11. Conclusion


Dans ce document, j'ai voulu traiter une partie de la problématique de la sécurité informatique qui est souvent laissée de côté pour des raisons techniques et pécuniaires: la sécurité du réseau interne. Plus de la moitié (et même près de 80% des cas selon certaines sources) des actes d'intrusion informatique se font à partir de l'intérieur même du réseau, ce qui est partiellement en contradiction avec les mesures traditionnellement prises pour sécuriser un réseau, habituellement contre les menaces extérieures (firewall, IDS, filtres de contenu, ...). Bien que ces mesures soient nécessaires, elles sont pour la plupart inutiles dans le scénario d'une attaque provenant de l'interne. De plus, elles deviennent complètement inutile si un intru réussi à les contourner. Le plus gros défi à relever lors de la sécurisation d'un réseau interne (basé sur la plate-forme Microsoft) reste la complexité des tâches à effectuer, et de l'ampleur du travail à effectuer afin d'obtenir un résultat valable. Pour ces raisons, le coût associé à ce type de travaux est souvent jugé prohibitif, et se trouve par le fait même abandonné. J'ai démontré à travers ce document qu'avec les différents produits disponibles à l'heure actuelle et avec un peu d'imagination, il est possible d'obtenir un niveau de sécurisation du réseau interne Microsoft très satisfaisant, et ce pour une fraction des coûts normalement associés à ces types de travaux, ce qui rend le projet suffisamment abordable pour intéresser les compagnies soucieuses de protéger leurs actifs et leurs données informatiques. De plus, l'installation d'une telle infrastructure réduit considérablement le "bruit" dans le traffic du réseau, ce qui devrait aider à augmenter l'efficacité des sondes de détection d'intrusion (IDS) en résuisant les fausses alarmes.

10. Solutions commerciales intégrées ou individuelles
Annexe A. Ressources

Hosted by www.Geocities.ws

1