CHAPITRE 1 : PROBLÉMATIQUE DE
SÉCURITÉ DANS UN RÉSEAU D'ENTREPRISE : CAS DE L'IUT DE
NGAOUNDÉRÉ
I.1 GENERALITE SUR LA SECURITE
Tout ordinateur connecté à un réseau
informatique est potentiellement vulnérable à une attaque. Une
attaque est l' exploitation d' une faille d' un système informatique
(système d' exploitation, logiciel, erreur de configuration, etc.)
à des fins non connues par l' exploitant du système et
généralement préjudiciables. Sur l'Internet, des attaques
ont lieu en permanence, à raison de plusieurs attaques par minute sur
chaque machine connectée. Ces attaques sont pour la plupart
lancées automatiquement à partir de machines infectées
(par des virus, chevaux de Troie, vers, etc.), à l'insu de leur
propriétaire. Plus rarement il s' agit de l' action de pirates
informatiques.
Rappelons qu'un réseau informatique est un maillage de
micro-ordinateurs interconnectés dans le but du partage des informations
et du matériel redondant. Quelque soient le type de systèmes
informatiques utilisés au sein d'une entreprise, leur interconnexion
pour constituer un réseau est aujourd'hui obligatoire. La constitution
de celui-ci passe par une conception qui consiste à définir
- L'architecture physique si le réseau est inexistant,
ou faire évoluer l'architecture le cas contraire. Il est abordé
ici la cartographie des sites, des bâtiments, des salles devant
être connectés ; de même que les supports physiques et les
équipements actifs.
- L'architecture logique autrement dit la topologie logique,
elle fait référence à toutes les couches du réseau,
les protocoles, le plan d'adressage, le routage.
- Utiliser les services des opérateurs ou des
sous-traitants.
- La politique d'administration et de surveillance des
équipements
- Les services réseaux
- Les outils de sécurité
- La connexion avec l'extérieur : Internet
I. 2. AUDIT DU RÉSEAU DE L'IUT DE
NGAOUNDÉRÉ
L'audit du réseau de L'IUT de Ngaoundéré
vise à établir une cartographie précise du réseau
informatique. Il sera question pour nous de tester les équipements du
réseau (routeurs,
Rédiger par NGOUCHEME MBOUOMBOUO A. Page
7
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
Switch, câbles, etc.) afin de produire leur rapport de
performances. Par la suite on pourra proposer une architecture optimisée
du réseau. Les tâches consignées dans cet audit concernent
:
- Inventaire des équipements du réseau - Test de
connectivités des équipements
- Test d'allocation des adresses IP (serveur DHCP, etc.) aux
différents équipements du réseau (poste de travail, etc.)
;
- Test de segmentation du réseau
- Test des services déployés sur le
réseau
- Test de bande de passante
- Test d'intrusion dans le réseau
I. 2.1. ETUDE DE L'EXISTANT
Une meilleure compréhension de l'environnement
informatique aide à déterminer la portée du projet et de
la solution à implémenter. Il est indispensable de disposer
d'informations précises sur l'infrastructure réseau et les
problèmes qui ont une influence au fonctionnement du réseau. Il
est essentiel de disposer d'informations précises sur l'infrastructure
réseau physique et matériel et les problèmes qui ont une
influence sur le fonctionnement du réseau. En effet, ces informations
affectent la décision que nous allons prendre dans le choix de la
solution et de son déploiement. Cette étude consiste à
mettre à découvert, l'analyse qualitative et quantitative du
fonctionnement actuel du réseau informatique. Une telle étude
consiste dans un premier temps à recueillir les informations ; elle est
réalisée à partir d'entretiens ou de questionnaires,
tableaux de bords, catalogues, documentation existante, l'audit du
réseau.
Par la suite on peut passer à une analyse, classer et
donner une vue synthétique de l'ensemble des informations
collectés sur le parc informatique (matériels et logiciels), la
dimension du réseau (LAN : étages, bâtiments, salles, sites
géographiques, diamètre du réseau, interconnexion, WAN,
MAN). Enfin, on peut esquisser une modélisation à grande
échelle des données ainsi obtenues.
L'état des lieux étant effectué, elle
peut aboutir à une critique de l'existant qui analyse les ponts positifs
et négatifs de l'environnement informatique déjà en place
et dégager les améliorations à apporter : les tâches
rendues et les tâches non rendues, les services rendus et les services
non rendus, etc. cette critique sera ainsi un tremplin pour l'analyse des
besoins. Par conséquent, l'étude des besoins consiste à
dégager les critères de migration vers la nouvelle
Rédiger par NGOUCHEME MBOUOMBOUO A. Page
8
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
solution ou de l'implémentation de celle-ci, à
évaluer les divers avantages attendus (retour sur investissement). Elle
est à réaliser sous forme de questionnaire. Cette étude
donne une vue globale des besoins fonctionnels (les besoins qui expriment des
actions qui doivent être menées sur l'infrastructure à
définir en réponse à des demandes) et techniques mais
aussi des besoins des utilisateurs.
|