Cela créé des edondances très néfastes au niveau des investissements et surtout au niveau des données avec par exemple des conséquences très fâcheuses lors de révocation de droits d’accès suite à une réaffectation ou au départ d’un collaborateur. Cependant, les solutions sont trop complexes et coûteuses pour répondre aux besoins des entreprises. Dans notre évaluation du marché, nous avons constaté surtout l’émergence de nouvelles plateformes de gestion de sécurité, très spécialisées et plus adaptées.
Cette nouvelle génération de produits dispose d’outils d’analyse et corrélation ouvant dans une certaine mesure déterminer, parfois même en temps réel, la gravité de la menace ou la profondeur de l’intrusion en cours. Cette intelligence est cependant très OF sa matériels sensés garantir la sécurité et l’intégrité du réseau. • Un réseau d’entreprise digne de ce nom est formé d’équipements réseau hétérogènes et d’une certaine variété de systèmes d’exploitation, chacun fournissant ses logsl dans un format bien propriétaire.
Selon le type de solution utilisé, il est souvent nécessaire de parcourir tous ces logs séparément et manuellement. Certains de ces logs sont envoyés en clair sur le réseau (syslog et SNMPv. 1 en sont de bons exemples) vers un serveur central, offrant ainsi à des personnes malveillantes une magnifique opportunité de masquer leurs agissements en inondant ledit serveur de faux messages ou alertes. • Dans l’état actuel des choses, aucune solution commerciale ou Open Source ne peut prétendre garantir seule la sécurité du réseau . l faut avoir recours à plusieurs produits de conception et de source différentes. Chacun de ces produits possède bien sûr un format de message et une interface qui lui sont propres. Bien que la qualité des sondes réseaux et hôtes se soit grandement améliorée, ces dernières sont toujours sujettes à un pourcentage non négligeable de faux positifs2 et faux négatifs3. • Il existe toutefois une petite proportion d’entreprises où la surveillance du réseau ne souffre peu ou pas des points mentionnés ci-dessus.
Malheureusement, le travail du responsable de la sécurité n’en est pas facilité pour autant, car il doit « jonglefl avec un flot incessant d’alertes provoquées par des comportements qui n’ont, dans des cas, aucun impact sur l’intégrité du réseau(En effet, uelle est l’utilité de signaler des attaques propres à Microsoft IIS dirigées contre un serveur Apache • Un dernier point noir est le fait u e es réseaux 100% switchés ont de plus en plus la 8 OF sa entreprises … ce qui est une bonne chose du point de vue de la (pseudo) confidentialité des données. Malheureusement, ces derniers sont plus problématiques surveiller.
En effet, suivant le nombre de postes connectés et le débit des données, le port « monitoring’ du switch devient complétement saturé, rendant soit impossible l’analyse complète des données (perte de paquets) ou alentissant l’ensemble de son fonctionnement (throttling). A la vue du triste palmarès des solutions actuelles de sécurité, nous pouvons aisément constater qu’il devient impératif de trouver rapidement une solution. Force est de constater qu’à l’heure actuelle, seuls des produits commerciaux très onéreux prétendent offrir une alternative viable et se destinent naturellement au marché des grandes entreprises.
L’arrivée d’un produit tout aussi efficace prix plus modéré serait extrêmement bien accueillie offrant ainsi un bon SIMS4. Fichier journal Une alerte est levée sans raison Aucune alerte n’a été levée alors que l’attaque a bien eu lieu Security information management System 2 6 Chapitre 1 : Contexte du projet sa Systèmes d’Information Groupe « DSIG » D La Direction de l’Organisation Groupe « DOG » Û La Direction des Services à la Clientèle et des Flux « DSCF » La Direction des Immeubles et de Logistique « DIL » 1. . 2 Organisation et présentation DSIG La Direction des Systèmes d’Information Groupe a pour objectif de répondre aux besoins informatiques de l’ensemble des utilisateurs ou maîtrises douvrage du Groupe CDM en ccord avec la stratégie globale de la banque visant à améliorer la rentabilité, la qualité de service, la productivité et la sécurité. Elle assure cet objectif en veillant à la cohérence globale du système d’information.
Les départements qui constituent la DSIG veillent à : Définir et contrôler l’application des normes et standards informatiques régissant la conduite des projets et définissant les rôles des différents acteurs, Û Organiser et assurer le rôle de la maîtrise d’œuvre fonctionnelle à travers les métiers traditionnels de l’informatique à savoir la gestion cohérente de ‘architecture fonctionnelle, les études et développements, la gestion des projets et la maintenance, D Organiser et assurer la gestion de l’infrastructure du système d’information et le déroulement des traitements périodiques dans les meilleures conditions de qualité de service. Cette mission comprend la gestion de l’architecture technique (informatique centrale et distribuée, télécommunications) avec comme objectifs la sécurisation des données et des traitements informatiques, la cohérence et le dimensionnement optimal de l’infrastructure technique et la pérennité des investissements.