next up previous contents
Next: 2.3.2.1 Authentification Up: 2.3 La sécurité Previous: 2.3.1 Classification des ordinateurs

2.3.2 Hiérarchie de la confiance

Conjointement à cette classification, nous avons défini un graphe de confiance qui indique quel équipement ou personne peut accéder à tel ou tel équipement.


  
Figure: Graphe de confiance
\includegraphics[width=15cm]{../Images/g3-dan-lb.epsi}

Les mécanismes de contrôles qui réalisent cette relation de confiance sont des filtres sur la base des adresses source et destination IP ainsi que sur les protocoles utilisés. Ces filtrages minimaux sont appliqués au niveau de chaque routeur et un filtrage plus fin est appliqué au routeur d'interconnexion à l'Internet qui assure la fonction de « coupe-feu ». De plus, nous nous assurons que notre site ne puisse être la source de tentatives d'effractions informatiques à l'extérieur.

Sur nos machines publiques, les niveaux de sécurité de fonctionnement choisis sont les plus exigeants possibles. Et lorsque ceci n'est pas jugé suffisant, nous remplaçons certains logiciels essentiels par d'autres versions venant du monde de la recherche, souvent gratuites et plus fiables.