Académique Documents
Professionnel Documents
Culture Documents
REPUBLIQUE DU CAMEROUN
Peace-Work-Fatherland
Paix-Travail-Patrie
***************
****************
MINISTRY OF SECONDARY
MINISTERE DES ENSEIGNEMENTS
EDUCATION
SECONDAIRES
***************
****************
NORTH REGION DELEGATION
DELEGATION REGIONALE DU NORD
****************
****************
BENOUE DIVISIONAL DELEGATION
DELEGATION DEPARTEMENTALE DE
****************
LA BENOUE
****************
INSPECTION PEDAGOGIQUE DE
L’INFORMATIQUE
COLLEGE MODERNE DE LA BENOUE
Cordoinfo@yahoo.fr/dresnord@yahoo.fr
E-mail : cmb BP.548 Garoua
Tél : 22-15-14-44 B.P. 1154 Garoua Tél : 242-14-91-70
RAPPORT DE FIN DE
RAPPO
STAGE
RT DE
Effectué du 08 Août au 09 Septembre 2022 à L’INSPECTION PEDAGOGIQUE D’INFORMATIQUE
THEME : CONFIGURATION ET
SECURISATION D’UN RESEAU
INFORMATIQUE
MOHAMED
MOKTAR
SESSION : 2022-2023
1
SOMMAIRE
REMERCIMENT..................................................................................................................................................3
RESUME...............................................................................................................................................................4
INTRODUCTION.................................................................................................................................................5
CHAPITRE 1 : PRESENTATION GENERALE DE LA STRUCTURE.............................................................6
I. LA PRISE DE CONTACT............................................................................................................................6
II. SITUATION GEOGRAPHYQUE DE l’IPR/NORD....................................................................................7
III. ORGANISATION ADMINISTRATIVE DE L’IPR/NORD.....................................................................8
IV. LES MISSIONS ET ATTRIBUTIONS DE L’IPR/NORD........................................................................9
V. LES PROJETS ET PRESPECTIVES DE L’IPR/NORD............................................................................10
CHAPITRE 2 : TRAVAUX EFFECTUES.........................................................................................................11
I. COFIGURATION D’UN RESEAU INFORMATIQUE.............................................................................11
A. DEFINITION...........................................................................................................................................................11
B. LES PARAMETRES DE CONFIGURATION D’UN RESEAU...............................................................................11
C. LES ETAPES DE CONGIGURATION :....................................................................................................................11
1. D’une adresse ip....................................................................................................................................................................11
2. D’un routeur..........................................................................................................................................................................11
II. SECURISATION D’UN RESEAU INFORMATIQUE..............................................................................12
A. DEFINITION...........................................................................................................................................................12
B. LES PRINCIPES FONDAMENTAUX DE LA SECURISATION............................................................................12
C. LES TECHNIQUES DE SECURISATION D’UN RESEAU....................................................................................12
1. Le pare-feu.............................................................................................................................................................................12
2. La DMZ (routeur)..................................................................................................................................................................12
3. Limiter le nombre de ports accessibles..................................................................................................................................12
4. Limiter certains protocoles réseau, par exemple ping...........................................................................................................12
CHAPITRE 3 : RESULTATS OBTENUS........................................................................................................13
I. ETUDE DE CAS DE L’IPR-INFO/NORD.................................................................................................13
A. CONFIGURATION DU RESEAU DE L’IPR-INFO/NORD.................................................................................13
1. Mode d’adressage..................................................................................................................................................................13
2. Classe d’adresse.....................................................................................................................................................................13
3. Plan d’adressage....................................................................................................................................................................13
B. SECURISATION DU RESEAU DE L’IPR-INFO/NORD.........................................................................................14
1. Schéma de sécurisation..........................................................................................................................................................14
2. Rôle des équipements de sécurisation...................................................................................................................................14
II. LES APPORTS DU STAGE........................................................................................................................15
III. PRESPECTIVES ENVISAGEABLE.......................................................................................................15
CHAPITRE 4 : DIFFICULTES et SUGGESTIONS..........................................................................................16
I. DIFFICULTES.............................................................................................................................................16
II. SUGGESTIONS...........................................................................................................................................16
CONCLUSION...................................................................................................................................................17
2
REMERCIMENT
3
Je remercie Dieu de m’avoir permis de bien commencer et de bien terminer mon stage.
Je tiens à exprimer ma reconnaissance et ma gratitude à toutes les personnes qui ont apporté
leurs soutiens à l’aboutissement de ce stage et à l’élaboration de ce rapport.
Je remercie :
Mes parents M. MOHAMMADOU Bachirou & Mme HAWA Abdou
L’inspecteur coordonnateur d’informatique du Nord M. MADI Hassana
Mon encadreur professionnel : M. KEUMOE GANDJOUNG Idriss
Mes professeurs de spécialités : M. MANYO et M. KONDA
L’ingénieur qui m’a aidé à comprendre certaines choses M. IDRISSOU Bouba
RESUME
4
Notre stage se base sur la conception, le câblage, la configuration et la
sécurisation d’un réseau informatique qui permettra aux différentes entreprises de
disposer d’un petit réseau informatique c’est-à-dire de disposer des équipements
informatiques interconnectés pour pouvoir échanger des informations plus
facilement, plus rapidement et surement.
INTRODUCTION
5
Un réseau informatique est un ensemble d’équipement informatique relié
entre eux dans le but d’échanger des informations. De nos jours, nous disposons de
plusieurs équipements informatiques (l’ordinateur, l’imprimante, le scanneur …)
par domicile dont il faudra mettre en réseau pour faciliter leurs utilisations. Ainsi,
la mise en réseau (configuration) des équipements informatiques est une opération
aisée. Par ailleurs, la sécurisation d’un réseau informatique est un problème pas
trop facile à résoudre. Pour en découdre d’avantages sur la configuration et
sécurisation d’un réseau informatique, veuillez poursuivre la lecture.
6
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE
A la suite du décret N°2012/267 du 11 juin 2012 portant réorganisation du ministère des enseignements
secondaires chaque délégation régionale du MINSEC comporte 11 inspections.
L’inspection régional de pédagogie chargée de l’enseignement et de la promotion du bilinguisme :
enseignement et promotion de l’anglais pour les francophones et du français pour les anglophones :
anglais 2ème langue et français 2ème langue ;
L’inspection régional de la pédagogie chargée de l’enseignement des sciences technologies tertiaires ;
L’inspection régional de la pédagogie chargée de l’enseignement des lettres, des arts et des langues ;
L’inspection régional de pédagogie chargée de l’enseignement des techniques industrielles ;
L’inspection régional de pédagogie chargée de l’enseignement des sciences humaines ;
L’inspection régional de pédagogie chargée de l’enseignement des sciences ;
L’inspection régional de pédagogie chargée de l’enseignement Normal ;
L’inspection régional de pédagogie chargée de l’orientation et la vie scolaire ;
L’inspection régional de pédagogie chargée de l’enseignement de l’informatique.
L’institut qui a bien voulu nous accueillir dans le cadre de notre stage est l’inspection régionale
de la pédagogie chargée de l’enseignement de l’informatique pour le Nord dont nous présenterons :
La prise de contact ;
La situation géographique ;
L’organisation administrative ;
Les missions et attributions ;
Les projets et perspectives ;
I. LA PRISE DE CONTACT
Dès notre arrivé, nous avons été accueillis par M. KEUMOE Idriss, notre encadreur professionnel et
par ailleurs IPR-INFO/DRES-NORD, qui nous a souhaité la bienvenue, nous a présenté les lieux, les différents
bureaux et les personnels de l’inspections régionale de l’informatique pour le Nord. Ensuite nous avons été
briefés sur le travail à faire, sur le thème de notre rapport, sur les règles d’hygiènes et la salubrité à observer et
sur quelques bonnes attitudes en milieu professionnelle. A la fin de la réunion, le thème qui nous a été attribué
est : « La conception, le câblage, la configuration et la sécurisation d’un réseau » et nous avons été tout de
suite invités à nous mettre au travail par groupe de deux car le projet soumis à notre étude était assez
complexe.
7
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE
L’inspection régionale d’informatique pour le nord est sous-structure de la Délégation Régionale des
Enseignements Secondaires pour le Nord. Elle est située dans l’enceinte du Lycée Technique de Garoua au
quartier Marouaré et en face de L’ENIEG Bilingue de Garoua et sur le même bâtiment que la Cellule d’Appui
pour l’Action Pédagogique (CAAP). Une représentation géographique du plan de localisation de l’inspection
régionale d’informatique pour le Nord est représenté ci-après :
8
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE
DRES-NORD
IPR
ENSEIGNANT
9
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE
ICR
IPR SECRETAIRE
ENSEIGNANT
Les missions de l’inspection régionale d’informatique résumée dans le décret suscité sont les
suivantes :
10
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE
Elaboration de Elèves,
guide Enseignant,
d’enseignement et Inspecteurs
d’apprentissage de IPR-INFO/Nord En projet Indéterminé
l’informatique
suivant l’APC
Description du Enseignant,
programme en Inspecteurs
leçon et
préparation de IPR-INFO/Nord En projet Indéterminé
toutes les leçons
des classes de
6eme en 2nd
sont entre autres :
11
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE
12
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE
La sécurisation du réseau est l’ensemble des processus misent en œuvre pour protéger un réseau
informatique contre les menaces accidentelles ou intentionnelle visant à le paralyser.
13
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE
Le mode d’dressage qui seras utilisé dans ce réseau est le mode Dynamique car ce réseau dispose d’un
point d’accès sans fil d’où la nécessité d’un adressage automatique.
2. Classe d’adresse
La classe recommandée pour ce réseau est la Classe C car le nombre d’hôte de ce réseau est inférieur à
8
2.
3. Plan d’adressage
14
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE
La DMZ : C’est une zone (tampon) dans la quelle la sécurité est renforcée. Elle permet d’isoler les
données des utilisateurs.
Le Pare feu : C’est un système de sécurité de réseau informatique qui a pour but de filtrer et de limiter
l’accès à l’intérieur d’un réseau.
15
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE
16
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE
I. DIFFICULTES
Durant notre stage à l’IPR-INFOS, nous avons rencontrés quelques difficultés. Ces sont entre
autres :
- Le manque de connexion internet dans la structure,
- L’éloignement du lieu de stage par rapport au domicile,
- La difficulté du temps d’achèvement de stage du au nombre de stagiaire,
II. SUGGESTIONS
Face aux difficultés mentionnées plus haut, nous nous permettons de de faire quelques suggestions
pour que les stagiaires avenir puissent bénéficier de tout et de faciliter le déroulement de leurs stages
pratiques :
Installer un réseau informatique afin de disposer des équipements informatiques connectés à internet ;
La multiplication des structures d’accueils dans les différentes régions ;
L’ajustement de la durée du stage ;
17
THEME : CONFIGURATION ET SECURISATION D’UN RESEAU INFORMATIQUE
CONCLUSION
Ce stage représente pour moi une belle transition entre le monde estudiantin et
celui de l’entreprise. En effet, durant la période de ce stage, j’ai eu l’opportunité
d’appliquer des connaissances déjà acquises et d’en développer de nouvelles. C’est
que j’ai pu apprendre comment configurer et sécuriser un réseau informatique dans
une entreprise.
18