7. Encryption


Il m'aurait été difficile de parler de sécurité informatique sans parler d'encryption. Je dois toutefois préciser que ce n'est pas mon domaine d'expertise, et que mes connaissances de l'encryption sont plus conceptuelles que pratiques. Cependant, la mise en place d'une solution d'encryption à travers toute l'infrastructure informatique est une solution habituellement très coûteuse, dépendamment des différentes implémentations. En effet, il est possible de déployer une technologie d'encryption sur l'envoi de courrier électronique, d'encrypter les données présentes sur le disque dur, ou d'encrypter toutes les données transmises sur le réseau. L'authentification peut se faire à l'aide d'un mot de passe, d'une carte de type SecurID ou d'une carte à puce. Les points forts de l'encryption est de préserver l'intégrité et la confidentialité des données. Cependant, ceci impose une charge supplémentaire sur les systèmes dont il faut tenir compte pour des raisons de performance (temps de CPU pour encrypter/décrypter, largeur de bande réseau pour acheminer le volume supplémentaire de données lorsqu'elles sont encryptées, ...), en plus du coût associé aux diverses solutions possibles énumérées plus haut.

L'efficacité des méthodes d'encryption actuelles n'est plus à prouver, mais dans l'optique où l'on considère que le facteur principal qui mène à ce que la sécurité interne d'un réseau soit défaillante est le coût associé à sa sécurisation, déployer une solution d'encryption sur chaque poste d'un réseau interne peut engendrer une facture spectaculaire. Donc, à moins de faire affaire avec une compagnie qui désire avoir un degré de protection maximal peu importe le coût associé, je crois qu'il est préférable de limiter les solutions d'encryption là où elle est vraiment nécessaire (VPN, postes contenant des données sensibles, serveurs), et concentrer les efforts sur la mise en place des solutions énumérées ci-dessus. En fait, le déploiement à grande échelle d'une solution d'encryption est suffisamment complexe pour y avoir un projet entièrement dédié.

6. Optimiser les configurations des applications
8. Déploiement

Hosted by www.Geocities.ws

1