WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de sécurité basé sur l'authentification dans un réseau IP. Cas de Mecelco

( Télécharger le fichier original )
par Rodrigue Mpyana
IUMM - Ingénieur 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAP. III : IMPLEMENTATION DE LA SOLUTION RETENUE

Ce chapitre est scindé en deux parties : la première partie parlera sur l'étude de l'existant de notre cas d'application et la deuxième partie sera concentrée sur la mise en place de la politique choisie, ainsi qu'aux différentes configurations des équipements pour réaliser l'implémentation.

SECTION I : ANALYSE DE L'EXISTANT

L'analyse préalable appelée encore analyse de l'existant ou pré-analyse, c'est la première étape d'une étude informatique consistant à analyser de manière approfondie tout ce qui existe au sein du système choisi.

Dans le cas qui nous concerne, dans cette première étape, il sera question de :

- Présenter Mécaniques, Electricité et applications au Congo S.A.R.L en sigle, « MECELCO ».

- De présenter succinctement son service des ressources informatiques.

A. Bref aperçu historique

Mécaniques, Electricité et applications au Congo S.A.R.L, MECELCO en sigle est l'un des principaux opérateurs économiques de la République Démocratique du Congo dans le domaine des chaudronneries, des constructions métalliques et de la fabrication et maintenances de wagons de chemins de fer.17(*)

La société a été créée en 1951 et son actionnaire de référence est la société holding belge TEXAF, également actionnaire de plusieurs autres entreprises en R.D.C.18(*)

1. ORGANIGRAMME

SYSTEME D'INFORMATION

COMMERCIAL & BUREAU D'ETUDE

TECHNIQUES

DIRECTEUR GENERAL

V/DIRECTEUR GENERAL

SECRETAIRE

COMPTABILITE

Fig 9 : Organigramme de la structure

A. Réseau de MELCECO

Tous les bureaux administratifs de MECELCO sont câblés en paires torsadées. Actuellement, il n'y a que quelques ordinateurs qui sont connectés au réseau. Les autres machines restent encore isolées du réseau. Les salles connectées au réseau local n'ont aucune politique de contrôle d'accès et le partage des données et des ressources matérielles s'effecttuent en passant par le groupe de travail. Cependant, aucune fonctionnalité véritable du serveur n'est utilisée. L'adresse de sous réseau est 192.168.15.0 et le masque 255.255.0.0 L'adressage des postes est manuel.

Fig. 10 : Schéma du réseau filaire existant

1. LES RESSOURCES MATERIELLES

Les ressources matérielles de MECELCO se ramènent dans le tableau ci-après :

Nombres

Type d'ordinateur

Caractéristiques

Etat

2

Tour

Pentium IV 2.4GHz, RAM: 2 Go, DD: 120 Go

Bon

1

Desktop

Pentium III de 1.5 GHz, RAM: 256 Mo, DD : 40 Go

Bon

5

Laptop

P IV de 2 GHz, RAM: 1Go, DD : 40 Go

Bon

1

Imprimantes

Trois HP à jet d'encre et deux HP laser

Bon

01

Photocopieuse

HP multifonctions (scanner, photocopieuse...)

Bon

03

Locaux techniques

Chacun ayant 2 DLink 8 ports

Bon

Tableau 1 : Ressources matérielles de MECELCO

2. RESSOURCES LOGICIELLES

On peut citer  comme ressources logicielles :

ü Les systèmes d'exploitation : XP professionnel SP III,

ü Antivirus: AVIRA, AVG et AVAST;

ü Applications: Adobe Photoshop, Office 2003,, Dreamweaver, Notepad.

3 ANALYSE DES BESOINS DU RESEAU EXISTANT

Cette partie nous permet de déterminer si la mise en place de notre application, dans le réseau existant serait possible ou si ce dernier doit subir une mise à niveau de ses équipements. En effet, pour un réseau d'une entreprise, son besoin sera basé sur l'objectif de centraliser les ressources. Cette centralisation des ressources à un point unique, exigera la mise en place d'une infrastructure basée sur l'architecture client/serveur.

