Vous êtes sur la page 1sur 62

Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,

Cas de l’entreprise Global One.

Sommaire

Dédicace …………………………………………………....................................................i
Remerciement ………………………………………………………………………………ii
Avant-Propos ………………………………………………………………………………iii

Liste des Images et Figures.....................................................................................................3


Liste des Sigles et Abréviations..............................................................................................4
Introduction Général...............................................................................................................5
Chapitre I : Présentation de L’Entreprise Global One........................................................6
1.1 Historique et Création de Global One...........................................................................7
1.2 Organisation de la structure...........................................................................................7
1.3 Fonctionnement de la structure......................................................................................8
1.4 Localisation...................................................................................................................8
1.5 Domaine de spécialisation.............................................................................................8
Chapitre II : Déroulement du Stage.....................................................................................10
2.1 L’accueil dans l’entreprise...........................................................................................11
2.2 Taches effectuées dans l’entreprise.............................................................................11
2.3 Problème Identifié.......................................................................................................12
2.4 Compétences Professionnelles Acquises.....................................................................12
Chapitre III : Mise en place d’un Réseau local...................................................................14
3.1 Introduction.................................................................................................................15
3.2 Définir brièvement réseaux informatique, réseaux local et expliquer le terme mise en
place d’un réseau...................................................................................................................15
3.3 Décrire brièvement différents topologie réseaux.........................................................16
3.4 Décrire brièvement les différents supports de communication réseaux.....................20
3.5 Décrire brièvement les différents types de réseaux.....................................................24
3.6 Décrire brièvement les architectures des réseaux........................................................25
3.7 Réseau Hiérarchique....................................................................................................27
Rédiger et présenter par TANI SCHMIDT PAUL Page 1
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

3.8 Conclusion...................................................................................................................32
Chapitre IV : La Gestion Sécurisée d’un Réseau Local Dans une Entreprise................34
4.1 Introduction.................................................................................................................35
4.2 Configuration des Outils d’un Réseau Local...............................................................35
4.3 Configuration des Ordinateur......................................................................................35
4.4 Configuration des Imprimantes...................................................................................41
4.5 Configuration des Commutateurs................................................................................42
4.5.1 Fonctionnement d’un commutateur......................................................................43
4.5.2 Configurations.......................................................................................................43
4.6 Configuration du Serveur PROXY..............................................................................49
4.7 Zone Démilitarisée......................................................................................................51
4.8 LE PARE-FEU............................................................................................................52
4.9 Mise en place d'une Politique de Sécurité dans un Réseau Local..............................52
4.10 Les Enjeux et les Risques............................................................................................53
4.11 Quels que attaques rencontrer dans des Réseaux Local..............................................54
4.11.1 Inondation D'adresses............................................................................................54
4.11.2 L’épuisement des ressource DHCP et DHCP Spoofing........................................54
4.11.3 Attaques Telnet.....................................................................................................55
4.11.4 Attaque de mot de passe en force..........................................................................55
4.11.5 Les Mesures de Sécurité........................................................................................55
4.12 Conclusion...................................................................................................................58
Apport du Stage....................................................................................................................60
Limitation de ce rapport........................................................................................................60
Conclusion Général...............................................................................................................60
Bibliographie.........................................................................................................................62

Rédiger et présenter par TANI SCHMIDT PAUL Page 2


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Liste des Images et Figures

Figure 1: Organigramme de la structure Global One.................................................................7


Figure 2: Topologie en BUS....................................................................................................17
Figure 3: Topologie en Etoile..................................................................................................18
Figure 4: Topologie en Anneau................................................................................................19
Figure 5:Topologie Maillée......................................................................................................20
Figure 6:Carte Réseau..............................................................................................................21
Figure 7: Modem ADSL..........................................................................................................22
Figure 8: La Passerelle.............................................................................................................22
Figure 9: Pare-feu.....................................................................................................................23
Figure 10 : Réseaux Hiérarchique............................................................................................28
Figure 11: La Couche D’accès.................................................................................................28
Figure 12: La Couche de Distribution......................................................................................29
Figure 13: Couche Centrale.....................................................................................................30
Figure 14: Architecture de Conception standard.....................................................................32
Figure 15: Illustrations des VLAN 1........................................................................................46
Figure 16: Illustrations des VLAN 2........................................................................................46
Figure 17: Illustration du Concept STP...................................................................................48
Figure 18: Illustration du Concept STP...................................................................................49
Figure 19: Configuration du Serveur proxy sur Firefox.........................................................50
Figure 20 : Architecture d’un DMZ.........................................................................................51

Rédiger et présenter par TANI SCHMIDT PAUL Page 3


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Liste des Sigles et Abréviations 

ADSL: Asynchronous Digital Subscriber Line

CLI: Command Line Interface

CPU: Central Processing Units

DHCP: Dynamic Host Configuration Protocol

FTP: File Transfer Protocol

IEEE: Institute of Electrical and Electronics Engineers

IPV4: Internet Protocol version 4

LAN: Local Area Network

MAC: Media Access Control

MAU: Multi-station Area Unit

NAS: Network Attached Storage

PC: Personal Computer

SSH: Secure Shell Host

STP: Spanning tree Protocol

VLAN: Virtual Private Area Network

WAN: Wide Area Network

WIFI: Wireless Fidelity

Rédiger et présenter par TANI SCHMIDT PAUL Page 4


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Introduction Général
Depuis l'année 2006, lorsque le président de la république du Cameroun, son excellence
monsieur Paul Biya, a signé un décret pour supprimer les droits de douane sur certains
produits entrant dans le pays, y compris des matériels didactiques, de nombreux matériel
didactiques sont entrés dans le pays et beaucoup des gens les utilisent plus que jamais et les
prix ont aussi baiser considérablement.

Les ordinateurs de bureau d’occasion avant 2006 coûtaient environs 150 000 FRS pour un
Pentium III, ces ordinateurs étaient de très grande taille et possédaient des écrans de tubes à
rayons cathodiques(CRT). De nos jours, nous avons des ordinateurs de bureau Core Duo avec
des tailles beaucoup plus petites et portatifs avec des écrans à cristaux liquides (LCD) au prix
de 65000 FRS. Ces ordinateurs sont beaucoup plus rapides que les anciens Pentium 3.

Aujourd'hui, les écrans à tube cathodique Pentium 3 n'existe pas sur nos marchés, nous
pouvons avoir des ordinateurs complets d’occasion à 35000 FRS, c'est le cas des ordinateurs
de bureau Pentium 4. Cette initiative prise par le chef de l'État et appliquée par le ministre de
l'économie et de la planification du développement et le ministre des poste et
Télécommunications a permis à de nombreuses personnes, entreprises et institutions d'utiliser
de plus en plus des ordinateurs pour améliorer l'efficacité de leur travail et stimuler ainsi
notre économie numérique. Cependant, ils ont encore un grand défi pour l'exploitation des
ressources offertes par ces ordinateurs.

Pendant notre stage dans Global One, nous avons eu la possibilité de visiter certains
personnels, entreprise et institutions pour installer un réseau ou résoudre des problèmes de
réseau informatique. Nous nous sommes rendu compte que beaucoup de gens n'ont pas
compris comment installer et configurer des ordinateurs dans leurs entreprises pour qu'ils
puissent fonctionner de manière efficace et sécurisée sur le réseau. C'est pourquoi nous avons
choisi pour thème de ce rapport: «Technologie de Mise en place et Gestion Sécurisée d’un
réseau local dans une entreprise, cas de l’entreprise Global One », Pour expliquer les
concepts, technologies, matériaux et les logiciels utilisés pour la mise en place et gestion
sécurisées des réseaux locaux.

Ce rapport est divisé en quatre chapitres, dans le premier chapitre nous allons présenter
l’entreprise où nous avons effectué notre stage, le second chapitre va parler du déroulement
de notre stage dans Global One, dans le troisième chapitre nous allons parler de la mise en
place d’un réseau local, nous allons expliquer les concepts, technologies et matérielles
utilisés ; dans le quatrième et dernier chapitre nous allons aborder la gestion sécurisée d’un
réseau local.
Rédiger et présenter par TANI SCHMIDT PAUL Page 5
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Chapitre I : Présentation de L’Entreprise


Global One

Rédiger et présenter par TANI SCHMIDT PAUL Page 6


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

1.1 Historique et Création de Global One


Global One est une structure informatique moderne spécialisée dans l’étude, la conception et
la maintenance des systèmes informatiques. Il fait dans la résolution des problèmes matériels,
logiciels, d’équipements de bureau ainsi que dans la vente des matériaux informatique. Cette
structure a été créée par un jeune expert en informatique nommée Tani Schmidt Paul le 13
Septembre 2014. Avec l'arrivée de la technologie d’information et de communication au
Cameroun, Il a constaté le besoin de mettre en place une structure pour répondre au besoin
informatique dans les domaines de : maintenances informatique, installations des systèmes
informatique et système de surveillance, conception et gestion des sites web, installation et
gestion des réseaux informatique ainsi que dans la fourniture des matériaux informatique.
Global One vient répondre à ce besoin informatique en assurant une satisfaction maximum au
client grâce à une main d’œuvre qualifiés et professionnelle

1.2 Organisation de la structure


Global One est une structure hiérarchique qui est constitué d’un Président Directeur
Générale (P.D.G.) M. Ngo Musoro Thimothy , une Assistante Personnelle Mme Mundih
Schazt et un Chef de Technologie D’information (C.T.O) M. Tani Schmidt Paul qui est
chargé de diriger les cinq départements de Global One (Conception, Maintenance, Réseaux,
Site Web, et Commerce), chaque département est géré par des Stagiaires car Global One n’a
pas encore des moyens pour recruter le personnel à plein temps. La figure ci-dessous montre
l’organigramme de la structure.

Figure 1: Organigramme de la structure Global One

Rédiger et présenter par TANI SCHMIDT PAUL Page 7


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

1.3 Fonctionnement de la structure


La structure Global One est constituée des jeunes, ambitieux et très motivés à réussir dans un
environnement dynamique changeant, Ils ont un principe de travail bien définir et on pour
slogan les phrases suivantes :
o Nous croyons en la réussite
o  Nous nous concentrons sur les détails à la perfection
o Nous concentrons nos efforts et nous ne gaspillons pas notre énergie
o Nous recherchons une solution de préférence qu’une réponse simple à un problème.

1.4 Localisation

Global One est situé à Yaoundé au quartier Efoulan en face de la Brigarde de la Gerdamarie
de recherche.

1.5 Domaine de spécialisation


Global One a plusieurs domaines d’interventions à savoir :
a) L’entretien et la réparation des ordinateurs
o L’installation du système d’exploitation
o L’optimisation des performances des PC

b) La gestion des systèmes informatiques:


o Récupération de mot de passe perdue
o L’installation de l’antivirus
o La récupération des données perdues
o L’installation des logiciels Anti malveillants… etc.

c) Le câblage des réseaux informatiques:


o Mise en place d’un réseau
o La Maintenance du réseau
o Dépannage des réseaux
o Installation des Caméras de surveillances
o Conception et installation des systèmes de gestion des bandes passante

d) La conception d’un site web


o Création des sites web
o Maintenances des sites web
o Gestion des sites web

Rédiger et présenter par TANI SCHMIDT PAUL Page 8


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

o Optimisation des sites web

e) La Ventes
Global One gère principalement la vente des produits HP, tous leurs produits sont passés par
HP Quality Test qui est une structure qui vérifie la qualité des produits HP. Chez Global
One les clients sont satisfaits ou remboursés. Ils vendent les produits suivants :
o Portables
o Desktops
o Imprimantes
o Tables et chaises de bureau.

Rédiger et présenter par TANI SCHMIDT PAUL Page 9


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Chapitre II : Déroulement du Stage

Rédiger et présenter par TANI SCHMIDT PAUL Page 10


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

2.1 L’accueil dans l’entreprise


La structure Global one est une structure bien accueillante. Dès mon arrivé dans cette
structure j’ai étais bien reçu par le P.D.G M. Ngo Musoro Thimothy qui m’a ainsi
présenté sa vision pour la structure et m’a inviter à travailler avec lui pour réaliser cette
vision. Il m’a aussi confié toutes les responsabilités du département de conception et mise
en place des réseaux informatique. J’avais pour mission de faire une étude des problèmes
réseaux rencontrer par nos différents client et de proposée un modèle de mise en place et
de gestion sécurisée des réseaux locaux. C’est ici donc que j’ai intitulé le thème de mon
rapport. « Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans
une entreprise, cas de l’entreprise Global One »

2.2 Tâches effectuées dans l’entreprise


La structure Global One ouvre ses portes chaque jour de lundi à vendredi de 8:00hrs à
17:00hrs suivi d’une pause de 12:00hrs à 13:00hrs, Samedi et Dimanche sont les jours de
repos. Pendant notre stage nous étions appelés non seulement à travailler dans le
département de conception et mise en place des réseaux informatique mais aussi à donner
de l’aide dans le département de Développement Web. De plus nous étions aussi appeler
à faire le ménage et les courses pour la structure. Nous allons dans la suite expliquer le
déroulement de notre stage.

Lorsqu’on arrivait au bureau chaque martin, on se rendait au prêt du secrétaire pour


vérifier s’il y a eu des appels d’interventions chez nos clients. Si oui, on les classait par
ordre d’arrivée, ensuite on les appelait un après l’autre en tant que technicien pour savoir
la nature du problème. Si c’est un problème qui peut être résolu par téléphone ceci est fait
immédiatement si non nous nous rendons sur place. Ici les informations sont obtenus au
prêt du client l’ors d’un entretien au nous les posant deux types des questions : les
questions ouverts et les questions fermer.

Les questions ouvertes permettent aux clients d'expliquer les détails du problème dans
leurs propres mots. Elles sont utilisées pour obtenir des informations générales. Sur la
base des informations fournies par le client, on peut procéder à des questions fermées. Les
questions fermées nécessitent généralement une réponse OUI ou NON. Ces questions
visent à obtenir les informations les plus pertinentes dans les plus brefs délais.

Rédiger et présenter par TANI SCHMIDT PAUL Page 11


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Après avoir obtenu ces informations au prêt du client ceci nous donnent une bonne
compréhension du problème et sa cause, ensuite nous passons directement aux
vérifications de ce problème au prêt des équipements pour confirmer les informations
obtenus au prêt du client. Après la confirmation du problème la phase suivante était
d’essayer tous d’abord des solutions rapides qui nous viennent directement à l’esprit, si
les solutions rapides ne marchent pas nous continuions à chercher jusqu’à ce que nous
trouvons une solution qui marche si même après des recherches nous n’arrivons pas à
résoudre le problème, ceci est transférer à un autre technicien plus qualifier. Une fois que
le problème est résolu nous concluons avec le client en lui communiquant le problème et
la solution apporter verbalement, puis nous l’amenons à vérifier que le problème a été
résolu avant de compléter la documentation d’information obtenues auprès du client dans
l'ordre de travail et dans le journal de réparation. Nous notons tous ce que nous pensons
être importants pour nous et pour d’autres techniciens. Car les petits détails conduisent
souvent à résoudre facilement un problème difficile ou compliqué.

2.3 Problème Identifié


Au cours de notre stage à Global One, nous avons eu l'opportunité de travailler avec de
nombreuses écoles, collèges, entreprises, micro finance et particulièrement le collège
adventiste de Bertoua, ICT Université, collège Holy Infant, Mount Zion Impression,
Ministère des mines Bâtiment B. 80% des problèmes réseau rencontrés sur le terrain ont été
causés par une mauvaise conception et mise en place du réseau. Dans certains cas de
mauvais choix d’équipements réseau et implémentation de sécurité. Nous avons beaucoup
travaillé sur le terrain pour résoudre ce type de problème d’où la source du sujet de mon
rapport. Dans ce rapport, nous avons expliqué les concepts et technologies impliqués dans la
mise en place et la gestion sécurisée d'un réseau local

2.4 Compétences Professionnelles Acquises


Nous remercions la Structure Global One pour toutes les compétences professionnelles
acquises:

 L’entretien et la réparation des ordinateurs


 La gestion des systèmes informatiques
 Le câblage des réseaux informatiques
 Sécurisations des réseaux
 La conception d’un site web
 Création des bases de données pour gérer les données, des personnes
 La gestion du personnel car j’étais chef de groupe
 La gestion du temps de travail
Rédiger et présenter par TANI SCHMIDT PAUL Page 12
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

En conclusion, Il est de notre humble avis de signaler que nous avons passé un stage dans une
structure où l'ambiance fraternelle régnait entre les encadreurs et les stagiaires avec des
réalités professionnelles grâce à la gentillesse de tous les collaborateurs. Dans la suite nous
allons nous concentrer sur l’étude du thème de stage. Nous avons divisé ceci en deux
chapitre le premier chapitre va parler des technologies concernée pour une bonne mise en
place des réseaux locaux et dans le chapitre suivant nous allons parler des techniques de
gestions sécurisée des réseaux locaux. Il est important de noter que la mise en place et la
gestion sécurisée d’un réseau n’est pas standard mais dépend du besoin du client, ceci doit
être évalué par l’ingénieur de conception de réseaux.

Rédiger et présenter par TANI SCHMIDT PAUL Page 13


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Chapitre III : Mise en place d’un Réseau local

Rédiger et présenter par TANI SCHMIDT PAUL Page 14


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

3.1 Introduction
Durant mon stage à Global One nous avons mis en place plusieurs réseaux chez nos clients.
Dans ce chapitre on va présenter brièvement les notions techniques (théoriques et pratiques)
qu’il faut connaitre pour une bonne mise en place d’un réseau local sécurisé :

I. Définir brièvement réseaux informatique, réseaux local, expliquer le terme mise en


place d’un réseau
II. Décrire brièvement les différentes topologies des réseaux
III. Décrire brièvement les différents supports de communication réseaux
IV. Décrire brièvement les différents types de réseaux
V. Décrire brièvement les architectures des réseaux
VI. Expliquer la notion d’un réseau hiérarchique

3.2 Définir brièvement réseaux informatique, réseaux local et expliquer le


terme mise en place d’un réseau

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des


informations. Par analogie avec un filet on appelle nœud l'extrémité d'une connexion, qui
peut être une intersection de plusieurs connexions ou équipements (un ordinateur, un routeur,
un concentrateur, un commutateur). En reliant toutes les stations de travail, les périphériques,
les terminaux et les autres unités de contrôle du trafic. Le réseau informatique a permis aux
entreprises de partager efficacement différents éléments (des fichiers, des imprimantes…) et
de communiquer entre elles, notamment par courrier électronique et par messagerie
instantanée. Il a permis aussi de relier les serveurs de données, de communication et de
fichiers
Indépendamment de la technologie sous-jacente, on porte généralement une vue matricielle
sur ce qu'est un réseau. De façon horizontale, un réseau est une strate de trois couches :
les infrastructures, les fonctions de contrôle et de commande, les services rendus à
l'utilisateur. De façon verticale, on utilise souvent un découpage géographique : réseau local,
réseau d'accès et réseau d'interconnexion.
Un réseau local, souvent désigné par l'acronyme anglais LAN (Local Area Network), est
un réseau informatique tel que les terminaux qui y participent (ordinateurs, etc.) s'envoient
des trames au niveau de la couche de liaison sans utiliser d’accès à internet. On définit aussi
Rédiger et présenter par TANI SCHMIDT PAUL Page 15
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

le LAN par le domaine de diffusion, c'est-à-dire l'ensemble des stations qui reçoivent une
même trame de diffusion (broadcast frame). Au niveau de l'adressage IP, un réseau local
correspond généralement à un sous-réseau IP (même préfixe d'adresse IP). On interconnecte
les réseaux locaux au moyen de routeurs.
La mise en place d’un réseau est l’arrangement des équipements réseaux (logique et
physique) pour permettre l’échange des informations. ces équipement sont les routeurs,
postes, Switch, Serveurs et les Câbles. Cet arrangement peut se faire suivant des différentes
topologies réseaux: topologie a Bus, anneaux, Etoile et Maillée.

3.3 Décrire brièvement différents topologie réseaux

Une topologie de réseau informatique correspond à l'architecture (physique ou logique) de


celui-ci, définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle
entre eux. Elle peut définir la façon dont les équipements sont interconnectés et la
représentation spatiale du réseau (topologie physique). Elle peut aussi définir la façon dont
les données transitent dans les lignes de communication (topologie logique)
Il existe trois topologies de base pour concevoir un réseau :

3.3.1 Topologie en Bus


Les machines sont reliées par un câble coaxial (le bus) et chaque ordinateur est connecté en
série sur le bus, on dit encore qu'il forme un nœud. Le câble coaxial relie les ordinateurs du
réseau de manière linéaire : Il est raccordé aux cartes réseaux par l'intermédiaire de
connecteurs BNC (Bayonet Neill-Concelman). Chaque ordinateur doit être muni d'un T et
chaque extrémité de la chaîne doit être munie d'un bouchon de terminaison de 50 Ω
supprimant la réverbération des signaux transmis (renvoi en sens inverse). Les informations
envoyées à partir d'une station sont transmises sur l'ensemble du bus à toutes les stations.
L'information circulant sur le réseau (la trame) contient son adresse de destination et c'est aux
stations de reconnaître les informations qui leur sont destinées. Les stations ne peuvent
dialoguer qu'à tour de rôle. Quand deux stations émettent ensemble il y a collision, et il faut
que chaque station recommence. Cette méthode de communication est la principale
caractéristique des réseaux Ethernet.

Rédiger et présenter par TANI SCHMIDT PAUL Page 16


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Figure 2: Topologie en BUS

Comme le signal est transmis à tout le réseau, d'une extrémité à l'autre du câble, il ne doit pas
"rebondir" en bout de bus. Pour empêcher cela, on place un composant appelé bouchon de
terminaison (terminator), afin d'absorber les signaux qui se sont perdus, ce qui permet à
d'autres ordinateurs d'envoyer des données après libération du câble. Dans cette architecture
le débit est limité à 10 Mbits/s et comme la possibilité de collision des paquets d'informations
qui transitent sur le câble est nombreuse, on ne pourra pas installer sur le câble plus de 30
machines. Cette topologie en bus a été très répandue car son coût d'installation est faible. Il
est très facile de relier plusieurs postes d'une même salle, de relier chez soi deux ou trois
ordinateurs. Aujourd'hui cette topologie n'est plus adaptée aux réseaux d'établissements
scolaires qui rassemblent des postes de plus en plus nombreux. Son principal inconvénient,
c'est la limitation du débit à 10 Mbits/s alors que les données à partager sont de plus en plus
importantes (images, sons, vidéo). D'autre part en cas de rupture du câble commun, le réseau
sera hors service car il y aura alors rebond du signal qui va provoquer la saturation. Dans
cette topologie, une station (ordinateur) en panne ne perturbe pas le reste du réseau. Par
contre, en cas de rupture du câble, le réseau est inutilisable, c'est l'ensemble du réseau qui ne
fonctionne plus

Rédiger et présenter par TANI SCHMIDT PAUL Page 17


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

3.3.2 Topologie en Etoile


Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle concerne maintenant la
majorité des réseaux. Lorsque toutes les stations sont connectées à un commutateur, on parle
de topologie en étoile. Les nœuds du réseau sont tous reliés à un nœud central. Dans cette
topologie tous les hôtes sont interconnectés grâce à un SWITCH, une sorte de multiprise pour
les câbles réseaux placés au centre de l'étoile. Les stations émettent vers ce concentrateur qui
renvoie les données vers tous les autres ports réseaux (hub) ou uniquement au destinataire
(Switch). Le câble entre les différents nœuds est appeler « paires torsadées » car ce câble qui
relie les machines au Switch comporte en général 4 paires de fils torsadées et se termine par
des connecteurs nommés RJ45 (10 et 100 base T, Giga 1000T, ...). Les informations qui
circulent sur le câblage se font de la même manière que dans le réseau en bus, les câbles en
paires torsadées supportent un débit de 100 Mbits/s, et les Switch peuvent diriger la trame
directement à son destinataire. Utilisant un Switch comme élément central aux quel tous les
stations sont connecter évitent a possibilité de collision

Câble RJ45

Figure 3: Topologie en Etoile

Cette topologie facilite une évolution hiérarchisée du matériel. On peut facilement déplacer
un appareil sur le réseau. La panne d'une station ne perturbe pas le fonctionnement global du
réseau.

Rédiger et présenter par TANI SCHMIDT PAUL Page 18


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

3.3.3 Topologie en Anneau


Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle
et communiquent chacun à leur tour. Cela ressemble à un BUS mais qui serait refermé sur
lui- même avec le dernier nœud relié au premier. En réalité, dans une topologie en anneau, les
ordinateurs ne sont pas reliés en boucle mais sont reliés à un répartiteur appelé MAU,
(Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont
reliés en répartissant à chacun d'entre-eux un temps de parole. Elle utilise la méthode d'accès
à "jeton" (Token ring). Les données transitent de stations en stations en suivant l'anneau qui
chaque fois régénèrent le signal. Le jeton détermine quelle station peut émettre, il est
transféré à tour de rôle vers la station suivante.

Figure 4: Topologie en Anneau

Lorsque la station qui a envoyé les données les récupère, elle les élimine du réseau et passe le
jeton au suivant, et ainsi de suite... La topologie en anneau est dite « topologie active » parce
que le signal électrique est intercepté et régénéré par chaque machine. Le gros avantage est
un taux d'utilisation de la bande passante proche de 90%. Il est nécessaire d'interrompre le
fonctionnement du réseau lors de l'adjonction d'un nouveau poste. La panne d'une station
bloque toute la communication du réseau.

Rédiger et présenter par TANI SCHMIDT PAUL Page 19


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

3.3.4 Topologie Maillée


Internet est une topologie maillée sur le réseau étendu WAN, elle garantit la stabilité en cas
de panne d'un nœud. Les réseaux maillés utilisent plusieurs chemins de transferts entre les
différents nœuds. C'est une structure réseau hybride reprenant un câblage en étoile regroupant
différents nœuds de réseaux. Cette méthode garantit le transfert des données en cas de panne
d'un nœud.

Figure 5:Topologie Maillée

Il est important de notée que tous ces différents types de réseaux peuvent très bien cohabiter
au sein d'un même réseau d'entreprise.

3.4 Décrire brièvement les différents supports de


communication réseaux

a) Les Câbles
Les supports ou infrastructures de communication réseaux peuvent être des câbles dans
lesquels circulent des signaux électriques, l'atmosphère où circulent des ondes radio, ou
des fibres optiques qui propagent des ondes lumineuses. Dans les réseaux en étoile, le
support de communication est fréquemment désigné par le terme Ethernet du nom du
standard de transmission de données utilisé sur ce type de réseau.

Rédiger et présenter par TANI SCHMIDT PAUL Page 20


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

La fibre optique autorise des vitesses de communication très élevées de plus de 100
Gigabit/s. Le câble pair torsadé terminé par un connecteur RJ45 est constitué de fils qui
sont torsadés par paire. Son utilisation est très courante pour les réseaux en étoile. Les
ondes radio (radiofréquences 2,4 GHz) permettent de connecter des machines entre elles
sans utiliser de câbles. La norme la plus utilisée actuellement pour les réseaux sans fil est
la norme IEEE 802.11, mieux connue sous le nom de Wi-Fi. Le Wi-Fi permet de relier
des machines à une liaison haut débit de 11 Mbit/s théoriques ou 6 Mbit/s réels en
802.11b sur un rayon de plusieurs dizaines de mètres. Le câble coaxial, pour des réseaux
de topologie en bus, est constitué d’un fil entouré d’un blindage.

Câble Pair Connecteur


Torsadé RJ45 Carte WIFI
Fibre Optique

b) Le Coupleur

La carte réseau assure l'interface entre la machine dans laquelle elle est montée et un
ensemble d'autres équipements connectés sur le même réseau. On trouve des cartes réseau
dans les ordinateurs mais aussi dans certaines imprimantes, copieurs… On ne parle de carte
réseau que dans le cas d'une carte électronique autonome prévue pour remplir ce rôle
d'interface.

Figure 6:Carte Réseau

c) Le Commutateur et le Concentrateur

Rédiger et présenter par TANI SCHMIDT PAUL Page 21


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Le commutateur réseau ou Switch (figure 6) est un équipement qui relie plusieurs segments
(câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un boîtier disposant
de plusieurs ports Ethernet. Il a donc la même apparence qu'un concentrateur (hub).
Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire sur tous
les ports chaque trame (information) qu'il reçoit. Il sait déterminer sur quel port il doit
envoyer une information, en fonction de l’ordinateur auquel elle est destinée. Le
commutateur fonction bien dans un réseau ayant moins de dix machines un réseau ayant plus
de dix machines est susceptible à des collusions des paquets lorsque nous utilisons des
commutateurs.

d) Le Modem

Le modem est appareil qui permet d’adapter les signaux électriques entre le routeur et le
support physique extérieur pour la connexion à un réseau externe (ligne téléphonique).

Figure 7: Modem ADSL

e) La Passerelle

Une passerelle est un dispositif qui permet de relier deux réseaux informatiques comme par
exemple un réseau local et Internet. Ainsi, plusieurs ordinateurs ou l'ensemble du réseau local
peuvent accéder à Internet par l'intermédiaire de la passerelle.

Figure 8: La Passerelle

f) Le Firewall

Rédiger et présenter par TANI SCHMIDT PAUL Page 22


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Un firewall (pare-feu), est un système permettant de protéger un ordinateur ou un réseau


d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est
un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi
d'une passerelle filtrante comportant au minimum les interfaces réseau suivante :

 Une interface pour le réseau à protéger (réseau interne) ;


 Une interface pour le réseau externe.

Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié,
constituant un intermédiaire entre le réseau local et un ou plusieurs réseaux externes.

Figure 9: Pare-feu
g) Le Serveur NAS

Un serveur NAS (Network Attached Storage) est un appareil qui ne contient que des disques
durs pour la sauvegarde de données en réseau.

h) Le Serveur

Dans un réseau informatique, un serveur est à la fois un ensemble de logiciels et l'ordinateur


les hébergeant. Son rôle est de répondre de manière automatique à des demandes envoyées
par des clients, ordinateur et logiciel via le réseau. Les principales utilisations d’un serveur
sont :

 Le serveur de fichiers (FTP) est utilisé pour le stockage et le partage de fichiers. Les
fichiers placés dans les mémoires de masse du serveur peuvent être manipulés
simultanément par plusieurs clients.
 Le serveur d'impression est utilisé comme intermédiaire entre un ensemble de clients et
un ensemble d’imprimantes. Chaque client peut envoyer des documents à imprimer
aux imprimantes reliées au serveur.
 Le serveur de base de données est utilisé pour stocker et manipuler des données
contenues dans une ou plusieurs bases de données et partagées entre plusieurs clients.
 Le serveur de courrier est utilisé pour stocker et transmettre du courrier électronique.

Rédiger et présenter par TANI SCHMIDT PAUL Page 23


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

 Le serveur web stocke et manipule les pages d’un site Web et les transmets sur
demande au client.
 le serveur mandataire (Proxy) reçoit des demandes, les contrôle, puis les transmet à
d’autres serveurs. Il peut être utilisé pour accélérer le traitement des demandes
(mémoire cache), ou faire appliquer des règlements de filtrage.

3.5 Décrire brièvement les différents types de réseaux

On distingue quatre types de réseaux informatiques selon leur taille (nombre de machines) et
leur étendue :

 Les LAN :

Le Réseau Local (LAN : Local Area Network). Un tel réseau permet de relier des ordinateurs
et des périphériques situés à proximité les uns de autres (dans un même bâtiment, par
exemple). C’est le type de réseau le plus répandu dans les entreprises et ne comporte pas plus
de 100 ordinateurs.

Les WAN :

Le Réseau Etendu (WAN : Wide Area Network), sert à relier des LAN situés dans un même
pays ou dans le monde. Lorsqu’un WAN appartient à une même entreprise, on parle souvent
de Réseau d’Entreprise.

 Les MAN :

Le Réseau Métropolitain (MAN : Métropolitain Area Network). Il s’agit d’une série de


Réseaux Locaux. il permet de relier des ordinateurs situés dans une même ville.

Les PAN :

Le réseau personnel (PAN : Personal Area Network), relie des machines sur quelques mètres

LES RESEAU SANS FIL :

Un réseau sans fil (Wireless Network) est un réseau informatique qui connecte différents
postes ou systèmes entre eux par ondes radio. Il peut être associé à un réseau de
télécommunications pour réaliser des interconnexions entre nœuds.

Rédiger et présenter par TANI SCHMIDT PAUL Page 24


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

3.6 Décrire brièvement les architectures des réseaux

On distingue deux types d’architecture de réseaux :

 Le Réseau Poste à Poste (Peer to Peer ).


 le Réseau Client / Serveur.

a) Le Réseau Client / Serveur

Un réseau client-serveur est conçu pour les utilisateurs finals, appelés clients, pour accéder à
des ressources telles que des fichiers, des sons, des vidéos ou un autre service à partir d'un
ordinateur central appelé serveur. Le seul but d'un serveur est de faire ce que son nom
implique ; servir ses clients.

i. Fonctionnement du Modèle Client / Serveur?

Imaginez un client assis dans un restaurant. Il attend que le serveur passe et prenne sa
commande. Les mêmes règles s'appliquent dans un réseau client-serveur; Le client, qui peut
être un ordinateur portable, un ordinateur de bureau, un Smartphone ou tout autre appareil
informatique, peut faire une requête du serveur. Le client utilise le réseau comme moyen de
connexion et de communication avec le serveur. Tout comme un client parle à son serveur
dans un restaurant, le client utilise le réseau pour envoyer et recevoir des communications sur
sa commande ou sa demande. Le serveur prend la demande et s’assure que la demande est
valide. Si elle est valide, le serveur va chercher la demande et va servir le client. Le serveur
peut également faire une requête au client. Il est possible qu’il souhaite vérifier le statut du
client ou lui demander s'il a reçu des correctifs de sécurité, ou s'il a toujours besoin de
ressources du serveur. Sinon, le serveur va fermer la connexion afin de libérer le trafic réseau.

ii. Les Avantages d'un Réseau Client-Serveur?

Le plus grand avantage à utiliser cette configuration est la gestion centrale du serveur. Un
seul serveur est utilisé pour héberger les ressources que tous les clients demandent et
utilisent. Ceci est particulièrement bon pour les administrateurs de serveurs, car ils doivent
uniquement être dans un seul endroit et résoudre tous les problèmes dans un même endroit.
Le fait de mettre à jour manuellement plusieurs centaines de serveurs prend beaucoup plus de
temps. Un serveur centralisé est la clé pour faciliter la gestion, et il est également rentable.
Un autre avantage de l'utilisation d'un serveur physique est que la configuration est simple à
configurer et prend moins de temps pour résoudre les problèmes.

Rédiger et présenter par TANI SCHMIDT PAUL Page 25


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

b) Le Réseau Poste à Poste (PEER TO PEER)

Lorsque plusieurs ordinateurs sont interconnectés, mais aucun ordinateur occupe une position
privilégiée, le réseau est habituellement appelé un réseau peer-to-peer. Dans ce type de
réseau, chaque ordinateur peut communiquer avec toutes les autres machines du réseau, mais
en général, chacun stocke ses propres fichiers et exécute ses propres applications. Avec un
réseau client-serveur, un ou plusieurs serveurs effectuent des fonctions critiques pour le
compte des autres machines (les clients) sur le réseau. Ces fonctions peuvent inclure
l'authentification des utilisateurs, le stockage de données et l'exécution d'applications
importantes, partagées et à forte intensité de ressources telles que les bases de données et le
logiciel de gestion des relations avec les clients.

i. Les Avantages du Réseau Peer to Peer sont les suivants:

 Le principal avantage du réseau peer-to-peer est qu'il est plus facile de configurer.
 Dans les réseaux peer-to-peer, tous les nœuds servent de serveur et le client n'a donc
pas besoin d'un serveur dédié.
 Le réseau peer à peer est moins coûteux pour l’implémenter.
 Le réseau peer à peer est plus facile à configurer et à utiliser, cela signifie que vous
pouvez consacrer moins de temps à la configuration et à la mise en œuvre du réseau
peer to peer.
 Il n'est pas nécessaire pour le réseau peer à peer d'utiliser l'ordinateur serveur dédié.

ii. Les Inconvénients du Réseau Peer to Peer :

 Un ordinateur peut être consulté n'importe quand.


 La sécurité réseau doit être appliquée à chaque ordinateur séparément.
 La sauvegarde doit être effectuée sur chaque ordinateur séparément.
 Aucun serveur centralisé n'est disponible pour gérer et contrôler l'accès aux données.
 Les utilisateurs doivent utiliser des mots de passe distincts sur chaque ordinateur du
réseau.
 Comme pour la plupart des systèmes réseau, les codes non sécurisés et non signés
peuvent permettre l'accès à distance aux fichiers sur l'ordinateur d'une victime ou
même compromettre l'ensemble du réseau

Rédiger et présenter par TANI SCHMIDT PAUL Page 26


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

3.7 Réseau Hiérarchique

Une conception de réseau hiérarchique est la division du réseau en couches distinctes.


Chaque couche dans la hiérarchie fournit des fonctions spécifiques qui définissent son rôle
dans le réseau global. Ceci permet d’optimisée la performance du réseau et facilitent la
détection des panne. Dans la conception d’un réseau, il est utile de catégoriser les réseaux en
fonction du nombre de périphériques nécessaire:

 Petit réseau: fournit des services pour jusqu'à 200 périphériques.


 Réseau de taille moyenne: fournit des services pour 200 à 1 000 périphériques.
 Grand réseau: fournit des services pour plus de 1 000 périphériques.

Les modèles de réseau varient en fonction de la taille et des exigences des organisations. Par
exemple, les besoins en infrastructure de réseau d'une petite organisation avec moins de
périphériques seront moins complexes que l'infrastructure d'une grande organisation avec un
nombre important de périphériques et de connexions.

Un réseau n'est pas la simple accumulation de Switch et Routeur, Il faut l'organiser, le


hiérarchiser pour des raisons suivant :

 Pour simplifier son administration


 Pour isoler rapidement les problèmes
 Pour rendre modulable le réseau et
 Pour faciliter son extension

Un réseau d'entreprise est donc découpé suivant un modèle en trois couches : La couches
d’accès, La couche distribution et La couche centrale « Access, Distribution and Core
Layers » avec chaque couche ayant des fonctionnalités particulières.

Rédiger et présenter par TANI SCHMIDT PAUL Page 27


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Figure 10 : Réseaux Hiérarchique

a) La Couche d'accès
Dans un environnement LAN, la couche d'accès fournit des services aux périphériques
terminaux du réseau. Dans l'environnement WAN, il peut fournir aux télétravailleurs ou aux
sites distants un accès au réseau de l'entreprise sur les connexions WAN. (Voir figure ci-
dessous). La couche d'accès pour un réseau de petites entreprises comprend généralement des
commutateurs de couche 2 et des points d'accès.

Figure 11: La Couche D’accès


La couche d'accès sert un certain nombre de fonctions, y compris
Rédiger et présenter par TANI SCHMIDT PAUL Page 28
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

 commutation de couche 2
 La haute disponibilité
 Sécurité des ports
 Inspection du protocole de résolution d'adresse (ARP)
 Listes de contrôle d'accès virtuel (VACL)
 Spanning Tree
 Power over Ethernet (PoE) et VLANs auxiliaires pour VoIP

b) La Couche de Distribution

La couche de distribution agrège les données reçues de la couche d'accès avant qu'elle ne soit
transmise à la couche centrale pour l’acheminer vers sa destination finale (voir figure ci-
dessous). La couche de distribution est la limite entre les domaines de la couche 2 et la
couche 3.

Figure 12: La Couche de Distribution

La couche de distribution peut fournir des services suivant :


 Agrégation de liens LAN ou WAN.
 Sécurité basée sur les politiques sous forme de listes de contrôle d'accès (ACL) et de
filtrage.
 Services de routage entre LAN et VLAN et entre les domaines de routage (EIGRP vers
OSPF).
Rédiger et présenter par TANI SCHMIDT PAUL Page 29
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

 Redondance et équilibrage de charge.


 Une limite pour l'agrégation et la synthèse des routes configurées sur les interfaces vers
la couche centrale.

c) La Couche Centrale

La couche centrale est également appelée « Backbone » du réseau. Il est compose de


périphériques réseau à grande vitesse tels que Cisco Catalyst 6500 ou 6800. Ils sont conçus
pour basculer les paquets aussi rapidement que possible et interconnecter plusieurs
composants du réseau, tels que les modules de distribution, les modules de service, le centre
de données et la WAN bord.

Figure 13: Couche Centrale

La couche centrale fournir des services suivante :

 Fournir une commutation à grande vitesse


 Fournir une fiabilité et une tolérance aux pannes
 Éviter la manipulation de paquets à forte intensité de CPU due à la sécurité, à
l'inspection, à la qualité de service (QoS) ou à d'autres processus

d) Avantages d'une architecture hiérarchique

Rédiger et présenter par TANI SCHMIDT PAUL Page 30


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

i. Hiérarchie: un modèle de réseau hiérarchique est un outil utile de haut niveau pour
concevoir une infrastructure de réseau fiable. Cela brise le problème complexe de la
conception du réseau en zones plus petites et plus gérables.
ii. Modularité: en séparant les différentes fonctions qui existent sur un réseau en
modules, le réseau est plus facile à concevoir.
iii. Résilience: le réseau doit rester disponible pour une utilisation dans des conditions
normales et anormales. Les conditions normales incluent les flux de trafic normalisés
ou prévus et les modèles de trafic, ainsi que les événements planifiés tels que les
journées de maintenance. Les conditions anormales incluent les pannes matérielles ou
logicielles, les charges de trafic extrêmes, les profils de trafic inhabituels, les
événements de DoS (Denial-of-Service), qu'ils soient intentionnels ou non
intentionnels et d'autres événements imprévus.
iv. Flexibilité: la possibilité de modifier certaines parties du réseau, d'ajouter de
nouveaux services ou d'augmenter la capacité sans passer par une mise à niveau
majeure. Pour atteindre ces objectifs de conception fondamentale, un réseau doit être
construit sur une architecture de réseau hiérarchique permettant une flexibilité et une
croissance.

Rédiger et présenter par TANI SCHMIDT PAUL Page 31


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

3.8 Conclusion

Au cours de mon stage à Global One, nous avons eu beaucoup d'intervention en plein air,
pour résoudre de nombreux problèmes de conception réseau qui affectent les performances
globales des réseaux. Ce rapport se concentre sur la conception et la mise en œuvre d’un
réseau local dans une entreprise. Dans cette section, nous nous sommes concentrés sur la
conception du réseau allant du point de démarcation de L’ISP vers des utilisateurs. Cette
section s'est concentrée sur le type de périphériques utilisés dans un réseau local. Les
prochaines sections de ce projet se concentreront sur la configuration de ces dispositifs et la
mise en œuvre de la sécurité. La conception du réseau est la partie fondamentale d'un réseau
qui choisit les bons appareils et matériels à utiliser sur notre réseau, ceci est un processus très
important. Faire une étude de besoin du client avant de commercer la phase de conception
aidera à choisir les bons appareils et matériels pour le réseau.

Une bonne conception de réseau devrait avoir la caractéristique suivante: hiérarchique,


modulaire, flexible, résilience, comme indiqué ci-dessus. Voici une architecture de réseau
proposée que chaque architecte réseau devrait utiliser

Figure 14: Architecture de Conception standard

Rédiger et présenter par TANI SCHMIDT PAUL Page 32


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Cet architecte de réseau respecte les quatre caractéristiques indiquées ci-dessus, il est
hiérarchique: il est divisé en trois couches, la section LAN et DMZ représente la couche
d'accès, Le dispositif Firewall tombent dans la couche de distribution, le Modem et le
fournisseur HKBN tombent dans la couche centrale. Cette conception peut être rendue
redondante en ajoutant simplement des commutateurs à la couche d'accès et distributions, il
est également évolutif car il est possible d'ajouter facilement des périphériques sans perturber
le réseau.

Lorsque vous êtes appelez à concevoir un réseau, il est important de demander au client les
questions suivante:

 Combien d'ordinateurs seront connectés au réseau?


 À quoi le réseau va-t-il être utilisé?
 Comment les terminaux se connecteront-ils à un réseau câblé ou sans fil?

Notez qu'une bonne conception de réseau devrait permettre une extension de réseau sans
affecter les performances globales du réseau.

Rédiger et présenter par TANI SCHMIDT PAUL Page 33


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Chapitre IV : La Gestion Sécurisée d’un Réseau Local


Dans une Entreprise

Rédiger et présenter par TANI SCHMIDT PAUL Page 34


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

4.1 Introduction
Durant mon stage à Global One nous avons installés plusieurs équipement réseaux qui
avaient besoin d’être configures pour la gestion et la sécurité des réseaux locaux dans cette
section nous allons parler de la configuration des outils réseaux et dans la section suivante
nous allons aborder la configuration et l’implémentation de la sécurité.

4.2 Configuration des Outils d’un Réseau Local

La configuration d'un logiciel, matériel, ou un réseau informatique est un ensemble de


caractéristiques techniques qui ne dépendent pas du constructeur mais découlent des choix de
l'acheteur et de l'utilisateur. Des caractéristiques qui sont donc susceptibles de différer
largement même pour des objets de construction identique. La configuration, c'est aussi
l'activité qui consiste à modifier des paramètres de configuration. C'est une activité typique
de l'administrateur système.

La configuration réseau est l'ensemble des caractéristiques d'un réseau donné telles que les
protocoles utilisés, les adresses IP, ainsi que le nom de chaque machine branchée au réseau.
Lors du branchement d'une machine à Internet, de nombreux paramètres de configuration
doivent être ajustés pour adapter les logiciels et le matériel à la configuration propre au
réseau du fournisseur d'accès à Internet.

Dans cette section nous allons aborde la configuration des différents outils réseaux que l’on a
utilisé dans la Figure 13: Architecture de Conception standard, de la section ci-dessus :

 L’ordinateur
 L’Imprimante
 Le Commutateurs (Switch)
 Le Pare-feu
 Le Proxy
 Le DMZ
 Le Routeur

4.3 Configuration des Ordinateur

Configurer un ordinateur(PC) c’est l’attribuer un nom, une adresse au quel il peut être
identifié dans un réseau. Pour que un ordinateur communique sur un réseau il doit avoir une
adresse IP, cet adresse IP peut être attribué de deux manières : manuellement (Adresse

Rédiger et présenter par TANI SCHMIDT PAUL Page 35


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Statique) ou dynamiquement (adresse dynamique) obtenue par un serveur DHCP. Parlant de


l’adresse IP nous avons aujourd’hui deux type d’adresse IP les adresse IPv4 et les adresse
IPv6

a. L’Adresse IPv4

L’adresse IPV4 est un type d’adresses IP codé en décimale sur 4 octets (chaque octet peut
avoir un numéro de 0 jusqu’à 255) tel que chaque octet est séparé par un point «.».
Exemple : 192.168.1.1 Ce type d’adresses IP est le plus utilisé de nos jours. Le nombre
maximal des ordinateurs qui peuvent se connecter en même temps sur un réseau utilisant le
protocole IPv4 est (2^32) machines à-peu-près de 4 milliards de machines.

b. L’Adresse IPv6

L’adresse IPv6 est une adresse beaucoup plus récente et améliorée par rapport à l’adresse
IPv4, car les adresses IPv6 sont codées en hexadécimal sur 16 octets (8 parties, tel que
chaque partie est sur 2 octets). Les 8 parties du protocole IPv6 sont séparés par deux points
« : ». Exemple : 3ac4:0567:0000:34b6:0000:0000:c6d4:4300 Le nombre d’ordinateurs qui
peuvent se connectés sur un réseau qui utilise le protocole IPv6 est égale à (2^128).

A part de attribuer les adresse IP a un ordinateur on les attribue aussi d’autre configuration
IP tel que :

 Le masque de sous réseaux

 La passerelle par default

 L’adresse du DNS

c. Le Masque de sous Réseaux

Un sous-réseau est une subdivision logique d'un réseau de taille plus importante. Le masque
de sous-réseau permet de distinguer la partie de l'adresse utilisée pour le routage et celle
utilisable pour numéroter des interfaces. Un sous-réseau correspond typiquement à un réseau
local sous-jacent. La subdivision d'un réseau en sous-réseaux permet de limiter la
propagation des broadcast, ceux-ci restant limités au réseau local et leur gestion étant
coûteuse en bande passante et en ressource au niveau des commutateurs réseau. Exemple
d’un masque de sous réseaux l’adresse 255.255.255.0 qui signifie les trois premiers octets
représentent le sous réseaux ou se trouve l’hôte et le dernier octet la partie machine d’un
réseau. Dans cet exemple nous pouvons avoir aux maximum 254 adresse machine utilisable.
Rédiger et présenter par TANI SCHMIDT PAUL Page 36
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

d. La Passerelle par Default

En informatique, une passerelle (en anglais, gateway) est le nom générique d'un dispositif
permettant de relier deux réseaux informatiques de types différents, par exemple un réseau
local et le réseau Internet. Ainsi, un répéteur est une passerelle de niveau 1, un pont une
passerelle de niveau 2 et un relais, souvent appelé routeur, une passerelle de niveau 3.

Cependant, le terme passerelle désigne plus couramment le modem-routeur ou box qui permet
de relier un réseau local au réseau Internet. Une passerelle effectue donc le routage des
paquets mais peut également effectuer des traitements plus évolués sur ceux-ci. Le plus
souvent, elle sert de pare-feu, de proxy.

e. Le Système de Noms de Domaine (DNS)

Le système de noms de domaine (DNS) est un système utilisé pour nommer des ordinateurs
et des services réseaux qui sont organisés en une hiérarchie de domaines. Les réseaux TCP /
IP, comme Internet, utilisent le DNS pour localiser les ordinateurs et les services via des
noms conviviaux, pour faciliter l'utilisation des ressources réseau. Les systèmes de noms tels
que DNS fournissent un moyen de liée le nom convivial d'un ordinateur ou d'un service à
d'autres informations associées à ce nom, telles qu'une adresse IP. Un nom convivial est plus
facile à apprendre et à rappeler que les adresses numériques que les ordinateurs utilisent pour
communiquer sur un réseau. Par exemple, sales.fabrikam.com est utilisé pour localiser un
serveur de messagerie ou un serveur web sur un réseau plutôt qu'une adresse IP, comme
157.60.0.1. Lorsqu'un utilisateur entre un nom DNS convivial dans un navigateur, les
services DNS résolvent le nom à son adresse numérique.

Dans le cadre de ce projet nous allons uniquement utiliser les adresses IPv4 et le system
d’exploitation Windows 7 et Windows 10. Pour configurer un ordinateur (Laptop, desktop,
Tablet, téléphone) sur un réseau il faut suivre les étapes suivantes :

 Cliquez dans le menu "Démarrer" puis sélectionnez "Panneau de configuration".

Rédiger et présenter par TANI SCHMIDT PAUL Page 37


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

 Dans la partie "Réseau et Internet" cliquez sur "Afficher l'état et la gestion du


réseau " .

 Cliquez sur le lien "Connexion au réseau local ".

Rédiger et présenter par TANI SCHMIDT PAUL Page 38


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

 Dans la fenêtre "Etat de Connexion au réseau local", cliquez sur le bouton


"Propriétés". Sélectionnez l'option "Protocole Internet version 4 (TCP/IPv4)" puis
cliquez sur "Propriétés".

Dans la fenêtre "Propriétés de Protocole Internet version 4 (TCP/IPv4)" deux options


sont disponible

 "Obtenir une adresse IP automatiquement". Pour une configuration IP automatique


 "Utiliser l’adresse IP Suivante". Pour une configuration statique (manuel)

Rédiger et présenter par TANI SCHMIDT PAUL Page 39


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Sélectionner l’option qui vous convient selon vos besoins réseaux

 Enfin, cliquez sur le bouton "OK" pour valider les modifications.

f. Configuration du groupe de travail

Pour que les deux ordinateurs puissent "se parler" entre eux, il faut les mettre dans le même
groupe de travail. Par defaut tous les ordinateurs sont placer dans le groupe de
travail "Workgroup" il est important de le changer pour raison de sécurité. Pour cela, vous
devez faire un clic droit sur le Poste de travail et choisir une fois Propriétés. Dans la fenêtre
qui apparaît, choisissez l'onglet Nom de l'ordinateur puis cliquer sur Modifier. Vous aurez
cette fenêtre :

Rédiger et présenter par TANI SCHMIDT PAUL Page 40


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Vous avez alors deux champs à remplir : le nom de l'ordinateur et le nom du groupe de
travail. Faites cette manipulation sur les ordinateurs et enfin, vos ordinateurs seront en
réseau. Il reste maintenant à vérifier ceci.

g. Vérification de connexions des ordinateurs

Pour vérifier si vos ordinateurs sont bien reliés entre eux, il est possible de "pinger" l'un à
partir de l'autre. Cela signifie que vous allez vérifier que les ordinateurs peuvent
communiquer entre eux. Dans l'invite de commande de Windows, tapez Ping suivi de
l'adresse IP de l’ordinateur. Par exemple, sur l'ordinateur 1, tapez : ping 198.168.1.2.Vous
aurez alors deux possibilités. Dans le plus mauvais cas, vous avez un message d'erreur :
"Délai d'attente de la demande dépassé”. C'est le cas lorsque vos ordinateurs ne
communiquent pas, ils ne sont pas en réseau. Une des étapes ci-dessus s'est mal passée, mais
si tout s'est bien passé, vous avez quatre réponses positives ("Réponse de ..."), avec un temps
de réponse et plein de bonnes choses. Pour voir l’adresse IP attribuer a votre ordinateur dans
le réseau utilisé le command ipconfig dans l’invite de command. Apres avoir testé la
connexion des ordinateurs, Il ne vous reste plus qu'à aller dans Favoris réseau dans le menu
Démarrer puis de cliquer sur Voir les ordinateurs du groupe de travail .Vous voyez apparaître
l'ordinateur sur lequel vous êtes et aussi ceux du réseau

4.4 Configuration des Imprimantes

Les imprimantes ont été conçues dès l’apparition des premiers ordinateurs, pour permettre la
consultation et la conservation sur support papier des résultats produits par les programmes
informatiques. En effet, à l’époque des premiers calculateurs, les écrans n’existaient pas
encore et les méthodes de stockage de l’information étaient très rudimentaires et très
Rédiger et présenter par TANI SCHMIDT PAUL Page 41
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

coûteuses. Avec le temps, les imprimantes ont énormément évoluées dans leur méthode
d’impression et de traction du papier, mais également dans leur qualité d’impression, leur
encombrement et leur coût.

Il est important de considérer les caractéristiques suivantes dans le choix d’une imprimante :

 La vitesse d’impression : Le nombre de pages imprimées par minute, pour les


imprimantes couleur, il peut varier selon que l’impression se fasse en noir et blanc ou
en couleur.
 La résolution : La précision de l’impression, la précision est mesurée en points par
pouce (ppp) ou dpi (dot per inch en anglais). Pour les imprimantes couleur, la
résolution peut varier selon que l’impression se fasse en noir et blanc ou en couleur.
 La mémoire de l’imprimante : Elle mesure la quantité d’information en attente
d’impression que l’imprimante peut conserver dans sa mémoire.

Il existe deux méthodes de configuration d’une imprimante réseaux et le choix dépend de la


taille du réseau. Nous pouvons installer une imprimante sur un serveur dans un réseau et la
partager pour que l’autre poste du réseau puise avoir l’accès. Nous pouvons aussi la
connecter directement sur un Switch et la fixer une adresse IP. cette dernier est préférable
pour un réseau de grande taille.

Remarque :
Il est important de noté que la manière la plus fiable d’installer une imprimante réseaux c’est
de consulter le manuel de configuration de l’imprimante ceci peut être téléchargé sur le site
du fabriquant de l’imprimante.

4.5 Configuration des Commutateurs


Un commutateur réseau (en anglais switch), est un équipement qui relie plusieurs segments
(câbles ou fibres) dans un réseau informatique et de télécommunication, et qui permet de
créer des circuits virtuels. La commutation est un des deux modes de transport de trame au
sein des réseaux informatiques et de communication, l'autre étant le routage. Dans les réseaux
locaux (LAN), il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet
(entre 4 et plusieurs centaines), il a donc la même apparence qu'un concentrateur (hub) mais
peut être configuré pour un accès direct à Internet, ce qui n'est pas possible pour un hub.

Un commutateur ne reproduit pas sur tous les ports chaque trame qu'il reçoit. Il sait
déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse de destination de
Rédiger et présenter par TANI SCHMIDT PAUL Page 42
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

cette trame. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs car ils
encombrent moins le réseau. Ils utilisent respectivement les adresses MAC et les adresses IP
pour diriger les données. Concrètement, pour une adresse qui peut être partiellement connue,
une trame est toujours émise sur le même port, quel que soit l'état du trafic, une fois ses tables
de routage et de communication remplies. Le routeur, lui, cherche à déterminer la meilleure
route, il est susceptible de générer moins de trafic pour des grands réseaux.

4.5.1 Fonctionnement d’un commutateur

Le commutateur établit et met à jour une table, dans le cas du commutateur pour un réseau
Ethernet il s'agit de la table d'adresses MAC, qui lui indique sur quels ports diriger les trames
destinées à une adresse MAC donnée, en fonction des adresses MAC sources des trames
reçues sur chaque port. Le commutateur construit donc dynamiquement une table qui associe
des adresses MAC avec les ports correspondants.

Lorsqu'il reçoit une trame destinée à une adresse présente dans cette table, le commutateur
renvoie la trame sur le port correspondant. Si le port de destination est le même que celui de
l'émetteur, la trame n'est pas transmise. Si l'adresse du destinataire est inconnue dans la table,
alors la trame est traitée comme un broadcast, c'est-à-dire qu'elle est transmise à tous les ports
du commutateur à l'exception du port de réception.

Un commutateur de niveau 2 est similaire à un concentrateur dans le sens où il fournit un seul


domaine de diffusion. En revanche, chaque port a son propre domaine de collision. Le
commutateur utilise la micro-segmentation pour diviser les domaines de collision, un par
segment connecté. Ainsi, seules les interfaces réseaux directement connectées par un lien
point à point sollicitent le medium. Si le commutateur auquel il est connecté prend en charge
le full-duplex, le domaine de collision est éliminé.

4.5.2 Configurations

Durant mon stage a Global One nous avons constaté que il existe plusieurs technologies de
commutateurs sur le marché et chaque technologie a des commandes de configuration
spécifique. Nous avons eu à travailler sur les commutateurs des technologies suivantes :
MIKROTIK, CISCO, HUAWEI, NETGEARS, DLINK et bien d’autre. Chez certain clients
on a trouvé un mélange des équipements de différentes technologies. Dans ce rapport nous
allons juste souligner les différentes commandes que l’on peut configurer sur un commutateur
et leur rôle dans la transmission des données.

Noté
Rédiger et présenter par TANI SCHMIDT PAUL Page 43
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Nous conseillions a toute personne qui voulant utiliser ce travail pour la configuration d’un
commutateur de se référer au manuel d’utilisation qui est disponible au site du fabriquant
de l’équipement.

Cette section va décrit comment configurer les services suivants sur notre
Switch :
 Les Adresse IP, Passerelle par défaut, Masque de sous réseaux
 Les Protocole d'administration à distance
 Les VLANs
 Le Protocole STP

a) L’Adressage Switch

L'adressage IP du Switch sert à superviser celui-ci à distance. Pour ceci, un VLAN dédié au
management du Switch créer est configuré. L'adresse IP sera donc associée à ce VLAN.

i. Illustration avec un Switch CISCO :

La configuration IP choisie est:

 Adresse IP : 192.168.100.25
 Masque de sous-réseau : 255.255.255.0
 Passerelle par défaut : 192.168.100.1

Switch(config)#vlan 2
Switch(config-vlan)#exit
Switch(config)#interface vlan2
Switch(config-if)#ip address 192.168.100.25 255.255.255.0
Switch(config-if)#exit
Switch(config)#ip default-gateway 192.168.100.

b) Configurations des Protocoles d'administration à distance

En général, il existe deux méthodes d’administration à distance d’un Switch : l’administration


via l’interface web et l’administration via l’invite de commande. L’administration via web se
fait grâce au protocole HTTPS ou HTTP pour une administration sécurisée et non sécurisée
respective. L’administration via l’invite de commande se fait grâce au protocole SSH ou
TELNET pour une administration sécurisée et non sécurisée respective. L'administration du
Switch en utilisant une interface web peut être pratique, mais il est préférable d’utiliser
l'administration du Switch en ligne de commande pour les raisons suivantes:

Rédiger et présenter par TANI SCHMIDT PAUL Page 44


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

 En cas de coupure réseau, il nous faudra intervenir directement sur le Switch, donc
autant être habitué à travailler en ligne de commande.
 L'interface web peut être moins stable que l'interface en ligne de commande (CLI).
 Les configurations avancées sont souvent disponibles uniquement au travers de la ligne
de commande.

Il est aussi important d’utiliser le protocole SSH que le TELNET car elle est plus sécurisée
que le protocole TELNET, il est préférable d'activer uniquement SSH sur le Switch.

Avant de passer à la configuration du protocole SSH, il faut vérifier que l'IOS du Switch
supporte SSH. La mention k9 (crypto) doit figurer dans le nom de l'IOS. Différentes
technologies ont différentes commandes de vérification pour se rassurer de la commande à
utiliser consulter le manuel de configuration. Ce pendant pour des Switch CISCO,
La commande utilisée pour vérifier la version de l'IOS est: show version. Pour les
commandes de configuration consulter le manuel de configuration de l’équipement
disponible aux sites du fabriquant.

c) Configurations des VLAN

i. Définition

VLAN signifie Réseaux Local Virtuel (Virtual Local Area Network). Du coup, pour
comprendre ce qu'est un VLAN il faut comprendre ce qu'est un LAN (Local Area Network).
Un LAN est un réseau où tous les périphériques sont dans le même domaine de broadcast
(adresse de diffusion vers tous les périphériques d'un réseau). Dans un LAN, chaque élément
du réseau peut communiquer avec l'ensemble du réseau sans passer par un routeur.

Sans VLAN un Switch considère toutes ses interfaces comme étant dans le même LAN et
dans le même domaine de broadcast. Alors qu'avec les VLANS, un switch peut mettre
certaines de ses interfaces dans un domaine de broadcast et d'autres dans un autre domaine de
broadcast. Un même Switch a alors plusieurs domaines de broadcast. Soit plusieurs
séparations logiques sur un même support physique.

Rédiger et présenter par TANI SCHMIDT PAUL Page 45


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

ii. Illustration

Schéma 1
SANS VLAN AVEC VLAN

Ordinateur VLAN 1 VLAN 2

Figure 15: Illustrations des VLAN 1

Schéma 2

VLAN 1 VLAN 2

Figure 16: Illustrations des PC


VLAN 2
Si PC1 dans VLAN 1 envoie un message en broadcast, PC2 le recevra, mais PC3 et PC4 du
VLAN 2 ne le recevront pas. Autrement dit, VLAN1 est un domaine de broadcast et VLAN2
est un autre domaine de broadcast,
Switch
pourtant les 4 PC sont tous branchés sur le même Switch.

Rédiger et présenter par TANI SCHMIDT PAUL Page 46


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

iii. Pourquoi créer des VLANS?

Les VLANs comprenant beaucoup de périphériques engendrant un grand domaine de


broadcast. Les périphériques sont donc exposés à un plus grand nombre de messages de
broadcast. Or ces derniers nécessitent un temps de processus important. Autrement dit, dans
un VLAN très encombré, les périphériques seront plus lent que dans un petit VLAN. De plus,
ces nombreux messages de broadcast peuvent entraîner une surcharge des liens et la perte de
paquets. Il est donc important de considérer le dimensionnement de son réseau afin de
garantir des performances optimales.

Les VLANs vous permettent également de séparer logiquement des départements ou des
groupes de travail sans pour autant qu’ils soient séparés physiquement. Ainsi on pourra avoir
le département comptabilité sur un VLAN, le département commercial sur un autre et de
même pour le département production et le département direction. Ça veut dire que le réseau
peut être divisé avec n'importe quelle logique voulue.

iv. Configuration

Le groupement des postes en VLAN n’est pas standard mais dépend de l’étude des besoins
des clients c’est à l’ingénieur de décider comment il va créer des vlan pour regrouper les
différents postes. La procédure de création des VLAN varie en fonctions des technologies
utilisées. Les technologies DLINK HUAWEI, CISCO MIKROTIK ont tous des procédures
diffèrent donc pour savoir quel commande utiliser pour créer un VLAN consulter le manuel
de configuration de l’équipement disponible sur le site du fabriquant.

d) Configuration du Protocole STP

i. Définition

Le protocole STP (Spanning Tree Protocol) est un protocole de couche 2 qui fonctionne sur
des ponts et des commutateurs. La spécification du protocole STP est IEEE 802.1D.
L'objectif principal du protocole STP est de vérifier que vous ne créez pas de boucles lorsque
vous avez des chemins redondants dans votre réseau.

ii. Fonctionnement

Le protocole STP fonctionne sur des ponts et des commutateurs compatibles 802.1D. Il existe
différents types de protocole STP, le 802.1D étant le plus populaire et le plus largement mis

Rédiger et présenter par TANI SCHMIDT PAUL Page 47


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

en œuvre. Le protocole STP doit être mis en œuvre sur des ponts et des commutateurs afin
d'empêcher les boucles dans le réseau. Vous pouvez l'utiliser lorsque vous souhaitez avoir des
liens redondants, mais pas des boucles. Les liens redondants sont aussi importants que les
sauvegardes en cas de basculement dans un réseau. Une panne de votre liaison primaire
active les liaisons de secours prend contrôle afin que les utilisateurs puissent continuer à
utiliser le réseau. Sans le protocole STP sur les ponts et les commutateurs, ce type de panne
risque de générer une boucle. Si deux commutateurs connectés fonctionnent avec des
protocoles STP de type différent, il leur faudra une temporisation différente pour converger.
Lorsque des types différents de protocole sont utilisés dans les commutateurs, cela crée des
problèmes de temporisation entre les états de blocage et de transfert. Par conséquent, il est
recommandé d'utiliser des types de protocole STP identiques. Examinez ce réseau :

iii. Illustration

Figure 17: Illustration du Concept STP

Considérez la figure ci-dessus, Dans ce réseau, une liaison redondante est prévue entre le
commutateur A et le commutateur B. Cependant, cette configuration crée la possibilité d'une
boucle de pontage. Par exemple, un paquet de diffusion ou de multidiffusion transmettant de
la Station M et destiné à la Station N continue simplement à circuler entre les deux
commutateurs.

Par contre, si le protocole STP fonctionne sur les deux commutateurs, le réseau ressemble
logiquement à ceci :

Rédiger et présenter par TANI SCHMIDT PAUL Page 48


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Figure 18: Illustration du Concept STP


Afin de fournir cette redondance de chemin souhaitée, ainsi que pour éviter une condition de
boucle, STP définit un arbre qui s'étend sur tous les commutateurs dans un réseau étendu.
STP oblige certains chemins de données redondantes dans un état de veille (bloqué) et laisse
d'autres chemins dans un état de transfert. Si un lien dans l'état de renvoi devient
indisponible, STP reconfigure le réseau et redirige les chemins de données via l'activation du
chemin d'attente approprié.

iv. Configuration

STP est un protocole de propriétaire CISCO. Par défaut le STP est actif sur le commutateur
en mode PVST+. Il existe deux autres modes disponibles sur les commutateurs: rapid
PVST+ basé sur le protocole 802.1W et MSTP basé sur le protocole 802.1S.pour activer le
STP sur un Switch utiliser le command spanning-tree mode rapid-pvst en mode de
configuration global d’un Switch CISCO.

4.6 Configuration du Serveur PROXY

Un serveur proxy est aussi appelé serveur mandataire. C’est une machine ayant
pour fonction de servir d’intermédiaire entre un ordinateur de votre réseau local et
internet. Dans le cadre de notre illustration nous allons utiliser le serveur proxy pour le web,
il s’agit donc d’un proxy HTTP. Il existe également des serveurs proxy pour d’autre
protocole (FTP, …). Dans une configuration standard, le proxy vous permettra de gérer
l’accès à internet aux utilisateurs en fonction des heures, des ports, d’un service, d’adresses
ip, etc…

Rédiger et présenter par TANI SCHMIDT PAUL Page 49


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

i. Fonctionnement

Le fonctionnement d’un serveur proxy est simple à comprendre, il s’agit d’un serveur
« mandaté » via une application afin d’effectuer une requête sur Internet à la place de celle-
ci. De ce fait lorsqu’un utilisateur essaye de se connecter à internet via une application
configurée pour utiliser un proxy, l’application va en premier lieu se connecter au serveur
proxy et lui donner sa requête. De son côté le serveur proxy lui va alors relayer l’information
au serveur que l’application cherche à joindre pour lui transmettre la requête.
Le serveur ayant alors reçu l’information du proxy lui donnera alors une réponse qu’à son
tour le proxy relayera à l’application cliente.
Quand on utilise un proxy, l’ordinateur demande l’information (requête) à votre proxy en
local et celui-ci va demander la page web au serveur en question. Le serveur va donc
retourner la page au proxy, qui lui-même la retournera à votre ordinateur. Le proxy enregistre
le contenu de la page web en mémoire pendant un certain temps et, si un ordinateur
redemande cette même page au proxy, il n’aura pas à la demander de nouveau au serveur du
fait qu’il la déjà enregistré en mémoire. D’où le serveur proxy accéléré notre navigation sur
internet.

ii. Configuration du navigateur Web avec le Serveur Proxy

Dans le cadre de cet exercice nous allons utiliser le navigateur Firefox, mais la configuration
est assez similaire pour les autres navigateurs.

 Ouvrer les paramètres avancés de Firefox

 Cliquer ensuite sur paramètre avancé et on compléter les informations requises par le
formulaire comme ceci :

Rédiger et présenter par TANI SCHMIDT PAUL Page 50


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Figure 19: Configuration du Serveur proxy sur Firefox

 Remplacer xxx.xxx.xxx.xxx par l’IP de votre serveur où est installé Squid

 Cliquez sur “OK” et voilà, vous venez de configurer Firefox pour se connecter sur
votre serveur proxy. Cette procédure est similaire sur tous les autres navigateurs.

4.7 Zone Démilitarisée

En informatique, une zone démilitarisée (ou DMZ, de l'anglais Demilitarized zone) est un
sous-réseau séparé du réseau local et d'un autre réseau (Internet) par un pare-feu. Ce sous-
réseau contient les machines étant susceptibles d'être accédées depuis Internet. Le pare-feu
bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services susceptibles
d'être accédés depuis Internet seront situés en DMZ. En cas de compromission d'un des
services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau
local.

La figure ci-dessous représente une architecture DMZ avec un pare-feu à trois interfaces.
L'inconvénient est que si cet unique pare-feu est compromis, plus rien n'est contrôlé. Il est
cependant possible d'utiliser deux pare-feu en cascade afin d'éliminer ce risque. Il existe aussi
des architectures de DMZ où celle-ci est située entre le réseau Internet et le réseau local,
séparée de chacun de ces réseaux par un pare-feu.
Rédiger et présenter par TANI SCHMIDT PAUL Page 51
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Figure 20 : Architecture d’un DMZ

La configuration du DMZ dépend du modèle du DMZ qu’on utiliser la meilleur référence est
de consulter le manuel de configuration de l’équipement située sur le site du fabriquant

4.8 LE PARE-FEU
Un pare-feu (firewall en anglais) est un logiciel et/ou un matériel permettant de faire
respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de
communications autorisés sur ce réseau informatique.  Le firewall a pour fonction de
surveiller les trames passant sur le réseau et de les bloquer ou de les laisser passer. Le firewall
se place entre la couche physique et la couche protocole. Il décide de laisser passer ou non
une trame en fonction de sa source, de sa destination, et des règles d’approbation définies
dans sa table de règles.

Il existe aujourd’hui des applications pare-feu comme seul intégrer dans des system
d’exploitation Windows ici il suffit de l’activer ou la désactiver dans le panneau de
configuration c’est à Windows de décéder ce qu’il va bloquer ou va laisser passer.  La
configuration la plus répandue pour un réseau connecté à Internet est une configuration pare-
feu avec une zone démilitarisée (DMZ). Un firewall est placé entre Internet, le réseau local
LAN, et une zone spéciale appelée DMZ, qui contient serveurs Web, Extranets, FTP, etc…,

Rédiger et présenter par TANI SCHMIDT PAUL Page 52


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

qui doit pouvoir être accédée d’Internet et du LAN local. La DMZ est une sorte de zone
tampon entre l’extérieur et le réseau interne.  Le firewall permet alors de filtrer les trames et
de les diriger vers telle ou telle zone en fonction des règles internes définies par les
administrateurs. (Voir figure de l’architecture de DMZ ci-dessus).

4.9 Mise en place d'une Politique de Sécurité


dans un Réseau Local

Aucun réseau informatique n'est à l'abri d'une attaque volontaire ou non volontaire.   Installer
uniquement un logiciel de sécurité, souvent nommé pare-feu (firewall), qui a pour objectif de
protéger notre réseau de l'extérieur n'est pas suffisant. D’après Internet Society (association
international charger de coordonner le développement des réseaux informatiques), les
statistiques montrent que 60 % des incidents d'attaques et d'intrusions viennent de l'intérieur
du réseau (dont 20 % non volontaires et 40 % volontaires) et 40 % de l'extérieur. Cela dit, la
protection contre les attaques informatiques doit englober la totalité du réseau. L'objectif de
cette section n'est pas de proposer une nouvelle solution de sécurité, mais plutôt de soumettre
une étude sur les principaux éléments à prendre en compte lors de la mise en place d'une
politique de sécurité contre les intrusions informatiques.

Une bonne politique de sécurité doit assurer les services suivants :

i. La Confidentialité : se rassurer que les données (l'objet et les acteurs) de la


communication ne sont pas connues d’un tiers non-autorisé.
ii. Authenticité : se rassurer que l’identité des acteurs de la communication est vérifiée.
iii. Intégrité : se rassurer que les données de la communication n’ont pas été altérées.
iv. Non-répudiation : se rassurer que les acteurs impliqués dans la communication ne
peuvent nier y avoir participé.
v. Disponibilité : se rassurer que les acteurs de la communication accèdent aux données
dans de bonnes conditions.

Cette section s'articule autour de 3 axes principaux :

 L'identification des enjeux, des risques et des techniques de piratage utilisées.


 Les mesures de sécurité dans un réseau : pour pouvoir se défendre contre les dangers
omniprésents.
 Les principales opérations à effectuer avant et/ou après les attaques.

4.10 Les Enjeux et les Risques

Rédiger et présenter par TANI SCHMIDT PAUL Page 53


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Pour se protéger des pirates, il faut connaître les possibilités d'attaques. Aussi, pour se
défendre d'elles, il faut commencer par accepter le danger. La mise en place d'une politique
(plan) de sécurité consiste en :

1. L'identification des éléments à protéger (matériels, logiciels, données, personnes…)


2. L'identification des attaques éventuelles des pirates dont :

 La dégradation qui consiste à perturber le réseau informatique via une panoplie de


programmes parasites tels que les virus, les chevaux de Troie, les vers (WORM),
les bombes, les bactéries, etc.
 L'altération des données qui s'effectue soit pendant la transmission des données
sur un réseau, soit avant leur émission, soit pendant le passage sur un nœud du
réseau.
 L'écoute qui consiste à surveiller et à intercepter des données soit sur un poste
(cheval de Troie), soit sur une ligne de communication (sniffer et probe).

3. Le choix d'une approche de sécurité : détermine si la sécurité du réseau nécessite de :


ne rien autoriser, n'autoriser que, autoriser tout sauf, ou tout autoriser.
4. Le choix des moyens nécessaires pour pallier aux défaillances de sécurité : il s'agit
d'acheter le matériel et les logiciels appropriés aux besoins et à la politique adoptée.

4.11 Quels que attaques rencontrer dans des Réseaux Local

4.11.1 Inondation D'adresses


La table d'adresses MAC d'un commutateur contient les adresses MAC associées à chaque
port physique et VLAN associé au port. Quand un commutateur de couche 2 reçoit une
trame, il recherche l'adresse MAC de destination dans la table d'adresses MAC. Si une entrée
existe pour l'adresse MAC, le commutateur transfère la trame vers le port approprié. Si
l'adresse MAC n'existe pas dans la table d'adresses MAC, le commutateur inonde tous les
ports du commutateur avec la trame, à l'exception du port sur lequel la trame a été reçue.

Ce comportement des commutateurs, l'inondation d'adresse MAC pour les adresses


inconnues, peut être utilisé pour attaquer un commutateur. Ces attaques sont appelées
attaques par débordement de la table d'adresses MAC. Les attaques par débordement de la

Rédiger et présenter par TANI SCHMIDT PAUL Page 54


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

table d'adresses MAC sont parfois appelées attaques par inondation d'adresses MAC ou
attaques par débordement de la table CAM

La taille des tables d'adresses MAC est limitée. L'inondation d'adresses MAC profite de cette
limite pour submerger le commutateur de fausses adresses MAC source jusqu'à ce que la
table d'adresses MAC de ce dernier soit saturée, le commutateur passe en mode « fail-open ».
Dans ce mode, le commutateur diffuse l'ensemble des trames à toutes les machines du réseau.
Par conséquent, le pirate peut voir toutes les trames. Certains outils d'attaque réseau peuvent
produire jusqu'à 155 000 entrées MAC par minute sur un commutateur.

4.11.2 L’épuisement des ressource DHCP et DHCP Spoofing


DHCP est le protocole qui affecte automatiquement à un hôte d'une adresse IP valide depuis
un pool DHCP. L'utilisation de DHCP pour l'allocation d'adresses IP client remonte à
l'avènement du protocole TCP/IP. Deux types d'attaques DHCP peuvent être menées contre
un réseau commuté : l'épuisement des ressources DHCP et l'usurpation de DHCP.

Dans les attaques d'épuisement des ressources DHCP, un pirate inonde le serveur DHCP de
requêtes DHCP afin d'utiliser toutes les adresses IP disponibles sur le serveur DHCP. Une
fois que toutes les adresses IP ont été émises, le serveur ne peut plus fournir d'autre adresse.
Cette situation se traduit par une attaque de déni de service (DoS) car les clients ne peuvent
obtenir un accès au réseau. Une attaque DoS est définie comme une attaque utilisée pour
surcharger certains périphériques et services réseau ciblés avec un trafic illégitime,
empêchant ainsi le trafic légitime d'atteindre les ressources ciblées par l'attaque.

Dans les attaques par usurpation de DHCP, un pirate configure un faux serveur DHCP sur le
réseau pour affecter des adresses DHCP aux clients. Cette attaque a généralement pour but de
forcer les clients à utiliser un faux système de noms de domaine (DNS) ou Windows Internet
Naming Service (WINS) et d'utiliser le serveur du pirate, ou une machine contrôlée par ce
dernier, comme passerelle par défaut.

4.11.3 Attaques Telnet


Le protocole Telnet n'est pas sécurisé, un pirate peut ainsi l'utiliser pour accéder à distance un
périphérique réseau. Il existe des outils à l'aide desquels un pirate informatique peut lancer
une attaque de décodage en force des mots de passe des lignes VTY sur le commutateur. Ces
protocole est considérer insécurisée par ce que les informations de connexion sont transmise
sur forme de texte découle il y’a possibilité de l’intercepter

4.11.4 Attaque de mot de passe en force


Rédiger et présenter par TANI SCHMIDT PAUL Page 55
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

La première phase de ce type d'attaque consiste pour le pirate à utiliser une liste de mots de
passe courants, ainsi qu'un programme conçu pour tenter d'établir une session Telnet au
moyen de chaque mot figurant dans la liste du dictionnaire. Si le mot de passe n'est pas
découvert lors de la première phase, une seconde phase débute. Lors de la deuxième phase de
l'attaque en force, le pirate fait appel à un programme chargé de créer des combinaisons de
caractères séquentielles pour tenter de deviner le mot de passe. Lorsque le pirate dispose de
suffisamment de temps, une attaque en force permet de décoder quasiment tous les mots de
passe employés.

Pour vous prémunir contre les attaques en force, utiliser des mots de passe forts et changez-
les régulièrement. Un mot de passe fort doit être constitué de lettres majuscules et
minuscules, de chiffres et de symboles (caractères spéciaux). L'accès aux lignes vty peut
également être limité à l'aide d'une liste de contrôle d'accès.

4.11.5 Les Mesures de Sécurité

La politique de sécurité doit englober l'ensemble du réseau informatique. La plupart des


tentatives d'intrusions peuvent provenir (volontairement ou non) des utilisateurs autorisés.
Pour cela, les mesures de sécurité doivent prendre en considération le réseau local, appelé
LAN (Local Area Network), et le réseau externe connu sous le nom WAN (Wide Area
Network).

i. L'authentification des Utilisateurs

Le premier niveau de sécurité à prendre en compte dans un LAN est l'utilisateur. Pour
accéder aux ressources locales et réseaux, il devra s'identifier grâce à un nom d'utilisateur et à
un mot de passe. Chaque utilisateur doit être unique dans son contexte et appartenir à au
moins un groupe d'utilisateurs. Certaines règles à respecter sont :

Le nom d'utilisateur (Login) doit être significatif pour pouvoir identifier toutes les
personnes. Plusieurs méthodes d'identification sont possibles. L'une d'entre elles consiste à
associer la première lettre du prénom au nom complet de la personne, chaque système
d'exploitation propose des comptes administrateurs capable de gérer les utilisateurs.

Le mot de passe (Password) doit être personnel et incessible. Certaines consignes peuvent
rendre difficiles voire inefficaces les tentatives de connexion des pirates :

le mot de passe doit contenir au moins 8 caractères dont 2 numériques ;


le renouvellement périodique (mensuel si possible) du mot de passe ;
Rédiger et présenter par TANI SCHMIDT PAUL Page 56
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

le cryptage des données pour rendre l'interception et la surveillance moins efficaces ;


la déconnexion et le blocage du système après un certain nombre de tentatives de
connexion ;
l'interdiction de se connecter avec des comptes administrateurs sur des postes non
sécurisés.

ii. Les permissions d'accès

Afin de rendre votre politique de sécurité plus efficace, il faut établir convenablement les
droits d'accès des utilisateurs et des groupes. L'installation standard des systèmes
d'exploitation (Unix, Windows, Novell, etc.) n'est pas sécurisée en soi. Elle nécessite
certaines manipulations. Quelques points fondamentaux cités ci-dessous peuvent apporter un
niveau minimal de sécurité :

Sécurité des fichiers contenant les mots de passe : sous les systèmes Unix, deux fichiers
sont à prendre en compte : le fichier des utilisateurs et leurs mots de passe : "/etc/passwd", et
celui des groupes : "/etc/groups". Les deux fichiers cryptés sont accessibles à tous les
utilisateurs, même "guest" ou "anonyme", sans quoi ces derniers ne pourraient pas se
connecter. Ce qui les rend, malgré le cryptage, faciles à pirater. En effet, certains outils
permettent de les décrypter. Pour remédier à cela, l'administrateur (root) peut exécuter la
commande "shadow" permettant de transférer le contenu de ces deux fichiers dans un autre
fichier inaccessible aux utilisateurs. D'autre part, sous Windows, la base de registre contenant
les paramètres cryptés du système (system.dat) et des utilisateurs (user.dat) doit être protégée.
Microsoft propose deux outils : "poledit" et "regedit" qui permettent de manipuler et de
personnaliser entièrement le système. A l'aide de ces deux outils, vous pouvez minimiser les
risques d'intrusions :

En interdisant l'exécution de l'Explorateur Windows, des commandes MS-DOS et les


outils de la base de registre (Poledit et regedit).
En autorisant l'exécution d'une liste d'applications comme Word, Excel, etc.
En interdisant les modifications des paramètres de configuration (panneau de
configuration, imprimante, etc.).

Attribution convenable des droits d'accès : dans un LAN, chaque utilisateur doit pouvoir
créer et gérer des fichiers et des répertoires dans son espace de travail. Les autorisations
d'accès (lecture, écriture, listage, exécution, etc.) aux fichiers et programmes doivent être
parfaitement étudiées et installées. Dans une politique standard de sécurité, un simple
utilisateur possède, d'une part, son répertoire de travail où il a tous les droits d'accès, et,
d'autre part, des répertoires plus restreints appropriés à son activité. Il faut en principe éviter
Rédiger et présenter par TANI SCHMIDT PAUL Page 57
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

de donner le droit d'installation des programmes, de sauvegarde des fichiers système, de


création de compte, d'ouverture des sessions sur le terminal du serveur, aux utilisateurs non
autorisés.

iii. Les ports et les services

Les ports utilisés par un ordinateur sont aussi des portes ouvertes aux pirates (LAN et WAN).
Un port sur un serveur est un point d'entrée logique permettant à un client d'utiliser une
application (ou un service). Par exemple, pour afficher la page d'accueil du site "TF1" sur un
navigateur WEB, l'utilisateur se met en contact avec le port 80 du serveur http://www.tf1.fr.
D'autres ports existent tels que le port 21 pour le service ftp, 23 pour le service Telnet, 25
pour le SMTP, 53 pour le DNS, 80 pour le HTTP, 110 pour le POP3, etc. Les pirates peuvent
entrer en contact avec les applications qui "écoutent" les ports associés à chaque service. Les
techniques actuelles de piratage utilisées sont multiples :

Plantage du serveur : en exécutant des applications non prévues (Telnet sur le service Ftp),
ou en exécutant un nombre de demandes qui dépassent la capacité du serveur.

Accès indirect : en se servant de la faiblesse de certains protocoles. Par exemple, le protocole


réseau NetBios sous Windows permet d'accéder au disque local de la machine. En effet, cela
s'avère dangereux puisque l'accès à la base de registre est ouvert.

Contourner les applications : en exécutant des applications non prévues, ou en accédant aux
privilèges (droits) administrateurs nécessaires pour faire tourner tel service.

Pour remédier à cela, quelques manipulations sont primordiales :

 suppression des services non utilisés,


 audit des connexions sur les ports utilisés,
 attribution des privilèges appropriés aux services (pour éviter qu'ils fonctionnent avec
des privilèges d'administrateur ou d'invité).

iv. Les audits

La mise en place d'un système de sécurité nécessite la réalisation des audits dans le but de
détecter ses éventuelles vulnérabilités. Cela consiste à collecter et à analyser plusieurs
informations : login (connexion) et logout (déconnexion), tentatives de prises de droits de
l'administrateur, accès aux ports, serveurs demandés, changements de droits, accès invité
(guest) et anonyme (anonymous), modifications des services, login échoué, etc. Sous Unix,
les commandes syslogd, COPS, audit, ac, et sa permettent de mettre l'écoute sur les
Rédiger et présenter par TANI SCHMIDT PAUL Page 58
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

processus et les connexions. Sous Windows, plusieurs outils d'audits existent, parmi
lesquels : "Audit Policy" accessible par "User Manager/Policies/Audit".

v. La sauvegarde

La sauvegarde de votre système est l'élément le plus important dans la mise en place d'une
politique de sécurité. Elle permet de reconstruire votre installation en cas d'intrusion. Il est
préférable qu'elle soit effectuée sur des supports variés (cartouche, CD Rom, disque dur
amovible, Serveur TFTP etc.). La commande tar, sous Unix, est utilisée pour sauvegarder
des fichiers sur bandes ou cassettes. Sous Windows, plusieurs outils existent sur le marché
(Arcserve, Seagate, Computer Associate, etc.) permettant une sauvegarde automatique sur
des supports multiples. Il est très important de vérifier que le produit choisi soit capable non
simplement d'effectuer la sauvegarde du système mais également de le reconstruire
entièrement.

4.12 Conclusion

La mise en place d'une politique de sécurité ne s'arrête pas à l'installation du système de


protection (garde-barrière). Il faut : paramétrer votre système, choisir une stratégie de
sécurité, acheter le matériel approprié, installer les logiciels avec les compétences pertinentes,
tracer les évènements, et sauvegarder les données. Mais cela n'est pas tout. Votre politique de
sécurité doit prendre en compte le suivi des mises à jour de(s) logiciel(s). Il est également
important de s'informer de l'évolution des nouvelles technologies et des techniques de
piratage à travers les publications (news et journaux). En cas d'incident, il faut prendre
plusieurs dispositions. En résumé : décider qui prévenir, évaluer et gérer les dégâts,
sauvegarder votre configuration actuelle et reconstruire votre système, remettre en cause et
réorganiser votre politique de sécurité, enfin, attribuer les responsabilités.

Rédiger et présenter par TANI SCHMIDT PAUL Page 59


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Apport du Stage

En effet nous pouvons dire que notre stage dans l’entreprise Global One à apporte beaucoup à
la qualité de notre formation et à notre vie professionnelle. Nous avons eu la possibilité de
travail avec des matériels de différentes technologies (Huawei, Dlink, CISCO, Mikrotik,
Netgears). Ceci nous a permis de voir où ce matérielles se rencontre et où il se diverge.

Nous avons aussi appris à travailler en groupe, en équipe et à interagir avec des clients de
l’entreprise. Toutes ces connaissances et expériences acquissent durant notre stage nous ont
permis de réaliser ce projet. Nous pouvons ainsi dire que l’objectif de notre stage a été attient.

Limitation de ce rapport

Le but de ce rapport était d’expliquer la mise en place et la gestion sécurisée d’un réseau
local dans une entreprise. Jusqu’ici nous avons expliqué différents concepts, technologies,
matérielles et logicielles que l’on peut utiliser pour une mise en place d’un réseau local et de
faire une gestion sécurisée du réseau.

Ce projet n’a pas traité tous les concepts, technologies, matérielles et logicielles mais n’a
traité que l’essentiel à connaitre pour une bonne mise en place et gestion sécurisée des
réseaux locaux.

Rédiger et présenter par TANI SCHMIDT PAUL Page 60


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Conclusion Général

Ce rapport de fin d’étude pour l’obtention du diplôme D’ingénieur de Système Informatique


et Réseaux avait pour but la mise en place et la gestion sécurisée d’un réseau local dans une
entreprise. Cas de l’entreprise Global One. Il n’a pas était spécifique sur les commandes de
configurations des matériels réseaux car nous avons appris durant notre stage que différentes
technologies ont différents commandes de configurations. De plus même certains matériels
de la même technologie mais de différents version ont aussi différents command de
configurations.

Nous avons appris que la manière la plus fiable de configurer un matériel informatique est de
se référer au manuel de configuration disponible sur le site du fabriquant. La mise en place
d’un réseau local n’est pas standard, il dépend sur un certain nombre des facteurs tel que : le
besoin du client, le budget mise en disposition ainsi de suite.

De plus, nous avons étudié la sécurité dans un réseau local, nous avons identifié quelques
piliers de la sécurité. Jusqu’au jour d’aujourd’hui, aucun pays, systèmes informatiques n’est à
l’abri de la sécurité. Il est important de faire une révision régulière de sa politique de sécurité
et d’éduquer tous ses staffs aux enjeux et risques de la sécurité.

Rédiger et présenter par TANI SCHMIDT PAUL Page 61


Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.

Bibliographie

Cours d’interconnexion et conception de réseaux informatique par Jean- Luc Archimbaud. Il


nous a permis de tirer certain concept des réseaux.

Cours informatique –les différent types de réseaux par Mohamet Salim nous a permis
d’étudier les différents architectures réseaux.

Mémoire en ligne : étude et optimisations des réseaux local d’Inovasi par Toussait Kouassi. Il
nous a permis de voir la structure d’un rapport de stage

Mémoire en ligne : mise en place d’un réseau VPN au sein d’une entreprise par Eric Bahati
Shabani. Il nous a permis de voir la structure d’un rapport de stage

Outils de gestion réseaux par Tech-République qui nous a permis d’étudier les différents
outils de gestion réseaux.

Les enjeux et de la mise en place d’une politique de sécurité dans un réseau informatique par
Richard Chbeir. Il nous a permis d’étudier les différents piliers enjeux et risques de sécurités
informatiques.

Rédiger et présenter par TANI SCHMIDT PAUL Page 62

Vous aimerez peut-être aussi