Vous êtes sur la page 1sur 2

Nabil

Mektoul

ETUDE DE CAS
Dossier 1 :
quesion1
Generateur électrique de secours,
Onduleur
système de stockage redondant
question2
Il faut changer les équipement informatique comme le commutateur celui ci permet a deux
appareil de communiquer entre eux on peur aussi ajouter des équipements avec une capacité de
1 gigabit

question 3 :
-Commutateur Superstack Ill Switch 4400 SE de 3COM, est le seul envisageable les autres ne sont
pas manageable ou ne pouvant pas supporter les modules de fibre ou cuivre
les solutions a proposés sont :
on peut utiliser un commutateur 3 Com Superstack 4226T pour remplacer la fibre entre sw1 et
l’entrepot par du cuivre (prix 720e) qui est moins couteaux reste acceptable
- ref 3c17206-ME Commutateur Superstack Ill Switch 4400 SE au prix de 660e
-13C17220 Module 1000Base-T 3COM, un port, pour Superst ack 111 4400 a 290e
-13C17222 Module 100Base-FX.3COM, un port, prise MT-.RJ, pour Superstack 111 4400 a 430 euro

question 4
solution pour l'accès au réseau des postes de travail mobiles dans l'entrepôt :
Utiliser des ponts d’accès wifi , des pc portable avec connectivité wifi
et des amplificateur mais aussi des bornes wifi

DOSSIER 2
Q1-2
SOUS-RÉSEAU 1 :zone dématérialisé
on a une plage d’adresse IP de 179.169.10.1 a 179.169.10.254
Masque de sous-réseau 255.255.255.0
Nombre d’adresse IP 254
justification : cette plage d’adresse est attribué aux serveurs exposés à internet

SOUS-RÉSEAU 2 : Réseau existant


on a une plage d’adresse IP de 192.168.1.1 a 192.168.1.254
Masque de sous-réseau 255.255.255.0
Nombre d’adresse IP 254
justification : cette plage d’adresse est attribué aux serveurs internes pas exposés au réseau
internet

Q2-2
Table de routage
Destination Masque de sous réseau passerelle Interface
192.168 .1.0 255.255.255.0 192.168.1.100 Ethernet1
179.169.10.0 255.255.255.0 179.169.10.97 Ethernet2
0.0.0.0 0.0.0.0 172.168.10.97 Ethernet0

Q2-3
La correspondance entre les adresses IP utilisées dans le réseau local d'une entreprise et celles
utilisées sur Internet est généralement gérée par un mécanisme appelé "Network Address
Translation" (NAT) sur le routeur R2. NAT permet à plusieurs dispositifs d'un réseau local
d'utiliser une seule adresse IP publique pour accéder à Internet.

NAT permet de masquer les adresses IP privées du réseau local derrière une seule adresse IP
publique. Cela aide à surmonter la pénurie d'adresses IP publiques tout en fournissant une
couche de sécurité en cachant la topologie interne du réseau.

Q2-4
Le protocole TCP/IP permet aux postes dans un réseau d’accéder à Internet en établissant une
communication standardisée. TCP (Transmission Control Protocol) assure la fiabilité des
échanges de données, tandis que IP (Internet Protocol) facilite le routage des paquets de données
à travers le réseau. Lorsqu’un poste souhaite accéder à Internet, il utilise le protocole DHCP pour
obtenir une adresse IP, puis utilise le protocole DNS pour traduire les noms de domaine en
adresses IP. Ensuite, le poste utilise le protocole TCP pour établir une connexion avec les serveurs
sur Internet, permettant ainsi le transfert fiable des données.

Q2-5
La séparation d’un réseau en deux parties, une zone dématérialisée (DMZ) et un réseau local
protégé, se justifie par des raisons de sécurité. La DMZ abrite les services accessibles depuis
Internet, tels que les serveurs web, de messagerie ou DNS. En isolant ces services dans la DMZ,
on réduit les risques en cas d’attaque, limitant l’accès direct à l’infrastructure interne.
Le réseau local protégé, souvent appelé réseau interne, est destiné aux dispositifs sensibles
comme les postes de travail et les serveurs internes. Cette segmentation renforce la sécurité en
limitant les accès directs depuis Internet vers le réseau interne. Ainsi, en cas de compromission
d’un service dans la DMZ, l’impact sur le réseau interne est réduit.
En résumé, la séparation en DMZ et réseau local protégé vise à renforcer la sécurité en limitant
l’exposition des services sensibles et en réduisant les risques d’intrusions et de propagation
d’attaques vers le réseau interne.

Q2-6
Q2-7

DOSSIER 3:
Q3-1
Client : Risques de fraude par carte, phishing, et problèmes techniques lors des paiements en ligne par
carte bancaire.

Société : Responsabilité financière en cas de violation de sécurité, risque de fraude en ligne entraînant
des pertes, impact sur la réputation en cas de faille de sécurité, et obligations de conformité aux normes
de sécurité et de protection des données.
Q3-2
Le certificat SSL est essentiel lors du paiement électronique sur un site marchand car il assure le
cryptage des données, authentifie le site pour prévenir les attaques de phishing, renforce la
confiance du client avec des indicateurs visuels comme le cadenas et « https://« , et assure la
conformité aux normes de sécurité, réduisant ainsi les risques de fraude et assurant la protection
des informations sensibles.

Q3-3

Vous aimerez peut-être aussi