SÉCURISATION


Présentation de la sécurité Domino
La configuration de la sécurité de votre organisation est une tâche essentielle. L'infrastructure de sécurité joue un rôle primordial dans la protection des ressources Domino de votre organisation. En tant qu'administrateur, vous devez analyser avec précision les exigences en matière de sécurité de votre organisation avant de configurer des serveurs Domino ou des utilisateurs Notes. Une planification efficace en amont prévient les risques générés par un système de sécurité défaillant.

Les points suivants vous aideront dans le processus de planification du système de sécurité :


Connaissance approfondie de l'organisation

Cette section aborde l'identification et la maîtrise des besoins de l'organisation et des niveaux de service requis. Identifiez tous les composants de l'entreprise, y compris ceux dont vous n'êtes pas directement responsable. Incluez dans votre analyse les nouvelles acquisitions et les produits dérivés. Dans le cadre de ce processus, identifiez les zones du réseau sécurisées et celles qui ne le sont pas. Dans certains cas, un extranet peut être le prolongement d'un réseau sécurisé.

Lorsque vous avez acquis une bonne connaissance des besoins de votre société, vous pouvez entamer l'identification des spécificités de votre infrastructure Domino Pour cela, réfléchissez aux questions suivantes :


Identification des ressources et des menaces (analyse des risques)

Evaluez la valeur des ressources à protéger. Les applications de votre organisation sont plus ou moins importantes. Par exemple, dans la plupart des organisations, la disponibilité de l'infrastructure de messagerie est essentielle à l'activité de l'entreprise ; en revanche, la disponibilité instantanée de tous les messages électroniques précédemment reçus est moins importante. Identifiez ensuite les menaces sous un angle interne et externe. Evaluez avec exactitude les pertes potentielles que l'organisation subirait si l'une de ces menaces venait à se concrétiser. Pour finir, déterminez la probabilité des différentes menaces. Par exemple, une attaque automatisée par un système compromis est très probable. Un dégât des eaux dans la salle des serveurs est une éventualité à envisager. En revanche, la violation du disque dur d'un serveur par le centre de traitement informatique est très improbable.

Il existe autant de types de menaces qu'il existe d'infrastructures informatiques :


Vous devez également maîtriser le modèle de sécurité Domino afin de mieux évaluer les ressources Domino à protéger et le mode de protection à appliquer.

Développement de stratégies pour protéger l'environnement informatique

Une fois que vous avez évalué les menaces potentielles pour votre environnement Domino, vous pouvez créer des politiques pour chaque élément de l'infrastructure informatique Domino. Vous pouvez par exemple développer des politiques pour assurer les protections suivantes :


Pour plus d'informations sur le contrôle des modifications, voir les rubriques connexes.

Développement de procédures de gestion des incidents

Un incident est un événement non planifié et imprévu requérant une intervention immédiate afin d'éviter toute baisse d'activité commerciale et toute perte de ressources ou de confiance du public. Tous les plans de sécurité doivent disposer d'un composant de gestion des incidents, ainsi que d'un composant de commentaires en retour précisant le mode de gestion des incidents. Le retour d'informations aide à maintenir à jour les plans et politiques de sécurité.

Remarque : Le manuel Contingency Planning Guide for Information Technology Systems est l'un des documents les plus complets sur l'importance de la gestion des incidents. Il a été publié par le National Institute of Standards and Technology (publication spéciale 800-34 du NIST).

La gestion des incidents inclut les éléments suivants :


Une fois les plans de gestion des incidents mis en oeuvre, vous serez plus à même de déterminer les exigences relatives aux éléments suivants :
Planification et dispense d'une formation aux employés

Insistez auprès des utilisateurs sur le fait que la sécurité relève de la responsabilité de chacun d'eux. Vous devez former les utilisateurs aux notions suivantes, en adaptant ces dernières aux besoins de l'entreprise :


Remarque : Le National Institute of Standards and Technology a publié un document sur les relations entre l'information sur la sécurité, la formation et l'éducation, intitulé Information Technology Security Training Requirements: A Role- and Performance-Based Model (publication spéciale 800-16 du NIST).

Maintenance à jour des processus

Cette étape est généralement la plus difficile à exécuter mais elle est essentielle. Prenez du temps pour établir un programme qui contrôle régulièrement les processus et procédures de sécurité. Assurez-vous de synchroniser le contrôle et la formation des employés. Si des modifications sont apportées au système de contrôle, la formation des employés doit être mise à jour en conséquence.

Concepts associés
Modèle de sécurité Domino
Gestionnaire de modifications Domino
Fichier journal du serveur Domino (LOG.NSF)
Journal du serveur Web Domino (DOMLOG.NSF)
Contrôle des événements sur le système Domino

Tâches associées
Sauvegarde du serveur Domino

Information associée
Contingency Planning Guide for IT Systems sur csrc.nist.gov