Passer au contenu

Ismap automatise la gestion de ses listes de contrôle d’accès

Afin d’améliorer la sécurité de ses services, Ismap a choisi d’administrer son routeur en interne au travers des listes de contrôle d’accès (ACL).

“Jusqu’à l’année dernière, notre sécurité était assurée par notre fournisseur d’accès Internet. Nous lui louions un routeur dont il assurait la gestion”, expose Frédéric Bourrellon, administrateur réseau d’Ismap. Mais, en décembre 2000, le spécialiste de l’information géographique multisupport juge cette sécurité insuffisante et choisit de rapatrier la gestion du routeur. “Nous avons pu détecter des tentatives d’intrusion. Même si elles ont échoué, nous voulions améliorer notre connaissance de ce type d’événements et surtout appliquer notre propre politique de sécurité. C’est-à-dire cloisonner le réseau grâce à la gestion des listes de contrôle d’accès [ACL, Ndlr], ce que notre FAI nous refusait”, poursuit Frédéric Bourrellon. Pour accompagner le rapatriement du routeur, Ismap s’équipe d’un logiciel de gestion, afin d’accélérer le suivi de la politique de sécurité, mais aussi pour permettre de valider la cohérence des décisions.

Un routeur Cisco géré par Solsoft NP Access Control

En lice, les outils de Solsoft, de PentaSafe, de Baltimore et de Cisco. “Nous avons opté pour Solsoft NP Access Control, parce qu’il permettait de gérer un grand nombre de routeurs de différentes marques et plusieurs OS, détaille Frédéric Bourrellon. Ajoutons que le choix de la marque de notre routeur n’était pas encore finalisé. Car si l’outil de gestion de Cisco était en tête de liste, il était monomarque et plus cher que ses concurrents “. Finalement, la nouvelle architecture d’Ismap sera construite autour d’un routeur Cisco, géré à partir de Solsoft NP Access Control. “Grâce à sa bibliothèque, ce logiciel ne nécessite pas de paramétrage poussé pour la prise en charge de nouveau matériel”, estime l’administrateur réseau. Avant l’installation, Frédéric Bourrellon a suivi une formation de deux jours. “J’y ai non seulement appris le fonctionnement du logiciel mais aussi une méthode de travail intéressante”, s’enthousiasme-t-il.Lors de l’installation, deux problèmes se sont posés. Le premier était dû à l’utilisation de protocoles spécifiques employés par le laboratoire de recherche et de développement d’Ismap. “Tous les flux “exotiques” étaient stoppés, selon la règle définie dans Solsoft, et donc les protocoles particuliers, comme ceux développés par Nokia, avec lesquels travaille le laboratoire, raconte Frédéric Bourrellon. En une heure à peine, les protocoles en cause étaient identifiés de même que leurs utilisateurs, et les ports spécifiés étaient libérés.” Seconde difficulté : la passerelle de traduction d’adresse, indépendante du routeur. “Je pensais qu’elle serait transparente. Il a fallu la déclarer pour qu’elle le devienne”, poursuit-il. Deux audits ont été réalisés par Solsoft avant et après l’installation de son logiciel. Si le premier a révélé des failles potentiellement dangereuses, le second a confirmé la qualité de la nouvelle politique de sécurité d’Ismap. “Nous avons investi environ 24 400 euros ht pour l’achat du routeur, du logiciel, l’installation et la formation. C’est un investissement très raisonnable pour gérer en interne sa politique de sécurité !”, conclut Frédéric Bourrellon.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Stéphanie Renault