Ce plan définit chaque tâche à exécuter, ainsi que le second de son exécution et la personne qui en a la cost. Il peut inclure une contrainte de déplacement du bien vers un autre lieu, en cas d’influence physique sur les locaux. Des études ont montrés que, dans les trois quarts des cas, les menaces réelles de sécurité viennent de l’intérieur de l’entreprise. Face aux menaces identifiées lors de la première étape, des stratégies proactives ou réactives doivent être définies pour tous les cas.
Les tests d’intrusions internes en « boîte blanche » ont essentiellement consisté à sniffer sur les réseaux LAN du siège en mode promiscus avec l’outil Wireshark. L’analyse des paquets ainsi capturés a pour but de déterminer le niveau safety de données sur le réseau. Nmap a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. A côté de tous ces standards de sécurité et méthodes d’analyse de risques, certains pays ont développé un arsenal juridique pour réglementer le secteur de la sécurité informatique.
§ la deuxième partie est consacrée à la définition d’un politique de sécurité du système d’info de la First Bank. Il est donc impossible de renoncer aux bénéfices de l’informatisation, d’isoler le réseau de l’extérieur, de retirer aux données leur caractère électronique et confidentiel. Les données sensibles du système d’data de l’entreprise sont donc exposées aux actes de malveillance dont la nature et la méthode d’intrusion sont sans cesse changeantes. Les prédateurs et voleurs s’attaquent aux ordinateurs surtout par le biais d’accès aux réseaux qui relient l’entreprise à l’extérieur. Le SystèMe D’information d’data est généralement défini par l’ensemble des données et des ressources matérielles et logicielles de l’entreprise permettant de les stocker ou de les faire circuler.
La politique de sécurité dicte la stratégie de sécurité de l’entreprise de manière claire et précise. La définition d’une politique de sécurité n’est pas un exercice de fashion mais une démarche de toute l’entreprise visant à protéger son personnel et ses biens d’éventuels incidents de sécurité dommageables pour son activité. Un processus d’set up et de configuration de Snort a été proposé dans ce document. La sécurité logique, c’est-à-dire la sécurité au niveau des données, notamment les données de l’entreprise, les purposes ou encore les systèmes d’exploitation. En effet, on la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d’un système est caractérisé par le niveau de sécurité du maillon le plus faible.
Les modèlesR-BACetT-BACont respectivement introduit les concepts de rôle et de tâche pour structurer les sujets et les actions. Pour résumer, toute politique de sécurité réseau s’accompagne d’un ensemble de stratégies ayant pour objectifs d’établir un premier niveau de règles de sécurité puis de mettre en oeuvre des solutions techniques. Les mécanismes de sécurité mis en place peuvent néanmoins provoquer une gêne au niveau des utilisateurs et les consignes et règles deviennent de plus en plus compliquées au fur et à mesure que le réseau s’étend.