Académique Documents
Professionnel Documents
Culture Documents
Cisco
-
Dvelopper
une
stratgie
de
scurit
pour
se
protger
face
aux
menaces
contre
la
scurit
des
informations,
-
Ecrire
un
article
sur
les
IPS
et
comment
les
configurer
sur
un
routeur
CISCO
(Packet
tracer
ou
gns3)
Quel
type
de
stratgie
de
scurit
faut-il
adopter
afin
de
se
protger
face
aux
menaces
contre
la
scurit
des
informations
?
La
scurit
des
informations
est
essentielle
et
extrmement
importante.
En
effet,
la
divulgation
d'informations
peut
se
produire
dans
de
nombreux
scnarios.
Imaginons
un
employ
qui
par
erreur
publie
des
donnes
sur
un
rseau
social,
un
site
de
partage
ou
prsente
accidentellement
des
donnes
confidentielles
la
vue
de
tous.
Les
cots
lis
aux
failles
de
scurit
des
informations
sont
levs,
la
fois
en
termes
d'argent
et
de
crdibilit
de
la
socit.
Il
faut
alors
mettre
en
place
des
organisations
ayant
pour
but
de
renforcer
la
scurit
des
informations
afin
d'empcher
la
divulgation
de
leur
proprit
intellectuelle.
L'efficacit
de
la
scurit
d'un
systme
d'information
ne
repose
pas
uniquement
sur
les
outils
de
scurit
mais
galement
sur
une
stratgie,
une
organisation
et
des
procdures
cohrentes.
Cela
ncessite
une
structure
de
gestion
adquate
dont
la
mission
est
de
grer,
mettre
en
place,
valider,
contrler
et
faire
comprendre
l'ensemble
des
acteurs
de
l'entreprise
l'importance
de
la
scurit.
Elle
dtermine
galement
le
comportement,
les
privilges,
les
responsabilits
de
chacun.
Elle
spcifie,
en
fonction
de
facteurs
critiques
de
succs
qui
permettent
d'atteindre
les
objectifs
de
l'entreprise,
les
mesures
et
directives
scuritaires
appropries.
Ces
dernires
doivent
tre
cohrentes
par
rapport
au
plan
d'entreprise
et
informatique.
La
mission
de
la
scurit
se
rsume
en
cinq
types
d'actions
gnriques.
Elle
consiste
:
dfinir
le
primtre
de
la
vulnrabilit
li
l'usage
des
technologies
de
l'information
et
de
la
communication;
offrir
un
niveau
de
protection
adapt
aux
risques
encourus
par
l'entreprise;
mettre
en
oeuvre
et
valider
l'organisation,
les
mesures,
les
outils
et
les
procdures
de
scurit;
optimiser
la
performance
du
systme
d'information
en
fonction
du
niveau
de
scurit
requis;
assurer
les
conditions
d'volution
du
systme
d'information
et
de
sa
scurit.
Il
ne
suffit
pas
d'appliquer
ces
actions
gnriques,
la
dmarche
de
scurit
dans
une
entreprise
a
tout
de
mme
des
conditions
pour
son
succs.
Il
faut
alors
raliser
quelques
points
cls
comme
:
La
scurit
informatique
exige
une
dmarche
globale
de
matrise
des
risques
lis
l'usage
de
systmes
informatiques
et
de
tlcommunication
et
contribue
la
protection
des
valeurs
(ressources
informatiques,
informations).
La
difficult
de
mise
en
oeuvre
de
solutions
efficaces
de
scurit
provient
du
fait
qu'elles
doivent
tre
la
fois
d'ordre
technologique,
rglementaire,
organisationnel,
humain
et
managrial.
Au-del
des
aspects
purement
techniques
du
systme,
la
technologie
ne
peut
suppler
au
manque
de
rigueur
de
gestion
et
de
cohrence
de
la
mise
en
oeuvre
des
outils.
En
effet,
c'est
du
ressort
des
dimensions
organisationnelle
et
managriale
que
dpendent
la
qualit
et
la
scurit
du
service
client:
identification
des
donnes
sensibles,
procdures
de
sauvegarde,
de
secours,
de
reprise,
choix
technologiques,
paramtrage
des
systmes,
mises
jour
logicielles,
exactitude
des
informations,
logistique,
livraison,
etc
La
bonne
ralisation
d'une
politique
de
scurit
permet
au
mieux,
de
matriser
les
risques
informatiques,
tout
en
rduisant
leur
probabilit
d'apparition.
Toutefois,
il
ne
faut
pas
perdre
de
vue
que
mme
un
bon
gestionnaire
de
la
scurit,
tout
en
anticipant
et
prvenant
certains
accidents
volontaires
ou
non,
n'est
pas
devin.
N'oublions
pas
que
le
maillon
faible
de
la
scurit
est
souvent
l'homme.
Passerelles
Internet
Lien
extranet
-
partenaires,
fournisseurs,
clients
Sur
chaque
point
dentre
vers
une
DMZ
Entre
plusieurs
dpartements
ou
services
Juste
derrire
les
firewalls
passerelles
Sur
le
sige
ou
les
sites
distants
(agences,
points
de
vente,
filiales)
pour
fournir
une
inspection
en
profondeur
du
trafic
qui
est
autoris
traverser
le
firewall
et
bloquer
les
attaques
qui
trompent
les
firewalls
(masquarades).
Il
existe
plusieurs
moyens
de
configurer
des
IPS,
dans
notre
tude,
nous
allons
utiliser
le
CISCO
ASA
qui
fait
partie
de
la
gamme
de
scurit
intgre.
C'est
dire
qu'il
s'agit
de
matriel
que
l'on
peut
dployer
directement
dans
le
datacenter.
Imaginons
cette
topologie,
nous
utiliserons
loutil
Cisco
ASDM
pour
configurer
le
matriel
:
Etape 3: Configurer les interfaces qui sont connectes internet via le firewall
interface GigabitEthernet1/0/24
!
description IE-ASA5545a Gig0/0
interface GigabitEthernet2/0/24
description IE-ASA5545b Gig0/0
!
interface range GigabitEthernet1/0/24, GigabitEthernet2/0/24
switchport switchport trunk encapsulation dot1q
switchport trunk allowed vlan 300
switchport mode trunk
spanning-tree portfast trunk
macro apply EgressQoS