Académique Documents
Professionnel Documents
Culture Documents
Thème
1. Mots clés
2. Hypothèse
3. Introduction
➢ 1èr paragraphe
➢ 2ème paragraphe
La sécurité informatique est l’ensemble des moyens mise en œuvre afin de réduire
la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles
[Source]. Plusieurs méthodes sont utilisées pour assurer la sécurité d’un réseau
informatique telles que : les listes de contrôles d’accès, utilisation de pare-feu,
1
utilisation de la DMZ (Domain Military Zone), la sécurisation des équipements
réseaux, utilisation de Vlan, intégration de la double authentification au niveau
des applications du réseau, utilisation de honeypot, la mise à jour des applications
et systèmes du réseau et implémentation de IP sec VPN. Ce projet consiste à
mettre en place une méthode de prévention et de détection des intrusions dans le
réseau informatique d’une entreprise ABS.
➢ 3ème paragraphe
4. Contexte et Problématique
➢ 1èr paragraphe
L’entreprise ABS est une structure de microfinance fournissant des services tels
que la tontine digitale, les épargnes bloquées, les prêts. Le réseau informatique de
l’entreprise est utilisé pour le bon fonctionnement des activités de l’entreprise.
Notre projet s’inscrit dans le cadre de la sécurisation du réseau de l’entreprise
ABS.
➢ 2ème paragraphe
2
Quelles sont les solutions permettant la sécurisation du réseau de l’entreprise
ABS ?
5. Objectifs
3
7. Méthodologie
1) Prise de connaissance de l’architecture du réseau de l’entreprise ABS ;
2) Faire la collecte des informations au près des utilisateurs du réseau ;
3) Utilisation des outils de test de vulnérabilité pour identifier les failles du réseau ;
4) Documentation du réseau ;
5) Comparaison des techniques de détection et de prévention des intrusions en
énumérant leurs forces et faiblesses ;
6) Identification des techniques et outils qui répondent aux différentes failles
énumérées lors de l'audit ;
7) Simulation de la solution proposée avec GNS3 et VMware ou packet Tracer ;
8) Implémentation de la solution proposer ;
9) Comparaison des résultats de la solution à ceux existants dans la littérature
scientifique ;
10) Rédaction du mémoire ;
11) Intégration des corrections au mémoire.
4
8. Chronogramme d’exécution
Semaine
Tâches
S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 S16
1
2
3
4
5
6
7
8
9
10
11
9. Résultats attendus
Le réseau sécurisé permettant le filtrage des adresses MAC, intégrant l’adresse
VLSM, intégrant un pare-feu et un contrôleur de domaine.