Box verre-1

Imprimer

Installations et configurations sécurisées

.

Installer de manière sécurisée un système informatique ou un logiciel est un travail spécifique, tant au niveau du système d'exploitation qu'à celui des outils qui s'y exécutent. De nombreux éléments d'un système informatique sont souvent livrés pré-installés et pré-configurés, afin d'accélérer leur mise en route par le client. Certains équipements, et parfois non des moindres, jouent même la carte du plug and play. Cela a pour but d'en faciliter l'appropriation par l'acheteur. Le niveau de sécurité va généralement de paire avec la facilité d'installation : plus c'est aisé, moins c'est sécurisé. A la mauvaise extrémité de cette règle, les systèmes totalement plug and play ne sont pas sécurisés du tout.

Les systèmes sensibles ne doivent en aucun cas être mis en exploitation sans une configuration spécifique, appropriée au niveau de sécurité que vous souhaitez atteindre ou maintenir. La configuration standard peut être acceptée pour un système banalisé, mais dès lors qu'un équipement deviennent important, voire critique, pour votre entreprise, il est nécessaire de bien le configurer.

Ces systèmes doivent présenter le profil le plus élagué possible, tant aux utilisateurs du réseau qu'aux utilisateurs locaux. Pourquoi maintenir actifs des services qui n'ont aucun rapport avec la mission du système ? Pourquoi laisser sur le système des outils n'ayant aucun intérêt dans le cadre de fonctionnement prévu ? Pourquoi laisser fonctionner sans restrictions des outils ? L'amélioration de cette situation suppose de configurer le système de manière restrictive, pour la mission envisagée et rien que pour celle-ci.

Il s'avère souvent nécessaire d'ajouter des outils particulier, de remplacer des programmes peu sécurisés ou de modifier l'environnement de fonctionnement de certains programmes afin d'améliorer le niveau de sécurité de l'ensemble. Parfois, des outils de contrôle complémentaires à ceux déjà intégrés dans le systèmes sont aussi installés afin d'autoriser une plus grande traçabilité du système (de son fonctionnement, des changements d'états, etc.).

B&A Consultants intervient sur de nombreux systèmes et plates-formes, et pour la majorité des logiciels du marché :

  • Systèmes Unix, Linux, *BSD...
  • Système Windows
  • Messageries
  • Relais anti-spam, anti-virus, listes grises...
  • Serveurs de noms, serveurs de temps, serveurs de journalisation
  • Serveurs Web
  • Relais inverses, relais filtrants
  • Routeurs filtrants et filtrage IP
  • Garde-barrières
  • Sondes de détection d'intrusion
  • ...