WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des accès banalisés dans une architecture trois tiers: cas du Sydam World de l'Administration des Douanes ivoiriennes

( Télécharger le fichier original )
par Chontchin Patrice DAGNOGO
ISFOP Abidjan Côte d'Ivoire - Ingénieur système numérique de communication 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2.2 Sécurité de l'accès au réseau

Les données seront véhiculées via internet, ce qui présente un risque face aux menaces des attaques virales et des pirates. Il nous revient à nous de mettre en place des équipements de sécurité.

Nous allons utiliser deux équipements de sécurité pour sécuriser l'accès à notre réseau. Un boitier de sécurité et un firewall.

a) Boitiers de sécurité

Les boitiers de sécurités sont des équipements informatiques intégrant des technologies de pointe anti spam, antivirus, filtrage de contenu et prévention d'intrusion.

Plusieurs boitiers de sécurité existent, nous avons Cisco,juniper, netgear, F5 network, NetASQ, etc ...

Notre choix s'est porté sur le boitier de sécurité Cisco plus précisément le module IPS (Intrusion Prévention System) parce qu'il offre plus de sécurité et les matériels informatiques utilisés à la Direction de l'Informatique sont tous de marque Cisco. Les ingénieurs ont tous une parfaite maitrise des équipements Cisco. Une autre marque nécessiterai une formation ce qui peut engendrer des couts.

Les ASA de la gamme 5500 utilisent l'AIP SSM (Adaptive Inspection Prévention Security Services Module). C'est un module de prévention d'intrusion qui surveille et effectue des analyses en temps réel du trafic sur le réseau en cherchant les anomalies et les mauvais usages basés sur une bibliothèque de signatures étendue.

Lorsque le système repère une activité non-autorisée, il peut mettre fin à la connexion en cours, bloquer l'hôte attaquant, enregistrer l'incident, et envoyer une alerte au gérant du réseau. Les autres connexions légitimes continuent à fonctionner indépendamment, sans interruption.

Il utilise le logiciel Cisco manager IPS express. Ce logiciel utilise une base de données de signature de vers, logicielles malveillants, il permet de bloquer des attaques tels les dénis de service. La base de signature de ce logiciel contient la description de plus de 25000 attaques.

b) Le firewall

Se référant à notre existant, le firewall utilisé fait du filtrage par paquet c'est à dire qu'il ne vérifie seulement que l'adresse IP du destinataire, l'adresse de l'expéditeur et le port du service auquel l'utilisateur veut avoir accès. Les données seront véhiculés via internet il serait donc mieux de mettre en place un firewall assurant un filtrage de contenu c'est-à-dire en plus de faire un filtrage de paquets il vérifie les données avant leur arrivée au firewall.

Par rapport aux objectifs que nous voulons atteindre, notre choix s'est porté sur le Cisco ASA plus précisément le Cisco ASA 5540.

Le Firewall ASA 5540 fournit une fonctionnalité très importante : la détection basique de menaces. Elle est installée par défaut sur l'ASA.

La détection basique de menaces détecte les activités qui pourraient être liées à une attaque, comme une attaque DoS (Deny of Service), IP Spoofing (masquer l'adresse IP source),

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote