l'administrateur du réseau
à la fin du projet.
|