Vous êtes sur la page 1sur 24

Topologies, protocoles de communication, et sécurité des

réseaux informatiques

Réalisé par :
ABID EL MEHDI
Encadré par :
Prof Zidane
Activité Pratique 2017/2018

INTRODUCTION : Un réseau informatique est un ensemble


d'équipements reliés entre eux afin de partager des données, des ressources
et d'échanger des informations.

Un réseau permet :

Le partage de fichiers : les données circulent par un câble et non par des
supports amovibles (disquettes, clefs USB).

Le partage de ressources matérielles : imprimante, cédérom, modem, disque dur…


Le partage des applications : travail dans un environnement Multi-

Utilisateurs.

La communication entre personnes (courrier électronique, discussion en direct, …

1
Activité Pratique 2017/2018

I-Exercice de configuration basique


des routeurs :

Dans cet exercice on base sur trois routeurs interconnectés :

On va créer un plan d’adressage optimal sachant qu’il n’y aura pas de 10 stations
sur chaque segment Ethernet après on configure les routeurs et les stations.

Après la réalisation de structure dans le logiciel Cisco, on va écrire les commandes


pour chaque routeurs après on l’exécute.

2
Activité Pratique 2017/2018

1) Routeur CHARLEROI :

On va donner un nom pour le routeur et activer le mode de passe enable:

On définit la bannière d’accueil :

La configuration des ports console et vty et la définition de mode passe Cisco

3
Activité Pratique 2017/2018

On va configurer l’interface serial2/0 par une adresse


IP=200.200.200.193, Mask=255.255.255.224 et Clock rate=64000.

Configuration de l’interface serial3/0 par une adresse IP=200.200.200.158,


Mask=255.255.255.224 .

4
Activité Pratique 2017/2018

Configuration de l’interface FastEthernet0/0 par l’adresse


IP=200.200.200.65, Mask=255.255.255.224.

Activation de routage et le renseignement de routeur par les autres


périphériques par leurs IP.

Construction la configuration finale :

5
Activité Pratique 2017/2018
2) Routeur BRUXELLES :

Nommer le routeur et désactiver la recherche DNS :

Définir la bannière d’accueil et activer le mot de passe mode enable

La configuration des ports console et vty et la définition de mode passe


Cisco

6
Activité Pratique 2017/2018
On va configurer l’interface serial2/0 par une adresse IP=200.200.200.193,
Mask=255.255.255.224 et Clock rate=64000.

Configuration de l’interface serial3/0 par une adresse IP=200.200.200.161,


Mask=255.255.255.224 .

7
Activité Pratique 2017/2018

Configuration de l’interface FastEthernet0/0 par l’adresse


IP=200.200.200.33, Mask=255.255.255.224.

Activation de routage et le renseignement de routeur par les autres périphériques


par leurs IP.

Construire la configuration finale

8
Activité Pratique 2017/2018

3) Routeur LIEGE :

On va donner un nom pour le routeur et on désactive la recherche DNS :

Définition de la bannière d’accueil et activation de mot de passe mode


enable

La configuration des ports console et vty et la définition de mode passe Cisco

9
Activité Pratique 2017/2018

On va configurer de l’interface FastEthernet0/0 par l’adresse


IP=200.200.200.97, Mask=255.255.255.224.

On va configurer l’interface serial2/0 par une adresse IP=200.200.200.190,


Mask=255.255.255.224 et Clock rate=64000.

Configuration de l’interface serial3/0 par une adresse IP=200.200.200.224,


Mask=255.255.255.224 .

10
Activité Pratique 2017/2018

Activation de routage et le renseignement de routeur par les autres


périphériques par leurs IP.

Construction la configuration finale

11
Activité Pratique 2017/2018

Apres cette configuration, on vérifie la connectivité entre les postes du


réseau, et pour cela on prend comme application un Ping du PC3 vers PC2.

12
Activité Pratique 2017/2018

II-Devoir noté :
Étape 7 : Recueillez les informations de configuration TCP/IP

Étape 8 : Notez les informations TCP/IP pour l’ordinateur actuel

Adresse IP: 192.168.43.9

Masque de sous-réseau: 255.255.255.0

Passerelle par défaut: 192.168.43.1

13
Activité Pratique 2017/2018

Étape 9 : Comparez la configuration TCP/IP de cet ordinateur à celle d’autres


machines du LAN

. D’après les informations de configuration de l’autre machine on déduire


qu’ils sont différentes :

Adresse IP: 192.168.23.2

Masque de sous-réseau: 255.255.255.0

Passerelle par défaut: 192.168.23.1

.les ressemblances sont les suivants :


Concernant l’adresse IP les deux premiers octets sont les mêmes ainsi que on
remarque qu’ils se ressemblent parfaitement et enfin pour passerelle par défaut les
deux premiers octets sont aussi les mêmes

.Les éléments similaires dans les adresses IP sont :


Les deux premiers octets : 192.168

. Les éléments similaires dans les passerelles par défaut sont :


Les deux premiers octets : 192.168

Le 4eme octet : 1

.Quelques adresses IP:


Adresse IP: 192.168.23.2

Adresse IP: 192.168.43.9

14
Activité Pratique 2017/2018
Étape 10 : Consultez d’autres informations de configuration TCP/IP :

On a besoin d’afficher des informations détaillées, pour ce faire saisie ipconfig


/all. La figure ci-après présente l’écran de configuration IP détaillé.

.Dans le réseau LAN, quelles similarités constatez-vous à propos des adresses


physiques?

On a fait une comparaison entre les adresses physiques des deux machines :
BC-85-56-21-87-69 et B4-74-9F-5B-78-54

15
Activité Pratique 2017/2018

On remarque qu’il y a aucune similarité entre les deux adresses physiques. Mais
Bien que cela ne soit pas obligatoire, la plupart des administrateurs de réseau LAN
s’efforcent d’homogénéiser certains composants, tels que les cartes réseau. Il se
peut donc que les trois premières paires de caractères hexadécimaux soient
identiques dans l’adresse de l’adaptateur pour toutes les machines. En effet, ces
trois paires identifient le fabricant de l’adaptateur.

.Notez l’adresse IP de tout serveur disponible: 192.168.23.2/192.168.43.9


.Notez le nom d’hôte de l’ordinateur: Hp
.Prenez également en note le nom d’hôte d’un ou deux autres ordinateurs:
hajar-pc, toshiba-PC

I
I
I

16
Activité Pratique 2017/2018

-TD 1 : Conception de la sécurité du réseau

Atelier pratique : Conception d’un plan


de sécurité réseau
Exercice 1 : Choix d’une équipe pour le scénario du plan de sécurité

 
Tâche 1 : Démarrer les ordinations virtuels et ouvrir une session.


Tâche 2 : Concevoir un processus de conception de la sécurité.
1. les étapes de conception de la sécurité d’un réseau sont :
 Ces étapes sont les suivantes :

a. Créer l’équipe chargée de concevoir la sécurité.
b. Exécuter une modélisation des menaces.
c. Exécuter la gestion des risques.
d. Concevoir des mesures de sécurité.
e. Détecter et réagir.
f. Gérer et réviser.

Tâche 3 : Choisir une équipe pour le plan de sécurité.
1. les rôles que doit nécessairement assumer une équipe de
conception de la sécurité sont:
 Rôles requis : assistance d’un dirigeant (cadre délégué), gestion
du produit, gestion du projet, développement, tests, expérience
des utilisateurs.

 Rôles optionnels : aspects légaux, ressources humaines,
responsables, utilisateurs finaux, auditeurs. 

17
Activité Pratique 2017/2018

2. Qui doit remplir le rôle de cadre délégué pour ce projet ?


 Le cadre délégué doit être un dirigeant relativement haut
placé dans l’organisation. Cela conférera au projet une
crédibilité et un accès aux ressources. C’est Claudia Mangel,
responsable des technologies de l’information (CIO), qui
correspond le mieux à ces objectifs.

3. Qui doit-on affecter à la gestion du produit ?
 Il est peu probable que le personnel assumant des
responsabilités générales dans les services de gestion de
succursale, clientèle, investissements ou marketing fera partie
de l’équipe de conception de la sécurité. Cependant, il
convient d’engager dans l’équipe une personne occupant un
poste relativement haut placé dans chacun de ces services pour
faire le lien avec ces services et garantir la prise on compte de
leurs intérêts respectifs.


4. Qui doit remplir le rôle de gestionnaire de projet ?
 Il doit s’agir d’un gestionnaire de projet très expérimenté. Dans
l’idéal, cette personne a également des relations dans toute
l’organisation. Dans la plupart des cas, il s’agira d’un spécialiste
de la gestion de projet plutôt que d’une personne déjà membre
du service informatique.

5. Qui doit-on affecter au développement des mesures de sécurité ?
 C’est le personnel technique qui sera chargé de développer les
mesures de sécurité. En fonction de la mesure de sécurité
concernée, il peut s’agir de personnel du service de support
technique d’Active Directory, du service réseau, du service des
applications ou du service de support technique pour les
serveurs ou pour les postes de travail. Tous ces domaines
doivent être représentés dans l’équipe de conception de la
sécurité. La personne représentant chaque domaine peut être un
responsable apparaissant dans l’organigramme ou un spécialiste
reconnu dans ce domaine.

18
Activité Pratique 2017/2018

6. Qui doit-on charger d’effectuer les tests ?


 Comme pour le développement, les tests des mesures de sécurité
doivent être réalisés par du personnel technique appartenant à
chaque domaine. Cependant, les tâches de développement et les
tests ne doivent pas être effectués par les mêmes personnes. Il est
même envisageable de confier la réalisation des tests à un tiers. 

7. Qui doit être responsable de l’expérience des utilisateurs ?
  Le personnel chargé de l’expérience des utilisateurs doit inclure 
à la fois des techniciens et des commerciaux de façon à ce que
les deux points de vue soient pris en compte. Il convient
également de prévoir à un moment donné des tests sur la facilité
d’utilisation faisant participer les utilisateurs finaux.

Exercice 2 : Identification des menaces



 ressources.
Tâche : Identifier les risques pour les

1. Utilisez le modèle STRIDE pour identifier les risques pour


les ressources sur le réseau de périmètre.
STRIDE Exemples de risques
Usurpation Des intrus peuvent attaquer les mots de passe des serveurs
du réseau privé virtuel ou des applications des clients.

Falsification Des intrus peuvent modifier le contenu d’un site Web pour
fournir de fausses informations.

Répudiation Des utilisateurs peuvent refuser d’effectuer des transferts


bancaires ou de payer des factures.

Divulgation Des intrus peuvent voler des informations sur les clients.
d’informations

Denial of service (déni Des intrus peuvent exploiter une faille d’une application
de service) pour créer une attaque par déni de service.

Élévation de privilèges Des intrus peuvent exploiter une faille d’une application
pour élever les privilèges et exécuter un code arbitraire.

19
Activité Pratique 2017/2018

2. Utilisez le modèle STRIDE pour identifier les risques pesant sur


les ressources du réseau interne.
STRIDE Exemples de risques
Usurpation Un employé peut se connecter en utilisant l’ID
d’utilisateur d’un collègue.

Falsification Un employé mécontent peut insérer de fausses


informations dans des documents ou supprimer des
données.

Répudiation Le personnel peut refuser de modifier un compte client.

Divulgation Du personnel non autorisé du service clientèle peut


d’informations accéder à des informations privées sur des
investissements.

STRIDE Exemples de risques


Denial of service (déni Des intrus (internes) peuvent exploiter une faille d’une
de service) application pour créer une attaque par déni de service.

Élévation de privilèges Des intrus (internes) peuvent exploiter une faille d’une
application pour élever les privilèges et exécuter un code
arbitraire.

20
Activité Pratique 2017/2018

3. Utilisez le modèle de défense en profondeur pour identifier


les risques pesant sur les ressources du réseau.
Couche Exemples de risques
Données Vol d’informations sur un compte client.

Application Exploitation des failles d’une application pour refuser


d’exécuter un service.

Serveur hôte Exploitation des failles du système d’exploitation pour


élever les privilèges.

Réseau interne Des utilisateurs non autorisés peuvent se connecter au


réseau pour tenter d’attaquer les ressources qu’il contient.

Périmètre Des intrus peuvent tenter d’accéder aux ressources du


réseau de périmètre.

Sécurité physique La perte de périphériques mobiles peut entraîner la perte


de données d’entreprise importantes.

Stratégies, procédures Les employés peuvent prendre des informations


et sensibilisation confidentielles à l’extérieur du site si elles sont moins
sécurisées.

Exercice 3 : Analyse des risques


  Tâche 1 : Déterminer l’impact des risques. 
1. Quel est l’impact du risque d’attaque de l’application Web par
déni de service pour les investisseurs ?
 L’impact de ce risque est le suivant : 0,02 x (50
000 000 $ + 100 000 000 $) = 3 000 000 $

2. Quel est l’impact du risque d’attaque de mot de passe d’une
application Web pour les comptes du service clientèle ?
  L’impact de ce risque est le suivant : 0,03 x (2
000 000 $ + 50 000 000 $) = 1 560 000 $

21
Activité Pratique 2017/2018

3. Quel est l’impact du risque d’attaque d’un serveur Web


contenant des informations générales sur les clients,
consistant à mettre de fausses informations sur le site Web
?

  L’impact de ce risque est le suivant : 0,05 x (0 $ + 20 


000 000 $) = 1 000 000 $


Tâche 2 : Déterminer comment allouer le budget de sécurité.
1. Quels projets allez-vous financer à partir de votre budget ?
 L’actuel budget de 500 000 dollars ne permet pas de financer
tous les projets. C’est le risque d’attaque par déni de service
de l’application d’un investisseur qui présente l’impact le
plus élevé. C’est donc un problème à financer en priorité :
200 000 dollars seront attribués à l’amélioration des pare-feu.
Le solde restant est juste suffisant pour financer quelques
mesures de sécurités supplémentaires pour le site Web
d’information générale au coût de 100 000 dollars. 

2. Disposez-vous d’arguments valables justifiant auprès de la
direction la demande de financements supplémentaires en
matière de sécurité ?
 Vous avez besoin de 200 000 dollars supplémentaires pour
implémenter une authentification sur deux facteurs dans
l’application du service clientèle. Ce budget additionnel
éliminera un risque dont l’impact est évalué à 1 560 000
dollars. Cette valeur justifie largement les coûts
supplémentaires et peut être présentée à la direction pour
solliciter une augmentation du budget.

22
Activité Pratique 2017/2018

CONCLUSION :

A la fin de ce travail pratique, nous avons pu atteindre


notre objectif fixés, ainsi ce TP nous a permis de mettre
en pratique les connaissances théoriques acquises lors
des séances de cours. Ainsi de se familiariser avec le
logiciel Cisco, et de comprendre plusieurs programmes
de configuration.

23