You are on page 1of 6

Activit dapprentissage

Module Prcision Code Activit Activit Phase dapprentissage


BASE Cette activit dapprentissage doit vous permettre dtre capable de : Dtails sur les objectifs viss par lactivit Objectif 1 Objectif 2

OFPPT @

Document
149145841.doc

Millsime
octobre 07

Page 1-6

DESCRIPTION DE LACTIVIT
Exercice 1
Description du rseau scuriser

Nous avons un rseau d'entreprise, comportant un routeur, permettant l'accs Internet. Sous ce routeur se trouve le rseau interne, compos simplement d'un hub, reliant un serveur et des stations de travail. Sur ce serveur se trouve des informations sensibles qui pourrait intresser l'espion d'une autre entreprise. On

OFPPT @

Document
149145841.doc

Millsime
octobre 07

Page 2-6

y trouve aussi des bases de donnes utilises par plusieurs employs dans diverses applications, comme Durand et Dupond. Dupond est un commercial qui sillonne la France. Il peut se connecter au serveur de n'importe o grce Internet Identifier les menaces qui peuvent peser sur la scurit de ce rseau ? Le serveur contient des informations sensibles : si personne ne consulte rgulirement ces informations, il n'y a aucune raison de les laisser sur le serveur connect au rseau et les informations confidentielles ne resteront sur le rseau que si c'est ncessaire! Une base de donnes est utilise par plusieurs employs mais contient des informations confidentielles. Dans ce cas, le serveur doit garder ces informations. Il faudra mettre sur le serveur un srieux contrle d'accs pour assurer l'authentification des utilisateurs qui ont besoin de ces donnes. Les autres requtes seront rejetes, mme si elles proviennent d'employs de l'entreprise. chaque ordinateur ne sera accessible qu'avec un login et un mot de passe. Le serveur contient des informations confidentielles : il faut que le serveur soit physiquement protg. Rien ne sert de scuris le rseau pour empcher l'espionnage si quelqu'un peut s'emparer du disque dur! Quelles sont les solutions qui peuvent corriger ces vulnrabilits ? Pour corriger ces vulnrabilits il faut : 1) Mettre e place une politique de scurit : il s'agit de choisir une politique de scurit on choisit ce qui est autoris et ce qui est interdit. Les outils mis en place par la suite respecteront cette politique de scurit, et devront mme la reflter. 2) Sensibilisation des utilisateurs : Une politique de scurit doit se faire avec les utilisateurs : ils doivent comprendre cette politique et respecter un certain nombre de rgle en relation avec cette politique. Par exemple, il parait vident qu'ils ne doivent communiquer leur login et mot de passe personne, pas mme leurs collgues. De mme, il est bien connu qu'il ne faut pas ouvrir les fichiers attachs au email venant de personnes inconnus o dont le contenu est suspect. Des notes d'informations devront sensibiliser les utilisateurs. Ces rgles s'appliquent tous, y compris l'administrateur du rseau 3) Mettre en place une solution antivirale : chaque poste doit dispos d'un logiciel anti-virus mis jour rgulirement, et surtout le serveur dapplication 4) authentification des utilisateurs par login et mot de passe. 5) Scuriser les accs distant : Les donnes qui circulent sur Internet peuvent, priori tre vues de tous. Cela dit, il faut voir si quelqu'un irait jusqu' couter le rseau pour obtenir les informations manipules par Document Millsime Page @ 149145841.doc octobre 07 3-6

OFPPT

Dupond. Pour scuriser la liaison, mme en passant par Internet, il faut utiliser ce qu'on appelle un VPN. Avec une liaison VPN (Virtual Private Network), les donnes sont chiffres, et personne, priori, ne peut les lire. 6) Mettre en place un firewall: pour protger le rseau de lentreprise des attaque provenant de linternet en passant par le routeur il faut Placr a lentr du rseau un firewall pour pouvoir analyser les donnes qui rentre et les interdire si elles ne proviennent pas de quelqu'un de connu ou si elles ne rpondent pas une requte interne 7) Mettre en place un serveur proxy : permet de faire le relais au niveau des applications pour rendre les machines internes invisibles l'extrieur. Si personne l'extrieur ne peut voir les machines internes, lattaque est beaucoup plus difficile, car l'attaquant est aveugle! N'oubliez quand mme pas que 80% des attaques proviennent de l'intrieur du rseau et non de l'extrieur. 8) Mettre en place un systme de dtection dintrusion : ce logiciel met une alarme lorsqu'il dtecte que quelqu'un de non-autoris est entr sur le rseau.

9) Logiciel de dtection systmatique d'erreurs : Ces logiciels permettent de faon automatique de chercher les erreurs de configuration ou les vulnrabilits du systme.

Voil ce que a donne, mais ne vous fiez pas aux apparences :

OFPPT @

Document
149145841.doc

Millsime
octobre 07

Page 4-6

Exercice 2

OFPPT @

Document
149145841.doc

Millsime
octobre 07

Page 5-6

OFPPT @

Document
149145841.doc

Millsime
octobre 07

Page 6-6

You might also like