WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude pour la sécurisation d'un réseau par la mise en place d'un pare-feu open source: cas de C.A.F.E. informatique & télécommunications


par Haleem SHITOU OGUNGBEMI
Université de Lomé - Licence professionnelle en Maintenance et Réseaux Informatiques 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

11.4.2.4 Stratégie du moindre privilège

La stratégie du moindre privilège consiste à s'assurer que chacun dispose de tous les privilèges et seulement des privilèges dont il a besoin. Par la stratégie du moindre privilège, la portée de tout acte de malveillance se trouve réduite par défaut aux privilèges dont dispose la personne qui le commet. Un moyen de renforcer à l'infini cette technique consiste à augmenter le nombre d'autorisations nécessaires afin qu'une opération soit possible. Le principe est que « Un utilisateur ne dispose que des privilèges dont il a besoin ». La mise en oeuvre de ce principe simple à énoncer est assez lourde pour l'entreprise en termes de ressources et de coûts.

11.4.2.5 Stratégie de confidentialité des flux réseau

Tout message qui doit être émis à l'extérieur ou vers d'autres réseaux doit être protégé. Pour y parvenir, le message doit être chiffré. « Toute communication intersites transitant sur des réseaux publics est chiffrée si elle contient des données confidentielles »[8]. Cette stratégie est généralement appliquée aux réseaux d'entreprise répartis sur plusieurs sites distants communiquant entre eux par l'intermédiaire de réseaux publics tels qu'Internet, liaisons spécialisées, etc.

11.4.2.6 Stratégie de contrôle régulier

La stratégie de contrôle régulier consiste à simuler des tentatives de pénétration surprises afin de vérifier le bon fonctionnement des mécanismes de sécurité. « L'application de la politique de sécurité est validée par un contrôle de sécurité régulier. » Lorsque l'entreprise s'interconnecte à Internet, elle fait souvent appel à une tierce partie consultante, censée maîtriser la mise en place de ce service. Comme l'entreprise ne peut juger de la pertinence de la sécurité implémentée, elle doit faire contrôler régulièrement la sécurité par une tierce partie afin de détecter et de corriger les faiblesses de sécurité éventuelles.

Après avoir défini les politiques et stratégies de sécurité réseau, il est important de sensibiliser les utilisateurs sur l'importance du respect de la politique et stratégies de sécurité afin qu'ils soient conscients de leurs responsabilités. Dans la suite nous détaillons l'ensemble des solutions techniques qu'il est possible de mettre en oeuvre afin de protéger le réseau et ses services des attaques informatiques.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci