You are on page 1of 25

Architecture rseau

scurise
Table des matires
GNRALIT...........................................................................................2
1. RSEAU EN TOILE.............................................................................................. 2
Les avantages :.............................................................................................. 3
Les inconvnients :........................................................................................3
2. RSEAU EN BUS.................................................................................................3
Avantages...................................................................................................... 4
Inconvnients................................................................................................ 4
3. RSEAU EN ANNEAU............................................................................................4
Les avantages :.............................................................................................. 4
Les inconvnients :........................................................................................4
4. RSEAU MAILL :................................................................................................ 5
Avantage :..................................................................................................... 5
Inconvnient :................................................................................................ 5
CONCEPTION D'UNE ARCHITECTURE RESEAU SECURISEE...........................5
1. ARCHITECTURE PHYSIQUE..............................................................................5
SUPPORTS PHYSIQUES...................................................................................6
EQUIPEMENTS D'INTERCONNEXION :.............................................................9
2. ARCHITECTURE LOGIQUE.............................................................................13
ADRESSAGE IP.............................................................................................13
PLAN D'ADRESSAGE.....................................................................................14
3. ROUTAGE..................................................................................................... 14
SERVICES RESEAUX ET OUTILS DE SECURITE..........................................15
1. LES SERVICES RESEAUX (DNS, DHCP, LDAP, MESSAGERIE, WEB,...).............15
Noms machines (DNS).................................................................................15
Attribution d'adresse (DHCP).......................................................................15
Messagerie.................................................................................................. 15
Annuaires..................................................................................................... 16
Service web.................................................................................................16
2. POLITIQUE DE SECURITE..............................................................................17
Gnralits.................................................................................................. 17
Vulnrabilit et les attaques........................................................................17
3. SOLUTION LA SCURIT...................................................................................18
4. CARACTERISTIQUES D'UN RESEAU FIABLE...................................................19
CONCLUSION :......................................................................................21
BIBLIOGRAPHIE :...................................................................................22

1
Gnralit
Architecture : dsigne la structure gnrale inhrente un systme informatique,
l'organisation des diffrents lments du systme
(logiciels et/ou matriels et/ou humains et/ou informations) et des relations entre
les lments.
Rseau : dsigne au sens concret un ensemble de lignes entrelaces et, au
figur un ensemble de relations .
Cest un ensemble d'quipements relis entre eux pour changer des
informations.
Architecture rseau : est l'organisation d'quipements de transmission,
de logiciels, de protocoles de communication et d'une d'infrastructure filaire
ou radiolectrique permettant la transmission des donnes entre les diffrents
composants.
A ce titre, larchitecte rseaux est en charge de :

La dfinition du rseau ;
Llaboration dun projet darchitecture ;
La ralisation des appels doffre et la constitution dune quipe projet ;
La supervision et la construction du rseau ;
Le suivi du bon fonctionnement du rseau.

D'un point de vue topologique, l'architecture peut avoir la forme d'une toile,
d'un segment linaire ou bus, d'un anneau ou d'un maillage.

1. Rseau en toile

Aussi appel Hub and spoke, les quipements du rseau sont relis un
systme matriel central (le nud). Celui-ci a pour rle d'assurer la
communication entre les diffrents quipements du rseau.

2
En pratique, l'quipement central peut tre
Un concentrateur (en anglais hub,
littralement "moyeu de roue")

Un commutateur
(en
anglais switch)

Ou un routeur
(e n anglais router).

Les avantages :
ajout facile de postes ;
localisation facile des pannes ;
le dbranchement d'une connexion ne paralyse pas le reste du rseau ;
simplicit ventuelle des quipements au niveau des nuds : c'est le
concentrateur qui est intelligent.

Les inconvnients :
plus onreux qu'un rseau topologie en bus (achat du concentrateur et
d'autant de cbles que de nuds) ;
si le concentrateur est dfectueux, tout le rseau est en panne.
utilisation de multiples routeurs ou switch afin de pouvoir communiquer
entre diffrents rseaux ou ordinateur

2. Rseau en bus

3
Est une architecture de communication o la connexion des clients est
assure par un bus partag par tous les utilisateurs au moyen d'arrt de bus d'o
le nom "rseau en bus".
Les rseaux de bus permettent de relier simplement de multiples clients,
mais posent des problmes quand deux clients veulent transmettre des donnes
au mme moment sur le bus. Les systmes qui utilisent une topologie en bus ont
normalement un arbitre qui gre l'accs au bus.

Avantages
Facile mettre en uvre et tendre.
Utilisable pour des rseaux temporaires (installation facile).
Prsente l'un des cots de mise en rseau le plus bas.

Inconvnients
Longueur du cble et nombre de stations limits.
Un cble coup peut interrompre le rseau.
Les cots de maintenance peuvent tre importants long terme.
Les performances se dgradent avec l'ajout de stations.
Faible scurit des donnes transitant sur le rseau (toutes les stations
connectes au bus peuvent lire toutes les donnes transmises sur le
bus).
Un virus sur le rseau peut affecter toutes les stations (mais pas plus
qu'avec une topologie en lieu ou en anneau).
Elle est extrmement vulnrable tant donn que si l'une des
connexions est dfectueuse, l'ensemble du rseau en est affect.
Il faut utiliser une terminaison pour les extrmits du bus (bouchon).

3. Rseau en anneau

Un rseau en anneau est une forme de rseau informatique visant


raccorder l'ensemble des ordinateurs.
Toutes les entits sont relies entre elles dans une boucle ferme. Les
donnes circulent dans une direction unique, d'une entit la suivante. Une
entit n'accepte une donne en circulation sur l'anneau que si elle correspond

4
bien son adresse. Dans le cas contraire, l'entit en question fait passer la
donne l'entit suivante.

Les avantages :
La quantit de cble ncessaire est minimale
Le protocole est simple, il vite la gestion des collisions

Les inconvnients :
Le retrait ou la panne d'une entit active paralyse le trafic du rseau.
Il est galement difficile d'insrer une nouvelle station

4. Rseau maill :

Est une topologie de rseau qualifiant les rseaux (filaires ou non) dont tous
les htes sont connects pair pair sans hirarchie centrale, formant ainsi une
structure en forme de filet. Par consquent, chaque nud doit recevoir, envoyer
et relayer les donnes. Cela vite d'avoir des points sensibles, qui en cas de
panne, isolent une partie du rseau. Si un hte est hors service, ses voisins
passeront par une autre route. Un rseau en maille peut relayer les donnes par
"inondation" ou en utilisant des routes (itinraires) prdfinis, mais dans le
second cas le rseau doit prvoir des connexions sans interruption ou prvoir des
dviations (routes alternatives).

Avantage :
Garantie dune meilleure stabilit du rseau en cas dune panne du
nud.

Inconvnient :
Difficile mettre en uvre et ne peut pas tre utilis dans les rseaux
internes ethernet

CONCEPTION D'UNE ARCHITECTURE RESEAU


SECURISEE
1. ARCHITECTURE PHYSIQUE
Un rseau informatique est un maillage de micro-ordinateurs interconnects
dans le but du partage des informations et du matriel redondant. Quelque soient

5
le type de systmes informatiques utiliss au sein d'une entreprise, leur
interconnexion pour constituer un rseau est aujourd'hui obligatoire. La
constitution de celui-ci passe par une conception qui consiste dfinir :

L'architecture physique si le rseau est inexistant, ou faire voluer


l'architecture le cas contraire. Il est abord ici la cartographie des sites,
des btiments, des salles devant tre connects ; de mme que les
supports physiques et les quipements actifs.
L'architecture logique autrement dit la topologie logique, elle fait rfrence
toutes les couches du rseau, les protocoles, le plan d'adressage, le
routage.
Utiliser les services des oprateurs ou des sous-traitants.
La politique d'administration et de surveillance des quipements
Les services rseaux
Les outils de scurit
La connexion avec l'extrieur : Internet

SUPPORTS PHYSIQUES
Les supports physiques sont des moyens de transmissions utiliss entre les
quipements d'un rseau. Le choix de ces derniers pour la conception d'une
architecture est troitement li la dimension du rseau (LAN, MAN, WAN).
Une analyse sur l'tendue du rseau doit tre faite fin de savoir s'il est
restreint une salle, un tage, un btiment ou s'il s'tend ou s'il occupe un site
gographique (domaine prive), plusieurs btiments (site-campus) ; dans ce
dernier cas une interconnexion des LAN pourra s'imposer tout en gardant la
prsence d'esprit que le LAN s'tend sur un diamtre infrieur 2 Km. Dans le
cas d'un MAN qui peut s'tendre la dimension d'une ville tout en gardant un
diamtre infrieur 10Km, les services d'oprateurs locaux s'avrent utiles
(domaine public). Le WAN qui est un rseau de trs longues distances ncessitera
les services d'oprateurs (inter)nationaux.
Le choix des liens physiques se base sur les proprits physiques du support
par contre, dans le pratique le choix est fait en rfrence aux paramtres tels
que :

Le cot
- Cble (mdia)
- Connecteurs (connectique)
- Emetteurs et rcepteurs
- Installation
L'immunit aux perturbations (foudre, lectromagntismes)
Longueur maximale possible entre deux quipements actifs
- Cot quipement
- Besoin alimentation lectrique,...
Dbits possibles (surtout dbit maximum) : bps

Cble coaxial

6
Le cble coaxial est largement utilis comme moyen de transmission. Ce
type de cble est constitu de deux conducteurs concentriques : un conducteur
central, le coeur, entour d'un matriau isolant de forme cylindrique, envelopp
le plus souvent d'une tresse conductrice en cuivre. L'ensemble est enrob d'une
gaine isolante en matire plastique. Il est utilis pour les transmissions
numriques en bande de base sur quelques kilomtres avec une impdance
caractristique de 50 Ohm. On en fait galement usage de ce support pour les
transmissions analogiques en mode large bande avec une impdance
caractristique de 75 Ohm. Deux types de ce support se distinguent:
- gros coaxial : 10 base 5 ; il peut faire cas d'une pine dorsale de 100
stations maximum par segment, 5 segments maximum, 500 m maximum
et 2,5 m minimum.
- coaxial fin : 10 base2 ; 230 stations maximum par segment, 5 segments
maximum, 185 m maximum et 50 cm minimum.
Si vous cblez en coaxial fin, il faut vrifier que les cartes possdent un
connecteur BNC ou prise vampire. Il faut placer un bouchon chaque extrmit
du rseau (donc deux bouchons) ils sont indispensables pour des raisons
d'impdance.
Le cble coaxial offre de bons dbits (de l'ordre des Gbits/s), une bonne
immunit par contre les quipements utiliss sont onreux et leur mises en place
difficile.
Cble paire torsade

Celui-ci est un ancien support de transmission utilis depuis trs longtemps


pour le tlphone ; il est encore largement utilis aujourd'hui. Ce support est
compose de deux conducteurs en cuivre, isols l'un de l'autre et enrouls de

7
faon hlicodale autour de l'axe de symtrie longitudinale. Cet enroulement
autour de l'axe de symtrie permet de rduire les consquences des inductions
lectromagntiques parasites provenant de l'environnement dans lequel la paire
torsade remplit sa fonction de transmission. Couramment ; il est utilis pour
desservir les usagers du service tlphonique abonnes du service public ou
usagers des rseaux privs. Les signaux transmis par l'intermdiaire des paires
torsades peuvent parcourir plusieurs dizaines de kilomtres sans amplification
ou rgnration. Quand plusieurs paires torsades sont rassembles dans un
mme cble, les signaux lectriques qu'elles transportent interfrent plus ou
moins les uns sur les autres par rayonnement : phnomne de diaphonie. Elle est
souvent blinde fin de limiter les interfrences, de ce fait on distingue cinq
types de paires torsades:

Paire torsade non blinde (UTP en anglais): dnomination officielle


(U/UTP); elle n'est pas entoure d'un blindage protecteur. Ce type de cble
est souvent utilis pour le tlphone et les rseaux informatiques
domestiques.
Paire torsade blinde (STP en anglais): dnomination officielle U/FTP.
Chaque paire torsade est entoure d'une couche conductrice de blindage,
ce qui permet une meilleure protection contre les interfrences. Elle est
frquemment utilise dans les rseaux token ring.
Paire torsade crante (FTP en anglais) officiellement connu sous la
dnomination F/UTP. L'ensemble des paires torsades ont un blindage
commun assur par une feuille d'aluminium, elle est place entre la gaine
extrieure et les quatre paires torsades. On en fait usage pour le
tlphone et les rseaux informatiques.
Paire torsade crante et blinde (SFTP en anglais), nouvelle
dnomination S/FTP. Ce cble est dot d'un double cran commun toutes
les paires.
Paire torsade super blinde (SSTP en anglais), nouvellement connu sous
la dnomination S/FTP. C'est un cble STP dot en plus d'un cran commun
entre la gaine extrieur et les quatre paires.
La bande passante d'un cble paire torsade dpend essentiellement de
la qualit de ses composants, de la nature des isolants et de la longueur du
cble. L'UTP est normalis en diverses catgories qui sont ratifies par les
autorits internationales de normalisation ANSI/TIA/EIA. Ces catgories sont :

Catgorie 1: cblage abonn, destine aux communications


tlphoniques ; elle n'est plus d'actualit.
Catgorie 2 : cblage abonn, offrant une transmission des donnes 4
Mbit/s avec une bande passante de 2Mhz ; utilis pour les rseaux token
ring.
Catgorie 3 : offre une bande passante de 16Mhz, elle est reconnue sous la
norme ANSI/TIA/EIA-568B. utilise pour la tlphonie analogique que
numrique et aussi pour les rseaux Fast Ethernet (100Mbps), il est
aujourd'hui l'abandon au bnfice de la catgorie 5 e.
Catgorie 4 : permettant une bande passante de 20 Mhz, elle fut utilise
dans les rseaux token ring 16 Mbps.
Catgorie 5 : permettant une bande passante de 100Mhz et un dbit allant
jusqu' 100 Mbps.

8
Catgorie 5e : elle peut permettre un dbit allant jusqu' 1000 Mbps avec
une bande passante de 100Mhz, apparue dans la norme TIA/EIA-568B.
Catgorie 6 : permettant une bande passante de 250 Mhz et plus.
Catgorie 6a : une extension de la catgorie 6 avec une bande passante
de 500Mhz, permettent le fonctionnement du 10 GBASE-T sur 90mtres.
Catgorie 7 : elle offre une bande passante de 600MHz.
Catgorie 7a : elle offre une bande passante de 1Ghz, avec un dbit allant
jusqu' 10 Gbps.
L'utilisation de la paire torsade ncessite des connecteurs RJ45. Son
cblage universel (informatique et tlphone), son faible cot et sa large plage
d'utilisation lui permet d'tre le support physique le plus utilis.
Fibre optique

L'intgration de la fibre optique dans le systme de cblage est lie au fait


que celle-ci rsout les problmes d'environnement grce son immunit aux
perturbations lectromagntiques ainsi qu' l'absence d'mission radiolectrique
vers l'environnement extrieur. De plus, lorsque les possibilits de liaison en
cuivre sont dpasses, elle permet de s'affranchir des distances dans les limites
connues. De par ses caractristiques, l'introduction de la fibre optique a t
intressante pour des applications telles l'loignement des points d'utilisation,
l'interconnexion des sites multi btiments, la confidentialit pour des applications
sensibles. La fibre optique est compose d'un cylindre de verre mince : le noyau,
qui est entoure d'une couche concentrique de verre : la gaine optique. Deux
types de fibre optique :

La fibre multimode : compose d'un coeur de diamtre variant entre 50 et


62.5 microns. Principalement utilise dans les rseaux locaux, elle ne
s'tend pas sur plus de deux kilomtres. Sa fentre d'mission est centre
sur 850, 1300 nanomtres. Elle supporte de trs larges bandes passantes,
offrant un dbit pouvant aller jusqu' 2.4Gbps ; aussi elle peut connecter
plus de station que ne le permettent les autres cbles. L'inconvnient est
qu'il est onreux et difficile installer.
La fibre monomode : elle a un cur extrmement fin de diamtre 9
microns. La transmission des donnes y est assure par des lasers
optiques mettant des longueurs d'onde lumineuses de 1300 1550
nanomtres et par des amplificateurs optiques situs intervalles rgulier.
Les fibres monomodes les plus rcentes sont compatibles avec la
technologie de multiplexage dense en longueur d'ondes DWDM. C'est celle
que l'on utilise sur les liaisons longue porte car elles peuvent soutenir
les hauts dbits sur des distances de 600 2000 km par contre son
cblage est onreux et difficile mettre en place.

9
La circulation des donnes informatiques s'effectue essentiellement par le
biais de liaisons filaires. Cependant, dans certains cas la ncessit d'un autre
support de communication se fait sentir. Ainsi, on peut galement utiliser une :

Liaison radio LAN (R-LAN - WIFI) qui utilise une bande de frquence de
2.4 Ghz. Ce lien est utilis dans des architectures en toile o les
stations sont quipes d'une carte PCMCIA et le concentrateur d'une
antenne (borne sans fil), est connect au rseau cbl. Ces liaisons
sont rgies par la norme IEEE 802.11 et la distance maximale station-
borne se situe entre 50 et 200m. En fonction des spcifications, les
dbits maximales sont de l'ordre de : 11 Mbits/s, partag (802.11b) ;
54 Mbits/s (802.11a). L'usage de ce type de support est fait
l'intrieur de btiment pour assurer une liaison provisoire (portables,
salle de confrence), pour des locaux anciens o il est impossible
d'effectuer un cblage). Les problmes lis ce support sont le dbit
limit qu'il offre et la scurit qui n'est pas fiable (contrle de l'espace
de diffusion, ...). Lorsque ce support est dploy pour les MAN, on
parle de boucle local radio.
Liaison laser : il permet d'implmenter des liaisons point point
(interconnexion des rseaux), la distance entre les sites peut varier
de 1 2 km sans obstacles ; les dbits pouvant aller de 2 10
Mbits/s. Elle n'est pas soumise des conditions mtorologiques par
contre le rglage de la direction des faisceaux reste problmatique.
La liaison laser peut tre mise place essentiellement dans le cas d'un
environnement ouvert, sans obstacle. Tandis que la liaison radio s'applique
toute sorte de configuration.

EQUIPEMENTS D'INTERCONNEXION :
L'interconnexion de rseaux peut tre locale: les rseaux sont sur le mme
site gographique ; dans ce cas, un quipement standard (rpteur, routeur
etc ...) suffit raliser physiquement la liaison. Elle peut aussi concerner des
rseaux distants. Il est alors ncessaire de relier ces rseaux par une liaison
tlphonique (modems, etc..). Il demeure important de savoir l'utilit de ses
quipements dans un rseau. Ils permettent de :

Amplifier les signaux (lectriques, optiques) et d'augmenter la distance


maximale entre deux stations.
Connecter des rseaux diffrents
- Supports : coaxial, paire torsade, fibre optique, radio, Hertzien,...
- Protocoles couche liaison : Ethernet, FDDI, ATM
Limiter la diffusion (Ethernet) :
- Diminuer la charge globale du rseau : limitation des broadcast-
multicast inutiles.
- Diminuer la charge entre stations : limitation de la dpendance
/charge des voisins : garantir une bande passante disponible entre
deux station (une qualit de service).
Limiter les problmes de scurit : diffusion, coute possible (pas de
confidentialit).
Restreindre le primtre de connectivit dsire :
- Extrieur - intrieur : protection contre les attaques (scurit)
- Intrieur - extrieur : droits de connexion limits.

10
Segmenter le rseau :
- Un sous-rseau / groupe d'utilisateurs : entreprises, directions,
services,...).
- Sparer l'administration de chaque rseau
- Crer des rseaux virtuels : s'affranchir de la contrainte
gographique.
Pouvoir choisir des chemins diffrents dans le transport des donnes entre
2 points : autoriser ou interdire d'emprunter certains rseaux ou liaisons
certains trafics.
La difficult avec des quipements d'interconnexion rside dans le fait qu'ils
sont conus pour rpondre des besoins qui voluent au cours du temps, ce qui
rend leur dure de vie courte. Par contre ils sont retrouvs rapidement moindre
cot, chaque lments offrant certaines fonctions, les prioritaires du march de
l'poque.
Le choix d'un quipement d'interconnexion demeure un compromis entre les
fonctions dsires et le cot.
Rpteur

Un rpteur est un quipement qui permet d'tendre la porte du signal sur


le support de transmission en gnrant un nouveau signal partir du signal reu
(il augmente la puissance du signal reu). Le but de cet lment est d'augmenter
la taille du rseau ; il fonctionne au niveau de la couche 1 du modle OSI. Il est
transparent pour les stations de travail car il ne possde pas d'adresse Ethernet.
Il offre un dbit de 10 Mbits/s ; l'avantage de cet quipement est qu'il ne
ncessite pas (ou trs peu) d'administration. Par contre il ne diminue pas la
charge du rseau, ne filtre pas les collisions, n'augmente pas la bande passante
et n'offre pas de possibilit de rseau virtuel.
Hub

11
Le hub est un rpteur qui transmet le signal sur plus d'un port d'entre-
sortie. Lorsqu'il reoit un signal sur un port, il le retransmet sur tous les autres
ports. Il prsente les mmes inconvnients que le rpteur. Il assure en fonction
annexe une auto-ngociation du dbit entre 10 et 100 Mbits/s, il est utilis en
extrmit du rseau et doit tre coupl en un nombre maximum de 4 entre deux
stations de travail.
Pont

Il est aussi appel rpteur filtrant ou bridge en anglais. Le pont peut servir
la segmentation du rseau LAN pour rduire la congestion au sein de chaque
segment. Les quipements de chaque segment se partagent la totalit de la
bande passante disponible. Les ponts sont des quipements de couche 2 qui
transmettent des trames de donnes en fonction de l'adresse MAC. Les ponts
lisent l'adresse MAC de l'metteur des paquets de donnes reus sur les ports
entrants pour dcouvrir les quipements de chaque segment. Les adresses MAC
sont ensuite utilises pour crer une table de commutation qui permet au point
de bloquer les paquets qu'il n'est pas ncessaire de transmettre partir du
segment local.
Switch

12
Aussi appel commutateur, en gnral, les stations de travail d'un rseau
Ethernet sont connects directement lui. Un commutateur relie les htes qui
sont connects un port en lisant l'adresse MAC comprise dans les trames.
Intervenant au niveau de la couche 2, il ouvre un circuit virtuel unique entre les
nuds d'origine et de destination, ce qui limite la communication ces deux
ports sans affecter le trafic des autres ports. En plus de ces fonctions, il offre des
avantages suivants;

Rduction du nombre de collision,


Multiples communication simultanment,
Amlioration de la rponse du rseau (augmentation la bande passante
disponible),
Hausse de la productivit de l'utilisateur,

Il convient de savoir les critres de choix techniques (performances) lors de


l'achat de celui-ci :
- Bus interne avec un dbit max de 10 Gb/s
- Vitesse de commutation nombre de trame/s
- Bande passante annonce : 24 Gb/s
- Nombre d'adresse MAC mmorisable / interface.
Routeur

Aussi appel commutateur de niveau 3 car il y effectue le routage et


l'adressage, il permet d'interconnecter deux ou plusieurs rseaux. Possdant les
mmes composants de base qu'un ordinateur, le routeur slectionne le chemin
appropri (au travers de la table de routage) pour diriger les messages vers leurs
destinations. Cet quipement est qualifi de fiable car il permet de choisir une
autre route en cas de dfaillance d'un lien ou d'un routeur sur le trajet
qu'empreinte un paquet.
Passerelle

13
La passerelle relie des rseaux htrognes, elle dispose des fonctions
d'adaptation et de conversion de protocoles travers plusieurs couches de
communication jusqu' la couche application.
On distingue les passerelles de transport qui mettent en relation les flux de
donnes d'un protocole de couche transport ; les passerelles d'application qui
quant elles ralisent l'interconnexion entre applications de couches
suprieures. Malgr le fait que la passerelle est incontournable dans les grandes
organisations, elle ncessite souvent une gestion importante.
Firewall

Trs souvent pour sa mise en place, le firewall ncessite deux composants


essentiels : deux routeurs qui filtrent les paquets ou datagrammes et une
passerelle d'application qui renforce la scurit. En gnral le filtrage de paquet
est gr dans des tables configures par l'administrateur ; ces tables contiennent
des listes des sources/destinations qui sont verrouilles et les rgles de gestion
des paquets arrivant de et allant vers d'autres machines. Trs souvent des
machines Unix peuvent jouer le rle de routeur. La passerelle d'application quant
elle intervient pour surveiller chaque message entrant /sortant ;
transmettre/rejeter suivant le contenu des champs de l'en-tte, de la taille du
message ou de son contenu.

2. ARCHITECTURE LOGIQUE
Afin de maintenir dans des limites raisonnables la localisation de tout
problme dans un rseau dont l'ambition est initialement de connecter quelques
ordinateurs, on peut opter pour une architecture de rseaux routs. Ceci dans
l'optique de limiter des collisions, des diffusions ou tout autre type de problmes
des rseaux partags et surpeupls. L'architecture logique nous permettra de
trouver une solution aprs une analyse en termes de sous-rseaux, d'adressage
IP en fonction de ces sous-rseaux, de plan d'adressage, du routage
implmenter dans le rseau.

ADRESSAGE IP
Une adresse IP est un numro d'identification qui est attribu chaque
branchement d'appareil un rseau informatique utilisant l'Internet Protocol.
L'adresse IP est attribue chaque interface avec le rseau de tout matriel
informatique (routeur, ordinateur, modem ADSL, imprimante rseau, etc...)
lorsqu'il fait partie du rseau informatique utilisant l'Internet Protocol comme
protocole de communication entre ses nuds. Cette adresse est assigne
individuellement par l'administrateur du rseau local dans le sous-rseau

14
correspondant, ou automatiquement via le protocole DHCP. Ainsi l'adressage peut
tre statique ou dynamique. Si l'ordinateur dispose de plusieurs interfaces,
chacune dispose d'une adresse IP. Une interface peut galement disposer de
plusieurs adresses IP. Une adresse est constitue de deux parties dont la partie
rseau qui identifie le rseau auquel est connect un quipement et la partie
hte qui, quant elle, identifie l'quipement dans le rseau. La partie rseau est
dtermine partir du masque de sous-rseau.
Les adresses IP sont organises en quatre classes (A, B, C, D) offrant
chacune un certain nombre de sous-rseaux et de machines pouvant tre
adressable dans chaque sous-rseau.
En fonction de la taille du rseau vous pouvez tre amen crer des sous
rseaux soit en implmentant les VLAN (si sous disposez des switchs et/ou des
routeurs manageables), soit en utilisant les routeurs adapts qui rduisent les
domaines de diffusion et connectent chacun de leur port un sous-rseau prcis.
Ceci est mise en place dans l'optique d'augmenter les performances du rseau
du fait d'une rduction du nombre de ressource utilisant la bande passante au
sein de chaque LAN.

PLAN D'ADRESSAGE
Lorsque vous devez crer un rseau d'entreprise, ce rseau restreint un
site ou interconnectant diffrents sites de l'organisation, il est primordial de
rflchir un plan d'adressage. Cette opration a pour but de dfinir pour chaque
rseau physique (LAN et WAN) une adresse IP. Chaque ordinateur, chaque
composant actif doit avoir un moyen d'tre identifi sur le rseau. Pour cela, une
adresse IP lui est attribue. Il y a deux types d'adressage IP ; prive qui
permet la communication inter-entreprises et publique utilise pour la
communication vers, ou depuis Internet. Un organisme spcialis fournit les
adresses IP publiques. C'est donc un plan d'adressage IP prive que vous tes
senss dfinir.
Pour dfinir la ou les classes d'adresses que vous allez choisir, vous tiendrez
compte du nombre de rseau physique de votre rseau d'entreprise et du
nombre de machines sur chacun de ces rseaux. Vous avez alors diffrentes
possibilits :

Votre choix des adresses rseaux IP est totalement libre (1.0.0.0, 2.0.0.0,
3.0.0.0, etc.). Vous dfinissez ainsi un plan d'adressage priv, mais vous ne
vous assurez pas de l'unicit mondiale des adresses. Autrement dit, si vous
envisagez un jour de connecter votre rseau Internet, il y a de fortes
chances que ces adresses soient dj attribues d'autres socits. Vous
aurez alors de srieuses difficults de routage vers Internet et vous serez
oblig de rectifier le tir de deux faons possibles :
- sur votre point de sortie vers Internet vous placez un quipement
(routeur ou FireWall) qui va modifier " la vole" vos adresses de
machines pour les rendre compatibles avec le plan d'adressage
Internet. Cette fonction de translation d'adresse est appele NAT.
- vous redfinissez compltement votre plan d'adressage.
Vous prvoyez votre interconnexion possible avec Internet et, ce titre,
souhaitez tre compatible avec son plan d'adressage. Vous devez dfinir
un plan d'adressage conforme au plan d'adressage public. Pour cela, vous
demandez des organismes spcifiques (NIC, AFNIC ou votre IAP) des

15
adresses IP publiques qui vous seront rserves. Avec ces adresses
rseaux vous dfinirez votre plan d'adressage interne. La difficult de cette
solution est qu'il y a une trs grosse pnurie d'adresses IP publiques. C'est
d'ailleurs une des raisons qui a conduit redfinir une nouvelle version du
protocole IP, l'IP V6, qui propose un format d'adressage sur 16 octets. Vous
aurez donc trs peu d'adresses, et si votre rseau est important vous
risquez d'tre coinc.
La dernire solution est d'utiliser des adresses dites non routables
(adresses prive). Ce sont des adresses rseaux spcifiques qui ne sont et
ne seront jamais utilises sur Internet. Vous tes ainsi sr de ne pas avoir
de conflit d'adressage. Ces adresses sont dfinies par une RFC spcifique,
la RFC 1918.
Un plan d'adressage doit donner la possibilit d'ajouter un nouveau site, un
nouveau service, ce qui laisse transparatre une volutivit du rseau.

3. ROUTAGE
Un processus par lequel des donnes transmises par un ordinateur d'un
rseau sont achemines vers leur destinataire qui est une machine d'un autre
rseau. De ce fait sur un rseau, le rle des routeurs se limite analyser les
paquets qu'ils reoivent, puis les acheminer destination ou informer
l'expditeur que le destinataire est inconnu et inaccessible. Il achemine ou relaie
des paquets en fonction d'itinraires dfinis dans sa table de routage. Une table
de routage quant elle, est une base de donnes qui tablit une corrlation entre
les adresses IP d'un segment de rseau et l'adresse IP des interfaces du routeur.
Vous pouvez opter soit pour un routage statique soit pour un routage dynamique
en fonction de vos besoins. Le routage statique consiste configurer
manuellement chaque table de routage ce qui implique une maintenance et une
mise jour manuelle. En routage statique, les routeurs ne se partagent pas de
donnes. Ce routage est gnralement utilis au niveau des stations, dans
certains routeurs d'extrmit. Lorsque la taille du rseau volue, la maintenance
et les paramtrages deviennent fastidieux, de ce fait ce routage est adapt pour
les rseaux de petite taille. Lorsqu'un rseau atteint une taille assez importante,
il est trs lourd de devoir ajouter les entres dans les tables de routage la main.
La solution est le routage dynamique. Cela permet de mettre jour les entres
dans les diffrentes tables de routage de faon dynamique. Les deux protocoles
de routage IP les plus utiliss pour les intranets sont le protocole RIP et le
protocole OSPF.

SERVICES RESEAUX ET OUTILS DE SECURITE


1. LES SERVICES RESEAUX (DNS, DHCP, LDAP, MESSAGERIE,
WEB,...)
Un service rseau est une fonctionnalit assure par un ordinateur
consistant en l'aptitude la fourniture d'informations d'autres ordinateurs via
une connexion rseau normalise. Les services rseaux se basent sur des
protocoles pour fournir des fonctionnalits qui sont accessibles par l'utilisateur au
niveau de la couche 7 du modle OSI (couche application). Comme services
rseaux, on peut implmenter le service de rsolution de noms (machines : DNS),
l'attribution d'adresse (DHCP), la messagerie, l'annuaire, le web, ...

16
Noms machines (DNS)
Le service DNS, n de la volont de faciliter et de standardiser le processus
d'identification des ressources connectes aux rseaux informatiques, il associe
un nom une adresse IP chaque machine connecte au rseau. Ce principe de
fonctionnement suscite une unicit des noms et le respect d'un nommage
hirarchique avec des domaines existants (.com, .edu, .org,...).
Pour dployer un serveur DNS dans un rseau, il faut dfinir l'adresse du
rseau ; pour des organisations dsirant donner un accs public leur domaine, il
faut acheter un nom de domaine chez un prestataire de services tout en assurant
son unicit sur internet. Dans un rseau subdivis en plusieurs sous rseaux, il
doit y avoir un serveur DNS primaire par zone (sous rseau) et plusieurs serveurs
secondaires sur lesquels on effectue des copies rgulires des informations
primaires pour des mesures de scurit. Dans ce cas, une configuration des sous-
domaines s'imposent.

Attribution d'adresse (DHCP)


Un serveur DHCP a pour rle de distribuer des adresses IP des clients pour
une dure dtermine. Au lieu d'affecter manuellement chaque machine une
adresse statique, ainsi que tous les paramtres tels que serveur de noms,
passerelle par dfaut, nom du rseau, un serveur DHCP alloue chaque client un
bail d'accs au rseau, pour une dure dtermine (dure du bail). Il passe en
paramtres au client toutes les informations dont il a besoin. Tous les nuds
critiques du rseau (serveur de nom primaire et secondaire, passerelle par
dfaut) ont une adresse IP statique, en effet si celle-ci variait, ce processus ne
serait ralisable.
L'affectation et la mise jour d'informations relatives aux adresses IP fixes
peuvent reprsenter une lourde tche. Afin de faciliter ce travail et de simplifier
la distribution des adresses IP, le service DHCP via le protocole DHCP offre une
configuration dynamique des adresses IP et des informations associes ; il peut
galement figer l'adresse de certains ordinateurs sur le rseau.

Messagerie
Le courrier lectronique est aujourd'hui l'une des applications les plus
populaires du rseau. Utilis pour des applications trs varies : personnelles,
professionnelles, associatives, politiques, etc. En fait, pour fonctionner, la
messagerie lectronique s'appuie principalement sur des serveurs de
messagerie, des protocoles de transport ainsi que sur des protocoles de contenu.
Le serveur de messagerie est un logiciel de courrier lectronique ayant pour
vocation de transfrer les messages lectroniques d'un serveur un autre.
Pour implmenter un service de messagerie, il est ncessaire de faire le
choix de la forme des adresses, de rpartir les serveurs (entrant/sortant), de
dfinir les mthodes d'accs aux boites aux lettres et le format des messages :
Choix de la forme d'adresse : il s'agit de dfinir quelle stratgie pour la
forme des adresses email. Il est possible d'opter pour un forme canonique (ex :
prnom.nom@...), soit faire apparatre le sous-domaine ou non
(ex : nom.prenom@labs.supemir.ma ounom.prenom@supemir.ma), soit
utiliser des adresses gnriques (ex : info@..., helpdesk@).

17
Rpartition des serveurs : vu le double service (relais de message et
hbergement de botes aux lettres) offert, le serveur entrant (serveur qui
rapatrie les mails en local) peut assurer ces deux services ou uniquement
le service de relayage de messages dans ce dernier cas les botes aux
lettres sont sur des serveurs internes non accessibles sur internet. Le
serveur sortant quant lui passe de prfrence par un seul serveur relais.
Mthodes d'accs aux botes aux lettres : il est possible d'utiliser soit une
connexion interactive sur le serveur (commande mail unix,...), soit POP
(l'utilisateur accde au serveur via un client de messagerie tel qu'un
navigateur et la bote aux lettres est transfre sur la station du client),
soit IMAP (l'accs client est pareil celui de POP mais la bote aux lettres
reste sur la station du client).
Format de messages : MIME, S/MIME (MIME scuris).

Annuaires
Le service d'annuaire, sur un rseau TCP/IP utilise le protocole LDAP. Un
annuaire lectronique est une base de donnes spcialise, dont la fonction
premire est de retourner un ou plusieurs attributs d'un objet grce de
recherche multi-critres. Contrairement aux SGBD, un annuaire est trs
performant en lecture mais l'est beaucoup moins en criture. Il peut servir
d'entrept pour centraliser des informations et les rendre disponibles via le
rseau, des applications, des systmes d'exploitation ou des utilisateurs. La
majorit des logiciels serveurs LDAP proposent un protocole de communication
serveur-serveur pour assurer le service de rplication et de synchronisation des
contenus, quand bien mme la communication client-serveur est normalise. La
mise en service d'un annuaire lectronique passe par les tapes suivantes :

Dtermination des besoins en service d'annuaire et ses applications.


Dfinition du modle de donnes : il est question ici de dfinir
l'arborescence hirarchique de l'annuaire (schma), les classes d'objets
utiliser, leurs types d'attributs et leur syntaxe. Il faut galement dfinir ici
le modle de nommage qui dfinira comment les entres de l'annuaire
seront organises, nommes et accdes.
Dfinition du modle fonctionnel : les oprations pouvant tre effectues
sur le serveur (ajout, modification, recherche, comparaison, ...).
Pour aller plus loin, on peut penser un modle de scurit.

Service web
A l're du village plantaire, la technologie des services web est aujourd'hui
de plus en plus incontournable et se prsente comme le nouveau paradigme des
architectures logicielles. C'est une technologie qui permet des applications de
communiquer travers le rseau Internet, indpendamment des plates-formes
d'excution et des langages de programmation utiliss. Dans les entreprises,
l'accs aux serveurs web externes (Internet) fait trs souvent l'objet d'une
dcision de la direction et non de l'administrateur rseau fin d'attribuer des
autorisations aux utilisateurs. Dans ce cas on peut implmente un proxy pour
rglementer l'accs Internet et la scurit. Pour un dploiement d'un serveur
web en interne (Intranet) au sein d'une organisation, le serveur doit hberger les
informations internes, tre plac dans un sous rseau et non accessible depuis
l'extrieur. Contrairement un serveur web externe (Extranet), les informations
sont hberges dans un sous-rseau public et accessible par tout internaute.

18
2. POLITIQUE DE SECURITE
Gnralits
Avec le dveloppement de l'utilisation d'internet, de plus en plus
d'entreprises et des coles ouvrent leur systme d'information (ensemble des
moyens dont le fonctionnement fait appel, d'une faon ou d'une autre,
l'lectricit et destins laborer, traiter, stocker, acheminer et ou prsenter)
des utilisateurs externes (partenaires, fournisseurs, membres de l'administration)
au rseau local, il est dont essentiel de connatre les ressources de l'entreprise
protger et de matriser le contrle d'accs et les droits des utilisateurs du
systme d'information. Il en va de mme lors de l'ouverture de l'accs de
l'entreprise sur Internet.
Le systme d'information reprsente un patrimoine essentiel de l'entreprise,
qu'il convient de protger. La scurit informatique, d'une vue gnrale, consiste
assurer que les ressources matrielles ou logicielles d'une organisation sont
uniquement utilises dans le cadre prvu. La scurit vise gnralement cinq
objectifs :

L'intgrit, autrement dit garantir que les donnes sont bien celles que l'on
croit tre,
La confidentialit, consistant assurer que les seules personnes autorises
aient accs aux ressources qu'ils changent,
La disponibilit, permettant de maintenir le bon fonctionnement du
systme d'information pour assurer un accs permanant,
Le non rpudiation, assurant la garantie qu'aucune transaction ne peut
tre nie,
L'authentification, visant la vrification de l'identit des acteurs de la
communication.

Vulnrabilit et les attaques


Avec la libre circulation des informations et la haute disponibilit de
nombreuses ressources, les responsables doivent connatre toutes les menaces
successibles de compromettre la scurit du fait de la vulnrabilit de leur
rseau. Toute faiblesse dans un SI qui permet un attaquant de porter atteinte
l'intgrit de ce systme, c'est--dire son fonctionnement normal, la
confidentialit et l'intgrit des donnes qu'il contient est appele une
vulnrabilit. Au fil des annes, la scurit des SI devient un besoin absolue,
alors mme que la complexit de ces systmes s'accrot, ils deviennent donc plus
vulnrables aux menaces.
Cependant les organisations sont peu ou presque pas protges contre des
attaques sur le rseau. Des raisons dmontrent pourtant bien cet tat de
vulnrabilit des systmes :

La scurit est onreuse, les entreprises n'ont pas souvent de budget


attribu ce domaine, soulignant en parallle la raison selon laquelle
la scurit ne peut tre fiable 100% du fait des bugs dans les
applications, exploitables par les attaquants ;
Les organisations attribue un degr de priorit minime ou presque
qu'inexistant la scurit ;
L'utilisation de la cryptographie qui a ses faiblesses, avec des mots de
passe pouvant tre casss ;

19
L'attaque d'un systme fiable par des personnes abusant de leurs
droits lgitimes ;
Faiblesses dues la gestion et la configuration des systmes ;
Emergence de nouvelles technologies, et par l mme, de nouveaux
points d'attaques.
Les attaques (n'importe quelles actions qui compromettent la scurit des
informations) informatiques constituent aujourd'hui l'un des flaux de notre
civilisation moderne. Il est rgulier de suivre que telle entreprise ou tel institut a
essuy de lourdes pertes financires en raison d'une dfaillance de la scurit de
son systme d'information. Par consquent les entreprises ne peuvent pas
ignorer ces risques et se croire l'abri de telles preuves sachant que les
attaques ont des buts prcis qui visent des mcanismes de scurit prcis trs
souvent implments dans les rseaux :
- Interruption d'un service : vise la disponibilit des informations,
- Interception des donnes : vise la confidentialit des informations,
- Modification des donnes : vise l'intgrit des informations,
- Fabrication des donnes : vise l'authenticit des informations.

3. Solution la scurit
La scurit des SI fait trs souvent l'objet de mtaphores. L'on la compare
rgulirement une chaine en expliquant que le niveau de scurit d'un systme
est caractris par le niveau de scurit du maillon le plus faible. Ainsi, une porte
blinde est inutile dans un btiment si les fentres sont ouvertes sur la rue. Cela
signifie qu'une solution de scurit doit tre aborde dans un contexte global et
notamment prendre en compte les aspects suivants :

La sensibilisation des utilisateurs aux problmes de scurit ;


La scurit logique, c'est--dire la scurit au niveau des donnes,
notamment les donnes de l'entreprise, les applications ou encore les
systmes d'exploitation ;
La scurit des tlcommunications : technologies rseaux, serveurs de
l'entreprise, rseaux d'accs, etc ;
La scurit physique, soit la scurit au niveau des infrastructures
matrielles : salles scurises, lieux ouverts au public, espaces communs
de l'entreprise, stations de travail des personnels, etc.
Etant donn les enjeux financiers qu'abritent les attaques, les SI se doivent
de nos jours d'tre protgs contre les anomalies de fonctionnement pouvant
provenir soit d'une attitude intentionnellement malveillante d'un utilisateur, soit
d'une faille rendant le systme vulnrable.
Du fait du nombre croissant de personnes ayant accs ces systmes par le
billet d'Internet, la politique de scurit se concentre gnralement sur le point
d'entre du rseau interne. La mise en place d'un pare-feu est devenue
indispensable fin d'interdire l'accs aux paquets indsirables. On peut, de cette
faon, proposer une vision restreinte du rseau interne vu de l'extrieur et filtrer
les paquets en fonction de certaines caractristiques telles qu'une adresse ou un
port de communication. Bien que ce systme soit une bastille, il demeure
insuffisant s'il n'est pas accompagn d'autres protections, entre autres :

20
La protection physique des informations par des accs contrls aux
locaux,
La protection contre les failles de configuration par des outils d'analyse
automatique des vulnrabilits du systme,
La protection par des systmes d'authentification fiables pour que les
droits accords chacun soient clairement dfinis et respects, ceci afin
de garantir la confidentialit et l'intgrit des donnes.
Implmenter la scurit sur les SI, consiste s'assurer que celui qui modifie
ou consulte des donnes du systme en a l'autorisation et qu'il peut le faire
correctement car le service est disponible. en mettant en place tous ces
mcanismes, il reste beaucoup de moyens pour contourner ces protections a fin
de les complter, une surveillance permanente ou rgulire des systmes peut
tre mise en place savoir:

Les systmes de dtections d'intrusions ayant pour but d'analyser tout ou


partit des actions effectues sur le systme afin de dtecter d'ventuelles
anomalies de fonctionnement.
L'utilisation des antivirus professionnels accompagnes de leurs mises
jour rgulire.
L'utilisation d'un serveur proxy dont le but est d'isoler une ou plusieurs
machines pour les protger. De plus le proxy possde un avantage
supplmentaire en termes de performance.
L'utilisation de la technologie RAID qui signifie ensemble redondant de
disques indpendants qui permet de constituer une unit de stockage
partir de plusieurs disques et d'y effectuer des sauvegardes rgulires
partir de plusieurs disques durs. L'unit ainsi constitue (grappe) a donc
une grande tolrance aux pannes ou une plus grande capacit et vitesse
d'criture. Une telle rpartition de donnes sur plusieurs disques permet
d'augmenter la scurit et de fiabiliser les services associs.

4. CARACTERISTIQUES D'UN RESEAU FIABLE


Qui dit rseau solide dit un rseau qui offre une certaine :
Disponibilit, autrement dit la capacit tre prts fournir un service (la
probabilit qu'un service soit en bon tat de fonctionnement un instant donn).
Dans un rseau, la disponibilit est plus qu'un but ou une vision abstraite. Si le
rseau venait tre inaccessible, la communication et la collaboration
s'arrteront, ainsi la productivit de des utilisateurs se verrait rduite.
L'importance de maintenir un rseau constant et fiable ne doit donc pas tre
sous-estime car la disponibilit du rseau est essentielle. La disponibilit touche
les aspects tels que :
- Les liaisons avec le rseau public : chaque contrat avec un oprateur doit
garantir par exemple un certain dlai de rtablissement du lien en cas de
dysfonctionnement. Ce mme principe doit tre dfinit en interne.
- Les quipements matriels d'interconnexion : il est important de conclure
des contrats de maintenance avec des entreprises sous-traitantes pour le
dpannage des quipements en cas de panne, et d'obtenir une garantie
lors de l'achat du matriel. Une sous-estimation de ces aspects peut
engendrer de graves consquences sur la productivit d'une entreprise.

21
Tolrance aux pannes : les pannes sont des lments perturbateurs mettant
en cause la scurit des donnes confies aux serveurs ou encore le bon
fonctionnement des liaisons avec le rseau public. Qu'elles soient permanentes
(dommages physiques, erreur de conception du matriel ou du logiciel),
transitoires (perturbations lectriques, lectromagntiques ou de temprature),
ou intermittentes, elles peuvent avoir de multiples causes. Tout dispositif
technique permettant de palier ces diffrentes pannes sans interrompre la
bonne marche du systme peut tre considre comme tolrant les pannes. En
pratique, cela implique presque toujours une redondance du matriel, gre par
un dispositif soft ou hard et assurant la transition active de l'lment dfectueux
vers celui de rserve. Autrement dit, le matriel est systmatiquement remplac
par un autre aux fonctionnalits quivalentes, sans affecter durablement la
productivit globale du systme. Quelques solutions envisageables dans ce
domaine seraient :
- Redondance des liaisons c'est--dire existence de deux points d'arriv des
liaisons externes diffrentes.
- Routage dynamique : il est utilis dans un rseau maill de routeurs pour
permettre de basculer d'un chemin un autre sans intervention manuelle.
Il consiste tablir plusieurs chemins diffrents pour une destination mais
avec des poids diffrents.
- Serveurs secondaires : pour les services (DNS, messagerie, web,...)
implments dans le rseau local, on peut galement dployer des
serveurs relais qui sont de fournir les mmes services en cas
d'indisponibilit des serveurs primaires.
Scurit : les problmes lis la scurit, souvent trs onreux, peuvent tre
l'indisponibilit des serveurs, du rseau, les vols dinformation, des attaques qui
viennent parfois du rseau local. Les outils pour y remdier sont tellement
disparates (un peu tous les niveaux) et ne colmatent qu'une partie des failles
du fait des nouvelles sorties. De plus le protocole rseau IP qui n'assure aucune
fiabilit ne rend pas cette tche facile. Vue l'importance de la scurit, il s'avre
utile de coupler plusieurs outils et mcanismes pour au moins s'assurer une
meilleure protection.
Qualit de service : qui dit qualit de service dit la capacit vhiculer dans de
bonnes conditions un type de trafic donn, en termes de dbit, latence (dlai de
transmission), taux de perte de paquets, gigue (variation de la latence). Ce
problme ne se pose pas quand la bande passante est profusion, c'est le cas
gnralement des LAN. Par contre le besoin d'assurer une qualit de service
s'impose quand la bande passante est limite et chre, c'est le cas dans les
WAN ; la difficult augmente avec la prsence d'un ou de plusieurs oprateurs.
L'utilisation des mcanismes tels que Diffserv (classification du trafic) ou RSVP
(rservation de ressources) serait autant de solution pour pallier au problme de
la QOS.

22
Conclusion :
Construire un rseau fiable revient raliser les diffrentes tapes ci-aprs
tout en tenant compte des aspects ci -dessus :

Raliser une architecture (physique et logique) simple


Etablir des cahiers de charge pour chaque volution (les
fonctionnalits dsires)
Choisir les quipements spcialiss
Rservation des machines ddies
Dfinir les services rseaux

En tant qu'ingnieur, il est important de dfinir les besoins vitaux (ceux-ci


dpendent des applications dployer) fin de travailler avec des moyens dont
on dispose ; de chaque incident devra tre consign une leon car l'exprience
est trs utile. Vue l'envergure des tches, les services des entreprises du mtier
sont explorer, nous devons toujours comprendre et contrler tous les aspects.

23
Bibliographie :

http://fr.slideshare.net/
https://www.inetdoc.net
https://www.ssi.gouv.fr/uploads/IMG/pdf/2011_12_08_-
_Guide_3248_ANSSI_ACE_-
_Definition_d_une_architecture_de_passerelle_d_interconnexion_securisee.
pdf
http://www.memoireonline.com/

24