Cet ouvrage fait partie de la bibliothèque YouScribe
Obtenez un accès à la bibliothèque pour le lire en ligne
En savoir plus

Tableaux de bord de la sécurité réseau

De
583 pages
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés

Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.


Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.


Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.


En complément sur le site www.editions-eyrolles.com



  • Une étude de cas de 120 pages au format pdf : exemple d'une PME faisant évoluer sa politique de sécurité et ses choix techniques au fur et à mesure de sa croissance (réseau local, interconnexion de sites distants par VPN, développement à l'international, etc.).

  • Deux outils Open Source développés par les auteurs : un vérificateur universel de configuration réseau (Hawk) et un calculateur de risques réseau.



  • Les attaques réseau

  • Conduire une politique de sécurité réseau

  • Les techniques de protection du réseau

  • Les techniques de protection des accès et services réseau

  • Les techniques de contrôle de la sécurité réseau

  • Les techniques de supervision de la sécurité

Voir plus Voir moins
Avant-propos
Not everything that can be counted counts,and not everything that counts can be counted.(Albert EInsteIn)
La pérennIté de toute entreprIse passe, entre autre, par une dIsponIbIlIté permanente de son système d’InformatIon. L’InformatIon nécessaIre au bon fonctIonnement de l’entre-prIse englobe aussI bIen les données stratégIques que les données de tous les jours. Le système d’InformatIon doIt donc être vu comme un ensemble, quI Inclut aussI bIen l’Infor-matIon elle-même que les systèmes et réseaux nécessaIres à sa mIse en œuvre. La contInuIté de l’actIvIté de l’entreprIse appelle celle de son système d’InformatIon. Cette contInuIté ne peut être assurée que par la mIse en place de moyens de protectIon apportant un nIveau de sécurIté adapté aux enjeux spécIiques de l’entreprIse. Ces der-nIers peuvent varIer d’une entreprIse à une autre, maIs la mIse en place de la protectIon des systèmes d’InformatIon répond à des crItères communs. Une InformatIon sans système d’InformatIon pour la mettre en œuvre est vaIne, et un système d’InformatIon coupé de ses utIlIsateurs sans objet. La sécurIté des réseaux est donc devenue l’un des éléments clés de la contInuIté des systèmes d’InformatIon de l’en-treprIse, quelles que soIent son actIvIté, sa taIlle ou sa répartItIon géographIque. Notre vIsIon du système d’InformatIon d’une entreprIse doIt consIdérer la composante réseau comme un élément spécIique fondamental de sa sécurIté. Comme toute com-posante crItIque, le réseau doIt faIre l’objet d’une polItIque de sécurIté tenant compte de tous les besoIns d’accès au réseau d’entreprIse (accès dIstants, commerce électronIque, InterconnexIon avec des tIerces partIes, etc.). Fondées sur cette polItIque de sécurIté, des solutIons technIques (pare-feu, routage réseau, authentIicatIon, chIffrement, etc.) peuvent être déployées de manIère cohérente ain de garantIr la sécurIté. Des tableaux de bord de la sécurIté réseau sont ensuIte déinIs pour vIsualIser et détecter toute modIicatIon du nIveau de sécurIté du réseau d’entreprIse. Le tItre de cet ouvrage reète donc la contInuIté dans l’effort de sécurIsatIon, culmInant dans l’établIssement de tableaux de bord.
XVIII
Tableaux de bord de la sécurité réseau
RelIant toutes les ressources de l’entreprIse, le réseau doIt assurer les domaInes de sécu-rIté suIvants : • sécurIté des réseaux, ain de garantIr la dIsponIbIlIté et la qualIté de servIce des connexIons du système d’InformatIon ; • sécurIté des systèmes d’exploItatIon, ain de garantIr l’IntégrIté et la iabIlIté du sys-tème d’InformatIon ; • sécurIté des applIcatIons, ain de garantIr le développement de code sûr et résIstant aux attaques ; • sécurIté des accès, ain de garantIr les accès aux ressources de l’entreprIse par une lIste déinIe d’utIlIsateurs avec des droIts d’accès spécIiés ; • sécurIté des InformatIons ain de garantIr la conidentIalIté, l’InvulnérabIlIté (falsI-icatIon, plagIat, destructIon, etc.) et la non-volatI lIté (modIicatIon d’un logIcIel, modIicatIon d’une Image, etc.) des InformatIons numérIques.
