Академический Документы
Профессиональный Документы
Культура Документы
réseaux d’entreprises
Khedhiri kamel
Pourquoi sécuriser le réseau informatique ?
Un Firewall : un équipement matériel ou logiciel qui protège contre les accès non
autorisés venant de l'extérieur.
Un anti-Spyware
Un anti-Spam, …
Khedhiri kamel
10 conseils pour optimiser sa sécurité :
1. Inciter ou obliger les employés à choisir des mots de passe qui ne soient
pas évidents à trouver.
2. Exiger des employés qu'ils changent leurs mots de passe tous les 90
jours.
3. Vérifier que l'abonnement à la protection antivirus est à jour.
4. Sensibiliser les employés aux risques relatifs à la sécurité des pièces
jointes aux messages électroniques.
5. Mettre en oeuvre une solution de sécurité du réseau complète et
adéquate.
6. Evaluer régulièrement l'infrastructure de sécurité.
7. Supprimer immédiatement les droits d'accès au réseau d'un employé
quittant la société.
8. Si des employés sont autorisés à travailler à distance, mettre en place un
serveur sécurisé et géré de façon centralisée pour le trafic distant.
Khedhiri kamel
Sécurité des accès
Khedhiri kamel
Les serveurs de contrôle d'accès fonctionnent comme un badge
permettant d'accéder à une pièce, le gardien qui supervise la sécurité du site
fournissant l'autorisation, l'authentification et la comptabilisation du trafic et
des utilisateurs.
Khedhiri kamel
Les firewalls sont semblables à des verrous sur les portes ne permettant
l'entrée ou la sortie qu'aux utilisateurs autorisés (disposant d'une clé ou d'un
badge).
Khedhiri kamel
Le Firewall PIX de Cisco
Selon le constructeur Cisco, les PIX sont performants. Ils ne font pas chuter les
performances du réseau.
Khedhiri kamel
Les réseaux privés virtuels (VPN) sont semblables à des fourgons blindés
transportant des biens précieux vers un point de déchargement spécifique afin
d'assurer un transfert sécurisé et confidentiel.
Khedhiri kamel
VPN Site à Site
Khedhiri kamel
VPN Cisco à accès distant
Le VPN est une solution sécurisée pour assurer les connexions accès distant à
moindre coût.
En effet, ils permettent aux entreprises d’utiliser Internet via des fournisseurs
d’accès pour favoriser l’échange d’informations d’une manière sécurisée entre
des PC distants et le siège de l’entreprise.
Le déploiement d’une solution VPN évite des connexions téléphoniques point à
point coûteuses.
Le VPN est une solution idéale pour offrir aux personnes en déplacement, aux
travailleurs distants ou effectuant des heures supplémentaires de bénéficier
d’une connectivité sécurisée et haut débit via le câble et les lignes DSL.
Khedhiri kamel
La détection d’intrusion équivaut aux caméras et aux gardiens dans un
immeuble. Les caméras vérifient que les personnes rentrées à l’aide de clef n'aillent
pas dans des zones interdites. Les gardiens les neutralisent en cas d'écart.
Khedhiri kamel
Système de détection d'intrusion sécurisé Cisco
Khedhiri kamel
Système de détection d'intrusion sécurisé Cisco (suite)
Khedhiri kamel
Recherche des vulnérabilités
• Les scanneurs effectuent une analyse détaillée des systèmes mis en réseau,
procèdent à un inventaire électronique des évaluations et détectent les faiblesses
pouvant résulter d’une compromission de la politique de sécurité. Cette technique
"proactive" consiste en une inspection préventive de l’état de la sécurité et vous
permet de remédier aux éventuelles failles avant que des intrus ne s’y engouffrent.
• L’exploration se déroule comme une ronde périodique pour s’assurer que portes et
fenêtres sont bien fermées. Cela vous permet d’évaluer les risques.
• Le schéma ci-dessous compare le scanning (ou exploration) à un vigile effectuant
une vérification physique d’une installation.
Khedhiri kamel
Administration de la solution de sécurité
Un système de gestion de la sécurité permet de déployer sur un réseau une certaine
politique de sécurité.
L’administration prend en charge le contrôle des services et des produits de sécurité
telsque les firewalls, les passerelles VPN, les sondes de détection d'intrusion, les
dispositifs d'authentification et de cryptage, ...
Khedhiri kamel
Les solutions de Cisco
Khedhiri kamel
Solutions pour les grandes entreprises
Khedhiri kamel
Solutions pour les grandes entreprises (suite)
Les routeurs VPN pour permettre la communication avec les bureaux des
différents services et avec les partenaires commerciaux via Internet et IPsec.
Les concentrateurs VPN 3000 de Cisco sont utilisés pour accéder à distance
aux services VPN.
Khedhiri kamel
Solutions pour les entreprises de taille moyenne
Les collaborateurs accèdent au site de l’entreprise via des routeurs VPN, ce qui leur
confère un accès intégral aux réseaux internes.
Une solution de firewall milieu de gamme (le firewall PIX 515 par exemple) assure une
sécurité de périmètre à une entreprise de taille moyenne.
Khedhiri kamel
Solutions pour les petites entreprises
Les routeurs VPN Cisco 1700 prennent en charge la voix et IPsec.
Le firewall PIX 506 ou 515 assure un traitement suffisant pour les petites entreprises.
Grâce à l'intégration d'un IDS à la sortie, la visibilité du flux de données indique aux
responsables du réseau les éventuelles violations du système de sécurité.
L'analyse de la vulnérabilité permet d'évaluer la sécurité du réseau de manière proactive
et continue à l'aide du scanneur Cisco Secure.
Khedhiri kamel
Solutions pour les entreprises de la nouvelle économie
Les réseaux utilisés par les start-up internet étant un élément crucial de leur
activité, les solutions de firewall PIX et d'IDS Cisco Secure représentent des
éléments de sécurité fondamentaux. Les intervenants sur site peuvent utiliser
un VPN client pour accéder aux réseaux des entreprises, des clients et se
connecter à un partenaire commercial.
Khedhiri kamel
Solutions pour les fournisseurs de services
Le fait de développer Cisco IOS et de connecter des routeurs VPN à partir de leurs
POP permet aux hôtes de transporter des données sur d'autres réseaux et de
proposer à leurs clients des firewalls et des systèmes de détection d'intrusion pour
protéger les services offerts à leurs clients.
Khedhiri kamel