Vous êtes sur la page 1sur 6

INTRODUCTION GENERALE

Aujourd'hui, Internet a volu de telles manires que nous n'aurions jamais pu imaginer. Au tout dbut,. Aujourd'hui,
l'innovation et la communication se produisent un rythme effrn.

Depuis le timide lancement du projet ARPANET (Advanced Research Projects Agency Network) en 1969, dans lequels

seulement quelques sites taient interconnects, on prvoit aujourd'hui qu'Internet reliera quelque 50 milliards d'objets d'ici
2020. Internet fournit dsormais les connexions mondiales qui rendent possibles la navigation sur le Web, les mdias
sociaux ainsi que l'utilisation des priphriques mobiles intelligents
En effet, on en vient changer des donnes travers des applications d'change de fichiers (vido, voix et donnes) entre
internautes. Ce qui fait qu'Internet est un vritable outil de collaboration. Internet n'a pas su voluer dans l'utilisation de ses
protocoles, la plupart des protocoles utiliss ont plusieurs annes d'existence et certains n'ont pas t crs dans une optique
o le rseau prendrait une telle envergure. Les donnes qui traversent ce rseau ne sont pas scurises et cela peut
compromettre leur originalit. la scurit a peu volue durant le dbut dinternet. Il y a peu de temps, les entreprises

pouvaient encore se permettre de construire leurs propres LAN, supportant leurs propres systmes de nommage, systme de
messagerie, voire mme leur propre protocole rseau.
Ce Dans cette logique, que nous avons pas vu ce sujet qui sinclut: Etude dun rseau LAN avec connexion internet .
Notre travail consistera en ltude dun rseau LAN avec connexion internet ; ltude consiste montrer les problmes
lis une architecture rseau ; le dploiement sappuie sur la mise en place dun outillage tant matriel que logiciel afin de
s'assurer dune scurit.
Dans notre dmarche nous proposons le plan suivant :

La premire partie sera compose dun cadre thorique et mthodologique ;

La deuxime partie nous prsenterons une tude dtaille sur les rseaux informatiques ;

La troisime partie nous allons faire limplmentation du contrle daccs internet au sein dun rseau
LAN.

La revue critique de la littrature


Les entreprises se sont adaptes internet depuis que les FAI (fournisseurs daccs internet) ont pris le relais pour relier
ou connecter les particuliers via ce rseau immense.
La question qui se pose est comment cette technologie contribue lamlioration et au dveloppement de ces dernires?
.

PARTIE I : CADRE THEORIQUE ET METHODOLOGIQUE


Chapitre 1: Cadre theorique
1.1-

la problmatique

De nos jours, lutilisation du rseau dans les organisations est devenue indispensable tel
point que lon ne peut sen passer. Mais dans les entreprises les gens ignorent souvent le
danger qui leur court aprs quand le rseau est mal scuris, la vulnrabilit au sein dun
rseau peut causer plusieurs dgts vis--vis des virus tels que la suppression et la
modification des donnes. le piratage au sein dun rseau peut permettre la circulation des
fausses informations dans des organisations, Une mauvaise qualit de service ralenti le travail,
les attaques applicatives (Intrusion, Virus, Spam, Trojan, Spyware), Usurpation didentit
peuvent compromettre lorganisation. Tenant compte de ces menaces qui rgnent au sein des
rseaux nous sommes dans lobligation de mettre en place des mesures de scurit.
Dans notre cas la question rsoudre consistera sur la scurit de laccs Internet dun
rseau LAN.
Pour faire face ces considrations, nous nous posons les questions suivantes :
Pourquoi scurise-t-on un rseau ?
Quels sont les avantages que nous pouvons avoir en scurisant un rseau ?
Comment scuriser laccs internet dun rseau LAN ?
Qui parle dun rseau scuris parle des failles et ces failles ce nest autres que des problmes
rencontrs sur le rseau et aussi ventuellement sur le matriel.
Scuriser un rseau, cest le mettre labri des cyber-attaques. Nous savons tous quun rseau
ne peut tre scuris 100%. Nous allons proposer quelques solutions pour renforcer un peu
plus la scurit quant laccs internet au sein dun rseau LAN.
1.2-

Objectifs de

recherche
1.2.1 Objectif gnral
Notre travail consistera renforcer la scurit daccs internet

1.2.2 Objectifs spcifiques


Pour atteindre de notre objectif gnrale, nous allons les objectifs spcifiques vises sont les
suivants :

Etude dun rseau LAN;


Concevoir (et proposer) une architecture de rseau scuris

Dploiement dune architecture de rseau scuris ;

Lhypothse de recherche
Nos hypothses de recherche se bases sur :

Sur la mise en place dun routeur Edge (Routeur de priphrie) 2811 qui
nous relie Internet.

Authentification des utilisateurs pour accder Internet.

Filtrer et bloquer les communications indsirables.

1.3-

la pertinence du sujet

La scurit des systmes informatiques se rsume gnralement garantir les droits daccs
aux donnes et ressources dun systme en mettant en place des mcanismes
dauthentifications et de contrle permettant dassurer que les utilisateurs des sites ressources
possdent uniquement les droits qui leurs ont t octroys.
Nous pouvons dire que la scurit est la chose primordiale au sein dun rseau, nous devons
scuriser les rseaux dans nos organisations (entreprise) pour assurer la bonne circulation des
informations, lassurance des donnes stockes, etc. cest pour cela allons mettre en place le
contrle daccs internet au sein dun rseau LAN.
Chapitre 2: cadre methodologique
Presentation de la structure daccueil
2.1-

La dlimitation du champ dtude

Nous allons nous baser sur mise en place dune solution avec des routeurs
cisco 2811 (routeur/pare- feu) qui vont jouer le rle de pare-feu au sein de
notre rseau LAN. Cette solution consiste limiter les accs au sein du
rseau et dauthentifier les accs aux utilisateurs.

2.2-

Les techniques dinvestigation

Dans tout travail scientifique, il existe une mthodologie propre en vue d'atteindre ses
objectifs. Dans notre travail, nous avons utilis la mthode exprimentale permettant
d'affirmer une chose qu' lissue de test ou dexprience. Quant la technique qui est un
ensemble d'outils indispensables utiliss pour aboutir un rsultat, nous avons utilis la
technique documentaire qui nous a permis de consulter divers documents outre les ouvrages
scientifiques, les livres et sites internet.
Lchantillonnage
En ralisant ce travail, nous navons pas pu la pratiquer en milieu rel. Nous navons pas eu
faire un stage raison pour laquelle nous allons simuler lenvironnement de travail avec le
logiciel Packet Tracer.
2.3

-Les difficults rencontres

Nous avons jug ncessaire de rencontrer dans le cadre dune telle recherche les diffrents
acteurs des secteurs concerns. Ainsi, durant nos entretiens avec des personnes occupant
certains postes de dcision dans les socits, certaines difficults ont t rencontres savoir :
La difficult trouver des informations spcifiques au sujet ;
Le tri de linformation collecte ;
Le manque de collaboration de certains responsables du fait de leur emploi du temps
rempli ;
Laccs difficile la documentation ;
Documentation qui nest pas jour ;
Cest un problme que beaucoup dtudiants narrivent pas surmonter qui a frein et
retard la finition de ce travail. Mais malgr toutes ces difficults, nous avons pu
continuer nos investigations avec lappui de notre encadreur.