SysFailure

Réponse à incidents

La réponse à incidents couvre l'ensemble des activités engagées lorsque l'on craint, ou lorsque l'on sait, qu'un système a été compromis :

  • investigations techniques pour déterminer l'incident, sa nature, son origine, son étendue...
  • mise en oeuvre des moyens de contingentement, de traçage, d'éradication...
  • amélioration du niveau de sécurité pour empêcher la répétition d'un incident de même nature.

Les investigations peuvent utiliser des techniques inforensiques.

Imprimer

De l'intérêt du contrôle d'accès

le .

Segmentation et besoins d'accès à...

Ex-Allemagne de l'EstLes accès à un système d'informations correctement organisé doivent respecter les principes de segmentation et de besoin d'en savoir, ici transformé en besoin d'accéder à. En résumé, si une entité (individu, programme, équipement...) n'a pas besoin d'accéder à une autre entité (même liste que précédemment, à laquelle on ajoute les données), l'accès doit être impossible. S'il est sympathique de considérer que personne n'abusera d'une possibilité d'accès excédant le strict nécessaire, il n'en demeure pas moins que c'est une très mauvaise idée.

La limitation des accès au strict nécessaire évite beaucoup de mésaventures, la plus évidente étant l'accès malveillant par une entité non autorisée. Cela n'empêchera pas un accès malveillant par une entité autorisée, mais cela réduit quand même singulièrement le spectre.