| Réf : H5820 v1

Supervision en temps réel
Techniques de supervision de la sécurité des réseaux IP

Auteur(s) : Sarah NATAF,, Vincent BEL, Franck VEYSSET

Date de publication : 10 avr. 2004

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Un dispositif de sécurité n'est efficace que s'il est correctement administré et supervisé. Cet article présente la supervision de la sécurité des réseaux. Il commence par présenter les principaux protocoles et les aspects techniques de la supervision. La notion de périmètre  est ensuite expliquée car ce périmètre conditionne l'efficacité de la supervision.  Deux types de supervision sont distingués : la supervision en temps réel et la supervision en temps différé. Enfin une présentation de la politique de supervision et des réglementations existantes vient conclure cet article. 

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Les meilleurs dispositifs de sécurité ne peuvent pas protéger de façon optimale un réseau s’ils ne sont pas correctement supervisés. Ainsi, la sécurité d’un réseau repose d’une part sur l’architecture et son adéquation aux besoins des composants qui le constituent, mais aussi sur l’administration et la supervision, au jour le jour, de ces équipements.

Cet article a pour objectif d’aborder le domaine de la supervision de la sécurité des réseaux. À ce titre, sont présentés les aspects techniques de supervision, protocoles et outils les plus utilisés par les administrateurs réseau, cibles de supervision. Les aspects « politique de sécurité » liés à la supervision permettent de conclure.

Les protocoles et les formats de données SNMP ou Syslog sont utilisés dans les outils de supervision. COPS est un protocole récent visant à normaliser les échanges de flux de supervision.

Les aspects « périmètre de supervision », architecture, éléments à surveiller sont d’autant plus importants qu’ils conditionnent énormément l’efficacité d’un système de supervision, et sont difficilement modifiables a posteriori.

La supervision en temps réel et la supervision en temps différé sont généralement utilisées par des populations différentes au sein d’une entreprise (les exploitants étant plus intéressés par la supervision en temps réel pour la réactivité, les responsables par une supervision en temps différé pour une vision plus synthétique de la sécurité). Dans chaque cas, plusieurs outils couramment utilisés sont présentés, avec quelques exemples d’utilisation, ainsi qu’une analyse succincte de leurs résultats.

Les aspects politique de sécurité, norme ISO 17799, veille sécurité et plan de reprise sur incident, notamment les interactions avec la supervision de la sécurité, sont souvent négligés dans une politique de gestion de la sécurité, mais sont primordiaux pour une réactivité optimale en cas d’incident.

Un entretien avec Eric Wiatrowski, directeur adjoint à la sécurité de France Télécom Transpac, fournit quelques réponses concrètes aux problématiques d’externalisation de la supervision de la sécurité.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5820


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Supervision en temps réel

3.1 Objectifs

La supervision en temps réel est primordiale dans la gestion des réseaux opérationnels. En effet, toute diminution de performances, voire arrêt du service coûte extrêmement cher, que ce soit directement en terme d’argent pour les hébergeurs, liés contractuellement à un taux de disponibilité, en perte de productivité quand les problèmes sont internes et empêchent les employés de travailler ou en terme d’image de marque quand il s’agit d’une vitrine de l’entreprise qui n’est plus disponible.

Néanmoins, même si cette supervision en temps réel est très importante, elle n’en est pas moins très difficile à mettre en œuvre. En effet, il n’est pas seulement nécessaire de détecter le problème, il faut établir de manière rigoureuse une procédure d’intervention au niveau informatique, mais aussi au niveau humain.

Les solutions vendues aux entreprises pour la supervision sont généralement bien conçues, et permettent d’avoir une bonne visibilité de son réseau. Cependant, le personnel qui utilise ces outils n’établit que rarement des procédures écrites précisant les interventions à effectuer en cas de problème typique (routeur hors service, panne de disque dur, etc.). Les équipes travaillant régulièrement sur ces problèmes connaissent les différentes actions pour corriger le problème, mais n’écrivent pas noir sur blanc leur démarche. Cela pose souvent des problèmes lorsque seules une ou deux personnes ont ce type de connaissances, car quand elles ne sont pas disponibles (vacances, démission, etc.), les remplaçants ne savent pas comment agir. Il est donc très important d’avoir une trace écrite des procédures à suivre, ne serait-ce que les plus courantes et les plus dangereuses.

HAUT DE PAGE

3.2 Outils

HAUT DE PAGE

3.2.1 Tripwire

Tripwire est un outil de scellement de configuration. Pour faire fonctionner Tripwire, il faut tout d’abord installer de manière sûre un système et l’application qui doit tourner dessus. Tripwire calcule ensuite des signatures MD5 de tous les...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Supervision en temps réel
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - DURHAM (D.), BOYLE (J.), COHEN (R.), HERZOG (S.), RAJAN (R.), SASTRY (A.) -   The COPS (Common Open Policy Service) Protocol  -  , Janvier 2000 RFC 2748.

  • (2) - LONVICK (C.) -   The BSD syslog Protocol  -  . Août 2001 RFC 3164.

  • (3) - PUJOLLE (G.) -   Les Réseaux  -  . 3e édition, Eyrolles, 2000, ISBN : 2-212-09119-2.

  • (4) -   Information technology – Code of practice for information security management  -  . ISO/IEC 17799:2000.

  • (5) -   Une présentation générale – Dossier Technique du Clusif  -  . Avril 2003 http://www.clusif.asso.fr/ ISO 17799:2000.

  • (6) -   *  -  CERT-IST, http://www.cert-ist.com/

  • ...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS