WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit et definition de la politique de sécurité du réseau informatique de la first bank

( Télécharger le fichier original )
par Gustave KOUALOROH
Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2. PROPOSITIONS DE STRATÉGIE DE SÉCURITÉ RÉSEAU

Ces stratégies de sécurité doivent être considérées comme des briques, que l'on peut utiliser afin de construire une stratégie complète.

Nous prenons comme exemple une entreprise dont le réseau interne, ou Intranet, comporte un sous réseau dédié à la production comme c'est le cas pour la First Bank.

Pour mieux comprendre ces propositions de stratégie, nous nous appuyons sur l'analyse du château fort, dont le modèle est assez proche de celui du réseau.

2.2.1. Stratégie des périmètres de sécurité

Au commencement nous avons simplement une zone à protéger, il s'agit de l'emplacement où sera érigé le château, qui n'est qu'un simple champ. La première étape dans la construction consiste à définir le périmètre à protéger et à construire des remparts tout autour. Ces remparts ont pour fonction de protéger le périmètre d'un environnement extérieur considéré comme inconnu et donc à risque.

Principe:

Le réseau de d'entreprise est découpé en périmètres de sécurité logique regroupant des entités ou fonctions afin de mettre en place des niveaux de sécurité à la fois imbriqués et séparés. Dans le cas de la banque, les réseaux des différentes agences constituent les différents périmètres de sécurité.

2.2.2. Stratégie de goulet d'étranglement

Maintenant que nous avons érigé des remparts plus ou moins solides et efficaces afin de définir nos périmètres de sécurité, nous avons la possibilité de mettre en place des contrôles d'accès. Nous allons donc parler des goulets d'étranglement et installer des contrôles d'accès sur ces goulets.

Dès lors, il ne sera possible d'entrer dans le château que par un nombre défini d'entrées-sorties. De plus, ces entrées-sorties sont gardées et les personnes qui entrent ou sortent font l'objet d'un contrôle. Les goulets d'étranglement dans le cas du réseau de la banque sont les différents PIX et Routeurs situés en entrée des LAN des agences.

Principe:

Des contrôles d'accès différenciés et en nombre limité sont implémentés pour permettre l'accès à chaque périmètre de sécurité du réseau de l'entreprise.

Description:

Techniquement, les contrôles d'accès sont constitués de filtrage de paquets et de relais applicatifs. Ces solutions permettent d'autoriser un certain nombre de flux réseau sortants (http, FTP, SMTP) appliqués à l'ensemble du réseau interne ou à certaines adresses. Elles interdisent tout trafic non autorisé vers le réseau interne.

Le schéma suivant illustre les contrôles d'accès représentés par des pare-feux sur chacun des périmètres de sécurité :

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore