Projet GSB
Galaxy Swiss Bourdin (GSB)
Présentation du Projet
Contexte
Galaxy Swiss Bourdin (GSB) est un laboratoire pharmaceutique né de la fusion entre l’américain Galaxy et le conglomérat européen Swiss Bourdin en 2019. L’entreprise, qui possède son siège administratif à Paris et son siège social à Philadelphie, emploie 540 visiteurs médicaux et repose sur une infrastructure réseau centralisée.

GSB a exprimé un besoin de modernisation de son infrastructure informatique afin de :
- Sécuriser l’accès aux données sensibles.
- Améliorer la communication entre les visiteurs médicaux et le siège.
- Renforcer la segmentation réseau pour éviter les accès non autorisés.
- Garantir la haute disponibilité des services informatiques critiques.
Problématiques Identifiées
- Contrôle d’accès et segmentation des réseaux : limiter les accès non autorisés.
- Sécurisation du trafic internet : filtrer les flux entrants et sortants.
- Gestion des menaces internes : mettre en place une surveillance proactive.
- Disponibilité des services critiques : assurer un accès ininterrompu.
Solutions Apportées
- Mise en place d’un pare-feu pfSense pour filtrer et segmenter le trafic.
- Configuration des VLANs pour isoler les services.
- Renforcement des règles de sécurité réseau.
- Déploiement d’un IDS (Snort ou Suricata) pour analyser le trafic.
- Mise en place d’une haute disponibilité (HA) sur pfSense.
- Sauvegarde automatique des configurations.
Mise en Place du Firewall pfSense
Objectifs
- Sécuriser les flux réseau internes et externes.
- Restreindre les communications entre VLANs.
- Filtrer le trafic internet pour éviter les cyberattaques.
- Assurer la haute disponibilité du pare-feu.
Étapes de Mise en Œuvre
- Installation et configuration initiale de pfSense.
- Contrôle des accès inter-VLANs.
- Sécurisation du trafic internet.
- Détection et prévention des intrusions.
- Mise en place d’une haute disponibilité.
Résultats et Bilan
Grâce à cette modernisation, GSB bénéficie désormais :
- D’un réseau sécurisé avec des accès strictement contrôlés.
- D’une infrastructure protégée contre les menaces.
- D’un firewall haute disponibilité assurant la continuité de service.
- D’une meilleure traçabilité des connexions et tentatives d’accès.
