Você está na página 1de 5

Activit dapprentissage

Module

Prcision

Code Activit

Activit

Phase
BASE
dapprentissage
Cette activit dapprentissage doit vous permettre dtre
capable de :
Objectif 1
Dtails sur les
objectifs viss par Objectif 2
lactivit

Document Millsime Page


OFPPT @ 351082557.doc octobre 07 1-5
DESCRIPTION DE LACTIVIT
Exercice 1
Description du rseau scuriser

Nous avons un rseau d'entreprise, comportant un routeur, permettant l'accs


Internet. Sous ce routeur se trouve le rseau interne, compos simplement d'un
hub, reliant un serveur et des stations de travail. Sur ce serveur se trouve des
informations sensibles qui pourrait intresser l'espion d'une autre entreprise. On
y trouve aussi des bases de donnes utilises par plusieurs employs dans
diverses applications, comme Durand et Dupond. Dupond est un commercial qui
sillonne la France. Il peut se connecter au serveur de n'importe o grce
Internet

Identifier les menaces qui peuvent peser sur la scurit de ce rseau ?

Le serveur contient des informations sensibles : si personne ne consulte


rgulirement ces informations, il n'y a aucune raison de les laisser sur le
serveur connect au rseau et les informations confidentielles ne resteront sur
le rseau que si c'est ncessaire!

Une base de donnes est utilise par plusieurs employs mais contient des
informations confidentielles. Dans ce cas, le serveur doit garder ces
informations. Il faudra mettre sur le serveur un srieux contrle d'accs pour
assurer l'authentification des utilisateurs qui ont besoin de ces donnes. Les
autres requtes seront rejetes, mme si elles proviennent d'employs de
l'entreprise.
chaque ordinateur ne sera accessible qu'avec un login et un mot de
passe.
Le serveur contient des informations confidentielles : il faut que le serveur soit
physiquement protg. Rien ne sert de scuris le rseau pour empcher
l'espionnage si quelqu'un peut s'emparer du disque dur!

Document Millsime Page


OFPPT @ 351082557.doc octobre 07 2-5
Quelles sont les solutions qui peuvent corriger ces vulnrabilits ?

Pour corriger ces vulnrabilits il faut :

1) Mettre e place une politique de scurit : il s'agit de choisir une


politique de scurit on choisit ce qui est autoris et ce qui est interdit.
Les outils mis en place par la suite respecteront cette politique de
scurit, et devront mme la reflter.

2) Sensibilisation des utilisateurs : Une politique de scurit doit se faire


avec les utilisateurs : ils doivent comprendre cette politique et respecter
un certain nombre de rgle en relation avec cette politique. Par exemple,
il parait vident qu'ils ne doivent communiquer leur login et mot de passe
personne, pas mme leurs collgues. De mme, il est bien connu qu'il
ne faut pas ouvrir les fichiers attachs au email venant de personnes
inconnus o dont le contenu est suspect. Des notes d'informations
devront sensibiliser les utilisateurs. Ces rgles s'appliquent tous, y
compris l'administrateur du rseau

3) Mettre en place une solution antivirale : chaque poste doit dispos


d'un logiciel anti-virus mis jour rgulirement, et surtout le serveur
dapplication

4) authentification des utilisateurs par login et mot de passe.

5) Scuriser les accs distant : Les donnes qui circulent sur Internet
peuvent, priori tre vues de tous. Cela dit, il faut voir si quelqu'un irait
jusqu' couter le rseau pour obtenir les informations manipules par
Dupond. Pour scuriser la liaison, mme en passant par Internet, il faut
utiliser ce qu'on appelle un VPN. Avec une liaison VPN (Virtual Private
Network), les donnes sont chiffres, et personne, priori, ne peut les
lire.

6) Mettre en place un firewall: pour protger le rseau de lentreprise des


attaque provenant de linternet en passant par le routeur il faut Placr a
lentr du rseau un firewall pour pouvoir analyser les donnes qui
rentre et les interdire si elles ne proviennent pas de quelqu'un de connu
ou si elles ne rpondent pas une requte interne

7) Mettre en place un serveur proxy : permet de faire le relais au niveau


des applications pour rendre les machines internes invisibles l'extrieur.
Si personne l'extrieur ne peut voir les machines internes, lattaque est
beaucoup plus difficile, car l'attaquant est aveugle! N'oubliez quand
mme pas que 80% des attaques proviennent de l'intrieur du rseau et
non de l'extrieur.

8) Mettre en place un systme de dtection dintrusion : ce logiciel


met une alarme lorsqu'il dtecte que quelqu'un de non-autoris est
entr sur le rseau.

Document Millsime Page


OFPPT @ 351082557.doc octobre 07 3-5
9) Logiciel de dtection systmatique d'erreurs : Ces logiciels
permettent de faon automatique de chercher les erreurs de
configuration ou les vulnrabilits du systme.

Voil ce que a donne, mais ne vous fiez pas aux apparences :

Document Millsime Page


OFPPT @ 351082557.doc octobre 07 4-5
Exercice 2

Document Millsime Page


OFPPT @ 351082557.doc octobre 07 5-5