Nouveau: les services Sherwood Online
présentation de la société
la philosophie de Sherwood
spécialiste des réseaux
découvrez comment sécuriser vos données
découvrez comment sécuriser vos données
découvrez comment sécuriser vos données
découvrez comment sécuriser vos données
découvrez comment sécuriser vos données
applications
Contrat de services
vente, consultance, maintenance, réparation,...
contactez nous


Sherwood SA.
rue de l'Expansion, 5
4460 Grâçe-Hollogne
tel:  04/239.70.50
fax: 04/239.70.51
info at sherwood.be

Comment sécuriser un réseau ?

La construction de la sécurité du réseau repose sur une méthodologie en 3 points : un modèle, une politique et un tableau de bord.

Un modèle de sécurité
Le modèle de sécurité est la représentation qu'on se fait de la sécurité à partir d'une " vision du monde ". Le modèle indique ce que l'on a à défendre (type et flux des informations), contre quoi (les menaces) et pourquoi (sensibilité de l'information). Il peut être plus ou moins complet, plus ou moins élaboré, mais dans tous les cas il fait ressortir peu ou prou les risques d'où l'on déduira une politique de sécurité. L' établissement d'un modèle de sécurité évite d'être perméable aux idées à la mode.

Une politique de sécurité
Du modèle, on déduit la politique de sécurité : détermination du bon seuil de sécurité en fonction des risques et des ressources disponibles, et la manière de l'atteindre. Toute politique de sécurité a pour but d'éliminer ou de réduire les vulnérabilités de façon à atteindre le niveau de risque choisi en fixant des règles à appliquer, des mesures à prendre, des structures et l'organisation à mettre en place. Elle met en évidence les éléments du système d'information sur lesquels agir à moindre coût. La politique de sécurité doit être :
simple : si trop compliquée, elle est chère et sera contournée;
cohérente : c'est le maillon le plus faible qui détermine la solidité de la chaîne.

La politique de sécurité n'est pas seulement passive (mise en place d'un blindage du système), elle est aussi active. Elle dit comment :
surveiller les moyens de protection pour contrôler leur efficacité (mais aussi l'efficacité de la politique de sécurité);
détecter les attaques et les mauvaises configurations en enregistrant les accès aux services sensibles, en mettant en place des automatismes de détection d'intrusion, etc;
répondre par des actions correctives : arrêt de session, reconfiguration dynamique des systèmes de contrôle d'accès, enregistrement des sessions;
contrôler les défaillances par des alarmes, des journalisations, des audits et le traçage des accès réseau.

Elle définit encore comment :
  • mettre en place des leurres,
  • faire les sauvegardes,
  • mettre en place une procédure d'alerte,
  • prévoir une procédure de repli et de remise en service après sinistre.

Le tableau de bord
Le tableau de bord est un ensemble d'indicateurs constituant une véritable métrique de la sécurité. Il permet de faire (de préférence en temps réel) l'évaluation de l'efficacité de la politique de sécurité, d'indiquer les modifications de l'environnement, d'alerter sur l'apparition de nouvelles faiblesses et de mesurer la vulnérabilité résiduelle du système.






problème technique, besoin d'aide? De petits outils qui vous changeront la vie ... Les derniers trimestriel sherwood Etat des lieux gratuit de votre installation
Visitez  le site See and Touch