Académique Documents
Professionnel Documents
Culture Documents
Nom :AKBAL
Prenom :LYNA
ÉTUDE DE CAS
DOSSIER 1
Q1-1 : les dispositifs matériels permettant de sécuriser les nouveaux serveurs afin qu'ils répondent à
l'exigence de continuité du service rendu qui est exprimée dans le cahier des charges
Q1-3 : le (ou les) équipement(s) nécessaire(s) parmi ceux qui sont proposés e
-Commutateur Superstack Ill Switch 4400 SE de 3COM, est le seul envisageable les autres ne sont
pas manageable ou ne pouvant pas supporter les modules de fibre ou cuivre
Q1-4 : une solution pour l'accès au réseau des postes de travail mobiles dans l'entrepôt. Citer les
éléments matériels à installer.
DOSSIER 2
Q1-2 : le nombre d’adresses I P d’hôtes dont on dispose dans chaque sous-réseau a v e c ce
découpage. Justifier la réponse et donner l'adresse IP de chacun des deux sous-réseaux.
Q2-2 : e la table de routage du routeur R2 en indiquant les valeurs à utiliser pour J'adresse réseau, le
masque de sous-réseau, la passerelle et l'interface.
Table de routage
Q2-3 : r le mécanisme mis en œuvre sur le routeur R2 pour assurer la correspondance entre les
adresses IP utilisées dans le réseau local de !'entreprise et celles utilisées sur. Internet.
La correspondance entre les adresses IP utilisées dans le réseau local d'une entreprise et celles
utilisées sur Internet est généralement gérée par un mécanisme appelé "Network Address
Translation" (NAT) sur le routeur R2. NAT permet à plusieurs dispositifs d'un réseau local d'utiliser
une seule adresse IP publique pour accéder à Internet.
NAT permet de masquer les adresses IP privées du réseau local derrière une seule adresse IP
publique. Cela aide à surmonter la pénurie d'adresses IP publiques tout en fournissant une couche de
sécurité en cachant la topologie interne du réseau.
Q2-4 : ce qu'il faut faire pour que la configuration TCP/IP des postes permette à ceux-ci d'accéder à
internet.
Le protocole TCP/IP permet aux postes dans un réseau d’accéder à Internet en établissant une
communication standardisée. TCP (Transmission Control Protocol) assure la fiabilité des échanges
de données, tandis que IP (Internet Protocol) facilite le routage des paquets de données à travers le
réseau. Lorsqu’un poste souhaite accéder à Internet, il utilise le protocole DHCP pour obtenir une
adresse IP, puis utilise le protocole DNS pour traduire les noms de domaine en adresses IP. Ensuite,
le poste utilise le protocole TCP pour établir une connexion avec les serveurs sur Internet,
permettant ainsi le transfert fiable des données.
Q2-5 : le choix d’avoir séparé le réseau en deux parties : « Zone démilitarisée » et « Réseau local
protégé ».
La séparation d’un réseau en deux parties, une zone dématérialisée (DMZ) et un réseau local
protégé, se justifie par des raisons de sécurité. La DMZ abrite les services accessibles depuis
Internet, tels que les serveurs web, de messagerie ou DNS. En isolant ces services dans la DMZ, on
réduit les risques en cas d’attaque, limitant l’accès direct à l’infrastructure interne.
Le réseau local protégé, souvent appelé réseau interne, est destiné aux dispositifs sensibles comme
les postes de travail et les serveurs internes. Cette segmentation renforce la sécurité en limitant les
accès directs depuis Internet vers le réseau interne. Ainsi, en cas de compromission d’un service
dans la DMZ, l’impact sur le réseau interne est réduit.
En résumé, la séparation en DMZ et réseau local protégé vise à renforcer la sécurité en limitant
l’exposition des services sensibles et en réduisant les risques d’intrusions et de propagation
d’attaques vers le réseau interne.
Q2-6
regle1 : elle autorise les connexions des clients internet (source non spécifiée) au site Web (serveur
179.169.10.106) par le protocole http (port 80)
regle4 : elle autorise l’entrée des réponses aux requêtes DNS (port source 53) à destination du serveur DIS
(serveur 179.169.10.107) venant de n’importe quel serveur internet (IP source non spécifiée).
Q2-7 :
DOSSIER 3:
Q3-1 : r les risques que représente le paiement en ligne par carte bancaire, d'une part pour le client,
d'autre part pour la société BLC.
Client : Risques de fraude par carte, phishing, et problèmes techniques lors des paiements en ligne par
carte bancaire.
Société : Responsabilité financière en cas de violation de sécurité, risque de fraude en ligne entraînant des
pertes, impact sur la réputation en cas de faille de sécurité, et obligations de conformité aux normes de
sécurité et de protection des données.
Q3-2 : en quoi le certificat SSL est utile lors du paiement électronique sur un site marchand.
Le certificat SSL est essentiel lors du paiement électronique sur un site marchand car il assure le
cryptage des données, authentifie le site pour prévenir les attaques de phishing, renforce la
confiance du client avec des indicateurs visuels comme le cadenas et « https://« , et assure la
conformité aux normes de sécurité, réduisant ainsi les risques de fraude et assurant la protection des
informations sensibles.
Il est essentiel d’adopter des mesures de sécurité robustes, comme l’utilisation de protocoles de sécurité et
la sensibilisation aux menaces, pour atténuer ces risques tant pour les clients que pour les entreprises.
Solution 1:
Coût 1° année : 8000 € + 50 € + 350 € = 8 400 € Coût annuel - années suivantes : 8000 € + 300 € = 8 300
€
Solution 2 :
Coût initial : 400 € Coût annuel : 1% du CA réalisé soit pour la première année: 1 000 000 € * 0.01 = 10
000 € location du terminal : 15 € x 12 = 180 € Soit un coût annuel de 10 180 € Choix: La solution 1 exige
pour la société l’acquisition et l’installation d’un certificat SSL,
les solutions 1 et 2 deviennent comparables en termes de sécurité indépendamment des risques inhérents à
l’ouverture sur l’extérieur de tout système d’information.