Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :



Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Table des matières Nouveau Plan d adressage... 3

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Fiche descriptive de module

Début de la procédure

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Serveur de messagerie

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

CHARTE WIFI ET INTERNET

Étendez les capacités de vos points de vente & sécurisez vos transactions.

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

PROJET ARCHI WINDOWS SERVER

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

1 LE L S S ERV R EURS Si 5

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Mise en place d une politique de sécurité

Configurer ma Livebox Pro pour utiliser un serveur VPN

La gamme express UCOPIA.

Licence professionnelle Réseaux et Sécurité Projets tutorés

Mission TICE : Thierry CHASSAIN - Guy PICOU AIDAT du Lot : Hélène CREUSOT Pierre LAGREZE. Réseaux pédagogiques sous Windows 2003 Server 12/01/2011

Centre hospitalier Sainte croix

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

CAHIER DES CLAUSES TECHNIQUES

Tutoriel de configuration Interfaçage SSO

Firewall Net Integrator Vue d ensemble

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Présentation du logiciel Free-EOS Server

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Installation du client Cisco VPN 5 (Windows)

Notre métier, trouver pour vous des solutions informatiques!

Installation du client Cisco VPN 5 (Windows)

Windows Server 2012 R2 Administration

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Bibliographie. Gestion des risques

Installation du client Cisco VPN 5 (Windows)

Spécialiste Systèmes et Réseaux

Basculement de connexions Internet

Compétences informatiques

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

La sécurité IT - Une précaution vitale pour votre entreprise

ARV : Administration de Réseau Virtuel

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Contrôle d accès Centralisé Multi-sites

Utilisation des ressources informatiques de l N7 à distance

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

UCOPIA SOLUTION EXPRESS

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Mise en route d'un Routeur/Pare-Feu

Ingénierie des réseaux

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

A5.2.3, Repérage des compléments de formation ou d'autoformation

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/ Version 1.0 Hébergement web professionnel

Module : IFC2. Markus Jaton

pfsense Manuel d Installation et d Utilisation du Logiciel

Fiche d identité produit

Sécurité des réseaux sans fil

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Menaces et sécurité préventive

PROJET D INTERCONNEXION

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

UCOPIA EXPRESS SOLUTION

Prérequis techniques

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Fiche d identité produit

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Projet Sécurité des SI

International Master of Science System and Networks Architect

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Le catalogue TIC. Solutions. pour les. Professionnels

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N Cahier des Clauses Techniques Particulières

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Manuel du logiciel PrestaTest.

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

Transcription:

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ). Aucune séparation des postes (flux) n est prévue. Dans certaines configurations le routeur permet également des connexions par WIFI. Le routeur peut également distribuer la configuration réseau aux postes (service dit DHCP). Tous les flux sont autorisés vers l Internet (web, messagerie, messagerie instantanée, pear to pear ). Aucun système de protection des mineurs (interdiction des sites pornographiques, violents ). Aucun système de logs.

2-Séparation des réseaux par des accès Internet différents (FAI) : Dans ce modèle, même s il existe une séparation physique des réseaux, comme dans le modèle précédent on trouve rarement des systèmes de protection.

Ce que nous préconisons : 1-Le modèle sécurisé Amon : Dans ce modèle, le serveur Amon est un pare-feu (firewall) qui protège le réseau administratif (règles de filtrage des flux, gestion des contenus Internet, DHCP, VPN ). Une connexion sécurisée permet d accéder au réseau des applications des établissements au Rectorat (réseau dit AGRIATES). Ce réseau est sécurisé par authentification et par chiffrement des flux (RVP : Réseau Virtuel Privé ou VPN : Virtual Private Network). Cette connexion (dit tunnel) permet à l ensemble des postes du réseau administratif d accéder aux applications de la zone de concentration AGRIATES. La séparation est physique (cartes de connexion des réseaux différentes) ou logique (Vlans via des Switchs compatibles).

2-Mutualisation de l accès Internet pour le réseau administratif et pédagogique via un Amon: Le firewall Amon sert également pour le réseau pédagogique. Les services de protection sont donc accessibles à ce réseau (protection des mineurs, logs ).

3-Modèle avec séparations des services applicatifs de l établissement : Dans ce modèle les serveurs applicatifs (pronote, windows server ) de l établissement sont séparés des réseaux utilisateurs. A travers ce modèle des services supplémentaires peuvent être également accessibles (Télémaintenance via internet, serveur web ).

Les préconisations : Un responsable du réseau sur le site (la gestion du réseau ne peut pas être confiée à un élève) Accès sécurisé au local serveur et à l armoire de brassage Un onduleur pour le serveur est préconisé (mais pas obligatoire) Une pré-étude par téléphone avec le service réseau du Rectorat avec échange de documents nécessaires (schéma réseau, informations sur le FAI, adressage IP, serveurs et services utilisés ). Une adresse IP fixe (IP privée du Réseau du Réseau Régional ou IP publique du FAI) Une étude sur place par l équipe réseau du rectorat avec le responsable technique de l établissement avec installation le jour même si l état des lieux le permet (local, réseau, infrastructure ). Lors de l installation, une interruption du service réseau de 2 heures peut être nécessaire. Une reconfiguration réseau de l ensemble des postes de l établissement peut être également nécessaire (en fonction de l étude préalable). L équipe réseau du Rectorat fait passé le savoir faire pour la migration des postes. Elle n a pas la responsabilité du parc micro de l établissement. Un serveur Pentium III (minimum) avec 256 Mo de mémoire et un ensemble de cartes réseaux nécessaires en fonction du modèle choisi (2,3 ou 4). Présentation au responsable technique de l interface web pour la gestion du firewall. Les équipes techniques du Rectorat restent responsable du Firewall (sauvegarde, surveillance, mise à jour ). L établissement ne dispose pas du compte d administration du Firewall. Une charte est signée entre l établissement et le Rectorat.