Conception et déploiement d?une architecture réseau sécurisée : cas de SUPEMIR( Télécharger le fichier original )par Angeline Kone SUPEMIR - Ingénieur 2011 |
DEDICACEJe dédis ce mémoire à la famille NGOUMBOUTE.
REMERCIEMENTSLe travail présenté dans ce mémoire couronne deux années de formation académique ; il a été concrétisé avec le soutien de plusieurs personnes. Leur disponibilité, leurs critiques, conseils et suggestions ont été d'un apport indéniable. Nous voulons leur adresser nos sincères remerciements. Allusion à · M. ABGHOUR Noreddine, notre encadreur académique pour sa disponibilité, ses conseils et ses encouragements, · Tout le corps administratif de SUPEMIR, · Nos enseignants, · Ma famille pour tous ses multiples soutiens, · Mon collègue de stage IDRISSOU-TRAORE Khaled pour son étroite collaboration lors de la réalisation de ce projet, · Mes ami(e)s qui ont été d'un soutien moral indéniable. Que ceux-ci et ceux dont les noms n'y figurent pas, puissent trouver l'expression de leur encouragement dans ce travail. AVANT PROPOSLe mémoire de fin d'étude est un prolongement naturel de l'immersion de l'étudiant dans le monde professionnel, qui comme de coutume, permet à celui-ci de couronner sa dernière année universitaire. Il met en exergue les qualités de réflexion de l'étudiant et souligne ses aptitudes d'analyse globale à partir d'une expérience professionnelle. La réalisation de ce document répond à l'obligation pour tout étudiant en dernière année du cycle ingénieur à l'Ecole Supérieur de Multimédia Informatique et Réseaux en abrégé SUPEMIR de présenter un projet de fin d'étude en vue la validation de l'année académique. Ce rapport rend compte simultanément de la découverte du milieu professionnel et de la conduite d'une mission attribuée à l'étudiant. Le thème sur lequel s'appui ce document est « Conception et déploiement d'une architecture réseau sécurisée : cas de SUPEMIR ». Le choix de ce thème se justifie par l'absence de toute politique de sécurité dans le réseau informatique existant. SOMMAIRECONCEPTION D'UNE ARCHITECTURE RESEAU SECURISEE (THEORIE). 10 CHAPITRE I : ARCHITECTURE PHYSIQUE 11 III. EQUIPEMENTS D'INTERCONNEXION 16 CHAPITRE II : ARCHITECTURE LOGIQUE 20 CHAPITRE III : L'ADMINISTRATION DES EQUIPEMENTS ET LA SURVEILANCE, LES SERVICES RESEAUX ET OUTILS DE SECURITE 23 I. LES SERVICES RESEAUX (DNS, DHCP, LDAP, MESSAGERIE, WEB,...) 23 2. Attribution d'adresse (DHCP) 23 II. ADMINISTRATION DES EQUIPEMENTS 26 2. Vulnérabilité et les attaques 28 CHAPITRE VI : LES CONNEXIONS EXTERNES ET INTERNES 31 II. ACCES DEPUIS L'INTERNET 31 CHAPITRE V : MISE EN PLACE D'UN RESEAU SOLIDE 33 I. CARACTERISTIQUES D'UN RESEAU FIABLE 33 II. ELABORATION D'UNE ARCHITECTURE (PHYSIQUE ET LOGIQUE) 34 DEUXIEME PARTIE : ETUDE DE CAS : IMPLEMENTATION D'ARCHITECTURE RESEAU SECURISEE : CAS DE SUPEMIR 36 CHAPITRE I : ANALYSE ET CRITIQUE DU RESEAU EXISTANT 37 1. Présentation du réseau de SUPEMIR 37 2. Architecture du réseau existant 37 3. Analyse du parc informatique 38 4. Les équipements d'interconnexion 39 5. Adressage, connexion externe 40 II. CRITIQUE DE L'EXISTANT ET SPECIFICATION DES BESOINS 40 2. Spécification des besoins 40 CHAPITRE II : PHASE DE PLANIFICATION DU DEPLOIEMENT 43 I. PLANIFICATION DU DEPLOIEMENT 43 3. Architecture de mise en oeuvre 46 4. Architecture de déploiement 47 II. LES DIFFERENTS SERVICES ET L'ADRESSAGE 47 CHAPITRE III : PHASE DE MISE EN OEUVRE 49 I. SCENARIOS D'INSTALLATION ET DE CONFIGURATION 49 1. Installation et configuration des serveurs 49 CHAPITRE IV : EVALUATION FINANCIERE 100 I. PLANNING DE REALISATION DES TRAVAUX 100 II. COUT DE MISE EN OEUVRE 101 2. Mise en place des serveurs 101 4. Récapitulatif du coût de la prestation 102 LISTE DES SIGLES ET ABREVIATIONS 109
|
|