Simulation de Firewall ASA en vue de réaliser un réseau informatique sécurisé
No Thumbnail Available
Date
2024
Journal Title
Journal ISSN
Volume Title
Publisher
Université M'Hamed Bougara Boumerdès: Faculté de Technologie
Abstract
Dans cette étude, nous avons proposé une architecture sécurisée basée sur le pare-feu pour segmenter l'architecture existante en trois zones distinctes : la zone interne, la zone externe, et la zone démilitarisée (DMZ). La zone interne est dédiée aux ressources sensibles et aux utilisateurs internes, la zone externe est destinée aux utilisateurs et services externes, et la DMZ sert d'interface tampon où sont placés les services accessibles publiquement, comme les serveurs web. En outre, nous avons segmenté le réseau interne en plusieurs réseaux virtuels (VLANs) afin d'améliorer la gestion et la sécurité. Cette segmentation permet de limiter la portée des éventuels incidents de sécurité et de gérer plus finement les politiques d'accès entre les différents segments du réseau. Parallèlement, nous avons configuré le serveur DHCP pour attribuer automatiquement les paramètres réseau, tels que les adresses IP, les passerelles et les serveurs DNS, aux équipements finaux, ce qui simplifie grandement l'administration réseau et réduit les risques d'erreurs de configuration.Nous avons approfondi notre compréhension de la sécurité des réseaux informatiques, en mettant un accent particulier sur les pare-feu. Cette étude nous a permis d'acquérir des connaissances théoriques et pratiques sur les différents types de pare-feu, leurs mécanismes de fonctionnement, et les meilleures pratiques pour leur configuration. Nous avons exploré comment les pare-feu peuvent filtrer le trafic réseau, bloquer les accès non autorisés, et protéger contre diverses menaces. De plus, nous avons examiné des scénarios réels d'attaques réseau et comment les pare-feu peuvent être utilisés pour les contrer, enrichissant ainsi notre compréhension des enjeux de la cybersécurité.Par ailleurs, pour renforcer encore davantage la sécurité de notre réseau, il est recommandé d'utiliser des pare-feu à différents niveaux du réseau. Par exemple, en utilisant des pare-feu au niveau des routeurs, nous pouvons contrôler et filtrer le trafic entre les différents segments du réseau, assurant ainsi une protection plus granulaire. De plus, l'intégration de pare-feu au niveau des serveurs individuels et des postes de travail permet de renforcer la sécurité locale et de prévenir la propagation des menaces en cas de compromission d'un segment spécifique. Cette approche multicouche de la sécurité, où chaque niveau du réseau est protégé par un pare- feu adapté à son rôle et à ses risques spécifiques, offre une défense en profondeur et améliore significativement la résilience globale du réseau face aux cyberattaques
Description
58 p : ill.
Keywords
Simulation, Réseaux informatiques, Firewall
