Logo des JRES 2007 image du bandeau des JRes 2007

Rendre son infrastructure sécuritaire
AUTEUR
  • Fabrice Prigent    Université Toulouse 1 Sciences Sociales
Mots clés : sécurité architecture réaction virus ver
Les Documents à télécharger :
    Le diaporama en version pdfL'article en version pdf
    VidéoBasse définitionHaute définition
    Streaming (Non disponible pour le moment !)
    Téléchargement

Dans un contexte changeant, où les agressions n'ont pas d'horaires, la défense périmétrique statique n'est plus suffisante, la juxtaposition d'outils de sécurité non plus.
Une des adaptations possibles consiste à fédérer l'ensemble de l'infrastructure informatique de l'organisme, ses processus et ses matériels afin de pouvoir :

  • détecter les comportements déviants, généralement liés aux agressions (automatiques ou non) ;
  • lancer, de manière automatique, des processus de mise en quarantaine afin d'isoler la menace, en avertissant de manière claire et précise les divers protagonistes de l'incident ;
  • permettre la suppression du processus d'agression pour terminer par la « libération » de la ou des machines incriminées.

On retrouve des principes approchant dans la défense en profondeur . Les résultats de l'application de cette approche sur une université seront ensuite présentés.