Académique Documents
Professionnel Documents
Culture Documents
****************** ******************
PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND
****************** ******************
MINISTERE DE MINISTRY OF HIGHER
L’ENSEIGNEMENT SUPERIEUR EDUCATION
****************** ******************
INSTITUT UNIVERSITAIRE DE UNIVERSITY INSTITUTE OF
LA COTE THE COAST
INTRODUCTION A LA SECURITE
INFORMATIQUE
THEME :
SECURISATION AVANCEE D’UN RESEAU
TYPIQUE D’ENTREPRISE
MEMBRES DU GROUPE :
- DJANKOU MERLIN
- KAMTCHE FRANCK
- MBOBDA ISAAC
- GUIAKAM MARTIAL
- TCHANA LAURYNE
SOUS LA SUPERVISION DE :
Mr. NOUMEHE TAGUE-FOE ALAIN
ANNEE ACADEMIQUE :
2022-2023
SOMMAIRE DE TRAVAIL :
INTRODUCTION
Aujourd'hui, la sécurité des réseaux est un enjeu crucial pour les entreprises. Les réseaux sont
vulnérables aux attaques informatiques, aux intrusions et aux hackers, qui peuvent voler des
données sensibles, dissimuler des virus ou endommager le matériel. Pour protéger leurs
informations et leurs systèmes, les entreprises doivent adopter des stratégies de sécurité avancées
pour leurs réseaux. L'exposé que je propose cherche à analyser la sécurisation avancée d'un réseau
typique d'entreprise et à fournir des conseils pratiques pour améliorer la sécurité de leurs réseaux.
Protection de systèmes informatiques contre les accidents dus à l’environnement, les défauts du
système.
b- sécurité = « Security »
Au vue de ces menaces, nous voyons l’importance de la sécurité informatique notamment sur pour
plusieurs raisons :
Protection contre les attaques externes : cette application de la sécurité des ports
permet de réduire le nombre ports ouverts et d’empêcher les attaques
Contrôle des accès : cette mesure de sécurité permet de limiter les accès non autorisés, de
protéger les données sensibles
Gestion de la bande passante : cette mesure de sécurité permet de garantir une qualité
de service pour les applications critiques et de prévenir les problèmes de performances du
devoir
Conformité aux normes : l’application de cette mesure de sécurité permet donc de se
conformer aux normes et aux réglementations en vigueur
L’administration d’un protocole de sécurisation SSH est important pour plusieurs raison .Ainsi
l’administration d’un protocole de sécurisation SSH permet de mettre en place des mesures de
sécurité pour éviter la compromission de ces sessions de communications .Parmi les mesures
de sécurisations que l’on peut mettre en place avec SSH on peut citer
L’utilisation d’un système d’authentification forte pour se connecter
La configuration des serveurs
L’interdiction de l’accès en tant que Root
L’installation d’un serveur de proxy SSH
NB : Les PC 4, 5, 6,7 sont des postes de configuration c.-à-d. des postes qui permettent la
gestion de périphériques réseaux précis (commutateurs, routeurs….)
router> enable
router# configure terminal
router(config)# username Bao password Cisco
Ici on définit un utilisateur nommé Bao dont le mot de passe associé est Cisco
2. Définir un hostname à son équipement switch ou routeur, qui sera utilisé pour
générer la clé de chiffrement
router(config)#hostname R_DLA
3. Définir un nom de domaine, qui sera utilisé pour générer la clé de chiffrement
Cette commande génère une clé de chiffrement RSA utilisé par le processus SSH pour générer la
clé de session. La variable «1024 » définit la taille de votre clé.
5. Activer le SSH
R_DLA(config)# line vty 0 4
R_DLA(config-line)# transport input ssh
R_DLA(config-line)# login local
R_DLA(config-line)# exit
Pour accéder en TELNET ou SSH à un équipement Cisco, il faut configurer les lignes
« virtuelles » de l’équipement. En effet, quand je fais UN TELNET vers un routeur, je
peux arriver de n’importe quelles interfaces actives du routeur.
Pour cela, on définit les lignes virtuelles appelées « VTY ». Par défaut, il y a 5 lignes VTY actives
(de 0 à 4). D’où la commande « line vty 0 4 ». Pourquoi 5 ? Parce que‚ Plus sérieusement, ça
permet à 5 administrateurs d’être en SSH en même temps sur l’équipement.
La commande « transport input SSH » définit quel protocole a le droit d’utiliser ces lignes VTY.
Par défaut, tous les protocoles ont le droit dont TELNET et SSH. Cette commande permet de
restreindre en précisant que seul SSH a le droit d’utiliser les lignes VTY.
La commande « login local » permet de préciser où se trouve la base des comptes utilisateur. Une
fois connecté au routeur en SSH, le routeur va vous demander un login/password, celui qu’on a
définit plus haut (Bao/CISCO). « login local » indique au routeur que la base des comptes
utilisateur se trouve dans sa configuration « local ».