WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'un serveur SFTP de transfert des fichiers


par Nadjette MOUICI
INSFP Bentabbal Slimane Tébessa  - BTS informatique et réseaux  2023
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

République algérienne démocratique et populaire

Ministère de la Formation et de l'Éducation Professionnelle

Institut national de formation professionnelle

BenTabbal Slimane -Tébessa-

Un mémoire de fin de formation pour l'obtention d'un diplôme

De Brevet deTechnicien Supérieur

Branche:système numérique.

Spécialité:informatique et Réseaux (INT1801).

Installation et configuration d'un serveur SFTP par WINSCP (SSH, RSA) sous WS2019/W10 à l'aide VMware 17, GNS3

Thème :

Lieude stage :

La Caisse d'Assurance de la Sécurité Sociale des NonSalarie « CASNOS » Tébessa.

Stagiaires:Encadrante :

M. Oussama MAHMOUDI Professeur Nadjette MOUICI

Melle. Souhila LIAZIDI

Melle. Dhikra SAHRA

Melle. Meriem RAMDANI

Section : 2021/2023

Cette étude a été réalisée grâce, après ALLAH, tout puissant de nous avoir donné la foi, la volonté et le courage pour mener à bien ce travail, c'est pour nous un plaisir  autant qu'un devoir de remercier toutes  les personnes qui ont pu contribuer de près ou de loin à l'élaboration de  ce projet, qui nous ont aidé, nous ont soutenues ont fait en sorte que ce  travail ait lieu. 

Nos remerciements  les plus sincères vont être adressés á notre encadrante Mme.MOUICI NadjettePour ses directives, ses conseils et son soutien tout au long du stage. Nous vous remerciant pour votre suivi et votre encadrement.

Je tiens également à remercier les professeurs qui nous ont fait l'honneur d'évaluer notre travail : 

M.BEN NOUR Abd-El-Razak, MmeAOUINRoukia, MmeTOUAT Nadia malgré de lourdes charges, accepté d'être les lecteurs de notre mémoire. 

 Nos remerciements s'adressent aussi à tous les enseignants et à tous ceux qui nous ont accompagnés tout au long des deux années de notre étude à l'institut :

Mme.BEN HAMEDA Amel.

Mme.TRIAHouda.

Mme.GUEDDOUCHE Rima.

Mme.NESAIBIA Mounira.

Mme.HADJI Asma.

ne pouvons terminer sans remercier nos familles pour leurs soutiens indéfectibles, nos amis et collègues de promotion à la bonne réalisation de ce travail.

Table des matières

Introduction générale 1

Introduction : 6

1. Définition de casons : 6

2. Historique : (4) 7

3. Présentation : (5) 9

4. Rôles de CASNOS : 9

5. Tâches de l'agence : 9

6. Méthode de travail : 10

7. Structure organisationnelle de Casons : 10

7.1. Structure administrative : 10

8. Les guichets : 13

9. Équipements informatiques: 13

10. Structure de casons : 15

11. L'organigramme général détaillé de CASNOS : 16

12. La Direction Générale de la caisse est chargée de : 17

13. Schéma de réseau de CASNOS : 18

14 . Système d'information automatisé sur les acquis a été mis en place: 18

Conclusion 18

Introduction : 19

1. Définition d'un réseau : 19

1.1 Définition de réseau informatique : 19

1.2 Historique : (10) 19

1.3 Objectifs des RI: (11) 20

1.4 Avantages et inconvénients des RI: (13) 21

2. Classification des réseaux : 21

2.1.1 BUS DE CALCULATEUR: 21

2.1.2 PAN (PERSONAL AREA NETWORK) : 21

2.1.3 LAN (LOCAL AREA NETWORK) : 22

2.1.4 MAN (METROPOLITAN AREA NETWORK) : 22

2.1.5 WAN (WIDE AREA NETWORK) : 23

2.3.1 POSTE À POSTE : 24

2.3.2 CLIENT-SERVEUR : 24

2.3.3 COMPARAISON ENTRE P2P ET CLIENT-SERVEUR : 25

2.3 Classification selon la mobilité : 26

2.1.1. RÉSEAUX FILAIRES : 26

2.1.2. RÉSEAUX SANS FIL : 26

3. Les topologies des réseaux : 26

3.1.1 TOPOLOGIE EN BUS : 26

3.1.2 TOPOLOGIE EN ANNEAU : 27

3.1.3 TOPOLOGIE EN ÉTOILE : 27

4. Les composants d'interconnexion: (17) 28

5. Définition de modèle OSI : 30

6. Définition des protocoles : 33

7. Différence entre le modèle TCP / IP et le modèle OSI : 36

Conclusion 37

1. Sécurité : 37

1.1 Définition de la sécurité informatique : 37

1.2 Importance de la sécurité informatique : 37

1.3 Concepts de base de la sécurité : 37

1.3.1. Confidentialité : 37

1.3.2. Intégrité 37

1.3.3. Authentification : 37

1.3.4. Disponibilité : 37

1.3.5. La non-répudiation : 38

1.4. Niveaux de sécurité informatique : 38

1.4.1. Sécurité physique : 38

1.4.2 Sécurité des réseaux (Infrastructure) : 39

1.4.3. Sécurité des systèmes d'informations : 39

1.4.4 Sécurité humaine : 40

1.5. Types de sécurité informatique : 40

1.5.1 Le cyber sécurité : 40

1.5.2. La sécurité des-end points : 41

1.5.3. La sécurité du Cloud : 41

1.5.4. La sécurité des applications : 41

1.5.5. La sécurité du réseau : 41

1.5.6. La sécurité des conteneurs : 41

1.5.7. La sécurité de l'IoT (L'Internet of Things) : 41

1.6. Protocoles sécurisés : 41

1.6.1 SSH : Secure Shell : 41

1.6.2. SSL : Secure Socket Layer : 41

1.6.3. S-HTTP: Secure Hypertext Transfer Protocol: 41

1.6.4. SET : Secure Electronic Transaction : 41

1.6.5. S/MIME (Secure/Multipurpose Internal Mail Extensions) : 42

1.7. Sécurité informatique et sécurité des informations : 42

1.8. Risques associés à la sécurité informatique : 42

1.8.5. Les virus et malwares (programmes malveillants): 42

1.8.2. Les emails frauduleux (Phishing) : 42

1.8.3. Le piratage : 42

1.8.4. L'espionnage industriel : 42

1.8.5. La malversation : 42

1.8.6. La perte d'informations confidentielles : 43

1.8.7 Le risque physique de perte ou vol : 43

1.9 Méthodes pour augmenter la sécurité informatique : 43

1.9.1 Rédiger une politique de cyber sécurité et une charte informatique : 43

1.9.2 Sensibiliser ses collaborateurs : 43

1.9.3 Protéger physiquement son infrastructure : 43

1.9.4 Sécuriser l'accès à Internet : 43

1.9.5 Mettre à jour son réseau informatique : 44

1.9.6. Effectuer des sauvegardes de données : 44

1.9.8 Sécuriser les messageries professionnelles : 44

1.9.9 Anticiper les incidents pour réduire leurs impacts : 44

2.1. Définition FTP : 44

2.2. Rôle du protocole FTP : 44

2.3. Caractéristiques de FTP : (75) (76) 45

14.4. Fonctionnement du FTP : (77) 45

2.6. Types de FTP : (78) 46

38.54 Avantages et Inconvénients : (79) 46

3. TFTP : 47

3.1. Définition de TFTP : 47

3.2 Fonctionnement TFTP : 47

3.3. Structure des paquets TFTP : 48

3.4. Type de message TFTP : 48

3.5 La différence entre TFTP et FTP : 49

3.6 Le modèle OSI et TFTP : 50

4) SFTP (Secure File Transfer Protocol): 50

4.1 Definition: 50

4.2 Logiciel client SFTP : 52

4.3. Applications de SFTP 53

4.4 Fonctionnalité de SFTP : 53

4.5 Utilisations de SFTP : 54

4.6. Avantages est les inconvénients de SFTP : 54

4.7 Caractéristiques de chiffrement SFTP : 55

5) SCP : 55

5.1 Définition 55

5.2 Port de SCP : 55

5.3 Taille maximale de données envoyées : 55

5.4 Fonctionnement : 55

5.5 Utilisation : 55

5.6 Utilité : 55

5.7 Avantages et inconvénients : (90) 56

5.8 Différence entre FTP, TFTP, SFTP et SCP : 56

Conclusion : 58

1. Définition de système d'exploitation : (111) 59

2. Composants d'un système d'exploitation réseau : (118) 59

1 .2.3 Avantages et Inconvénients : (124) 60

1.2.1 Windows 10 : (120) 61

1.2.2 Caractéristique Windows 10 : (121) 61

1.2.3 Avantages et Inconvénients du système Windows 10 : (122) (123) 62

4. Définition de Machine virtuelle : (590) 64

4.1. Avantage et inconvénient : 64

Avantage 64

Inconvénient 64

Les logiciels d'application peuvent être déployés, gérés et maintenus de manière centralisée. 64

Les applications qui sont intégrées étroitement au système d'exploitation ou qui nécessitent l'accès à des pilotes périphériques spécifiques ne peuvent pas être virtualisées. 64

En isolant l'application, le système sous-jacent est protégé des codes malveillants. 64

La virtualisation des applications soulève des questions de licence. 64

Le logiciel peut être retiré du système sans restes. 64

Introduction : 67

1. Diagramme de package : 67

2. Etapes d'implémentation : 68

2.1 Préparation de la plate-forme : 68

2.2 Installation de GNS3 : 74

2.3 Installation VMWARE: 77

2.4 Installation d'ubentu 22.04 : 81

Bibliographie 96

Figure 1 : Photos de CASNOS. ................................................................................................................................................................6

Figure 2 : logo de Casons. (2) 6

Figure 3 adresse de Casons. (3) 6

Figure 4 : guichets de casnos 13

Figure 5 : Organigramme générale de CASNOS. 15

Figure 6 L'organigramme général détaillé de CASNOS 16

Figure 7 : Réseau LAN de CASNOS. 18

Figure 8 : un réseau informatique. 19

Figure 9 : Schéma d'un réseau informatique 19

Figure 10 Schéma de types réseaux informatique 20

Figure 11 : Réseau Personnel 21

Figure 12 : Réseau local 21

Figure 13 : Réseau métropolitain 21

Figure 14 : Réseaux étendus 22

Figure 15 : INTERNET, EXTRANET, INTRANET 22

Figure 16 : Architecture poste à poste 23

Figure 17 : Architecture client-serveur 24

Figure 18 : Topologie en bus 25

Figure 19 Topologie en anneau 26

Figure 20 Topologie en étoile 27

Figure 21 les couches du modèle OSI (28) 30

Figure 22 Couche physique (29) 30

Figure 23 : Couche de liaison de données 30

Figure 24 Couche réseau (31) 31

Figure 25 : Couche de transport 31

Figure 26 Couche de session 31

Figure 27 Couche de présentation 32

Figure 28 Couche application 32

Figure 29 : Protocole de transfert hypertexte. 33

Figure 30 : Protocole de transfert fichier ; 33

Figure 31 : Protocole de configuration automatique d'hôte (38) 34

Figure 32 Protocoles de messagerie (39) 34

Figure 33 : le protocole de chaque couche 35

Figure34 : Concepts de base de la sécurité. 38

Figure35 : Les niveaux de sécurité informatique. 38

Figure 36 : Sécurité physique. 39

Figure 37 : Sécurité des réseaux. 39

Figure38 : Sécurité des systèmes information. 39

Figure 39 : Les principes d'un cerveau d'un entrepreneur qui réussit. 40

Figure40 : Sécurité organisationnelle. 40

Figure41 : Principe de FTP. 46

Figure42 : Protocole FTP. 46

Figure43 : comment fonctionne TFTP. 47

Figure44 : paquets de TFTP.(84) 47

Figure45 : 4 type de message TFTP.(52) 48

Figure 46 : le modèle OSI et TFTP (85). 49

Figure 47 Secure File Transfer Protocol 50

Figure 48 : Client e serveur Secure File Transfer Protocol. 50

Figure 49 : le port du SFTP. 51

Figure 50 : La première fonctionnalité de SFTP. 53

Figure 51 : La deuxième fonctionnalité de SFTP. 53

Figure 52 : Différence entre FTP, TFTP, SFTP et SCP. 57

Figure 53 : Système d'exploitation. 59

Figure 54 : logo linux 60

Figure 55 Interface Windows 10 65

Tableau 1 : équipements informatiques. 14

Tableau 2 Avantages et inconvénients 20

Tableau 3 Classification fonctionnelle (14) 22

Tableau 4 Avantages et inconvénients de P2P 23

Tableau 5 : Avantages et inconvénients client / serveur. 24

Tableau 6 : Comparaison entre p2p et client-serveur (15) 25

Tableau 7 : Avantages et inconvénients d'une topologie en bus 26

Tableau 8 : Avantages et inconvénients d'une topologie en anneau 26

Tableau 9 : Avantages et inconvénients d'une topologie en étoile. (16) 27

Tableau 10 les équipements informatiques 29

Tableau 11 : Fonctionnement du FTP. 45

Tableau 12 : Avantages et Inconvénients du FTP. 45

Tableau 13 :types de paquets TFTP. 47

Tableau 14 : les informations que le système doit configurer pour le client SFTP sur le bureau. 51

Tableau 15 : Les avantages est les inconvénients de SFTP (76) 54

Tableau 16 : avantages et inconvénients de SCP 55

Tableau 17 : Différence entre FTP, TFTP, SFTP et SCP. 56

Terme

Français

Anglais

Page

APFS

Allocation permanente sur le fonds social.

/

8

C.A.A.V

caisse algérienne d'assurance vieillesse.

/

8

C.A.V.C.I.A

Caisse d'Assurance Vieillesse des Commerçants et Industriels d'Algérie.

/

7 /8

C.A.V.I.C.O

Caisse d'Assurance Vieillesse des Commerçants et Industriels d'oranie.

/

7

C.AV.I.C

Caisse d'Assurance Vieillesse des Commerçants et Industriels constantinois.

/

7

C.C

Caisse de cheminots.

/

8

C.N.A.S.A.T

Caisse national d'assurance sociales et des accidents du travail.

/

9

C.S.S.M

Caisse de sécurité sociale des mineurs.

/

7/8

C.SSF

Caisse de sécurité sociale des fonctionnaires.

/

7

CAPAS

Caisse d'assurance de prévoyance des agents du sonal gaz.

/

8

CASNOS

Caisse d'assurance de la sécurité sociale de non salarier.

/

6/9

CAVNOS

Caisse d'assurance Vieillesse de non salarier.

/

7/8/9

CGRA

Caisse général de retraité algériens.

/

8

CNMA

Caisse national mutualité agricole.

/

8

CNR

La caisse nationale de retraites.

/

9

ENMG

Etablissement national des marins pêcheurs.

/

8

FTP

File Transfer Protocol.

/

1/3/4

TFTP

Trivial file Transfer Protocol.

/

1

SFTP

Secure file Transfer Protocol.

/

1/4

SCP

Secure copy Protocol.

/

1

SSH

Secure socket Shell.

/

1

SSL

Secure socket layer.

/

1

ACK

Acknowledge character

Accusé de réception

33

ARP

Address Resolution Protocol

Protocole de résolution d'adresse

39

ATM

Asynchronous Transfer Mode

Mode de transfert asynchrone

39.20

CDP

Customer Data Platform

Protection continue des données

39

DHCP

Dynamic Host Configuration Protocol

Protocole de configuration dynamique des hôtes

34

DNS

Domain Name System

Système de noms de domaine

39

DSL

Digital Subscriber Line

Ligne d'abonné numérique

39

FDDI

Fiber Distributed Data Interface

Interface de données distribuées par fibre

39

FTP

File Transfer Protocol

Protocole de transfer de fichier

39

HDLC

High-Level Data Link Control

Contrôle de liaison de données de haut niveau

39

HTTP

HyperText Transfer Protocol

Protocole de transfert hypertexte

32. 33

HTTPS

HyperText Transfer Protocol Secure

Protocole de transfert hypertexte sécurisé

39

IA

artificial intelligence

Intelligence artificielle

19

ICMP

Internet Control Message Protocol

Protocole de message de contrôle sur Internet

39

IGMP

Internet Group Management Protocol

Protocole de gestion de groupe Internet

39

IIS

Internet Information Services

Les services de l'information de l'Internet

33

IMAP

Internet Message Access Protocol

Protocole d'accès aux messages Internet

39

IP

Internet Protocol

Protocole d'Internet

39.20

IPsec

Internet Protocol Security

Protocole d'Internet sécurisé

39

IPv4

Internet Protocol Version 4

Protocole Internet version 4

39

IPv6

Internet Protocol Version 6

Protocole Internet version 6

39

IPX

Internetwork Packet Exchange

Échange de paquets inter-réseau

39

ISDN

Integrated Services Digital Network

Réseau numérique à intégration de services

39

JPEG

Joint Photographic Experts Group

Groupe conjoint d'experts en photographie

39

LAN

LocalArea Network

Réseau local

21

LDAP

Lightweight Directory Access Protocol

Protocole d'accès à l'annuaire léger

39

MAC

Medium access control

Contrôle d'accès au support

29

MAN

Metropolitan Area Network

Réseau métropolitain

22

MAU

Multi Station Access Unit

Unité d'accès multisession

27

MIDI

Musical Instrument Digital Interface

Interface numérique pour instruments de musique

39

MPEG

Moving Pictures Experts Group

Groupe d'experts en images animées

39

MPLS

Multiprotocol Label Switching

Commutation d'étiquettes multiprotocoles

39

NFS

Network File System

Système de fichiers réseau

39

NIC

Network Interface Card

Carte d'interface de réseau

28

NTP

Network Time Protocol

Protocole de temps réseau

39

OSI

Open Systems Interconnection

Interconnexion des systèmes ouverts

30

PAN

Personal Area Network

Réseau personnel

21

PAP

Password Authentication Protocol

Protocole d'authentification par mot de passe

39

PICT

Personal Internet Communicator

Communicateur Internet personnel

39

POP3

Post Office Protocol 3

Protocole de bureau de poste 3

39

PPP

Point to Point Protocol

Protocole point à point

39

RIP

Raster Image Processor

Processeur d'images raster

39

RTP

Real-Time Transport Protocol

Protocole de transport en temps réel

39

RTSP

Real Time Streaming Protocol

Protocole de diffusion en temps réel

35

SCP

Professional civil society

Société civile professionnelle

39

SFTP

Secure File Transfer Protocol

Protocole de transfert de fichiers sécurisé

39

SIP

Session Initiation Protocol

Séance d'initiation au protocoles

39

SMTP

Simple Mail Transfer Protocol

Protocole de transfert de courrier simple

39

SNMP

Simple Network Management Protocol

Protocole de gestion de réseau simple

39

SOA

Service-Oriented Architecture

Architecture orientée services

19.20

SQL

Structured Query Language

Langage de requêtes structurées

39

SSH

Secure Socket Shell

Coque de prise sécurisée

39

SSL

Secure Socket Layer

Couche de socket sécurisée

33

STP

Spanning Tree Protocol

Protocole d'arbre couvrant

39

TCP

Transmission Control Protocol

Protocole de contrôle de transmission

39.20

TFTP

Trivial File Transfer Protocol

Protocole de transfert de fichiers trivial

39

TIFF

Tagged Image File Format

Format de fichier image balisé

39

TLS

Transport Layer Security

Sécurité de la couche de transport

33

UDP

User Datagramme Protocol

Protocole de datagramme utilisateur

39

URL

Uniform Resource Locator

Localisateur de ressources uniforme

33

WAN

Wide Area Network

Réseau à grande distance

22

ZIP

Zone Improvement Plan

Plan d'amélioration de la zone

39

Abréviation

Anglais

Française

Page

ACL

Access Control List

Liste de Contrôle d'accès

37

MD5

Message-Digest Algorithm

Algorithme de résumé de message

37

SSI

Small-Scale Integration

Intégration à petite échelle

39

TCI

Trustworthy Computing Initiative

Initiative d'informatique fiable

40

IOT

Internet Of Things

internet des objets

41

SSH

Secure Shell

Shell sécurisé

41-49-50-51-52-53-54-55

SSL

Secure Socket Layer

Couche De Socket Sécurisé

41

TCP

Transmission Control Protocol

protocole de contrôle de transmission

41-44-48-49-51-54-56

SMTP

Simple Mail Transfer Protocol

protocole de transfert de courrier simple

41

http

HyperText Transfer Protocol

Protocole de transfert hypertexte

41

FTP

File Transfer Protocol

Protocole de transfert de fichiers

41-44-45-46-48-49-51-52-53-54-55-56

STE

Secure Terminal Equipment

Équipement Terminal Sécurisé

41

S/MIME

Secure/Multipurpose Internet Mail Extensions.

Extensions de messagerie Internet sécurisées/polyvalentes.

41

IT

Information Technology

Technologies de l'information

41

PC

PersonalComputer

Ordinateur Personnel

43

POP

Point-Of-Presence

point de présence

43

WIFI

WirelessFidelity

fidélité sans fil

43

TLS

Transport Layer Security

Sécurité de la couche transport

44-45

PRA

Primary Rate Access

Accès au tarif principal

44

OSI

Open Systems Interconnection

Interconnexion de systèmes ouverts

44-49

VsFTPd

Very Secure File Transfer Protocol Daemon

Démon Du Protocole De Transfert De Fichiers Très Sécurisé

45

WS-FTP

WinSock File Transfer Protocol

Protocole WinSock File Transfer

45

IOS

Iphone Operating System

Système d'exploitation iPhone

45

FTPs

File Transfer Protocol Secure

Protocole de transfert de fichiers sécurisé

45-52

DTP

DesktopPublishing

Publication sur ordinateur de bureau

46

PI

Program Increment Planning

Planification des incréments de programme

46

TFTP

Trivial File Transfer Protocol

Protocole de transfert de fichiers trivial

46-47-48-49-55-56

abréviation

Anglais

Française

Page

UDP

User Datagram Protocol

Protocole de datagramme utilisateur

46-48-49

OP code

Operations code

code d'exploitation

47

RRQ

Random Request Queue

File d'attente des demandes aléatoires

47

WRQ

Write Request

Demande d'écriture

47

ACK

Acknowledgement

reconnaissance

47

SFTP

Secure File Transfer Protocol

protocole Secure File Transfer Protocol

49-50-51-52-53-54-55

Mac OSX

Macintosh Operating System

Système d'exploitation Macintosh

50-52

IP

Internet Protocol

Protocole Internet

51

SCP

Secure Copy Protocol

Protocole de copie sécurisée

51-54-55

Win SCP

WindowsSecure Copy Protocol

Windows Secure copy Protocol

51-52

IPV6

Internet Protocol Version 6

Protocole Internet version 6

52

VPN

Virtual Private Network

réseau privé virtuel

53

GO

Giga Octet

Giga Octet

54-56

AES

Advanced Encryption Standard

Norme de chiffrement avancé

56

MO

Mega-Octet

Méga-Octet

56


Résumé

L'envoi des fichiers est devenu très important dans les sociétés, et en raison de l'importance de ce dernier, de nombreux efforts ont été déployés pour trouver un moyen efficace d'envoyer des fichiers de manière sure.

Ce mémoire de Fin de formation de BTS en réseaux informatiques présente la mise en place d'un protocole de transfert des fichiers SFTP sécurisé (SSH et RSA) par l'utilisation de l'application WINSCP.

On a réalisé ce projet sous l'architecture Client / Serveur : le client window10 et le serveur Windows 2019 server, on a essayé une liaison entre client-serveur avec un WinSCP pour le transfert des fichiers, Et on a configuré le protocole SSH qui utilise le mode de chiffrement asymétrique RSA, pour améliorer la sécurité en terme d'authentification, de confidentialité et de garantir l'intégrité des données envoyées.

Cette plate-forme est met en place à l'aide de VMWARE 17 où on a créé deux machine virtuel pour simuler et émuler l'environnement d'une entreprise qui a un LAN d'architecture Client / Serveur.

Mots clé : SFTP, WINSCP, RSA, SSH, Windows server 2019, LAN, sécurité, client/serveur.

ABSTRACT

Sending files has become very important in companies, and due to the importance of the latter, a lot of effort has been made to find an effective way to send files securely.

This BTS Training Completion in Computer Networks paper introduces the implementation of a secure SFTP file transfer protocol (SSH and RSA) using the WINSCP application.

We did this project under the Client/Server architecture: the window10 client and the Windows 2019 server, we tried a client-server link with a WinSCP for file transfer, and we configured the SSH protocol, which uses the RSA asymmetric encryption mode, to improve security in terms of authentication, confidentiality and guarantee the integrity of the data sent.

This platform is implemented using VMWARE 17 where two virtual machines were created to simulate and emulate the environment of an enterprise that has a LAN of Client/Server architecture.

Key words:SFTP, WINSCP, RSA, SSH, Windows server 2019, LAN, security, client/server.

