SECTION I : PRESENTATION DU RESEAU EXISTANT
I. CONFIGURATION PHYSIQUE
C'est la vue de dessus de l'entreprise avec la disposition
spatiale des ordinateurs et la façon physique ou logique qu'utilisent
les machines pour se connecter à Internet.
Figure 3 plan de LINK ELECTRONICS
II. CRITIQUE ET CORRECTION DE L~EXISTANT
II.1 CRITIQUE
Comme le montre la figure 3, le réseau local de Link
Electronics n'est pas basé sur une architecture client-serveur. Il
s'agit plutôt d'une architecture poste à poste basé autour
d'un switch. Ceci rend absent toute sécurité dans le
réseau car il n'y a :
Ø Aucun contrôle d'accès : il n'y a pas
d'authentification et n'importe qui peut se connecter au réseau soit par
câble soit par wifi, sans qu'aucune authentification ne soit requise,
même pas une clé de sécurité pour le point
d'accès
Ø Aucune surveillance des activités sur le
réseau : une fois connecté au réseau, l'on est libre
d'aller et venir dans n'importe quelle machine sans restriction.
Ø Les postes de travail du personnel administratif sont
accessibles par tous. Un utilisateur quelconque peut avoir accès aux
informations de l'entreprise
Ø Une répartition anormale de la ressource
internet : en effet, comme cela était le cas très souvent,
internet était très sollicité par les stagiaires. Ceux-ci
s'adonnaient à des téléchargements à longueur de
journée, ce qui abaissait le débit au niveau des machines
administratives. Cela se faisait ressentir lors de l'ouverture des pages
web.
CHAPITRE III
LA SECURITE DES
RESEAUX
La sécurité informatique est l'ensemble des
moyens matériels et logiciels mis en Suvre pour réduire la
vulnérabilité d'un système contre les menaces
accidentelles ou intentionnelles. Cela explique une confidentialité dans
les données.
Le système d'information est le cSur de la majeure
partie des activités informatique de nos organismes. A ce titre, tout
effort de rêve de sécurisation s'y répercute avec d'autant
plus d'effets. Cette considération justifie à elle seule
d'accorder une attention particulière à la sécurité
des réseaux. Par ailleurs il est généralement
estimé que la majorité des malveillances ont une origine ou une
complicité interne, aux organismes ; devant cette
spécificité il est donc essentiel d'analyser dans une optique
sécuritaire l'infrastructure du réseau dès sa conception.
Il est aisé d'échafauder sur le papier des configurations de
système d'information, sécurisées avec les techniques
comme le pare-feu ou le contrôle d'accès mais il est
fréquent qu'un audit sérieux révèle encore de
nombreuses insuffisances, notamment sur le plan physique (accès aux
équipements, accès aux salles).
|