BE Conception Archi Sécurité

De Le wiki des TPs RSM

F2R903D

Sommaire

Objectifs

  • Mettre en place une archi réseau
  • Définir une politique de sécurité
  • Appliquer la politique dans l'infra
  • Valider la bonne mise en oeuvre de la politique
  • Evaluer la mise en oeuvre de la sécurité d'une infra tièrce


Actions demandées aux élèves

Calendrier avec livrables

  • 27/11  : liv 1.1, 1.2, 1.3
  • 10/12  :
  • 17/12  : liv 2.1, 2.2, 2.3
  • 08/01  :
  • 14/01  : liv 3.1, 3.2, 3.3
  • 21/01 : liv 4.1, 4.2
  • 27/01  : liv 5.1, 5.2
  • 28/01 : bilan


Etude des besoins

Définir l'architecture réseau et la politique de sécurité sur la base d'un cahier des charges fonctionnel contenant

  • Une description de l'usage du partage de calendrier et les objectifs fonctionnels de l'application
  • Un début de politique de sécurité

Livrables :

  • Livrable 1-1: Architecture réseau
  • Livrable 1-2: Politique de sécurité
  • Livrable 1-3: Plan de test fonctionnel et de la sécurité

Mise en oeuvre fonctionnelle

Mettre en place l'architecture

  • Prise en main des équipements réseau
  • Configuration des équipements réseau
  • Choix des solutions logiciels
  • Déploiement des logiciels
  • Tests fonctionnels

Livrables

  • Livrable 2-1: Configuration des équipements réseau
  • Livrable 2-3: Configuration des logiciels
  • Livrable 2-3: Rapport de tests fonctionnels

Mise en oeuvre de la politique de sécurité

Mise en oeuvre de la protection et de la supervision/detection

  • Configurer les équipements de sécurité
  • Configurer les logiciels (serveur)

Tests de la politique

  • Choix et configuration des outils de tests
  • Validation de la mise en oeuvre de la politique

Livrables

  • Livrable 3-1: Configuration des équipements réseau
  • Livrable 3-2: Configuration des logiciels
  • Livrable 3-3: Rapport de tests de la politique

Evaluation d'une architecture tierce

Mise en oeuvre d'outil d'intrusion

  • Définition des tests d'intrusion
  • Choix et configuration des outils d'intrusion
  • Mise en oeuvre de ces outils sur l'infra testée

Mise en oeuvre d'outil de supervision et de détection

  • Choix et configuration des outils de tests
  • Etude des intrusions détectées

Livrables

  • Livrable 4-1: Rapport des intrusions testées sur l'infra tierce
  • Livrable 4-2: Rapport d'écoute des intrusions vues sur le réseau

Bilan fin de module

Etude croisée des architectures déployées

  • Comparaison des logiciels déployés dans chaque infra
  • Comparaison des configurations
  • Comparaison des tests effectuées et des intrusions détectées

Livrables

  • Livrable 5-1: Rapport sur la comparaison des logiciels et configuration
  • Livrable 5-2: Rapport sur les intrusions effectuées et détectées


TODO

BS:

  • Un (ou plusieurs) VLAN labo en B33
    • Une prise dispo en B33, connectée à la B25.
    • VLANs 5 et 51 à propager.
  • 2 switchs administrables (B25 + B33) Switchs 8 ports mis à dispo par la DISI
  • La possibilité de remettre à zéro les postes en B33 Postes spécifiques à installer en B33
  • SG: création cours moodle
Outils personnels