CHAPITRE TROISIEME :
TECHNIQUE DE CONCEPTION DE L'INFRASTRUCTURE RESEAU DE LA BANQUE FINCA
3.0. INTRODUCTION
Dans ce chapitre, nous aurons à parler de
l'identification de notre projet, de la conception logique et physique de notre
architecture réseau en analysant les différents besoins
fonctionnels, les besoins non fonctionnels, la gestion de risque avec la
méthode OCTAVE et EBIOS, la conception d'architecture avec la
méthode TOP DOWN DESIGN et les différentes contraintes
liés à la mise en place de ces derniers.
3.1. IDENTIFICATION, ANALYSE DES
OBJECTIFS, LES BESOINS ET LES CONTRAINTES FONCTIONNELLES
3.1.1.
Les besoins et les objectifs d'un système de surveillance par
détection d'intrusion
La capture des besoins fonctionnels et les objectifs est une
étape primordiale, sur son exhaustivité et sa qualité
repose une grande partie de la réussite ou l'échec de la solution
à mettre en place.
3.1.1.1. Les Besoins :
- Recourir à un système de surveillance par
détection d'intrusion répondant aux normes internationales afin
de limiter les intrusions, limiter les interruptions de services et circulation
rapide des informations dans les réseaux.
3.1.1.2. Les objectifs :
· Le Système de surveillance par détection
d'intrusion : La détection d'intrusions vise à identifier
les actions et les tentatives qui essaient de contourner la politique de
sécurité pour compromettre la confidentialité,
l'intégrité ou la disponibilité d'une ressource, et
à lever des alertes en cas de détection d'intrusion. Elle peut
être effectuée manuellement ou automatiquement. Une fois le
détecteur d'intrusion réseau peut alerter l'administrateur
réseau en cas d'intrusion, les post-détecteurs qui permettaient
de bloquer les adresses IP qui essayaient de scanner les ports des machines
dans un réseau sans autorisation, seront déployé en vue
permettre la disponibilité des ressources, de limiter les intrusions
à 95% dans le réseau de ce dernier et les interruptions seront
plus légèrement réduite.
· La Performance : une architecture réseau
sécurisée est de pouvoir réglementer les accès aux
ressources du réseau tant à partir du réseau local
qu'à l'extérieur, tout en essayant au minimum de limiter les
failles d'éventuelles attaques aux vols d'informations et d'accroitre la
sécurité du réseau local.
· La sécurité : ce paramètre
dans le réseau est très important pour l'évaluation de
taux de risque dans les actifs qui fait partie de ce dit
mémoire ;
· La manageabilité : notre nouvelle
architecture réseau sera facile à gérer et à
utiliser à partir d'un tableau de bord et des outils de gestion
réseau ;
· L'extensibilité : en ce qui concerne
l'extensibilité de notre infrastructure nous sommes persuadés que
même au bout de trois ans si l'entreprise arrivait à porter de
modification en ajoutant les nouveaux équipements, cela n'aura pas de
conséquences sur le système car lors de l'adressage, nous aurons
à laisser une plage d'adresses pour le besoin futur.
|