Academia.eduAcademia.edu

Chapitre III Etude des différentes stratégies de sécurité

Abstract

Cette étape consiste à définir les différents risques possibles qui peuvent accéder sur le réseau, à estimer leur probabilité, à définir leur impact et enfin à déterminer les coûts de réaction et de perte.

Key takeaways

  • L'évolution importante et rapide de secteurs des communications renforce le besoin d'intégrer la sécurité à l'architecture du réseau.
  • La sécurité informatique consiste à sécuriser le contenu on protégeant les informations contenues dans les paquets transmis sur le réseau ainsi que les informations stockées sur des périphériques reliés au réseau.
  • Il est nécessaire de choisir une topologie de réseau qui se prête à la sécurité et d'appliquer des principes d'isolation.
  • Lorsque le nombre de VLAN augmente sur un réseau, l'approche physique consistant à utiliser une interface de routeur par VLAN est vite entravée par les limitations matérielles physiques d'un routeur.
  • Cisco SDM simplifie la configuration du routeur et de la sécurité grâce à plusieurs assistants intelligents qui permettent de configurer efficacement un réseau privé virtuel et les paramètres de parefeu du logiciel Cisco IOS.