0% ont trouvé ce document utile (0 vote)
19 vues2 pages

Zones de Sécurité

Les zones de sécurité sont des segments de réseau qui protègent le réseau interne d'Internet en contrôlant l'accès et en préservant la confidentialité. Elles se divisent en zones non contrôlées, comme Internet, et zones contrôlées, comprenant la zone démilitarisée (DMZ) et la zone restreinte pour les informations sensibles. Ces mécanismes de sécurité sont cruciaux pour les entreprises afin de prévenir la propagation des problèmes et de sécuriser les données internes.

Transféré par

christinem.seyssel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
19 vues2 pages

Zones de Sécurité

Les zones de sécurité sont des segments de réseau qui protègent le réseau interne d'Internet en contrôlant l'accès et en préservant la confidentialité. Elles se divisent en zones non contrôlées, comme Internet, et zones contrôlées, comprenant la zone démilitarisée (DMZ) et la zone restreinte pour les informations sensibles. Ces mécanismes de sécurité sont cruciaux pour les entreprises afin de prévenir la propagation des problèmes et de sécuriser les données internes.

Transféré par

christinem.seyssel
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Zones de sécurité

Dans cette vidéo, nous verrons un mécanisme de sécurité réseau appelé zone de
sécurité.
Les zones de sécurité sont des segments de réseau qui protègent le réseau interne
d'Internet. Elles font partie d'une technique de sécurité réseau qui divise le réseau
en segments. Chaque segment du réseau possède ses propres autorisations d'accès
et règles de sécurité. Les zones de sécurité contrôlent qui peut accéder aux
différents segments. Elles servent de barrière aux réseaux internes, préservent la
confidentialité au sein des groupes d'entreprises et empêchent la propagation des
problèmes. Un hôtel qui propose un réseau Wi-Fi public gratuit est un exemple de
segmentation de réseau. Le réseau non sécurisé des clients est séparé d'un autre
réseau chiffré utilisé par le personnel de l'hôtel.
En outre, le réseau d'une entreprise peut être divisé en sous-réseaux, ou subnets,
afin de préserver la confidentialité de chaque service de l'entreprise. Par exemple,
dans une université, il peut y avoir un sous-réseau pour la faculté et un autre pour les
étudiants. Si le sous-réseau des étudiants est contaminé, les administrateurs réseau
peuvent l'isoler et préserver le reste du réseau de toute contamination. Le réseau
d'une entreprise est classé en deux types de zones de sécurité.
Tout d'abord, il y a la zone non contrôlée, qui correspond à tout réseau non contrôlé
par l'entreprise, comme Internet.
Ensuite, il y a la zone contrôlée, un sous-réseau protégeant le réseau interne de la
zone non contrôlée. Il existe plusieurs types de réseaux dans la zone contrôlée.
La couche externe est la zone démilitarisée (DMZ), qui contient les services publics
pouvant accéder à internet. Il s'agit des serveurs Web, ou proxy qui hébergent des
sites pour le public et des serveurs DNS qui fournissent des IP aux utilisateurs
d'Internet. Elle contient les serveurs de messagerie et de fichiers gérant les
communications externes. La DMZ sert de périmètre au réseau interne. Le réseau
interne contient des serveurs privés et des données que l'entreprise doit protéger.
Une autre zone appelée zone restreinte se trouve dans le réseau interne. La zone
restreinte protège les informations hautement confidentielles qui ne sont
accessibles qu'aux employés disposant de certains privilèges. Essayons maintenant
de nous représenter ces zones de sécurité. Idéalement, la DMZ est située entre deux
pare-feux. L'un d'eux filtre le trafic en dehors de la DMZ et l'autre le trafic entrant
dans le réseau interne. Le réseau interne est ainsi protégé par plusieurs lignes de
défense. S'il existe une zone restreinte, celle-ci est aussi protégée par un autre pare-
feu. Ainsi, les attaques entrant dans la DMZ ne peuvent pas passer au réseau interne,
et celles entrant dans ce dernier ne peuvent pas accéder à la zone restreinte. En tant
qu'analyste sécurité, vous pouvez réglementer les politiques de contrôle d'accès sur
ces pare-feux. Les équipes sécurité peuvent contrôler le trafic atteignant la DMZ et le
réseau interne en restreignant les IP et les ports. Par exemple, un analyste peut
s'assurer que seul le trafic HTTPS est autorisé à accéder aux serveurs Web de la
DMZ.
Les zones de sécurité sont importantes pour sécuriser les réseaux, surtout dans les
grandes entreprises. Il est essentiel que tous les analystes sécurité comprennent leur
utilisation. Par la suite, nous aborderons la sécurisation des réseaux internes.

Vous aimerez peut-être aussi