A l’aide d’un logiciel du genre Microsoft Office Vision 2003, tracez les plans et schémas détaillés de tous les réseaux de l’entreprise, LAN et WAN compris.
Plan du LAN. Dessinez un plan détaillé du réseau pour chaque activité, comme le montre l’exemple de la figure 1.
3. Tracer le plan ou schéma du réseau

Ce plan doit correspondre à la disposition physique du bureau (et non pas au schéma logique du réseau) pour qu’il soit plus facile à quelqu’un qui n’est pas familiarisé avec la disposition du bureau, de s’y retrouver. Le diagramme devrait montrer toutes les composantes du réseau et décrire chacune brièvement ainsi que la version OS.
Plan du WAN. Si votre société a un WAN, ce plan doit inclure tous les emplacements du WAN, comme celui de la figure 2. Si vous travaillez en réseau privé virtual (VPN, virtual private network), le plan doit inclure l’adresse IP, le modèle, le numéro de série et la révision de firmware des pare-feu, la passerelle par défaut WAN, les stratégies VPN et le subnet IP local. Documentez aussi la ou les configurations du pare-feu, sous forme électronique et imprimée. Si vous utilisez le frame relay, veuillez documenter toutes les configurations de routeurs, de manière électronique et imprimée. Veillez à noter toute l’information DLCI (Data Link Connection Identifier) et numéro de circuit. Sur le plan, inscrivez aussi des informations sur l’opérateur du WAN : nom, numéro de téléphone de l’assistance technique, numéro de compte et ID circuit.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
