Vous êtes sur la page 1sur 47
Univers ité Hassan II Mohammed ia Facult é des Sciences Ben M’SIK Dé partement de
Univers ité Hassan II Mohammed ia Facult é des Sciences Ben M’SIK Dé partement de

Univers ité Hassan II Mohammed ia Facult é des Sciences Ben M’SIK Dé partement de physique Laboratoir e de traitement d’inform ation

de physique Laboratoir e de traitement d’inform ation P ROJET DE FIN D’ETUDES : POUR L’OBTENTION

P ROJET DE FIN D’ETUDES :

POUR L’OBTENTION DU DIPLOME :

LICENCE FON DAMENTALE EN ELECTRONIQ UE ET INF ORMATIQUE INDUSTRIELLE

SUJET :

ETUDE DE LA SE CURITE AU NIVEAU DES PERIPH ERIQUES RESEAUX ET AU NIVEAU D’UN RESEAU INFORM ATIQUE

Par:

Hajar AHARCHI Zakariaa SBAI Soukaina AMHIL

Encadré par :

Dr. TA

LEA Mohamed

Orienté par :

Mr. BA

HNASSE Ayoub

Membres de jury :

Président :

Encadrant :

Examinant :

Orienté par : Mr. BA HNASSE Ayoub Membres de jury : Président : Encadrant : Examinant
Orienté par : Mr. BA HNASSE Ayoub Membres de jury : Président : Encadrant : Examinant
Dédicaces Au Grand Dieu pour sa grâce infinie. A nos très chers parents, Nul mot

Dédicaces

Au Grand Dieu pour sa grâce infinie.

A nos très chers parents,

Nul mot ne peut exprimer notre amour et nos sentiments envers vous. Puisse ce travail être l’expression de notre profonde gratitude et de notre reconnaissance de vos nobles sacrifices et abnégations inédites. Nous demandons à Dieu de vous procurer santé, bonheur et longue vie.

A nos chers frères et chères sœurs,

Vous nous avez toujours encouragé, aidé et servi avec dévouement. Nous ne saurions vous exprimer par ces mots notre amour, notre attachement et notre affection.

A toutes nos familles,

Pour leurs prières et leurs encouragements, qu’ils trouvent ici l’’expression de nos sentiments les plus dévoués et nos vœux les plus sincères.

A nos professeurs,

S’il y a vraiment quelqu’un à remercier, ce sera vous.

Merci pour vos efforts.

A tous nos amis et amies,

Nous vous souhaitons une vie pleine de joie et de réussite, on vous aime énormément.

A notre encadrant,

Nous vous remercions pour tout moment consacré pour nous aider.

aime énormément. A notre encadrant, Nous vous remercions pour tout moment consacré pour nous aider. 2013/2014
aime énormément. A notre encadrant, Nous vous remercions pour tout moment consacré pour nous aider. 2013/2014
Remerciements « Il n’y a pas de bon travail sans l’assistance de bons esprits »

Remerciements

« Il n’y a pas de bon travail sans l’assistance de bons esprits »

Il nous est agréable de nous acquitter d’une dette de reconnaissance auprès de toutes les personnes, dont l’intervention au cours de ce projet, a favorisé son aboutissement.

Ainsi, nous tenons à adresser nos profondes reconnaissances à Monsieur Mohamed TALEA, qui a bien voulu nous accueillir au

sein de son laboratoire et nous faire bénéficier de la de ses étudiants.

compétence

Nos plus sincères remerciements vont à Mr. BAHNASSE, pour tout le temps qu’il nous a consacré. Son accueil et sa confiance qu’il nous a accordé, nous ont permis de travailler dans des conditions satisfaisantes.

Que messieurs les membres du jury trouvent ici l’expression de notre reconnaissance pour avoir accepté d’évaluer mon travail.

A la fin, nous remercions toutes nos familles pour leurs encouragements tout au long de nos études.

En un mot comme en cent : Merci…

nos familles pour leurs encouragements tout au long de nos études. En un mot comme en
nos familles pour leurs encouragements tout au long de nos études. En un mot comme en
Table des Matières : INTRODUCTION 5 CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES ET

Table des Matières :

INTRODUCTION

5

CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES ET LEURS SECURITE

6

I-1 Généralités sur les réseaux informatiques

6

I-2 Généralités sur la sécurité informatique

8

I-2-1 Objectifs de la sécurité informatique

8

I-2-2 Nécessité d'une approche globale

9

I-2-3 Mise en place d'une politique de sécurité

10

I-2-4 Les causes de l'insécurité

11

CHAPITRE II: LA SECURITE DES EQUIPEMENTS D’UN RESEAU INFORMATIQUE

12

II-1 Un Ordinateur

12

II-2 Un Routeur

12

II-3 Un Switch

13

II-4 Un Modem

13

II-5 Une Caméra

13

II-6 Une imprimante

13

II-7 Un point d’accès

14

CHAPITRE III : LA SECURITE D’UN RESEAU INFORMATIQUE

16

III-1 La sécurité physique

16

III-1-1 Caméra IP

17

III-1-2 Serrures électroniques

19

III-1-3 L’UPS

20

III-1-4 Planification d’une salle

22

III-2 La sécurité logique

23

III-2-1 Firewall

23

III-2-2 L’Authentification

27

III-2-3 Protection des équipements CISCO

34

Conclusion

46

BIBLIOGRAPHIE

47

27 III-2-3 Protection des équipements CISCO 34 Conclusion 46 BIBLIOGRAPHIE 47 2013/2014 Page 4
27 III-2-3 Protection des équipements CISCO 34 Conclusion 46 BIBLIOGRAPHIE 47 2013/2014 Page 4
I I N N T T R R O O D D U U C

IINNTTRROODDUUCCTTIIOONN

Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.

Tous les domaines de l'informatique sont concernés par la sécurité d'un système d'information, en fonction de son domaine d'application, la sécurité informatique se décline en :

Sécurité physique

Sécurité de l'exploitation

Sécurité logique

Sécurité applicative

Sécurité des télécommunications

Dans ce travail, nous allons étudier la sécurité sur les différents périphériques d’un réseau informatique, ainsi sur un réseau informatique en global.

Notre mémoire sera présentée en trois chapitres :

Dans le premier chapitre on va étudier les généralités du réseau informatique et de la sécurité informatique.

Dans le deuxième chapitre on va étudier la sécurité sur les différents périphériques d’un réseau informatique.

Dans le troisième chapitre on va étudier la sécurité physique et logique d’un réseau informatique.

le troisième chapitre on va étudier la sécurité physique et logique d’un réseau informatique. 2013/2014 Page
le troisième chapitre on va étudier la sécurité physique et logique d’un réseau informatique. 2013/2014 Page
C C H H A A P P I I T T R R E

CCHHAAPPIITTRREE II :: GGEENNEERRAALLIITTEESS SSUURR LLEESS

RREESSEEAAUUXX IINNFFOORRMMAATTIIQQUUEESS EETT LLEEUURRSS SSEECCUURRIITTEE

II--11 GGéénnéérraalliittééss ssuurr lleess rréésseeaauuxx iinnffoorrmmaattiiqquueess

L’évolution technologique de ces quinze dernières années a conduit à la possibilité de construire des systèmes informatiques de plus en plus sophistiqués et de moins en moins encombrants. Pour permettre d’équiper le maximum de points d’utilisation et constituer, pour tout employé d’une entreprise, d’une administration, et donc d’un établissement d’enseignement, l’outil indispensable améliorant son efficacité et par suite sa productivité.

Ces nouveaux systèmes offrent de nombreuses et précieuses possibilités, ils résolvent des problèmes de gestion, aident à saisir et à mettre en forme des textes, gèrent les emplois du temps de leurs utilisateurs, stockent localement des informations textuelles, graphiques ou numériques, vocales dans des fichiers, d’où ils permettent de les extraire pour les retraiter, les afficher, les imprimer ou les transmettre vers un autre système ou utilisateur.

Une génération de produits informatiques nouveaux est apparue: les systèmes bureautiques, sortes d’ordinateurs individuels à usages multiples. Ces nouveaux systèmes sont destinés aux secrétaires, employés, cadres, enseignants, ingénieurs, etc. Pour prendre en charge de façon totalement automatisée, l’essentiel de leur activité quotidienne.

Cette nouvelle situation est marquée par deux faits majeurs, résultat d’un progrès technologique continu :

Les systèmes bureautiques sont conçus pour des utilisateurs non informaticiens.

Ces systèmes ne sauraient être isolés. Leur conception même est basée sur leur habileté à fonctionner dans un environnement de systèmes plus large pour communiquer et partager des ressources communes.

Partant du principe que 90% des informations échangées dans une entreprise le sont dans un périmètre de quelques dizaines de mètres, l’informatique a très tôt cherché à calquer ses infrastructures sur cette géographie des communications. Le concept de réseau local est en fait assez ancien, né dans les années 70 avec l’arrivée des mini-ordinateurs et recouvre un grand foisonnement de techniques, de normes et d’applications. Pourtant c’est à la fin des années 80, avec l’arrivée massive des micro-ordinateurs, que le réseau local a affirmé sa vocation, et aujourd’hui, l’expression est employée en général avec une connotation micro-informatique et bureautique. Même si beaucoup de réseaux locaux sont utilisés pour de toutes autres tâches, cette connotation « micro » n’a pas

réseaux locaux sont utilisés pour de toutes autres tâches, cette connotation « micro » n’a pas
réseaux locaux sont utilisés pour de toutes autres tâches, cette connotation « micro » n’a pas
desservi le concept: au contraire, elle en a fait ce qu’il est aujourd’hui, une ressource

desservi le concept: au contraire, elle en a fait ce qu’il est aujourd’hui, une ressource essentielle de nombreux systèmes d’informations et finalement le mode majeur de l’informatisation aujourd’hui.

Pour le définir, on pourrait dire que le réseau local, encore appelé RLE (Réseau Local d’Entreprise) ou LAN (Local Area Network), est une infrastructure de communications reliant des équipements informatiques et permettant de partager des ressources communes dans un aire géographique limitée à quelques centaines de mètres.

En réalité, cette référence géographique perd une grande partie de son sens lorsque l’on constate qu’une ressource essentielle que permet de partager un réseau local est précisément constituée par les communications ! Qu’il s’agisse de partager un accès à des ressources éloignées, ou d’atteindre, à travers le réseau local, d’autres réseaux locaux, le réseau local s’avère finalement tout, sauf local Et la frontière entre LAN (Local Area Network), MAN (Metropolitain Area Network) et WAN (Wide Area Network) se fait de plus en plus floue.

De plus, alors que les premières générations se justifiaient par la nécessité de partager des ressources chères (disques durs, imprimantes.), la baisse du prix de ces ressources lui a donné une vocation beaucoup plus ambitieuse et difficile, celle d’être le support d’un vrai système d’information, local et/ou étendu. Comme tel, ce n’est plus un outil « neutre », c’est une véritable organisation du travail.

L’objectif d’un réseau local dans une entreprise (et donc dans un établissement d’enseignement) est de répondre à un certain nombre de questions spécifiques aux équipements à interconnecter et aux applications à supporter. C’est pourquoi la technique de réseaux locaux offre plusieurs solutions devant normalement être adaptées tout particulièrement à tel ou tel type d’ordinateurs et de systèmes informatiques, à tel ou tel volume d’informations à échanger, et à telle ou telle vitesse à utiliser Les problèmes de performance interviennent également de façon déterminante dans la conception et le choix du type de réseau local à installer. C’est pour cette raison qu’il est nécessaire que les utilisateurs soient informés des choix et solutions possibles afin de mieux adapter leurs installations à leurs contraintes budgétaires.

Les réseaux locaux sont donc des infrastructures complexes, et plus seulement des câbles entre stations de travail. Et si l’on énumère la liste des composants d’un réseau local, on sera peut-être surpris d’en trouver une quantité plus grande que prévue:

Le câblage constitue l’infrastructure physique, avec le choix entre paire téléphonique, câble coaxial et fibre optique.

La méthode d’accès décrit la façon dont le réseau arbitre les communications des différentes stations sur le câble : ordre, temps de parole, organisation des messages. Elle dépend étroitement de la « topologie » et donc de l’organisation spatiale des stations les unes par rapport aux autres. La méthode d’accès est essentiellement matérialisée dans les cartes d’interfaces, qui connectent les stations au câble.

Les protocoles de réseaux sont des logiciels qui « tournent » à la fois sur les différentes stations et leurs cartes d’interfaces réseaux.

Le système d’exploitation du réseau (ou NOS pour Network Operating System), souvent nommé « gestionnaire du réseau », réside dans les différentes stations du réseau local. Il

nommé « gestionnaire du réseau », réside dans les différentes stations du réseau local. Il 2013/2014
nommé « gestionnaire du réseau », réside dans les différentes stations du réseau local. Il 2013/2014
fournit une interface en tre les applications de l’utilisateur et les foncti ons du réseau

fournit une interface en tre les applications de l’utilisateur et les foncti ons du réseau local auxquelles il fait appel p ar des demandes à travers la carte d’interface.

programmes ou les

données partageables p ar les utilisateurs du réseau local. Il résulte d’ une combinaison de

matériel et de logiciel qu i peut être spécifique.

Le ou les serveurs de

fichiers stockent et distribuent les fichiers de

Le système de sauve garde est un élément indispensable qui fon ctionne de diverses manières, soit en recop iant systématiquement tous les fichiers du ou d des serveurs, soit en faisant des sauvegardes régulières, éventuellement automatisées.

Les ponts, les routeurs

communication qui

permettent à un de se s utilisateurs de « sortir » du réseau local po ur atteindre d’autres réseaux locaux ou des s erveurs distants.

Le système de gestion e nvoie les alarmes en cas d’incidents, comptabili se le trafic, mémorise l’activité du réseau, et ai de l’administrateur à prévoir l’évolution de son ré seau.

et les passerelles constituent les moyens de

II--22 GGéénnéérraalliittééss ssuurr ll aa

ssééccuurriittéé iinnffoorrmmaattiiqquuee

Le risque en termes de sécurité est généralement caractérisé par l'équation suiv ante :

généralement caractérisé par l'équation suiv ante : La menace représente le type d' action susceptible de

La menace représente le type d' action susceptible de nuire dans l'absolu, tandis que la vulnérabilité,

appelée parfois faille ou brèche

en prévention de la

menace.

particulier. Enfin la contre-mes ure est l'ensemble des actions mises en œuvre

représente le niveau d'exposition face à la mena ce dans un contexte

Les contre-mesures à mettre e n œuvre ne sont pas uniquement des soluti ons techniques mais également des mesures de for mation et de sensibilisation à l'intention des uti lisateurs, ainsi qu'un ensemble de règles clairement d éfinies.

potentielles, et donc

de connaître et de prévoir la faç on de procéder de l'ennemi. Le but de ce dossie r est ainsi de donner un aperçu des motivations éven tuelles des pirates, de catégoriser ces derniers , et enfin de donner

une idée de leur façon de procé der afin de mieux comprendre comment il est p ossible de limiter les risques d'intrusions.

II--22--11 OObbjjeeccttiiffss ddee llaa sséé ccuurriittéé iinnffoorrmmaattiiqquuee

Afin de pouvoir sécuriser un sys tème, il est nécessaire d'identifier les menaces

Le système d'information est g énéralement défini par l'ensemble des donnée s et des ressources matérielles et logicielles de l'ent reprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patri moine essentiel de l'entreprise, qu'il convient de protéger.

La sécurité informatique, d'une

ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

manière générale, consiste à assurer que les re ssources matérielles

dans le cadre prévu. manière générale, consiste à assurer que les re ssources matérielles 2013/2014 Page
dans le cadre prévu. manière générale, consiste à assurer que les re ssources matérielles 2013/2014 Page
La sécurité informatique vise généralement cinq principaux objectifs :  L' intégrité , c'est-à-dire

La sécurité informatique vise généralement cinq principaux objectifs :

L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être.

La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées.

La disponibilité, permettant de maintenir le bon fonctionnement du système d'information.

La non-répudiation, permettant de garantir qu'une transaction ne peut être niée.

L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

II--22--11--11 LL''iinnttééggrriittéé

Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).

II--22--11--22 LLaa ccoonnffiiddeennttiiaalliittéé

La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de la transaction.

II--22--11--33 LLaa ddiissppoonniibbiilliittéé

L'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources.

II--22--11--44 LLaa nnoonn--rrééppuuddiiaattiioonn

La non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction.

II--22--11--55 LL''aauutthheennttiiffiiccaattiioonn

L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre (par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des ressources uniquement aux personnes autorisées.

II--22--22 NNéécceessssiittéé dd''uunnee aapppprroocchhee gglloobbaallee

La sécurité d'un système informatique fait souvent l'objet de métaphores. En effet, on la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.

Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants :

La sensibilisation des utilisateurs aux problèmes de sécurité.

La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données de l'entreprise, les applications ou encore les systèmes d'exploitation.

La sécurité des télécommunications : technologies réseau, serveurs de l'entreprise, réseaux d'accès, etc.

La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc.

lieux ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc. 2013/2014 Page
lieux ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc. 2013/2014 Page
I I - - 2 2 - - 3 3 M M i i s

II--22--33 MMiissee eenn ppllaaccee dd''uunnee ppoolliittiiqquuee ddee ssééccuurriittéé

La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés.

Les mécanismes de sécurité mis en place peuvent néanmoins provoquer une gêne au niveau des

utilisateurs et les consignes et règles deviennent de plus en plus compliquées au fur et à mesure que

le réseau s'étend. Ainsi, la sécurité informatique doit être étudiée de telle manière à ne pas empêcher

les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance.

C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, dont la mise en œuvre se fait selon les quatre étapes suivantes :

Identifier les besoins en terme de sécurité, les risques informatiques pesant sur l'entreprise et leurs éventuelles conséquences ;

Elaborer des règles et des procédures à mettre en œuvre dans les différents services de l'organisation pour les risques identifiés ;

Surveiller et détecter les vulnérabilités du système d'information et se tenir informé des failles sur les applications et matériels utilisés ;

Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une menace ;

La politique de sécurité est donc l'ensemble des orientations suivies par une organisation (à prendre au sens large) en termes de sécurité. A ce titre elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.

A cet égard, il ne revient pas aux seuls administrateurs informatiques de définir les droits d'accès des

utilisateurs mais aux responsables hiérarchiques de ces derniers. Le rôle de l'administrateur informatique est donc de s'assurer que les ressources informatiques et les droits d'accès à celles-ci sont en cohérence avec la politique de sécurité définie par l'organisation.

De plus, étant donné qu'il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, éventuellement de conseiller les décideurs sur les stratégies à mettre en œuvre, ainsi que d'être le point d'entrée concernant la communication à destination des utilisateurs sur les problèmes et recommandations en terme de sécurité.

à destination des utilisateurs sur les problèmes et recommandations en terme de sécurité. 2013/2014 Page 10
à destination des utilisateurs sur les problèmes et recommandations en terme de sécurité. 2013/2014 Page 10
La sécurité informatique de l'entreprise repose sur une bonne connaissance des règles par les employés,

La sécurité informatique de l'entreprise repose sur une bonne connaissance des règles par les employés, grâce à des actions de formation et de sensibilisation auprès des utilisateurs, mais elle doit aller au-delà et notamment couvrir les champs suivants :

Un dispositif de sécurité physique et logique, adapté aux besoins de l'entreprise et aux usages des utilisateurs ;

Une procédure de management des mises à jour ;

Une stratégie de sauvegarde correctement planifiée ;

Un plan de reprise après incident ;

Un système documenté à jour ;

II--22--44 LLeess ccaauusseess ddee ll''iinnssééccuurriittéé

On distingue généralement deux types d'insécurités :

L'état actif d'insécurité, c'est-à-dire la non connaissance par l'utilisateur des fonctionnalités du système, dont certaines pouvant lui être nuisibles (par exemple le fait de ne pas désactiver des services réseaux non nécessaires à l'utilisateur)

L'état passif d'insécurité, c'est-à-dire la méconnaissance des moyens de sécurité mis en place, par exemple lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose.

l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose. 2013/2014 Page 11
l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose. 2013/2014 Page 11
C C H H A A P P I I T T R R E

CCHHAAPPIITTRREE IIII:: LLAA SSEECCUURRIITTEE AAUU NNIIVVEEAAUU

DDEESS PPEERRIIPPHHEERRIIQQUUEESS RREESSEEAAUUXX

Un réseau informatique est un ensemble de machines interconnectées qui servent à échanger des flux d'information, généralement si vous connectez juste deux ordinateurs entre eux, on ne peut pas réellement appeler ça un réseau, vous avez vraiment besoin d'en avoir au moins trois pour avoir un réseau. En fait, les réseaux sont souvent reliés entre eux, pour en former de plus grands, chaque petit réseau peut être un élément d'un plus grand réseau, à part les ordinateurs, on peut rajouter à un réseau informatique d’autres équipements qu’on cite : Un routeur, un Switch, un pare-feu, un modem, une webcam, une imprimante et un point d’accès.

Il existe de nombreux risques en sécurité des équipements informatique qui évoluent d'année en année, ce qui exige la sécurisation de ces équipements.

IIII--11 UUnn OOrrddiinnaatteeuurr

Pour un ordinateur, Lorsque vous vous éloignez de votre ordinateur, n'importe qui peut alors l'utiliser et accéder à vos données voire mettre le bazar dans vos réglages du système. Pour sécuriser l'accès à votre ordinateur, vous pouvez verrouiller votre session : votre mot de passe sera alors demandé pour pouvoir réactiver votre session et accéder à vos tâches ouvertes et aux

logiciels

Vous pouvez également transformer une clé USB en cadenas grâce au logiciel gratuit Predator. Lorsque la clé est branchée, vous pouvez utiliser votre ordinateur normalement. Lorsque vous quittez votre ordinateur et enlevez la clé, l'ordinateur devient inutilisable. L’écran devient noir, le clavier et la souris se bloquent et de fait, plus personne ne peut accéder à vos données. Pour décadenasser votre ordinateur, il vous suffit de rebrancher la clé USB.

IIII--22 UUnn RRoouutteeuurr

en

cours

d'exécution.

Pour un routeur voici les étapes à se rappeler pour le sécuriser :

Choisir un mot de passe associé au code « admin » assez complexe pour accéder au routeur.

Changer le SSID par défaut.

Désactiver le « SSID Broadcast ».

Changer le canal de communication « channel » par défaut.

Activer WEP avec une clé de 128 bits.

Changer le type d’authentification à « Shared Key ».

Si vous voyez WPA ou WPA2 dans vos choix de sécurité réseau, choisissez WPA2, car il est beaucoup plus sécuritaire que WEP.

dans vos choix de sécurité réseau, choisissez WPA2, car il est beaucoup plus sécuritaire que WEP.
dans vos choix de sécurité réseau, choisissez WPA2, car il est beaucoup plus sécuritaire que WEP.
I I I I - - 3 3 U U n n S S w

IIII--33 UUnn SSwwiittcchh

On ce qui concerne le Switch on procédera les mêmes étapes de la sécurisation d’un routeur.

IIII--44 UUnn MMooddeemm

En ce qui concerne le modem voici les étapes à suivre pour le sécuriser :

Étape 1 : brancher votre ordinateur à votre modem

Étape 2 : changer le nom de votre réseau sans fil

Étape 3 : créer une clef WPA

Étape 4 : activer la sécurité WPA

Étape 5 : connecter votre ordinateur au réseau sans fil sécurisé

IIII--55 UUnnee WWeebbccaamm

Plusieurs bonnes pratiques peuvent permettre de réduire le risque d’un piratage par webcam :

Effectuez les mises à jour logicielles (système d’exploitation, antivirus, pare-feu, navigateurs, drivers matériels, etc.) dès qu’elles sont disponibles.

Ne cliquez pas sur des liens suspects, notamment sur les réseaux sociaux.

Evitez de placer des webcams (ou ordinateurs munis de webcams) dans les chambres à coucher, ou d’autres pièces aussi intimes.

N’établissez des conversations vidéo qu’avec des personnes confiance : les chats vidéo peuvent être enregistrés et diffusés publiquement sur le net.

Si vous êtes mineur(e) et victime d’un contact aux demandes sexuelles inappropriées, parlez- en à un adulte de confiance, ou directement à la police.

Désactivez ou masquez la webcam si vous ne vous en servez pas. Plusieurs solutions sont envisageables :

Débranchez-la si elle est connectée en USB.

Poussez le loquet (si le PC le propose) pour masquer la lentille (NB : attention, le micro peut également être piraté et surveiller vos conversations).

Collez un scotch opaque (ex : pansement) sur la lentille (NB : attention, le micro peut également être piraté et surveiller vos conversations).

IIII--66 UUnnee iimmpprriimmaannttee

Pour sécuriser une imprimante, on procède deux étapes :

Étape 1 : Sécuriser le document.

Qui sait ce qui peut arriver à un document imprimé entre le moment où vous appuyez sur le

bouton "Imprimer" depuis votre PC et le retrait effectif du document sur l'imprimante. Selon la longueur de l'intervalle, le document imprimé peut être perdu, égaré ou copié ; tous ces résultats peuvent être

potentiellement

désastreux.

Protégez les documents précieux d'une falsification, d'une distribution inappropriée ou d'une vulnérabilité à des activités frauduleuses. Les solutions d’impressions protègent les données sensibles en nécessitant l'authentification sur l'imprimante. Ainsi, lorsqu'un utilisateur envoie le travail

l'authentification sur l'imprimante. Ainsi, lorsqu'un utilisateur envoie le travail 2013/2014 Page 13
l'authentification sur l'imprimante. Ainsi, lorsqu'un utilisateur envoie le travail 2013/2014 Page 13
d'impression à une file d'attente générique sur le serveur, le document n'est pas imprimé tant

d'impression à une file d'attente générique sur le serveur, le document n'est pas imprimé tant que le même utilisateur ne s'authentifie pas sur l'imprimante. De cette manière, le document ne peut être récupéré que par la personne qui l'a envoyé à imprimer.

Étape 2 : Sécuriser le périphérique.

Une fois que vous avez empêché un document d'être produit sur l'imprimante et de tomber entre mauvaises mains, l'imprimante elle-même doit être protégée d'un accès inapproprié ou illégal. De nombreuses imprimantes et imprimantes multifonction possèdent des disques durs et de la mémoire.

Cela rend les données, les informations et les documents vulnérables à un accès non autorisé et à un public non prévu lorsque l'équipement est mis à niveau ou redéployé, et au vol si le périphérique ou le

disque

dérobés.

dur

sont

La solution de disque dur sécurisé haute performance HP offre une protection contre ces risques. Comment ? Tout simplement par du cryptage : le document bénéficie non seulement d'une sécurité

physique, ne pouvant être retiré que par la personne qui l'a envoyé à imprimer, il est également crypté

la

pendant son séjour

dans

file

d'attente

du

serveur.

Pour encore plus de sécurité, un élément dans la solution HP efface des périphériques de stockage les travaux d'impression, de numérisation, de télécopie et de copie. Bien que les solutions de sécurité d'impression HP effacent automatiquement les documents après leur impression, des fichiers temporaires peuvent demeurer accessibles avec des outils utilisés par des cybercriminels. Un disque dur crypté en option peut éliminer la possibilité d'accès extérieur même aux fichiers temporaires. Plusieurs niveaux de sécurité d'effacement sont prévus pour contribuer à garantir que les données demeurent inaccessibles par des utilisateurs non autorisés.

IIII--77 UUnn ppooiinntt ddaaccccèèss

La configuration des point d’accès varie selon les constructeurs et les modèles, mais préparez-vous aux étapes suivantes :

1. Reliez physiquement votre point d’accès à votre ordinateur à l’aide d’un câble Ethernet croisé puis branchez-le sur la prise Ethernet de votre point d’accès et sur la prise Ethernet de votre ordinateur.

2. Lancez votre navigateur web connectez vous à la console d’administration de votre point d’accès à l’aide de votre navigateur web, en tapant l’IP adéquat.

3. Comme le point d’accès est probablement défini avec un jeu courant d’utilisateurs et de mots de passe, vous devez changer le mot de passe par défaut et passer en revue les autres éventuels utilisateurs par défaut qui peuvent gérer le point d’accès.

4. Définissez votre SSID, donnez le nom de votre choix à votre point d’accès. Cacher si possible la diffusion de votre SSID suivant les options fournis par votre point d’accès sur sa console d’administration.

5. Activez le WEP ensuite indiquez la clé de réseau hexadécimale (Certains modèles d’AP supportent des clés ASCII en plus des clés hexadécimales), puis notez la clé de réseau pour

supportent des clés ASCII en plus des clés hexadécimales), puis notez la clé de réseau pour
supportent des clés ASCII en plus des clés hexadécimales), puis notez la clé de réseau pour
des implémentations WEP de base statiques, il faudra entrer cette clé manuellement sur chaque ordinateur

des implémentations WEP de base statiques, il faudra entrer cette clé manuellement sur chaque ordinateur qui souhaite se connecter.

6. Activez le WPA si possible, puis écrivez la clé WPA, après notez la clé de réseau, il faudra entrer cette clé manuellement sur chaque ordinateur qui souhaite se connecter.

7. Activez l’authentification par adresse MAC de votre point d’accès, puis pour permettre à votre

ordinateur de se connecter à votre point d’accès, activez l’authentification MAC, et, écrivez l’adresse MAC de votre ordinateur (Adresse MAC du client de votre ordinateur) dans la console d’administration qui gère la sécurité de votre point d’accès.

ordinateur) dans la console d’administration qui gère la sécurité de votre point d’accès. 2013/2014 Page 15
ordinateur) dans la console d’administration qui gère la sécurité de votre point d’accès. 2013/2014 Page 15
C C H H A A P P I I T T R R E

CCHHAAPPIITTRREE IIIIII :: LLAA SSEECCUURRIITTEE DDUUNN

RREESSEEAAUU IINNFFOORRMMAATTIIQQUUEE

L'informatique et Internet ont changé considérablement nos manières de vivre et de travailler. Nous

la

Aujourd'hui les entreprises ne peuvent plus se passer de l'informatique et d'Internet et la perte, le vol d'information ou un incident du système informatique peut avoir de lourdes conséquences pour les

l'utilisons aussi

vie courante qu'au travail.

bien

dans

entreprises

(moins

de

productivité,

 

perte

d'argent,

de

compétitivité

).

C'est

pourquoi,

il

est

important

de

mettre

en

place

des protections

pour

les

informations

confidentielles,

 

les données et

 

le réseau

informatique.

Les causes d'incidents peuvent être multiples. Cela peut provenir d'erreurs humaines, d'acte de malveillance, mais les agressions externes sont les plus fréquentes.

IIIIII--11 LLaa ssééccuurriittéé pphhyyssiiqquuee

La sécurité physique concerne tous les aspects liés de l'environnement dans lequel les systèmes se trouvent.

La sécurité physique passe donc par :

Des normes de sécurité.

Protection de l'environnement (incendie, température, humidité,

Protection des accès.

Redondance physique.

Plan de maintenance préventive (test,

).

)

et corrective (pièce de rechange,

).

physique.  Plan de maintenance préventive (test, ). ) et corrective (pièce de rechange, ). 2013/2014
physique.  Plan de maintenance préventive (test, ). ) et corrective (pièce de rechange, ). 2013/2014
I I I I I I - - 1 1 - - 1 1 C

IIIIII--11--11 CCaamméérraa IIPP

IIIIII--11--11--11 CCeesstt qquuooii uunnee ccaamméérraa IIPP ??

La caméra IP permet de surveiller son environnement à distance et à tout moment. On y accède par le réseau (RJ45 ou Wifi pour les caméras IP sans fil) à partir d'un ordinateur, d'un iPhone ou d'une tablette tactile. La caméra de surveillance par IP peut être d'intérieur, d'extérieur, sous forme d'un dôme ou hémisphérique, motorisée, Méga pixels (vidéo HD), et peut proposer des fonctions avancées comme la vision nocturne, le déclenchement d'alertes (par mail ou FTP) ou encore la sauvegarde via USB ou cartes SD.

Une caméra IP ou caméra réseau est une caméra de surveillance utilisant le protocole Internet pour transmettre des images et des signaux de commande via une liaison Fast Ethernet. Certaines caméras IP sont reliées à un enregistreur vidéo numérique (DVR) ou un enregistreur vidéo en réseau (NVR) pour former un système de surveillance vidéo.

L'avantage des caméras IP est qu'elles permettent aux propriétaires et aux entreprises de consulter leurs caméras depuis n'importe quelle connexion internet via un ordinateur portable ou un téléphone

3G.

Une caméra IP peut être câblée avec du RJ45 vers un routeur ou « box ADSL », ce qui lui permet à la fois d'être alimentée et les images visionnées sur le réseau, ou alors par Wifi (une alimentation en courant électrique devient alors nécessaire). Contrairement aux Webcams USB, la compatibilité avec les logiciels de visioconférence n'est pas toujours garantie1.

A ne pas confondre avec une webcam, une caméra IP réunit les fonctions optiques d’une caméra et la

capacité d’un petit ordinateur équipé d’un serveur web interne. Une caméra réseau possède donc une prise RJ45 pour connexion directe sur un hub, un Switch ou un modem Ethernet ADSL.

Elle diffuse ses images à tout poste qui en fait la demande via un navigateur sur le réseau IP. Les caméras réseaux sont le nouveau standard incontournable de la vidéosurveillance ou de l’animation de sites web. Elles permettent de faire baisser de manière considérable les coûts d’installation.

Il existe plusieurs façons d’utiliser une caméra IP (nous distinguerons chaque cas tout au long du dossier). Ici nous allons voir son application dans un réseau local.

IIIIII--11--11--22 PPoouurrqquuooii

uuttiilliisseerr

uunnee

ccaammeerraa

IIPP

ddaannss

uunn

rréésseeaauu

llooccaall

??

Que ce soit à usage privé ou professionnel, la caméra IP s’avère très utile et, dans certain cas, elle

diminue

considérablement

les

coûts

d'installation.

Dans le domaine privée, la caméra IP3122 élaboré par Vivotek vous permettra de surveiller vos enfants (ex : un bébé qui dort ou des enfants qui joue dans le jardin) ou votre entrée (ex : les personnes qui sonnent à la porte) à partir de votre poste ou de ceux qui se trouve dans les autres pièces de votre domicile (ex : ceux de vos enfants ou bien le Notebook de votre femme). De ce fait vous, et tous les membres de votre famille, aurez accès à la caméra via les ordinateurs de la maison.

Dans le domaine professionnel, La caméra IP 9060 PLUS joue parfaitement le rôle de caméra de

Dans le domaine professionnel, La caméra IP 9060 PLUS joue parfaitement le rôle de caméra de
Dans le domaine professionnel, La caméra IP 9060 PLUS joue parfaitement le rôle de caméra de
surveillance. Grâce à sa connexion au réseau local, vous aurez accès aux images diffusées par

surveillance. Grâce à sa connexion au réseau local, vous aurez accès aux images diffusées par la caméra IP à partir de tous les postes qui y seront branchés. Ainsi chaque membre de la direction pourra surveiller les locaux de la société. Vous pourrez même confier la surveillance à une personne qualifiée qui surveillera les locaux à partir de son poste durant la nuit par exemple. Ce mode d'utilisation est déjà largement utilisé dans les entreprises.

IIIIII--11--11--33 CCoommmmeenntt

ccoonnnneecctteerr

uunnee

ccaamméérraa

IIPP

àà

uunn

rréésseeaauu

llooccaall

??

Pour utiliser une caméra IP dans un réseau local il y a deux méthode possible : par l'intermédiaire

d'un Switch ou

Switch.

en

utilisant

un routeur

combiné

- Le Switch est en quelque sorte un "multi ports" RJ45. Il va vous permettre de brancher plusieurs

ordinateurs en réseau et de transférer le signal de la caméra aux ordinateurs qui y seront connectés. Pour se faire, il vous suffit de connecter la camera IP au port RJ45 du Switch prévu à cet effet (via un câble RJ45), puis de connecter les ordinateurs aux ports RJ45 réservés à la connexion réseau (la connexion des ordinateurs au Switch peut se faire par l’intermédiaire d’un panneau de brassage quand le nombre d’ordinateurs à connecter au réseau est élevé). Bien sur, le nombre d'ordinateurs

Switch.

Il existe plusieurs types de Switch disposant d'un nombre de ports RJ45 plus ou moins élevé.

(NETSW6555, NETSW4205, NETSW3102, OVISW4953, EDISW6287).

reste limité

au

nombre

de

ports

du

- Le routeur est plus souvent utilisé pour connecté la caméra IP à Internet (cf. voir paragraphe

suivant), mais bien souvent, la plupart d'entre eux dispose aussi la fonction Switch. De ce fait, ce type de routeur peut être également utilisé pour connecter une ou plusieurs caméras IP sur un réseau local. Pour se faire, il vous suffit de répéter la même manipulation que pour Switch (exemple de routeur : EDIRO6285).

Pour résumer, la caméra IP offre de grandes possibilités tant par sa technologie que par ses fonctionnalités.

Vous pourrez l'utiliser comme webcam, caméra de surveillance ou simple enregistreur vidéo. Les possibilités d'accès sont étendues et l'installation est facile. Que ce soit sur un réseau local ou sur Internet, l'accès est sécurisé grâce à l’adresse IP spécifique à

chaque

caméra.

Vivotek et Aviosys sont les marques de référence dans la production de caméras IP de qualité, leurs

résolutions offrent une vision excellente de jour comme de nuit et leurs prix sont très abordables.

Si vous cherchez une caméra vidéo multi fonction n’hésitez plus, la caméra IP est vouée à remplacer la caméra vidéo classique et la webcam dans un futur proche.

la caméra IP est vouée à remplacer la caméra vidéo classique et la webcam dans un
la caméra IP est vouée à remplacer la caméra vidéo classique et la webcam dans un
I I I I I I - - 1 1 - - 2 2 S

IIIIII--11--22 SSeerrrruurreess éélleeccttrroonniiqquueess

IIIIII--11--22--11 DDééffiinniittiioonn

La serrure électronique est un dispositif de verrouillage qui fonctionne grâce au courant électrique. Elle possède une serrure électronique parfois autonome avec un assemblage de contrôle électronique monté directement sur la serrure. C’est une serrure souvent connectée à un système de contrôle d’accès. Beaucoup plus utilisée à l’origine dans les milieux professionnels tels que les secteurs de la banque, de la joaillerie, de l’hôtellerie, l’installation des serrures électroniques ou électriques gagne du terrain chez les particuliers qui souhaitent avoir une sécurité renforcée.

Les avantages d’une serrure électronique reliée à un système de contrôle d’accès incluent : le contrôle des clés (il est possible d’éviter de subir des actes de vandalisme avec des clés copiées), le contrôle d’accès (selon les options qui peuvent se faire par un mot de passe, une reconnaissance facile, vocale), l’enregistrement du journal des transactions. Ainsi, en plus de connaître les différentes utilisations de la serrure en journée, elle permet de savoir si on a tenté de forcer la porte ou pas. La serrure électronique utilise des aimants ou des moteurs pour actionner la serrure. Son fonctionnement peut être aussi simple que l’utilisation d’un interrupteur ou aussi complexe qu’un système biométrique de contrôle d’accès.

La serrure électronique utilise un verrou magnétique. Un grand électro-aimant est monté sur le cadre de la porte et une armature correspondante est montée directement sur la porte. Lorsque l’aimant est alimenté et la porte est fermée, l’armature est accrochée à l’aimant. Très simple à installer, c’est une serrure très résistante aux attaques. Ce type de serrure a besoin du courant électrique pour fonctionner. Certains modèles se connectent au mécanisme de verrouillage et d’autres modèles fonctionnent grâce à une télécommande ou une console de contrôle. Son principal avantage est qu’elle permet d’avoir une sécurité renforcée, car les serrures électroniques sont plus fiables, plus efficaces et sont plus difficiles à déjouer. On ne peut récupérer un code, on ne peut les percer ni les couper. D’ailleurs, la plupart des hôtels et des banques ont toujours utilisé ce type de serrure. Les nouveaux modèles sont de plus en plus utilisés sur les portes de garage. Selon le type de fonctionnalités de la serrure choisie, le coût sera plus ou moins élevé. La raison pour laquelle, seuls certains établissements avaient accès à ce type de serrures était que les prix étaient très élevés. Ils le sont toujours, mais des modèles adaptés à une utilisation en maison individuelle et qui nécessitent moins d’infrastructure informatique comme dans une grande structure bancaire, permettent d’avoir accès à ce type de sécurité à un coût à peu près abordable.

IIIIII--11--22 LLeess mméétthhooddeess ddaauutthheennttiiffiiccaattiioonn

Il existe de nombreuses méthodes d’authentification pour l’installation d’une serrure électronique :

la serrure biométrique électronique avec saisie du code PIN (serrure électronique offrant une variété de moyens d’authentification) ; la serrure avec saisie de codes numériques, des mots de passe et des mots de passe complexes qui est la forme la plus répandue de serrure électronique composée généralement d’un clavier avec la possibilité d’une réponse audible à chaque pression; la serrure avec jetons de sécurité (un autre moyen d’authentifier les utilisateurs est de les obliger à numériser ou « glisser » un jeton de sécurité comme une carte à puce.) ; la Biométrie qui devient de plus en plus importante comme moyen d’identification positive et dont l’utilisation dans les systèmes de sécurité augmente. Quelques nouvelles écluses électroniques tirent parti des technologies telles que la numérisation des empreintes digitales, le scan de la rétine et l’iris, et l’identification d’empreinte

des empreintes digitales, le scan de la rétine et l’iris, et l’identification d’empreinte 2013/2014 Page 19
des empreintes digitales, le scan de la rétine et l’iris, et l’identification d’empreinte 2013/2014 Page 19
vocale; le RFID, l’identification par radiofréquence est l’utilisation d’un objet incorporé dans un produit, un

vocale; le RFID, l’identification par radiofréquence est l’utilisation d’un objet incorporé dans un produit, un animal ou une personne à des fins d’identification et de repérage par ondes radio. Certaines étiquettes peuvent être lues à plusieurs mètres et au-delà de la ligne de délimitation du lecteur. Choisir d’installer une serrure électronique ne se fait pas à la légère, il est important de bien se renseigner avant.

IIIIII--11--33 LLUUPPSS

IIIIII--11--33--11 QQuu''eesstt ccee qquu''uunn OOnndduulleeuurr??

Egalement connus sous le nom d'UPS (Uninterruptible Power Supply) ou ASI (Alimentation Statique sans Interruption), les onduleurs sont des outils très utiles pour les structures professionnels actuelles. Cet appareil fonctionne comme un micro générateur vous permettant d'obtenir l'électricité nécessaire pour sauvegarder vos données bureautiques et fermer vos applications en cas de coupures subites. On peut résumer ses principales fonctions comme suit :

Une alimentation de secours en cas de coupure d’électricité :

Dès que l'onduleur détecte une coupure brutale d'électricité, ses batteries prennent automatiquement le relais et alimentent l'ordinateur pendant une durée correspondante à l'autonomie.

L'autonomie est variable et dépend de la consommation des appareils qui lui sont connectés. Comme un véritable générateur de secours, cette sécurité donne le temps à l'utilisateur

d'enregistrer les documents ouverts et de sortir des logiciels sur lesquels il travaille sans

perte

données.

de

Perdre les modifications sur un document Word depuis la dernière sauvegarde ce n'est pas forcément très grave, mais éteindre brusquement un ordinateur pendant une saisie sous un logiciel de gestion commerciale ou de comptabilité, cela peut détériorer les fichiers et vous obliger à lancer des traitements de réparation.

Une source d'électricité propre :

Avoir une source d'électricité propre c'est obtenir une onde sinusoïdale parfaite de 50Hz pour une tension de 220V, ce qui n'est pas forcément le cas sur le réseau E.D.F. En effet, l'électricité peut subir plusieurs types de perturbations :

Les parasites

Les variations de tensions (sur tensions ou sous tensions), elles sont provoquées par des appels de courants importants à la mise sous tension de

gros équipements électriques (machines outils, poste à souder,

).

Les variations de fréquences, elles sont plus rares et sont provoqués par exemple par le passage sur un groupe électrogène.

Les microcoupures

Véritable organe de secours, sans lui la moindre coupure d'électricité peut provoquer de grave dommage à votre ordinateur et vos fichiers tel que des plantages, des écritures

provoquer de grave dommage à votre ordinateur et vos fichiers tel que des plantages, des écritures
provoquer de grave dommage à votre ordinateur et vos fichiers tel que des plantages, des écritures
incorrectes des données sur le disque dur, des pertes de données en mémoire, etc. Bref

incorrectes des données sur le disque dur, des pertes de données en mémoire, etc. Bref l'onduleur est un outil d'une grande utilité voir même indispensable pour les professionnels.

IIIIII--11--33--22 LLeess ttyyppeess dduunn oonndduulleeuurr

Pour faire simple, il existe trois grands types d'onduleurs sur le marché :

Les onduleurs Offline

Les onduleurs Offline sont les versions de première génération et ne sont pratiquement plus

produites. De conception ancienne, ce type d'onduleur commute sur le circuit de secours, c'est à dire

relevée.

Le temps que met l'onduleur pour passer sur le circuit de secours s'appelle temps de

commutation. Ce type d'onduleur dispose d'un temps de commutation relativement long suivant les cas

qu'il

passe

en

mode

batterie

lorsqu'une

chute

de

tension

est

(<6ms), ce qui peut poser certains problèmes suivant les environnements à protéger. De plus, les onduleurs Offline ne proposent pas de fonction de régulation de tension et la

plupart du temps ceux-ci se limitent au filtrage des parasites et aux baisses de tension.

Enfin le signal de sortie n'est pas une sinusoïdale mais souvent une onde P.W.M. (Pulse

Width

On retrouve souvent ce type de dispositif sur les stations de travail bureautique.

En résumé on dire que les onduleurs Offline son des outils de première gamme qui ne

dispose pas de fonctionnalités avancées et manque de réactivité et de stabilité.

Modulation).

Les onduleurs In-Line ou Line interactive

(Gamme ALPHA d'UNITEK) Les onduleurs In-Line ou Line interactive sont également des

dits intelligents.

onduleurs

En effet, il dispose d'un système commandé par micro processeur dont le but est dé-

diminuer le temps de commutation (<2ms) et de réguler la tension de manière à simuler

en

Ils sont en général dotés d'un booster qui évite de solliciter les batteries lorsqu'une chute

de

Concrètement, le booster permet d'économiser sur la durée de vie des batteries.

à

commutation

une

tension

mais ils

onde

sont

sortie

sinusoïdale

parfaite.

observée.

est

Les onduleurs On-line

(Gammes DELTA &

OMEGA

d'UNITEK)

Les

onduleurs

On-line régule

la

tension

en

continue car les batteries sont

montées

en

série

entre

un

chargeur/redresseur

et

l'onduleur. Dès lors, il n'y a plus de commutation (=0).

un chargeur/redresseur et l'onduleur. Dès lors, il n'y a plus de commutation (=0). 2013/2014 Page 21
un chargeur/redresseur et l'onduleur. Dès lors, il n'y a plus de commutation (=0). 2013/2014 Page 21
Avec cette gamme d'onduleur, on obtient une réactivité quasi parfaite, un signal parfaitement pur et

Avec cette gamme d'onduleur, on obtient une réactivité quasi parfaite, un signal parfaitement pur et régulé et une protection optimale de vos données et applications en cas

de

subite.

Utilisable dans tout type de station de travail, ce mode de protection est le plus efficace,

coûteuse.

mais

Pour résumé, on peut aisément diviser ces trois catégories d'onduleur en série d'entrée de gamme pour les offlines, milieu de gamme pour les In-lines et Haut de gamme pour les on-

line.

coupure

le

également

plus

IIIIII--11--44 PPllaanniiffiiccaattiioonn dduunnee ssaallllee

Planification d'une salle de serveurs est importante pour la sécurité et l'intégrité des données de l’entreprise. Une salle de serveur doit être isolée à partir d'éléments environnementaux tels que la chaleur et l'humidité, et il doit être dans un endroit sûr où les autres ne peuvent pas accéder à l’ordinateur. Lors de la planification d'une salle de serveur, il existe plusieurs normes à suivre.

Déterminer la taille appropriée de la pièce. Exigences en matière de salles de serveurs sont déterminées par la quantité d'espace de rack nécessaire pour les routeurs, les commutateurs et les ordinateurs. La technologie actuelle continue de limiter l'espace nécessaire pour un serveur, mais avec les grands centres de données peut avoir des centaines ou des milliers de serveurs. Lorsque l'on mesure les exigences de taille, assurez-vous que vous incorporez des chiffres qui laissent place à l’évolutivité.

Choisir une chambre qui dispose d'un espace pour les besoins A/C élevées et faible humidité. Une salle de serveurs peut faire très chaude surtout avec plusieurs serveurs. Constante de refroidissement A/C doit être intégrée dans la planification de la salle des serveurs. Cela inclut de multiples évents et les unités qui éliminent l'humidité. Les chaudes pièces humides peuvent conduire à une défaillance matérielle et la perte de données.

Comprennent des plans pour des zones de gestion des câbles. Fils durs qui fonctionnent à partir de routeurs au plafond doivent être correctement attaché avec de la ficelle sans électricité statique. Les routeurs et concentrateurs qui ont plusieurs câbles connectés doivent être câblés dans une zone où il n'y a pas de trafic. Câblage peut amener les gens à se déclencher, et il peut causer des pannes de réseau dues à des câbles brisés.

les gens à se déclencher, et il peut causer des pannes de réseau dues à des
les gens à se déclencher, et il peut causer des pannes de réseau dues à des
I I I I I I - - 2 2 L L a a s

IIIIII--22 LLaa ssééccuurriittéé llooggiiqquuee

La sécurité logique fait référence à la réalisation de mécanismes de sécurité par logiciel, elle repose sur la mise en œuvre d'un système de contrôle d'accès logique s'appuyant sur un service d'authentification, d'identification et d'autorisation.

Elle repose également sur :

les dispositifs mis en place pour garantir la confidentialité dont la cryptographie

une gestion efficace des mots de passe et des procédures d'authentification

Des mesures antivirus et de sauvegarde des informations sensibles

Pour déterminer le niveau de protection nécessaire aux informations manipulées, une classification des données est à réaliser pour qualifier leur degré de sensibilité (normale, confidentielle, top

secrète,

)

IIIIII--22--11 FFiirreewwaallll

IIIIII--22--11--11 QQuu''eesstt--ccee qquu''uunn ppaarree--ffeeuu??

Un pare-feu (firewall en anglais), est un système physique (matériel) ou logique (logiciel) servant d'interface entre un ou plusieurs réseaux afin de contrôler et éventuellement bloquer la circulation des paquets de données, en analysant les informations contenues dans les couches 3, 4 et 7 du modèle OSI. Il s'agit donc d'une machine (machine spécifique dans le cas d'un firewall matériel ou d'un ordinateur sécurisé hébergeant une application particulière de pare-feu) comportant au minimum deux interfaces réseau :

• une interface pour le réseau à protéger (réseau interne)

• une interface pour le réseau externe

Le pare-feu représente ainsi généralement dans les entreprises un dispositif à l'entrée du réseau qui permet de protéger le réseau interne d'éventuelles intrusions en provenance des réseaux externes (souvent internet).

IIIIII--22--11--22 PPrriinncciippeess dduu ffiillttrraaggee ddee ppaaqquueett

Le rôle d'un firewall est d'être un filtre entre le réseau local et un autre réseau. Il se met en place sous la forme d'un routeur ou d'un ordinateur dédié qui transmet les paquets en suivant un certain nombre de règles déterminées. Il sert aussi à superviser le trafic entrant et sortant du réseau, et fournit donc des informations pour détecter des tentatives d'intrusion, ou pour remonter jusqu'aux responsables d'intrusions.

Firewall sans états (stateless)

Ce sont les firewalls les plus anciens mais surtout les plus basiques qui existent. Ils font un contrôle de chaque paquets indépendamment des autres en se basant sur les règles prédéfinies par l'administrateur (généralement appelées ACL, Access Control List).

règles prédéfinies par l'administrateur (généralement appelées ACL, Access Control List). 2013/2014 Page 23
règles prédéfinies par l'administrateur (généralement appelées ACL, Access Control List). 2013/2014 Page 23
Ces firewalls interviennent sur les couches réseau et transport. Les règles de filtrages s'appliquent alors

Ces firewalls interviennent sur les couches réseau et transport. Les règles de filtrages s'appliquent alors par rapport à une d'adresses IP sources ou destination, mais aussi par rapport à un port source ou destination.

Les limites :

Lors de la création des règles de filtrage, il est d'usage de commencer à spécifier que le firewall ne doit laisser passer aucun paquet. Ensuite, il faut ajouter les règles permettant de choisir les flux que nous souhaitons laisser passer. Il suffit alors d'autoriser l'ouverture des ports des serveurs devant être accessible depuis l'extérieur. Mais les connexions des postes vers l'extérieur poseront problèmes. Effectivement, il faudrait autoriser les ports utilisés par les postes clients lors des connexions vers les serveurs, ceci implique donc d'ouvrir tout les ports supérieurs à 1024. Ceci pose donc un réel problème de sécurité. Il n'est pas possible non plus de se préserver des attaques de type ip-spoofing (technique consistant à se faire passer pour une machine de confiance) ou SYN Flood (surcharge de demande de connexion sans attente de la réponse).

Les règles de filtrage de ces firewalls sont basées que sur des adresses IP, il suffit donc au pirate de trouver les règles de ce firewall pour pouvoir utiliser cette technique de piratage. Une solution pour se protéger des attaques de type ip-spoofing est de mettre en place une règle interdisant les paquets provenant du réseau extérieur dont l'adresse IP source correspond à une adresse valide du réseau local. Exemple d'attaque par ip-spoofing.

Une connexion est établie entre le client A et le serveur B. Un pirate souhaite attaquer cette connexion.

connexion est établie entre le client A et le serveur B. Un pirate souhaite attaquer cette
connexion est établie entre le client A et le serveur B. Un pirate souhaite attaquer cette
2013/2014 Page 25
2013/2014 Page 25
2013/2014 Page 25
2013/2014 Page 25
2013/2014 Page 25
Figure 1- Exemple d'attaque par ip-spoofing. Une autre limite de ce type de firewall se
Figure 1- Exemple d'attaque par ip-spoofing. Une autre limite de ce type de firewall se

Figure 1- Exemple d'attaque par ip-spoofing.

Une autre limite de ce type de firewall se trouve au niveau des protocoles fonctionnant de manière similaire au FTP. Effectivement, certains protocoles ont besoin d'ouvrir un autre port que celui dédié. Ce port est choisi aléatoirement avec une valeur supérieure à 1024. Dans le cas du protocole FTP, l'utilisation de deux ports permet d'avoir un flux de contrôle et un flux de données pour les connexions. Le problème posé viens du fait que ce port est choisi aléatoirement, il n'est donc pas possible de créer des règles pour permettre les connexions FTP avec les firewalls sans états.

Firewall à états (stateful)

Les firewalls à états sont une évolution d*es firewalls sans états. La différence entre ces deux types de firewall réside dans la manière dont les paquets sont contrôlés. Les firewalls à états prennent en compte la validité des paquets qui transitent par rapport aux paquets précédemment reçus. Ils gardent alors en mémoire les différents attributs de chaque connexions, de leur commencement jusqu'à leur fin, c'est le mécanisme de stateful inspection. De ce fait, ils seront capables de traiter les paquets non plus uniquement suivant les règles définies par l'administrateur, mais également par rapport à l'état de la session :

– NEW : Un client envoie sa première requête.

– ESTABLISHED : Connexion déjà initiée. Elle suit une connexion NEW.

– RELATED : Peut être une nouvelle connexion, mais elle présente un rapport direct avec une connexion déjà connue.

– INVALID : Correspond à un paquet qui n'est pas valide.

Les attributs gardés en mémoires sont les adresses IP, numéros de port et numéros de séquence des paquets qui ont traversé le firewall. Les firewalls à états sont alors capables de déceler une anomalie protocolaire de TCP. De plus, les connexions actives sont sauvegardées dans une table des états de connexions. L'application des règles est alors possible sans lire les ACL à chaque fois, car l'ensemble des paquets appartenant à une connexion active seront acceptés.

Un autre avantage de ce type de firewall, se trouve au niveau de la protection contre certaines attaques DoS comme par exemple le Syn Flood. Cette attaque très courante consiste à envoyer en masse des paquets de demande de connexion (SYN) sans en attendre la réponse (c'est ce que l'on appel flood). Ceci provoque la surcharge de la table des connexions des serveurs ce qui les rend incapable d'accepter de nouvelles connexions. Les firewalls stateful étant capables de vérifier l'état des sessions, ils sont capables de détecter

stateful étant capables de vérifier l'état des sessions, ils sont capables de détecter 2013/2014 Page 26
stateful étant capables de vérifier l'état des sessions, ils sont capables de détecter 2013/2014 Page 26
les tentatives excessives de demande de connexion. Il est possible, en autre, ne pas accepter

les tentatives excessives de demande de connexion. Il est possible, en autre, ne pas accepter plus d'une demande de connexion par seconde pour un client donné.

Un autre atout de ces firewalls est l'acceptation d'établissement de connexions à la demande. C'est à dire qu'il n'est plus nécessaire d'ouvrir l'ensemble des ports supérieurs à 1024. Pour cette fonctionnalité, il existe un comportement différent suivant si le protocole utilisé est de type orienté connexion ou non. Pour les protocoles sans connexion (comme par exemple UDP), les paquets de réponses légitimes aux paquets envoyés sont acceptés pendant un temps donné. Par contre, pour les protocoles fonctionnant de manière similaire à FTP, il faut gérer l'état de deux connexions (donnée et contrôle). Ceci implique donc que le firewall connaisse le fonctionnement du protocole FTP (et des protocoles analogues), afin qu'il laisse passé le flux de données établi par le serveur.

Les limites :

La première limite de ce type de firewall ce situe au niveau du contrôle de la validité des protocoles.