WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 1 : PROBLÉMATIQUE DE SÉCURITÉ DANS UN RÉSEAU
D'ENTREPRISE : CAS DE L'IUT DE NGAOUNDÉRÉ

I.1 GENERALITE SUR LA SECURITE

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une attaque est l' exploitation d' une faille d' un système informatique (système d' exploitation, logiciel, erreur de configuration, etc.) à des fins non connues par l' exploitant du système et généralement préjudiciables. Sur l'Internet, des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s' agit de l' action de pirates informatiques.

Rappelons qu'un réseau informatique est un maillage de micro-ordinateurs interconnectés dans le but du partage des informations et du matériel redondant. Quelque soient le type de systèmes informatiques utilisés au sein d'une entreprise, leur interconnexion pour constituer un réseau est aujourd'hui obligatoire. La constitution de celui-ci passe par une conception qui consiste à définir

- L'architecture physique si le réseau est inexistant, ou faire évoluer l'architecture le cas contraire. Il est abordé ici la cartographie des sites, des bâtiments, des salles devant être connectés ; de même que les supports physiques et les équipements actifs.

- L'architecture logique autrement dit la topologie logique, elle fait référence à toutes les couches du réseau, les protocoles, le plan d'adressage, le routage.

- Utiliser les services des opérateurs ou des sous-traitants.

- La politique d'administration et de surveillance des équipements

- Les services réseaux

- Les outils de sécurité

- La connexion avec l'extérieur : Internet

I. 2. AUDIT DU RÉSEAU DE L'IUT DE NGAOUNDÉRÉ

L'audit du réseau de L'IUT de Ngaoundéré vise à établir une cartographie précise du réseau informatique. Il sera question pour nous de tester les équipements du réseau (routeurs,

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 7

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

Switch, câbles, etc.) afin de produire leur rapport de performances. Par la suite on pourra proposer une architecture optimisée du réseau. Les tâches consignées dans cet audit concernent :

- Inventaire des équipements du réseau - Test de connectivités des équipements

- Test d'allocation des adresses IP (serveur DHCP, etc.) aux différents équipements du réseau (poste de travail, etc.) ;

- Test de segmentation du réseau

- Test des services déployés sur le réseau

- Test de bande de passante

- Test d'intrusion dans le réseau

I. 2.1. ETUDE DE L'EXISTANT

Une meilleure compréhension de l'environnement informatique aide à déterminer la portée du projet et de la solution à implémenter. Il est indispensable de disposer d'informations précises sur l'infrastructure réseau et les problèmes qui ont une influence au fonctionnement du réseau. Il est essentiel de disposer d'informations précises sur l'infrastructure réseau physique et matériel et les problèmes qui ont une influence sur le fonctionnement du réseau. En effet, ces informations affectent la décision que nous allons prendre dans le choix de la solution et de son déploiement. Cette étude consiste à mettre à découvert, l'analyse qualitative et quantitative du fonctionnement actuel du réseau informatique. Une telle étude consiste dans un premier temps à recueillir les informations ; elle est réalisée à partir d'entretiens ou de questionnaires, tableaux de bords, catalogues, documentation existante, l'audit du réseau.

Par la suite on peut passer à une analyse, classer et donner une vue synthétique de l'ensemble des informations collectés sur le parc informatique (matériels et logiciels), la dimension du réseau (LAN : étages, bâtiments, salles, sites géographiques, diamètre du réseau, interconnexion, WAN, MAN). Enfin, on peut esquisser une modélisation à grande échelle des données ainsi obtenues.

L'état des lieux étant effectué, elle peut aboutir à une critique de l'existant qui analyse les ponts positifs et négatifs de l'environnement informatique déjà en place et dégager les améliorations à apporter : les tâches rendues et les tâches non rendues, les services rendus et les services non rendus, etc. cette critique sera ainsi un tremplin pour l'analyse des besoins. Par conséquent, l'étude des besoins consiste à dégager les critères de migration vers la nouvelle

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 8

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

solution ou de l'implémentation de celle-ci, à évaluer les divers avantages attendus (retour sur investissement). Elle est à réaliser sous forme de questionnaire. Cette étude donne une vue globale des besoins fonctionnels (les besoins qui expriment des actions qui doivent être menées sur l'infrastructure à définir en réponse à des demandes) et techniques mais aussi des besoins des utilisateurs.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard