CEH (certified ethical hacker)

Pages: 5 (1102 mots) Publié le: 6 janvier 2014
2. Cahier des charges
Exigences fonctionnelles
Facilité : La solution choisie se doit d’être simple d’accès pour les utilisateurs
Sécurité : La solution retenue doit permettre de protéger efficacement l’accès aux informations. Pour cela, il doit y avoir une authentification des utilisateurs assurée par des
login et des mots de passe. On pourrait également utiliser les certificatsnumériques de façon simple à l’aide d’une interface d’administration accessible depuis Internet. De plus, il faut protéger l'intégrité des informations en ajoutant, en plus de ceux effectués sur le cœur de réseau, des contrôles à toutes les phases : filtrage, cryptage, certificat. Il en va de même pour la confidentialité des données qui est garantie par les droits d’accès qui sont rigoureusement contrôléset administrés, mais aussi par les outils mis en place (pare‐feu, passerelle VPN).
Capacité et évolutivité : Dans le cadre de l’évolution de son réseau, CARIBIKES souhaite
s’appuyer sur la solution pour déployer à l’avenir l’ensemble de ses connexions Intranet. La
solution qui sera choisie devra être d’une grande flexibilité et offrir plusieurs services.

Etude des solutions
Il existebeaucoup de solutions d’interconnexion de sites, j’ai donc effectué dans un
premier temps des recherches sur les solutions mises à disposition sur le marché.
Première solution
VPN
Le but de la solution VPN (Virtual Private Network) est de pouvoir faire communiquer à
distance les employés distants et les partenaires de l'entreprise de façon confidentielle, et
ceci en utilisant Internet.Il s'agit de créer un canal de communication protégé traversant un
espace public non protégé. Chacun des membres du réseau VPN peut être un réseau local
(LAN) ou un ordinateur individuel. Un VPN fonctionne en encapsulant les données d'un réseau à l'intérieur d'un paquet IP ordinaire et en le transportant vers un autre réseau. Quand le paquet arrive au réseau de destination, il est décapsuléet délivré à la machine appropriée de ce réseau. En encapsulant les données et en utilisant des techniques de cryptographie, les données sont protégées de
l'écoute et de toute modification pendant leur transport au travers du réseau public.

Avantages de la solution :

• Favorise l'évolutivité et offre de vastes possibilités grâce à Internet. Le VPN permet
l'ouverture du réseau selonles besoins ou les nécessités, en y ajoutant une grande
souplesse et une grande réactivité.
• Plus facile à gérer que les réseaux basés sur des technologies classiques car c'est
l’opérateur de services qui est chargé de l’exploitation du réseau VPN.
• Réduction des ressources humaines et financières de l’entreprise affectées à
l’utilisation du VPN. D’où une baisse du coût global, enparticulier pour les
entreprises possédant un réseau avec une configuration complexe.
• Solution très avantageuse économiquement parlant. Internet VPN a été conçu pour
relier à un moindre coût les employés distants et les partenaires de l'entreprise,
puisque l'entreprise ne paye que l'accès à Internet.
• Solution sécurisée puisque le VPN est un réseau privé reposant sur 2 éléments :l’authentification et l’encryptage.

Inconvénients de la solution :

• Le VPN doit être établi entre chaque station. En effet une station ne possédant pas
l'application VPN ne pourra pas communiquer avec les autres, et la sécurisation entre
cette station et l'entrée du VPN ne sera pas activée. Pour les clients nomades, il faut
installer un logiciel sur les PC portables et maintenir le parc àniveau de façon
régulière. Il est à savoir que plus le nombre de sites est important, plus la stabilité de
la solution s'amoindrie et plus VPN est lourd à déployer.

• Désavantages liés à l’encryptage généré par le VPN : le branchement est légèrement
plus lent, l’ordinateur consomme plus de ressource, et il faut ajouter une étape pour
se brancher au point de destination.

•...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Hack
  • Hacker
  • le hack
  • Hack
  • Hacker
  • Les hackers
  • Les hackers
  • Les hackers

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !