Vous êtes sur la page 1sur 46

Ministère de l’Enseignement Supérieur et RÉPUBLIQUE DU MALI

de la Recherche Scientifique

Université des Sciences


des Techniques et des
Technologies de Bamako
Un Peuple – Un But – Une Foi
Institut des Sciences
Appliquées

MEMOIRE DE FIN DE CYCLE

THEME :

Mise en place d’un réseau informatique sécurisé pour


l’APTIS

Rapport de stage présenté et soutenu par Nakadidia TOGOLA pour l’obtention du Diplôme
de Licence professionnelle dans la filière Génie Electrique et Informatique Industrielle
Option : Réseaux & Télécommunication
Email : nanatogola25@gmail.com

Période du stage : 29 Septembre_ 29 Décembre 2020

Département GEII (Génie Electrique et Informatique Industrielle)


Date de soutenance : Le ……/……/……

Encadrant de stage : Encadrant pédagogique :


M. Mohamed COULIBALY Dr Balla DIANKA

Promotion : 2017 - 2020


Dédicaces

A mes très chers parents, source de vie, d’amour et d’affection

A mes chers frères, source de joie, de bonheur et de courage

A toute ma famille, source d’espoir et de motivation

A tous mes amis et collègues pour leur soutien

Je vous dédie ce modeste travail

Nakadidia TOGOLA

Page | I
Remerciement
Je rends grâce à Dieu Tout-Puissant qui m’a donné la force, la capacité et la santé me permettant
de mener à bien cette étude.

❖ J’offre premièrement mes sincères remerciements à mon encadrant de service, M.


Mohamed COULIBALY. Le mérite d’un mémoire appartient certes à l’auteur, mais
également à celui qui l’encadre. Dans mon cas, mon encadrant a été d’un soutien et
d’une attention exceptionnelle. La confiance qu’il m’a accordée ainsi que le soutien
moral qu’il a manifesté à mon égard m’ont permis d’accumuler des expériences
professionnelles et personnelles marquantes qui font de moi une personne grandie.
❖ Je remercie ensuite mon encadrant pédagogique, Dr Balla DIANKA, qui a bien voulu
me guider à chaque étape de la réalisation de ce travail. Il m’a toujours réservé le
meilleur accueil, malgré ses obligations professionnelles. Ses encouragements
inlassables, son amabilité et sa gentillesse méritent toute admiration.
❖ Je remercie également le manager de la société APTIS, M. ADEKAMBI B. K. Raoul,
qui m’a donné le privilège de travailler au sein de son équipe et d’apprécier ses qualités
et ses valeurs. Son sérieux, sa compétence et son sens du devoir m’ont énormément
marqué. Qu’il trouve ici l’expression de mes respectueuses considérations et de ma
profonde admiration pour toutes ses qualités scientifiques et humaines.
❖ Je remercie toute l'équipe d’APTIS pour leur accueil et leur esprit d'équipe.
❖ Mes remerciements vont aussi à l’endroit de mon beau-frère, M. Moctar DIARRA qui
m'a beaucoup aidé dans ma recherche de stage et m'a permis de postuler dans cette
entreprise. Son écoute et ses conseils m'ont permis de trouver ce stage qui était en totale
adéquation avec mes attentes.
❖ Je remercie également l’ensemble du corps professoral de l’Institut des Sciences
Appliquées (ISA) pour la qualité des enseignements reçus durant ces trois (3) années
universitaires
❖ Un vibrant hommage à toute la promotion 2017-2020 de l’ISA.
A toutes les personnes qui ont contribué de près ou de loin à l’élaboration de ce modeste travail
que chacun trouve ici un motif de satisfaction et puisse DIEU tout puissant rendre à chacun au
centuple ses bienfaits.

Page | II
Sommaire
Dédicaces .................................................................................................................................... I
Remerciement ............................................................................................................................ II
Sommaire ................................................................................................................................. III
Liste des figures ....................................................................................................................... VI
Liste des tableaux ..................................................................................................................... VI
Sigles et Abréviations..............................................................................................................VII
Résumé .................................................................................................................................. VIII
Abstract ................................................................................................................................. VIII
Introduction ................................................................................................................................ 1
Chapitre I: Présentation générale ........................................................................................ 2
I. Présentation de l’ISA ................................................................................................. 2
II. Présentation de la société APTIS ............................................................................... 2
A. Historique ............................................................................................................... 2
B. Présentation générale .............................................................................................. 3
1. Mission et objectifs ............................................................................................ 3
2. Partenaires .......................................................................................................... 3
3. Structuration ....................................................................................................... 3
4. Organigramme .................................................................................................... 3
III. Le système informatique de l’APTIS ..................................................................... 5
A. Le parc informatique .............................................................................................. 5
1. Environnement client ......................................................................................... 5
2. Environnement serveur ...................................................................................... 5
3. Le matériel d’interconnexion ............................................................................. 5
B. Les logiciels............................................................................................................ 6
C. Le réseau ................................................................................................................ 6
1. Présentation ........................................................................................................ 6
2. La politique de sécurité du réseau en place ........................................................ 6
3. Architecture du réseau ........................................................................................ 6
IV. Analyse de l'existant et présentation du thème....................................................... 8
A. Critique de l'existant ............................................................................................... 8
B. Étude du thème ....................................................................................................... 8
1. Problématique..................................................................................................... 8
2. Objectifs ............................................................................................................. 9

Page | III
3. Démarche à suivre .............................................................................................. 9
Chapitre II: Conception et étude de la sécurité du réseau .............................................. 10
I. Conception du réseau ............................................................................................... 10
A. Analyse du site ..................................................................................................... 10
B. Choix de la Topologie .......................................................................................... 10
C. Choix des équipements......................................................................................... 11
D. Répartition des matériels ...................................................................................... 13
E. Fournisseur d'Accès à Internet ............................................................................. 13
F. Plan d'adressage.................................................................................................... 13
G. Plan de câblage : ................................................................................................... 14
II. Etude de la sécurité du réseau .................................................................................. 15
A. Sécurité des éléments physiques d'un réseau local ............................................... 15
1. Les locaux et leur contenu ................................................................................ 15
2. Les éléments terminaux du réseau local ........................................................... 15
3. Les liaisons ....................................................................................................... 15
4. Les équipements d'interconnexion ................................................................... 15
a. Segmentation Physique ............................................................................... 16
b. Segmentation Logique, les VLANs ............................................................ 17
B. La sécurité du réseau Wi-Fi ................................................................................. 19
1. Les solutions de cryptage de donnée circulant sur le réseau ............................ 20
a. Le WEP (Wired Equivalent Privacy) .......................................................... 20
b. Le WPA (Wi-Fi Protected Access) ............................................................. 20
c. Le WPA-802.1x .......................................................................................... 20
d. Le WPA2 .................................................................................................... 20
2. Les solutions de Contrôle d'accès..................................................................... 20
a. Le filtrage des adresses MAC ..................................................................... 21
b. Le standard 802.1x ...................................................................................... 21
c. Le portail captif ........................................................................................... 21
Chapitre III: Mise en œuvre des solutions retenues ......................................................... 22
I. Choix des solutions à mettre en place ...................................................................... 22
II. Mise en place du réseau câblé .................................................................................. 22
A. Planification du déploiement des VLANs ............................................................ 22
1. Les différents VLANs à implémenter .............................................................. 22
2. Attribution des ports du Switch aux différents VLANs ................................... 23
3. L'adressage ....................................................................................................... 24

Page | IV
B. Configuration du switch ....................................................................................... 26
III. Mise en place du wifi ........................................................................................... 28
IV. Estimation du coût de déploiement ...................................................................... 30
V. Architectures ............................................................................................................ 30
A. Nouvelle architecture ........................................................................................... 30
B. Topologie packet tracer ........................................................................................ 32
Conclusion Perspectives ........................................................................................................... 34
Recommandations .................................................................................................................... 34
Références ................................................................................................................................ 35
Annexes ..................................................................................................................................... A

Page | V
Liste des figures
Figure 1-organigramme d'APTIS réalisé avec VISIO................................................................ 4
Figure 2-Ancienne architecture du réseau d'APTIS réalisé avec le logiciel VISIO ................... 7
Figure 3-Plan de câblage du bâtiment d'APTIS réalisé avec VISIO ........................................ 14
Figure 4-Image de segmentation avec un pont réalisé avec VISIO ......................................... 16
Figure 5-Image de segmentation avec un routeur réalisé avec VISIO ..................................... 16
Figure 6-Image de segmentation avec un commutateur réalisé avec VISIO ........................... 17
Figure 7-Illustration VLAN de niveau 1 .................................................................................. 18
Figure 8-Illustration VLAN de niveau 2 .................................................................................. 18
Figure 9-Illustration VLAN de niveau 3 .................................................................................. 19
Figure 10-Capture de l’interface du switch pour la configuration du mot de passe ................ 26
Figure 11-Capture de l’interface du switch pour la création des VLANs ................................ 27
Figure 12-Capture de l’interface du switch pour l'affectation des ports .................................. 27
Figure 13-Interface d'accueil du point d’accès ......................................................................... 28
Figure 14-Interface pour les configurations de base ................................................................ 28
Figure 15-point d'accès NETGEAR avec port WAN............................................................... 29
Figure 16-Interface de configuration du control d'accès .......................................................... 29
Figure 17-Nouvelle architecture du réseau d’APTIS réalisé avec le logiciel VISIO ............... 31
Figure 18-topologie du réseau informatique avec packet tracer .............................................. 32

Liste des tableaux


Tableau 1-liste du matériel existant............................................................................................ 5
Tableau 2-dimensions des bureaux de l’APTIS ....................................................................... 10
Tableau 3-liste des matériels .................................................................................................... 12
Tableau 4-Répartition des équipements ................................................................................... 13
Tableau 5-plan d'adressage....................................................................................................... 13
Tableau 6-attribution de port aux VLANs ............................................................................... 23
Tableau 7-Adressage d’adresse ip ............................................................................................ 24
Tableau 8-Estimation du coût de déploiement ......................................................................... 30

Page | VI
Sigles et Abréviations
ACL: Access Control List

CSMA/CD: Carrier Sense Multiple Access/Collision Detection

DHCP: Dynamics Host Control Protocol

FAI : Fournisseur d'Accès à Internet

APTIS : Application Télécom Informatique Sécurité

HTTP : Hyper Text Transfer Protocol

IEEE: Institute of Electrical and Electronics Engineers

IP : Internet Protocol

ISA : Institut des Sciences Appliquées

MAC: Media Access Control

Mbits: Mega bite

OSI: Open Systems Interconnection

PC: Personal Computer

RADIUS: Remote Access Dial In User Service

RAM: Random Access Memory

RC4: Revest Cypher 4

TKIP: Temporary Key Integrety Protocol

VNC: Virtual Network Computing

WEP: Wired Equivalent Privacy

Wi-Fi: Wireless Fidelity

WPA: Wi-Fi Protected Access

Page | VII
Résumé
La performance du système d'information d'une entreprise est d'une importance capitale pour
son efficacité et son bon fonctionnement.
Dans un tel contexte, la recherche de cette performance entraine de plus en plus l'utilisation
d'un système informatique pour la gestion quotidienne des informations.

Ce présent projet repose sur la conception et la mise en place d’un réseau informatique destiné
à augmenter la taille et le taux de sécurité du réseau informatique de l’APTIS.

Durant ce stage j’ai étudié et mis au point un système informatique sécurisé répondant aux
critères de l’entreprise.

Mots-clés : sécurité, réseau informatique, VLAN, authentification, équipements réseaux,


topologies

Abstract
This project is based on the design and implementation of a computer network intended to
increase the size and security rate of the APTIS computer network. The performance of a
company's information system is of paramount importance for its efficiency and proper
functioning.

In such a context, the search for this performance increasingly leads to the use of a computer
system for the daily management of information.

During this internship we studied and developed a secure computer system meeting the criteria
of the company.

Keywords: security, computer network, VLAN, authentication, network equipment, topologies

Page | VIII
Introduction
Si les cours donnent aux étudiants un aperçu de ce qui pourrait être leur métier, rien ne vaut une
situation réelle pour les aider à se rendre compte de ce qui les attend. Ainsi pour joindre la
théorie à la pratique l’Institut des Sciences Appliquées (ISA), consacre son dernier semestre à
la réalisation d’un projet de fin d’études. Pour ce faire, l’étudiant doit effectuer un stage de 12
semaines minimum au sein d’une entreprise. Cette période de stage permettra à l'étudiant de
mettre en application les connaissances acquises durant son cursus.
C’est dans ce contexte que j’ai effectué un stage pratique au sein de l’APTIS (Application
Télécom Informatique Sécurité).

Aujourd'hui, le monde se développe avec la technologie et surtout dans le domaine de


l'informatique où l’entreprise quelle que soit sa taille, pour un but de rapidité, de fiabilité et
d’accès à distance doit se munir d'un outil capable de traiter les données et d'informatiser son
système afin de l'améliorer.

Durant le stage j’ai remarqué des insuffisances avec la sécurité du réseau de l’entreprise.
Face à ce problème pertinent, j’ai été chargé de trouver une solution pour pouvoir corriger ces
déficits et de mettre en place un réseau informatique plus évolué.
L’objet de mon projet de stage était donc d’étudier et de mettre en place un réseau
informatique sécurisé pour l’APTIS

Fruit de mon travail à l'APTIS, ce rapport s'articulera autour de trois principaux volets :

La présentation de la structure d'accueil, partie dans laquelle sera présenter l'APTIS, son
système informatique et faire une étude du thème en abordant sa problématique, ses objectifs
et la démarche à suivre ;

L’étude de la sécurité d'un réseau informatique, section dans laquelle sera évoquer les
différentes solutions permettant de sécuriser un réseau informatique câblé et sans fil puis choisir
la solution idoine à mettre en place pour chaque cas ;

La mise en œuvre des solutions retenues. Dans cette partie, on procédera à la


configuration des solutions choisies pour le réseau filaire ainsi que le réseau sans fil puis faire
une évaluation des coûts que ces solutions choisies engendreraient.

Page | 1
Chapitre I: Présentation générale
I. Présentation de l’ISA
L’Institut des Sciences Appliquées (ISA), une structure de l’Université des Sciences des
Techniques et des Technologies de Bamako (USTTB), a été créé par ordonnance
N°2011/020/PRM du 28 Septembre 2011, ratifiée par la loi N°2011-082 du 29 décembre
2011.

Il a hérité du patrimoine des ex filières courtes professionnalisantes de la Faculté des Sciences


et des Techniques (FAST). La formation est de trois ans et aboutit à une licence
professionnelle.

L’institut se préoccupe du devenir professionnel de ses étudiants en les donnant des


formations dans les domaines du savoir, du savoir-faire et du savoir être.

L’objectif général est d’offrir un plus grand éventail de spécialités de formation répondant aux
besoins de l’économie malienne dans un contexte de mondialisation.

L’institut compte trois départements :

❖ Le département de Chimie Appliquées (CA) :


❖ Le département de Génie Biologique (GB) :
❖ Le département de Génie Electrique et Informatique Industrielle (GEII)

II. Présentation de la société APTIS


A. Historique
APTIS (Application Télécom Informatique Sécurité) est une entreprise africaine crée au Mali
en 2014. Depuis, elle s’est installée comme un leader dans le domaine des technologies de la
sécurité et de l’automatisation de la gestion d’accueil.

Intervenant également dans d’autres pays de la sous-région Ouest Africaine notamment au


TOGO et au BURKINA FASO, l’entreprise est spécialisée dans la distribution et la mise en
place de systèmes de sécurité tant pour les entreprises que pour les particuliers.

Les compétences d’APTIS dans les domaines de la télécommunication, de l’informatique via


l’assistance, la sécurité informatique, les réseaux informatiques et la protection des
infrastructures lui permettent d’offrir les solutions les mieux adaptées pour des besoins
professionnels.

Page | 2
B. Présentation générale
1. Mission et objectifs
Pour réussir sa mission, l’APTIS s’est fixé comme objectif de proposer une offre globale de
sécurité axée entre autres sur :

• Les contrôles d’accès ;


• Les systèmes de vidéosurveillance ;
• Les systèmes anti-intrusion ;
• L’électricité des bâtiments ;
• L’installation et la maintenance des réseaux informatiques ;
• La gestion d’accueil ;

2. Partenaires
La société dispose d'un certain nombre de partenaires parmi lesquels :

• Axis communication
• CamTrace
• Honeywell
• Eden innovation
• ABB
• Vivotek

3. Structuration
L'APTIS est constitué d'une administration (manager et secrétaire) chargé des questions
administratives et de trois (3) unités qui se présentent comme suit :

• L'accueil qui s'occupe de l'accueil et de l'enregistrement des clients de sorte à ne laisser


passer que les personnes autorisées, elle s’occupe également de quelques tâches
administratives.
• Salle technique qui sert à la fois de salle de formation mais aussi de locaux pour les
équipements d’interconnexion.
• Salle d’ingénierie où les responsables dirigent l’ensemble des équipes réalisant les
travaux techniques.

4. Organigramme

Page | 3
Page | 4

Figure 1-organigramme d'APTIS réalisé avec VISIO


III. Le système informatique de l’APTIS
L’APTIS dispose d'un réseau informatique composé d'un réseau filaire et d'un réseau sans fil.

Ce réseau informatique utilise un certain nombre de matériels et logiciels informatiques pour la


gestion des activités.

A. Le parc informatique
1. Environnement client
L'APTIS dispose d'un parc informatique composé de :

• Huit (8) ordinateurs de bureau tous protégés par des onduleurs ;


• Sept (7) ordinateurs portables appartenant au personnel ;
• Deux (2) imprimantes ;

Il faut également noter la présence circonstancielle d'ordinateurs portables (en dehors des 7 ci-
dessus mentionnés) au sein du parc informatique de l'entreprise, apportés et utilisés par des
stagiaires.

2. Environnement serveur
L’APTIS dispose d’un serveur qui n’a pas encore été mis en place, pourtant la structure en a
besoin pour héberger un certain nombre de logiciels partagés.

3. Le matériel d’interconnexion
Les équipements d'interconnexion représentent le cœur du réseau dans une architecture. S'ils
sont mal dimensionnés, ils pourront avoir des effets négatifs sur le trafic du réseau.

L’infrastructure du réseau d'APTIS étant embryonnaire, il ne comporte qu'un commutateur de


24 ports pour l'interconnexion des différents clients et un modem routeur. De par leur fonction,
ces équipements ne permettent pas de segmenter le réseau par la technologie VLAN. Cette
insuffisance sera prise en compte dans notre étude.

Tableau 1-liste du matériel existant

Equipements Caractéristiques Nombre Rôle

Modem Huawei 01 Pour l’accès à internet

Switch D-Link DES 1024D 01 Pour l’interconnexion des ordinateurs

Page | 5
B. Les logiciels
Le principal système d'exploitation utilisé par les machines au sein de l'APTIS est Windows 10.

Pour effectuer convenablement le travail, un certain nombre de logiciels et de programmes sont


utilisés, il s'agit de :

• Un logiciel de la suite Microsoft Office « Outlook » utilisé pour l’envoie et la réception


des emails ;
• Un logiciel « Skype » utilisé pour passer des appels vidéo ou téléphoniques ;
• Un snifer « Wizard » pour la configuration des caméras de surveillance VIVOTEK ;
• Un snifer « IP Utility » que l’on utilise également pour la configuration des caméras de
surveillance AXIS ;
• Un logiciel « ZOOM » pour les réunions avec certains partenaires ;
• Un logiciel propriétaire « TeamViewer » qui dispose de fonction de bureau à distance ;
• Un logiciel d’accès et d’assistance à distance « VNC ».

C. Le réseau
1. Présentation
Dans le souci de faciliter le partage d'information, un réseau informatique local est installé et
deux solutions sont utilisées pour sa mise en place :

• Un câblage filaire avec une topologie physique en étoile utilisant des câbles FTP (Foiled
Twisted Pair) catégorie 6 pour la liaison entre les ordinateurs de bureau et le Switch (D-
Link DES 1024D) ;
• Un réseau sans fil (Wi-Fi) avec un seul point d'accès fournissant une vitesse théorique
de (30Mbits) destiné aux ordinateurs équipés d'une carte Wi-Fi (IEEE 802.11). Le Wi-
Fi est utilisé principalement pour l'accès à internet.

Tous les ordinateurs de bureau fonctionnent en réseau avec une topologie étoile à travers le
switch qui est relié au modem routeur (huawei) pour l'accès à internet.

2. La politique de sécurité du réseau en place


Avec un réseau sans fil, la politique de sécurité protège les ressources des personnes non
autorisées. La politique de sécurité utilisée par L’APTIS est le filtrage et le contrôle d’accès
au réseau.

3. Architecture du réseau

Page | 6
Figure 2-Ancienne architecture du réseau d'APTIS réalisé avec le logiciel VISIO Page | 7
IV. Analyse de l'existant et présentation du thème
A. Critique de l'existant
L'étude du réseau de l’APTIS, a permis de déterminer un nombre important de contraintes
pouvant réduire ses performances, nous avons :

• L’entreprise s’agrandissant le nombre d’ordinateurs ne suffit pas à compenser les


besoins ;

• L'absence d'une segmentation du réseau en vlan ou en sous-réseau favorise l'action des


utilisateurs pirates ;

• L’absence d'un local technique approprié pour loger les équipements réseau (Switch,
modem-routeur, serveur) ;

• L’absence d’un administrateur réseau au sein de la structure ;

• L’absence de configuration du serveur principal pour héberger les différentes


applications partagées sur le réseau.

L'étude de ce thème consistera donc à faire des propositions concrètes par rapport aux
problèmes ci-dessus énumérés.

B. Étude du thème
1. Problématique
L'APTIS dans un souci d’agrandissement de son réseau et dans le but de réussir sa mission doit
garder un œil sur son système informatique en général, en particulier sur la sécurité de son
réseau.

Or l’entreprise ne disposant pas d’un système de sécurité adéquat, d'énormes difficultés et des
vulnérabilités existent, entre autres on a :

• Le besoin d’avoir une architecture réseau plus évoluée ;

• Le besoin d'authentifier toute personne souhaitant se connecter au réseau Wi-Fi pour


accéder à internet ;

• Le besoin d'une segmentation du réseau en vlan ou en sous-réseau

• Le besoin d’avoir un local technique ;

Page | 8
• La faiblesse du système de contrôle d'accès au réseau wifi ;

• La nécessité d'un administrateur réseau au sein de la structure ;

Au regard de toutes ces difficultés rencontrées, l'APTIS doit mettre en place un système de
gestion et de suivi plus efficace de son réseau.

2. Objectifs
Cette étude a pour objectif la conception et la mise en place d'un réseau sécurisé qui pourra
répondre aux besoins énumérés plus haut. Ainsi nous pourrons :

• Adapter la taille du réseau aux besoins ;


• Segmenter le réseau en vlan ;
• Contrôler et Authentifier les différents utilisateurs souhaitant accéder au réseau ;
• Sécuriser les données qui transitent sur le réseau wifi ;
• Planifier la mise en place d'un serveur central ;

3. Démarche à suivre
Dans la suite de cette étude, nous allons identifier des solutions permettant de sécuriser un
réseau local filaire et Wi-Fi en mettant l'accent sur le contrôle d'accès et la protection des
données du réseau. Parmi les solutions proposées, nous dégagerons une solution capable de
répondre au mieux aux besoins de l’entreprise au niveau filaire et au niveau du Wi-Fi. On finira
par une mise en œuvre des solutions choisies.

Page | 9
Chapitre II: Conception et étude de la sécurité du
réseau
I. Conception du réseau
A. Analyse du site
L’analyse du site est une étape très importante dans la conception d’un réseau informatique.
C’est un examen très minutieux, qui consiste à dégager les éléments et à expliquer
l'emplacement précis où les activités principales seront localisées.

L’entreprise ne comprend qu'un seul bâtiment abritant l'ensemble des bureaux. Elle est
construite en bétons et en briques à base de ciment. Les câbles électriques sont encastrés dans
le mur.

Les pièces du bâtiment sont dimensionnées comme suit :

Tableau 2-dimensions des bureaux de l’APTIS

N° Bureaux Superficie
1 Hall 9/5m
2 Administration et finance 6/4 m
3 Salle technique 4/5 m
4 Directeur Général 6/4 m
5 Ingénierie 5/4 m
6 Salle de formation 8/6 m

B. Choix de la Topologie
La topologie d'un réseau correspond à son architecture physique. En ce sens que leur structure
détermine leur type. Il existe 2 modes de propagation classant ces topologies :

• Mode de diffusion (par exemple topologie en bus ou en anneau)

Ce mode de fonctionnement consiste à n'utiliser qu'un seul support de transmission.

Le principe est que le message est envoyé sur le réseau, ainsi toute unité réseau est capable de
voir le message et d'analyser selon l'adresse du destinataire si le message lui est destiné ou non.

• Mode point à point (par exemple topologie en étoile ou maillée)

Page | 10
Dans ce mode, le support physique ne relie qu'une paire d'unités seulement. Pour que deux
unités réseaux communiquent, elles passent obligatoirement par un intermédiaire (le nœud).

Bien que couteux la topologie qu’on a choisi de mettre en place est la topologie étoile, car
chaque liaison est indépendante des autres et on pourrait étendre le réseau très simplement par
addition de câblages ou par addition d'éléments centraux (arborescence de switchs).

La mise en œuvre du réseau est donc progressive et son évolution ne nécessite pas de
modifications dans le câblage du réseau existant.

C. Choix des équipements


Les équipements d’interconnexion d'un réseau informatique sont les briques constitutives des
réseaux informatiques physiques.

Cette étape permet de bien choisir les matériels afin que notre réseau soit efficace et performant.
Elle consiste à inventorier les appareils que nous allons utiliser.

Outre le nombre de ports dont nous allons avoir besoin, il faut faire attention à la consommation
électrique de chaque appareil et à la protection de nos équipements contre les coupures et
baisses de tension.

Page | 11
Tableau 3-liste des matériels

Matériels Marques Caractéristiques techniques Nombres


Serveur (dédié) Dell Server PowerEdge T310 Server Xeon RAM 8 Go 1
CPU 3,1 GHZ
Ordinateur fixe HP Elite PC Desktop Computer Package - Intel Quad
RAM 8 Go; HDD 500 Go 20
CPU 2,9 GHZ Dual core
Ordinateur portable HP EliteBook 840 2
RAM 8 Go; HDD 500Go
HP LaserJet Pro MFP M428fdn 3
Imprimantes
Canon Pixma TR4550 1
Switch CISCO 24 ports 2
Modem Huawei ### 1
Câble à paire torsadée
Cable FTP cat 6 150m
Capacité de 10 Gigabit Ethernet
Onduleur APC Power-Saving Back-UPS PRO 900 VA / 540 Watt 3
Connecteur RJ-45 100
Goulottes 50x150 DLP 2 compartiments 140 m
Extincteur à dioxyde de carbone 2 kg 3
Extincteur
Extincteur à poudre 6 kg 3
Groupe Electrogène HONDA 7 000w 1
Anti-virus Kaspersky 22
Pare feu Pfense 1

Page | 12
D. Répartition des matériels
Les matériels sont répartis dans les bureaux selon le tableau suivant :
Tableau 4-Répartition des équipements

Equipements Nombres Bureau


Ordinateur fixe 1
Manager
Imprimante 1
Ordinateur fixe 1
Secretaire
Imprimantes 1
Ordinateur fixe 1
Finance
Imprimante 1
Ordinateur fixe
4 Ingénierie
Imprimante
Ordinateur fixe 8 Salle de formation
Onduleur 4
Salle technique
Ordinateur fixe 2
Ordinateur fixe 1 Accueil
E. Fournisseur d'Accès à Internet
Bien que les fournisseurs d’accès à Internet (FAI) le mettent toujours en avant, le débit n’est
pas forcément la donnée la plus importante à prendre en considération. Si plusieurs ordinateurs
doivent se partager une même connexion ; alors, le débit dont dépend la vitesse d’envoi, doit
être évalué mais aussi le rapport qualité/prix.

L’APTIS utilise principalement internet pour surfer, envoyer du courrier et pour l’accès à
distance ce qui demande un débit assez élevé. C’est pourquoi nous avons choisis la fibre
optique de SOTELMA/MALITEL qui a un coût beaucoup plus faible comparé à celle des
autres fournisseurs d’accès.

F. Plan d'adressage
Dans tableau suivant est indiqué les adresses de sous réseaux utilisées pour la segmentation.
Tableau 5-plan d'adressage

192.168.2.0/24
192.168.3.0/24
Adresses des sous réseaux
192.168.4.0/24
192.168.5.0/24
Nombre d’hôte par sous réseaux 256
Nombre de sous réseaux 4

Page | 13
G. Plan de câblage :
La figure suivante représente le plan de câblage. Les cercles en bleu représentent les prises réseaux et les petites icone orange représentent
les caméras de surveillances de l’entreprise.

Page | 14
Figure 3-Plan de câblage du bâtiment d'APTIS réalisé avec VISIO
II. Etude de la sécurité du réseau
A. Sécurité des éléments physiques d'un réseau local
1. Les locaux et leur contenu
Les locaux techniques sont des points essentiels du réseau local, sans lesquels il ne peut
fonctionner correctement. Ils présentent aussi un point de vulnérabilité important dans la
mesure où ils abritent un nombre d'appareils sensibles (hubs, routeurs, etc.) et sur lesquels
pèsent des menaces importantes (écoute, piratage, etc.). Ces locaux doivent être alimentés en
énergie électrique sécurisée, et éventuellement équipés d'une climatisation. Les câblages,
courants forts et courants faibles, devront respecter les normes en vigueur. Au même titre que
l'ensemble des éléments d'une entité, certaines menaces pèsent sur ces locaux. Entre autres on
peut citer : les incendies, dégâts causés par l’eau, les intrusions…

2. Les éléments terminaux du réseau local


Les éléments terminaux du réseau local sont le plus souvent les ordinateurs raccordés au réseau
local mais il conviendra d'attacher la même importance aux autres équipements tels que
(imprimantes, fax, téléphones portables, etc.). Les menaces qui pèsent sur ce dernier sont :
piratage, utilisation d’un élément terminal pour l’introduction d’un virus.

3. Les liaisons
Les liaisons servent à véhiculer l'information entre les éléments actifs du réseau contenu soit
dans les locaux techniques, soit dans le poste de travail de l'utilisateur.

Ces liaisons sont présentes dans tous les locaux de l'entreprise (bureau, couloirs) ce qui les
rendent faciles d'accès et donc difficile à sécuriser. De plus, elles sont en perpétuelle évolution.
Il est souhaitable d'éviter que les chemins de câbles soient dans des endroits non protégés. Les
menaces pesant sur ces liaisons sont entre autres : une coupure accidentelle ou volontaire d’une
liaison, les erreurs de manipulation.

4. Les équipements d'interconnexion


Un réseau peut être divisé en unités plus petites appelées segments.

Chaque segment utilise le mode d'accès CSMA/CD (Carrier Sense Multiple Access/Collision
Detection) et assure le trafic entre les utilisateurs sur le segment. Il constitue également son
propre domaine de collision.

Page | 15
La segmentation permet alors de réduire significativement la congestion. On distingue la
segmentation physique et celle logique.

a. Segmentation Physique
❖ Segmentation à l’aide des ponts
Les ponts sont des équipements de couche 2 qui transmettent des trames de données en fonction
de l'adresse MAC. Les ponts lisent l'adresse MAC de l'émetteur des paquets de données reçus
sur les ports entrants pour découvrir les équipements de chaque segment. Les adresses MAC
sont ensuite utilisées pour créer une table de commutation appelé table ARP qui permet au pont
de bloquer les paquets qui ne sont pas nécessaires de transmettre à partir du segment local.

Figure 4-Image de segmentation avec un pont réalisé avec VISIO


❖ Segmentation à l’aide des routeurs
Les routeurs assurent la segmentation des réseaux en augmentant la latence sur un réseau
commuté. Cette latence accrue est due au fonctionnement d'un routeur au niveau de la couche
réseau qui utilise l'adresse IP pour déterminer le meilleur chemin vers le nœud de destination.
Dans la segmentation LAN, les ponts et les commutateurs assurent la segmentation au sein d'un
réseau ou d'un sous-réseau. Les routeurs assurent la connectivité entre les réseaux et les sous
réseaux.

Figure 5-Image de segmentation avec un routeur réalisé avec VISIO

Page | 16
❖ Segmentation à l’aide des commutateurs
La commutation LAN réduit les pénuries de bande passante et les goulots d'étranglement sur le
réseau, comme ceux qui se produisent entre plusieurs stations de travail et un serveur de fichiers
distant. Un commutateur divise un réseau LAN en micro segments afin de réduire la taille des
domaines de collision. Cependant, tous les hôtes connectés au commutateur restent dans le
même domaine de broadcast.

Figure 6-Image de segmentation avec un commutateur réalisé avec VISIO

b. Segmentation Logique, les VLANs


❖ Généralités
Par définition, un VLAN (Virtual Local Area Network) est un réseau local virtuel utilisant la
technologie Ethernet pour regrouper les éléments du réseau (Utilisateurs, périphériques, etc.)
selon des critères logiques (fonction, partage de ressources, appartenance à un département,
etc.), sans se heurter à des contraintes physiques (dispersion des ordinateurs, câblage
informatique inapproprié, etc.).

Les VLANs offrent un certain nombre de propriétés à savoir :

▪ Un support de transferts de données allant jusqu'à 1 Gb/s,


▪ La couverture d'un ou de plusieurs bâtiments,
▪ Ils peuvent s'étendre au niveau d'un réseau plus large,
▪ L'appartenance d'une station à plusieurs VLAN simultanément.
❖ La technique des VLANs
Pour réaliser des VLANs, il faut tout d'abord des commutateurs spéciaux de niveau 2 du modèle
OSI qui supportent le VLAN.

• VLAN de niveau 1 ou VLAN par port


Page | 17
On affecte chaque port des commutateurs à un VLAN. L'appartenance d'une carte réseau à
un VLAN est déterminée par sa connexion à un port du commutateur. Les ports sont donc
affectés statiquement à un VLAN. Les ports des Switch sont associés à des VLANs (Figure
7) :

▪ Ports 1,2 et 3 appartiennent au VLAN l


▪ Ports 4,5 et 6 au VLAN 2
▪ Ports 7 et 8 au VLAN 3

Figure 7-Illustration VLAN de niveau 1

• VLAN de niveau 2 ou VLAN MAC

On affecte chaque adresse MAC à un VLAN. L'appartenance d'une carte réseau à un VLAN est
déterminé par son adresse MAC. En fait, il s'agit à partir de l'association Mac/LAN d'affecter
dynamiquement les ports des commutateurs à chacun des VLAN.

Figure 8-Illustration VLAN de niveau 2

Page | 18
• VLAN de niveau 3 ou VLAN d’adresses réseaux

On affecte un protocole de niveau 3 ou de niveau supérieur à un VLAN.

L'appartenance d'une carte réseau à un VLAN est déterminée par le protocole de niveau 3 ou
supérieur qu'elle utilise. Il s'agit à partir de l'association protocole/VLAN d'affecter
dynamiquement les ports des commutateurs à chacun des VLAN

Figure 9-Illustration VLAN de niveau 3


❖ L’étiquetage
Chaque prise réseau d’une installation est identifiée avec un numéro.

L’étiquetage consiste à donner à chaque port du panneau de brassage un numéro identique à


celui de la prise réseau correspondante.

L’étiquetage est une étape indispensable, d’une part pour gagner du temps durant l’installation
et la maintenance, et d’autre part pour faciliter le repérage et l’identification des câbles sur les
éléments.

B. La sécurité du réseau Wi-Fi


La sécurisation du réseau Wi-Fi passera d'abord par le bon positionnement du (ou des points
d’accès) afin de couvrir toute la zone souhaitée. Avant de prendre en compte la disponibilité, la
confidentialité et l'intégrité des données circulant sur le réseau.

Page | 19
1. Les solutions de cryptage de donnée circulant sur le réseau
a. Le WEP (Wired Equivalent Privacy)
Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil, le standard
802.11 intègre un mécanisme simple de cryptage de données, le WEP. Ce cryptage travaille
avec l'algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 voire
152 bits suivant les constructeurs.

Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque
adaptateur sans fil du réseau ainsi que sur le point d'accès. La clé sert à créer un nombre pseudo-
aléatoire d'une longueur égale à la longueur de la trame. Chaque élément du réseau voulant
communiquer sur le réseau sans fil doit connaître la clé secrète qui va servir au cryptage WEP.
Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure
ainsi l'encryptage des données durant leur transfert ainsi que leurs intégrités.

b. Le WPA (Wi-Fi Protected Access)


Une autre solution de sécurisation des données et d'accès au réseau sans fil est le WPA.

Il repose sur un protocole d'authentification et un algorithme de cryptage, TKIP (Temporaire


Key Integrety Protocol). TKIP permet une génération aléatoire de clés et la modification de ces
dernières plusieurs fois par seconde. On distingue deux modes de fonctionnement du WPA : le
WPA personnel et le WPA entreprise.

c. Le WPA-802.1x
Cette version du cryptage WPA nécessite l'utilisation d'un serveur RADIUS (Remote Access
Dial In User Service) pour le processus d'authentification. Chaque utilisateur (client sans fil)
doit avoir un identifiant d'utilisateur sur le serveur RADIUS, et cet appareil doit avoir un
identifiant de client sur le serveur RADIUS. Les transmissions de données sont cryptées à l'aide
d'une clé générée automatiquement.

d. Le WPA2
Outre les solutions citées ci-dessus, il existe une autre solution de sécurisation poussée proposée
par la norme 802.11i. Le WPA2 s'appuie sur l'algorithme de chiffrement comme le WPA mais
supporte l'AES (Advanced Encryption Standard) au lieu du RC4. Il faut noter que l'AES est un
algorithme de chiffrement plus sûr. En plus d'assurer le cryptage et l'intégrité des données, le
WPA 2 offre d'autres fonctionnalités que sont le « key caching » et la pré authentification ».

2. Les solutions de Contrôle d'accès


L'utilisateur qui souhaite se connecter au réseau doit d'abord signaler sa présence avant de se
faire connaître ou reconnaître par le ou les serveur(s) chargés de le faire. On appelle solution

Page | 20
de contrôle d'accès ou méthode d'authentification, la manière dont procède l'utilisateur pour se
faire reconnaître ou se faire authentifier par le serveur d'authentification. On dénombre
plusieurs procédés parmi lesquels on peut citer :

a. Le filtrage des adresses MAC


Cela consiste à définir au niveau de notre point d'accès les adresses des équipements qui sont
autorisés ou non à accéder au réseau. La liste des équipements définis au niveau du point d'accès
autorisés ou non au réseau est appelée ACL.

b. Le standard 802.1x
Le 802.1 x est un standard mis au point par IEEE en juin 2001. Il permet de contrôler l'accès au
réseau local et cela dans le but d'authentifier tout utilisateur désirant s'y connecter.

Cette authentification intervient avant tout mécanisme d'auto configuration comme le DHCP.

c. Le portail captif
Le portail captif est une méthode d'authentification forçant un client http à afficher une page
web spéciale. Cette page indique les informations que l'utilisateur doit entrer afin de se
connecter à Internet. Les informations demandées sont généralement le nom du compte
d'utilisateur et le mot de passe.

Page | 21
Chapitre III: Mise en œuvre des solutions retenues
I. Choix des solutions à mettre en place
Après la comparaison des différentes solutions, les choix se sont finalement portés sur les
solutions suivantes :

• La solution de segmentation LAN à base de commutateurs, en implémentant le VLAN


de niveau 1 (segmentation logique du réseau) qui améliorera considérablement la
sécurité de notre réseau. Cette solution est attrayante du point de vue gestion de parc
informatique et de bande passante. Elle répond au besoin d'optimisation du réseau de
l'APTIS dans l'utilisation de ses services (voix/données/images).

• Pour l'accès au réseau wifi et la sécurisation des communications sans fils, le choix s’est
porté sur le WPA2 car la sécurité et la mobilité sont plus efficaces grâce à
l'authentification du client où qu'il soit.

• Comme méthode d'authentification, le filtrage des adresses MAC a été choisi car il
permet de limiter l’accès réseau à un certain nombre d’individus.

II. Mise en place du réseau câblé


A. Planification du déploiement des VLANs
Une bonne mise en œuvre des solutions nécessite une bonne planification de déploiement.

Dans cette nouvelle architecture, le réseau a été segmenté par la mise en œuvre des VLANs de
niveau 1, c'est-à-dire que chaque VLAN s’est vu attribuer un ou plusieurs ports physiques du
commutateur. Dans cette nouvelle infrastructure, nous disposons d'un commutateur sur lequel
sont repartis les différents VLAN.

1. Les différents VLANs à implémenter


Après analyse, (04) VLANs ont été défini répartis comme suit :

• VLAN Administration

Dans ce VLAN, se trouvent toutes les machines de l'Administration, à savoir celles du chef de
service, de la secrétaire et du gestionnaire.

• VLAN Finance

Page | 22
Ce VLAN est destiné aux comptables pour le suivi des coûts, la supervision de la comptabilité
et la création de rapports.

• VLAN ingénierie

Ce VLAN est destiné aux ingénieurs de la section ingénierie. Les caméras de la vidéo
surveillance sont également dans ce VLAN.

• VLAN Formation

Ce VLAN contient l'imprimante réseau et le serveur, il permettra de séparer les flux


d'impression du reste du trafic.

NB : cette répartition permet à l'administrateur d'être plus à l'aise dans la gestion de son parc
informatique et de son réseau.

2. Attribution des ports du Switch aux différents VLANs


Après identification des utilisateurs destinés à échanger des données entre eux, j’ai procédé à
l'attribution des ports du switch aux différents du VLANs (Tableau 6). Ainsi chaque ordinateur
connecté à un port du switch est assigné à son VLAN correspondant.

Tableau 6-attribution de port aux VLANs

Matériel Ports attribués VLAN


EQUIPEMENTS PORTS
SWITCH PRINCIPAL PC 1 1 VLAN Administration
PC 2 2
PC 3 3
PC 4 4
Imprimante manager 5
Imprimante secrétaire 6
PC 1 7 VLAN Finance
PC 2 8
Imprimante 9
PC 1 10 VLAN Ingénierie
PC 2 11
PC 3 12
PC 4 13

Page | 23
Imprimante 14
Serveur 15
PC 1 16 VLAN Formation
PC 2 17
PC 3 18
PC 4 19
PC 5 20
PC 6 21
PC 7 22
PC 8 23
SWITH CAMERA PC 1 VLAN Ingénierie
Caméra 1 13
Caméra 2 14
Caméra 3 15
Caméra 4 16
Caméra 5 17
Caméra 6 18
Caméra 7 19
Caméra 8 20
Caméra 9 21
Caméra 10 22
Caméra 11 23

3. L'adressage
Suite à l'attribution des ports du switch aux VLANs, des adresses de sous-réseaux ont été
données aux différents VLANs comme indiqué dans le tableau ci-dessous.

Tableau 7-Adressage d’adresse ip

VLAN Sous réseaux Adresse IP Passerelles


par défaut
Administration 192.168.2.0 /24 PC 1 192.168.2.2 192.168.1.1
PC 2 192.168.2.3
PC 3 192.168.2.4
PC 4 192.168.2.5

Page | 24
Imp. 192.168.2.6
Manager
Imp. 192.168.2.7
Secrétaire
Finance 192.168.3.0 /24 PC 1 192.168.3.2 192.168.1.1
PC 2 192.168.3.3
Imprimante 192.168.3.4
Ingénierie 192.168.4.0 /24 PC 1 192.168.4.2 192.168.1.1
PC 2 192.168.4.3
PC 3 192.168.4.4
PC 4 192.168.4.5
Imprimante 192.168.4.6
Serveur 192.168.4.7
Formation 192.168.5.0 /24 PC 1 192.168.5.2 192.168.1.1
PC 2 192.168.5.3
PC 3 192.168.5.4
PC 4 192.168.5.5
PC 5 192.168.5.6
PC 6 192.168.5.7
PC 7 192.168.5.8
PC 8 192.168.5.9
Switch camera (vlan 192.168.4.0 /24 PC 192.168.4.200 192.168.1.1
ingénierie vidéo Caméra 1 192.168.4.201
surveillance) Caméra 2 192.168.4.202
Caméra 3 192.168.4.203
Caméra 4 192.168.4.204
Caméra 5 192.168.4.205
Caméra 6 192.168.4.206
Caméra 7 192.168.4.207
Caméra 8 192.168.4.208
Caméra 9 192.168.4.209
Caméra 10 192.168.4.210
Caméra 11 192.168.4.211

Page | 25
B. Configuration du switch
La configuration d'un switch se fait par CLI (Command Line Interface).

L'accès au CLI se fait par console. Le port console permet de se connecter au CLI du switch.
Tout switch Cisco a un port console qui est physiquement un port RJ-45.

Un câble console relie un PC (via le port série ou USB) au switch (via le port console).

Une fois que le PC est physiquement connecté au port console du switch, il faut installer et
configurer un émulateur de terminal sur celui-ci. Les émulateurs de terminaux intègrent les
supports pour Telnet et SSH qui permettent de configurer un switch via le réseau.

• Configuration de mot de passe et de nom du switch

La procédure pour configurer le mot de passe et attribuer un nom au switch, est indiqué sur
l’image suivante :

Figure 10-Capture de l’interface du switch pour la configuration du mot de passe

• Configuration des VLANs statiques

• Création de VLAN

Les VLANs ont été créé en saisissant les commandes suivantes :

Page | 26
Figure 11-Capture de l’interface du switch pour la création des VLANs

• Affectation d'un port au VLAN créé

Pour associer un port a un VLAN donné, les commandes suivantes ont été saisi :

Figure 12-Capture de l’interface du switch pour l'affectation des ports

Page | 27
III. Mise en place du wifi
• Configuration de base (Nom et mot de passe du point d’accès)

La configuration de ces paramètres se fait au niveau du point d'accès. L'interface du point


d'accès est accessible via une page web en http avec l'adresse 192.168.1.1, puis on saisit les
identifiants de l'administrateur. Pour faire les configurations de base (le nom et le mot de passe
du point d’accès), nous allons dans l'onglet avancé puis dans configuration, ensuite dans
configuration sans fil et on insert nos données comme l’illustre la figure (14). Le protocole
utiliser est WPA2

Figure 13-Interface d'accueil du point d’accès

Figure 14-Interface pour les configurations de base

Page | 28
• Configuration internet

Pour configurer les paramètres internet, toujours dans l’onglet avancé, ont choisi l’option
configuration internet. De là, on peut changer entre autres : l’adresse IP, l’adresse du serveur
du nom de domaine et l’adresse MAC du routeur. Après les configurations une liaison physique
a été établi pour que notre point d’accès puisse avoir internet. Cette liaison physique est faite
avec un modem qui a l’accès internet connecté au port Wan ou internet (représenté en bleu sur
la figure 15) de notre point d’accès.

Figure 15-point d'accès NETGEAR avec port WAN

• Control d’accès

Pour configurer les paramètres de contrôle d’accès, on est allé dans l’onglet avancé, puis dans
l’option sécurité, ensuite control d’accès et on insert nos paramètres comme indiqué sur la
figure ci-dessous.

Figure 16-Interface de configuration du control d'accès

Page | 29
IV. Estimation du coût de déploiement
Le tableau suivant exprime le coût total du déploiement de cette architecture. Le montant total
a été calculé en fonction de la quantité et du prix unitaire de chaque équipement.
Tableau 8-Estimation du coût de déploiement

Désignation Caractéristiques Quantité Prix unitaire Montant


Serveur
Dell PowerEdge T140 Server 1 389 557 389 557 Fcfa
(dédié)
Ordinateur HP Elite PC Desktop Computer
167 409 Fcfa 3 348 180 Fcfa
fixe Package - Intel Quad 20
Ordinateur
HP EliteBook 840 2 288 206 Fcfa 576 412 Fcfa
portable
HP LaserJet Pro 3 243 350 Fcfa
Imprimantes 802 324 Fcfa
Canon Pixma 1 72 274 Fcfa
Switch CISCO 2 Existant
Modem Huawei 1 Existant

Cable Rouleau câble FTP cat 6 1 230 000Fcfa 230 000 Fcfa

Onduleur APC Power-Saving Back-UPS PRO 3 238 504 Fcfa 238 504 Fcfa
Connecteur RJ-45 100 75 Fcfa 7 500 Fcfa
Goulottes 50x150 DLP 2 compartiments 70 35 480 Fcfa 2 483 600 Fcfa

Extincteur à dioxyde de carbone 3 25 624 Fcfa 76 872 Fcfa


Extincteur
Extincteur à poudre 3 36 137 Fcfa 108 411 Fcfa

Groupe
HONDA 1 722 741 Fcfa 722 741 Fcfa
Electrogène
Anti-virus Kaspersky 22 Gratuit
Pare feu Pfense 1 Gratuit
Cout total 8 984 101 Fcfa

V. Architectures
A. Nouvelle architecture
La figure suivante montre la nouvelle architecture du réseau plus amélioré que la première

Page | 30
Figure 17-Nouvelle architecture du réseau d’APTIS réalisé avec le logiciel VISIO
Page | 31
B. Topologie packet tracer
Avant de passer à la configuration réelle, elle a d’abord été réalisée avec le logiciel packet tracer et la topologie obtenue est la suivante.

Figure 18-topologie du réseau informatique avec packet tracer Page | 32


Autres tâches effectuées :

Après mon intégration dans l’équipe, j’ai eu l’occasion de réaliser plusieurs tâches concrètes
telle que :

• La configuration et l’installation de caméras de surveillance Vivotek avec le snifer


Wizard, dans des agences et chez des particuliers.
• Le Réglage des portes d’entrée automatique ;
• La maintenance du parc informatique ;
• La configuration des systèmes d’alarmes incendie et intrusion ;
• La mise en place d’un coffret informatique
• La maintenance des systèmes d’alarmes ;
• Le tirage des câbles réseaux ;
• L’installation d’un système de gestion de file d’attente ;

Page | 33
Conclusion Perspectives
Le travail effectué au cours de ces trois (03) mois de stage à l'APTIS avait pour but de mettre
en place une nouvelle architecture du réseau beaucoup plus sécurisée et plus fluide aux
échanges de données. Les différents objectifs de cette thématique ont été atteint grâce au travail
effectué avec l’aide de mes encadrants. Évolutive, cette nouvelle architecture plus sécurisée
pourra faire l'objet d'améliorations et de modifications en fonction des besoins futurs de
l’entreprise.

Ce stage à l'APTIS m’a permis d'améliorer mes connaissances théoriques et pratiques acquises
pendant ces années d’études à l'ISA, mais aussi de me familiariser avec le monde professionnel.
En effet, les apports que j’ai tirés de cette expérience peuvent être regroupés en trois éléments
essentiels : les compétences acquises, les problèmes rencontrés et solutions apportées. Ce stage
a le mérite de m’avoir fait découvrir les réalités de la vie professionnelle, car étant entouré d’une
équipe expérimentée j’ai pu grâce à leurs compétences, assimiler très rapidement les facettes
du métier d’ingénieur réseau.

Par ailleurs pour un réseau encore plus évolué, il sera nécessaire de :

Mettre en place le serveur central de l’entreprise ;

Mettre en place un serveur d'authentification ;

Recommandations
❖ A l’Etablissement de Formation ISA :

Je suggère de :

➢ Renforcer encore plus la formation pratique dès la deuxième année de licence.


➢ Renforcer le partenariat avec les entreprises avant de faciliter l’obtention de stage pour
les étudiants.
➢ Faire plus de visites d’entreprise avec les étudiants afin de leur faire découvrir le monde
professionnel.
❖ A l’Entreprise d’Accueil l’APTIS :
Je suggère de :
➢ Trouver les équipements nécessaires pour la mise en place du serveur d’authentification.
➢ Engager un administrateur réseau pour la bonne gestion du parc informatique.

Page | 34
Références
DABRE Met ZOUGMORE G, mai 2010, Rapport de fin de cycle, Mémoire de fin de cycle en
Réseaux et Maintenance Informatiques -ESIIUPB

Rapport-de-stage-licence-public.pdf

http://fr.wikipedia.org/wikilFiltrage

http://www.memoireonline.com/

http://debian-facile.org/wiki/commande:..ion-reseau

http://www.reseaucerta.org/

https://fr.slideshare.net/joelridvan/rapport-de-stage-bts-76158171

file:///C:/Users/Nakadidia/Downloads/Documents/rapport_de_stage.pdf

https://journaldecybersecurite.com/tutorial/definir-la-politique-de-securite-dun-reseau-sans-
fil-wifi/

https://openclassrooms.com/fr/courses/1946106-securisez-votre-reseau-grace-aux-vpn-et-
firewall/5241636-definissez-une-politique-de-securite

Les réseaux informatiques : Guide pratique pour l'administration et la supervision

WI-FI Déploiement et sécurité

Page | 35
Annexes
Ecran d ’accueil du point d’accès :
On peut y effectuer d’autres configuration en choisissant l’onglet puis l’option qui nous
intéresse.

La configuration de la liaison avec le routeur :

Elle doit être un trunk.

Page | A
Configuration du routeur

Pour chaque VLAN supplémentaires créés, j’ai créé des sous-interfaces. Et je les ai configurés
(IP, …). A noter qu’il faut configurer l’encapsulation de la sous interface pour pouvoir lui
attribuer une adresse IP.

Page | B

Vous aimerez peut-être aussi