ãáÎÕ:

ÕÈÍ ÅÑÓÇá ÇáãáÇÊ ãÑÇ ÈÇáÛ ÇáåãíÉ í ÇáÔÑßÇÊ æÞÏ ÈÐáÊ ÌåæÏ ßÈíÑÉ áÊÍÏíÏ ØÑíÞÉ ÚÇáÉ áÅÑÓÇá ÇáãáÇÊ ÈØÑíÞÉ ÇãäÉ äÙÑÇ áåãíÊåÇ.

ÊæÑ ãÐßÑÉ BTS äåÇíÉ ÇáÊÎÑÌ áÔÈßÇÊ æÇáäÙãÉ ÇáÑÞãíÉ æÖÚ ÈÑæÊæßæá áäÞá ãáÇÊ SFTP ÂãäÉ(RSA SSH) ÈÇÓÊÎÏÇã ÊØÈíÞ.WINSCP

Êã ÊäíÐ åÐÇ ÇáãÔÑæÚ í ÈäíÉ ÇáÚãíá/ÇáÎÇÏã: ÇáÚãíá window10 æÇáÎÇÏã Windows 2019 ÍÇæáäÇ ÇáÑÈØ Èíä ÇáÚãíá ÇáÎÇÏã ãÚ WinSCP áäÞá ÇáãáÇÊ ßãÇ ÞãäÇ ÈÅÚÏÇÏ ÈÑæÊæßæá SSH ÇáÐí íÓÊÎÏã ÇáÊÔíÑ ÇáÛíÑ ÇáãÊãÇËá RSAáÊÍÓíä ÇáãÇä ãä ÍíË ÇáãÕÇÏÞÉ ÇáÓÑíÉæÖãÇäÓáÇãÉ ÇáÈíÇäÇÊ ÇáãÑÓáÉ.

íÊã ÊäíÐ åÐå ÇáãäÕÉ ÈÇÓÊÎÏÇã ÈÑäÇãÌ VMWARE 17 ÍíË äÔäÇ ÌåÇÒíä ÇÊÑÇÖííä áãÍÇßÇÉ æãÖÇåÇÉ ÈíÆÉ ÇáÔÑßÉ ÇáÊí áÏíåÇ ÈäíÉ ÇáÚãíá/ÇáÎÇÏãLAN.

ÇáßáãÇÊ ÇáãÊÇÍíÉ: SFTP WINSCP RSA SSH Windows server 2019ÇáÔÈßÉ ÇáãÍáíÉ ÍãÇíÉÎÇÏã \ÒÈæä.

Introduction générale

Les réseaux sont devenus une partie intégrante de notre vie. Actuellement, les entreprisesn'ont pas de technologies différentes pour les médias automatisés et les réseaux, elles ne peuvent pascommuniquer ou envoyer de courrier électronique sans avoir recours aux réseaux et auxmédias automatisés.

Grâce aux réseaux informatiques, le monde est réuni malgré les distances qui le séparent, et communiquéen quelques secondes, avec une vitesse incroyable, en envoyant des messages et des données de différents types (textes, images, audio, vidéo).

Ces réseaux ont envahi toute la planète, formant un ensemble de câbles ou sans fil, comme fibre optique, les ondes hertziennes, et un ensemble d'équipements divers permettant d'atteindre ledébit.

En raison des intrusions détectées sur plusieurs niveaux des réseaux informatiques, ces derniers ne sont pas toujours sécurisés dans la transmission de données ou des fichiers,à cause  des  protocoles utilisés et le mode de connexion approprié par chaque protocole « TCP ou UDP », qui ne peut-être pas tous rassurés lors de l'envoi et la réception des fichiers (FTP, TELNET, SMTP,...) en mode de sécurité en terme d'authentification, de confidentialité et d'intégrité des données, sans oublié le problème de disponibilité total.

Ces dernières années, les réseaux informatiques se sont fortement développés avec un accent d'une grande précision sur les protocoles de transfert de fichiers, plus ou moins sécurisés TFTP, SFTP, SCP ..., qui utilisent de nombreuses méthodes de d'authentification , de confidentialités , garantir l'intégrité et la non répudiation des données, telles que SSH, SSL, RSA, AES, SET...., sous plusieurs applications WINSCP , FILE ZELLA, SOLARWINDS, TEAMVIEWER .....


Dans ce mémoire, on a proposé d'installer le protocole de transfert de fichiers SFTPet de configurer la sécurité de ce protocole par le protocole SSH par la méthode de chiffrement asymétrique RSA, à l'aide de l'application WINSCP,  sous l'architecture réseau Client « Windows 10», Serveur «Windows Server 2019» entre la direction de la CASNOS et ses agences à TEBESSA, en utilisant l'environnement virtuel de VMWARE 17.

Structure de mémoire :

Ce mémoire est divisé en cinq chapitres présentés en deux parties pour mener à bien ce travail ci-dessous :

v Partie théorique :il se compose en trois chapitres :

Le premier chapitre« Présentation d'organisme d'accueil »est consacré à la présentation du d'organisme d'accueil contient toutes les informations d'une entreprise, telles que la définition et les installations électroniques, la structure organisationnelle etc.

Le deuxième chapitre « généralités sur les réseaux »est réservé à l'étude conceptuelle de notre spécialité d'un réseau de définitions, de méthodologies, de types et de structuration.

Le troisième chapitre « Sécurité & Protocoles »présente les concepts de bases de la sécurité des réseaux informatiques. Il présente aussi les types, les motivations et les méthodes des attaques informatiques, ainsi que différents moyens permettant de contrer ces attaques, outre les quatre protocoles FTP, TFTP, SFT P, SCP.

v Partie pratique :contient deux chapitres :

Le quatrième chapitre « les outils et les logiciels utilisés »présente les applications et les logicielles quand on a utilisé pour réaliser notre projet.

Le dernier cinquième chapitre « Implémentation»abordés les étapes d'installation du matériel et des logiciels utilisés, les tests et la validation des résultats de notre projet.

Ce mémoire sera clôturé par une conclusion générale et des perspectives pour enrichir notre travail représentent de la maintenance, la sécurité et le contrôle des données.

Problématique :

La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d'entreprise petites ou grandes soient-elles ainsi que pour les particuliers toujours plus nombreux à se connecter à internet a menace qui plane sur un système est un fait, plus l'entreprise possède des informations importantes ,Cependant la transmission d'informations sensibles et le désir d'assurer la confidentialité de celles-ci est devenu un point primordiale dans la mise en place de réseaux informatiques .

Quels sont ces moyens de protéger le réseau et permettent de garder élevé le seuil de sécurité ?

Ensuit pendant notre stage permanente de six mois, nous avons constaté quelques problèmes au niveau CASNOS on a remarqué :

L'Utilisation de protocole FTP Windows server 2012 ....................

Il ne peut pas envoyer de fichiers de grandes tailles car sa taille ne dépasse pas 2 Go.

Il n'a pas de logistique.

Les Fichiers envoyés entre sites sont claires (faciliter d'écoute).

Possibilité de disparaître des fichiers lors de transfert

Solution proposée :

Dans ce mémoire, on a proposé de:

Préparer la plate-forme de réseau informatique en utilisant l'environnement virtuel de VMWARE 17 : on a approprié l'architecture réseau Client « Windows 10», Serveur «Windows Server 2019» entre la direction de la CASNOS et ses agences à TEBESSA, pour bien simuler la réalité.

Installer le protocole de transfert de fichiers SFTP server version serveur et une autre version SFTP client version client à l'aide de WINSCP.

configurer la sécurité de ce protocole par le protocole OpenSSH et la méthode de chiffrement asymétrique RSA utilise.

Plus sécurisé en termes d'authentification et de confidentialité.

Cryptage forte garanti par le RSA qui génère deux clés l'un et public pour le chiffrement l'autre et privé pour le déchiffrement.

Difficulté d'accès aux fichiers et données par un tiers (élimination des intrusions).

Augmenter la taille des fichiers envoyés par SFTP par rapport à FTP.

Objectifs de projet :

La solution proposée a comme objectifs :

Mettre à jour des systèmes d'exploitation des clients et de serveur.

Garantir un bon niveau de sécurité.

Assurer un niveau de liaison sure entre la direction et ses agence

Réduire le temps d'attente de réception des fichiers.

Automatiser presque tous les tâches manuelles.

Organiser les fichiers dans un support numérique.

Partie théorique

Chapitre 1 :

Présentation d'organisme d'accueil

sommaire suivant










Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy



"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire