100% ont trouvé ce document utile (4 votes)
2K vues2 pages

THEME: Conception Et Déploiement D'une Architecture Réseau Sécurisée

Ce document présente une introduction à la conception et au déploiement d'une architecture réseau sécurisée. Il aborde les différentes étapes de la conception d'une telle architecture, notamment l'architecture physique, la topologie logique, les politiques de sécurité et les services réseau.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (4 votes)
2K vues2 pages

THEME: Conception Et Déploiement D'une Architecture Réseau Sécurisée

Ce document présente une introduction à la conception et au déploiement d'une architecture réseau sécurisée. Il aborde les différentes étapes de la conception d'une telle architecture, notamment l'architecture physique, la topologie logique, les politiques de sécurité et les services réseau.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

THEME : Conception et déploiement d’une

architecture réseau sécurisée :


Introduction :
Toute organisation existante d'une certaine taille dispose en général d'un réseau informatique ;
même celles qui n'en sont qu'à une idée de projet viable y pense très souvent à une éventuelle
mise en œuvre d'un réseau informatique au sein de leur future structure. Vu l'importance des
informations qui sont souvent véhiculées dans les réseaux, ceux-ci requièrent un certain degré de
sécurité. Toutefois le constat est que ceux qui en font usage de ces réseaux ignorent parfois les
risques auxquelles ils sont exposés lorsqu'une mesure de sécurité n'est pas mise en place. Les
réseaux les plus sécurisés disposent très souvent d'un outillage tant matériel que logiciel afin de
s'assurer une sécurité optimale. Pour certaines entreprises, vu les moyens dont ils disposent, ils
ne peuvent se prémunir d'un tel arsenal. C’est à la recherche de solutions pouvant pallier aux
problèmes de disponibilité et de sécurité au sein du réseau de SUPEMIR que le
thème « Conception et déploiement d'une architecture réseaux sécurisée : cas de
SUPEMIR » qui nous a été confié. Dans notre démarche, il sera donc question pour nous de
présenter dans un premier temps une étude théorique de conception d'une architecture réseau
sécurisé, enfin nous présenterons un cas pratique de l'implémentation d'une architecture réseau
sécurisée.

Première partie : Conception d’une architecture


réseau sécurisée (Théorie) :
Chapitre 1 : Architecture physique :
Nous devons rappeler qu’un réseau informatique est considéré comme une interconnexion
d’ordinateurs leur permettant d’échanger des informations et ressources. La constitution de celui-
ci passe par une conception qui consiste à définir :

 L'architecture physique si le réseau est inexistant, ou faire évoluer l'architecture le cas


contraire. Il est abordé ici la cartographie des sites, des bâtiments, des salles devant être
connectés ; de même que les supports physiques et les équipements actifs.
 L'architecture logique autrement dit la topologie logique, elle fait référence à toutes les
couches du réseau, les protocoles, le plan d'adressage, le routage.
  La politique d'administration et de surveillance des équipements.
  Les services reseaux.
 Les outils de sécurité.
 La connexion avec l'extérieur : Internet.

I.) Etude de l’existant :


Une bonne compréhension de l'environnement informatique aide à déterminer la portée du projet
d'implémentation d'une solution informatique. Il est essentiel de disposer d'informations précises
sur l'infrastructure réseau physique et les problèmes qui ont une incidence sur le fonctionnement
du réseau. En effet, ces informations affectent une grande partie des décisions que nous allons
prendre dans le choix de la solution et de son déploiement. Cette étude consiste à mettre à
découvert, de façon aussi claire que possible, l'analyse qualitative et quantitative du
fonctionnement actuel du réseau informatique. Une telle étude consiste dans un premier temps à
recueillir les informations ; elle est réalisée à partir d'entretiens ou de questionnaires, tableaux de
bords, catalogues, documentation existante.

Par la suite on peut passer à une analyse, classer et donner une vue synthétique de l'ensemble des
informations collectés sur le parc informatique (matériels et logiciels), la dimension du réseau
(LAN : étages, bâtiments, salles, sites géographiques, diamètre du réseau, interconnexion, WAN,
MAN). Enfin, on peut esquisser une modélisation à grande échelle des données ainsi obtenues.

L'état des lieux étant effectué, elle peut aboutir à une critique de l'existant qui analyse les ponts
positifs et négatifs de l'environnement informatique déjà en place et dégager les améliorations à
apporter : les tâches rendues et les tâches non rendues, les services rendus et les services non
rendus, etc. cette critique sera ainsi un tremplin pour l'analyse des besoins. Cette analyse est en
fait la nécessité ou le désir éprouvé(e) par un utilisateur. Ce besoin peut être explicite ou
implicite, potentiel, avoué ou inavoué. Par conséquent, l'étude des besoins consiste à dégager les
critères de migration vers la nouvelle solution ou de l'implémentation de celle-ci, à évaluer les
divers avantages attendus (retour sur investissement). Elle est à réaliser sous forme de
questionnaire. Cette étude donne une vue globale des besoins fonctionnels (les besoins qui
expriment des actions qui doivent être menées sur l'infrastructure à définir en réponse à des
demandes) et techniques mais aussi des besoins des utilisateurs. Ces études sont d'un atout
important dans le choix des matériels qui constitueront la future infrastructure.

II.) Les supports physiques :

Vous aimerez peut-être aussi