**Ceci est une ancienne révision du document !**
----
====== Mécanisme de sécurité de niveau 2 ======
===== Problématique =====
Contrer menaces externes (hacker)
Contrer les menaces internes (employés non vigilant)
==== Principe ====
Séparer un réseau physiques en plusieurs réseaux (physiques ou logiques)
Communications intra et inter domaines de sécurité
Les communications entre deux entités de domaine de sécurité différents seront soit impossible, soit sécurisées (filtrage, chiffrement, contrôle d'intégrité, contrôle de contenu, authentification,...)
Rogue Access point : point d’accès wifi non déclaré
* Non sécurisé
* personnes externes pouvant accédé au réseaux
==== Objectif ====
Appliquer la politique de sécurité des systèmes d'informations au niveau réseau
C'est la PSSI qui doit définir les définir les différents domaines de sécurité et les communications autorisées entre chacun d'eux
**Réseau à plat** -> A Éviter
**Cloisonnement :**
* utilisateurs
* serveurs
* production/recettes/test
* + RH/comptabilité/Paie/direction
Identification des entités qui nécessite le système autorisations sur le réseau d'entreprise
En fonction des populations d'utilisateurs
Regroupement de ces entités dur des réseaux de confiance
==== Cloisonnement ====
**Physique**
**Logique**
**DMZ**
Maîtrise des flux réseau est la garantie d'un cloisonnement logique efficace
Pas d’accès en provenance d'un point d’accès non maîtrisé :
* Le défilement filtrant doit être le seul point d’accès entre le réseau non sûr et le réseau interne
* Les accès externes (fournisseurs, clients, sous-traitants) doivent entrer ^par un élément filtrant (routeur, pare-feu).
==== OSI Niveau 2 ====
Tables utilisées pour la communication
CAM : Content addressable memory
stocke l'association adresse MAC <=> port/VLAN
Elle est mise à jour à chaque trame reçue
TCAM : Ternary content-addressable memory
Stockent les ACLS
=== Vunérabilités ===
Absences de contrôles sur les addreses MAC
Menaces d'une machine sur port libre
Usurpation de l'addrese IP
Absences de filtrage de trames
Menaces de saturation du réseau, de déni de service sur le commutateur
=== Solutions ===
Cloisonnement logiques à l'aide de réseaux locaux virtuels (VLAN)
Fonctions de filtrage statique sur tout ou partie du contenu de la trame
Possibilités d'envoi d'alarme (SNMP) en cas de détection d'une nouvelle adresse MAC
===== VLAN =====
Attribution des VLAN en fonction des ports physiques du commutateur
**Avantage :**
En cas de déménagements des utilisateurs des utilisateurs nomades, les VLAN sont dynamiquement attribués sur les ports correspondants.
**Inconvénients:**
Non maîtrise des attributions de vlan sur les ports des commutateurs.
==== Intérêts ====
Segmentation
contribution à la réduction de la taille des domaines de broadcast
Flexibilité (VLAN dynamique)
Permet d'associer une machine à un réseau précis selon son adresse MAC et IP, quelque soit son emplacement physique sur le réseau