1.1 Architecture reseau securisee – Segmentation VLAN

Justification reglementaire
NIS2 Art.21(2)(i) : segmentation reseau comme mesure de gestion des risques
DORA Art.9 : protection de l'infrastructure ICT critique
PSSI section 6.6 : segmentation reduit la surface d'attaque et limite la propagation laterale
VLANNomContenu / UsageNiveau de securite
10AdministrationControleurs de domaine, serveurs d'administration, bastionCritique – Acces restreint admins
20ProductionServeurs applicatifs metier : ERP, RDS, GLPI…Eleve
30Donnees sensiblesServeurs fichiers, BDD, gestionnaire mots de passeCritique – Chiffrement requis
40UtilisateursPostes de travail internesStandard
50DMZServeurs exposes : reverse proxy, serveur mailEleve – Filtrage strict
60IoT / PeripheriquesImprimantes, telephonie IP, devices connectesIsole
70Invites / WiFiAcces WiFi visiteurs – Isolation totaleIsole – Internet uniquement

1.2 Securite perimetrique – NGFW

Firewall de Nouvelle Generation (NGFW) – Fonctionnalites requises :

1.3 Acces distant securise

Action immediate requise
Suppression immediate de l'acces RDP direct sur IP publique – risque critique identifie R01 dans la matrice de risque (criticite 16/16)

📚 Pages liées