79 lines
3 KiB
TeX
79 lines
3 KiB
TeX
\documentclass[a4paper,french,12pt]{article}
|
|
|
|
\title{Sécurité des Réseaux}
|
|
\author{}
|
|
\date{Dernière compilation~: \today{} à \currenttime}
|
|
|
|
\usepackage{styles}
|
|
|
|
\begin{document}
|
|
|
|
\maketitle
|
|
\tableofcontents
|
|
|
|
\clearpage
|
|
|
|
\section{Introduction}
|
|
|
|
La sécurité des réseaux concerne toute la sécurité périmétrique, et qui permet la gestion des accès.
|
|
L'équivalent dans le monde physique serait le grillage autour du site à protéger.
|
|
Sauf que dans la vie physique un trou dans le grillage se voit.
|
|
Dans le monde numérique, on ne voit pas les failles directement.
|
|
Il faut passer par des audits pour mettre en évidence les éléments à corriger.
|
|
|
|
\subsection{Les acteurs}
|
|
|
|
\begin{itemize}
|
|
\item hacktivistes
|
|
\item blackhats
|
|
\item SRP (Services de Renseignement Privés)
|
|
\item SRE (Services de Renseignement Étatique)
|
|
\end{itemize}
|
|
|
|
\subsection{Les cibles}
|
|
|
|
\begin{itemize}
|
|
\item l'image de l'entreprise
|
|
\item le savoir faire de l'entreprise (espionnage industriel)
|
|
\item le capital et le business de l'entreprise
|
|
\item la structure physique de l'entreprise
|
|
\item les systèmes d'information
|
|
\end{itemize}
|
|
|
|
Dans tous ces cas, il y a un point vulnérable~: l'humain.
|
|
|
|
\subsection{Les types d'information}
|
|
|
|
\begin{itemize}
|
|
\item Les informations stratégiques ---
|
|
Principalement un besoin de confidentialité.
|
|
On ne doit pouvoir y accéder que par des moyens clandestins.
|
|
\item Les informations sensibles ---
|
|
On peut parfois y accéder légalement en creusement un peu.
|
|
\item Les informations publiques ---
|
|
Principalement un besoin d'intégrité.
|
|
Tout le monde peut y accéder.
|
|
\end{itemize}
|
|
|
|
\subsection{Les intrusions consenties}
|
|
|
|
Il s'agit de tous les accès de personnes extérieures mais qui ponctuellement doivent accéder à l'entreprise.
|
|
On pense par exemple au personnel de ménage, à un prestataire, \ldots
|
|
|
|
Il est donc important de définir des politiques pour ces cas de figure et de veiller à ce que tout le personnel les connaissent et les appliques.
|
|
En effet il est très facile de prendre une photo d'un post-it contenant des informations sensibles.
|
|
|
|
\section{Les grands principes de la SSI}
|
|
|
|
\begin{itemize}
|
|
\item Défense en profondeur ---
|
|
Isolation du système, protection de chaque couche logique, de chaque zone d'un SI du reste du SI\@.
|
|
\item Moindre privilège ---
|
|
Les droits et les accès de chacun doivent correspondre à leurs besoins.
|
|
Il s'agit du besoin d'en connaître.
|
|
\item Sensibilisation et formation des utilisateurs ---
|
|
La sécurité est une chaîne qui n'est aussi forte que de son maillon le plus faible.
|
|
Le facteur humain doit être anticipé, limité, et contrôlé.
|
|
\end{itemize}
|
|
|
|
\end{document}
|