Vous êtes sur la page 1sur 4

Votre message…

Nom :AKBAL
Prenom :LYNA

ÉTUDE DE CAS

DOSSIER 1

Q1-1 : les dispositifs matériels permettant de sécuriser les nouveaux serveurs afin qu'ils répondent à
l'exigence de continuité du service rendu qui est exprimée dans le cahier des charges

Onduleur, generateur électrique de secours, système de stockage redondant

Q2 : les modifications à apporter au réseau.


Il faut mettre a jour les serveurs
changer des équipement informatique tel que le commutateur, il permet a deux appareil de
communiquer et de s’interconnecter entre eux
ajouter équipement avec capacité 1 gigabit
le pré cablage est de type UTP categorie 5 et celui de l’entrepot est de categorie 4 donc on doit
modifier ceci en mettant a l’entrepot qui est de categorie 4 par des UTP categorie 5

Q1-3 : le (ou les) équipement(s) nécessaire(s) parmi ceux qui sont proposés e

-Commutateur Superstack Ill Switch 4400 SE de 3COM, est le seul envisageable les autres ne sont
pas manageable ou ne pouvant pas supporter les modules de fibre ou cuivre

les solutions a proposés sont :


on peut utiliser un commutateur 3 Com Superstack 4226T pour remplacer la fibre entre sw1 et
l’entrepot par du cuivre (prix 720e) qui est moins couteaux reste acceptable
-13C17222 Module 100Base-FX.3COM, un port, prise MT-.RJ, pour Superstack 111 4400 a 430 euro
- ref 3c17206-ME Commutateur Superstack Ill Switch 4400 SE au prix de 660e
-13C17220 Module 1000Base-T 3COM, un port, pour Superst ack 111 4400 a 290e

Q1-4 : une solution pour l'accès au réseau des postes de travail mobiles dans l'entrepôt. Citer les
éléments matériels à installer.

pont d’accès wifi et utiliser des pc portable avec connectivité wifi


et utiliser des amplificateur mais aussi des bornes wifi

DOSSIER 2
Q1-2 : le nombre d’adresses I P d’hôtes dont on dispose dans chaque sous-réseau a v e c ce
découpage. Justifier la réponse et donner l'adresse IP de chacun des deux sous-réseaux.

SOUS-RÉSEAU 1 :zone dématérialisé


on a une plage d’adresse IP de 179.169.10.1 a 179.169.10.254
Masque de sous-réseau 255.255.255.0
pour avoir le bombre d’adresse IP on utilise la formule qui suit
2puissance(32-nbr de bits alloués au sous-réseaux)-2 donc 254
justification : cette plage d’adresse est attribué aux serveurs exposés à internet

SOUS-RÉSEAU 2 : Réseau existant


on a une plage d’adresse IP de 192.168.1.1 a 192.168.1.254
Masque de sous-réseau 255.255.255.0
2puissance(32-nbr de bits alloués au sous-réseaux)-2 donc 254
justification : cette plage d’adresse est attribué aux serveurs internes pas exposés au réseau internet

Q2-2 : e la table de routage du routeur R2 en indiquant les valeurs à utiliser pour J'adresse réseau, le
masque de sous-réseau, la passerelle et l'interface.

Table de routage

Destination Masque de sous réseau passerelle Interface


192.168 .1.0 255.255.255.0 192.168.1.100 Ethernet1 (reseau LAN protegé)
179.169.10.0 255.255.255.0 179.169.10.97 Ethernet2
0.0.0.0 0.0.0.0 172.168.10.97 Ethernet0 (direction Internet)

Q2-3 : r le mécanisme mis en œuvre sur le routeur R2 pour assurer la correspondance entre les
adresses IP utilisées dans le réseau local de !'entreprise et celles utilisées sur. Internet.

La correspondance entre les adresses IP utilisées dans le réseau local d'une entreprise et celles
utilisées sur Internet est généralement gérée par un mécanisme appelé "Network Address
Translation" (NAT) sur le routeur R2. NAT permet à plusieurs dispositifs d'un réseau local d'utiliser
une seule adresse IP publique pour accéder à Internet.
NAT permet de masquer les adresses IP privées du réseau local derrière une seule adresse IP
publique. Cela aide à surmonter la pénurie d'adresses IP publiques tout en fournissant une couche de
sécurité en cachant la topologie interne du réseau.

Q2-4 : ce qu'il faut faire pour que la configuration TCP/IP des postes permette à ceux-ci d'accéder à
internet.

Le protocole TCP/IP permet aux postes dans un réseau d’accéder à Internet en établissant une
communication standardisée. TCP (Transmission Control Protocol) assure la fiabilité des échanges
de données, tandis que IP (Internet Protocol) facilite le routage des paquets de données à travers le
réseau. Lorsqu’un poste souhaite accéder à Internet, il utilise le protocole DHCP pour obtenir une
adresse IP, puis utilise le protocole DNS pour traduire les noms de domaine en adresses IP. Ensuite,
le poste utilise le protocole TCP pour établir une connexion avec les serveurs sur Internet,
permettant ainsi le transfert fiable des données.

Q2-5 : le choix d’avoir séparé le réseau en deux parties : « Zone démilitarisée » et « Réseau local
protégé ».

La séparation d’un réseau en deux parties, une zone dématérialisée (DMZ) et un réseau local
protégé, se justifie par des raisons de sécurité. La DMZ abrite les services accessibles depuis
Internet, tels que les serveurs web, de messagerie ou DNS. En isolant ces services dans la DMZ, on
réduit les risques en cas d’attaque, limitant l’accès direct à l’infrastructure interne.
Le réseau local protégé, souvent appelé réseau interne, est destiné aux dispositifs sensibles comme
les postes de travail et les serveurs internes. Cette segmentation renforce la sécurité en limitant les
accès directs depuis Internet vers le réseau interne. Ainsi, en cas de compromission d’un service
dans la DMZ, l’impact sur le réseau interne est réduit.
En résumé, la séparation en DMZ et réseau local protégé vise à renforcer la sécurité en limitant
l’exposition des services sensibles et en réduisant les risques d’intrusions et de propagation
d’attaques vers le réseau interne.

Q2-6
regle1 : elle autorise les connexions des clients internet (source non spécifiée) au site Web (serveur
179.169.10.106) par le protocole http (port 80)
regle4 : elle autorise l’entrée des réponses aux requêtes DNS (port source 53) à destination du serveur DIS
(serveur 179.169.10.107) venant de n’importe quel serveur internet (IP source non spécifiée).

Q2-7 :

DOSSIER 3:

Q3-1 : r les risques que représente le paiement en ligne par carte bancaire, d'une part pour le client,
d'autre part pour la société BLC.

Client : Risques de fraude par carte, phishing, et problèmes techniques lors des paiements en ligne par
carte bancaire.

Société : Responsabilité financière en cas de violation de sécurité, risque de fraude en ligne entraînant des
pertes, impact sur la réputation en cas de faille de sécurité, et obligations de conformité aux normes de
sécurité et de protection des données.

Q3-2 : en quoi le certificat SSL est utile lors du paiement électronique sur un site marchand.

Le certificat SSL est essentiel lors du paiement électronique sur un site marchand car il assure le
cryptage des données, authentifie le site pour prévenir les attaques de phishing, renforce la
confiance du client avec des indicateurs visuels comme le cadenas et « https://« , et assure la
conformité aux normes de sécurité, réduisant ainsi les risques de fraude et assurant la protection des
informations sensibles.

Q3-3 : solution de paiement en ligne

Il est essentiel d’adopter des mesures de sécurité robustes, comme l’utilisation de protocoles de sécurité et
la sensibilisation aux menaces, pour atténuer ces risques tant pour les clients que pour les entreprises.

Solution 1:
Coût 1° année : 8000 € + 50 € + 350 € = 8 400 € Coût annuel - années suivantes : 8000 € + 300 € = 8 300

Solution 2 :
Coût initial : 400 € Coût annuel : 1% du CA réalisé soit pour la première année: 1 000 000 € * 0.01 = 10
000 € location du terminal : 15 € x 12 = 180 € Soit un coût annuel de 10 180 € Choix: La solution 1 exige
pour la société l’acquisition et l’installation d’un certificat SSL,

les solutions 1 et 2 deviennent comparables en termes de sécurité indépendamment des risques inhérents à
l’ouverture sur l’extérieur de tout système d’information.

Vous aimerez peut-être aussi