3.1.2.
Les contraintes
La mise en place de tout projet présente les
contraintes dont l'entreprise peut envisager d'autres alternatives
au-delà de ses moyens afin d'arriver à la réalisation de
sa vision. Ainsi, l'entreprise peut présenter les contraintes
suivantes : Le budget, le personnel ; les
échéances ; la performance matérielle et la politique
de l'entreprise, etc.
3.1.3.
La spécification des besoins
Après avoir analyser l'existant dans notre
deuxième chapitre, nous avons eu à cibler quelques besoins afin
de pallier aux contraintes mentionnées ci-haut.
3.1.3.1. Besoins fonctionnels
Les besoins fonctionnels sont des besoins exprimés par
le client, ils constituent une action qui doit être menée par
l'infrastructure à définir par rapport à la réponse
à une demande, fonctionnellement ces besoins peuvent être
exprimés en mettant en évidence les fonctions de services (pour
répondre à la question « A quoi ça
sert ? ») et les fonctions techniques (comment cela peut
marcher ?). Sur ce, nous aurons à :
· Configurer le BRO IDS qui est outil réseau
incorporant les fonctionnalités de Snort pour détecter les
tentatives d'attaque réseau, le portSentry qui permet de surveiller les
ports du système (ou de la machine) et il effectue une action
(généralement d'un blocage) s'il détecte une tentative de
connexion sur un port dont nous ne souhaitons pas qu'il soit
écouté, le Tripwire qui contrôle les changements des
fichiers systèmes pour l'analyse d'intégrité, le LogCheck
qui permet une analyse efficace des logs et enfin le système Kali Linux
qui est un outil de test de sécurité, etc. Sauf Kali-linux, tous
ces outils sont configurés en parallèles pour apporter une
sécurité accrue, mais tous seront orienté sous Linux la
version Debian serveur ;
· Configurer les protocoles de routage et l'IDS physique
en vue d'assurer l'authentification, l'intégrité et la
disponibilité des ressources à l'aide d'un émulateur
réseau GNS3 et un outil de virtualisation Oracle VM VirtualBox pour
installer les trois machines virtuelles (Windows Seven, Debian et Kali-Linux)
afin d'émuler notre solution en faisant abstraction de toute
l'architecture proposée.
3.1.3.2. Besoins non fonctionnels
Les besoins non fonctionnels sont des besoins qui
représentent les exigences implicites auxquels le système doit
répondre. Ainsi, à part les besoins principaux le système
est tenu de répondre aux critères ci-après :
· Savoir quels sont les éléments les plus
importants du système informatique,
· Protéger le réseau de
l'entreprise ;
· Ne pas se limiter aux serveurs
« primordiaux » !
· Prendre toutes les plateformes et tous les
périphériques en compte ;
· Utiliser les bonnes protections ;
· Centraliser l'administration ;
· L'utilisation simple des services
implémentés ;
· La gestion de sauvegarde (données, fichiers,
mails) ;
· La documentation du réseau,
· La sécurité des accès (local,
password : politique de réutilisation, caractères
spéciaux, longueur) ;
· Ré-conception du plan d'adressage et de nommage
pour tenir en compte les nouvelles exigences du client.
· Être préparé à réagir
dans l'urgence ;
· Déployer un firewall pour protéger le
réseau interne ;
· Tester le plan d'action d'urgence et la
stratégie de sécurité.
|