En effet, une analyse des besoins du réseau serait plus efficace et réelle, en déterminant les différents services que les travailleurs attendront de ce réseau. Afin de déterminer ces besoins voici quelques services que nous allons proposer :

ü L'accès à un Internet, pour tout travailleur de mecelco ou non sera sans condition, il suffit de mettre l'adresse du site, mais l'accès aux ressources sera sanctionné par l'authentification valide, ce qui donnera aux travailleurs l'accès aux ressources dans l'intranet de l'entreprise.

ü L'accès à un serveur Web interne permettant la publication de certains documents ainsi que des communiqués à l'intention des tous les travailleurs.

ü Un serveur DHCP pour l'attribution dynamique des adresses en local.

L'ensemble de besoins cités ci-haut, constituent l'état de besoins du réseau de Mecelco, et, à ces besoins, la sécurité du réseau s'impose, c'est essentiellement sur la sécurité de ce réseau, que notre travail trouve sa valeur ajoutée. Car nous ne peuvons pas parler de la mise en place d'un réseau, sans envisager une politique de sécurité.

Notre travail vient de proposer une solution en rapport avec la sécurité du réseau. En effet, dans ce travail nous implémenterons un mécanisme de sécurité, lequel mécanisme permettra aux administrateurs de protéger le réseau contre tout accès, non autorisé au réseau. A travers ce mécanisme, seuls les utilisateurs autorisés auront l'accès au réseau ainsi qu'aux ressources de l'entreprise.

De la mise en place dudit mécanisme, il faudrait réunir certains équipements dont : un ordinateur performant, sur lequel nous configurons le serveur RADIUS et l'autorité de certificat. Ce serveur nous permettra de contrôler les accès au réseau dés la connexion physique. Nous aurons également besoin d'un contrôleur d'accès (Switch managéable pour les connexions câblés). Ainsi pour notre implémentation, nous utiliserons un ordinateur portable, qui nous servira de serveur et un Switch managéable comme contrôleur d'accès. Ainsi, la politique une fois mise en oeuvre elle protégera le système contre les intrusions, en gérant et en contrôlant les accès au réseau dés l'accès physique au réseau de l'entreprise.

4.PRESENTATION DETAILLEE DE LA SOLUTION RETENUE

En définitive, la solution retenue aura pour topologie physique le schéma suivant:

Fig 11 : le réseau définitif

a) Composants Matériels et Logiciels nécessaires:

Par composants matériels et logiciels nécessaires, nous voulons dire l'ensemble des matériels et des logiciels dont nous aurons besoin pour la mise en place de notre solution. en effet nous aurons besoin:

1. Composant Logiciel:

Un système d'exploitation serveur «Windows 2008 Server Entreprise Edition» le choix porté sur le système d'exploitation Windows Server est justifiable, nous l'avons choisi car il inclut d'une part la gestion des certificats, et d'autre part il dispose d'un serveur RADIUS intégré sous le nom de NPS (Network Policy Server) pouvant à lui seul gérer un nombre infini de clients RADIUS. Ce serveur s'appui sur le service d'annuaire Active Directory pour gérer les couples login/mot de passe.

Une autre solution, serait d'utiliser Free Radius, nous avons opté pour Windows 2008 Server.

2. Composants Matériels:

En ce qui concerne les composants matériels, nous aurons besoins d'un serveur et d'un point d'accès:

A. Serveur:

Le serveur, est le poste de travail, qui jouera le rôle du système d'authentification, et il devra avoir au minimum les caractéristiques suivantes:

RESSOURCES

CONFIGURATION MINIMALE

CPU

Pentium III 850 mégahertz

Mémoire vive

512 Mo (méga-octets)

Carte réseau

2 Cartes réseaux

Disque dur

1 Disque dur de 10 Go

 

Tableau 2: Configuration matérielle minimale du serveur d'authentification

Comme vous pouvez le remarquer, la configuration matérielle minimale, ci-haut, permet à ce que l'entreprise ne puisse pas engager trop de dépenses, car les ordinateurs existants peuvent être réutilisés comme serveur d'authentification. Mais pour notre application nous utiliserons un ordinateur portable.

B. Switch managéable :

- En ce qui concerne le Switch managéable, nous n'avons pas assez de moyen pour nous le procurer, il nous est impossible d'achever notre travail selon notre vouloir.

* 17 Présentation MECELCO Avril 2005

* 18 Rapport annuel EXAF 2008

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire