L’Essec a longtemps été réputé pour être ” relayeur ” de spams (courriers électroniques non sollicités saturant le réseau).
“Nous nous devions de réagir vite et bien”, explique Didier Lefebvre, responsable des infrastructures informatiques. En moins de un an, l’établissement a sécurisé son infrastructure, avec l’aide d’Axians, pour l’étude ; et celle d’Abdial, pour le déploiement.
Partir d’une informatique des plus hétérogènes
Le réseau de l’Essec (École supérieure des sciences économiques et commerciales) relie le campus de Cergy-Pontoise à celui de La Défense, avec un accès Internet via Renater. Le réseau est partagé entre les étudiants, qui ont accès à quelque trois cents postes de travail, et les enseignants et les agents administratifs, qui ont, eux, accès à cinq cents postes. Le système d’information repose sur une cinquantaine de serveurs. La forte ouverture vers IP, notamment pour les accès distants des professeurs et des prestataires de maintenance applicative, a provoqué un réel besoin d’authentification. En premier lieu, c’est un pare-feu d’origine Check Point Software, avec les outils FloodGate-1, complétés de VPN-1, qui a été installé sur un serveur Sun. Il délivre des services de VPN entre le coupe-feu de l’Essec et ceux de partenaires extérieurs.
Une gestion des comptes personnalisée
Le filtrage à la volée des flux entrants et sortants est réalisé par des passerelles Interscan VirusWall, de Trend Micro, installées sur NT, pour se protéger de l’intrusion de virus et de logiciels malveillants. Par ailleurs, “avec Websense sur NT, nous filtrons les URL selon les deux catégories d’utilisateurs. Nous avons une meilleure visibilité sur l’usage d’Internet grâce à l’outil de consolidation des logs, FireWall Suite, de WebTrends ; et à l’outil d’analyse des journaux, Check Point Reporting, module associé au pare-feu”, relève Didier Lefebvre. Chaque navigateur Web est autoconfiguré par la distribution d’un fichier spécifique (.pac), qui définit automatiquement les paramètres du proxy.Parallèlement, l’Essec va étendre le recours aux tokens. Vingt-cinq de ces calculettes d’authentification forte, de RSA Security, sont utilisées par les prestataires extérieurs. Enfin, un serveur Radius et un annuaire LDAP (Lightweight directory access protocol), d’origine Netscape, ont été mis en ?”uvre pour la gestion des comptes selon le profil des utilisateurs. L’objectif étant, à moyen terme, d’obtenir un identifiant unique, de type SSO (Single sign-on).
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.