Académique Documents
Professionnel Documents
Culture Documents
réseau
Venant Palanga
Maître de conférences
EPL/Université de Lomé
1
Périmètres du réseau d’entreprise
2
Stratégie des périmètres de sécurité
Principe
• « le réseau
d’entreprise est Réseau intranet
découpé en périmètres
de sécurité logiques Internet
Réseau intranet
niveaux de sécurité à
la fois imbriqués et
Réseau R&D
3
Stratégie des périmètres de sécurité
Description
4
Périmètres de sécurité
Réseau intranet
Internet
Réseau
bureautique
Réseau intranet
Réseau R&D
Réseau production
5
Stratégie des périmètres de sécurité
Description
6
Stratégie des goulets d’étranglement
Principe
7
Stratégie des goulets d’étranglement
Description
• Les contrôles d’accès définissent ce qu’il est autorisé de
faire pour entrer dans un périmètre de sécurité du réseau.
Nous partons du postulat que « tout ce qui n’est pas
autorisé est interdit ». Les contrôles d’accès définissent
par ailleurs les conditions à respecter pour avoir le droit
d’entrer dans le périmètre de sécurité.
8
Contrôle d’accès sur les goulets
d’étranglement
Réseau intranet
Internet
Réseau
bureautique
Réseau intranet
Réseau R&D
Réseau
production
9
Stratégie des goulets d’étranglement
Description
10
Stratégie des goulets d’étranglement
Description
12
Stratégie des goulets d’étranglement
Description
13
Stratégie des goulets d’étranglement
Description
14
Stratégie des goulets d’étranglement
Description
− Définition des contrôles associés aux flux autorisés à transiter
par le périmètre de sécurité pour vérifier, par exemple, que les
flux SMTP, HTTP et FTP ne véhiculent pas de virus. Ces
contrôles peuvent aussi concerner des solutions de filtrage
d’URL pour empêcher les employés de visiter des sites non
autorisés par l’entreprise, réprimés par la loi, ou simplement
choquants (pédophiles, pornographiques, de distribution de
logiciels ou de morceaux de musique piratés, etc.)
15
Stratégie des goulets d’étranglement
Description
16
Stratégie d’authentification en profondeur
Principe
17
Stratégie d’authentification en profondeur
Description
18
Authentification en profondeur
Internet
Réseau
bureautique
Réseau intranet
Serveurs
Réseau d’authentification
production
Réseau R&D
19
Stratégie d’authentification en profondeur
Description
• Les contrôles d’authentification des
utilisateurs s’effectuent à plusieurs
passages, au niveau de la sortie Internet,
où chaque utilisateur doit s’authentifier
pour avoir accès à Internet, mais aussi au
niveau de chaque serveur pour accéder au
réseau interne (serveurs de fichiers,
serveurs d’impression, etc.).
20
Stratégie d’authentification en profondeur
Description
21
Stratégie du moindre privilège
Description
22
Stratégie du moindre privilège
Principe
23
Stratégie du moindre privilège
Description
24
Stratégie du moindre privilège
Description
26
Stratégie de confidentialité des flux réseau
Principe
27
Stratégie de confidentialité des flux réseau
Description
28
Exemple d’interconnexion de site
Site B
Site A
Réseau Interne
Réseau Interne
Routeur Routeur
Routeur Routeur
Site D Site C
Réseau Interne Réseau Interne
29
Stratégie de confidentialité des flux réseau
Description
30
Chiffrement des flux réseau intersites
Site B
Site A Réseau Interne
Réseau Interne
Passerelle IPsec
Routeur Routeur
31
Stratégie de confidentialité des flux réseau
Description
• Tous les flux qui sortent de chaque site sont chiffrés à la
volée par le boîtier de chiffrement placé en goulet
d’étranglement sur les connexions intersites.
33
Exercice
34