Vous êtes sur la page 1sur 18

REPUBLIC OF CAMEROON

REPUBLIQUE DU CAMEROUN
Peace-Work-Fatherland
Paix-Travail-Patrie
***************
****************
MINISTRY OF SECONDARY
MINISTERE DES ENSEIGNEMENTS
EDUCATION
SECONDAIRES
***************
****************
NORTH REGION DELEGATION
DELEGATION REGIONALE DU NORD
****************
****************
BENOUE DIVISIONAL DELEGATION
DELEGATION DEPARTEMENTALE DE
****************
LA BENOUE
****************
INSPECTION PEDAGOGIQUE DE
L’INFORMATIQUE
COLLEGE MODERNE DE LA BENOUE
Cordoinfo@yahoo.fr/dresnord@yahoo.fr
E-mail : cmb BP.548 Garoua
Tél : 22-15-14-44 B.P. 1154 Garoua Tél : 242-14-91-70

RAPPORT DE FIN DE
RAPPO
STAGE
RT DE
Effectué du 08 Août au 09 Septembre 2022 à L’INSPECTION PEDAGOGIQUE D’INFORMATIQUE

THEME : CONFIGURATION ET
SECURISATION D’UN RESEAU
INFORMATIQUE

Document rédigé et présenté en vue de l’obtention du Baccalauréat TI (Technologie de l’Information) par :

MOHAMED
MOKTAR

Encadreur Académique : Encadreur Professionnel :


M. MANYO MANYO Eitel M. KEUMOE GANJOUNG Idriss
Fonction : PLEG INFO Fonction : IPR-info/DRES-NORD
Tél : +237 694813170 Tél : +237 697818022

SESSION : 2022-2023

1
SOMMAIRE

REMERCIMENT..................................................................................................................................................3
RESUME...............................................................................................................................................................4
INTRODUCTION.................................................................................................................................................5
CHAPITRE 1 : PRESENTATION GENERALE DE LA STRUCTURE.............................................................6
I. LA PRISE DE CONTACT............................................................................................................................6
II. SITUATION GEOGRAPHYQUE DE l’IPR/NORD....................................................................................7
III. ORGANISATION ADMINISTRATIVE DE L’IPR/NORD.....................................................................8
IV. LES MISSIONS ET ATTRIBUTIONS DE L’IPR/NORD........................................................................9
V. LES PROJETS ET PRESPECTIVES DE L’IPR/NORD............................................................................10
CHAPITRE 2 : TRAVAUX EFFECTUES.........................................................................................................11
I. COFIGURATION D’UN RESEAU INFORMATIQUE.............................................................................11
A. DEFINITION...........................................................................................................................................................11
B. LES PARAMETRES DE CONFIGURATION D’UN RESEAU...............................................................................11
C. LES ETAPES DE CONGIGURATION :....................................................................................................................11
1. D’une adresse ip....................................................................................................................................................................11
2. D’un routeur..........................................................................................................................................................................11
II. SECURISATION D’UN RESEAU INFORMATIQUE..............................................................................12
A. DEFINITION...........................................................................................................................................................12
B. LES PRINCIPES FONDAMENTAUX DE LA SECURISATION............................................................................12
C. LES TECHNIQUES DE SECURISATION D’UN RESEAU....................................................................................12
1. Le pare-feu.............................................................................................................................................................................12
2. La DMZ (routeur)..................................................................................................................................................................12
3. Limiter le nombre de ports accessibles..................................................................................................................................12
4. Limiter certains protocoles réseau, par exemple ping...........................................................................................................12
CHAPITRE 3 : RESULTATS OBTENUS........................................................................................................13
I. ETUDE DE CAS DE L’IPR-INFO/NORD.................................................................................................13
A. CONFIGURATION DU RESEAU DE L’IPR-INFO/NORD.................................................................................13
1. Mode d’adressage..................................................................................................................................................................13
2. Classe d’adresse.....................................................................................................................................................................13
3. Plan d’adressage....................................................................................................................................................................13
B. SECURISATION DU RESEAU DE L’IPR-INFO/NORD.........................................................................................14
1. Schéma de sécurisation..........................................................................................................................................................14
2. Rôle des équipements de sécurisation...................................................................................................................................14
II. LES APPORTS DU STAGE........................................................................................................................15
III. PRESPECTIVES ENVISAGEABLE.......................................................................................................15
CHAPITRE 4 : DIFFICULTES et SUGGESTIONS..........................................................................................16
I. DIFFICULTES.............................................................................................................................................16
II. SUGGESTIONS...........................................................................................................................................16
CONCLUSION...................................................................................................................................................17

2
REMERCIMENT

3
Je remercie Dieu de m’avoir permis de bien commencer et de bien terminer mon stage.
Je tiens à exprimer ma reconnaissance et ma gratitude à toutes les personnes qui ont apporté
leurs soutiens à l’aboutissement de ce stage et à l’élaboration de ce rapport.
Je remercie :
 Mes parents M. MOHAMMADOU Bachirou & Mme HAWA Abdou
 L’inspecteur coordonnateur d’informatique du Nord M. MADI Hassana
 Mon encadreur professionnel : M. KEUMOE GANDJOUNG Idriss
 Mes professeurs de spécialités : M. MANYO et M. KONDA
 L’ingénieur qui m’a aidé à comprendre certaines choses M. IDRISSOU Bouba

RESUME

4
Notre stage se base sur la conception, le câblage, la configuration et la
sécurisation d’un réseau informatique qui permettra aux différentes entreprises de
disposer d’un petit réseau informatique c’est-à-dire de disposer des équipements
informatiques interconnectés pour pouvoir échanger des informations plus
facilement, plus rapidement et surement.

INTRODUCTION

5
Un réseau informatique est un ensemble d’équipement informatique relié
entre eux dans le but d’échanger des informations. De nos jours, nous disposons de
plusieurs équipements informatiques (l’ordinateur, l’imprimante, le scanneur …)
par domicile dont il faudra mettre en réseau pour faciliter leurs utilisations. Ainsi,
la mise en réseau (configuration) des équipements informatiques est une opération
aisée. Par ailleurs, la sécurisation d’un réseau informatique est un problème pas
trop facile à résoudre. Pour en découdre d’avantages sur la configuration et
sécurisation d’un réseau informatique, veuillez poursuivre la lecture.

6
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE

CHAPITRE 1 : PRESENTATION GENERALE DE LA


STRUCTURE

A la suite du décret N°2012/267 du 11 juin 2012 portant réorganisation du ministère des enseignements
secondaires chaque délégation régionale du MINSEC comporte 11 inspections.
 L’inspection régional de pédagogie chargée de l’enseignement et de la promotion du bilinguisme :
enseignement et promotion de l’anglais pour les francophones et du français pour les anglophones :
anglais 2ème langue et français 2ème langue ;
 L’inspection régional de la pédagogie chargée de l’enseignement des sciences technologies tertiaires ;
 L’inspection régional de la pédagogie chargée de l’enseignement des lettres, des arts et des langues ;
 L’inspection régional de pédagogie chargée de l’enseignement des techniques industrielles ;
 L’inspection régional de pédagogie chargée de l’enseignement des sciences humaines ;
 L’inspection régional de pédagogie chargée de l’enseignement des sciences ;
 L’inspection régional de pédagogie chargée de l’enseignement Normal ;
 L’inspection régional de pédagogie chargée de l’orientation et la vie scolaire ;
 L’inspection régional de pédagogie chargée de l’enseignement de l’informatique.
L’institut qui a bien voulu nous accueillir dans le cadre de notre stage est l’inspection régionale
de la pédagogie chargée de l’enseignement de l’informatique pour le Nord dont nous présenterons :
 La prise de contact ;
 La situation géographique ;
 L’organisation administrative ;
 Les missions et attributions ;
 Les projets et perspectives ;

I. LA PRISE DE CONTACT
Dès notre arrivé, nous avons été accueillis par M. KEUMOE Idriss, notre encadreur professionnel et
par ailleurs IPR-INFO/DRES-NORD, qui nous a souhaité la bienvenue, nous a présenté les lieux, les différents
bureaux et les personnels de l’inspections régionale de l’informatique pour le Nord. Ensuite nous avons été
briefés sur le travail à faire, sur le thème de notre rapport, sur les règles d’hygiènes et la salubrité à observer et
sur quelques bonnes attitudes en milieu professionnelle. A la fin de la réunion, le thème qui nous a été attribué
est : « La conception, le câblage, la configuration et la sécurisation d’un réseau » et nous avons été tout de
suite invités à nous mettre au travail par groupe de deux car le projet soumis à notre étude était assez
complexe.
7
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE

II. SITUATION GEOGRAPHYQUE DE l’IPR/NORD

L’inspection régionale d’informatique pour le nord est sous-structure de la Délégation Régionale des
Enseignements Secondaires pour le Nord. Elle est située dans l’enceinte du Lycée Technique de Garoua au
quartier Marouaré et en face de L’ENIEG Bilingue de Garoua et sur le même bâtiment que la Cellule d’Appui
pour l’Action Pédagogique (CAAP). Une représentation géographique du plan de localisation de l’inspection
régionale d’informatique pour le Nord est représenté ci-après :

Figure1 : localisation de DRES-NORD

8
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE

III. ORGANISATION ADMINISTRATIVE DE L’IPR/NORD


Conformément au décret N°2012/267 du 11 juin 2012 portant réorganisation du ministère des
enseignements secondaires cité plus haut, l’inspection régionale de pédagogie chargée de l’enseignement de
l’informatique pour le Nord, comme toutes les autres inspections régionale, comporte à la base des enseignants
d’informatique qui sont évalués par des inspecteurs pédagogiques régionaux (IPR). Les inspecteurs
pédagogiques régionaux sont placés sous l’autorité d’un inspecteur coordonnateur régional (ICR) qui a le
même rang que : le sous-directeur des examens, concours et de la certification (SDECC). Le chef d’antenne
régionale (CA/CAAP), le chef service des sports et des activistes post et périscolaire (CS/APPS) et le chef
service de l’accueil, du courrier et de liaison (CS/ACL). Tous ces sous directions sont l’autorité du délégué
régional de l’enseignement secondaire pour le Nord.

Figure2 ; Organigramme de la DRES-NORD

DRES-NORD

SDAG SDECC ICR CS/APPS CA/CAAP CS/ACL CS/SCS

IPR

ENSEIGNANT

L’inspection Régionale d’Informatique pour le Nord comporte à sa tête un inspecteur coordonnateur


régionale d’informatique chargé de la coordination du travail de cinq (5) inspecteurs pédagogiques régionaux
qui à leurs tours sont chargés d’évaluer environ 360 enseignant répartis en quatre (4) départements. Pour
l’archivage des courriers et les tâches de secrétariat, l’inspection dispose aussi d’un secrétariat.

9
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE

Figure 3 : Organisation du personnel de l’inspection d’informatique pour le Nord

ICR

IPR SECRETAIRE

ENSEIGNANT

IV. LES MISSIONS ET ATTRIBUTIONS DE L’IPR/NORD

Les missions de l’inspection régionale d’informatique résumée dans le décret suscité sont les
suivantes :

 L’encadrement, l’animation et le contrôle des activités pédagogiques ;


 L’inspection et l’évaluation du personnel enseignant et des responsables de l’établissements
scolaires ;
 L’organisation des stages, séminaires et conférence pédagogique et l’endroit des enseignants ;
 La conception de la production et de la diffusion de documentation pédagogique destinée à
l’encadrement des enseignants et aux différents partenaires de la communauté éducative ;
 La promotion et la diffusion des travaux de recherche réalisé dans les délégations des
ministères ;
 La validation des documents produit par les enseignants en liaison avec l’inspection Générale
des Enseignants (IGE) ;
 La vulgarisation des démarches et pratiques pédagogiques expérimentales ;
 L’aide à la formation à distance des enseignants ;

10
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE

V. LES PROJETS ET PRESPECTIVES DE L’IPR/NORD

Dans son rôle de promotion de l’enseignement de l’informatique dans la région du Nord et de


l’intégration de l’usage des TIC dans le système éducatif, l’inspection régionale d’informatique pour le Nord a
entrepris plusieurs projets dans le but non pas seulement d’améliorer la qualité des enseignements, mais aussi
de faciliter à travers les TIC le traitement, la diffusion des informations et de prise de décision. Ces projets
NOM DU RESPONSABLE REALISATION CIBLE DUREE OBSERVATIO
PROJET N
Conception et Elèves,
réalisation d’un Enseignant,
cahier de texte IPR-INFO/Nord En cours Inspecteurs Indéterminé
numérique
Conception et Enseignant,
réalisation d’une Inspecteurs
carte scolaire IPR-INFO/Nord En projet Indéterminé
numérique
Conception et Enseignant,
réalisation d’une Inspecteurs
plateforme en ligne
pour l’échange IPR-INFO/Nord En projet Indéterminé
sujets, cours et
autres document
pédagogique

Elaboration de Elèves,
guide Enseignant,
d’enseignement et Inspecteurs
d’apprentissage de IPR-INFO/Nord En projet Indéterminé
l’informatique
suivant l’APC
Description du Enseignant,
programme en Inspecteurs
leçon et
préparation de IPR-INFO/Nord En projet Indéterminé
toutes les leçons
des classes de
6eme en 2nd
sont entre autres :

11
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE

CHAPITRE 2 : TRAVAUX EFFECTUES

I. COFIGURATION D’UN RESEAU INFORMATIQUE


A. DEFINITION
La configuration d’un réseau c’est l’ensemble des processus permettant de faire communiquer les
différents équipements d’un réseau entre eux.

B. LES PARAMETRES DE CONFIGURATION D’UN RESEAU


- Adresse IP de chaque interface réseau sur tous les systèmes.
- Noms d'hôtes de chaque système sur le réseau. ...
- Les adresses de routeur par défaut.
- Le DNS (Domaine Name System) qui traduit le nom de domaine en adresse IP
- La passerelle (GateWay) qui est un point qui fonctionne comme une entrée vers un autre
réseau qui utilise un protocole différent.

C. LES ETAPES DE CONGIGURATION :


1. D’une adresse IP

a) Aller sur le panneau de configuration ;


b) Cliquer sur Réseau et Internet ;
c) Cliquer sur Centre Réseau et Partage
d) A gauche, cliquer sur Modifier les paramètres de la carte ;
e) Faire un double clic sur la carte réseau correspondante ;
f) Choisir le protocole TCP/IPv4 puis faire un double clic dessus
g) Choisir l’option Utiliser les adresse IP suivantes (manuelle)
h) Faire l’adressage et cliquer sur appliquer
i) Cliquer sur ok
j) Activer la découverture de réseau dans le panneau de configuration
k) Faire le partage de dossier
2. D’un routeur

a) Ouvrir le navigateur Web et entrer l’adresse IP du routeur ;


b) Entrer le nom et le mot de passe de ce routeur (par défaut c’est admin ; admin) ;
c) Naviguer dans les différents menus en fonction de la tâche désirée à accomplir.

12
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE

II. SECURISATION D’UN RESEAU INFORMATIQUE


A. DEFINITION

La sécurisation du réseau est l’ensemble des processus misent en œuvre pour protéger un réseau
informatique contre les menaces accidentelles ou intentionnelle visant à le paralyser.

B. LES PRINCIPES FONDAMENTAUX DE LA SECURISATION

- L'intégrité : garanti que les données ne sont ni modifiées, ni altérées.


- La disponibilité : garanti que les données sont disponibles à tout moment.
- La confidentialité : garanti que seul les personnes autorisées aient l’accès aux données.
- La non répudiation : garanti qu’ une transaction ne peut être niée.

