Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
PROJET DE CONTROLE
Filière : 2ITE
Niveau : 2ème Année
Sujet :
Réalisé Par :
ABDELALI HLAILI
HAMZA ABBASSI
Encadré par :
Prof. Bensaleh
Résumé
Dans cette étude de cas, nous allons identifier les mesures à mettre en œuvre pour assurer la
sécurité des éléments physiques et logiques du réseau proposé et, d’autre part, à documenter
la politique de sécurité du réseau en vue de la faire accepter par l’entreprise.
Table des Matières
Résumé .................................................................................................................................................... 2
List des Tableaux ..................................................................................................................................... 4
1. Introduction..................................................................................................................................... 5
2. Objectifs de la politique .................................................................................................................. 5
3. Plan de sécurité ............................................................................................................................... 6
4. Conclusion ....................................................................................................................................... 9
5. Bibliographie.................................................................................................................................... 9
6. Annexes ......................................................................................................................................... 10
List des Tableaux
Tableau 1: Comparaison des méthodes d'accès et protocole de sécurisation des données .................. 7
Tableau 2: Comparaison des méthodes d'authentification .................................................................... 7
Tableau 3: Comparaison des portails captifs .......................................................................................... 8
Tableau 4: Comparaison des serveurs..................................................................................................... 8
Tableau 5: comparaison du système de stockage ................................................................................... 8
1. Introduction
La sécurisation du réseau informatique représente aujourd’hui une mission d’envergure. Au-
delà des limites de sa propre organisation, l’entreprise doit intégrer dans ses systèmes
d’information les données concernant ses partenaires et clients.
La complexité de ces systèmes induit donc la sécurisation d’un système de sécurité étendu
qui doit mobiliser des ressources plus ou moins importantes et des connaissances déployées.
La sécurité est un sujet qui touche tous les composants du système d'information, y compris
l’environnement (local technique) et les utilisateurs. Elle couvre généralement trois principaux
objectifs :
• L’intégrité : garantir que les données sont bien celles qu'on croit être.
• La confidentialité : donner l'accès aux ressources aux seules personnes autorisées.
• La disponibilité : maintenir le bon fonctionnement du système informatique.
La suite de notre étude consistera donc à trouver les éléments nécessaires pour garantir
l'intégrité, la confidentialité, et la disponibilité du réseau informatique de Al Mansour.
2. Objectifs de la politique
La politique de sécurité du réseau informatique est un document générique qui définit les
règles d’usage du réseau et des systèmes d’information, et les responsabilités des utilisateurs
au regard du processus de sécurité.
La constatation des risques que peut encourir l’entreprise amène à établir des mesures de
sécurité adéquates afin de prévenir et limiter les dommages pouvant affecter son activité. La
politique de sécurité réseau s’inscrit alors dans une démarche de prévention de risques par la
prise en compte de plusieurs dimensions, à savoir humaine, organisationnelle, juridique,
matérielle et environnementale. Ses objectifs sont formulés autour des points suivants :
Avantages Limites
RADIUS Toute une communauté se Utilisation du protocole UDP
penche sur les problèmes qui n'est pas très fiable
rencontrés
Diameter Correction de certaines Absence de documentation
limites de RADIUS
Tableau 4: Comparaison des serveurs
Après la comparaison des différentes solutions ci-dessus effectuées, nos choix se sont
finalement portés sur les solutions suivantes :
Pour l'accès au réseau wifi et la sécurisation des communications sans fils nous avons choisi
le WPA-S02.lx. Comme méthode d'authentification nous avons choisi le portail captif et
particulièrement sur le chillispot car il oblige toute personne souhaitant accéder au réseau wifi
de s'authentifier par conséquent seule les personnes autorisées par l'administrateur à accéder
au réseau pourront le faire. Cette méthode d'authentification est beaucoup sécurisée. Le
serveur d'authentification Radius avec sa version open source freeradius qui est le plus utilisé
est celui que nous avons choisi. De plus, associé à l'annuaire OpenLDAP et à la base de
données MySQL qui vont permettent respectivement, de stocker les informations des
utilisateurs, et journaliser leurs accès au réseau wifi. Toutes ces configurations ont été
effectuées sur un système d'exploitation Debian Jenny (5.0). Notre choix s'est porté sur ce
système non seulement à cause de sa stabilité mais aussi du fait qu'il est plus sécurisé et
dédié à l'administration réseau.
4. Conclusion
Avec le développement du ciblage comportemental et le traitement massif d’informations
issues d’Internet, il est devenu primordial pour une entreprise de sécuriser ses systèmes
informatiques.
La complexité et la sophistication de ces systèmes génèrent des difficultés croissantes dans
leurs usages qui s’étendent sur tout le réseau. Ce qui entraîne souvent des failles importantes
pouvant compromettre la sécurité des données et des entités concernées par ces données.
5. Bibliographie
http://www.memoireonline.com/
http://www.clusif.asso.fr
http://www.reseaucerta.org
http://chillispot.info/
http://www.ifi.auf.org/rapports/tpe-promo14/tpe-ewelle-richard.pdf
http://links.larsen-b.comlRapport de stageV7 35.pdf
http://debian-facile.org/wiki/commande:..ion-reseau
https://www.nomios.fr/actualite/comment-securiser-votre-reseau-dentreprise/
http://fr.wikipedia.org/wikilFiltrage par adresse MAC
6. Annexes
Type de réseau
Réseau dépourvu d'exigences de sécurité centralisée contraignent-ils à ne partager que les
ressources qui sont soumises à un contrôle centralisé fondé sur des noms, des mots de passe
et des permissions d'utilisateur (sécurité au niveau utilisateur)
Architecture
Utilisez le réseau proposé 100BaseTX.
Câblage
Si le câble UTP catégorie 5 n'est pas approprié, vous devez changer de type de câble. Les
questions suivantes vous aideront à déterminer celui qui convient à votre environnement.
Utilisez le câblage du réseau UTP Cat 5E ou Cat 6 (câble proposé par défaut).
Carte réseau
La carte réseau que vous avez choisie fonctionnera avec les autres composants du réseau.
La carte est compatible avec le câblage et la topologie que vous avez choisi. Le fournisseur
du système d'exploitation que vous voulez utiliser il a testé la carte ainsi que le pilote que vous
souhaitez acquérir, et cela, sur le même type d'ordinateur.
Protocole(s) réseau
TCP/IP est le protocole par défaut du système d'exploitation réseau que vous installez.
Le logiciel réseau que vous installerez reconnaît TCP/IP.
Le réseau doit assurer du routage.
Les ordinateurs du réseau doivent accéder à Internet. (Le principal protocole sous Internet est
TCP/IP.).
Vous devez gérer des clients et des serveurs provenant de fabricants différents. La plupart
des éditeurs de logiciels réseau intègrent TCP/IP à leurs produits, ou bien le proposent dans
des utilitaires complémentaires.).