Vidéo: La résilience : définition et aussi comment être résilient. Boris Cyrulnik 2024
La résilience d'un système est une mesure de sa capacité à fonctionner, même dans des conditions moins qu'idéales. La résilience est importante à tous les niveaux, y compris le réseau, le système d'exploitation, le sous-système (tel que le système de gestion de base de données ou le serveur Web) et l'application.
La résilience peut signifier beaucoup de choses différentes. Voici quelques exemples:
- Filtrez les entrées malveillantes. Le système peut reconnaître et rejeter les entrées pouvant être une attaque. Les exemples d'entrées suspectes incluent ce que vous obtenez généralement lors d'une attaque par injection, d'une attaque par débordement de mémoire tampon ou d'une attaque par déni de service.
- Réplication des données: Le système copie les données critiques dans un système de stockage séparé en cas de défaillance d'un composant.
- Composants redondants: Le système contient des composants redondants qui permettent au système de continuer à fonctionner même en cas de panne matérielle ou de dysfonctionnement. Des exemples de composants redondants comprennent des alimentations multiples, des interfaces réseau multiples, des techniques de stockage redondantes telles que le RAID et des techniques d'architecture de serveur redondantes telles que la mise en grappe.
- Crochets de maintenance: Fonctionnalités cachées et non documentées dans les logiciels destinés à exposer de manière inappropriée des données ou des fonctions à des fins illicites.
- Contre-mesures de sécurité: Sachant que les systèmes sont soumis à des attaques fréquentes ou constantes, les architectes système doivent inclure plusieurs contre-mesures de sécurité afin de minimiser la vulnérabilité du système. De telles contre-mesures incluent
- révélant le moins d'informations possible sur le système. Par exemple, ne laissez jamais le système afficher la version du système d'exploitation, de la base de données ou du logiciel d'application en cours d'exécution.
- Limiter l'accès aux seules personnes devant utiliser le système pour remplir les fonctions organisationnelles requises.
- Désactivation des services inutiles afin de réduire le nombre de cibles d'attaque.
- Utilisation d'une authentification forte afin de rendre l'accès au système aussi difficile que possible pour les personnes extérieures.