WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit et definition de la politique de sécurité du réseau informatique de la first bank

( Télécharger le fichier original )
par Gustave KOUALOROH
Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2.3. Stratégie d'authentification en profondeur

Maintenant que nous avons défini des périmètres de sécurité et des goulets d'étranglements, nous allons authentifier les passants qui traversent chaque porte, voir chaque chemin au sein du château fort afin de prouver son identité sous peine d'être stoppé.

Principe:

Des contrôle d'authentification sont mis en place afin d'authentifier les accès aux périmètres de sécurité.

Description:

Les contrôles d'authentification des utilisateurs s'effectuent à plusieurs passages, au niveau de la sortie Internet, où chaque utilisateur doit s'authentifier pour avoir accès à Internet, mais aussi au niveau de chaque serveur pour accéder au réseau interne.

Chaque fois qu'un utilisateur s'authentifie, un ticket est crée sur un système chargé de stocker les traces afin que le parcours de l'utilisateur soit connu de manière précise.

Cette logique peut être généralisée et entraîner la création d'une trace pour chaque action de l'utilisateur sur chaque serveur. On parle dans ce cas de modèle AAA (Authentification, Authorization, Accounting), autrement dit authentification, autorisation et compatibilité des événements. La mise en place d'une telle infrastructure est toutefois lourde et coûteuse. De plus, elle ne va pas sans un grand nombre d'inconvénients, à commencer par la création d'un point unique de défaillance, pour peu que le système d'authentification vienne à être indisponible.

2.2.4. Stratégie du moindre privilège

La stratégie du moindre privilège consiste à s'assurer que chacun dispose de tous les privilèges et seulement des privilèges dont il a besoin. Pour reprendre notre analogie, le manant n'a pas le droit  d'accéder au château fort du seigneur ni aux mécanismes de protection du château.

Principe:

Un utilisateur ne dispose que des privilèges dont il a besoin.

La mise en oeuvre de ce principe simple à énoncer est assez lourde pour l'entreprise en termes de ressources et coûts.

Description:

De nos jours, un utilisateur au sein de l'entreprise est toujours relié au réseau interne, lequel héberge les stations de travail des utilisateurs mais également les serveurs locaux, de fichiers et d'impression, ou globaux, associés à l'activité de l'entreprise, offrant également un accès à Internet.

L'application stricte de cette stratégie, dans laquelle un utilisateur dispose du droit d'accès à un système spécifique et à aucun autre, est généralement difficile à réaliser de manière globale.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams