0% ont trouvé ce document utile (0 vote)
36 vues3 pages

TP2 Si

Le document propose une architecture physique sécurisée pour un réseau, incluant des éléments tels qu'un pare-feu, un routeur sécurisé, des switchs managés, des VLANs, une DMZ et un point d'accès VPN. Il détaille également les rôles de chaque composant pour assurer la sécurité, ainsi qu'un plan d'adressage IP pour améliorer la sécurité du réseau. Des mesures de sécurité supplémentaires sont suggérées, telles que l'utilisation d'un IDPS, le contrôle d'accès physique, et la formation des utilisateurs.

Transféré par

ngembastella
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
36 vues3 pages

TP2 Si

Le document propose une architecture physique sécurisée pour un réseau, incluant des éléments tels qu'un pare-feu, un routeur sécurisé, des switchs managés, des VLANs, une DMZ et un point d'accès VPN. Il détaille également les rôles de chaque composant pour assurer la sécurité, ainsi qu'un plan d'adressage IP pour améliorer la sécurité du réseau. Des mesures de sécurité supplémentaires sont suggérées, telles que l'utilisation d'un IDPS, le contrôle d'accès physique, et la formation des utilisateurs.

Transféré par

ngembastella
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

TP N°2 DE LA SI

 Proposer une architecture physique sécurisée incluant la


connexion Internet

Composants proposés :

 Pare-feu (Firewall) : entre Internet et le réseau interne.


 Routeur sécurisé : pour connecter le LAN à Internet.
 Switchs managés : pour chaque partie du réseau (Partie 1, Partie
2, Partie 3).
 VLANs : pour séparer logiquement les différentes parties du
réseau.
 DMZ (Zone démilitarisée) : pour isoler les serveurs du reste du
réseau.
 Point d’accès VPN : pour le télétravail sécurisé.

Architecture:

INTERNET

FIREWALL

ROUTEUR SECURISE

Switch
principal

VLAN 2
VLAN 1 Admin VLAN
65PCs
55PCs (gestion)
 Rôles des éléments pour la sécurité (Confidentialité,
Authentification, Intégrité)

 Firewall : bloque les accès non autorisés venant de l’extérieur.


 DMZ : isole les serveurs accessibles depuis Internet pour éviter les
intrusions dans le LAN.
 VLANs : séparent logiquement les machines pour limiter la
propagation d’une attaque.
 Switchs managés : permettent la segmentation et la surveillance
du trafic réseau.
 VPN : chiffre les connexions des agents à distance pour garantir la
confidentialité.
 Serveur d’authentification (RADIUS ou Active Directory) :
vérifie l’identité des utilisateurs.
 Antivirus et mises à jour régulières : garantissent l’intégrité des
postes.

 Nouveau plan d’adressage IP pour améliorer la sécurité

 IP réseau : 192.168.0.0/24 (256 adresses).


 Proposition de sous-réseaux :
S/R Nb machines Sous-réseau proposé Plage d’adresses IP
S/R 2 65 PCs 192.168.0.0/25 192.168.0.1 – 192.168.0.128
S/R 1 55 PCs 192.168.0.129/26 192.168.0.130 – 192.168.0.192
S/R 3 (Serveurs) 3 Serveurs 192.168.0.193 /29 192.168.0.194 – 192.168.0.200

 Autres mesures de sécurité possibles

 Utilisation d’un IDPS (détection et prévention d’intrusion).


 Contrôle d’accès physique aux serveurs.
 Politique de mots de passe forts et authentification à deux
facteurs (2FA).
 Sauvegardes régulières et testées.
 Formation des utilisateurs sur les risques (phishing,
malware...).
 Confidentialité des données avec adresse IP publique
(télétravail)

 Mettre en place un serveur VPN pour que les employés puissent


se connecter de façon chiffrée.
 Interdire l’accès direct au serveur sans passer par le VPN.
 Journalisation des connexions distantes pour suivi et audit.

 Surveillance des ports ouverts : pourquoi est-ce important ?


 Permet de détecter les services inutiles exposés (vecteurs
d’attaque).
 Aide à identifier rapidement une activité suspecte.
 Réduit la surface d’attaque en limitant les services
accessibles uniquement à ceux nécessaires.

Vous aimerez peut-être aussi