TP N°2 DE LA SI
Proposer une architecture physique sécurisée incluant la
connexion Internet
Composants proposés :
Pare-feu (Firewall) : entre Internet et le réseau interne.
Routeur sécurisé : pour connecter le LAN à Internet.
Switchs managés : pour chaque partie du réseau (Partie 1, Partie
2, Partie 3).
VLANs : pour séparer logiquement les différentes parties du
réseau.
DMZ (Zone démilitarisée) : pour isoler les serveurs du reste du
réseau.
Point d’accès VPN : pour le télétravail sécurisé.
Architecture:
INTERNET
FIREWALL
ROUTEUR SECURISE
Switch
principal
VLAN 2
VLAN 1 Admin VLAN
65PCs
55PCs (gestion)
Rôles des éléments pour la sécurité (Confidentialité,
Authentification, Intégrité)
Firewall : bloque les accès non autorisés venant de l’extérieur.
DMZ : isole les serveurs accessibles depuis Internet pour éviter les
intrusions dans le LAN.
VLANs : séparent logiquement les machines pour limiter la
propagation d’une attaque.
Switchs managés : permettent la segmentation et la surveillance
du trafic réseau.
VPN : chiffre les connexions des agents à distance pour garantir la
confidentialité.
Serveur d’authentification (RADIUS ou Active Directory) :
vérifie l’identité des utilisateurs.
Antivirus et mises à jour régulières : garantissent l’intégrité des
postes.
Nouveau plan d’adressage IP pour améliorer la sécurité
IP réseau : 192.168.0.0/24 (256 adresses).
Proposition de sous-réseaux :
S/R Nb machines Sous-réseau proposé Plage d’adresses IP
S/R 2 65 PCs 192.168.0.0/25 192.168.0.1 – 192.168.0.128
S/R 1 55 PCs 192.168.0.129/26 192.168.0.130 – 192.168.0.192
S/R 3 (Serveurs) 3 Serveurs 192.168.0.193 /29 192.168.0.194 – 192.168.0.200
Autres mesures de sécurité possibles
Utilisation d’un IDPS (détection et prévention d’intrusion).
Contrôle d’accès physique aux serveurs.
Politique de mots de passe forts et authentification à deux
facteurs (2FA).
Sauvegardes régulières et testées.
Formation des utilisateurs sur les risques (phishing,
malware...).
Confidentialité des données avec adresse IP publique
(télétravail)
Mettre en place un serveur VPN pour que les employés puissent
se connecter de façon chiffrée.
Interdire l’accès direct au serveur sans passer par le VPN.
Journalisation des connexions distantes pour suivi et audit.
Surveillance des ports ouverts : pourquoi est-ce important ?
Permet de détecter les services inutiles exposés (vecteurs
d’attaque).
Aide à identifier rapidement une activité suspecte.
Réduit la surface d’attaque en limitant les services
accessibles uniquement à ceux nécessaires.