Dans ce cas, la problématique du piratage prend une autre dimension. Il vaut non seulement se prémunir du vol d'informations (espionnage industriel) de l'entreprise mais aussi d'informations appartenant aux clients. Pour cela, mieux vaut penser l'architecture de sorte que seules les machines visibles depuis l'extérieur soient en adressage public. Pour
Le commerce électronique ou le service en ligne
cela, il faudra séparer l’exploitation en deux zones,
l’une publique (appelée DMZ pour demilitarized zone) et l’autre privée (figure
3).
La politique de filtrage du premier firewall est simple. On n’autorise aucun flux
venant de l’Internet ni vers la zone des bases de données de production ni vers
l’interne. On trie les flux autorisés de l’Internet vers la DMZ ainsi que ceux
provenant de l’interne et de la DMZ vers les bases de données de productions.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro