I.2. Méthodologie
Compte tenu du respect des principes de sécurité
(intégrité, confidentialité, disponibilité, non
répudiation et authentification), nous avons élevé le
niveau technologique du parc informatique du PC RMIA2 par des serveurs, des
systèmes d'exploitation de dernière génération, des
routeurs Cisco sécurisés. Grâce au chiffrement RSA, nous
avons sécurisé l'accès administratif à distance par
un tunnel SSH et l'authentification AAA nous a permis d'élever le niveau
de sécurité des accès Telnet par le biais d'un serveur
RADIUS. Nous avons implémenté des tunnels VPN entre les sites
distants. Une catégorie d'attaques plus subtile vise les informations
des protocoles de routage; cela dit, nous avons opté pour
l'authentification par hachage MD5 et SHA 256 afin d'assurer la
confidentialité et l'intégrité des informations de
routage. Disposant d'une seule adresse publique, nous avons porté notre
choix sur la surcharge NAT afin d'assurer la confidentialité de la
visibilité du réseau local. Nous avons élaboré une
approche préventive par l'établissement des listes de
contrôle d'accès, la désactivation des services
vulnérables aux attaques et les préventions aux dénis de
service, au smurf, à l'empoisonnement du cache ARP et au
redémarrage forcé des routeurs Cisco.
I.3. Objectifs
La Région Militaire Interarmées n°2dans le
souci de l'assainissement de son cyberespacegarantit la
crédibilité des informations qui y transitenten répondant
à certains objectifs:
ü le chiffrement et la sécurité des
échanges avec l'extérieur du réseau local
ü le déploiement et la confidentialité de
la liaison entre sites distants.
ü la sécurité des accès
administratifs et distants.
ü le durcissement des routeurs, voie d'entrée et
de sortie du réseau
ü un audit permanant de test de
vulnérabilité.
|