C. LES TECHNIQUES DE SECURISATION D’UN RESEAU


1. Le pare-feu
 Le Pare-feu logiciel pour l’ordinateur
- Cliquer sur la barre de rechercher saisissez panneau de configuration puis valider ;
- Puis cliquer sur système et sécurité ;
- En suite cliquer sur pare-feu windows ;
- A gauche cliquer sur activer ou désactiver le pare-feu windows ;
- Puis cocher la case activer le pare-feu windows sur le type de réseau désiré.
 Le pare-feu logiciel pour le routeur
- Ouvrir le navigateur Web et entrer l’adresse IP du routeur ;
- Entrer le nom et le mot de passe de ce routeur (par défaut c’est admin ; admin) ;
- Cliquer sur Firewall
- Ensuite cocher la case Activer le pare-feu
- Et en fin enregistrer et redémarrer le routeur.
2. La DMZ (routeur)
- Ouvrir le navigateur Web et entrer l’adresse IP du routeur ;
- Entrer le nom et le mot de passe de ce routeur (par défaut c’est admin ; admin) ;
- Cliquer sur transfert>DMZ>Activer et entrer l’adresse IP du périphérique hôte ;
- Et en fin enregistrer et redémarrer le routeur.
3. Limiter le nombre de ports accessibles.
4. Limiter certains protocoles réseau, par exemple PING.

13
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE

CHAPITRE 3 : RESULTATS OBTENUS

I. ETUDE DE CAS DE L’IPR-INFO/NORD


A. CONFIGURATION DU RESEAU DE L’IPR-INFO/NORD
1. Mode d’adressage

Le mode d’dressage qui seras utilisé dans ce réseau est le mode Dynamique car ce réseau dispose d’un
point d’accès sans fil d’où la nécessité d’un adressage automatique.
2. Classe d’adresse

La classe recommandée pour ce réseau est la Classe C car le nombre d’hôte de ce réseau est inférieur à
8
2.
3. Plan d’adressage

Adresse du réseau Adresse de première Adresse de la dernière Adresse de


machine machine diffusion
192.168.17.0 192.168.17.1 192.168.17.254 192.168.17.255

14
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE

B. SECURISATION DU RESEAU DE L’IPR-INFO/NORD


1. Schéma de sécurisation

2. Rôle des équipements de sécurisation

 La DMZ : C’est une zone (tampon) dans la quelle la sécurité est renforcée. Elle permet d’isoler les
données des utilisateurs.
 Le Pare feu : C’est un système de sécurité de réseau informatique qui a pour but de filtrer et de limiter
l’accès à l’intérieur d’un réseau.

15
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE

II. LES APPORTS DU STAGE


Mes jours passés à l’IPR-INFO/NORD m’ont permis de :
 Mettre en pratique certaines théories que j’ai apprises durant mon parcourt scolaires ;
 Avoir un aperçu de la vie professionnelle ;
 Apprendre à travailler en équipe et à cultiver l’esprit d’équipe ;
 Connaitre comment se discipliner dans la vie professionnelle ;

III. PRESPECTIVES ENVISAGEABLE


En perspective, nous souhaitons que des moyens logistique et financiers soient mis à notre disposition
pour que nous puissions mettre en œuvre la configuration et la sécurisation du réseau de L’IPR-INFO/NORD.
Car au déla de l’aspect théorique de la sécurité il reste un autre défit, c’est de mettre en pratique tous les
éléments théoriques proposés.

16
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE

CHAPITRE 4 : DIFFICULTES et SUGGESTIONS

I. DIFFICULTES
Durant notre stage à l’IPR-INFOS, nous avons rencontrés quelques difficultés. Ces sont entre
autres :
- Le manque de connexion internet dans la structure,
- L’éloignement du lieu de stage par rapport au domicile,
- La difficulté du temps d’achèvement de stage du au nombre de stagiaire,

II. SUGGESTIONS
Face aux difficultés mentionnées plus haut, nous nous permettons de de faire quelques suggestions
pour que les stagiaires avenir puissent bénéficier de tout et de faciliter le déroulement de leurs stages
pratiques :

 Installer un réseau informatique afin de disposer des équipements informatiques connectés à internet ;
 La multiplication des structures d’accueils dans les différentes régions ;
 L’ajustement de la durée du stage ;

17
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE

CONCLUSION

Ce stage représente pour moi une belle transition entre le monde estudiantin et
celui de l’entreprise. En effet, durant la période de ce stage, j’ai eu l’opportunité
d’appliquer des connaissances déjà acquises et d’en développer de nouvelles. C’est
que j’ai pu apprendre comment configurer et sécuriser un réseau informatique dans
une entreprise.

18

Vous aimerez peut-être aussi