IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
logo

FAQ SécuritéConsultez toutes les FAQ

Nombre d'auteurs : 11, nombre de questions : 34, dernière mise à jour : 6 mai 2014  Ajouter une question

 

Cette faq a été réalisée pour répondre aux questions les plus fréquemment au sujet de la sécurité au sens large, que ce soit sécurité des développements ou des systèmes.

Je tiens à souligner que cette faq ne garantit pas que les informations qu'elle contient sont correctes. Les auteurs font le maximum, mais l'erreur est humaine. Si vous trouvez une erreur, ou que vous souhaitez devenir redacteur n'hésitez pas à contacter les responsables de la rubrique sécurité.

Sur ce, je vous souhaite une bonne lecture de cette foire aux questions.

SommaireSécurité et Information Technology (4)
précédent sommaire suivant
 

Une DMZ, ou une zone démilitarisée, est un sous-réseau isolé du reste du réseau par un firewall (pare-feu). Cette zone est située entre un réseau privé interne (Local Area Network, LAN) et un autre réseau, généralement publique, comme Internet par exemple. Une DMZ est conçue pour y placer des serveurs qui exposent des services pour le réseau local interne, mais aussi vers l'Internet, c'est typiquement le cas des serveurs Web et de messagerie. La raison d'être des DMZ est de pouvoir utiliser les mêmes serveurs en interne et depuis l'extérieur, sans pour autant compromettre la sécurité des données et applications confidentielles d'une entreprise. Sont exposées dans une DMZ, seulement les applications et données ayant besoin d'être accessibles en interne mais aussi depuis l'extérieur. Une zone démilitarisée est en principe située entre deux pare-feux, un côté réseau local interne, et l'autre côté réseau externe.

Mis à jour le 11 mai 2006 Webman

Une sauvegarde, au sens informatique du terme, est une opération consistant à créer, de manière automatique ou manuelle, une copie de données existantes. La finalité de l'opération est d'avoir une copie de secours des données sauvegardées, en cas de défaillance ou de corruption du support original.

En fonction de l'importance des données et des besoins de restauration de ces dernières, une sauvegarde peut être réalisée sur de nombreux types de supports : disque-dur, bande magnétique, CD ou DVD...

Il est important qu'une sauvegarde soit viable. Pour cela, il faut prendre le temps de la tester, soit par une remontée de sauvegarde sur une machine de test, soit par une extraction arbitraire de fichier. La principale qualité d'une sauvegarde est qu'elle soit utilisable. Si le test de viabilité est négatif, il faut bien évidemment y apporter une solution avant toute nouvelle sauvegarde.

Mis à jour le 2 mai 2006 Katyucha Webman

Un firewall, ou « pare-feu » en français, est un dispositif de protection pouvant être entièrement logiciel ou matériel, dont le rôle est de sécuriser les accès à un réseau informatique. Pour contrôler les accès et trafic sur une interface réseau donnée, il va en analyser le contenu. La fonction primaire du firewall est donc le contrôle de flux réseau, en relation avec des règles d'accès établies par un administrateur réseau.
Après analyse du trafic réseau, un firewall va simplement autoriser ou bloquer le flux concerné tentant de le traverser. Généralement, un pare-feu est disposé à la limite entre un réseau public (Internet par exemple) et un réseau privé (Local Area Network, LAN) d'une entreprise. Il permet de filtrer les accès à un réseau et de ne laisse passer du réseau public au réseau privé que les utilisateurs et les applications autorisées. Mais, chaque machine, individuellement, peut être également équipée d'un firewall, qui rajoutera encore un niveau de protection, cette fois-ci à l'intérieur même du réseau.

Les firewalls se présentent essentiellement sous deux formes :

  • Entièrement logicielle : c'est un logiciel spécifique qui tourne sur une machine donnée, comme n'importe quel autre logiciel.
  • Matérielle : c'est un dispositif dédié et autonome dont la fonction unique est d'être un firewall, on parle alors de black-box (boite-noire en français) ou encore d'une « appliance».

Pour simplifier les choses, on peut voir un firewall comme un poste de la douane à une frontière, ne laissant passer que les biens et les personnes remplissant les conditions définies par la loi.

Mis à jour le 11 mai 2006 Webman

Le RAID, acronyme de Redundant Array of Inexpensive Disks, est une technologie utilisée au niveau des disques durs. En fonction du RAID utilisé, on peut souhaiter privilégier la lecture, l'écriture, ou bien la sauvegarde des données.

Le fait d'avoir des disques en RAID ne dispense pas de faire des sauvegardes, les crashs disques étant plus fréquents qu'on ne le pense. Par ailleurs, un système RAID met en oeuvre plus de disques (minimum 2, pas de maximum), rendant ainsi la probabilité de crash d'un ou plusieurs disques plus élevée pour une machine donnée.

RAID 0 (stripping) :
Accélère le temps d'écriture des données.
Niveau de sécurité : 0.

Chaque octet est découpé en autant de fragment qu'il existe de disques.

Par exemple, si on souhaite écrire 10110011 sur du RAID 0 en utilisant 4 disques, on aura :

  • 10 sur le disque 0
  • 11 sur le disque 1
  • 00 sur le disque 2
  • 11 sur le disque 3

RAID 1 (mirroring) :
Ralentissement de l'écriture.
Niveau de sécurité : élevé

En RAID 1, la totalité des informations sont dupliquées sur chaque disque. Le temps d'écriture est donc un peu augmenté, mais la fiabilité est fortement augmenté, puisque sur N disques, il en suffit d'un seul pour récupérer l'intégralité des données. En revanche, c'est solution très gourmande en disques durs.

RAID 2 (Obsolète) :
Performances assez décevantes
Niveau de sécurité assez élevé

Le RAID 2 se base sur le RAID 0, amis consiste à stocker une information supplémentaire basée sur le code de Hamming des données. Cette technologie est obsolète depuis que le code de Hamming est directement intégré dans les disques durs depuis maintenant quelques temps.

RAID 3 :
Niveau de sécurité relativement élevé.

Encore une fois, ce RAID est basé sur le RAID 0. La différence principale réside dans le fait que l'un des disques va être réservé à écrire le bit de parité

Code : Sélectionner tout
1
2
3
4
5
       disque 0   | disque 1 |  disque 2  |  disque 3 
--------------------------------------------------------- 
octets    1       |    2     |     3      |  parité 1+2+3 
octets    4       |    5     |     6      |  parité 4+5+6 
octets    7       |    8     |     9      |  parité 7+8+9
Le gros point faible de cette technologioe est que le disque contenant les bits de parité est sollicité de manière presque continue, et doit donc être d'extrèmement bonne qulité, sous réserve de crash fréquent (vous remarquerez que si ce disque crash, on retrouve un RAID 0 classique).

RAID 4 :
Identique au RAID 3, sauf qu'il travaille par bloc de données et non plus par octets. Il souffre du même problème que le RAID 3, à savoir une trop grande sollicitation du disque de parité.

Code : Sélectionner tout
1
2
3
4
5
       disque 0  | disque 1 | disque 2 |   disque 3 
------------------------------------------------------ 
blocs    1       |    2     |    3     |  parité 1+2+3 
blocs    4       |    5     |    6     |  parité 4+5+6 
blocs    7       |    8     |    9     |  parité 7+8+9
RAID 5 :
Niveau de sécurité : élevé
Il s'agit d'une technologie utilisant à la fois le stripping et l'utilisation d'un bit de parité sur les blocs, et se rapproche donc beaucoup du RAID 4.

La principale différence est que le bit de parité n'est pas toujours écrit sur le même disque :

Code : Sélectionner tout
1
2
3
4
5
6
      |   disque 0     |     disque 1     |     disque 2     |     disque 3 
----------------------------------------------------------------------------- 
blocs |       1        |         2        |         3        |  parité 1+2+3 
blocs |  parité 4+5+6  |         4        |         5        |         6 
blocs |       7        |    parité 7+8+9  |         8        |         9 
blocs |       10       |        11        | parité 10+11+12  |        12
Le RAID 5 permet d'avoir des performances très proches du RAID 0, tout en ayant un niveau de sécurité très amélioré.

RAID 6 :
Niveau de sécurité : très élevé

Même système que le RAID 5, mais en utilisant 2 calculs de parité, permettant ainsi de perdre 2 disques au lieu d'un seul dans le cas du RAID 5. Ce système nécessite toutefois plus de disques que le RAID 5 (minimum 4), et c'est là son principal problème, outre le temps d'écriture qui est également augmenté.

RAID 7 :
Exactement la même chose que le RAID 3, mais avec des écritures asynchrones. Complexe à mettre en place, c'est surtout une solution propriétaire ( Storage Computer Corporation)

RAID 0 + 1 :
Niveau de sécurité : élevé

Combinaison du mirroring et du stripping : les disques sont divisés en deux groupes, chaque groupe implémentant du RAID 0, et les groupes étant chacun le miroir de l'autre (RAID 1). En cas de défaillance d'un groupe, c'est l'autre qui prends le relai, permettant ainsi de continuer à travailler.

Nécessite deux fois plus de disques que le RAID 0 ou 1 (donc minimum 4 disques).

RAID 10 (aussi nommé RAID 1+0) :
Ici, on a l'inverse du RAID 0+1 : n groupes de 2 disques montés en RAID 1, les groupes étant en RAID 0.

Pour une perte totale des données, il faut donc que les deux disques d'un même groupe lâchent, ce qui est peu probable. Ici encore, un minimum de 4 disques est nécessaire.

RAID 50 :
Niveau de sécurité : élevé

N groupes d'au moins 3 disques montés en RAID 5, les groupes étant en RAID 0. Probabelement un des meilleurs compromis lorsque l'on cherche à disposer d'une bonne rapidité avec une fiabilité accrue.

Mis à jour le 11 mai 2006 gangsoleil

Proposer une nouvelle réponse sur la FAQ

Ce n'est pas l'endroit pour poser des questions, allez plutôt sur le forum de la rubrique pour ça


Réponse à la question

Liens sous la question
précédent sommaire suivant
 

Les sources présentées sur cette page sont libres de droits et vous pouvez les utiliser à votre convenance. Par contre, la page de présentation constitue une œuvre intellectuelle protégée par les droits d'auteur. Copyright © 2024 Developpez Developpez LLC. Tous droits réservés Developpez LLC. Aucune reproduction, même partielle, ne peut être faite de ce site et de l'ensemble de son contenu : textes, documents et images sans l'autorisation expresse de Developpez LLC. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.