CONCLUSION
La sécurité dans un réseau IP est un
problème complexe pour la simple raison qu'elle n'a pas
été introduite en même temps que les protocoles de base.
Des efforts énormes sont déployés en ce sens depuis plus
d'une dizaine d'années. On admet que pour définir la
sécurité, l'on peut partir de la couche application en disant
qu'une application est sécurisée si l'utilisateur qui s'en sert a
été identifié et authentifié, si les données
transportées n'ont pas été modifiées, si les
données n'ont pas pu être interceptées et si elles ont une
valeur juridique.
À partir de cette définition, on peut
considérer que la sécurité consiste en cinq types
d'opération :
V' identification d'un utilisateur ; V' authentification d'un
utilisateur ; V' intégrité des données ;
V' confidentialité des données ; V'
non-répudiation.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 49
Sécurisation d'un réseau intranet : cas de
CAMTEL
Les outils à mettre en oeuvre pour assurer ces
opérations proviennent de différents horizons et progressent
rapidement pour tenter de rattraper le retard sur les attaquants, qui ont
toujours une longueur d'avance.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 50
Sécurisation d'un réseau intranet : cas de
CAMTEL
CHAPITRE 3: PARE-FEU IPCOP : FONCTIONNEMENT ET
INSTALLATION
3.1 CAHIER DE CHARGES
Les mécanismes de sécurité des
réseaux informatiques sont très variés mais reposent tous
sur trois méthodes fondamentales : les méthodes
physiques, le filtrage et le chiffrement.
Un intranet ne se réduit pas seulement à un
ensemble de fonctionnalités dont les utilisateurs n'auraient qu'à
s'emparer ; sa fonction est aussi de gérer l'information. Sa mise en
place relève d'un projet au terme duquel l'entreprise aura
déterminé ses objectifs et ses besoins, ce qui n'est pas un
travail technique mais d'abord stratégique. Ce travail dont
l'aboutissement est le cahier des charges techniques qui nous a
été remis ne suffira pas si l'entreprise n'a pas correctement
évalué la capacité de ses utilisateurs à
s'approprier de l'outil.
Une fois ces questions cernées, ce sont les conditions
de mise en place d'un intranet qui seront examinées, notamment la
méthode de projet et les conditions d'appropriation humaines. Ce qui
nous emmènera à nous interroger sur l'aptitude d'un intranet
à créer de la transversalité à partir de
dispositifs collaboratifs.
3.1.1 Description de la demande :
Le réseau intranet CAMTEL comme tout réseau
informatique et télécommunications n'est pas à l'abri des
attaques d'origine interne et/ou externe. Ainsi, pour garantir la
continuité des services et surtout garder la place de leader dans la
fourniture des services informatiques et télécommunications au
Cameroun, il nous est demandé d'implémenter une solution
salutaire de sécurité à même capable de pallier aux
problèmes d'attaques et d'intrusion observé dans le réseau
intranet.
Le système aura pour but d'une part de garantir la
disponibilité, l'intégrité, la confidentialité des
informations et d'autre part de renforcer la sécurité lors du
transport de l'information par la détection des intrusions.
|