WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit et definition de la politique de sécurité du réseau informatique de la first bank

( Télécharger le fichier original )
par Gustave KOUALOROH
Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2.5. Stratégie de confidentialité des flux réseau

Tout message qui doit être émis à l'extérieur vers d'autres réseaux doit être protégé. Pour y parvenir, le message doit être chiffré au moyen d'un algorithme de cryptographie connu par l'émetteur et le récepteur.

Principe:

Toute communication intersite transitant sur des réseaux publics est chiffrée si elle contient des données confidentielles.

Description:

Cette stratégie est généralement appliquée aux réseaux d'entreprise répartis sur plusieurs sites distants communiquant entre eux par l'intermédiaire de réseaux publics tels qu'Internet, X25, liaisons spécialisées, etc.

Le chiffrement des flux peut se mettre en place à différents niveaux. Lorsqu'une entreprise crée un réseau de type WAN, elle construit un réseau central et relie ses sites à ce réseau, comme sur le schéma suivant :

Tous les flux qui sortent de chaque site sont chiffrés à la volée par le boîtier de chiffrement placé en goulet d'étranglement.

Il existe bien d'autres moyens de chiffrer les communications au sein d'un réseau. Par exemple au lieu d'utiliser la technologie http, le protocole HTTPS peut-être choisi.

2.2.6. Stratégie de séparation des pouvoirs

A ce stade, nous avons construit notre château, et nous contrôlons les points d'entrées/sorties.

Tous ces services sont assurés par une même entité. Si cette entité vient à défaillir, elle risque d'autoriser l'ennemi à rentrer dans tous les périmètres de sécurité du château, conduisant toute la sécurité du château fort à s'écrouler.

Principe:

Des entités sont crées, chacune responsable de zones de sécurité spécifiques du réseau d'entreprise.

Description:

Il n'existe souvent dans l'entreprise qu'un seul département pour prendre en charge toutes les fonctions associées aux services informatiques interne (IT). Une telle organisation convient aux petites entreprises, qui ne disposent pas de beaucoup de ressources pour satisfaire ce besoin.

Plus l'entreprise est importante, plus il est nécessaire de séparer ou de limiter les pouvoirs de chaque entité afin de limiter les conséquences ou les impacts sur l'entreprise en cas d'acte de malveillance. Un bon exemple illustrant la nécessité de la séparation des pouvoirs est celui d'un département qui doit à la fois assurer une fonction opérationnelle et en contrôler l'application. S'il n'existe pas d'entité indépendante au niveau organisationnel chargée du contrôle, il est pratiquement certain que les procédures les plus contraignantes seront ignorées, créant ainsi un maillon faible.

Le schéma suivant illustre l'organisation idéale de notre réseau d'entreprise en équipes chargées de la sécurité de chaque périmètre de sécurité.

Pour résumer, toute politique de sécurité réseau s'accompagne d'un ensemble de stratégies ayant pour objectifs d'établir un premier niveau de règles de sécurité puis de mettre en oeuvre des solutions techniques.

Les architectures réseau et les services offerts deviennent de plus en plus complexes. Cette complexité est susceptible de remettre en cause les mécanismes de sécurité préalablement définis. L'entreprise doit être à la fois adaptable et réactive dans ses choix stratégique afin de protéger ses périmètres de sécurité.

Nous avons montré tout au long de cette section que la politique de sécurité réseau est un long processus qui doit intégrer toutes les entités de l'entreprise et de manière progressive. Nous exposons au cours de la section suivante une notion importante, celle de modèle de sécurité.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery