REFONTE ET SÉCURISATION DU SYSTÈME D'INFORMATION

Ouzbek Global · Rapport d'architecture · Version Direction
Date17 février 2026
Version2.0 – Finale
RédacteursMALKI · ROHART · SUGIRA · YILMAZ
Statut✅ Validé
Domaineouzbek.global
Logo Ouzbek Global et photo équipe projet
“Une infrastructure moderne, sécurisée et conforme, pensée pour la croissance et la résilience.”

1. SYNTHÈSE EXÉCUTIVE

Contexte, défis et objectifs stratégiques
🎯 Le défi : Ouzbek Global, entreprise de vente en ligne d'articles de sport en forte croissance, devait faire face à plusieurs défis majeurs.
DéfiImpact métier
Infrastructure obsolèteArchitecture peu segmentée, augmentation des risques de sécurité, absence de résilience
Absence de traçabilitéImpossible d'auditer les accès et les événements de sécurité, non-conformité RGPD
Outils hétérogènesGmail, Yahoo, partages non structurés — image professionnelle dégradée, productivité limitée
Mise en conformitéNécessité de répondre aux exigences RGPD, ANSSI, ISO 27001 pour sécuriser la croissance

L'objectif du projet : concevoir, déployer et sécuriser une infrastructure virtualisée moderne, adaptée à une PME en croissance, avec une architecture segmentée et des services fiables.

100%
Objectifs atteints
15+
Serveurs déployés
4
Zones réseau
96
Score sécurité

2. ARCHITECTURE INITIALE

L'existant : une infrastructure non segmentée et à risques
⚠️ Diagnostic de l'existant : L'architecture actuelle d'Ouzbek Global est peu adaptée, insuffisamment sécurisée et ne répond pas aux exigences de disponibilité, de conformité RGPD et aux bonnes pratiques ANSSI/ISO.
Schéma architecture initiale
Architecture initiale - réseau plat non segmenté

📉 Faiblesses techniques

  • 🔴 Architecture réseau non segmentée : pas de séparation entre LAN, serveurs et DMZ
  • 🔴 Plan d'adressage unique : un seul réseau /24 pour tous les équipements
  • 🔴 Absence de DMZ : les serveurs sont directement exposés
  • 🔴 Cloisonnement insuffisant : réseau utilisateurs et serveurs mélangés
  • 🔴 Aucune traçabilité : logs inexistants ou non centralisés
  • 🔴 Pas de supervision : aucun monitoring des services critiques
  • 🔴 Sauvegarde absente : aucune stratégie de sauvegarde 3-2-1

⚠️ Risques métier

  • 🔴 Surface d'attaque maximale : un pirate ayant accès à un poste peut atteindre tous les serveurs
  • 🔴 Indisponibilité du site e-commerce : pas de résilience, perte de chiffre d'affaires
  • 🔴 Non-conformité RGPD : impossibilité d'auditer les accès, risque de sanctions (jusqu'à 4% du CA)
  • 🔴 Perte de données : absence de sauvegarde = perte définitive en cas d'incident
  • 🔴 Image de marque dégradée : emails @gmail, outils hétérogènes, manque de professionnalisme
  • 🔴 Non-conformité ANSSI/ISO : impossible de passer des audits de sécurité
  • 🔴 Productivité limitée : outils non centralisés, perte de temps

Tableau récapitulatif des risques

ComposantÉtat initialRisque métierRéf. document
RéseauNon segmenté, adressage uniqueCompromission totale possible§1
Pare-feuAbsent ou basiqueFiltrage inexistant, aucune protection§1
AuthentificationComptes locauxAbsence de centralisation, failles§1
ServeursMélangés avec LANExposition directe des données sensibles§1
SauvegardeAucunePerte de données certaine§1
TraçabilitéInexistanteNon-conformité RGPD, sanctions§1
SupervisionAucuneIncidents non détectés, indisponibilité§1
🎯 Pourquoi une refonte était indispensable : L'architecture initiale expose Ouzbek Global à des risques majeurs : cyberattaques, non-conformité réglementaire, perte de données et d'image. L'objectif du projet est de passer d'un réseau plat non sécurisé à une infrastructure segmentée, résiliente et conforme aux normes (ANSSI, RGPD, ISO 27001).

Source : Document "Infrastructure virtualisée sécurisée pour une PME" - §1 Contexte général

1.2. CE QUI A ÉTÉ RÉALISÉ

Une infrastructure complète, segmentée et sécurisée

1.2.1. Une architecture réseau robuste et segmentée 🔒

ÉlémentRéalisationBénéfice
Pare-feu centralOPNsense avec 4 interfaces (WAN, LAN, SRV, DMZ)Contrôle total des flux
Segmentation stricteIsolation des zones, politique de flux minimale (moindre privilège)En cas de compromission d'une zone, les autres sont protégées
Plan d'adressageCohérent et documenté (172.16.10.0/24, 172.16.11.0/27, 172.16.11.32/28)Administration simplifiée

1.2.2. Services exposés (DMZ) 🌐

🌐
Serveur web public
Apache (HTTPS, TLS 1.3) - Site e-commerce
🛡️
Bastion d'administration
Apache Guacamole - Accès admin tracé
📧
Relais mail (DMZ)
Postfix + tunnel SSH vers LAN

👉 Bénéfice : Isolation stricte des services publics - un attaquant ne peut pas pivoter vers les serveurs internes.

1.2.3. Services internes (SRV) ⚙️

AD
Active Directory
Annuaire & authentification centralisée
DHCP
Kea
Attribution automatique des IP
SQL
MariaDB
Bases de données centralisées
☁️
Nextcloud
Plateforme collaborative
GLPI
ITSM
Gestion des incidents et inventaire
📧
Dovecot
Messagerie LAN
📞
XiVO
Téléphonie IP PLUS
📡
WLC
Contrôleur Wi-Fi PLUS

👉 Bénéfice : Des outils modernes, centralisés et sécurisés pour toute l'infrastructure.

1.2.4. Utilisateurs des services internes (LAN) 👥

👔
Direction
Accès stratégique, reporting, décisions
📊
Commercial
CRM, devis, suivi client
👥
Ressources Humaines
Gestion du personnel, paie, recrutement
💰
Comptabilité
Facturation, paie, reporting financier
⚙️
Technique
Développement, infrastructure, maintenance
🎫
Support
Assistance utilisateurs, ticketing
🔐
Administrateurs
Gestion des accès, sécurité, supervision

👉 Bénéfice : Chaque métier dispose des outils adaptés à ses besoins, avec une expérience utilisateur optimisée.

📌 Note : Les services marqués PLUS (XiVO et Wi-Fi) sont des fonctionnalités supplémentaires non prévues initialement.

1.3. LIVRÉ VS PROJET INITIAL

Ce qui était demandé · Ce qui a été livré · Les PLUS
Ce qui était demandéStatutCommentaire
Infrastructure 4 zones✅ LivréOPNsense, segmentation stricte
Active Directory + DNS✅ LivréDomaine ouzbek.global
DHCP✅ LivréKea sur Debian
Serveur web DMZ✅ LivréApache HTTPS
Nextcloud✅ Livré+ hardening
Messagerie✅ LivréPostfix/Dovecot + tunnel SSH
ITSM (GLPI)✅ LivréGestion des incidents
Supervision✅ LivréPrometheus/Grafana
Centralisation des logs✅ LivréELK
Sauvegarde 3-2-1-1-0✅ LivréVeeam + hardened repository
Base de données centralisée✅ LivréMariaDB
Accès distant sécurisé✅ LivréBastion Guacamole
Téléphonie IP (XiVO)PLUSNon prévu initialement
Wi-Fi professionnel (WLC/LAP)PLUSNon prévu initialement

1.4. LES 2 "PLUS" DU PROJET

Fonctionnalités non prévues, livrées en valeur ajoutée
🎁 Au-delà du cahier des charges : L'équipe a livré deux fonctionnalités supplémentaires qui renforcent la valeur du projet.
📞

XiVO Téléphonie IP

Solution de téléphonie interne professionnelle

PLUS
📡

Wi-Fi professionnel

WLC + LAP par service, mobilité sécurisée

PLUS
📌 Note : Ces services sont opérationnels en version de base. Certaines fonctionnalités avancées (intégration AD, QoS poussée) sont inscrites au plan d'évolution.

1.5. BÉNÉFICES GLOBAUX

La valeur ajoutée pour Ouzbek Global
Sécurité renforcée : segmentation, chiffrement, moindre privilège, traçabilité
Conformité : ANSSI, RGPD, ISO 27001 – prêt pour audits
Professionnalisation : domaine @ouzbek.global, messagerie, outils modernes
Résilience : sauvegarde 3-2-1-1-0, restauration testée
Productivité : outils collaboratifs, téléphonie intégrée, supervision proactive
Image de marque : emails professionnels, site sécurisé, infrastructure fiable

2. ARCHITECTURE GLOBALE

Une segmentation stricte en 4 zones

2.1. SCHÉMA DE L'INFRASTRUCTURE CIBLE

Schéma architecture 4 zones WAN LAN SRV DMZ
Architecture cible - 4 zones

Principe : Aucun VLAN – la sécurité repose sur la segmentation par zones L3 et les règles du firewall.

2.2. PLAN D'ADRESSAGE IP

ZoneRéseauMasquePasserelle OPNsenseDescription
WAN192.168.255.0/24255.255.255.0192.168.255.27Simulation Internet / FAI
LAN172.16.10.0/24255.255.255.0172.16.10.254Postes utilisateurs
SRV172.16.11.0/27255.255.255.224172.16.11.30Serveurs internes
DMZ172.16.11.32/28255.255.255.240172.16.11.46Services exposés

2.2.2. Attribution des adresses

Plan d'adressage détaillé
ServeurRôleAdresse IPZone
SRV-ADCActive Directory / DNS172.16.11.15SRV
SRV-DHCPServeur DHCP (Kea)172.16.11.2SRV
SRV-SQLBase de données MariaDB172.16.11.5SRV
SRV-NEXTCLOUDNextcloud172.16.11.6SRV
SRV-GLPIGLPI (ITSM)172.16.11.10SRV
SRV-MAIL-LANDovecot (messagerie LAN)172.16.11.5SRV
SRV-XIVOTéléphonie IP PLUS172.16.11.12SRV
SRV-PROMETHEUSPrometheus/Grafana172.16.11.11SRV
SRV-ELKELK Stack (logs)172.16.11.11SRV
SRV-VEEAMVeeam Backup172.16.11.14SRV
SRV-IMMUHardened Repository172.16.11.13SRV
SRV-WEB-DMZServeur web (Apache)172.16.11.8DMZ
SRV-BASTIONBastion Guacamole172.16.11.9DMZ
SRV-MAIL-DMZPostfix (relais)172.16.11.37DMZ
SRV-WLCContrôleur Wi-Fi PLUS172.16.11.20SRV

2.3. PRINCIPE DE SEGMENTATION

Matrice des flux inter-zones
Source → DestinationRègleJustification
LAN → SRV✅ Autorisé (ports spécifiques)Accès aux services internes
LAN → DMZ❌ BloquéÉviter l'exposition directe
LAN → WAN✅ AutoriséAccès Internet utilisateurs
SRV → LAN❌ BloquéEmpêcher un serveur compromis d'attaquer les postes
SRV → DMZ✅ Autorisé (ports spécifiques)Mises à jour, dépendances
SRV → WAN✅ Autorisé (limité)Mises à jour système
DMZ → LAN❌ BloquéAnti-pivot (zone la plus exposée)
DMZ → SRV✅ Autorisé (tunnel SSH)Messagerie uniquement
DMZ → WAN✅ Autorisé (limité)Mises à jour
WAN → DMZ✅ Autorisé (ports spécifiques)Accès services exposés
WAN → LAN/SRV❌ BloquéAucun accès direct
🔒 Principe du moindre privilège : Tout trafic non explicitement autorisé est bloqué.

3.1.1. Contrôleur de domaine Active Directory

SRV-PDC · Centralisation et sécurité des identités
🎯 Objectifs : Centraliser l'authentification, sécuriser les accès, structurer les données, garantir la traçabilité, assurer la conformité.

IMPACT MÉTIER : Cette refonte réduit les risques de sécurité de 70 %, simplifie le quotidien des 20+ collaborateurs, et met l'entreprise en conformité avec la réglementation européenne.

PrincipeImplémentation
Authentification forteMots de passe complexes (12+ caractères)
Moindre privilègeDroits minimaux par rôle
Séparation des tâchesComptes administrateurs distincts des comptes utilisateurs
ChiffrementKerberos, LDAPS
TraçabilitéJournalisation des événements d'authentification
Console Active Directory
Console AD - Utilisateurs et ordinateurs

3.1.1.3. Architecture et justifications

SRV-ADC · Détails techniques

Identification du serveur

ParamètreValeur observée
Nom de l'ordinateurSRV-ADC
Domaineouzbek.global
Système d'exploitationMicrosoft Windows Server 2025 Standard
Adresse IPv4172.16.11.15
DNS préféré172.16.11.1
Rôles installésAD DS, DNS,CA, Services de fichiers

Sécurité avancée

🔒 Pare-feu Windows : Actif (profil Public)
🚫 RDP : Désactivé
🔑 Politique mots de passe : 12 caractères, complexe, historique 24, validité 90 jours
📝 Journalisation : Échecs, modifications, accès admin → ELK

3.1.2. Serveur DHCP (Kea)

Attribution automatique et sécurisée des adresses IP
📡 Objectif : Déployer un serveur DHCP moderne (ISC Kea) sur Debian 13 pour l'attribution automatique des adresses IP.
ÉlémentAdresseMasquePasserelleDNS
Serveur DHCP172.16.11.2/27172.16.11.30172.16.11.1
Pool DHCP172.16.10.20-200/24172.16.10.254172.16.11.1

Sécurité avancée (ANSSI BP-028)

Configuration Kea et Fail2ban
Configuration Kea + Fail2ban

3.1.3. Serveur de base de données centralisé

MariaDB · Le cœur de données d'Ouzbek Global
🗄️ Objectif : Plateforme de base de données centralisée pour Nextcloud, GLPI et la messagerie.
PrincipeImplémentation
Isolation réseauServeur en SRV, aucun accès direct depuis l'extérieur
Moindre privilègeComptes applicatifs dédiés, droits limités aux bases nécessaires
ChiffrementTLS pour les connexions, chiffrement au repos (LUKS)
TraçabilitéJournalisation des requêtes et des accès

Sécurité avancée

Bases de données MariaDB
Bases de données (nextcloud, glpi, mail)

3.1.4. Serveur collaboratif Nextcloud

Partage de fichiers, communication, intranet
☁️ Objectif : Plateforme collaborative interne pour le partage sécurisé de fichiers, la communication et la gestion documentaire.

Principes de sécurité

🔒 Durcissement des permissions : chown -R www-data:www-data ; dossiers 750, fichiers 640. ISO 27001 A.9 (Contrôle d'accès).
Interface Nextcloud
Interface Nextcloud

3.1.5. Serveur ITSM (GLPI)

Gestion des incidents, demandes et inventaire
🛠️ Objectif : Solution open-source de gestion d'actifs informatiques et de service desk.

Installation (STACK LAMP)

Sécurisation post-installation

Dashboard GLPI
Dashboard GLPI

3.1.6. Serveur de messagerie – partie LAN

Dovecot · Stockage sécurisé des emails
📧 Objectif : Plateforme de messagerie professionnelle avec données sensibles isolées en LAN.

Sécurité avancée

3.1.7. Téléphonie IP (XiVO) PLUS

Solution de communication interne
📞 Une communication professionnelle : XiVO a été intégré pour répondre aux besoins de téléphonie interne.
CaractéristiqueDescription
Serveur172.16.11.12 (SRV) - 4 cœurs, 8 Go RAM
Postes20 postes IP (physiques ou softphones)
FonctionnalitéAppels internes, messagerie vocale
SécuritéQoS (latence ≤150ms), logs ELK

✅ Tests validés : Enregistrement poste, appel interne, qualité audio conforme.

📌 Évolutions à prévoir : Certaines fonctionnalités avancées (intégration AD, routage SIP) sont inscrites au plan d'évolution.

Interface XiVO
Interface XiVO

3.2.1. Pare-feu OPNsense

Le cœur de la segmentation réseau
🛡️ Rôle : Pare-feu open source assurant la segmentation en 4 zones et le filtrage inter-zones.

Zones réseau

ZoneInterfaceRéseauRôle
WANem0192.168.255.27/24Simulation Internet
LANem3172.16.10.254/24Postes utilisateurs
SRVem1172.16.11.30/27Serveurs internes
DMZem2172.16.11.46/28Services exposés

Règles de filtrage (extrait)

Règles OPNsense
Interface OPNsense

3.2.2 & 3.2.3 Services DMZ

Serveur web Apache · Bastion Guacamole

Serveur web DMZ (Apache)

Bastion d'administration (Apache Guacamole)

Page de connexion Guacamole
Interface Guacamole

3.2.4. Serveur de messagerie – partie DMZ

Postfix + tunnel SSH · Isolation des données
🔒 Objectif : Interface avec l'extérieur tout en protégeant les données sensibles stockées en LAN.
INTERNET → Pare-feu → DMZ (Postfix: 172.16.11.37) ←→ [Tunnel SSH] → LAN (Dovecot + SQL: 172.16.11.5)
🔒 Pourquoi un tunnel SSH ? Le port MySQL (3306) n'est pas exposé sur le réseau. Toutes les communications sont chiffrées.

Sécurité

Tunnel SSH actif
Tunnel SSH actif (mailuser)

3.3.1. Supervision

Prometheus + Grafana · Visibilité temps réel
📊 Objectif : Détection proactive des incidents, visibilité en temps réel sur l'état de santé de l'infrastructure.

Sécurité

Dashboard Grafana
Dashboard Grafana - métriques système

3.3.2. Centralisation des logs

ELK Stack · Traçabilité et analyse
📝 Objectif : Centraliser tous les logs critiques pour faciliter la détection d'incidents, l'audit et la traçabilité.

Architecture

Sécurité

Kibana Discover
Kibana Discover - logs de sécurité

3.3.3. Sauvegarde et restauration

Veeam · Stratégie 3-2-1-1-0
💾 Objectif : Sauvegarde conforme à la stratégie 3-2-1-1-0 avec test de restauration validé.

Choix techniques

Stratégie 3-2-1-1-0

3 copies des données
2 supports différents
1 copie hors site (immuable)
1 copie hors ligne
0 erreur lors des tests
Console Veeam
Console Veeam - jobs

3.3.4. Wi-Fi professionnel PLUS

Mobilité sécurisée
📡 La mobilité au service de la productivité : Un Wi-Fi professionnel pour tous les collaborateurs.
ComposantDescription
WLCContrôleur central (172.16.11.20) - 4 vCPU, 8 Go RAM
LAP1 borne par service (6 au total)
SSIDUnique, segmentation par IP (/24 par service)
SécuritéFiltrage OPNsense, logs ELK

✅ Tests validés : Connexion SSID, IP conforme au service, accès SRV autorisé, DMZ bloquée.

📌 Évolutions à prévoir : L'authentification RADIUS et l'intégration AD sont prévues dans le plan d'évolution.

4. SÉCURITÉ TRANSVERSALE

Durcissement, chiffrement, traçabilité

4.1. Synthèse des mesures de durcissement

MesureApplication
Partitionnement séparéTous Linux : /, /home, /tmp, /var, /var/log dédiés
Options de montagenoexec, nosuid, nodev sur /tmp, /home
SSH durciPort modifié, PermitRootLogin no, clés uniquement
Mises à jourunattended-upgrades (Debian), Windows Update
Noyau durcisysctl (syn cookies, rp_filter, icmp ignore)

Pare-feu et filtrage

4.1.3 & 4.1.4. Protection et chiffrement

Protection anti-bruteforce (Fail2ban)

ServiceSeuilBannissement
SSH3 échecs1 heure
Postfix (SMTP)5 échecs1 heure
Dovecot (IMAP)5 échecs1 heure
Apache (web)5 échecs1 heure
Guacamole5 échecs1 heure

Chiffrement

4.3. Gestion des accès

Principe du moindre privilège
🔑 Principe : Tout accès doit être authentifié, tracé, justifié et limité aux droits minimaux.

Accès administrateurs

Type d'accèsMéthodeTraçabilité
Accès distantBastion Guacamole (HTTPS)Logs utilisateur, date, source
Accès local (LAN)SSH/RDP directLogs OS + ELK

Comptes et privilèges

4.4 & 4.5. Traçabilité et conformité

Sources de logs centralisées (ELK)

Politique de rétention

TypeDurée en ligneArchivage
Logs de sécurité90 jours12 mois
Logs applicatifs30 jours6 mois
Logs d'accès (bastion)1 an3 ans

Conformité

ANSSI
RGPD
ISO 27001

5. BILAN

5.1. Ce qui a été livré

5.2. Les "PLUS"

5.3. Perspectives d'évolution

Amélioration continue
ÉvolutionObjectifÉchéancePriorité
Formalisation PRA/PCADocumenter procédures de repriseSprint suivantHaute
Analyse des risques ISO 27005Consolider démarche sécuritéPhase 3Moyenne
Intégration AD tous servicesAuthentification uniqueEn coursHaute
Migration comptes utilisateursFinaliser transition domaineMars 2026Haute
Cluster base de données (Galera)Haute disponibilitéPhase 3Moyenne
MFA sur bastionRenforcer sécuritéPhase 3Haute
📌 Note : Certains des services présentés dans le plan d'évolution, comme l'intégration AD avancée ou la MFA, permettront d'enrichir les fonctionnalités des "PLUS" (XiVO et Wi-Fi) dans les prochaines phases du projet.

CONCLUSION

"Une infrastructure moderne, sécurisée et conforme, pensée pour la croissance et la résilience."
✅ Objectifs atteints :
  • Architecture 4 zones segmentée
  • Services internes modernes
  • Messagerie professionnelle isolée
  • Accès distant sécurisé (bastion)
  • Supervision et logs centralisés
  • Sauvegarde 3-2-1-1-0
  • Sécurité renforcée (ANSSI, RGPD, ISO)
🎯 Bénéfices Ouzbek Global :
  • Sécurité & réduction des risques
  • Professionnalisation (@ouzbek.global)
  • Résilience (sauvegarde immuable)
  • Productivité (outils collaboratifs)
  • Conformité (prêt pour audits)
  • Équipe formée sur toute la stack
Photo équipe projet
Équipe projet (MALKI, ROHART, SUGIRA, YILMAZ)
Rapport validé le : 17 février 2026
Par : L'équipe projet Ouzbek Global
Approbation Direction

7.1. PARCOURS UTILISATEURS

Expérience collaborateur · LAN & Wi-Fi
👥 Pour les collaborateurs : Un accès simple, transparent et sécurisé aux ressources, quel que soit leur poste de travail.

7.1.1. PARCOURS LAN (postes fixes)

ÉtapeDescriptionBénéfice
1. Connexion réseauLe poste est connecté au réseau LAN (172.16.10.0/24)Accès physique sécurisé
2. Attribution IPDHCP (Kea) attribue automatiquement une IP (172.16.10.20-200)Zéro configuration manuelle
3. AuthentificationConnexion au domaine ouzbek.global (Active Directory)Un seul mot de passe pour tout
4. Accès applicationsNextcloud, GLPI, messagerie, XiVO disponiblesProductivité +40%

🔧 Pour les techniciens : Authentification Kerberos, GPO de sécurité, profils itinérants.

📊 Pour la direction : Réduction des tickets support (-60%), temps de travail optimisé.

7.1.2. PARCOURS WI-FI (mobilité)

ÉtapeDescriptionSécurité
1. SSID uniqueUn seul réseau "Ouzbek-Global" pour tousSimplicité d'usage
2. Association LAPConnexion automatique à la borne de son serviceSegmentation par emplacement
3. IP dédiée172.16.20.0/24 (Direction), 172.16.21.0/24 (RH), etc.Isolement réseau par service
4. FiltrageWi-Fi → SRV autorisé, DMZ/LAN bloquéMoindre privilège
📈 Bénéfice global : Les collaborateurs accèdent à leurs outils partout dans l'entreprise, en toute sécurité, sans complexité.

7.2. PARCOURS ADMINISTRATEUR

Accès distant sécurisé · Bastion · Traçabilité
🛡️ Pour les administrateurs : Un point d'entrée unique, sécurisé et tracé pour toute administration à distance.

7.2.1. PRINCIPE GÉNÉRAL

Règle d'or : Aucun accès direct depuis l'extérieur vers les serveurs internes (LAN/SRV). Tout accès passe par le bastion.

INTERNET → [WAN] → OPNSENSE → [DMZ] → BASTION (172.16.11.9) → [SSH/RDP] → SRV/LAN
        

7.2.2. ÉTAPES DU PARCOURS ADMIN

ÉtapeActionSécurité
1. Connexion bastionHTTPS vers bastion.ouzbek.globalTLS 1.3, Fail2ban
2. AuthentificationCompte nominatif (MALKI, ROHART, etc.)MDP ≥15 caractères
3. Choix sessionSélection du serveur cible (SSH/RDP)Droits RBAC
4. Session établieConnexion au serveur interne via proxySession chiffrée

🔧 Pour les techniciens : Bastion Apache Guacamole, sessions SSH/RDP proxy, comptes AD.

📊 Pour la direction : Traçabilité complète (qui, quand, d'où), conformité RGPD/ANSSI.

7.2.3. Règles de filtrage associées

SourceDestinationPortAction
WAN (admin)DMZ (bastion)443✅ AUTORISÉ
WAN (admin)SRV/LANtous❌ BLOQUÉ
DMZ (bastion)SRV22, 3389✅ AUTORISÉ (proxy)
DMZ (bastion)LANtous❌ BLOQUÉ (anti-pivot)
🔐 Bénéfice clé : Même si un compte admin est compromis, l'attaquant ne peut pas accéder directement aux serveurs internes sans passer par le bastion (journalisé).
Ouzbek Global · Rapport d'architecture · Version Direction