Vous êtes sur la page 1sur 2

Chapitre 2: Politique de sécurité

Sécurité interne

Politique de sécurité: ensemble de directives conçues pour gérer les risques encourus par
l’entreprise en poursuivant ses objectifs.

L'objectif principal de cette politique est : Assurer la pérennité du système: assurer le bon
fonctionnement du SI.

 Une politique doit fixer des objectifs (ou besoins)


 Eviter Les attaques contre les réseaux ,ressources et utilisateurs des entreprises

Solutions

les éléments pour maintenir un niveau de sécurité optimal

• La sécurité doit être mise en place par application et par utilisateur.


• Utiliser une analyse antivirale pour détecter les menaces.
• Utiliser le filtrage d'URL et de contenu via le pare-feu pour empêcher l'accès aux sites dangereux.
• Identifier automatiquement les matériels autorisés grâce à leurs adresses MAC.
• Utiliser des systèmes de détection d'intrusion (IDS) pour détecter les attaques et informer les
utilisateurs lorsque leur contenu est analysé.
• Séparer les réseaux internes et DMZ avec des pare-feux pour limiter l'accès à Internet.

 Protection pare-feu
Le rôle principal du pare-feu est de bloquer les accès non autorisés

Les mesures de sécurité de base


 Limiter les accès Internet en bloquant les services non nécessaires.
 Utiliser un chiffrement WPA2 ou WPA2-PSK avec un mot de passe complexe pour les réseaux
Wi-Fi, et séparer les réseaux ouverts aux invités du réseau interne.
 Imposer un VPN pour l'accès à distance et une authentification forte de l'utilisateur (carte à
puce, OTP, etc.) si possible.
 Ne pas rendre accessible directement depuis Internet les interfaces d'administration, et
effectuer la télémaintenance à travers un VPN
 Limiter les flux réseau au strict nécessaire en filtrant les flux entrants/sortants sur les
équipements (pare-feu, proxy, serveurs, etc.).
 Utiliser SSH ou un accès physique direct à l'équipement au lieu de Telnet pour la connexion
aux équipements actifs du réseau.
 Mettre à disposition des utilisateurs un accès Internet non filtré.
 Ne pas utiliser le chiffrement WEP pour les réseaux Wi-Fi.

Périmètre de sécurisé

 espace délimité autour d'une zone sensible pour en assurer la protection.


 La sécurisation doit limiter le périmètre externe et interne de l'entreprise.
 Cependant, le périmètre peut être difficile à cerner et à protéger contre les risques
internes et externes.
Les termes de base en sécurité informatique
Les différentes composantes d'un système de sécurité :
Menace : danger potentiel pouvant affecter le système
Risque : évaluation de la probabilité d'une attaque sur une ressource
Vulnérabilité : faille de sécurité exploitée par une menace
Attaque : action visant à compromettre la sécurité.

Vous aimerez peut-être aussi