Mardi 12 décembre 2017
NASDAQ : 0.0 0   nasdaq0 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

SECURITE

Assurer la sécurité de votre système d'information

Imprimer Envoyer à un ami Contacter la rédaction
Par Serge Jovanovic le 04/09/2000 - indexel.net
 

La sécurité de votre système informatique ne doit pas être traitée à la légère. A l´heure d´Internet, des virus planétaires, et autres "hackers" qui sévissent sur les réseaux, les parades existent. Elles ont pour nom firewall, chiffrement, réseau privé virtuel...

 

Pare-feux ou firewalls : ce terme regroupe un ensemble de matériels et logiciels servant à se protéger des malveillances externes en créant un " passage obligé " vers votre système d´information sur lequel sont installés de outils spécifiques qu´il serait impossible d´installer et d´administrer sur l´ensemble des machines de votre parc.

Dans cette panoplie, on trouve entre autres : routeurs filtrants, passerelles applicatives (proxy), serveurs d´authentification des appels, stations d´audit? Mais quelle que soit sa complexité et son niveau de réglage, un firewall à lui seul ne suffit pas pour assurer la sécurité de votre système informatique.Chiffrement et cryptage des données : il sert autant à protéger les connexions à distance que les fichiers ou courriers électroniques reçus et envoyés par l´entreprise. Il existe plusieurs standards en la matière : SSH (Secure Shell) renforce l´authentification des connexions à distance en chiffrant les communications ; PGP (Pretty Good Privacy) permet de chiffrer les fichiers transmis par courrier électronique ; SSL (Secure Socket Layer) assure le cryptage de la communication entre clients et serveurs web dans les applications de commerce électronique. A noter : depuis le 19 janvier 1999, l´utilisation des produits de cryptage est désormais libre jusqu´à une longueur de clé de chiffrement de 128 bits.Filtrage de paquets : il consiste à lire l´adresse des paquets IP traversant le réseau et à rejeter les paquets douteux, notamment ceux émis par des utilisateurs externes qui déguisent leur adresse afin de faire croire qu´ils appartiennent au réseau interne. Cette action de filtrage peut être effectuée au niveau des routeurs qui répartissent les flux ou au niveau logiciel en interposant entre votre réseau et Internet une passerelle applicative, dite proxy. Un proxy est configuré pour une politique de sécurité définie et peut avoir plusieurs fonctions : antivirus, stockage de messages électroniques pour l´analyse des pièces-jointes, routage...Mots de passe : il convient bien sûr d´éviter de faire circuler " en clair " les mots de passe des utilisateurs, mais cela reste souvent un voeu pieu malgré tous les efforts de sensibilisation menés par les responsables informatiques. En revanche, la technique du mot de passe à usage unique (ou OTP pour One Time Password) peut s´avérer utile : ces mots de passe ne servant qu´une fois, les découvrir ou les intercepter après usage ne sert plus à rien.Réseau privé virtuel : les échanges par Internet entre les différents sites d´une entreprise sont autant de dangers potentiels. Pour sécuriser ces échanges, le réseau privé virtuel (ou VPN pour Virtual Private Network) permet de chiffrer les données au niveau d´un PC ou d´un routeur de sortie pour créer entre les intervenants une sorte de tunnel d´échange sécurisé.

Les produits disponibles : Network Associates, un des principaux fournisseurs de solutions de sécurité au niveau mondial, propose une offre ASP destinée aux PME-PMI et constituée de quatre modules intitulés respectivement VirusScan AsaP (anti-virus), CyberCop Asap (détection d´intrusion), WebShield AsaP (anti-virus Internet) et Firewall AsaP (pare-feu, anti-virus et VPN).

 
Partager :
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages