Anticipation et gestion du risque numérique

Page 52

Par objectif : monitoring d’un point spécifique de l’architecture, par exemple : nous avons le soupçon qu’un utilisateur vole d’information. Leur différence avec monitoring pour transactions est que l'opération peut être maintenue pour une période supérieure à une transaction. Constant : ce monitoring se réalise de façon permanente sans interruption des Composants du système, par exemple à la page web ou aux incidents de sécurité précédente.  Caractéristiques du monitoring Centralisée : elle est exercée par les employés de la sécurité à partir du serveur réseau ou d’un point spécifique d’accès qui a tout le contrôle du réseau. Décentralisée : elle est exercée par différents employés autorisés, et c’est possible de le faire depuis quelques endroits de l’architecture ou cela est délégué à d'autres employés. Publique : connaissance de la situation de l’utilisateur ou des utilisateurs qui ont surveillé. Par exemple pour un audit. Privée : ignorance de la situation de l’utilisateur ou des utilisateurs qui ont surveillé. Par exemple la surveillance d’un utilisateur suspect. Dans le Figure suivant, nous montrons un ensemble d’anneaux de sécurité, qui montrent la composition du monitoring : Anneau 6 Important Anneau 5 Mesures

Mesures Vulnérabilités

Anneau 4

de

de

Menaces

protection

protection

Anneau 3

Prioritaire

Urgence Anneau 2

Anneau 1

Figure 18. Composants des Anneaux de sécurité

Chaque anneau de sécurité signifie un niveau de barrière avec ses informations respectives et son niveau de sécurité assigné :  Anneau 1 : ultrasecret 52


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.