liteqz.com
Malheureusement, notre administrateur subit un autre piratage. Il suppose que le pirate a pu passer le routeur et les firewalls en soumettant des requêtes sur des ports autorisés. Il a très bien pu envoyer un exploit sur un serveur web ou de messagerie vulnérable. 10. 3. Le deuxième niveau de sécurisation Alors, pour se protéger, il intercale une sonde NDIS (voir Section 4. 3, « Les systèmes de détection d'intrusion (HIDS/NIDS) ») entre le firewall et le réseau local et dans la DMZ. Architecture sécurisée informatique à domicile. Si un pirate venait à envoyer des requêtes suspectes ou des exploits connus, les NIDS préviendraient du risque d'intrusion (de l'intérieur ou de l'extérieur). Le manager NDIS se situera dans le réseau local. Il dédie toujours une seule machine pour un seul service. Il met régulierement à jour les logiciels, et s'informe sur les nouvelles failles de sécurité. Ceci constitue un niveau acceptable permettant de résister à des nombreuses attaques. 10. 4. Les niveaux plus élevés Nous allons nous appuyer dans cette section sur l'architecture précédente.
2 Les champs non traités sont par exemple la sécurité physique et environnementale, la sécurité liée aux développements informatiques. En conséquence, il n'est pas suffisant qu'un SI soit conforme aux recommandations de ce guide pour attester de sa conformité à l'ensemble des exigences réglementaires II 901. Construire une architecture de sécurité de l’information pas à pas. Un travail complémentaire est nécessaire pour s'assurer de la conformité exhaustive du SI considéré, si un niveau d'homologation sensible ou DR est visé. Ce guide est également disponible en anglais: « Recommendations for the architecture of sensitive or Restricted Distribution information systems »
L'II 901 s'applique: aux administrations de l'État 1 qui mettent en oeuvre des systèmes d'information sensibles; aux entités publiques ou privées soumises à la réglementation relative à la protection du potentiel scientifique et technique de la nation (PPST) qui mettent en oeuvre des systèmes d'information sensibles; à toute autre entité publique ou privée qui met en oeuvre des systèmes d'information Diffusion Restreinte. Les recommandations du présent guide sont destinées en premier lieu à ces différentes entités, pour lesquelles l'II 901 s'applique pleinement. L'II 901 ayant valeur de recommandation pour toute autre entité publique ou privée qui met en oeuvre des systèmes d'informations sensibles, ces bonnes pratiques pourront être utilement déclinées sur tous les types SI sensibles ( SI hébergeant des informations protégées au titre du secret des affaires, SI hébergeant des informations couvertes par le secret professionnel, etc. Formation Architectures Réseaux Sécurisées | PLB. ). Le présent guide a été conçu comme un outil destiné à aider une entité à mettre en oeuvre une architecture de SI conforme à l'II 901.