Objectifs de l’ouvrage Cet ouvrage couvre toutes les étapes nécessaIres à la sécurIsatIon d’un réseau d’entreprIse. Ces étapes décrIvent une démarche générIque permettant d’appréhender et de construIre une polItIque de sécurIté réseau maIs aussI de choIsIr des solutIons technIques adaptées à ses besoIns de sécurIté. Elles permettent également de mettre en place des contrôles de sécurIté à la foIs pour vérIier que la polItIque de sécurIté réseau est applIquée et pour établIr des tableaux de bord de la sécurIté réseau. Ces étapes de sécurIté constItuent non seulement le il conducteur du lIvre, maIs aussI celuI d’une démarche de sécurIté réseau. Elles sont IndIssocIables les unes des autres (polItIque de sécurIté, solutIon technIque, contrôle de sécurIté, tableau de bord de sécu-rIté) et apportent ensemble une garantIe de la cohérence et de la consIstance de la polItIque de sécurIté réseau mIse en œuvre. La sécurIsatIon est un processus permanent, quI doIt tenIr compte des évolutIons des ser-vIces ain d’adapter et de contrôler ses objectIfs aux besoIns.
Organisation de l’ouvrage Cet ouvrage est destIné en premIer lIeu aux professIonnels de la sécurIté et aux respon-sables des systèmes d’InformatIon des entreprIses. ïl est également conçu comme un cours susceptIble d’Intéresser étudIants et enseIgnants. Une étude de cas générIque et modulaIre reprend tous les prIncIpes et toutes les technIques présentés dans l’ouvrage. Le lIvre est organIsé en sept partIes : • La partIe ï présente les dIfférentes catégorIes d’attaques quI peuvent être lancées sur un réseau d’entreprIse. • La partIe ïï IntroduIt les prIncIpes de base à prendre en compte ain de déinIr une polI-tIque de sécurIté réseau permettant de faIre face aux menaces et à leurs conséquences
Avant-propos
XIX
sur le réseau d’entreprIse. Cette partIe détaIlle aussI les méthodes d’évaluatIon de la sécurIté exIstante. • La partIe ïïï détaIlle les technIques de protectIon du réseau s’applIquant tant au nIveau des équIpements physIques qu’à celuI des protocoles de routage. • La partIe ïV présente les technIques de protectIon des servIces réseau couvrant l’accès et en décrIvant les dIfférentes topologIes de servIce pouvant être mIses en œuvre. • La partIe V IntroduIt les technIques de contrôle permettant de vérIier l’applIcatIon de la polItIque de sécurIté réseau. • La partIe Vï décrIt les technIques de supervIsIon de la sécurIté aInsI que la façon d’éta-blIr des tableaux de bord de sécurIté. • La partIe Vïï présente un ensemble d’outIls maIson et détaIlle une étude de cas décrI-vant l’évolutIon des besoIns en sécurIté et les solutIons technIques possIbles pour une PME se transformant peu à peu en une multInatIonale avec de fortes contraIntes de sécurIté. Cette partIe est en lIbre téléchargement depuIs le sIte ïnternet des ÉdItIons Eyrolles. Cet ouvrage décrIt une démarche générIque de sécurIté à suIvre pour mettre en œuvre une polItIque de sécurIté réseau et fournIt de nombreux exemples de tableaux de bord de sécurIté réseau permettant de déinIr des IndIcateurs de la polItIque de sécurIté mIse en œuvre.
Les différentes versions de l’ouvrage • 2003 : parutIon de la premIère édItIon deTableaux de bord de la sécurité réseau(C. Llorens, L. LevIer). • 2006 : la deuxIème édItIon de l’ouvrage IntroduIt une nouvelle partIe dédIée aux outIls maIson utIlIsés dans notre étude cas (arrIvée du co-auteur D. ValoIs). • 2010 : la troIsIème versIon couvre des domaInes plus larges, tels que la sécurIté des systèmes, des applIcatIons, de la zone d’admInIstratIon, etc., et IntroduIt une partIe consacrée à la supervIsIon de la sécurIté (arrIvée du co-auteur B. MorIn).
Un pour Un
Permettre à tous d'accéder à la lecture
Pour chaque accès à la bibliothèque, YouScribe donne un accès à une personne dans le besoin