PREMIERE PARTIE :
CONCEPTION D'UNE
ARCHITECTURE RESEAU SECURISEE (THEORIE).
CHAPITRE I :
ARCHITECTURE PHYSIQUE
Rappelons qu'un réseau informatique est un maillage de
micro-ordinateurs interconnectés dans le but du partage des informations
et du matériel redondant. Quelque soient le type de systèmes
informatiques utilisés au sein d'une entreprise, leur interconnexion
pour constituer un réseau est aujourd'hui obligatoire. La constitution
de celui-ci passe par une conception qui consiste à
définir :
Ø L'architecture physique si le réseau est
inexistant, ou faire évoluer l'architecture le cas contraire. Il est
abordé ici la cartographie des sites, des bâtiments, des salles
devant être connectés ; de même que les supports
physiques et les équipements actifs.
Ø L'architecture logique autrement dit la topologie
logique, elle fait référence à toutes les couches du
réseau, les protocoles, le plan d'adressage, le routage.
Ø Utiliser les services des opérateurs ou des
sous-traitants.
Ø La politique d'administration et de surveillance des
équipements
Ø Les services réseaux
Ø Les outils de sécurité
Ø La connexion avec l'extérieur :
Internet
I. ETUDE DE L'EXISTANT
Une bonne compréhension de l'environnement
informatique aide à déterminer la portée du projet
d'implémentation d'une solution informatique. Il est essentiel de
disposer d'informations précises sur l'infrastructure réseau
physique et les problèmes qui ont une incidence sur le fonctionnement du
réseau. En effet, ces informations affectent une grande partie des
décisions que nous allons prendre dans le choix de la solution et de son
déploiement. Cette étude consiste à mettre à
découvert, de façon aussi claire que possible, l'analyse
qualitative et quantitative du fonctionnement actuel du réseau
informatique. Une telle étude consiste dans un premier temps à
recueillir les informations ; elle est réalisée à
partir d'entretiens ou de questionnaires, tableaux de bords, catalogues,
documentation existante.
Par la suite on peut passer à une analyse, classer et
donner une vue synthétique de l'ensemble des informations
collectés sur le parc informatique (matériels et logiciels), la
dimension du réseau (LAN : étages, bâtiments, salles,
sites géographiques, diamètre du réseau, interconnexion,
WAN, MAN). Enfin, on peut esquisser une modélisation à grande
échelle des données ainsi obtenues.
L'état des lieux étant effectué, elle
peut aboutir à une critique de l'existant qui analyse les ponts positifs
et négatifs de l'environnement informatique déjà en place
et dégager les améliorations à apporter : les
tâches rendues et les tâches non rendues, les services rendus et
les services non rendus, etc. cette critique sera ainsi un tremplin pour
l'analyse des besoins. Cette analyse est en fait la nécessité ou
le désir éprouvé(e) par un utilisateur. Ce besoin peut
être explicite ou implicite, potentiel, avoué ou inavoué.
Par conséquent, l'étude des besoins consiste à
dégager les critères de migration vers la nouvelle solution ou de
l'implémentation de celle-ci, à évaluer les divers
avantages attendus (retour sur investissement). Elle est à
réaliser sous forme de questionnaire. Cette étude donne une vue
globale des besoins fonctionnels (les besoins qui expriment des actions qui
doivent être menées sur l'infrastructure à définir
en réponse à des demandes) et techniques mais aussi des besoins
des utilisateurs.
Ces études sont d'un atout important dans le choix des
matériels qui constitueront la future infrastructure.
|