0 votes
by (240 points)
L'idée sous-jacente est qu'une politique de sécurité doit être structurée en sous politiques, dans une approche allant du plus général au plus spécifique. Il est admis que deux à trois niveaux de politique de sécurité conviennent dans la plupart des cas. Une politique de sécurité est simple dans sa construction et claire dans les règles qu'elle énonce. Toute mauvaise compréhension d'une règle de la politique de sécurité conduit à ce qu'elle ne soit pas appliquée ou qu'elle le soit mal.
On doit réfléchir à la mise en place d'une politique de sécurité avant même la création du réseau. Ainsi, il faut rédiger à l’avance une politique de sécurité informatique que les employés doivent respecter. Cette charte de sécurité informatique définit le rôle de chaque membre du personnel par rapport à la protection du système informatique.
Le scan des serveurs internet et DNS nous a révélé entre autres informations les noms d'hôte des ces différents serveurs. Le however de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions. Au moment de passer une commande, les renseignements fournis sont cryptés – ou codés – à l'aide d’un serveur sécurisé pour en maximiser la safety.
Ces companies sont essentiellement basés dep st jean sur Richelieu les meilleures pratiques, fournies par des professionnels certifiés et des cyber-ingénieurs très expérimentés en sécurité de l’information. La mise en œuvre d’une Politique de Sécurité du Système d’Information nécessite une méthodologie particulière afin d’impliquer chaque acteur concerné et travailler l’ensemble des domaines nécessaires à sa construction. Le domaine d’application défini, il est important de connaître le responsable du document, c’est-à-dire la personne en cost de la définition de son contenu et à qui est-elle destinée (collaborateurs, prestataires…).
Nous avons la conviction qu'une approche similaire, utilisée par le personnel spécialisé de la banque, peut permettre non seulement de finaliser cette étude mais aussi de l'étendre sur d'autres agences dans le cadre d'une politique de sécurité réseau globale. Une fois la définition finalisée, la mise en oeuvre de cette politique de sécurité est facilitée par l'utilisation du prototype MotOrBAC qui est un outil d'administration et de simulation des politiques de sécurité. Aussi, un système d'data n'étant pas limité au système informatique, une politique de sécurité des systèmes d'info ne se limite pas à la sécurité informatique. Un routeur a pour rôle d'acheminer du trafic de données tandis qu'un pare-feu filtre les flux réseau. Pour qu'une stratégie de sécurité recouvre le périmètre de l'entreprise, il faut s'assurer que toutes les méthodes d'accès fournissent un même niveau de sécurité, faute de quoi le maillon le plus faible sera privilégié pour pénétrer le réseau de l'entreprise. A cet égard, il ne revient pas aux seuls administrateurs informatiques de définir les droits d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers.

Your answer

Your name to display (optional):
Privacy: Your email address will only be used for sending these notifications.
Welcome to QNA BUDDY, where you can ask questions and receive answers from other members of the community.
...