Tableaux de bord de la sécurité réseau: "Extrait de l'avant-propos
Not everything that can be counted counts,
and not everything that counts can be counted.
(Albert Einstein)
La pérennité de toute entreprise passe, entre autre, par une disponibilité permanente de son système d'information. L'information nécessaire au bon fonctionnement de l'entreprise englobe aussi bien les données stratégiques que les données de tous les jours. Le système d'information doit donc être vu comme un ensemble, qui inclut aussi bien l'information elle-même que les systèmes et réseaux nécessaires à sa mise en oeuvre.
La continuité de l'activité de l'entreprise appelle celle de son système d'information. Cette continuité ne peut être assurée que par la mise en place de moyens de protection apportant un niveau de sécurité adapté aux enjeux spécifiques de l'entreprise. Ces derniers peuvent varier d'une entreprise à une autre, mais la mise en place de la protection des systèmes d'information répond à des critères communs.
Une information sans système d'information pour la mettre en oeuvre est vaine, et un système d'information coupé de ses utilisateurs sans objet. La sécurité des réseaux est donc devenue l'un des éléments clés de la continuité des systèmes d'information de l'entreprise, quelles que soient son activité, sa taille ou sa répartition géographique.
Notre vision du système d'information d'une entreprise doit considérer la composante réseau comme un élément spécifique fondamental de sa sécurité. Comme toute composante critique, le réseau doit faire l'objet d'une politique de sécurité tenant compte de tous les besoins d'accès au réseau d'entreprise (accès distants, commerce électronique, interconnexion avec des tierces parties, etc.).
Fondées sur cette politique de sécurité, des solutions techniques (pare-feu, routage réseau, authentification, chiffrement, etc.) peuvent être déployées de manière cohérente afin de garantir la sécurité. Des tableaux de bord de la sécurité réseau sont ensuite définis pour visualiser et détecter toute modification du niveau de sécurité du réseau d'entreprise.
Le titre de cet ouvrage reflète donc la continuité dans l'effort de sécurisation, culminant dans l'établissement de tableaux de bord."
Aucun commentaire:
Enregistrer un commentaire