efrei/securite-reseaux/main.tex

79 lines
3 KiB
TeX

\documentclass[a4paper,french,12pt]{article}
\title{Sécurité des Réseaux}
\author{}
\date{Dernière compilation~: \today{} à \currenttime}
\usepackage{styles}
\begin{document}
\maketitle
\tableofcontents
\clearpage
\section{Introduction}
La sécurité des réseaux concerne toute la sécurité périmétrique, et qui permet la gestion des accès.
L'équivalent dans le monde physique serait le grillage autour du site à protéger.
Sauf que dans la vie physique un trou dans le grillage se voit.
Dans le monde numérique, on ne voit pas les failles directement.
Il faut passer par des audits pour mettre en évidence les éléments à corriger.
\subsection{Les acteurs}
\begin{itemize}
\item hacktivistes
\item blackhats
\item SRP (Services de Renseignement Privés)
\item SRE (Services de Renseignement Étatique)
\end{itemize}
\subsection{Les cibles}
\begin{itemize}
\item l'image de l'entreprise
\item le savoir faire de l'entreprise (espionnage industriel)
\item le capital et le business de l'entreprise
\item la structure physique de l'entreprise
\item les systèmes d'information
\end{itemize}
Dans tous ces cas, il y a un point vulnérable~: l'humain.
\subsection{Les types d'information}
\begin{itemize}
\item Les informations stratégiques ---
Principalement un besoin de confidentialité.
On ne doit pouvoir y accéder que par des moyens clandestins.
\item Les informations sensibles ---
On peut parfois y accéder légalement en creusement un peu.
\item Les informations publiques ---
Principalement un besoin d'intégrité.
Tout le monde peut y accéder.
\end{itemize}
\subsection{Les intrusions consenties}
Il s'agit de tous les accès de personnes extérieures mais qui ponctuellement doivent accéder à l'entreprise.
On pense par exemple au personnel de ménage, à un prestataire, \ldots
Il est donc important de définir des politiques pour ces cas de figure et de veiller à ce que tout le personnel les connaissent et les appliques.
En effet il est très facile de prendre une photo d'un post-it contenant des informations sensibles.
\section{Les grands principes de la SSI}
\begin{itemize}
\item Défense en profondeur ---
Isolation du système, protection de chaque couche logique, de chaque zone d'un SI du reste du SI\@.
\item Moindre privilège ---
Les droits et les accès de chacun doivent correspondre à leurs besoins.
Il s'agit du besoin d'en connaître.
\item Sensibilisation et formation des utilisateurs ---
La sécurité est une chaîne qui n'est aussi forte que de son maillon le plus faible.
Le facteur humain doit être anticipé, limité, et contrôlé.
\end{itemize}
\end{document}