Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
L’ETUDE DE LA MISE EN
ŒUVRE D’UN RESEAU
INFORMATIQUE
Année académique : 2019 - 2020
1
Reseau securite informatique RSI-G9
DEDICACES
Nous dédions le présent document : A nos pères et mères qui nous ont toujours encouragé dans les études, et ont
toujours apportés leurs amours et leurs soutiens infaillibles.
2
Reseau securite informatique RSI-G9
REMERCIEMENTS
L’École Supérieure d'Informatique et les intervenants professionnels qui dispensent les cours à l'UVCI pour avoir
assuré notre formation.
Nos amis et camarades de classe pour leur solidarité et leur sympathie pendant notre formation.
Que chacun trouve ici un motif de satisfaction et puisse DIEU tout puissant rendre à chacun au centuple ses bienfaits.
3
Reseau securite informatique RSI-G9
AVANT-PROPOS
A. Généralité
L’Université Virtuelle de Côte d’Ivoire (UVCI) est un établissement public administratif (EPA) créée par décret
N°2015-775 du 09 décembre 2015 par l’Etat de Côte d’Ivoire, situé à Abidjan, avec pour slogan << Mon université
avec moi, partout et à tout moment >> et a pour directeur général, le professeur KONE Tiémoman.
Cette université qui forme aux métiers du numérique éducatif est issue de la deuxième phase de l’appui financier du
deuxième Contrat de Désendettement et de Développement (C2D) Éducation/Formation conclu entre la République
française et l’Etat de Côte d’Ivoire par la volonté politique du Ministère de l’Enseignement Supérieur et de la
Recherche Scientifique, à vouloir résoudre le problème du sureffectif des institutions universitaires.
Le C2D éducation/formation vise ainsi à soutenir le ministère de l’enseignement supérieur et de la recherche
scientifique dans ses efforts d’introduction du numérique éducatif dans le système d’enseignement supérieur.
L’objectif étant de répondre au nombre de plus en plus croissant de bacheliers qui se présentent aux portes des
universités chaque année, au déficit en infrastructures et d’améliorer la qualité de l’offre de formation en vue de
relever le taux d’employabilité des diplômés.
B. Spécialités
Il est à rappeler que l’Université Virtuelle compte en trois années de fonctionnement, près de 7500 étudiants qui sont
formés au numérique éducatif dans la filière Informatique des Sciences du Numérique. L’Université Virtuelle de Côte
d'Ivoire est une Université publique d'enseignement à distance axée sur le numérique éducatif. Elle offre des
formations qualifiantes, diplômantes et professionnalisant. Dans le cadre du développement de la formation à distance,
l’UVCI ne formait, pour la rentrée universitaire 2016-2017, que des profils scientifiques (disposant du BAC C, D et
E). Cependant, avec de nouvelles spécialités que sont la Communication Digitale, l’E-commerce et marketing
Digitale, mis en place en 2017-2018, l’Université Virtuelle de Côte d’Ivoire forme désormais des étudiants issus du
Baccalauréat littéraire. Par conséquent, elle dispose d’une filière à savoir l’Informatique et sciences du Numérique et
six spécialités qui sont :
-Réseaux et Sécurité Informatique (RSI)
-Bases de Données (BD)
-Développement d’Applications et e-Services (DAS)
-Multimédia et Arts Numériques (MMX)
-Communication Digitales (COM)
-E-Commerce et Marketing Digital (CMD)
C. Mission
L’Université Virtuelle de Côte d’Ivoire a pour principale mission de développer et vulgariser l’enseignement à
distance à travers les Technologies de l’Information et de la Communication qui font partie intégrante du Programme
Thématique de Recherche du Conseil Africain et Malgache pour l’Enseignement Supérieur (CAMES). Par
conséquent, elle se doit entres autres : D’accompagner les Universités et Grandes Écoles Publiques qui dispensent de
cours en présentiel, afin que celles-ci convergent vers la formation à distance à travers le numérique. De rendre les
ressources pédagogiques des domaines de formation disponibles et accessibles à travers une plateforme commune
dédiée. De mettre en place un réseau international de partenariats dans le domaine de l’enseignement à distance.
D’assurer à travers une plateforme, la diffusion des connaissances et de la culture. Pour assurer son bon
fonctionnement, l’UVCI a mis à la disposition de ses étudiants différentes plateformes. Un site officiel pour les
4
Reseau securite informatique RSI-G9
informations et l’actualité au sein de l’université (uvci.edu.ci). Une plateforme mise à la disposition des étudiants pour
exploiter les ressources pédagogiques (campus.uvci.edu.ci). Une plateforme pour les documents et autres activités
scolaires (scolarite.uvci.edu.ci). Une plateforme pour les examens de fin de semestres (exam.uvci.edu.ci). Une
plateforme pour la prise en main des outils pédagogiques avant de prendre part à d’autres ressources
(prerequis.uvci.edu.ci). L’Université Virtuelle de Côte d’Ivoire siège au Deux plateaux dans la commune de Cocody
près du Tribunal de Commerce et une antenne située à Cocody au sein de l’université Félix Houphouët Boigny de
Cocody.
5
Reseau securite informatique RSI-G9
E. Organigramme de l’UVCI
L’organisation administrative de l’Université Virtuelle de Côte d’Ivoire (UVCI) est présentée à travers
l’organigramme détaillé ci-dessous. L’UVCI est sous la responsabilité d’un Conseil de Gestion (CG) dont les pouvoirs
sont confiés à un Directeur Général (DG). Le Directeur Général, Mr Kone Tiémoman est aidé dans sa tâche par deux
Directeurs Centraux : le Directeur des Affaires Académiques et Pédagogiques (DAAP) et la Directrice des Affaires
Administratives et Financières (DAAF). Les Directions sont organisées en sous-directions, auxquelles sont rattachés
des services pour mener à bien les activités. L’organigramme transmis par la direction de l’UVCI met en évidence une
structuration avancée, compte tenu de la création récente de l’établissement.
6
Reseau securite informatique RSI-G9
Introduction générale
La performance du système d'information d'une entreprise est d'une importance capitale pour son efficacité et son bon
fonctionnement. La recherche de cette performance entraine de plus en plus l'utilisation d'un système informatique
pour la gestion quotidienne des informations. C'est dans cette optique que nous avons été accueillis à Fortic Group
pour étudier et mettre en place un réseau informatique sécurisé.
Fruit de notre travail à Fortic Group, notre rapport s'articulera autour des principaux points suivants : La présentation
de la structure d'accueil, partie dans laquelle nous allons présenter Fortic Group, son système informatique et faire une
étude de notre thème en abordant sa problématique, ses objectifs et la démarche à suivre.
La sécurité d'un réseau informatique, où nous allons évoquer les différentes solutions permettant de sécuriser un
réseau informatique câblé et Wi-Fi puis choisir la solution idoine à mettre en place.
La mise en œuvre des solutions retenues. Dans cette partie, nous allons procéder à la configuration des solutions
choisies pour le réseau câblé ainsi que le réseau Wi-Fi puis faire une évaluation des coûts que ces solutions choisies
pourront engendrer.
7
Reseau securite informatique RSI-G9
2. L’étude de l’existant
Au sein de l’entreprise, il existe 90 ordinateurs pour 25 box, sachant qu’un seul box ne peut recevoir qu’un seul
ordinateur d’où le constat d’un mauvais choix d’équipement entrainant une architecture de réseau défaillant non
sécurisé et un modèle d’architecture non adapté pour le fonctionnement de l’entreprise.
3. Cahier de charge
Afin d’obtenir un résultat radieux à la fin de notre projet, nous avions définit un plan d’adressage conformément à la
topologie réseau et au système de sécurité mis en place. Aussi, nous avions :
● proposé une architecture du réseau LAN
● configuré les différents équipements du réseau
● énuméré les différents services nécessaires
● Réaliser la configuration des différents serveurs
● proposé une politique de sécurité
● Assuré la sécurité du réseau et des serveurs
8
Reseau securite informatique RSI-G9
Cisco 2960
•Flexibilité de la liaison ascendante 10 Gigabit Ethernet
•Prise en charge de PoE+
•Niveau de sécurité avancé et accès réseau par authentification pour protéger les réseaux intranet des utilisateurs non
autorisés
•Fonctionnalité QoS amélioré pour hiérarchiser le trafic réseau en temps réel
•Méthode simple et évolutive de configuration, d’optimisation et de dépannage du réseau pour le personnel
informatique interne.
Cisco 4321
Modules d'interface réseau (NIM) 2
Nombre maximum de ports Ethernet LAN commutés avec PoE 40,80,100
Support PoE (puissance) sans Booster PoE 120 W
Prévention des intrusions Oui
Cisco Cloud Web Security Oui
Facteur de forme 1 unité de rack (RU), bureau
Ports USB (type A) 1
Ports WAN intégrés 1 GE / SFP 1 GE
Défaut/max DRAM 4 GB / 8 GB
9
Reseau securite informatique RSI-G9
3. Adressage réseau
10
Reseau securite informatique RSI-G9
11
Reseau securite informatique RSI-G9
Figure 3 :
configuration du mot
de passe
13
Reseau securite informatique RSI-G9
Figure 6
Attribution du mot de passe de sécurité
Figure 7
- Principe de fonctionnement
RADUIS Service (RADIUS) est un protocole développé par Livingston Enterprise devenu une norme de fait décrite
par les RFC 2865 et 2866.
Le principe de fonctionnement du serveur radius est basé sur un scénario similaire à celui-ci :
~ Un utilisateur envoie une requête au NAS (point d'accès) pour demander une connexion
~ NAS achemine la demande au serveur RADIUS
~ Le serveur RADIUS consulte la base de données d'authentification afin de connaître le
Type de scénario d'authentification demandé pour l'utilisateur. Soit le scénario actuel
Convient, soit une autre méthode d'authentification est demandée à l'utilisateur.
Le serveur RADIUS retourne ainsi une des quatre réponses suivantes :
• ACCEPT : l'authentification a réussi ;
• REJECT : l'authentification a échoué ;
• CHALLENGE : le serveur RADIUS souhaite des informations supplémentaires de
La part de l'utilisateur et propose un « défi » (en anglais « challenge ») ;
• Il existe une autre réponse appelée CHANGE PASSWORD où le serveur
RADIUS demande à l'utilisateur un nouveau mot de passe. Change password est un
Attribut VSA (Vendor-Specific Attributes), c'est-à-dire qu'il est spécifique à un
Fournisseur, et dans ce cas, c'est un attribut de Microsoft, celui de MS-Chapv2 pour être.
- Principe de fonctionnement
Une fois invoqué, un service web est en mesure de fournir ses fonctionnalités au client qui l’invoque. Le client
invoque une série d’appels de service web par le biais de requêtes envoyées au serveur qui héberge le service. Ces
requêtes sont effectuées par le biais d’appels de procédure distante (Remote Procedure Calls).
Par exemple, lorsque vous proposez un service web fournissant les prix pour des produits vendus en ligne via le site.
Le front end ou la couche de présentation peuvent être en .Net ou en Java, mais ces deux langages de programmation
auront la capacité de communiquer avec le service web.
15
Reseau securite informatique RSI-G9
Le service d’applications offre un contexte d’exécution aux ordinateurs clients pour leur éviter d’exécuter des
applications localement. Les serveurs de ce type hébergent la plupart du temps des applications gourmandes en
ressources que se partage une large communauté d’utilisateurs. Par ce biais, les clients ne sont plus tenus de disposer
de ressources suffisantes pour faire tourner les applications, et il devient inutile d’installer et de garder à jour des
logiciels sur une multitude de machines : on se contente de le faire sur le serveur, et tous les utilisateurs en bénéficient.
Figure 10
16
Reseau securite informatique RSI-G9
Figure 11
On pourra d’ailleurs s’y connecter en nous rendant sur un ordinateur puis dans l’onglet « Web Browser ». Il nous
suffira de taper l’adresse IP du serveur (10.100.4.20) ou www.cfi.com pour accéder à son contenu :
Figure 12
17 Figure 13
Reseau securite informatique RSI-G9
Figure 14
Testons le service : envoi d’un message du PC0 dans la messagerie du PC5.
Figure 15
On reçoit bien le mail donc le service est fonctionnel.
18
Reseau securite informatique RSI-G9
Figure 16
Puis nous allons nous rendre sur un ordinateur et ouvrir l’invite de commande et nous connecter au serveur FTP :
Récupérations du fichier
PCT_UVCI.txt par le PC0
Figure 17
19
Reseau securite informatique RSI-G9
20
Reseau securite informatique RSI-G9
- Mail :
Chaque employé peut disposer d’une adresse email pour l’exercice de ses missions. Par principe, tous les messages
envoyés ou reçus sont présumés être envoyés à titre professionnel. Par exception, les utilisateurs peuvent utiliser la
messagerie à des fins personnelles, dans les limites posées par la loi. Les messages personnels doivent alors porter la
mention “PRIVE” dans l’objet et être classés dans un répertoire “PRIVE” dans la messagerie, pour les messages reçus.
21
Reseau securite informatique RSI-G9
Ensuite nous allons cliquer sur le Serveur > service > AAA étant sur le serveur AAA nous allons créer des
utilisateurs
DANS LA PARTIE NETWORK CONFIGURATION
Nous allons attribuer comme NOM DU CLIENT: routeur, au niveau du CLIENT IP nous allons donner
une adresse: 10.100.0.1 attribuer 123456789 comme mot de passe et sélectionner radius comme
ServerTYPE
DANS LA PARTIE USER SETUP
Nous allons créer des utilisateurs PC0, PC1, PC2, PC3, PC4, PC4, PC5 qui auront le même nom
d’utilisateur que les mots de passe
22
Reseau securite informatique RSI-G9
23
Reseau securite informatique RSI-G9
24
Reseau securite informatique RSI-G9
CONCLUSION GENERALE
Le projet nous a permis d'abord de faire une étude détaillée du réseau informatique des femmes vivriers et de relever
les différentes insuffisances présentées par le dit réseau. Ensuite, nous avons abordé différentes solutions permettant
de faire faces à ces insuffisances, pour cela nous avons procédé à une étude comparée de l'efficacité de chacune de ces
différentes solutions en vue de choisir la plus adéquate permettant de rendre le réseau beaucoup sécurisé. Enfin, nous
avons pris en compte les besoins actuels de Fortic Group pour le fonctionnement de son réseau informatique sans
oublier les insuffisances relevées par le réseau existant pour concevoir une nouvelle architecture du réseau qui est
beaucoup sécurisé et plus fluide aux échanges de données. Ce stage à Fortic Group nous a également permis
d'améliorer nos connaissances théorique et pratique acquises pendant ces années passées à l'ESI mais aussi de nous
familiariser avec le monde professionnel. Pour finir, nous pensons que la mise en œuvre de cette nouvelle architecture
réseau que nous proposons est d'une importance capitale pour le bon fonctionnement du réseau informatique de Fortic
Group. Évolutif, cette architecture pourra faire l'objet d'améliorations et de modification en fonction des besoins futur
de la structure.
25