• Aucun résultat trouvé

Chapitre 1 : Sécurité informatique

1.6 Politique de sécurité

Les premiers à employer ce terme "politique de sécurité" étaient les militaires. En 1973, le département de la défense américain (DoD), par la directive 5200.28 et le manuel DoD 5200.2866-M, établit une politique de sécurité uniforme désignant un ensemble de règles de sécurité à respecter par tous appelée politique multi-niveaux [20] [21].

21 1.6.1 Définition

"La politique de sécurité d’un système est l’ensemble des lois, règles et pratiques qui régissent la façon dont l’information sensible et les autres ressources sont gérées, protégées et distribuées à l’intérieur d’un système spécifique" [3][37].

La politique de sécurité décrit les objectifs de sécurité du système et identifie les menaces auxquelles le système devra faire face. Les politiques de sécurité définissent les autorités et les ressources, spécifient les droits et les règles d‟usage (voir la figure 1.2).

Donc, le terme "politique de sécurité" est associé à l‟ensemble des propriétés de sécurité que l‟on désire appliquer et déployer dans un système ainsi que les dispositifs pour les assurer.

1.6.2 Les trois politiques de sécurité

Une politique de sécurité est composée de trois sous-politiques : la politique de sécurité administrative qui contrôle l‟administration du système et les personnes qui l‟utilisent, la politique de sécurité physique qui contrôle le droit d‟accès physique aux ressources, et la politique de sécurité logique qui contrôle les droits d‟accès aux données [3][19][21].

– politique de sécurité administrative

Cette politique gère administrativement le système et les gens qui l‟utilisent. Elle précise les responsabilités de chacun, notamment le nom du responsable de la sécurité et le

Politique de sécurité Outils Chiffrement Filtrage Contrôle d‟accès Périmètre de sécurité Personnes Sensibilisation Formation Contrôle Surveillance Procédures Gestion Contrôle Surveillance Evaluation Suivi Mise à jour Sauvegarde Restauration Secours Exploitation Champs d’application -Système -Programmes

-Réseau -Environnement physique -Données -Environnement énergétique

Légalisation

Contraintes légales et juridiques Figure 1.2. Stratégie et politique de sécurité [20]

22 nom du responsable des ressources. Elle détermine les personnes de confiance et leurs accorde et confie l‟exécution de certaines opérations.

Enfin, cette politique réglemente la réalisation des tâches ordinaires telles que la manipulation des entrées-sorties (imprimantes, sauvegardes, etc.), l‟installation et maintenance des logiciels, l‟installation des nouvelles machines sur le réseau.

– politique de sécurité physique : ces politiques veillent à garder intact le matériel qui constitue le réseau. En particulier, elles définissent les mesures contre le cambriolage, les incendies, les catastrophes naturelles, et les coupures d‟électricité, etc.

– politique de sécurité logique : la politique de sécurité logique se devise en deux sous- politiques distinctes: la politique d‟authentification et la politique d‟autorisation.

– La politique d‟authentification réglemente les méthodes, les techniques et les mécanismes d‟authentification des utilisateurs (et programmes) auprès du système et la vérification de cette authentification.

– La politique d‟autorisation fixe les droits que les sujets ont sur les objets et spécifie la manière dont ces droits peuvent être modifiés. On distingue deux types de politiques d‟autorisation : les politiques discrétionnaires et les politiques mandataires.

– Les politiques discrétionnaires stipulent que les droits d‟accès peuvent être manipulés librement par les sujets eux mêmes. L‟abus de ce principe peut amener le système dans un état d‟insécurité. D‟ailleurs, les systèmes dont le contrôle d‟accès est basé sur cette politique, cette large confiance entre les sujets sont particulièrement vulnérables aux attaques comme le cheval de Troie. Paradoxalement, les politiques discrétionnaires sont très répandues dans les systèmes d‟utilisation civile telle qu‟Unix et Windows NT.

– Les politiques mandataires sont inspirées du politique multi-niveau appliqué par les militaires. Elles spécifient des règles incontournables pour régenter les interactions entre sujets et objets. Ces règles fixent les droits d‟accès qu‟un sujet particulier peut posséder sur n‟importe quel objet en imposant une hiérarchie pour les sujets et pour les objets. La confiance dans ce cadre est remplacée par le contrôle.

Dans une telle politique, les informations sont classées selon leur sensibilité et les utilisateurs sont habilités à accéder à l‟information jusqu‟à un certain niveau de classification de sécurité.

23 1.6.3 Architecture réseau supportant une politique de sécurité

Une architecture réseau supportant une politique de sécurité est une architecture sécurisée [38]. La finalité de cette architecture est de déterminer les emplacements adéquats pour la mise en place des mécanismes de sécurité requis par la politique.

Envisager de construire une nouvelle architecture plus adaptée aux exigences de sécurité définies par la politique ou garder les architectures actuelles, telle est la question. La première alternative est la plus appropriée, toutefois, il est plus judicieux d‟admettre que les architectures existantes [39][40] sont très largement répandues et qu‟on ne peut pas arrêter subitement leur utilisation [41][17].

Il est donc préférable d‟opter pour la deuxième alternative et de considérer la sécurité comme un complément qui apporte de nouveaux services à ceux déjà offerts sur le réseau. Dans cette étude, on se place dans le cadre de l‟architecture OSI et on présentera dans ce qui suit deux visions possibles d‟un réseau sécurisé:

– Interconnexion de systèmes centralisés sécurisés: adoptée par les normes IEEE 802.10 [42] et ISO 7498-2 [40]. Le réseau est considéré comme un ensemble de systèmes gérés de différentes manières par des autorités différentes.

– Noyau de sécurité réparti: contrairement à la vision précédente, le réseau est considéré comme une entité indissociable dirigée par une seule autorité.

Documents relatifs