Académique Documents
Professionnel Documents
Culture Documents
réseaux informatiques
Réalisé par :
ABID EL MEHDI
Encadré par :
Prof Zidane
Activité Pratique 2017/2018
Un réseau permet :
Le partage de fichiers : les données circulent par un câble et non par des
supports amovibles (disquettes, clefs USB).
Utilisateurs.
1
Activité Pratique 2017/2018
On va créer un plan d’adressage optimal sachant qu’il n’y aura pas de 10 stations
sur chaque segment Ethernet après on configure les routeurs et les stations.
2
Activité Pratique 2017/2018
1) Routeur CHARLEROI :
3
Activité Pratique 2017/2018
4
Activité Pratique 2017/2018
5
Activité Pratique 2017/2018
2) Routeur BRUXELLES :
6
Activité Pratique 2017/2018
On va configurer l’interface serial2/0 par une adresse IP=200.200.200.193,
Mask=255.255.255.224 et Clock rate=64000.
7
Activité Pratique 2017/2018
8
Activité Pratique 2017/2018
3) Routeur LIEGE :
9
Activité Pratique 2017/2018
10
Activité Pratique 2017/2018
11
Activité Pratique 2017/2018
12
Activité Pratique 2017/2018
II-Devoir noté :
Étape 7 : Recueillez les informations de configuration TCP/IP
13
Activité Pratique 2017/2018
Le 4eme octet : 1
14
Activité Pratique 2017/2018
Étape 10 : Consultez d’autres informations de configuration TCP/IP :
On a fait une comparaison entre les adresses physiques des deux machines :
BC-85-56-21-87-69 et B4-74-9F-5B-78-54
15
Activité Pratique 2017/2018
On remarque qu’il y a aucune similarité entre les deux adresses physiques. Mais
Bien que cela ne soit pas obligatoire, la plupart des administrateurs de réseau LAN
s’efforcent d’homogénéiser certains composants, tels que les cartes réseau. Il se
peut donc que les trois premières paires de caractères hexadécimaux soient
identiques dans l’adresse de l’adaptateur pour toutes les machines. En effet, ces
trois paires identifient le fabricant de l’adaptateur.
I
I
I
16
Activité Pratique 2017/2018
Tâche 1 : Démarrer les ordinations virtuels et ouvrir une session.
Tâche 2 : Concevoir un processus de conception de la sécurité.
1. les étapes de conception de la sécurité d’un réseau sont :
Ces étapes sont les suivantes :
a. Créer l’équipe chargée de concevoir la sécurité.
b. Exécuter une modélisation des menaces.
c. Exécuter la gestion des risques.
d. Concevoir des mesures de sécurité.
e. Détecter et réagir.
f. Gérer et réviser.
Tâche 3 : Choisir une équipe pour le plan de sécurité.
1. les rôles que doit nécessairement assumer une équipe de
conception de la sécurité sont:
Rôles requis : assistance d’un dirigeant (cadre délégué), gestion
du produit, gestion du projet, développement, tests, expérience
des utilisateurs.
Rôles optionnels : aspects légaux, ressources humaines,
responsables, utilisateurs finaux, auditeurs.
17
Activité Pratique 2017/2018
18
Activité Pratique 2017/2018
Falsification Des intrus peuvent modifier le contenu d’un site Web pour
fournir de fausses informations.
Divulgation Des intrus peuvent voler des informations sur les clients.
d’informations
Denial of service (déni Des intrus peuvent exploiter une faille d’une application
de service) pour créer une attaque par déni de service.
Élévation de privilèges Des intrus peuvent exploiter une faille d’une application
pour élever les privilèges et exécuter un code arbitraire.
19
Activité Pratique 2017/2018
Élévation de privilèges Des intrus (internes) peuvent exploiter une faille d’une
application pour élever les privilèges et exécuter un code
arbitraire.
20
Activité Pratique 2017/2018
21
Activité Pratique 2017/2018
Tâche 2 : Déterminer comment allouer le budget de sécurité.
1. Quels projets allez-vous financer à partir de votre budget ?
L’actuel budget de 500 000 dollars ne permet pas de financer
tous les projets. C’est le risque d’attaque par déni de service
de l’application d’un investisseur qui présente l’impact le
plus élevé. C’est donc un problème à financer en priorité :
200 000 dollars seront attribués à l’amélioration des pare-feu.
Le solde restant est juste suffisant pour financer quelques
mesures de sécurités supplémentaires pour le site Web
d’information générale au coût de 100 000 dollars.
2. Disposez-vous d’arguments valables justifiant auprès de la
direction la demande de financements supplémentaires en
matière de sécurité ?
Vous avez besoin de 200 000 dollars supplémentaires pour
implémenter une authentification sur deux facteurs dans
l’application du service clientèle. Ce budget additionnel
éliminera un risque dont l’impact est évalué à 1 560 000
dollars. Cette valeur justifie largement les coûts
supplémentaires et peut être présentée à la direction pour
solliciter une augmentation du budget.
22
Activité Pratique 2017/2018
CONCLUSION :
23