Projet GSB

Galaxy Swiss Bourdin (GSB)

Présentation du Projet

Contexte

Galaxy Swiss Bourdin (GSB) est un laboratoire pharmaceutique né de la fusion entre l’américain Galaxy et le conglomérat européen Swiss Bourdin en 2019. L’entreprise, qui possède son siège administratif à Paris et son siège social à Philadelphie, emploie 540 visiteurs médicaux et repose sur une infrastructure réseau centralisée.

Schéma réseau GSB maintenant

GSB a exprimé un besoin de modernisation de son infrastructure informatique afin de :

  • Sécuriser l’accès aux données sensibles.
  • Améliorer la communication entre les visiteurs médicaux et le siège.
  • Renforcer la segmentation réseau pour éviter les accès non autorisés.
  • Garantir la haute disponibilité des services informatiques critiques.
Problématiques Identifiées
  • Contrôle d’accès et segmentation des réseaux : limiter les accès non autorisés.
  • Sécurisation du trafic internet : filtrer les flux entrants et sortants.
  • Gestion des menaces internes : mettre en place une surveillance proactive.
  • Disponibilité des services critiques : assurer un accès ininterrompu.
Solutions Apportées
  • Mise en place d’un pare-feu pfSense pour filtrer et segmenter le trafic.
  • Configuration des VLANs pour isoler les services.
  • Renforcement des règles de sécurité réseau.
  • Déploiement d’un IDS (Snort ou Suricata) pour analyser le trafic.
  • Mise en place d’une haute disponibilité (HA) sur pfSense.
  • Sauvegarde automatique des configurations.

Mise en place d’un VPN OpenVPN sur pfSense

Objectifs du VPN

La mise en place d’un VPN OpenVPN permet aux visiteurs médicaux et aux employés distants de se connecter de manière sécurisée au réseau interne de GSB. Cela assure :

  • Un accès chiffré aux données internes.
  • Une isolation des connexions pour empêcher toute intrusion.
  • Une flexibilité pour le travail à distance.
Configuration du VPN sur pfSense
  1. Création d’une autorité de certification (CA) et des certificats clients.
  2. Configuration du serveur OpenVPN avec chiffrement AES-256 et authentification mutuelle.
  3. Définition des règles de pare-feu pour restreindre l’accès au VPN.
  4. Activation de la journalisation pour surveiller les connexions et détecter toute activité suspecte.
  5. Test et validation des connexions VPN avec différents scénarios utilisateurs.
Résultats et bénéfices
  • Amélioration de la sécurité des connexions distantes.
  • Accessibilité optimisée pour les collaborateurs.
  • Gestion centralisée des connexions VPN via pfSense.
Schéma réseau GSB maintenant