WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La sécurité informatique à  travers l'exemple d'IBM


par Ludovic Blin
Université Paris Dauphine - DESS 226 1999
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B - La défense

La défense passe d'abord par une surveillance du système d'information, de manière à détecter le plus rapidement possible une intrusion (1°/), qui se heurtera à des moyens techniques de protection (2°/). Mais il faut tout de même prévoir une issue de secours, en cas de problème important (3°/).

1° / La surveillance du réseau

Toute l'activité d'un réseau peut être surveillée à chaque instant grâce à des solutions matérielles ou logicielles spécialisées. Le flot de données généré par ces outils est bien sur très important, mais il est possible de filtrer celles-ci de manière à obtenir les informations qui pourraient révéler une pénétration du système. De même, ces données peuvent être enregistrées pour être ensuite analysées sur la durée. On peut, par exemple, enregistrer toute l'activité d'un employé d'IBM pendant une période définie.

Un tel outil est bien sur, très intéressant dans une optique de défense contre une attaque informatique, car il permet d'une part de détecter une intrusion extérieure, mais il permet aussi d'observer des employés susceptibles de perpétuer une telle attaque de l'intérieur.

Mais ces procédés se heurtent en France à la protection de la vie privée, et plus spécialement à la loi informatique et liberté. C'est ainsi que la CNIL (Commission Nationale Informatique et Liberté) est déjà intervenue. Par contre aux Etats Unis ou en Angleterre, ces méthodes sont tout à fait légales.

Mais, ce n'est pas tout de surveiller son réseau, il faut aussi prévoir des moyens interdisant toute intrusion extérieure.

2°/ La défense statique

La défense du réseau contre les attaques extérieures est assurée tout d'abord par son architecture. Celle-ci vise à limiter les points d'interconnexion entre le réseau interne et internet. A ces points sont placés des gardes barrières (aussi appelés firewalls) dont la fonction est de filtrer les données reçues ou envoyées.

Un firewall peut être aussi bien un logiciel installé sur un routeur qu'un matériel spécifique.

Il peut prendre place sur une machine dite « système bastion » qui assure des fonctions de passerelle applicative (proxy), d'authentification des flux entrants, ainsi que d'audit, traçage ou logging des flux. Un firewall peut aussi être intégré à un routeur, qui assure ainsi des fonctions de filtrage.

Un niveau de sécurité supplémentaire peut être assuré en ayant recours à des techniques de cryptographies. En effet, le cryptage des documents et messages confidentiels peut rendre la tache encore plus difficile à un voleur d'informations. Diverses techniques de cryptages existent parmi lesquelles il faut distinguer les cryptages symétriques et asymétriques, ces derniers offrant une sécurité accrue, puisque la clé de décodage n'est jamais transmise (système clé publique / clé privée). Le cryptographie à néanmoins un régime juridique particulier, puisque à ce jour, seul les logiciels à clé de 128 bits ou moins sont autorisés.

3°/ Le plan de continuation de l'activité

Une attaque couronnée de succès, ou tout simplement un erreur humaine peut entraîner une paralysie ou une altération du système d'information. C'est pourquoi I.B.M., comme 85% des grandes entreprises (source : Gartner group) dispose d'un plan de continuation de l'activité.

Concrètement, ce plan est représenté par un ensemble de procédures d'urgences ainsi que par un enregistrement des données du serveur sur un site miroir, ce qui permet en cas de problème à un instant t, de récupérer les données de l'instant t-1. Ce site est de plus situé à un endroit tenu secret. En cas d'alerte, certains employés doivent s'y rendre de manière à pouvoir assurer la continuité de l'entreprise.

Toutes ces procédures et techniques misent en oeuvre doivent bien sur être contrôlée et testée.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo