Conception Sécurisation LAN - VF
Conception Sécurisation LAN - VF
Conception Sécurisation LAN - VF
Les systèmes d’informations font aujourd’hui partie intégrante de toute organisation. Elles se
révèlent inéluctables dans l’optimisation du service offert en termes de performance mais aussi
et surtout de sécurité.
Il se révèle dès lors nécessaire de disposer d’un environnement de test distinct de celui en
production. Cela permet de se perfectionner de manière continue en implémentant ou déployant
de nouveaux outils ou services. Il y va ainsi pour la supervision, le monitoring ou l’analyse des
logs pour tout ce qui concernerait incidents d’exploitation ou de sécurité dans le réseau.
De ce fait, plusieurs plateformes sont disponibles, parmi lesquelles GNS3 pour lequel nous
optons pour les raisons suivantes :
1. Contexte
Les évolutions croissantes des usages des SI en entreprise impliquent nécessairement une plus
grande ouverture à l’internet. C’est ainsi que les administrateurs réseaux sont de plus en plus
confrontés à diverses menaces pesant sur leurs infrastructures. Les vulnérabilités s’accroissent
et se diversifient. Ce changement affecte aussi bien les entreprises que les particuliers.
En effet, les entreprises souhaitent améliorer leurs rendements en utilisant de nouvelles
pratiques. En contrepartie, elles doivent prendre conscience du risque dont leurs systèmes
s’exposent.
La démocratisation de l’accès à Internet, le développement rapide des TIC, les applications
mobiles, le cloud computing, la Big Data, l’IA, la dématérialisation des processus métiers, la
convergence entre l’informatique, les télécommunications et l’audiovisuel, l’utilisation des
réseaux sociaux, les profondes mutations sociétales…
Tout ceci a entrainé une masse critique de données à organiser au sein du SI.
2. Préparation et prise en main
100 RH
200 Agents_Filaire
300 Visiteurs_Wifi
400 Téléphonie
500 Management
2ème Etage
ACCESS_02
(Site_distant_01)
100 RH
200 Agents_Filaire
300 Visiteurs_Wifi
400 Téléphonie
500 Management
3ème Etage
ACCESS_03
(Site_distant_02)
100 RH
200 Agents_Filaire
300 Visiteurs_Wifi
400 Téléphonie
500 Management
Liaisons d’ interco
(découpage en /30 ou
/29)
500 LAN
--- WAN
… … … … … …
5. Conception LAN
Cette zone simule la partie interne à la structure. Elle est organisée en couches de niveau 2 et
3. La partie accès sera constituée des switches de niveau 2 (L2) et la partie cœur ou backbone
des switches de niveau 3 (L3).
Les switches L2 sont ceux qui font face aux utilisateurs finaux.
Accéder aux équipements en mode console (CLI).
Faire un clic droit pour y accéder puis effectuer les étapes de configurations comme décrites
plus-bas :
Naviguer à travers le commutateur
Configurer les paramètres de gestion pour chaque commutateur
Procéder à la création des Vlans
Procéder à la création des interfaces relatives à chaque Vlan
Assigner les adresses IP en se conformant au plan d’adressage retenu
Configurer les types de ports connectés
Activer les ports
Mettre en place la redondance par le protocole HSRP
Configurer le service DHCP
Configurer le protocole STP pour éviter les boucles
Une fois les services mis en place, votre LAN est maintenant prêt à l’exploitation.
Il nous est maintenant possible d’accéder grâce au navigateur de la machine virtuelle à ajouter
Accéder à la VM puis vérifier l’adresse assignée telle que décrite plus haut.
Menace : Menace est une cause potentielle d'incident, qui peut résulter en un dommage
au système ou à l'organisation (selon la norme de sécurité des systèmes d'information
ISO/CEI 27000). C’est donc la cause potentielle d’un incident, qui pourrait entraîner
des dommages sur un actif (primordiaux et supports) si cette menace se concrétise. Il
peut pour ainsi dire donc s’agir d’un code malveillant, de la perte de service, de
personnes extérieures ou stagiaires malveillants ou malintentionnés.
Risque : Evaluation du danger selon sa probabilité et son impact. Un risque représente
la possibilité que se produise un événement qui aura un impact sur la réalisation des
objectifs.
Vulnérabilité (Exploit) : Vulnérabilité est une faiblesse au niveau d’un actif. On peut
la retrouver au niveau de la conception, de la réalisation, de l’installation, de la
configuration ou encore dans l’utilisation du bien.
Attaque : Action malveillante destinée à porter atteinte à la sécurité du SI. Une attaque
représente la concrétisation d’une menace, et nécessite l’exploitation d’une
vulnérabilité.