Home/Solutions Virus|Hacking

Informatique

Robotique

 

Solutions Virus|Hacking

Solutions Backup

Serveurs LINUX

Nos Services

Faq|Glossaire

Contact

 

 

 

 

 

 

Pensez-vous être à l'abri aujourd'hui, demain et les jours suivants ?

En fonction de votre souhait en matière de sécurité, nous vous proposons 3 schémas
de base correspondant à des niveaux de sécurité et de complexité différents.

Cliquez sur les niveaux ci-dessous pour découvrir les architectures que nous vous proposons.

 

 

Niveau 3 :
- L'accès planétaire sécurisé pour tous vos mails

 

Toutes les requêtes d'utilisateurs externes non agréés doivent être rejetées.
Si c'est un collaborateur de votre entreprise, il peut bénéficier d'un accès limité à certaines ressources internes.

 

Concentrateur: point d'intersection réseau, à partir duquel partent tous les câbles reliant les PC, permettant aux utilisateurs de l'entreprise de partager la connexion Internet ou leurs ressources.

 

Firewall: "Barrière de feu" permettant d'établir des règles de filtrage au niveau des ports, aussi bien en entrée (de l'Internet vers l'entreprise) qu'en sortie.
Possibilité d'ajout de modules: Proxy, filtrage d' URL, VPN, IDS, Traçage de toute l'activité, envoi des logs par email, etc.

 

Zone verte. Le vert signifiant que les PC situés dans cette zone interne de l'entreprise sont protégés par le Firewall et inaccessibles depuis Internet sauf par vos collaborateurs, moyennant l'utilisation d'un " VPN ".

 

Le serveur d'emails sous Linux est placé dans une zone spéciale hautement sécurisée (DMZ) accessible de l'intérieur comme de l'extérieur.
Possibilité d'ajout de modules: serveur Web, serveur FTP, serveur Proxy, etc.

 

MATERIEL

 

  • 1 PC muni de 3 cartes réseau Ethernet (Firewall Linux)
  • 1 PC muni de 1 carte réseau Ethernet (Serveur Linux)
  • 1 Concentrateur réseau (Switch)

 

DETAILS

Le firewall est l'outil indispensable qui protège le réseau interne d'une entreprise des tentatives d'intrusion, surtout lorsqu'on dispose d'une liaison Internet permanente.

Le Firewall se trouve à l'entrée de l'architecture réseau de l'entreprise.

Il est constitué d'un noyau Linux 2.4 basé sur une version "Red Hat" et du gestionnaire d'accès "Iptables".

Il offre la possibilité de segmenter votre réseau en 3 sous-réseaux appelés "zone verte", "zone rouge" et "zone orange".

La zone verte est le réseau de toutes les stations de travail et des serveurs à usage strictement interne de l'entreprise.
La zone rouge est celle tournée vers Internet.
La zone orange est le réseau accessible aussi bien depuis l'entreprise que depuis Internet.

Via le NAT, le Firewall offre la possibilité d'accéder à Internet à tous les ordinateurs de votre entreprise.

Grâce au disque dur intégré, le Firewall vous propose les services suivants :

  • Système de détection des intrusions (IDS) pour identifier les attaques externes sur le réseau interne.
  • Nombreux fichiers logs traçant toute l'activité du système et représentations graphiques du Proxy et des connexions.
  • VPN qui permet de connecter votre réseau interne à un autre réseau privé en utilisant Internet pour ne former qu'un seul réseau logique. L'autre réseau doit aussi être équipé d'un module VPN.
  • Serveur Proxy (cache) pour le web qui autorise un accès plus rapide. Si une page vient d'être chargée, elle peut être resservie directement à quiconque en fait la demande à partir du réseau interne.
  • Filtrage d'URL et de contenu, bloquant l'accès à certains sites non souhaités.
  • DNS dynamique permettant d'associer un nom fixe à l'IP dynamique fournie et renouvelée périodiquement par votre provider .

Grâce au serveur Linux Suse, vous bénéficiez de possibilités supplémentaires :

Serveur de mails

  • Check (rapatriement) de tous vos comptes e-mails externes (solution indirecte seulement)
  • Création d'un nombre illimité d'adresses e-mail (nécessite l'utilisation d'un nom de domaine)
  • Fonctionnement en Imap et en Pop3
  • Redistribution du courrier en interne
  • En plus, consultation des mails via Internet (Webmail)
  • Gestion par interface web

Antivirus

  • Détection en temps réel de virus cachés dans les mails reçus ou envoyés
  • Avertissement automatique envoyé par mail à l'expéditeur et au destinataire
  • Mise à jour automatique de la base de données
  • Gestion par interface Web

Serveur Web

  • Gestion d'un site Web accessible par tous, éventuellement selon identification préalable

Serveur FTP

  • Stockage de fichiers accessibles par tous selon identification préalable

Les 3 avantages qu'offre l'antivirus centralisé sur le serveur Linux:

  • L'interception d'un mail avec virus permet de libérer l'utilisateur des contraintes liées aux situations d'infection
  • L' envoi automatisé de mails au destinataire et à l'expéditeur permettent de faire prendre conscience de l'infection aux 2 parties
  • La base de données anti-virus est mise à jour automatiquement

Même si la présence de l'antivirus centralisé sur le serveur Linux constitue un accroissement de la sécurité, il est recommandé de garder ou d'installer des antivirus individuels sur chaque PC du réseau interne.

Si vous souhaitez accéder à vos mails depuis l'extérieur, la DMZ offre cette possibilité sans nuire à la sécurité de votre réseau interne. Il en est de même pour d'autres services qui peuvent être installés sur le serveur Linux Suse (serveur Web, serveur FTP, etc.) et auxquels vous désirez accéder depuis Internet.

En plaçant le serveur Suse en DMZ, celui-ci ne peut communiquer avec le réseau interne que dans le cas où une requête a été initiée par un PC depuis la zone verte. Cela signifie que ce serveur sera visible de tous côtés mais ne servira pas de tremplin à un utilisateur externe pour accéder au réseau interne.
Pour l'utilisateur externe, seul le réseau de la DMZ est donc visible, moyennant, bien sûr, les autorisations nécessaires et étroitement contrôlées.

 

MAINTENANCE

Les solutions que nous vous proposons sont basées sur le principe du "système ouvert". Cela signifie qu'elles sont modifiables (évolutives) selon vos besoins et que des mises à jour peuvent être effectuées si nécessaire, garantissant une longue vie au produit.
Les mises à jour du système sont souples et rapides. L'évolution fulgurante des techniques de hacking nous y obligent.
Le paramétrage peut se faire aisément à distance grâce à des interfaces Web intégrées au produit.
Le responsable informatique peut assurer sa gestion depuis l'intérieur comme de l'extérieur.

 

© Copyright FABELEC s.c. 2004 - Contacts - Webmaster