Sommaire
Dédicace …………………………………………………....................................................i
Remerciement ………………………………………………………………………………ii
Avant-Propos ………………………………………………………………………………iii
3.8 Conclusion...................................................................................................................32
Chapitre IV : La Gestion Sécurisée d’un Réseau Local Dans une Entreprise................34
4.1 Introduction.................................................................................................................35
4.2 Configuration des Outils d’un Réseau Local...............................................................35
4.3 Configuration des Ordinateur......................................................................................35
4.4 Configuration des Imprimantes...................................................................................41
4.5 Configuration des Commutateurs................................................................................42
4.5.1 Fonctionnement d’un commutateur......................................................................43
4.5.2 Configurations.......................................................................................................43
4.6 Configuration du Serveur PROXY..............................................................................49
4.7 Zone Démilitarisée......................................................................................................51
4.8 LE PARE-FEU............................................................................................................52
4.9 Mise en place d'une Politique de Sécurité dans un Réseau Local..............................52
4.10 Les Enjeux et les Risques............................................................................................53
4.11 Quels que attaques rencontrer dans des Réseaux Local..............................................54
4.11.1 Inondation D'adresses............................................................................................54
4.11.2 L’épuisement des ressource DHCP et DHCP Spoofing........................................54
4.11.3 Attaques Telnet.....................................................................................................55
4.11.4 Attaque de mot de passe en force..........................................................................55
4.11.5 Les Mesures de Sécurité........................................................................................55
4.12 Conclusion...................................................................................................................58
Apport du Stage....................................................................................................................60
Limitation de ce rapport........................................................................................................60
Conclusion Général...............................................................................................................60
Bibliographie.........................................................................................................................62
Introduction Général
Depuis l'année 2006, lorsque le président de la république du Cameroun, son excellence
monsieur Paul Biya, a signé un décret pour supprimer les droits de douane sur certains
produits entrant dans le pays, y compris des matériels didactiques, de nombreux matériel
didactiques sont entrés dans le pays et beaucoup des gens les utilisent plus que jamais et les
prix ont aussi baiser considérablement.
Les ordinateurs de bureau d’occasion avant 2006 coûtaient environs 150 000 FRS pour un
Pentium III, ces ordinateurs étaient de très grande taille et possédaient des écrans de tubes à
rayons cathodiques(CRT). De nos jours, nous avons des ordinateurs de bureau Core Duo avec
des tailles beaucoup plus petites et portatifs avec des écrans à cristaux liquides (LCD) au prix
de 65000 FRS. Ces ordinateurs sont beaucoup plus rapides que les anciens Pentium 3.
Aujourd'hui, les écrans à tube cathodique Pentium 3 n'existe pas sur nos marchés, nous
pouvons avoir des ordinateurs complets d’occasion à 35000 FRS, c'est le cas des ordinateurs
de bureau Pentium 4. Cette initiative prise par le chef de l'État et appliquée par le ministre de
l'économie et de la planification du développement et le ministre des poste et
Télécommunications a permis à de nombreuses personnes, entreprises et institutions d'utiliser
de plus en plus des ordinateurs pour améliorer l'efficacité de leur travail et stimuler ainsi
notre économie numérique. Cependant, ils ont encore un grand défi pour l'exploitation des
ressources offertes par ces ordinateurs.
Pendant notre stage dans Global One, nous avons eu la possibilité de visiter certains
personnels, entreprise et institutions pour installer un réseau ou résoudre des problèmes de
réseau informatique. Nous nous sommes rendu compte que beaucoup de gens n'ont pas
compris comment installer et configurer des ordinateurs dans leurs entreprises pour qu'ils
puissent fonctionner de manière efficace et sécurisée sur le réseau. C'est pourquoi nous avons
choisi pour thème de ce rapport: «Technologie de Mise en place et Gestion Sécurisée d’un
réseau local dans une entreprise, cas de l’entreprise Global One », Pour expliquer les
concepts, technologies, matériaux et les logiciels utilisés pour la mise en place et gestion
sécurisées des réseaux locaux.
Ce rapport est divisé en quatre chapitres, dans le premier chapitre nous allons présenter
l’entreprise où nous avons effectué notre stage, le second chapitre va parler du déroulement
de notre stage dans Global One, dans le troisième chapitre nous allons parler de la mise en
place d’un réseau local, nous allons expliquer les concepts, technologies et matérielles
utilisés ; dans le quatrième et dernier chapitre nous allons aborder la gestion sécurisée d’un
réseau local.
Rédiger et présenter par TANI SCHMIDT PAUL Page 5
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.
1.4 Localisation
Global One est situé à Yaoundé au quartier Efoulan en face de la Brigarde de la Gerdamarie
de recherche.
e) La Ventes
Global One gère principalement la vente des produits HP, tous leurs produits sont passés par
HP Quality Test qui est une structure qui vérifie la qualité des produits HP. Chez Global
One les clients sont satisfaits ou remboursés. Ils vendent les produits suivants :
o Portables
o Desktops
o Imprimantes
o Tables et chaises de bureau.
Les questions ouvertes permettent aux clients d'expliquer les détails du problème dans
leurs propres mots. Elles sont utilisées pour obtenir des informations générales. Sur la
base des informations fournies par le client, on peut procéder à des questions fermées. Les
questions fermées nécessitent généralement une réponse OUI ou NON. Ces questions
visent à obtenir les informations les plus pertinentes dans les plus brefs délais.
Après avoir obtenu ces informations au prêt du client ceci nous donnent une bonne
compréhension du problème et sa cause, ensuite nous passons directement aux
vérifications de ce problème au prêt des équipements pour confirmer les informations
obtenus au prêt du client. Après la confirmation du problème la phase suivante était
d’essayer tous d’abord des solutions rapides qui nous viennent directement à l’esprit, si
les solutions rapides ne marchent pas nous continuions à chercher jusqu’à ce que nous
trouvons une solution qui marche si même après des recherches nous n’arrivons pas à
résoudre le problème, ceci est transférer à un autre technicien plus qualifier. Une fois que
le problème est résolu nous concluons avec le client en lui communiquant le problème et
la solution apporter verbalement, puis nous l’amenons à vérifier que le problème a été
résolu avant de compléter la documentation d’information obtenues auprès du client dans
l'ordre de travail et dans le journal de réparation. Nous notons tous ce que nous pensons
être importants pour nous et pour d’autres techniciens. Car les petits détails conduisent
souvent à résoudre facilement un problème difficile ou compliqué.
En conclusion, Il est de notre humble avis de signaler que nous avons passé un stage dans une
structure où l'ambiance fraternelle régnait entre les encadreurs et les stagiaires avec des
réalités professionnelles grâce à la gentillesse de tous les collaborateurs. Dans la suite nous
allons nous concentrer sur l’étude du thème de stage. Nous avons divisé ceci en deux
chapitre le premier chapitre va parler des technologies concernée pour une bonne mise en
place des réseaux locaux et dans le chapitre suivant nous allons parler des techniques de
gestions sécurisée des réseaux locaux. Il est important de noter que la mise en place et la
gestion sécurisée d’un réseau n’est pas standard mais dépend du besoin du client, ceci doit
être évalué par l’ingénieur de conception de réseaux.
3.1 Introduction
Durant mon stage à Global One nous avons mis en place plusieurs réseaux chez nos clients.
Dans ce chapitre on va présenter brièvement les notions techniques (théoriques et pratiques)
qu’il faut connaitre pour une bonne mise en place d’un réseau local sécurisé :
le LAN par le domaine de diffusion, c'est-à-dire l'ensemble des stations qui reçoivent une
même trame de diffusion (broadcast frame). Au niveau de l'adressage IP, un réseau local
correspond généralement à un sous-réseau IP (même préfixe d'adresse IP). On interconnecte
les réseaux locaux au moyen de routeurs.
La mise en place d’un réseau est l’arrangement des équipements réseaux (logique et
physique) pour permettre l’échange des informations. ces équipement sont les routeurs,
postes, Switch, Serveurs et les Câbles. Cet arrangement peut se faire suivant des différentes
topologies réseaux: topologie a Bus, anneaux, Etoile et Maillée.
Comme le signal est transmis à tout le réseau, d'une extrémité à l'autre du câble, il ne doit pas
"rebondir" en bout de bus. Pour empêcher cela, on place un composant appelé bouchon de
terminaison (terminator), afin d'absorber les signaux qui se sont perdus, ce qui permet à
d'autres ordinateurs d'envoyer des données après libération du câble. Dans cette architecture
le débit est limité à 10 Mbits/s et comme la possibilité de collision des paquets d'informations
qui transitent sur le câble est nombreuse, on ne pourra pas installer sur le câble plus de 30
machines. Cette topologie en bus a été très répandue car son coût d'installation est faible. Il
est très facile de relier plusieurs postes d'une même salle, de relier chez soi deux ou trois
ordinateurs. Aujourd'hui cette topologie n'est plus adaptée aux réseaux d'établissements
scolaires qui rassemblent des postes de plus en plus nombreux. Son principal inconvénient,
c'est la limitation du débit à 10 Mbits/s alors que les données à partager sont de plus en plus
importantes (images, sons, vidéo). D'autre part en cas de rupture du câble commun, le réseau
sera hors service car il y aura alors rebond du signal qui va provoquer la saturation. Dans
cette topologie, une station (ordinateur) en panne ne perturbe pas le reste du réseau. Par
contre, en cas de rupture du câble, le réseau est inutilisable, c'est l'ensemble du réseau qui ne
fonctionne plus
Câble RJ45
Cette topologie facilite une évolution hiérarchisée du matériel. On peut facilement déplacer
un appareil sur le réseau. La panne d'une station ne perturbe pas le fonctionnement global du
réseau.
Lorsque la station qui a envoyé les données les récupère, elle les élimine du réseau et passe le
jeton au suivant, et ainsi de suite... La topologie en anneau est dite « topologie active » parce
que le signal électrique est intercepté et régénéré par chaque machine. Le gros avantage est
un taux d'utilisation de la bande passante proche de 90%. Il est nécessaire d'interrompre le
fonctionnement du réseau lors de l'adjonction d'un nouveau poste. La panne d'une station
bloque toute la communication du réseau.
Il est important de notée que tous ces différents types de réseaux peuvent très bien cohabiter
au sein d'un même réseau d'entreprise.
a) Les Câbles
Les supports ou infrastructures de communication réseaux peuvent être des câbles dans
lesquels circulent des signaux électriques, l'atmosphère où circulent des ondes radio, ou
des fibres optiques qui propagent des ondes lumineuses. Dans les réseaux en étoile, le
support de communication est fréquemment désigné par le terme Ethernet du nom du
standard de transmission de données utilisé sur ce type de réseau.
La fibre optique autorise des vitesses de communication très élevées de plus de 100
Gigabit/s. Le câble pair torsadé terminé par un connecteur RJ45 est constitué de fils qui
sont torsadés par paire. Son utilisation est très courante pour les réseaux en étoile. Les
ondes radio (radiofréquences 2,4 GHz) permettent de connecter des machines entre elles
sans utiliser de câbles. La norme la plus utilisée actuellement pour les réseaux sans fil est
la norme IEEE 802.11, mieux connue sous le nom de Wi-Fi. Le Wi-Fi permet de relier
des machines à une liaison haut débit de 11 Mbit/s théoriques ou 6 Mbit/s réels en
802.11b sur un rayon de plusieurs dizaines de mètres. Le câble coaxial, pour des réseaux
de topologie en bus, est constitué d’un fil entouré d’un blindage.
b) Le Coupleur
La carte réseau assure l'interface entre la machine dans laquelle elle est montée et un
ensemble d'autres équipements connectés sur le même réseau. On trouve des cartes réseau
dans les ordinateurs mais aussi dans certaines imprimantes, copieurs… On ne parle de carte
réseau que dans le cas d'une carte électronique autonome prévue pour remplir ce rôle
d'interface.
c) Le Commutateur et le Concentrateur
Le commutateur réseau ou Switch (figure 6) est un équipement qui relie plusieurs segments
(câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un boîtier disposant
de plusieurs ports Ethernet. Il a donc la même apparence qu'un concentrateur (hub).
Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire sur tous
les ports chaque trame (information) qu'il reçoit. Il sait déterminer sur quel port il doit
envoyer une information, en fonction de l’ordinateur auquel elle est destinée. Le
commutateur fonction bien dans un réseau ayant moins de dix machines un réseau ayant plus
de dix machines est susceptible à des collusions des paquets lorsque nous utilisons des
commutateurs.
d) Le Modem
Le modem est appareil qui permet d’adapter les signaux électriques entre le routeur et le
support physique extérieur pour la connexion à un réseau externe (ligne téléphonique).
e) La Passerelle
Une passerelle est un dispositif qui permet de relier deux réseaux informatiques comme par
exemple un réseau local et Internet. Ainsi, plusieurs ordinateurs ou l'ensemble du réseau local
peuvent accéder à Internet par l'intermédiaire de la passerelle.
Figure 8: La Passerelle
f) Le Firewall
Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié,
constituant un intermédiaire entre le réseau local et un ou plusieurs réseaux externes.
Figure 9: Pare-feu
g) Le Serveur NAS
Un serveur NAS (Network Attached Storage) est un appareil qui ne contient que des disques
durs pour la sauvegarde de données en réseau.
h) Le Serveur
Le serveur de fichiers (FTP) est utilisé pour le stockage et le partage de fichiers. Les
fichiers placés dans les mémoires de masse du serveur peuvent être manipulés
simultanément par plusieurs clients.
Le serveur d'impression est utilisé comme intermédiaire entre un ensemble de clients et
un ensemble d’imprimantes. Chaque client peut envoyer des documents à imprimer
aux imprimantes reliées au serveur.
Le serveur de base de données est utilisé pour stocker et manipuler des données
contenues dans une ou plusieurs bases de données et partagées entre plusieurs clients.
Le serveur de courrier est utilisé pour stocker et transmettre du courrier électronique.
Le serveur web stocke et manipule les pages d’un site Web et les transmets sur
demande au client.
le serveur mandataire (Proxy) reçoit des demandes, les contrôle, puis les transmet à
d’autres serveurs. Il peut être utilisé pour accélérer le traitement des demandes
(mémoire cache), ou faire appliquer des règlements de filtrage.
On distingue quatre types de réseaux informatiques selon leur taille (nombre de machines) et
leur étendue :
Les LAN :
Le Réseau Local (LAN : Local Area Network). Un tel réseau permet de relier des ordinateurs
et des périphériques situés à proximité les uns de autres (dans un même bâtiment, par
exemple). C’est le type de réseau le plus répandu dans les entreprises et ne comporte pas plus
de 100 ordinateurs.
Les WAN :
Le Réseau Etendu (WAN : Wide Area Network), sert à relier des LAN situés dans un même
pays ou dans le monde. Lorsqu’un WAN appartient à une même entreprise, on parle souvent
de Réseau d’Entreprise.
Les MAN :
Les PAN :
Le réseau personnel (PAN : Personal Area Network), relie des machines sur quelques mètres
Un réseau sans fil (Wireless Network) est un réseau informatique qui connecte différents
postes ou systèmes entre eux par ondes radio. Il peut être associé à un réseau de
télécommunications pour réaliser des interconnexions entre nœuds.
Un réseau client-serveur est conçu pour les utilisateurs finals, appelés clients, pour accéder à
des ressources telles que des fichiers, des sons, des vidéos ou un autre service à partir d'un
ordinateur central appelé serveur. Le seul but d'un serveur est de faire ce que son nom
implique ; servir ses clients.
Imaginez un client assis dans un restaurant. Il attend que le serveur passe et prenne sa
commande. Les mêmes règles s'appliquent dans un réseau client-serveur; Le client, qui peut
être un ordinateur portable, un ordinateur de bureau, un Smartphone ou tout autre appareil
informatique, peut faire une requête du serveur. Le client utilise le réseau comme moyen de
connexion et de communication avec le serveur. Tout comme un client parle à son serveur
dans un restaurant, le client utilise le réseau pour envoyer et recevoir des communications sur
sa commande ou sa demande. Le serveur prend la demande et s’assure que la demande est
valide. Si elle est valide, le serveur va chercher la demande et va servir le client. Le serveur
peut également faire une requête au client. Il est possible qu’il souhaite vérifier le statut du
client ou lui demander s'il a reçu des correctifs de sécurité, ou s'il a toujours besoin de
ressources du serveur. Sinon, le serveur va fermer la connexion afin de libérer le trafic réseau.
Le plus grand avantage à utiliser cette configuration est la gestion centrale du serveur. Un
seul serveur est utilisé pour héberger les ressources que tous les clients demandent et
utilisent. Ceci est particulièrement bon pour les administrateurs de serveurs, car ils doivent
uniquement être dans un seul endroit et résoudre tous les problèmes dans un même endroit.
Le fait de mettre à jour manuellement plusieurs centaines de serveurs prend beaucoup plus de
temps. Un serveur centralisé est la clé pour faciliter la gestion, et il est également rentable.
Un autre avantage de l'utilisation d'un serveur physique est que la configuration est simple à
configurer et prend moins de temps pour résoudre les problèmes.
Lorsque plusieurs ordinateurs sont interconnectés, mais aucun ordinateur occupe une position
privilégiée, le réseau est habituellement appelé un réseau peer-to-peer. Dans ce type de
réseau, chaque ordinateur peut communiquer avec toutes les autres machines du réseau, mais
en général, chacun stocke ses propres fichiers et exécute ses propres applications. Avec un
réseau client-serveur, un ou plusieurs serveurs effectuent des fonctions critiques pour le
compte des autres machines (les clients) sur le réseau. Ces fonctions peuvent inclure
l'authentification des utilisateurs, le stockage de données et l'exécution d'applications
importantes, partagées et à forte intensité de ressources telles que les bases de données et le
logiciel de gestion des relations avec les clients.
Le principal avantage du réseau peer-to-peer est qu'il est plus facile de configurer.
Dans les réseaux peer-to-peer, tous les nœuds servent de serveur et le client n'a donc
pas besoin d'un serveur dédié.
Le réseau peer à peer est moins coûteux pour l’implémenter.
Le réseau peer à peer est plus facile à configurer et à utiliser, cela signifie que vous
pouvez consacrer moins de temps à la configuration et à la mise en œuvre du réseau
peer to peer.
Il n'est pas nécessaire pour le réseau peer à peer d'utiliser l'ordinateur serveur dédié.
Les modèles de réseau varient en fonction de la taille et des exigences des organisations. Par
exemple, les besoins en infrastructure de réseau d'une petite organisation avec moins de
périphériques seront moins complexes que l'infrastructure d'une grande organisation avec un
nombre important de périphériques et de connexions.
Un réseau d'entreprise est donc découpé suivant un modèle en trois couches : La couches
d’accès, La couche distribution et La couche centrale « Access, Distribution and Core
Layers » avec chaque couche ayant des fonctionnalités particulières.
a) La Couche d'accès
Dans un environnement LAN, la couche d'accès fournit des services aux périphériques
terminaux du réseau. Dans l'environnement WAN, il peut fournir aux télétravailleurs ou aux
sites distants un accès au réseau de l'entreprise sur les connexions WAN. (Voir figure ci-
dessous). La couche d'accès pour un réseau de petites entreprises comprend généralement des
commutateurs de couche 2 et des points d'accès.
commutation de couche 2
La haute disponibilité
Sécurité des ports
Inspection du protocole de résolution d'adresse (ARP)
Listes de contrôle d'accès virtuel (VACL)
Spanning Tree
Power over Ethernet (PoE) et VLANs auxiliaires pour VoIP
b) La Couche de Distribution
La couche de distribution agrège les données reçues de la couche d'accès avant qu'elle ne soit
transmise à la couche centrale pour l’acheminer vers sa destination finale (voir figure ci-
dessous). La couche de distribution est la limite entre les domaines de la couche 2 et la
couche 3.
c) La Couche Centrale
i. Hiérarchie: un modèle de réseau hiérarchique est un outil utile de haut niveau pour
concevoir une infrastructure de réseau fiable. Cela brise le problème complexe de la
conception du réseau en zones plus petites et plus gérables.
ii. Modularité: en séparant les différentes fonctions qui existent sur un réseau en
modules, le réseau est plus facile à concevoir.
iii. Résilience: le réseau doit rester disponible pour une utilisation dans des conditions
normales et anormales. Les conditions normales incluent les flux de trafic normalisés
ou prévus et les modèles de trafic, ainsi que les événements planifiés tels que les
journées de maintenance. Les conditions anormales incluent les pannes matérielles ou
logicielles, les charges de trafic extrêmes, les profils de trafic inhabituels, les
événements de DoS (Denial-of-Service), qu'ils soient intentionnels ou non
intentionnels et d'autres événements imprévus.
iv. Flexibilité: la possibilité de modifier certaines parties du réseau, d'ajouter de
nouveaux services ou d'augmenter la capacité sans passer par une mise à niveau
majeure. Pour atteindre ces objectifs de conception fondamentale, un réseau doit être
construit sur une architecture de réseau hiérarchique permettant une flexibilité et une
croissance.
3.8 Conclusion
Au cours de mon stage à Global One, nous avons eu beaucoup d'intervention en plein air,
pour résoudre de nombreux problèmes de conception réseau qui affectent les performances
globales des réseaux. Ce rapport se concentre sur la conception et la mise en œuvre d’un
réseau local dans une entreprise. Dans cette section, nous nous sommes concentrés sur la
conception du réseau allant du point de démarcation de L’ISP vers des utilisateurs. Cette
section s'est concentrée sur le type de périphériques utilisés dans un réseau local. Les
prochaines sections de ce projet se concentreront sur la configuration de ces dispositifs et la
mise en œuvre de la sécurité. La conception du réseau est la partie fondamentale d'un réseau
qui choisit les bons appareils et matériels à utiliser sur notre réseau, ceci est un processus très
important. Faire une étude de besoin du client avant de commercer la phase de conception
aidera à choisir les bons appareils et matériels pour le réseau.
Cet architecte de réseau respecte les quatre caractéristiques indiquées ci-dessus, il est
hiérarchique: il est divisé en trois couches, la section LAN et DMZ représente la couche
d'accès, Le dispositif Firewall tombent dans la couche de distribution, le Modem et le
fournisseur HKBN tombent dans la couche centrale. Cette conception peut être rendue
redondante en ajoutant simplement des commutateurs à la couche d'accès et distributions, il
est également évolutif car il est possible d'ajouter facilement des périphériques sans perturber
le réseau.
Lorsque vous êtes appelez à concevoir un réseau, il est important de demander au client les
questions suivante:
Notez qu'une bonne conception de réseau devrait permettre une extension de réseau sans
affecter les performances globales du réseau.
4.1 Introduction
Durant mon stage à Global One nous avons installés plusieurs équipement réseaux qui
avaient besoin d’être configures pour la gestion et la sécurité des réseaux locaux dans cette
section nous allons parler de la configuration des outils réseaux et dans la section suivante
nous allons aborder la configuration et l’implémentation de la sécurité.
La configuration réseau est l'ensemble des caractéristiques d'un réseau donné telles que les
protocoles utilisés, les adresses IP, ainsi que le nom de chaque machine branchée au réseau.
Lors du branchement d'une machine à Internet, de nombreux paramètres de configuration
doivent être ajustés pour adapter les logiciels et le matériel à la configuration propre au
réseau du fournisseur d'accès à Internet.
Dans cette section nous allons aborde la configuration des différents outils réseaux que l’on a
utilisé dans la Figure 13: Architecture de Conception standard, de la section ci-dessus :
L’ordinateur
L’Imprimante
Le Commutateurs (Switch)
Le Pare-feu
Le Proxy
Le DMZ
Le Routeur
Configurer un ordinateur(PC) c’est l’attribuer un nom, une adresse au quel il peut être
identifié dans un réseau. Pour que un ordinateur communique sur un réseau il doit avoir une
adresse IP, cet adresse IP peut être attribué de deux manières : manuellement (Adresse
a. L’Adresse IPv4
L’adresse IPV4 est un type d’adresses IP codé en décimale sur 4 octets (chaque octet peut
avoir un numéro de 0 jusqu’à 255) tel que chaque octet est séparé par un point «.».
Exemple : 192.168.1.1 Ce type d’adresses IP est le plus utilisé de nos jours. Le nombre
maximal des ordinateurs qui peuvent se connecter en même temps sur un réseau utilisant le
protocole IPv4 est (2^32) machines à-peu-près de 4 milliards de machines.
b. L’Adresse IPv6
L’adresse IPv6 est une adresse beaucoup plus récente et améliorée par rapport à l’adresse
IPv4, car les adresses IPv6 sont codées en hexadécimal sur 16 octets (8 parties, tel que
chaque partie est sur 2 octets). Les 8 parties du protocole IPv6 sont séparés par deux points
« : ». Exemple : 3ac4:0567:0000:34b6:0000:0000:c6d4:4300 Le nombre d’ordinateurs qui
peuvent se connectés sur un réseau qui utilise le protocole IPv6 est égale à (2^128).
A part de attribuer les adresse IP a un ordinateur on les attribue aussi d’autre configuration
IP tel que :
L’adresse du DNS
Un sous-réseau est une subdivision logique d'un réseau de taille plus importante. Le masque
de sous-réseau permet de distinguer la partie de l'adresse utilisée pour le routage et celle
utilisable pour numéroter des interfaces. Un sous-réseau correspond typiquement à un réseau
local sous-jacent. La subdivision d'un réseau en sous-réseaux permet de limiter la
propagation des broadcast, ceux-ci restant limités au réseau local et leur gestion étant
coûteuse en bande passante et en ressource au niveau des commutateurs réseau. Exemple
d’un masque de sous réseaux l’adresse 255.255.255.0 qui signifie les trois premiers octets
représentent le sous réseaux ou se trouve l’hôte et le dernier octet la partie machine d’un
réseau. Dans cet exemple nous pouvons avoir aux maximum 254 adresse machine utilisable.
Rédiger et présenter par TANI SCHMIDT PAUL Page 36
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.
En informatique, une passerelle (en anglais, gateway) est le nom générique d'un dispositif
permettant de relier deux réseaux informatiques de types différents, par exemple un réseau
local et le réseau Internet. Ainsi, un répéteur est une passerelle de niveau 1, un pont une
passerelle de niveau 2 et un relais, souvent appelé routeur, une passerelle de niveau 3.
Cependant, le terme passerelle désigne plus couramment le modem-routeur ou box qui permet
de relier un réseau local au réseau Internet. Une passerelle effectue donc le routage des
paquets mais peut également effectuer des traitements plus évolués sur ceux-ci. Le plus
souvent, elle sert de pare-feu, de proxy.
Le système de noms de domaine (DNS) est un système utilisé pour nommer des ordinateurs
et des services réseaux qui sont organisés en une hiérarchie de domaines. Les réseaux TCP /
IP, comme Internet, utilisent le DNS pour localiser les ordinateurs et les services via des
noms conviviaux, pour faciliter l'utilisation des ressources réseau. Les systèmes de noms tels
que DNS fournissent un moyen de liée le nom convivial d'un ordinateur ou d'un service à
d'autres informations associées à ce nom, telles qu'une adresse IP. Un nom convivial est plus
facile à apprendre et à rappeler que les adresses numériques que les ordinateurs utilisent pour
communiquer sur un réseau. Par exemple, sales.fabrikam.com est utilisé pour localiser un
serveur de messagerie ou un serveur web sur un réseau plutôt qu'une adresse IP, comme
157.60.0.1. Lorsqu'un utilisateur entre un nom DNS convivial dans un navigateur, les
services DNS résolvent le nom à son adresse numérique.
Dans le cadre de ce projet nous allons uniquement utiliser les adresses IPv4 et le system
d’exploitation Windows 7 et Windows 10. Pour configurer un ordinateur (Laptop, desktop,
Tablet, téléphone) sur un réseau il faut suivre les étapes suivantes :
Pour que les deux ordinateurs puissent "se parler" entre eux, il faut les mettre dans le même
groupe de travail. Par defaut tous les ordinateurs sont placer dans le groupe de
travail "Workgroup" il est important de le changer pour raison de sécurité. Pour cela, vous
devez faire un clic droit sur le Poste de travail et choisir une fois Propriétés. Dans la fenêtre
qui apparaît, choisissez l'onglet Nom de l'ordinateur puis cliquer sur Modifier. Vous aurez
cette fenêtre :
Vous avez alors deux champs à remplir : le nom de l'ordinateur et le nom du groupe de
travail. Faites cette manipulation sur les ordinateurs et enfin, vos ordinateurs seront en
réseau. Il reste maintenant à vérifier ceci.
Pour vérifier si vos ordinateurs sont bien reliés entre eux, il est possible de "pinger" l'un à
partir de l'autre. Cela signifie que vous allez vérifier que les ordinateurs peuvent
communiquer entre eux. Dans l'invite de commande de Windows, tapez Ping suivi de
l'adresse IP de l’ordinateur. Par exemple, sur l'ordinateur 1, tapez : ping 198.168.1.2.Vous
aurez alors deux possibilités. Dans le plus mauvais cas, vous avez un message d'erreur :
"Délai d'attente de la demande dépassé”. C'est le cas lorsque vos ordinateurs ne
communiquent pas, ils ne sont pas en réseau. Une des étapes ci-dessus s'est mal passée, mais
si tout s'est bien passé, vous avez quatre réponses positives ("Réponse de ..."), avec un temps
de réponse et plein de bonnes choses. Pour voir l’adresse IP attribuer a votre ordinateur dans
le réseau utilisé le command ipconfig dans l’invite de command. Apres avoir testé la
connexion des ordinateurs, Il ne vous reste plus qu'à aller dans Favoris réseau dans le menu
Démarrer puis de cliquer sur Voir les ordinateurs du groupe de travail .Vous voyez apparaître
l'ordinateur sur lequel vous êtes et aussi ceux du réseau
Les imprimantes ont été conçues dès l’apparition des premiers ordinateurs, pour permettre la
consultation et la conservation sur support papier des résultats produits par les programmes
informatiques. En effet, à l’époque des premiers calculateurs, les écrans n’existaient pas
encore et les méthodes de stockage de l’information étaient très rudimentaires et très
Rédiger et présenter par TANI SCHMIDT PAUL Page 41
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.
coûteuses. Avec le temps, les imprimantes ont énormément évoluées dans leur méthode
d’impression et de traction du papier, mais également dans leur qualité d’impression, leur
encombrement et leur coût.
Il est important de considérer les caractéristiques suivantes dans le choix d’une imprimante :
Remarque :
Il est important de noté que la manière la plus fiable d’installer une imprimante réseaux c’est
de consulter le manuel de configuration de l’imprimante ceci peut être téléchargé sur le site
du fabriquant de l’imprimante.
Un commutateur ne reproduit pas sur tous les ports chaque trame qu'il reçoit. Il sait
déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse de destination de
Rédiger et présenter par TANI SCHMIDT PAUL Page 42
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.
cette trame. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs car ils
encombrent moins le réseau. Ils utilisent respectivement les adresses MAC et les adresses IP
pour diriger les données. Concrètement, pour une adresse qui peut être partiellement connue,
une trame est toujours émise sur le même port, quel que soit l'état du trafic, une fois ses tables
de routage et de communication remplies. Le routeur, lui, cherche à déterminer la meilleure
route, il est susceptible de générer moins de trafic pour des grands réseaux.
Le commutateur établit et met à jour une table, dans le cas du commutateur pour un réseau
Ethernet il s'agit de la table d'adresses MAC, qui lui indique sur quels ports diriger les trames
destinées à une adresse MAC donnée, en fonction des adresses MAC sources des trames
reçues sur chaque port. Le commutateur construit donc dynamiquement une table qui associe
des adresses MAC avec les ports correspondants.
Lorsqu'il reçoit une trame destinée à une adresse présente dans cette table, le commutateur
renvoie la trame sur le port correspondant. Si le port de destination est le même que celui de
l'émetteur, la trame n'est pas transmise. Si l'adresse du destinataire est inconnue dans la table,
alors la trame est traitée comme un broadcast, c'est-à-dire qu'elle est transmise à tous les ports
du commutateur à l'exception du port de réception.
4.5.2 Configurations
Durant mon stage a Global One nous avons constaté que il existe plusieurs technologies de
commutateurs sur le marché et chaque technologie a des commandes de configuration
spécifique. Nous avons eu à travailler sur les commutateurs des technologies suivantes :
MIKROTIK, CISCO, HUAWEI, NETGEARS, DLINK et bien d’autre. Chez certain clients
on a trouvé un mélange des équipements de différentes technologies. Dans ce rapport nous
allons juste souligner les différentes commandes que l’on peut configurer sur un commutateur
et leur rôle dans la transmission des données.
Noté
Rédiger et présenter par TANI SCHMIDT PAUL Page 43
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.
Nous conseillions a toute personne qui voulant utiliser ce travail pour la configuration d’un
commutateur de se référer au manuel d’utilisation qui est disponible au site du fabriquant
de l’équipement.
Cette section va décrit comment configurer les services suivants sur notre
Switch :
Les Adresse IP, Passerelle par défaut, Masque de sous réseaux
Les Protocole d'administration à distance
Les VLANs
Le Protocole STP
a) L’Adressage Switch
L'adressage IP du Switch sert à superviser celui-ci à distance. Pour ceci, un VLAN dédié au
management du Switch créer est configuré. L'adresse IP sera donc associée à ce VLAN.
Adresse IP : 192.168.100.25
Masque de sous-réseau : 255.255.255.0
Passerelle par défaut : 192.168.100.1
Switch(config)#vlan 2
Switch(config-vlan)#exit
Switch(config)#interface vlan2
Switch(config-if)#ip address 192.168.100.25 255.255.255.0
Switch(config-if)#exit
Switch(config)#ip default-gateway 192.168.100.
En cas de coupure réseau, il nous faudra intervenir directement sur le Switch, donc
autant être habitué à travailler en ligne de commande.
L'interface web peut être moins stable que l'interface en ligne de commande (CLI).
Les configurations avancées sont souvent disponibles uniquement au travers de la ligne
de commande.
Il est aussi important d’utiliser le protocole SSH que le TELNET car elle est plus sécurisée
que le protocole TELNET, il est préférable d'activer uniquement SSH sur le Switch.
Avant de passer à la configuration du protocole SSH, il faut vérifier que l'IOS du Switch
supporte SSH. La mention k9 (crypto) doit figurer dans le nom de l'IOS. Différentes
technologies ont différentes commandes de vérification pour se rassurer de la commande à
utiliser consulter le manuel de configuration. Ce pendant pour des Switch CISCO,
La commande utilisée pour vérifier la version de l'IOS est: show version. Pour les
commandes de configuration consulter le manuel de configuration de l’équipement
disponible aux sites du fabriquant.
i. Définition
VLAN signifie Réseaux Local Virtuel (Virtual Local Area Network). Du coup, pour
comprendre ce qu'est un VLAN il faut comprendre ce qu'est un LAN (Local Area Network).
Un LAN est un réseau où tous les périphériques sont dans le même domaine de broadcast
(adresse de diffusion vers tous les périphériques d'un réseau). Dans un LAN, chaque élément
du réseau peut communiquer avec l'ensemble du réseau sans passer par un routeur.
Sans VLAN un Switch considère toutes ses interfaces comme étant dans le même LAN et
dans le même domaine de broadcast. Alors qu'avec les VLANS, un switch peut mettre
certaines de ses interfaces dans un domaine de broadcast et d'autres dans un autre domaine de
broadcast. Un même Switch a alors plusieurs domaines de broadcast. Soit plusieurs
séparations logiques sur un même support physique.
ii. Illustration
Schéma 1
SANS VLAN AVEC VLAN
Schéma 2
VLAN 1 VLAN 2
Les VLANs vous permettent également de séparer logiquement des départements ou des
groupes de travail sans pour autant qu’ils soient séparés physiquement. Ainsi on pourra avoir
le département comptabilité sur un VLAN, le département commercial sur un autre et de
même pour le département production et le département direction. Ça veut dire que le réseau
peut être divisé avec n'importe quelle logique voulue.
iv. Configuration
Le groupement des postes en VLAN n’est pas standard mais dépend de l’étude des besoins
des clients c’est à l’ingénieur de décider comment il va créer des vlan pour regrouper les
différents postes. La procédure de création des VLAN varie en fonctions des technologies
utilisées. Les technologies DLINK HUAWEI, CISCO MIKROTIK ont tous des procédures
diffèrent donc pour savoir quel commande utiliser pour créer un VLAN consulter le manuel
de configuration de l’équipement disponible sur le site du fabriquant.
i. Définition
Le protocole STP (Spanning Tree Protocol) est un protocole de couche 2 qui fonctionne sur
des ponts et des commutateurs. La spécification du protocole STP est IEEE 802.1D.
L'objectif principal du protocole STP est de vérifier que vous ne créez pas de boucles lorsque
vous avez des chemins redondants dans votre réseau.
ii. Fonctionnement
Le protocole STP fonctionne sur des ponts et des commutateurs compatibles 802.1D. Il existe
différents types de protocole STP, le 802.1D étant le plus populaire et le plus largement mis
en œuvre. Le protocole STP doit être mis en œuvre sur des ponts et des commutateurs afin
d'empêcher les boucles dans le réseau. Vous pouvez l'utiliser lorsque vous souhaitez avoir des
liens redondants, mais pas des boucles. Les liens redondants sont aussi importants que les
sauvegardes en cas de basculement dans un réseau. Une panne de votre liaison primaire
active les liaisons de secours prend contrôle afin que les utilisateurs puissent continuer à
utiliser le réseau. Sans le protocole STP sur les ponts et les commutateurs, ce type de panne
risque de générer une boucle. Si deux commutateurs connectés fonctionnent avec des
protocoles STP de type différent, il leur faudra une temporisation différente pour converger.
Lorsque des types différents de protocole sont utilisés dans les commutateurs, cela crée des
problèmes de temporisation entre les états de blocage et de transfert. Par conséquent, il est
recommandé d'utiliser des types de protocole STP identiques. Examinez ce réseau :
iii. Illustration
Considérez la figure ci-dessus, Dans ce réseau, une liaison redondante est prévue entre le
commutateur A et le commutateur B. Cependant, cette configuration crée la possibilité d'une
boucle de pontage. Par exemple, un paquet de diffusion ou de multidiffusion transmettant de
la Station M et destiné à la Station N continue simplement à circuler entre les deux
commutateurs.
Par contre, si le protocole STP fonctionne sur les deux commutateurs, le réseau ressemble
logiquement à ceci :
iv. Configuration
STP est un protocole de propriétaire CISCO. Par défaut le STP est actif sur le commutateur
en mode PVST+. Il existe deux autres modes disponibles sur les commutateurs: rapid
PVST+ basé sur le protocole 802.1W et MSTP basé sur le protocole 802.1S.pour activer le
STP sur un Switch utiliser le command spanning-tree mode rapid-pvst en mode de
configuration global d’un Switch CISCO.
Un serveur proxy est aussi appelé serveur mandataire. C’est une machine ayant
pour fonction de servir d’intermédiaire entre un ordinateur de votre réseau local et
internet. Dans le cadre de notre illustration nous allons utiliser le serveur proxy pour le web,
il s’agit donc d’un proxy HTTP. Il existe également des serveurs proxy pour d’autre
protocole (FTP, …). Dans une configuration standard, le proxy vous permettra de gérer
l’accès à internet aux utilisateurs en fonction des heures, des ports, d’un service, d’adresses
ip, etc…
i. Fonctionnement
Le fonctionnement d’un serveur proxy est simple à comprendre, il s’agit d’un serveur
« mandaté » via une application afin d’effectuer une requête sur Internet à la place de celle-
ci. De ce fait lorsqu’un utilisateur essaye de se connecter à internet via une application
configurée pour utiliser un proxy, l’application va en premier lieu se connecter au serveur
proxy et lui donner sa requête. De son côté le serveur proxy lui va alors relayer l’information
au serveur que l’application cherche à joindre pour lui transmettre la requête.
Le serveur ayant alors reçu l’information du proxy lui donnera alors une réponse qu’à son
tour le proxy relayera à l’application cliente.
Quand on utilise un proxy, l’ordinateur demande l’information (requête) à votre proxy en
local et celui-ci va demander la page web au serveur en question. Le serveur va donc
retourner la page au proxy, qui lui-même la retournera à votre ordinateur. Le proxy enregistre
le contenu de la page web en mémoire pendant un certain temps et, si un ordinateur
redemande cette même page au proxy, il n’aura pas à la demander de nouveau au serveur du
fait qu’il la déjà enregistré en mémoire. D’où le serveur proxy accéléré notre navigation sur
internet.
Dans le cadre de cet exercice nous allons utiliser le navigateur Firefox, mais la configuration
est assez similaire pour les autres navigateurs.
Cliquer ensuite sur paramètre avancé et on compléter les informations requises par le
formulaire comme ceci :
Cliquez sur “OK” et voilà, vous venez de configurer Firefox pour se connecter sur
votre serveur proxy. Cette procédure est similaire sur tous les autres navigateurs.
En informatique, une zone démilitarisée (ou DMZ, de l'anglais Demilitarized zone) est un
sous-réseau séparé du réseau local et d'un autre réseau (Internet) par un pare-feu. Ce sous-
réseau contient les machines étant susceptibles d'être accédées depuis Internet. Le pare-feu
bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services susceptibles
d'être accédés depuis Internet seront situés en DMZ. En cas de compromission d'un des
services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau
local.
La figure ci-dessous représente une architecture DMZ avec un pare-feu à trois interfaces.
L'inconvénient est que si cet unique pare-feu est compromis, plus rien n'est contrôlé. Il est
cependant possible d'utiliser deux pare-feu en cascade afin d'éliminer ce risque. Il existe aussi
des architectures de DMZ où celle-ci est située entre le réseau Internet et le réseau local,
séparée de chacun de ces réseaux par un pare-feu.
Rédiger et présenter par TANI SCHMIDT PAUL Page 51
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.
La configuration du DMZ dépend du modèle du DMZ qu’on utiliser la meilleur référence est
de consulter le manuel de configuration de l’équipement située sur le site du fabriquant
4.8 LE PARE-FEU
Un pare-feu (firewall en anglais) est un logiciel et/ou un matériel permettant de faire
respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de
communications autorisés sur ce réseau informatique. Le firewall a pour fonction de
surveiller les trames passant sur le réseau et de les bloquer ou de les laisser passer. Le firewall
se place entre la couche physique et la couche protocole. Il décide de laisser passer ou non
une trame en fonction de sa source, de sa destination, et des règles d’approbation définies
dans sa table de règles.
Il existe aujourd’hui des applications pare-feu comme seul intégrer dans des system
d’exploitation Windows ici il suffit de l’activer ou la désactiver dans le panneau de
configuration c’est à Windows de décéder ce qu’il va bloquer ou va laisser passer. La
configuration la plus répandue pour un réseau connecté à Internet est une configuration pare-
feu avec une zone démilitarisée (DMZ). Un firewall est placé entre Internet, le réseau local
LAN, et une zone spéciale appelée DMZ, qui contient serveurs Web, Extranets, FTP, etc…,
qui doit pouvoir être accédée d’Internet et du LAN local. La DMZ est une sorte de zone
tampon entre l’extérieur et le réseau interne. Le firewall permet alors de filtrer les trames et
de les diriger vers telle ou telle zone en fonction des règles internes définies par les
administrateurs. (Voir figure de l’architecture de DMZ ci-dessus).
Aucun réseau informatique n'est à l'abri d'une attaque volontaire ou non volontaire. Installer
uniquement un logiciel de sécurité, souvent nommé pare-feu (firewall), qui a pour objectif de
protéger notre réseau de l'extérieur n'est pas suffisant. D’après Internet Society (association
international charger de coordonner le développement des réseaux informatiques), les
statistiques montrent que 60 % des incidents d'attaques et d'intrusions viennent de l'intérieur
du réseau (dont 20 % non volontaires et 40 % volontaires) et 40 % de l'extérieur. Cela dit, la
protection contre les attaques informatiques doit englober la totalité du réseau. L'objectif de
cette section n'est pas de proposer une nouvelle solution de sécurité, mais plutôt de soumettre
une étude sur les principaux éléments à prendre en compte lors de la mise en place d'une
politique de sécurité contre les intrusions informatiques.
Pour se protéger des pirates, il faut connaître les possibilités d'attaques. Aussi, pour se
défendre d'elles, il faut commencer par accepter le danger. La mise en place d'une politique
(plan) de sécurité consiste en :
table d'adresses MAC sont parfois appelées attaques par inondation d'adresses MAC ou
attaques par débordement de la table CAM
La taille des tables d'adresses MAC est limitée. L'inondation d'adresses MAC profite de cette
limite pour submerger le commutateur de fausses adresses MAC source jusqu'à ce que la
table d'adresses MAC de ce dernier soit saturée, le commutateur passe en mode « fail-open ».
Dans ce mode, le commutateur diffuse l'ensemble des trames à toutes les machines du réseau.
Par conséquent, le pirate peut voir toutes les trames. Certains outils d'attaque réseau peuvent
produire jusqu'à 155 000 entrées MAC par minute sur un commutateur.
Dans les attaques d'épuisement des ressources DHCP, un pirate inonde le serveur DHCP de
requêtes DHCP afin d'utiliser toutes les adresses IP disponibles sur le serveur DHCP. Une
fois que toutes les adresses IP ont été émises, le serveur ne peut plus fournir d'autre adresse.
Cette situation se traduit par une attaque de déni de service (DoS) car les clients ne peuvent
obtenir un accès au réseau. Une attaque DoS est définie comme une attaque utilisée pour
surcharger certains périphériques et services réseau ciblés avec un trafic illégitime,
empêchant ainsi le trafic légitime d'atteindre les ressources ciblées par l'attaque.
Dans les attaques par usurpation de DHCP, un pirate configure un faux serveur DHCP sur le
réseau pour affecter des adresses DHCP aux clients. Cette attaque a généralement pour but de
forcer les clients à utiliser un faux système de noms de domaine (DNS) ou Windows Internet
Naming Service (WINS) et d'utiliser le serveur du pirate, ou une machine contrôlée par ce
dernier, comme passerelle par défaut.
La première phase de ce type d'attaque consiste pour le pirate à utiliser une liste de mots de
passe courants, ainsi qu'un programme conçu pour tenter d'établir une session Telnet au
moyen de chaque mot figurant dans la liste du dictionnaire. Si le mot de passe n'est pas
découvert lors de la première phase, une seconde phase débute. Lors de la deuxième phase de
l'attaque en force, le pirate fait appel à un programme chargé de créer des combinaisons de
caractères séquentielles pour tenter de deviner le mot de passe. Lorsque le pirate dispose de
suffisamment de temps, une attaque en force permet de décoder quasiment tous les mots de
passe employés.
Pour vous prémunir contre les attaques en force, utiliser des mots de passe forts et changez-
les régulièrement. Un mot de passe fort doit être constitué de lettres majuscules et
minuscules, de chiffres et de symboles (caractères spéciaux). L'accès aux lignes vty peut
également être limité à l'aide d'une liste de contrôle d'accès.
Le premier niveau de sécurité à prendre en compte dans un LAN est l'utilisateur. Pour
accéder aux ressources locales et réseaux, il devra s'identifier grâce à un nom d'utilisateur et à
un mot de passe. Chaque utilisateur doit être unique dans son contexte et appartenir à au
moins un groupe d'utilisateurs. Certaines règles à respecter sont :
Le nom d'utilisateur (Login) doit être significatif pour pouvoir identifier toutes les
personnes. Plusieurs méthodes d'identification sont possibles. L'une d'entre elles consiste à
associer la première lettre du prénom au nom complet de la personne, chaque système
d'exploitation propose des comptes administrateurs capable de gérer les utilisateurs.
Le mot de passe (Password) doit être personnel et incessible. Certaines consignes peuvent
rendre difficiles voire inefficaces les tentatives de connexion des pirates :
Afin de rendre votre politique de sécurité plus efficace, il faut établir convenablement les
droits d'accès des utilisateurs et des groupes. L'installation standard des systèmes
d'exploitation (Unix, Windows, Novell, etc.) n'est pas sécurisée en soi. Elle nécessite
certaines manipulations. Quelques points fondamentaux cités ci-dessous peuvent apporter un
niveau minimal de sécurité :
Sécurité des fichiers contenant les mots de passe : sous les systèmes Unix, deux fichiers
sont à prendre en compte : le fichier des utilisateurs et leurs mots de passe : "/etc/passwd", et
celui des groupes : "/etc/groups". Les deux fichiers cryptés sont accessibles à tous les
utilisateurs, même "guest" ou "anonyme", sans quoi ces derniers ne pourraient pas se
connecter. Ce qui les rend, malgré le cryptage, faciles à pirater. En effet, certains outils
permettent de les décrypter. Pour remédier à cela, l'administrateur (root) peut exécuter la
commande "shadow" permettant de transférer le contenu de ces deux fichiers dans un autre
fichier inaccessible aux utilisateurs. D'autre part, sous Windows, la base de registre contenant
les paramètres cryptés du système (system.dat) et des utilisateurs (user.dat) doit être protégée.
Microsoft propose deux outils : "poledit" et "regedit" qui permettent de manipuler et de
personnaliser entièrement le système. A l'aide de ces deux outils, vous pouvez minimiser les
risques d'intrusions :
Attribution convenable des droits d'accès : dans un LAN, chaque utilisateur doit pouvoir
créer et gérer des fichiers et des répertoires dans son espace de travail. Les autorisations
d'accès (lecture, écriture, listage, exécution, etc.) aux fichiers et programmes doivent être
parfaitement étudiées et installées. Dans une politique standard de sécurité, un simple
utilisateur possède, d'une part, son répertoire de travail où il a tous les droits d'accès, et,
d'autre part, des répertoires plus restreints appropriés à son activité. Il faut en principe éviter
Rédiger et présenter par TANI SCHMIDT PAUL Page 57
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.
Les ports utilisés par un ordinateur sont aussi des portes ouvertes aux pirates (LAN et WAN).
Un port sur un serveur est un point d'entrée logique permettant à un client d'utiliser une
application (ou un service). Par exemple, pour afficher la page d'accueil du site "TF1" sur un
navigateur WEB, l'utilisateur se met en contact avec le port 80 du serveur http://www.tf1.fr.
D'autres ports existent tels que le port 21 pour le service ftp, 23 pour le service Telnet, 25
pour le SMTP, 53 pour le DNS, 80 pour le HTTP, 110 pour le POP3, etc. Les pirates peuvent
entrer en contact avec les applications qui "écoutent" les ports associés à chaque service. Les
techniques actuelles de piratage utilisées sont multiples :
Plantage du serveur : en exécutant des applications non prévues (Telnet sur le service Ftp),
ou en exécutant un nombre de demandes qui dépassent la capacité du serveur.
Contourner les applications : en exécutant des applications non prévues, ou en accédant aux
privilèges (droits) administrateurs nécessaires pour faire tourner tel service.
La mise en place d'un système de sécurité nécessite la réalisation des audits dans le but de
détecter ses éventuelles vulnérabilités. Cela consiste à collecter et à analyser plusieurs
informations : login (connexion) et logout (déconnexion), tentatives de prises de droits de
l'administrateur, accès aux ports, serveurs demandés, changements de droits, accès invité
(guest) et anonyme (anonymous), modifications des services, login échoué, etc. Sous Unix,
les commandes syslogd, COPS, audit, ac, et sa permettent de mettre l'écoute sur les
Rédiger et présenter par TANI SCHMIDT PAUL Page 58
Thème : Technologies de Mise en place et Gestion Sécurisée d’un réseau local dans une entreprise,
Cas de l’entreprise Global One.
processus et les connexions. Sous Windows, plusieurs outils d'audits existent, parmi
lesquels : "Audit Policy" accessible par "User Manager/Policies/Audit".
v. La sauvegarde
La sauvegarde de votre système est l'élément le plus important dans la mise en place d'une
politique de sécurité. Elle permet de reconstruire votre installation en cas d'intrusion. Il est
préférable qu'elle soit effectuée sur des supports variés (cartouche, CD Rom, disque dur
amovible, Serveur TFTP etc.). La commande tar, sous Unix, est utilisée pour sauvegarder
des fichiers sur bandes ou cassettes. Sous Windows, plusieurs outils existent sur le marché
(Arcserve, Seagate, Computer Associate, etc.) permettant une sauvegarde automatique sur
des supports multiples. Il est très important de vérifier que le produit choisi soit capable non
simplement d'effectuer la sauvegarde du système mais également de le reconstruire
entièrement.
4.12 Conclusion
Apport du Stage
En effet nous pouvons dire que notre stage dans l’entreprise Global One à apporte beaucoup à
la qualité de notre formation et à notre vie professionnelle. Nous avons eu la possibilité de
travail avec des matériels de différentes technologies (Huawei, Dlink, CISCO, Mikrotik,
Netgears). Ceci nous a permis de voir où ce matérielles se rencontre et où il se diverge.
Nous avons aussi appris à travailler en groupe, en équipe et à interagir avec des clients de
l’entreprise. Toutes ces connaissances et expériences acquissent durant notre stage nous ont
permis de réaliser ce projet. Nous pouvons ainsi dire que l’objectif de notre stage a été attient.
Limitation de ce rapport
Le but de ce rapport était d’expliquer la mise en place et la gestion sécurisée d’un réseau
local dans une entreprise. Jusqu’ici nous avons expliqué différents concepts, technologies,
matérielles et logicielles que l’on peut utiliser pour une mise en place d’un réseau local et de
faire une gestion sécurisée du réseau.
Ce projet n’a pas traité tous les concepts, technologies, matérielles et logicielles mais n’a
traité que l’essentiel à connaitre pour une bonne mise en place et gestion sécurisée des
réseaux locaux.
Conclusion Général
Nous avons appris que la manière la plus fiable de configurer un matériel informatique est de
se référer au manuel de configuration disponible sur le site du fabriquant. La mise en place
d’un réseau local n’est pas standard, il dépend sur un certain nombre des facteurs tel que : le
besoin du client, le budget mise en disposition ainsi de suite.
De plus, nous avons étudié la sécurité dans un réseau local, nous avons identifié quelques
piliers de la sécurité. Jusqu’au jour d’aujourd’hui, aucun pays, systèmes informatiques n’est à
l’abri de la sécurité. Il est important de faire une révision régulière de sa politique de sécurité
et d’éduquer tous ses staffs aux enjeux et risques de la sécurité.
Bibliographie
Cours informatique –les différent types de réseaux par Mohamet Salim nous a permis
d’étudier les différents architectures réseaux.
Mémoire en ligne : étude et optimisations des réseaux local d’Inovasi par Toussait Kouassi. Il
nous a permis de voir la structure d’un rapport de stage
Mémoire en ligne : mise en place d’un réseau VPN au sein d’une entreprise par Eric Bahati
Shabani. Il nous a permis de voir la structure d’un rapport de stage
Outils de gestion réseaux par Tech-République qui nous a permis d’étudier les différents
outils de gestion réseaux.
Les enjeux et de la mise en place d’une politique de sécurité dans un réseau informatique par
Richard Chbeir. Il nous a permis d’étudier les différents piliers enjeux et risques de sécurités
informatiques.