2. Définition de l'approche multi-niveau


On entend souvent dire que la sécurité informatique n'est pas un produit en tant que tel, mais plutôt un processus qu'il faut constamment réviser en raison de l'évolution rapide des technologies et des vulnérabilités qui peuvent être découvertes sur des composantes de l'infrastructure du réseau. Je préconise à cet effet une stratégie de sécurité du réseau répartie sur plusieurs niveaux, afin de pouvoir parer différents types d'attaques et éviter d'avoir un seul point de défaillance. Non seulement le fait de sécuriser le réseau interne s'inscrit dans cette ligne de pensée, mais dans ce document je vais également utiliser cette méthode afin de définir plusieurs niveaux de sécurisation des postes du réseau interne, pour les raisons décrites plus haut.

Il est important ici de mentionner que les mesures expliquées dans ce document s'appliquent principalement à la sécurisation des postes de travail Windows. Ces mesures peuvent également s'appliquer sur des serveurs Windows, mais l'administration sécuritaire de serveurs Windows implique également la mise en place de pratiques et de mesures en dehors de la portée de ce document. Il en est de même pour les mesures de protection du périmètre à l'aide de firewalls et de systèmes de détection d'intrusion. Bien que ce mesures ne sont pas discutées dans ce document il est important de les prendre en compte dans une stratégie globale de sécurité informatique.

On dit souvent qu'il existe un conflit entre facilité d'usage et la sécurité en informatique. Afin de mettre en place des solutions eficaces, il faut souvent trouver le juste équilibre entre ces deux concepts. Cependant, dans le cas de la plate-forme Windows, je crois qu'il y a suffisament de gras du côté de la facilité d'usage pour que l'on puisse couper dedans généreusement et ainsi rétablir une balance facilité-sécurité qui est sinon dangeureusement penchée. Les différents concepts que j'expliquerai plus loin sont en partie dérivés de certains de mes anciens documents, en partie d'expériences plus récentes. Pour une approche plus théorique de ces mêmes concepts, je suggère l'excellent texte "Protecting against the unknown" de Mixter.

Plus précisément, ce document traitera de protection antivirus, de firewalls personnels pour les postes de travail, de sécurisation des systèmes d'exploitation et des applications, ainsi que des différentes techniques utilisées pour le déploiement de ces solutions. Je glisserai également un mot sur l'encryption des données.

1. Conclusion
3. Maximiser la protection antivirus