WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d'un réseau intranet. Cas de CAMTEL (Cameroun télécommunications )

( Télécharger le fichier original )
par Bertrand MOHOTE TADZONG
Université de Maroua Cameroun - Ingénieur de conception en informatique et télécommunications 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DE MATIÈRES

DÉDICACE I

REMERCIEMENTS II

RÉSUMÉ VI

ABSTRACT VIII

LISTE DES TABLEAUX IX

LISTE DES FIGURES ET ILLUSTRATIONS X

LISTE DES SIGLES ET ABRÉVIATIONS VI

INTRODUCTION 1

CHAPITRE 1 : CONTEXTE ET PROBLEMATIQUE 3

1.1 DESCRIPTION SOMMAIRE DE LA CAMTEL 3

1.2 CONTEXTE 4

1.3 PROBLEMATIQUE : 5

1.4 OBJECTIFS 5

1.5 METHODOLOGIE 6

1.6.1 AUDIT DE SECURITE DU RESEAU INTRANET CAMTEL 6

1.6.1.1 Les Menaces sur le réseau CAMTEL 6

1.6.2 POLITIQUE DE SECURITE DU RESEAU CAMTEL 8

1.6.2.1 Les critères de choix d'un firewall 9

1.6.2.2 Le filtrage des paquets de données ; 9

1.6.2.3 Courroie de transmission. 9

1.6.3 COMPARATIF DES DIFFERENTES SOLUTIONS 11

1.6.4 Choix et justification matériels. 11

1.6.4.1 Comparatif des différents Systèmes d'exploitation 12

1.6.4.2 Choix et justification logiciels 12

1.6.4.3 Information complémentaire sur la distribution choisie 13

1.6.4.4 Besoins de l'environnement 14

CHAPITRE 2: GENERALITÉS ET ETAT DE L'ART 16

2.1 RESEAU INTRANET 16

2.1.1 Définition 16

2.1.2 Historique 16

2.1.3 Intranet comme média de communication interne 16

2.2 LA SECURITE 17

2.2.1 Vue générale des éléments de sécurité 18

2.2.2 La sécurité dans l'environnement IP 27

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page iii

Sécurisation d'un réseau intranet : cas de CAMTEL

2.2.2.1 Les attaques 27

2.2.2.2 Les parades 30

2.2.3 La securité dans les protocoles 33

2.2.3.1 La sécurité dans SNMP 33

2.2.3.2 IPsec (IP sécurisé) 34

2.2.4 La sécurité par anti-virus 40

2.2.5 La sécurité autour des pare-feu 42

2.2.5.1 Les filtres 45

2.2.5.2 La sécurité autour du pare-feu 46

CONCLUSION 49

CHAPITRE 3: PARE-FEU IPCOP : FONCTIONNEMENT ET INSTALLATION 51

3.1 CAHIER DE CHARGES 51

3.1.1 Description de la demande : 51

3.1.2 Contraintes matérielles et logicielles. 51

3.1.3 Période de réalisation 52

3.1.4 Recevabilité du projet 52

3.1.5 Coût du projet : 52

3.2 CHRONOLOGIE DES DIFFERENTES ETAPES DE DEPLOIEMENT D'IPCOP 52

3.2.1 Possibilité de mise en oeuvre d'IPCop 52

3.2.2 Liste des services offerts 53

3.2.3 Configuration minimale requise par IPCop 54

3.2.4 Comment déployer IPCop au sein de l'entreprise CAMTEL ? 55

3.3 OBJECTIF A ATTEINDRE : 55

3.3.1 Qu'accepte-t-on venant de l'internet ? 56

3.3.2 Que laisse-t-on faire aux utilisateurs de l'entreprise? 56

3.4 REACTION DU FIREWALL IPCOP 56

3.4.1 Réaction du firewall IPCop en sortie : 57

3.4.2 Réaction du firewall IPCop en entrée : 59

3.5 LES PROTECTIONS 59

3.5.1- Le blocage des ports 59

3.5.2 Le blocage conditionnel 61

3.5.3-Dislocation de paquets 63

3.6 INSTALLATION D'IPCOP 64

3.6.1 Choix de la version : 64

3.6.2 Installation de IPCop v2.0.3 pour i486 : 65

3.6.3 Après l'installation : Sélection du noyau 73

3.6.4 Démarrage du noyau sélectionné. 75

3.6.5 Changer de configuration par défaut 75

CONCLUSION 75

CHAPITRE 4: RESULTATS ET COMMENTAIRES 76

4.1 CARACTERISTIQUES D'IPCOP 76

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page iv

Sécurisation d'un réseau intranet : cas de CAMTEL

4.2 METHODES D'ACCES A IPCop : 77

4.3 LES ONGLETS D'IPCOP: 78

4.3.1 Menu système. 78

4.3.2 Menu Etat 79

4.3.3 Menu Réseau 82

4.3.4 Menu Services 83

4.3.5 Menu Pare-feu 84

4.3.6 Menu VPNs 84

4.3.7 Menu Journaux 85

4.4 LES POTENTIALITES D'IPCOP: 85

4.4.1 Système de détection d'intrusion (IDS): 85

4.4.2 Lissage de Traffic "Shaping" : 86

4.4.3 Virtual Private Networks (VPNs) ou Réseau Privé Virtuel (RPV) : 86

4.4.4 Le pare-feu 87

CONCLUSION 90

CONCLUSION ET PERSPECTIVES 91

REFERENCES BIBLIOGRAPHIQUES 92

ANNEXES 93

Mémoire présenté et soutenu par Bertrand MOHOTE TADZONG Page v

Sécurisation d'un réseau intranet : cas de CAMTEL

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus