de la Recherche Scientifique
THEME :
Rapport de stage présenté et soutenu par Nakadidia TOGOLA pour l’obtention du Diplôme
de Licence professionnelle dans la filière Génie Electrique et Informatique Industrielle
Option : Réseaux & Télécommunication
Email : nanatogola25@gmail.com
Nakadidia TOGOLA
Page | I
Remerciement
Je rends grâce à Dieu Tout-Puissant qui m’a donné la force, la capacité et la santé me permettant
de mener à bien cette étude.
Page | II
Sommaire
Dédicaces .................................................................................................................................... I
Remerciement ............................................................................................................................ II
Sommaire ................................................................................................................................. III
Liste des figures ....................................................................................................................... VI
Liste des tableaux ..................................................................................................................... VI
Sigles et Abréviations..............................................................................................................VII
Résumé .................................................................................................................................. VIII
Abstract ................................................................................................................................. VIII
Introduction ................................................................................................................................ 1
Chapitre I: Présentation générale ........................................................................................ 2
I. Présentation de l’ISA ................................................................................................. 2
II. Présentation de la société APTIS ............................................................................... 2
A. Historique ............................................................................................................... 2
B. Présentation générale .............................................................................................. 3
1. Mission et objectifs ............................................................................................ 3
2. Partenaires .......................................................................................................... 3
3. Structuration ....................................................................................................... 3
4. Organigramme .................................................................................................... 3
III. Le système informatique de l’APTIS ..................................................................... 5
A. Le parc informatique .............................................................................................. 5
1. Environnement client ......................................................................................... 5
2. Environnement serveur ...................................................................................... 5
3. Le matériel d’interconnexion ............................................................................. 5
B. Les logiciels............................................................................................................ 6
C. Le réseau ................................................................................................................ 6
1. Présentation ........................................................................................................ 6
2. La politique de sécurité du réseau en place ........................................................ 6
3. Architecture du réseau ........................................................................................ 6
IV. Analyse de l'existant et présentation du thème....................................................... 8
A. Critique de l'existant ............................................................................................... 8
B. Étude du thème ....................................................................................................... 8
1. Problématique..................................................................................................... 8
2. Objectifs ............................................................................................................. 9
Page | III
3. Démarche à suivre .............................................................................................. 9
Chapitre II: Conception et étude de la sécurité du réseau .............................................. 10
I. Conception du réseau ............................................................................................... 10
A. Analyse du site ..................................................................................................... 10
B. Choix de la Topologie .......................................................................................... 10
C. Choix des équipements......................................................................................... 11
D. Répartition des matériels ...................................................................................... 13
E. Fournisseur d'Accès à Internet ............................................................................. 13
F. Plan d'adressage.................................................................................................... 13
G. Plan de câblage : ................................................................................................... 14
II. Etude de la sécurité du réseau .................................................................................. 15
A. Sécurité des éléments physiques d'un réseau local ............................................... 15
1. Les locaux et leur contenu ................................................................................ 15
2. Les éléments terminaux du réseau local ........................................................... 15
3. Les liaisons ....................................................................................................... 15
4. Les équipements d'interconnexion ................................................................... 15
a. Segmentation Physique ............................................................................... 16
b. Segmentation Logique, les VLANs ............................................................ 17
B. La sécurité du réseau Wi-Fi ................................................................................. 19
1. Les solutions de cryptage de donnée circulant sur le réseau ............................ 20
a. Le WEP (Wired Equivalent Privacy) .......................................................... 20
b. Le WPA (Wi-Fi Protected Access) ............................................................. 20
c. Le WPA-802.1x .......................................................................................... 20
d. Le WPA2 .................................................................................................... 20
2. Les solutions de Contrôle d'accès..................................................................... 20
a. Le filtrage des adresses MAC ..................................................................... 21
b. Le standard 802.1x ...................................................................................... 21
c. Le portail captif ........................................................................................... 21
Chapitre III: Mise en œuvre des solutions retenues ......................................................... 22
I. Choix des solutions à mettre en place ...................................................................... 22
II. Mise en place du réseau câblé .................................................................................. 22
A. Planification du déploiement des VLANs ............................................................ 22
1. Les différents VLANs à implémenter .............................................................. 22
2. Attribution des ports du Switch aux différents VLANs ................................... 23
3. L'adressage ....................................................................................................... 24
Page | IV
B. Configuration du switch ....................................................................................... 26
III. Mise en place du wifi ........................................................................................... 28
IV. Estimation du coût de déploiement ...................................................................... 30
V. Architectures ............................................................................................................ 30
A. Nouvelle architecture ........................................................................................... 30
B. Topologie packet tracer ........................................................................................ 32
Conclusion Perspectives ........................................................................................................... 34
Recommandations .................................................................................................................... 34
Références ................................................................................................................................ 35
Annexes ..................................................................................................................................... A
Page | V
Liste des figures
Figure 1-organigramme d'APTIS réalisé avec VISIO................................................................ 4
Figure 2-Ancienne architecture du réseau d'APTIS réalisé avec le logiciel VISIO ................... 7
Figure 3-Plan de câblage du bâtiment d'APTIS réalisé avec VISIO ........................................ 14
Figure 4-Image de segmentation avec un pont réalisé avec VISIO ......................................... 16
Figure 5-Image de segmentation avec un routeur réalisé avec VISIO ..................................... 16
Figure 6-Image de segmentation avec un commutateur réalisé avec VISIO ........................... 17
Figure 7-Illustration VLAN de niveau 1 .................................................................................. 18
Figure 8-Illustration VLAN de niveau 2 .................................................................................. 18
Figure 9-Illustration VLAN de niveau 3 .................................................................................. 19
Figure 10-Capture de l’interface du switch pour la configuration du mot de passe ................ 26
Figure 11-Capture de l’interface du switch pour la création des VLANs ................................ 27
Figure 12-Capture de l’interface du switch pour l'affectation des ports .................................. 27
Figure 13-Interface d'accueil du point d’accès ......................................................................... 28
Figure 14-Interface pour les configurations de base ................................................................ 28
Figure 15-point d'accès NETGEAR avec port WAN............................................................... 29
Figure 16-Interface de configuration du control d'accès .......................................................... 29
Figure 17-Nouvelle architecture du réseau d’APTIS réalisé avec le logiciel VISIO ............... 31
Figure 18-topologie du réseau informatique avec packet tracer .............................................. 32
Page | VI
Sigles et Abréviations
ACL: Access Control List
IP : Internet Protocol
Page | VII
Résumé
La performance du système d'information d'une entreprise est d'une importance capitale pour
son efficacité et son bon fonctionnement.
Dans un tel contexte, la recherche de cette performance entraine de plus en plus l'utilisation
d'un système informatique pour la gestion quotidienne des informations.
Ce présent projet repose sur la conception et la mise en place d’un réseau informatique destiné
à augmenter la taille et le taux de sécurité du réseau informatique de l’APTIS.
Durant ce stage j’ai étudié et mis au point un système informatique sécurisé répondant aux
critères de l’entreprise.
Abstract
This project is based on the design and implementation of a computer network intended to
increase the size and security rate of the APTIS computer network. The performance of a
company's information system is of paramount importance for its efficiency and proper
functioning.
In such a context, the search for this performance increasingly leads to the use of a computer
system for the daily management of information.
During this internship we studied and developed a secure computer system meeting the criteria
of the company.
Page | VIII
Introduction
Si les cours donnent aux étudiants un aperçu de ce qui pourrait être leur métier, rien ne vaut une
situation réelle pour les aider à se rendre compte de ce qui les attend. Ainsi pour joindre la
théorie à la pratique l’Institut des Sciences Appliquées (ISA), consacre son dernier semestre à
la réalisation d’un projet de fin d’études. Pour ce faire, l’étudiant doit effectuer un stage de 12
semaines minimum au sein d’une entreprise. Cette période de stage permettra à l'étudiant de
mettre en application les connaissances acquises durant son cursus.
C’est dans ce contexte que j’ai effectué un stage pratique au sein de l’APTIS (Application
Télécom Informatique Sécurité).
Durant le stage j’ai remarqué des insuffisances avec la sécurité du réseau de l’entreprise.
Face à ce problème pertinent, j’ai été chargé de trouver une solution pour pouvoir corriger ces
déficits et de mettre en place un réseau informatique plus évolué.
L’objet de mon projet de stage était donc d’étudier et de mettre en place un réseau
informatique sécurisé pour l’APTIS
Fruit de mon travail à l'APTIS, ce rapport s'articulera autour de trois principaux volets :
La présentation de la structure d'accueil, partie dans laquelle sera présenter l'APTIS, son
système informatique et faire une étude du thème en abordant sa problématique, ses objectifs
et la démarche à suivre ;
L’étude de la sécurité d'un réseau informatique, section dans laquelle sera évoquer les
différentes solutions permettant de sécuriser un réseau informatique câblé et sans fil puis choisir
la solution idoine à mettre en place pour chaque cas ;
Page | 1
Chapitre I: Présentation générale
I. Présentation de l’ISA
L’Institut des Sciences Appliquées (ISA), une structure de l’Université des Sciences des
Techniques et des Technologies de Bamako (USTTB), a été créé par ordonnance
N°2011/020/PRM du 28 Septembre 2011, ratifiée par la loi N°2011-082 du 29 décembre
2011.
L’objectif général est d’offrir un plus grand éventail de spécialités de formation répondant aux
besoins de l’économie malienne dans un contexte de mondialisation.
Page | 2
B. Présentation générale
1. Mission et objectifs
Pour réussir sa mission, l’APTIS s’est fixé comme objectif de proposer une offre globale de
sécurité axée entre autres sur :
2. Partenaires
La société dispose d'un certain nombre de partenaires parmi lesquels :
• Axis communication
• CamTrace
• Honeywell
• Eden innovation
• ABB
• Vivotek
3. Structuration
L'APTIS est constitué d'une administration (manager et secrétaire) chargé des questions
administratives et de trois (3) unités qui se présentent comme suit :
4. Organigramme
Page | 3
Page | 4
A. Le parc informatique
1. Environnement client
L'APTIS dispose d'un parc informatique composé de :
Il faut également noter la présence circonstancielle d'ordinateurs portables (en dehors des 7 ci-
dessus mentionnés) au sein du parc informatique de l'entreprise, apportés et utilisés par des
stagiaires.
2. Environnement serveur
L’APTIS dispose d’un serveur qui n’a pas encore été mis en place, pourtant la structure en a
besoin pour héberger un certain nombre de logiciels partagés.
3. Le matériel d’interconnexion
Les équipements d'interconnexion représentent le cœur du réseau dans une architecture. S'ils
sont mal dimensionnés, ils pourront avoir des effets négatifs sur le trafic du réseau.
Page | 5
B. Les logiciels
Le principal système d'exploitation utilisé par les machines au sein de l'APTIS est Windows 10.
C. Le réseau
1. Présentation
Dans le souci de faciliter le partage d'information, un réseau informatique local est installé et
deux solutions sont utilisées pour sa mise en place :
• Un câblage filaire avec une topologie physique en étoile utilisant des câbles FTP (Foiled
Twisted Pair) catégorie 6 pour la liaison entre les ordinateurs de bureau et le Switch (D-
Link DES 1024D) ;
• Un réseau sans fil (Wi-Fi) avec un seul point d'accès fournissant une vitesse théorique
de (30Mbits) destiné aux ordinateurs équipés d'une carte Wi-Fi (IEEE 802.11). Le Wi-
Fi est utilisé principalement pour l'accès à internet.
Tous les ordinateurs de bureau fonctionnent en réseau avec une topologie étoile à travers le
switch qui est relié au modem routeur (huawei) pour l'accès à internet.
3. Architecture du réseau
Page | 6
Figure 2-Ancienne architecture du réseau d'APTIS réalisé avec le logiciel VISIO Page | 7
IV. Analyse de l'existant et présentation du thème
A. Critique de l'existant
L'étude du réseau de l’APTIS, a permis de déterminer un nombre important de contraintes
pouvant réduire ses performances, nous avons :
• L’absence d'un local technique approprié pour loger les équipements réseau (Switch,
modem-routeur, serveur) ;
L'étude de ce thème consistera donc à faire des propositions concrètes par rapport aux
problèmes ci-dessus énumérés.
B. Étude du thème
1. Problématique
L'APTIS dans un souci d’agrandissement de son réseau et dans le but de réussir sa mission doit
garder un œil sur son système informatique en général, en particulier sur la sécurité de son
réseau.
Or l’entreprise ne disposant pas d’un système de sécurité adéquat, d'énormes difficultés et des
vulnérabilités existent, entre autres on a :
Page | 8
• La faiblesse du système de contrôle d'accès au réseau wifi ;
Au regard de toutes ces difficultés rencontrées, l'APTIS doit mettre en place un système de
gestion et de suivi plus efficace de son réseau.
2. Objectifs
Cette étude a pour objectif la conception et la mise en place d'un réseau sécurisé qui pourra
répondre aux besoins énumérés plus haut. Ainsi nous pourrons :
3. Démarche à suivre
Dans la suite de cette étude, nous allons identifier des solutions permettant de sécuriser un
réseau local filaire et Wi-Fi en mettant l'accent sur le contrôle d'accès et la protection des
données du réseau. Parmi les solutions proposées, nous dégagerons une solution capable de
répondre au mieux aux besoins de l’entreprise au niveau filaire et au niveau du Wi-Fi. On finira
par une mise en œuvre des solutions choisies.
Page | 9
Chapitre II: Conception et étude de la sécurité du
réseau
I. Conception du réseau
A. Analyse du site
L’analyse du site est une étape très importante dans la conception d’un réseau informatique.
C’est un examen très minutieux, qui consiste à dégager les éléments et à expliquer
l'emplacement précis où les activités principales seront localisées.
L’entreprise ne comprend qu'un seul bâtiment abritant l'ensemble des bureaux. Elle est
construite en bétons et en briques à base de ciment. Les câbles électriques sont encastrés dans
le mur.
N° Bureaux Superficie
1 Hall 9/5m
2 Administration et finance 6/4 m
3 Salle technique 4/5 m
4 Directeur Général 6/4 m
5 Ingénierie 5/4 m
6 Salle de formation 8/6 m
B. Choix de la Topologie
La topologie d'un réseau correspond à son architecture physique. En ce sens que leur structure
détermine leur type. Il existe 2 modes de propagation classant ces topologies :
Le principe est que le message est envoyé sur le réseau, ainsi toute unité réseau est capable de
voir le message et d'analyser selon l'adresse du destinataire si le message lui est destiné ou non.
Page | 10
Dans ce mode, le support physique ne relie qu'une paire d'unités seulement. Pour que deux
unités réseaux communiquent, elles passent obligatoirement par un intermédiaire (le nœud).
Bien que couteux la topologie qu’on a choisi de mettre en place est la topologie étoile, car
chaque liaison est indépendante des autres et on pourrait étendre le réseau très simplement par
addition de câblages ou par addition d'éléments centraux (arborescence de switchs).
La mise en œuvre du réseau est donc progressive et son évolution ne nécessite pas de
modifications dans le câblage du réseau existant.
Cette étape permet de bien choisir les matériels afin que notre réseau soit efficace et performant.
Elle consiste à inventorier les appareils que nous allons utiliser.
Outre le nombre de ports dont nous allons avoir besoin, il faut faire attention à la consommation
électrique de chaque appareil et à la protection de nos équipements contre les coupures et
baisses de tension.
Page | 11
Tableau 3-liste des matériels
Page | 12
D. Répartition des matériels
Les matériels sont répartis dans les bureaux selon le tableau suivant :
Tableau 4-Répartition des équipements
L’APTIS utilise principalement internet pour surfer, envoyer du courrier et pour l’accès à
distance ce qui demande un débit assez élevé. C’est pourquoi nous avons choisis la fibre
optique de SOTELMA/MALITEL qui a un coût beaucoup plus faible comparé à celle des
autres fournisseurs d’accès.
F. Plan d'adressage
Dans tableau suivant est indiqué les adresses de sous réseaux utilisées pour la segmentation.
Tableau 5-plan d'adressage
192.168.2.0/24
192.168.3.0/24
Adresses des sous réseaux
192.168.4.0/24
192.168.5.0/24
Nombre d’hôte par sous réseaux 256
Nombre de sous réseaux 4
Page | 13
G. Plan de câblage :
La figure suivante représente le plan de câblage. Les cercles en bleu représentent les prises réseaux et les petites icone orange représentent
les caméras de surveillances de l’entreprise.
Page | 14
Figure 3-Plan de câblage du bâtiment d'APTIS réalisé avec VISIO
II. Etude de la sécurité du réseau
A. Sécurité des éléments physiques d'un réseau local
1. Les locaux et leur contenu
Les locaux techniques sont des points essentiels du réseau local, sans lesquels il ne peut
fonctionner correctement. Ils présentent aussi un point de vulnérabilité important dans la
mesure où ils abritent un nombre d'appareils sensibles (hubs, routeurs, etc.) et sur lesquels
pèsent des menaces importantes (écoute, piratage, etc.). Ces locaux doivent être alimentés en
énergie électrique sécurisée, et éventuellement équipés d'une climatisation. Les câblages,
courants forts et courants faibles, devront respecter les normes en vigueur. Au même titre que
l'ensemble des éléments d'une entité, certaines menaces pèsent sur ces locaux. Entre autres on
peut citer : les incendies, dégâts causés par l’eau, les intrusions…
3. Les liaisons
Les liaisons servent à véhiculer l'information entre les éléments actifs du réseau contenu soit
dans les locaux techniques, soit dans le poste de travail de l'utilisateur.
Ces liaisons sont présentes dans tous les locaux de l'entreprise (bureau, couloirs) ce qui les
rendent faciles d'accès et donc difficile à sécuriser. De plus, elles sont en perpétuelle évolution.
Il est souhaitable d'éviter que les chemins de câbles soient dans des endroits non protégés. Les
menaces pesant sur ces liaisons sont entre autres : une coupure accidentelle ou volontaire d’une
liaison, les erreurs de manipulation.
Chaque segment utilise le mode d'accès CSMA/CD (Carrier Sense Multiple Access/Collision
Detection) et assure le trafic entre les utilisateurs sur le segment. Il constitue également son
propre domaine de collision.
Page | 15
La segmentation permet alors de réduire significativement la congestion. On distingue la
segmentation physique et celle logique.
a. Segmentation Physique
❖ Segmentation à l’aide des ponts
Les ponts sont des équipements de couche 2 qui transmettent des trames de données en fonction
de l'adresse MAC. Les ponts lisent l'adresse MAC de l'émetteur des paquets de données reçus
sur les ports entrants pour découvrir les équipements de chaque segment. Les adresses MAC
sont ensuite utilisées pour créer une table de commutation appelé table ARP qui permet au pont
de bloquer les paquets qui ne sont pas nécessaires de transmettre à partir du segment local.
Page | 16
❖ Segmentation à l’aide des commutateurs
La commutation LAN réduit les pénuries de bande passante et les goulots d'étranglement sur le
réseau, comme ceux qui se produisent entre plusieurs stations de travail et un serveur de fichiers
distant. Un commutateur divise un réseau LAN en micro segments afin de réduire la taille des
domaines de collision. Cependant, tous les hôtes connectés au commutateur restent dans le
même domaine de broadcast.
On affecte chaque adresse MAC à un VLAN. L'appartenance d'une carte réseau à un VLAN est
déterminé par son adresse MAC. En fait, il s'agit à partir de l'association Mac/LAN d'affecter
dynamiquement les ports des commutateurs à chacun des VLAN.
Page | 18
• VLAN de niveau 3 ou VLAN d’adresses réseaux
L'appartenance d'une carte réseau à un VLAN est déterminée par le protocole de niveau 3 ou
supérieur qu'elle utilise. Il s'agit à partir de l'association protocole/VLAN d'affecter
dynamiquement les ports des commutateurs à chacun des VLAN
L’étiquetage est une étape indispensable, d’une part pour gagner du temps durant l’installation
et la maintenance, et d’autre part pour faciliter le repérage et l’identification des câbles sur les
éléments.
Page | 19
1. Les solutions de cryptage de donnée circulant sur le réseau
a. Le WEP (Wired Equivalent Privacy)
Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil, le standard
802.11 intègre un mécanisme simple de cryptage de données, le WEP. Ce cryptage travaille
avec l'algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 voire
152 bits suivant les constructeurs.
Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque
adaptateur sans fil du réseau ainsi que sur le point d'accès. La clé sert à créer un nombre pseudo-
aléatoire d'une longueur égale à la longueur de la trame. Chaque élément du réseau voulant
communiquer sur le réseau sans fil doit connaître la clé secrète qui va servir au cryptage WEP.
Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure
ainsi l'encryptage des données durant leur transfert ainsi que leurs intégrités.
c. Le WPA-802.1x
Cette version du cryptage WPA nécessite l'utilisation d'un serveur RADIUS (Remote Access
Dial In User Service) pour le processus d'authentification. Chaque utilisateur (client sans fil)
doit avoir un identifiant d'utilisateur sur le serveur RADIUS, et cet appareil doit avoir un
identifiant de client sur le serveur RADIUS. Les transmissions de données sont cryptées à l'aide
d'une clé générée automatiquement.
d. Le WPA2
Outre les solutions citées ci-dessus, il existe une autre solution de sécurisation poussée proposée
par la norme 802.11i. Le WPA2 s'appuie sur l'algorithme de chiffrement comme le WPA mais
supporte l'AES (Advanced Encryption Standard) au lieu du RC4. Il faut noter que l'AES est un
algorithme de chiffrement plus sûr. En plus d'assurer le cryptage et l'intégrité des données, le
WPA 2 offre d'autres fonctionnalités que sont le « key caching » et la pré authentification ».
Page | 20
de contrôle d'accès ou méthode d'authentification, la manière dont procède l'utilisateur pour se
faire reconnaître ou se faire authentifier par le serveur d'authentification. On dénombre
plusieurs procédés parmi lesquels on peut citer :
b. Le standard 802.1x
Le 802.1 x est un standard mis au point par IEEE en juin 2001. Il permet de contrôler l'accès au
réseau local et cela dans le but d'authentifier tout utilisateur désirant s'y connecter.
Cette authentification intervient avant tout mécanisme d'auto configuration comme le DHCP.
c. Le portail captif
Le portail captif est une méthode d'authentification forçant un client http à afficher une page
web spéciale. Cette page indique les informations que l'utilisateur doit entrer afin de se
connecter à Internet. Les informations demandées sont généralement le nom du compte
d'utilisateur et le mot de passe.
Page | 21
Chapitre III: Mise en œuvre des solutions retenues
I. Choix des solutions à mettre en place
Après la comparaison des différentes solutions, les choix se sont finalement portés sur les
solutions suivantes :
• Pour l'accès au réseau wifi et la sécurisation des communications sans fils, le choix s’est
porté sur le WPA2 car la sécurité et la mobilité sont plus efficaces grâce à
l'authentification du client où qu'il soit.
• Comme méthode d'authentification, le filtrage des adresses MAC a été choisi car il
permet de limiter l’accès réseau à un certain nombre d’individus.
Dans cette nouvelle architecture, le réseau a été segmenté par la mise en œuvre des VLANs de
niveau 1, c'est-à-dire que chaque VLAN s’est vu attribuer un ou plusieurs ports physiques du
commutateur. Dans cette nouvelle infrastructure, nous disposons d'un commutateur sur lequel
sont repartis les différents VLAN.
• VLAN Administration
Dans ce VLAN, se trouvent toutes les machines de l'Administration, à savoir celles du chef de
service, de la secrétaire et du gestionnaire.
• VLAN Finance
Page | 22
Ce VLAN est destiné aux comptables pour le suivi des coûts, la supervision de la comptabilité
et la création de rapports.
• VLAN ingénierie
Ce VLAN est destiné aux ingénieurs de la section ingénierie. Les caméras de la vidéo
surveillance sont également dans ce VLAN.
• VLAN Formation
NB : cette répartition permet à l'administrateur d'être plus à l'aise dans la gestion de son parc
informatique et de son réseau.
Page | 23
Imprimante 14
Serveur 15
PC 1 16 VLAN Formation
PC 2 17
PC 3 18
PC 4 19
PC 5 20
PC 6 21
PC 7 22
PC 8 23
SWITH CAMERA PC 1 VLAN Ingénierie
Caméra 1 13
Caméra 2 14
Caméra 3 15
Caméra 4 16
Caméra 5 17
Caméra 6 18
Caméra 7 19
Caméra 8 20
Caméra 9 21
Caméra 10 22
Caméra 11 23
3. L'adressage
Suite à l'attribution des ports du switch aux VLANs, des adresses de sous-réseaux ont été
données aux différents VLANs comme indiqué dans le tableau ci-dessous.
Page | 24
Imp. 192.168.2.6
Manager
Imp. 192.168.2.7
Secrétaire
Finance 192.168.3.0 /24 PC 1 192.168.3.2 192.168.1.1
PC 2 192.168.3.3
Imprimante 192.168.3.4
Ingénierie 192.168.4.0 /24 PC 1 192.168.4.2 192.168.1.1
PC 2 192.168.4.3
PC 3 192.168.4.4
PC 4 192.168.4.5
Imprimante 192.168.4.6
Serveur 192.168.4.7
Formation 192.168.5.0 /24 PC 1 192.168.5.2 192.168.1.1
PC 2 192.168.5.3
PC 3 192.168.5.4
PC 4 192.168.5.5
PC 5 192.168.5.6
PC 6 192.168.5.7
PC 7 192.168.5.8
PC 8 192.168.5.9
Switch camera (vlan 192.168.4.0 /24 PC 192.168.4.200 192.168.1.1
ingénierie vidéo Caméra 1 192.168.4.201
surveillance) Caméra 2 192.168.4.202
Caméra 3 192.168.4.203
Caméra 4 192.168.4.204
Caméra 5 192.168.4.205
Caméra 6 192.168.4.206
Caméra 7 192.168.4.207
Caméra 8 192.168.4.208
Caméra 9 192.168.4.209
Caméra 10 192.168.4.210
Caméra 11 192.168.4.211
Page | 25
B. Configuration du switch
La configuration d'un switch se fait par CLI (Command Line Interface).
L'accès au CLI se fait par console. Le port console permet de se connecter au CLI du switch.
Tout switch Cisco a un port console qui est physiquement un port RJ-45.
Un câble console relie un PC (via le port série ou USB) au switch (via le port console).
Une fois que le PC est physiquement connecté au port console du switch, il faut installer et
configurer un émulateur de terminal sur celui-ci. Les émulateurs de terminaux intègrent les
supports pour Telnet et SSH qui permettent de configurer un switch via le réseau.
La procédure pour configurer le mot de passe et attribuer un nom au switch, est indiqué sur
l’image suivante :
• Création de VLAN
Page | 26
Figure 11-Capture de l’interface du switch pour la création des VLANs
Pour associer un port a un VLAN donné, les commandes suivantes ont été saisi :
Page | 27
III. Mise en place du wifi
• Configuration de base (Nom et mot de passe du point d’accès)
Page | 28
• Configuration internet
Pour configurer les paramètres internet, toujours dans l’onglet avancé, ont choisi l’option
configuration internet. De là, on peut changer entre autres : l’adresse IP, l’adresse du serveur
du nom de domaine et l’adresse MAC du routeur. Après les configurations une liaison physique
a été établi pour que notre point d’accès puisse avoir internet. Cette liaison physique est faite
avec un modem qui a l’accès internet connecté au port Wan ou internet (représenté en bleu sur
la figure 15) de notre point d’accès.
• Control d’accès
Pour configurer les paramètres de contrôle d’accès, on est allé dans l’onglet avancé, puis dans
l’option sécurité, ensuite control d’accès et on insert nos paramètres comme indiqué sur la
figure ci-dessous.
Page | 29
IV. Estimation du coût de déploiement
Le tableau suivant exprime le coût total du déploiement de cette architecture. Le montant total
a été calculé en fonction de la quantité et du prix unitaire de chaque équipement.
Tableau 8-Estimation du coût de déploiement
Cable Rouleau câble FTP cat 6 1 230 000Fcfa 230 000 Fcfa
Onduleur APC Power-Saving Back-UPS PRO 3 238 504 Fcfa 238 504 Fcfa
Connecteur RJ-45 100 75 Fcfa 7 500 Fcfa
Goulottes 50x150 DLP 2 compartiments 70 35 480 Fcfa 2 483 600 Fcfa
Groupe
HONDA 1 722 741 Fcfa 722 741 Fcfa
Electrogène
Anti-virus Kaspersky 22 Gratuit
Pare feu Pfense 1 Gratuit
Cout total 8 984 101 Fcfa
V. Architectures
A. Nouvelle architecture
La figure suivante montre la nouvelle architecture du réseau plus amélioré que la première
Page | 30
Figure 17-Nouvelle architecture du réseau d’APTIS réalisé avec le logiciel VISIO
Page | 31
B. Topologie packet tracer
Avant de passer à la configuration réelle, elle a d’abord été réalisée avec le logiciel packet tracer et la topologie obtenue est la suivante.
Après mon intégration dans l’équipe, j’ai eu l’occasion de réaliser plusieurs tâches concrètes
telle que :
Page | 33
Conclusion Perspectives
Le travail effectué au cours de ces trois (03) mois de stage à l'APTIS avait pour but de mettre
en place une nouvelle architecture du réseau beaucoup plus sécurisée et plus fluide aux
échanges de données. Les différents objectifs de cette thématique ont été atteint grâce au travail
effectué avec l’aide de mes encadrants. Évolutive, cette nouvelle architecture plus sécurisée
pourra faire l'objet d'améliorations et de modifications en fonction des besoins futurs de
l’entreprise.
Ce stage à l'APTIS m’a permis d'améliorer mes connaissances théoriques et pratiques acquises
pendant ces années d’études à l'ISA, mais aussi de me familiariser avec le monde professionnel.
En effet, les apports que j’ai tirés de cette expérience peuvent être regroupés en trois éléments
essentiels : les compétences acquises, les problèmes rencontrés et solutions apportées. Ce stage
a le mérite de m’avoir fait découvrir les réalités de la vie professionnelle, car étant entouré d’une
équipe expérimentée j’ai pu grâce à leurs compétences, assimiler très rapidement les facettes
du métier d’ingénieur réseau.
Recommandations
❖ A l’Etablissement de Formation ISA :
Je suggère de :
Page | 34
Références
DABRE Met ZOUGMORE G, mai 2010, Rapport de fin de cycle, Mémoire de fin de cycle en
Réseaux et Maintenance Informatiques -ESIIUPB
Rapport-de-stage-licence-public.pdf
http://fr.wikipedia.org/wikilFiltrage
http://www.memoireonline.com/
http://debian-facile.org/wiki/commande:..ion-reseau
http://www.reseaucerta.org/
https://fr.slideshare.net/joelridvan/rapport-de-stage-bts-76158171
file:///C:/Users/Nakadidia/Downloads/Documents/rapport_de_stage.pdf
https://journaldecybersecurite.com/tutorial/definir-la-politique-de-securite-dun-reseau-sans-
fil-wifi/
https://openclassrooms.com/fr/courses/1946106-securisez-votre-reseau-grace-aux-vpn-et-
firewall/5241636-definissez-une-politique-de-securite
Page | 35
Annexes
Ecran d ’accueil du point d’accès :
On peut y effectuer d’autres configuration en choisissant l’onglet puis l’option qui nous
intéresse.
Page | A
Configuration du routeur
Pour chaque VLAN supplémentaires créés, j’ai créé des sous-interfaces. Et je les ai configurés
(IP, …). A noter qu’il faut configurer l’encapsulation de la sous interface pour pouvoir lui
attribuer une adresse IP.
Page | B