WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d?une architecture réseau sécurisée : cas de SUPEMIR

( Télécharger le fichier original )
par Angeline Kone
SUPEMIR - Ingénieur 2011
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

DEDICACE

Je dédis ce mémoire à la famille

NGOUMBOUTE.

REMERCIEMENTS

Le travail présenté dans ce mémoire couronne deux années de formation académique ; il a été concrétisé avec le soutien de plusieurs personnes. Leur disponibilité, leurs critiques, conseils et suggestions ont été d'un apport indéniable. Nous voulons leur adresser nos sincères remerciements.

Allusion à

· M. ABGHOUR Noreddine, notre encadreur académique pour sa disponibilité, ses conseils et ses encouragements,

· Tout le corps administratif de SUPEMIR,

· Nos enseignants,

· Ma famille pour tous ses multiples soutiens,

· Mon collègue de stage IDRISSOU-TRAORE Khaled pour son étroite collaboration lors de la réalisation de ce projet,

· Mes ami(e)s qui ont été d'un soutien moral indéniable.

Que ceux-ci et ceux dont les noms n'y figurent pas, puissent trouver l'expression de leur encouragement dans ce travail.

AVANT PROPOS

Le mémoire de fin d'étude est un prolongement naturel de l'immersion de l'étudiant dans le monde professionnel, qui comme de coutume, permet à celui-ci de couronner sa dernière année universitaire. Il met en exergue les qualités de réflexion de l'étudiant et souligne ses aptitudes d'analyse globale à partir d'une expérience professionnelle.

La réalisation de ce document répond à l'obligation pour tout étudiant en dernière année du cycle ingénieur à l'Ecole Supérieur de Multimédia Informatique et Réseaux en abrégé SUPEMIR de présenter un projet de fin d'étude en vue la validation de l'année académique.

Ce rapport rend compte simultanément de la découverte du milieu professionnel et de la conduite d'une mission attribuée à l'étudiant.

Le thème sur lequel s'appui ce document est « Conception et déploiement d'une architecture réseau sécurisée : cas de SUPEMIR ». Le choix de ce thème se justifie par l'absence de toute politique de sécurité dans le réseau informatique existant.

SOMMAIRE

DEDICACE I

REMERCIEMENTS II

AVANT PROPOS III

SOMMAIRE IV

CAHIER DE CHARGES VII

INTRODUCTION GENERALE 9

PREMIERE PARTIE : 10

CONCEPTION D'UNE ARCHITECTURE RESEAU SECURISEE (THEORIE). 10

CHAPITRE I : ARCHITECTURE PHYSIQUE 11

I. ETUDE DE L'EXISTANT 11

II. SUPPORTS PHYSIQUES 12

1. Câble coaxial 13

2. Câble paire torsadée 13

3. Fibre optique 15

III. EQUIPEMENTS D'INTERCONNEXION 16

1. Répéteur 17

2. Hub 18

3. Pont 18

4. Switch 18

5. Routeur 19

6. Passerelle 19

7. Firewall 19

CHAPITRE II : ARCHITECTURE LOGIQUE 20

I. ADRESSAGE IP 20

II. PLAN D'ADRESSAGE 21

III. ROUTAGE 22

CHAPITRE III : L'ADMINISTRATION DES EQUIPEMENTS ET LA SURVEILANCE, LES SERVICES RESEAUX ET OUTILS DE SECURITE 23

I. LES SERVICES RESEAUX (DNS, DHCP, LDAP, MESSAGERIE, WEB,...) 23

1. Noms machines (DNS) 23

2. Attribution d'adresse (DHCP) 23

3. Messagerie 24

4. Annuaires 25

5. Service web 25

II. ADMINISTRATION DES EQUIPEMENTS 26

III. POLITIQUE DE SECURITE 27

1. Généralités 27

2. Vulnérabilité et les attaques 28

3. Solution à la sécurité 29

CHAPITRE VI : LES CONNEXIONS EXTERNES ET INTERNES 31

I. ACCES A INTERNET 31

II. ACCES DEPUIS L'INTERNET 31

CHAPITRE V : MISE EN PLACE D'UN RESEAU SOLIDE 33

I. CARACTERISTIQUES D'UN RESEAU FIABLE 33

II. ELABORATION D'UNE ARCHITECTURE (PHYSIQUE ET LOGIQUE) 34

DEUXIEME PARTIE : ETUDE DE CAS : IMPLEMENTATION D'ARCHITECTURE RESEAU SECURISEE : CAS DE SUPEMIR 36

CHAPITRE I : ANALYSE ET CRITIQUE DU RESEAU EXISTANT 37

I. ETUDE DE L'EXISTANT 37

1. Présentation du réseau de SUPEMIR 37

2. Architecture du réseau existant 37

3. Analyse du parc informatique 38

4. Les équipements d'interconnexion 39

5. Adressage, connexion externe 40

II. CRITIQUE DE L'EXISTANT ET SPECIFICATION DES BESOINS 40

1. Critique de l'existant 40

2. Spécification des besoins 40

III. LES SOLUTIONS 42

CHAPITRE II : PHASE DE PLANIFICATION DU DEPLOIEMENT 43

I. PLANIFICATION DU DEPLOIEMENT 43

1. Matériels utilisés 43

2. Pré-requis 44

3. Architecture de mise en oeuvre 46

4. Architecture de déploiement 47

II. LES DIFFERENTS SERVICES ET L'ADRESSAGE 47

1. Services 47

2. Adressage 48

CHAPITRE III : PHASE DE MISE EN OEUVRE 49

I. SCENARIOS D'INSTALLATION ET DE CONFIGURATION 49

1. Installation et configuration des serveurs 49

II. SECURITE 98

CHAPITRE IV : EVALUATION FINANCIERE 100

I. PLANNING DE REALISATION DES TRAVAUX 100

II. COUT DE MISE EN OEUVRE 101

1. Fourniture matériels 101

2. Mise en place des serveurs 101

3. Coordination 102

4. Récapitulatif du coût de la prestation 102

CONCLUSION 103

WEBOGRAPHIE 104

GLOSSAIRE 105

LISTES DES FIGURES 106

LISTE DES TABLEAUX 108

LISTE DES SIGLES ET ABREVIATIONS 109

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore