Vous êtes sur la page 1sur 47

SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

SOMMAIRE

SOMMAIRE....................................................................................................................................
DEDICACE....................................................................................................................................
REMERCIMENT.........................................................................................................................
AVANT-PROPOS..........................................................................................................................
RESUME........................................................................................................................................
ABSTRACT...................................................................................................................................
ABREVIATIONS.........................................................................................................................
LISTE DES TABLEAUX...........................................................................................................viii
LISTE DES FIGURES...............................................................................................................viii
Glossaire........................................................................................................................................
Introduction....................................................................................................................................
PREMIERE PARTIR : PRESENTATION ET DEROULEMENT DU STAGE........................
CHAPITRE I : PRESENTATION DE L’ENTREPRISE D’INDEMAY TRACKING..............
CHAPITRE II : DEROULEMENT DU STAGE.......................................................................
DEUXIEME PARTIE : PRESENTATION ET ETUDE DU THEME.....................................
CHAPITRE III : ETUDE SUR LA SECURISATION D’UN RESEAU INFORMATIQUE
DEDIE A LA VIDEOPROTECTION.........................................................................................
CHAPITRE IV : APPROCHE CRITIQUE ET SUGGESTION...............................................
CONCLUSION.............................................................................................................................
WEBOGRAPHIQUES.................................................................................................................
ANNEXES....................................................................................................................................
LISTE DES MATIERES.............................................................................................................

DEDICACE

nde jordan i
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

A Ma FAMILLE

Rapport de stage rédiger et présenter par : nde jordan ii


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

REMERCIMENT

Je tiens tout d’abord à exprimer toute ma gratitude à mes parents ainsi que mes
enseignants qui m’encouragent continuellement et qui font preuve d’une grande
compréhension face à mes périodes d’isolement nécessaires depuis la rentrée 2023 afin de
préparer ce diplôme.
Je tiens à remercier mon encadreur académique Mr. DAPPE Romalio pour sa
présence et son soutien moral lors de la réalisation de ce rapport par ces conseilles
édifiants.
Mes remerciements se tournent également vers le directeur général (encadreur
professionnel) de l’entreprise INDEMAY TRACKING qui a été très enthousiaste
face à mes performances dans le domaine informatique pour réaliser des tâches
précis et concises.
Mme NGOMPI Erica (secrétaire générale) pour ces prestations vraiment
remarquables sur sa façon d’accueillir les clients, invités et stagiaires au sein de
l’entreprise.
Je remercie aussi mon responsable de stage Mr. NGOULA Henri Michel qui m’a
permis d’étudier ce sujet dans le cadre de ce rapport et qui me prodigue de
précieux conseils au quotidien dans l’exercice de mes fonctions.
Enfin, je remercie tous les enseignants de ISSMATA (Institut Supérieur des Sciences de
Management de Technologie et d’Agriculture) qui ont su donner de l’intérêt dans leurs
enseignements et qui m’ont donné l’envie d’apprendre et de poursuivre ce cursus jusqu’à la
fin.

Rapport de stage rédiger et présenter par : nde jordan iii


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

AVANT-PROPOS

Dans le souci d'accroître son développement économique et social, l'Etat CAMEROUNAIS a le


droit de diversifier les formations proposées à la jeunesse afin de doter son tissu industriel
d'agent de maîtrise hautement qualifiés.
LE BREVET DE TECHNICIEN SUPERIEUR (BTS) est créé par L'ARRETE N°90/F/50 MINE
DUC/DCT DU 24 DECEMBRE 1997; diversifiant ainsi l'offre au titulaire du baccalauréat de
l'enseignement technique et général. C'est dans cette lancée que L'INSTITUT SUPERIEUR DES
SCIENCES DE MANAGEMENT DE TECHNOLOGIE ET D’AGRICULTURE a été créé le
12/01/2011 par L'ARRETE N°11/0040/MINESUP, AUTORISATION
N°1100079/MINESUP/SAC/ebm du 20/10/2011, sous la TUTELLE ACADEMIQUE
N°748/UD/ENSEP/D/DA/emc DU 01/08/2012. Cette institution forme depuis sa création en
deux ans d'études, des techniciens supérieurs dans plusieurs filières, tant industrielle que
commerciale. C'est ainsi que la Maintenance des Systèmes Informatiques, une des nombreuses
spécialités, a pour objectif de former les techniciens ayant une compétence affirmé dans le
domaine du réseau et informatique.
C'est pourquoi, les étudiants sont appelés à effectuer des stages en entreprise, afin de confronter
les notions théoriques acquises dans le cadre académique aux réalités pratiques et
professionnelles sur le terrain. Et de rédiger au terme de cette formation un rapport de fin de
stage portant sur les activités menées en entreprise. Ce travail personnel leur permet de mettre en
exergue leurs capacités de réflexion, et d'adaptation en milieux professionnel.
C'est dans cette perspective que nous avons effectué un stage académique au sein de l'entreprise
INDEMAY TRACKING.

Rapport de stage rédiger et présenter par : nde jordan iv


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

RESUME

La sécurité des systèmes d’information est au cœur de toutes les préoccupations de nos jours.
Les systèmes de sécurité de type vidéo protection, systèmes d’information à part entière,
n’échappent pas aux besoins de sécurité informatique.
Une analyse de risque, réalisée via la méthode EBIOS Risk Manager permet d’identifier les
risques qui pèsent sur ces systèmes ainsi que les mesures de sécurité à appliquer.
La mise en œuvre de ces mesures de sécurité est ensuite étudiée, plus précisément celles
concernant le réseau support du système. Sont ainsi analysés le cloisonnement du réseau via la
mise en place de VLAN et le contrôle d’accès par l’utilisation du protocole RADIUS.

Mots clé : Cyber sécurité – Vidéo protection – Analyse de risque – EBIOS RM –


Cloisonnement – VLAN – Contrôle d’accès – RADIUS

Rapport de stage rédiger et présenter par : nde jordan v


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

ABSTRACT

The security of information systems is at the heart of all concerns these days. Security systems
of the video protection type, information systems in their own right, are no exception to IT
security needs.
A risk analysis, carried out using the EBIOS Risk Manager method, identifies the risks
weighing on these systems as well as the security measures to be applied.
The implementation of these security measures is then studied, more precisely those
concerning the system network. The partitioning of the network through the implementation
of VLANs and access control through the use of the RADIUS protocol are thus analyzed.

Keywords: Cybersecurity – Video protection – Risk analysis – EBIOS RM – Partitioning


– VLAN – Access control - RADIUS

Rapport de stage rédiger et présenter par : nde jordan vi


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

ABREVIATIONS

ANSSI : Agence Nationale de la Sécurité des Système d’Information

CERT : Computer Emergency Response Team

CID : Confidentialité Intégrité Disponibilité

EAP : Extensible Authentification Protocol

EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité

IGC : Infrastructure de Gestion des Clés

NAS: Network Access Server

OV: Objectif Visé

PACS : Plan d’Amélioration Continue de la Sécurité

RADIUS: Remote Authentication Dial-In User Service

SI : Système d’Information

SR : Source de Risque

TLS: Transport Layer Security

VLAN: Virtual Local Area Network

VMS : Vidéo Management Software

Rapport de stage rédiger et présenter par : nde jordan vii


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

LISTE DES TABLEAUX

Tableau 1 : Chronogramme de l’activité menée......................................................................


Tableau 2: Liste des scénarios stratégiques et chemins d'attaques identifiés..........................
Tableau 3: Liste des mesures de sécurité applicables au réseau..............................................

LISTE DES FIGURES

Figure 1: Logo INDEMAY TRACKING................................................................................


Figure 2: Situation géographique.............................................................................................
Figure 3: Système de vidéo protection analogique..................................................................
Figure 4: Pyramide de management du risque.........................................................................
Figure 5: Représentation graphique des ateliers et des cycles de la méthode EBIOS RM......
Figure 6: Cartographie technique du système..........................................................................
Figure 7: Répartition géographique des équipements du système de vidéo protection...........
Figure 8: Scénario stratégique n°1...........................................................................................
Figure 9: Scénario stratégique n°2...........................................................................................
Figure 10: Scénario stratégique n°3.........................................................................................
Figure 11: Scénario stratégique n°4.........................................................................................
Figure 12: Scénario stratégique n°5.........................................................................................
Figure 13: Maintenance...........................................................................................................
Figure 14: Passage des câbles sous terre..................................................................................
Figure 15: Passage des câbles pour l’interconnexion..............................................................
Figure 16: Sertissage du câble coaxial ou du câble RG58.......................................................
Figure 17: Connexion des caméras..........................................................................................

vii
Rapport de stage rédiger et présenter par : nde jordan i
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

Glossaire

Mot : Définition :

Analyse de risque : Ensemble de processus permettant l’identification,


L’évaluation et le traitement des risques pesant sur un
système d’information

Authentification : Procédure visant à contrôler l’identité d’une personne ou


d’un équipement informatique

Cloisonnement : Dans un réseau local, le cloisonnement consiste à diviser le réseau en


plusieurs sous-réseaux pour des raisons de fonctionnement ou de sécurité.

Contrôle d’accès : Moyens techniques mis en œuvre pour gérer et sécuriser les accès à un
système d’information ou un réseau local.

Cyber sécurité : Ensemble de moyens techniques ou organisationnels mis


En œuvre pour assurer la sécurité d’un système
d’information et notamment des données qu’il traite.

Mesure de sécurité : Moyen technique ou organisationnel permettant de traiter un risque

Réseau local (LAN) : Réseau informatique composé des équipements et


Liaisons nécessaires à la communication des éléments qui
le compose

Réseau local virtuel (VLAN) : Réseau informatique logique appartenant à un réseau local.
Plusieurs réseaux locaux virtuels peuvent cohabiter au sein du même réseau local.

Vidéo protection : Installation composé de caméras et de systèmes de


Transmission, de stockage et de visualisation des
images permettant la surveillance d’un espace à distance.

Rapport de stage rédiger et présenter par : nde jordan ix


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

Introduction

La sécurité des systèmes d’information, de nos jours nommée « Cyber sécurité », est un
sujet très en vogue actuellement. Les attaques informatiques sont monnayées courante, pas un
jour ne passe sans qu’une actualité ne relaie le cas d’une organisation victime d’une
cyberattaque ou l’identification de nouvelles menaces cyber.
INDEMAY TRACKING, entreprise proposant l’installation et la maintenance de systèmes
de Vidéosurveillance et la Géolocalisation(GPS), possède une partie de ses clients dans un
secteur d’activité dit « sensible », regroupant les organisations publiques ou privées jugées
stratégiques par l’état.
Autrefois basé sur des composants essentiellement analogiques, ces systèmes de sécurité
représentent aujourd’hui des systèmes d’information à part entière qu’il est donc nécessaire de
sécuriser, notamment les systèmes de vidéo protection qui sont composés d’un grand nombre
de périphériques réseaux. La sécurisation du réseau du système de vidéo protection est le sujet
de cette étude.
Dans la première partie de ce mémoire, une présentation du projet sera faite, composée de
la présentation de l’entreprise INDEMAY TRACKING et d’une description du contexte et des
objectifs du projet.
Ensuite, la seconde partie consistera à l’analyse de risque d’un système d’information
dédié à la vidéo protection et la solution technique mise en œuvre pour la sécurisation du
réseau informatique dédié au système de vidéo protection en fonction des éléments mis en
évidences dans l’analyse de risque.

nde jordan 1
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

PREMIERE PARTIR : PRESENTATION ET


DEROULEMENT DU STAGE

INDEMAY TRACKING est une entreprise qui fournit des solutions de suivi de véhicules pour
les entreprises et les particuliers. Leurs produits et services incluent des dispositifs de suivi GPS,
des applications mobiles et des rapports de suivi détaillés pour aider les clients à suivre leurs
véhicules en temps réel.

Rapport de stage rédiger et présenter par : nde jordan 2


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

CHAPITRE I : PRESENTATION DE L’ENTREPRISE


D’INDEMAY TRACKING

SECTION 1 : HISTORIQUE ET PLAN DE LOCALISATION


D’INDEMAY TRACKING

1. Historique

Figure 1: Logo INDEMAY TRACKING

Crée en 2018, INDEMAY TRACKING est une entreprise citoyenne fournissant des services de
protection de pointe pour les véhicules et les biens. INDEMAY TRACKING est spécialisée dans
la prévention des vols, la localisation en temps réel des véhicules, et la fourniture des
informations relatives aux mouvements de vos véhicules et engins.

Le système proposé par INDEMAY TRACKING est doté d'une technologie électronique de
pointe unique, qui vous permet de contrôler et de sécuriser les véhicules de votre flotte, d'être à
mesure de maitriser sa gestion sans effort à travers un certain nombre de modules et outils de
dernière génération; vous permettant ainsi de réduire les coûts en réalisant des économies de
maintenance, de renforcer la sécurisation et d'assurer une durée de vie optimale de vos engins.

Rapport de stage rédiger et présenter par : nde jordan 3


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

 NOS SERVICES

 GEOLOCALISATION
Solution de monitoring en temps réel, elle permet aux usagers de suivre à position de leur
véhicule à la demande et de bénéficier d'une suite de fonctionnalités évoluées et sophistiquées
pour le suivi quotidien de leur automobile.
Aussi les services offerts par notre INDEMAY TRACKING intègrent
. La Position exacte en temps réel du véhicule
. L'historique du parcours du véhicule sur une période donnée. La réception des notifications
lorsque le véhicule sort de sa zone de circulation (GEOFERENCE)
. La Localisation du véhicule en cas de vol ou d'un quelconque incident.
. Le suivi permanent de l'évolution du véhicule sur l'itinéraire défini
 GESTION DE FLOTTE
Notre solution de gestion de flotte est constituée de plusieurs fonctionnalités permettant de gérer
les aspects suivants:
• Le Suivi des activités des différents véhicules enregistrés dans notre plateforme.
• La gestion et l'évaluation des chauffeurs
• Le Suivi du kilométrage des véhicules
• La Planification des Vidanges et notification de rappel
Améliorer l'efficacité et la performance des conducteurs. Réduire les accidents et les dommages
liés,
• Réduire et prévenir les infractions du code de la route
• Optimiser l'entretien des véhicules et réduire les pannes automobiles parcours des véhicules
 GESTION CARBURANT ET LUBRIFIANTS
Cette solution est essentiellement dédiée aux entreprises exerçant dans le domaine des mines, du
bois, du transport, de l'industrie et des services à valeurs ajoutés, dont les flux de consommation
en carburant sont importants. Les services proposés pour cette solution intègre: le monitoring, le
suivi de la consommation, les approvisionnements et l'alerte Vol dans les cuves.
Surveillance en continue du niveau de carburant
 Gestion par seuil d'alerte de niveau bas Gestion multi-cuve, multi-site Gestion de
l'approvisionnement en carburant de vos véhicules Gestion des sites
d'approvisionnement de manière efficace et efficiente
 Gestion de consommation de carburant par kilométrage

Rapport de stage rédiger et présenter par : nde jordan 4


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

 Réduction du taux des livraisons d'urgence


❖ PLATE FORME DE GESTION DES GPS
Notre plateforme de gestion permet le traçage, la géolocalisation d'engins équipés de nos GPS,
de délimiter une zone de restriction des véhicules, d'activer et d'arrêter le moteur desdits
véhicules à distance. Ce qui nous permet de travailler en synergie avec les forces de maintien de
l'ordre. Cette plateforme fournie également au propriétaire dudit véhicule la possibilité de
contrôler en temps réel à partir de son téléphone portable la position exacte de son engin.
Ce service est disponible 24h/24 et 7j/7.
 CAMERAS EMBARQUÉES (contrôle des chauffeurs et détections des infractions)
Afin d'accompagner les transporteurs dans la quête permanente de "zéro accident", INDEMAY
TRACKING a développé un système de vidéosurveillance embarqué. Ce système a pour objectif
d'optimiser le conduit des chauffeurs et de favoriser l'élaboration des courbes d'accident incident
au moyen d'analyses visuelles rendues possibles.
 GESTION DE CHARGES (TONNAGE OU POIDS) Nos GPS sont équipés d'un module
qui vous permet de contrôler le poids et la charge de vos engins avant et après
déplacement évitant ainsi le surcharge des camions et autres engins, ces surcharges
contribuent généralement à l'épuisement du véhicule.

 SERVICE APRÈS-VENTE
La satisfaction de la clientèle est notre priorité. Ainsi, le service après- vente est assuré par
INDEMAY TRACKING. Ayant fourni des solutions efficaces aux différentes entreprises et
particuliers depuis de nombreuses années, nous gardons toujours à l'esprit l'importance de vos
activités au centre de nos actions.
Par conséquent, INDEMAY TRACKING dispose d'un centre d'opération disponible 24h/24h,
7/7 jours.
Nos ingénieurs sont disponibles par téléphone, par courriel ou messagerie instantanée jour et
nuit, à vous apporter des solutions à toutes vos préoccupations.
Lorsque des problèmes ne peuvent être résolus à distance, nos ingénieurs techniciens arriveront
rapidement sur les lieux pour des interventions ponctuelles.
Tout support, formation ou prise en main fait partie intégrante du service et par conséquent est
gratuit.
Tel: +237 653 341 356/ +237 691 074 821
Nos contacts sont: 693 67 67 59/653 34 13 56

Rapport de stage rédiger et présenter par : nde jordan 5


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

E-mail: hkarzai919@gmail.com , indemay@yahoo.fr

QUELQUES FEATURES
 L'enregistrement et la transmission des images en temps réel streaming vers votre
téléphone ou ordinateur
 La vidéo en différé (possibilité de revoir les enregistrements anciens)
 Des camera à infra-rouge pour une optimisation de la qualité et la lisibilité des
enregistrements en milieu obscur

2. Missions et valeurs
Les missions d’INDEMAY TRACKING peuvent inclure :

- Fournir des solutions de suivi de véhicules de haute qualité pour les entreprises et les
particuliers.
- Offrir un excellent service client et une assistance technique pour aider les clients à tirer
le meilleur parti de leurs produits et services.
- Être un leader dans l'industrie du suivi de véhicules en offrant des produits innovants et
des fonctionnalités avancées.
- Respecter les normes éthiques et légales en matière de respect de la vie privée et de la
sécurité des données.

Les valeurs d’INDEMAY TRACKING peuvent inclure :

- L'intégrité : ils s'engagent à être honnêtes et transparents dans toutes leurs interactions
avec les clients, les employés et les partenaires.
- L'innovation : ils cherchent constamment à améliorer leurs produits et services en
utilisant les dernières technologies et les meilleures pratiques de l'industrie.
- Le service client : ils sont déterminés à offrir un service client exceptionnel en répondant
rapidement aux demandes des clients et en offrant une assistance technique de haute
qualité.

Rapport de stage rédiger et présenter par : nde jordan 6


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

- La responsabilité : ils prennent la responsabilité de leurs actions et de leurs décisions, et


s'efforcent de respecter les normes éthiques et légales en matière de respect de la vie
privée et de la sécurité des données.

3. Les avantages et bénéfices de l'utilisation des produits ou services


d’INDEMAY TRACKING

Les avantages et bénéfices de l'utilisation des produits ou services d’INDEMAY


TRACKING peuvent inclure :

- Une meilleure gestion de la flotte de véhicules pour les entreprises, ce qui peut entraîner
une réduction des coûts et une augmentation de l'efficacité.

- Une meilleure sécurité pour les véhicules et les conducteurs, grâce au suivi en temps réel et
à la surveillance des comportements de conduite.

- Une meilleure visibilité sur les activités des véhicules, ce qui peut aider les entreprises à
prendre des décisions plus éclairées et à améliorer leur service client.

- Des économies de temps et d'argent grâce à l'optimisation des itinéraires et à la réduction


des temps d'arrêt des véhicules.

4. Bilan des opérations effectuées


Grâce à ses opérations de géolocalisation et de traçage des motos et véhicules munis d'un GPS
VT203, l'entreprise INDEMAY TRACKING a aidé les forces de maintien de l'ordre à retrouver
depuis Janvier de cette année 48 motos volées et remises à leurs propriétaires respectifs. Ce qui
porte à un total de 107 le nombre de motos volées et retrouvées dans la seule ville de Bertoua
grâce à notre système de géolocalisation et de traçage de véhicules munis de nos GPS.

C'est pourquoi nous invitons vivement les particuliers ou les entreprises propriétaires de motos,
voitures, camions à nous confier la sécurité de leurs véhicules en les munissant d'un de nos GPS
VT203. Ils pourront ainsi à tout moment localiser leurs véhicules à partir de leurs téléphones
portables et nous ferons le reste.

Rapport de stage rédiger et présenter par : nde jordan 7


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

5. Plan de localisation
Cette entreprise est située dans la région de l’EST plus précisément à Bertoua au quartier
Ndemnam élevage. (Voir figure 1)

Figure 2: Situation géographique

SECTION 2 : STRUCTURE ET ORGANIGRAMME D’INDEMAY


TRACKING

1. Structure
INDEMAY TRACKING est une structure qui fonctionne grâce à son personnel qualifié, leur
bravoure et leur collaboration mutuelle. Nous stagiaires qui a vont effectuer un stage dans le
cadre professionnel sous la direction de Mr. Henry Michel NGOULA qui nous a offert un
cadre meilleur au sein de l’entreprise. L'entreprise INDEMAY TRACKING compte
actuellement trois bureaux répartis dans la ville de Bertoua qui sont :
- Direction commerciale situé à Mandjou

Rapport de stage rédiger et présenter par : nde jordan 8


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

- Direction générale situé à Ndemnam


- Direction technique situé à Ecomitié
Ils sont également présents à Douala, Yaoundé et Garoua Boulai.

2. Organigramme

CHAPITRE II : DEROULEMENT DU STAGE

Bienvenue dans le récit passionnant du déroulement de mon stage en entreprise, une


période riche en découvertes, en défis et en apprentissages. Mon immersion au cœur de cette
organisation dynamique m'a offert l'opportunité unique d'explorer le monde professionnel et
d'appliquer mes connaissances théoriques dans un contexte concret.

Rapport de stage rédiger et présenter par : nde jordan 9


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

Ce stage a débuté par une phase d'intégration chaleureuse, au cours de laquelle j'ai pu me
familiariser avec l'équipe. Grâce à des rencontres avec divers collègues.

Par la suite, j'ai été impliqué dans des projets stimulants et diversifiés, me permettant d'explorer
différents aspects de mon domaine d'études et de développer mes compétences techniques et
relationnelles. Chaque jour a été une opportunité de relever de nouveaux défis, de proposer des
solutions innovantes et de contribuer de manière significative aux objectifs de l'entreprise.

SECTION 1 : DEROULEMENT DES ACTIVITÉS

1. Présentation du service d’accueil


Le service d’accueil nous a accueillir avec honneur, respect de la personnalité,
chaleureusement bien accueillir par le personnel de l’entreprise avec un personnel dynamique et
instructif. Ils nous ont tenus sur notre domaine donc la Maintenance des Systèmes Informatique
dans un cadre typique d’un technicien en informatique et nous à fournir des connaissances sur
l’entreprise et même sur le domaine auquel nous exerçons à savoir :

 Des questions liées au domaine de formation


 Visite des différents sites INDEMAY TRACKING de Bertoua
 Donner les méthodes à prendre en compte en fonction de chaque problème présenté
par le client
 Une façon claire et précise pour comprendre les exigences et la demande d’un client
pour sa satisfaction.

2. Activités menés

Durant notre stage nous avons eu à effectuer des tâches au saint de l’entreprise et même en
dehors de l’entreprise. Les tâches que nous avons effectuées sont les suivantes :

Tableau 1 : Chronogramme de l’activité menée

N° Activités menés Périodes

1 Présentation de l’entreprise et les membres du personnel 03/07/2023

Rapport de stage rédiger et présenter par : nde jordan 10


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

2 Conseils sur la conduit du technicien en entreprise et comment effectués 04/07/2023


ces tâches sans causé de problème avec un ou plusieurs clients
3 Révision sur ce qu’on a eu à faire à l’école et implémentation de 05/07/2023
quelques notions supplémentaires aux stagiaires
4 Quelques notions sur la maintenance et le réseau informatique 06/07/2023

5 Quelques notions de base sur le TRACKING de véhicule et moto 07/07/2023

6 Notions de base sur le TRACKING de véhicule et moto 08/07/2023

7 Maintenance sur un Desktop (DELL) 10/07/2023

8 Maintenance sur un Desktop (LENOVO) 11/07/2023

9 Maintenance sur un GPS 12/07/2023

10 Dépannage et assemblage d’un Desktop (DELL) 13/07/2023

11 Dépannage et assemblage d’un Desktop (LENOVO) 14/07/2023

12 Installation du système d’exploitation Windows 10 (PC du PDG) 15/07/2023

13 Installation des pilotes dans l’ordinateur (PC du PDG) 17/07/2023

14 Commissions et nettoyage de l’entreprise 18/07/2023

15 Nettoyage de l’entreprise 19/07/2023

16 Installation des caméras de vidéosurveillance analogique à la délégation 20/07/2023


régionale des eaux et forêts de Bertoua, Kpokolota (début)
17 Installation des caméras de vidéosurveillance analogique à la délégation 21/07/2023
régionale des eaux et forêts Bertoua, Kpokolota (suite)
18 Installation des caméras de vidéosurveillance analogique à la délégation 22/07/2023
régionale des eaux et forêts Bertoua, Kpokolota (fin)

19 Installation des caméras de vidéosurveillance analogique dans un 24/07/2023


supermarché à la gare routière (début)

20 Installation des caméras de vidéosurveillance analogique dans un 25/07/2023


supermarché à la gare routière (suite)

21 Installation des caméras de vidéosurveillance analogique dans un 26/07/2023

Rapport de stage rédiger et présenter par : nde jordan 11


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

supermarché à la gare routière (suite)

22 Installation des caméras de vidéosurveillance analogique dans un 27/07/2023


supermarché à la gare routière (fin)

23 Nettoyage de l’entreprise et commissions 28/07/2023

24 Nettoyage de l’entreprise et commissions 29/07/2023

25 Nettoyage de l’entreprise et commissions 31/07/2023

26 Nettoyage de l’entreprise et commissions 01/08/2023

27 Concertation sur l’installation des caméras de vidéosurveillance 02/08/2023


analogique sur les différents citent

28 Nettoyage de l’entreprise et commissions 03/08/2023

29 Installation des caméras de vidéosurveillance analogique dans une cité à 04/08/2023


Mandjou (début)

30 Installation des caméras de vidéosurveillance analogique dans une cité à 05/08/2023


Mandjou (fin)

31 Installation des caméras de vidéosurveillance analogique dans une 07/08/2023


maison à Kano

32 Concertation sur l’installation des caméras de vidéosurveillance 08/08/2023


analogique sur les différents citent

33 Nettoyage de l’entreprise et commissions 09/08/2023

34 Nettoyage de l’entreprise et commissions 10/08/2023

35 Nettoyage de l’entreprise et commissions 11/08/2023

36 Nettoyage de l’entreprise et commissions 12/08/2023

37 Nettoyage de l’entreprise et commissions 14/08/2023

38 Nettoyage de l’entreprise et commissions 15/08/2023

39 Nettoyage de l’entreprise et commissions 16/08/2023

40 Nettoyage de l’entreprise et commissions 17/08/2023


Rapport de stage rédiger et présenter par : nde jordan 12
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

41 Nettoyage de l’entreprise et commissions 18/08/2023

42 Nettoyage de l’entreprise et commissions 19/08/2023

43 Installation des caméras de vidéosurveillance analogique dans une 21/08/2023


boutique cosmétique à Batouri

44 Nettoyage de l’entreprise et commissions 22/08/2023

45 Visite dans une menuiserie et son domicile pour l’installation des 23/08/2023
caméras de vidéosurveillance IP

46 Installation des caméras de vidéosurveillance IP au domicile du client 24/08/2023


(début)

47 Installation des caméras de vidéosurveillance IP au domicile du client 25/08/2023


(suite)

48 Installation des caméras de vidéosurveillance IP au domicile du client 26/08/2023


(fin)

49 Visite des différents Direction d’INDEMAY TRACKING 28/08/2023

50 Assemblage du matériel et des outilles de travail 29/08/2023

51 Récupération d’attestation de stage 30/08/2023

52 Séparation avec les membres du personnel et de l’entreprise 31/08/2023

3. Difficultés rencontrées
Le monde professionnel est rempli d’opportunité permettant de mettre ton savoir en œuvre
pour rendre service à une ou plusieurs personnes en travaillant dans un cadre minutieux, mais
travaillé dans le monde professionnel précisément dans le TRACKING de véhicule et moto n’est
pas chose facile car on rencontre beaucoup de difficulté qui nous font faces comme suite :
 Faible sensibilisation de la population de moto-taximen
Malgré nos efforts pour sensibiliser les moto-taximen aux avantages d'un GPS, nous n'avons
enregistré depuis Janvier 2022 que 65 motos ayant souscris à notre système de traçage et de
Rapport de stage rédiger et présenter par : nde jordan 13
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

géolocalisation. Ce qui est insignifiant vue le nombre de motos et autres véhicules qui existent
dans la ville de Bertoua.
 Difficultés logistiques
Il est parfois difficile de retrouver les motos et autres véhicules volés et localisés dans des zones
très enclavées. L'aide apportée par les populations et les forces de maintien de l'ordre nous est en
ce moment-là très nécessaire, mais malheureusement, elle n'est pas toujours au rendez-vous.
 Les exigences du client
Malgré le travail bien fait, certains clients ont souvent des exigent qui ne convient pas à la
méthode de travail d’habitude fait par l’entreprise et veulent avoir une priorité sur les activités
fait par l’entreprise.

4. Les acquisitions
Le stage dans l’entreprise INDEMAY TRACKING c’est passé dans des bonnes conditions
et nous avons pu acquérir des nouvelles connaissances qui nous aiderons dans l’avenir, malgré
les difficultés rencontrés nous sommes fières du travail fournir pour nous donner de nouvelles
connaissance pour mieux implémenté ce là dans le monde professionnel. Comme acquisition
nous avons ente autre :
 La maitrise des matériels et outillages informatique de TRACKING de véhicule
 L’installation des caméras de vidéosurveillances (Analogique, Numérique et Wifi)
 Comment accueillir et/ou recevoir un et plusieurs client(s) en bon unie forme
 Comment discuter d’un contrat ou un service avec un ou plusieurs clients
 Comment se comporté et habitude à éviter lorsqu’on se retrouve sur le terrain ou chez un
client pour effectuer un travail bien précis
 Adaptation au milieu professionnel
SECTION 2 : JUSTIFICATION DU THÈME

Sécurisation d'un réseau informatique dédié à la vidéo protection est une étape cruciale
pour garantir la fiabilité et l'intégrité du système de vidéo protection. Cela implique la mise en
place de mesures de sécurité pour protéger les données et les systèmes contre les menaces
potentielles, telles que les attaques de pirates informatiques, les virus ou les logiciels
malveillants. Les mesures de sécurité peuvent varier en fonction des besoins spécifiques du
système de vidéo protection, mais peuvent inclure l'utilisation de pare-feu, de logiciels antivirus,
de protocoles de cryptage et de contrôles d'accès.
Rapport de stage rédiger et présenter par : nde jordan 14
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

Mon choix porte sur la sécurisation d'un réseau informatique dédié à la vidéo protection
est le fait de protégés les données du client ou d’une entreprise contre le vol et pertes de données
confidentielles.

DEUXIEME PARTIE : PRESENTATION ET


ETUDE DU THEME

Il sera question pour nous ici de présenter et faire l'étude du thème dans cette deuxième
partie. A la suite de ceci nous vous présenterons le chapitre III qui portera sur l’étude de la

Rapport de stage rédiger et présenter par : nde jordan 15


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

sécurisation d’un réseau informatique dédié à la vidéo protection; suivi du chapitre IV qui
portera sur les approches critiques et suggestions.

Rapport de stage rédiger et présenter par : nde jordan 16


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

CHAPITRE III : ETUDE SUR LA SECURISATION D’UN RESEAU


INFORMATIQUE DEDIE A LA VIDEOPROTECTION

I. CONTEXTE ET OBJECTIFS DU PROJET


i. Des systèmes de sécurité analogiques

La sécurité physique d’un site est assurée par différents systèmes de sécurité électroniques
comme les systèmes de détection incendient, d’intrusion ou les systèmes de vidéo protection.
Cette étude porte spécifiquement sur les systèmes de vidéo protection.

Alimentation
Électrique

Moniteur Enregistreur Câbles coaxiaux Caméras Analogiques

Figure 3: Système de vidéo protection analogique

La figure 2 ci-dessus illustre les différents composants nécessaires à un système de vidéo


protection analogique tels qu’ils étaient composés avant la démocratisation des systèmes
numériques. Les caméras analogiques étaient directement raccordées à un enregistreur
(analogique ou numérique) via des câbles coaxiaux. Un moniteur, également raccordé sur
l’enregistreur via un câble coaxial, permettait de visualiser les images en direct ou les
enregistrements, le pilotage du système s’effectuant via les boutons disponibles sur
l’enregistreur ou une télécommande. Enfin, tous les composants devaient être alimentés
électriquement.
Historiquement, ces systèmes étaient mis en œuvre par des entreprises issues de
l’électronique ou de l’électricité générale, peu sensibilisées aux normes de la sécurité
informatique.

Rapport de stage rédiger et présenter par : nde jordan 17


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

ii. Aux systèmes numériques

Les systèmes analogiques ont peu à peu évolué vers des systèmes numériques, s’appuyant
sur des réseaux informatiques, s’identifiant aujourd’hui à des systèmes d’information à part
entière.
Pour être fonctionnel, un système de vidéo protection doit être composé à minima de :
- Caméras IP : dispositifs de prises de vues, considérés comme des équipements
informatiques, embarquant un ou plusieurs logiciels internes, configurables
généralement via une interface web
- Serveur de gestion : serveur informatique sur lequel est installé le VMS et équipé de
disques durs pour le stockage des images enregistrées. L’utilisation de plusieurs
serveurs de gestion est courante dans les systèmes de tailles importantes (plusieurs
centaines de caméras IP)
- Logiciel de gestion vidéo : appelé VMS (Vidéo Management Software), logiciel ayant
la charge de se connecter aux caméras IP afin d’en récupérer les images en direct, puis
de stocker ces images sur les disques durs des serveurs de gestion. Il gère également
les connexions et droits d’utilisation des postes de visualisation
- Poste de visualisation : poste informatique sur lequel est installé un logiciel client du
VMS, permettant de visualiser les images en direct et réaliser des relectures et des
extractions des images enregistrées. Il existe souvent plusieurs postes de visualisation
- Commutateur réseau : équipement servant de nœud de raccordement aux différentes
liaisons réseaux et permettant ainsi de créer le réseau informatique connectant entre
eux les différents composant du système d’information
- Liaisons réseaux : liaisons de différentes natures (filaires, optiques) assurant le
transport des informations entre les différents composants du système.

iii. Objectifs du projet


L’objectif du projet est donc, en s’appuyant sur les recommandations de l’ANSSI et les
différents textes règlementaires, d’établir une solution technique s’appliquant à un système de
vidéo protection déployé sur un réseau informatique et répondant aux exigences de sécurités
préconisées ou à l’état de l’art actuel. Cette solution sera considérée par l’entreprise comme
une couche « cyber sécurité » applicable aux systèmes de vidéo protection qu’elle installe en
général et qu’elle pourra ensuite proposer à ses clients.

Rapport de stage rédiger et présenter par : nde jordan 18


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

Pour atteindre cet objectif, il sera nécessaire de passer par les phases suivantes :
- Réalisation d’une analyse de risque d’un système d’information dédié à la vidéo
protection
- Identification des mesures de sécurité ressortant de cette analyse de risque applicable
au réseau du système
- Mise en œuvre de ces mesures sur une plateforme de test composée d’une part des
matériels et logiciels généralement utilisés par l’entreprise dans les systèmes de
sécurité qu’elle propose à ses clients et d’autre part des matériels et logiciels
nécessaires à la mise en place des mesures de sécurité

II. Analyse de risques

Identifier les besoins de sécurité des systèmes de vidéo protection est la première étape du
projet. Cette étape est réalisée via la conduite d’une analyse de risque informatique. Des
mesures de sécurité pourront ainsi être mises en place afin de réduire ou supprimer les risques
mis en évidence.
L’analyse de risque est réalisée via la méthode EBIOS Risk Manager (EBIOS RM).

1. Objectifs de la sécurité des systèmes d’information


Les systèmes d’information sont conçus dans le but de créer, traiter, stocker et faire
circuler des données. Ces données représentent une grande valeur pour les entreprises, elles
sont en effet souvent sources d’investissements en termes de recherche et développement, de
savoir-faire ou même d’acquisition d’informations. Leur protection est même parfois soumise
à des obligations règlementaires. Assurer la sécurité de ces données est donc essentielle et se
caractérise en termes de:
- Confidentialité : cette notion est liée au fait que l’accès à la donnée ne doit être
possible que par les personnes dument autorisées. Des mécanismes peuvent être mis
en place pour garantir cette confidentialité, comme le chiffrement des données ou la
limitation et le contrôle des accès.
- Intégrité : ce critère repose sur la garantie que la donnée est intacte, c’est-à-dire qu’elle
n’a pas été modifiée ou supprimée à l’insu de son propriétaire. L’intégrité est souvent
contrôlée grâce à des mécanismes de chiffrement ou de signature des données.

Rapport de stage rédiger et présenter par : nde jordan 19


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

- Disponibilité : ce critère défini le fait que la donnée doit être accessible et utilisable
quand on en a besoin. Des mesures techniques peuvent également être mise en place
pour garantir cette disponibilité, comme la redondance des systèmes ou les plans de
sauvegarde qui permettent de restaurer les données en cas d’indisponibilité.

Un dernier critère, qui s’impute de manière implicite aux trois autres, est le critère de
traçabilité. En effet il est primordial dans un système d’information de connaitre qui est à
l’origine de la création, de la modification ou de la suppression de la donnée et ainsi
éventuellement qui est à l’origine de sa perte de confidentialité, d’intégrité ou de disponibilité.
Ce critère est également appelé imputabilité et non-répudiation.

2. La méthode EBIOS Risk Manager


EBIOS Risk Manager est la méthode d’appréciation et de traitement des risques éditée par
l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Elle est applicable à
n’importe quelle organisation aussi bien publique que privée sans préférence de taille ou de
secteur d’activité. Elle est utilisée pour les systèmes d’informations déjà en fonctionnement ou
dont l’élaboration est en cours.
EBIOS RM propose une approche de gestion du risque numérique en deux temps,
représentée graphiquement par la pyramide de management du risque :

Figure 4: Pyramide de management du risque

Rapport de stage rédiger et présenter par : nde jordan 20


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

Cette pyramide met en évidence que tout système d’information doit d’abord reposer sur
une base constituée du respect des règles d’hygiène informatique et de la conformité aux
référentiels applicables. Ensuite, une approche par scénarios permettra d’évaluer de façon
avancée les risques et menaces pesant sur le système d’information étudié.
Pour cela cette méthode, dite « itérative », s’organise en la réalisation successive de cinq
ateliers :

1) Cadrage et socle de sécurité :


Le premier atelier permet de définir l’objet de l’étude et le socle de sécurité. Il s’agit
d’identifier les biens à protéger ainsi que les référentiels applicables au système étudié afin de
lister les mesures de sécurités qui y sont préconisées.

2) Sources de risque :
Le second atelier vise à identifier et évaluer les sources de risque ainsi que leurs objectifs
visés pour permettre de dresser la cartographie des risques.

3) Scénarios stratégiques :
Le troisième atelier consiste à bâtir les scénarios stratégiques. Il s’agit de scénarios
représentant les chemins d’attaque qu’une source de risque identifiée dans l’atelier précédant
sera susceptible de suivre afin d’atteindre son objectif visé.

4) Scénarios opérationnels :
Le quatrième atelier sert à construire, sur la base des scénarios stratégiques écrits lors du
troisième atelier, les scénarios opérationnels qui représentent les modes opératoires techniques
qui seront certainement utilisés par les sources de risque.

5) Traitement du risque :
Enfin, le cinquième atelier a pour but de synthétiser l’ensemble des risques mis en
évidences afin de définir une stratégie de traitement du risque.

Cette démarche, qui s’inscrit dans un plan d’amélioration continue de la sécurité, prévoit la mise
en place des ateliers par la réalisation de deux cycles :
- Le cycle stratégique : cycle complet comprenant la réalisation de l’intégralité des
ateliers de la méthode

Rapport de stage rédiger et présenter par : nde jordan 21


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

- Le cycle opérationnel : cycle court consistant uniquement à la réalisation des ateliers 4


et 5

Figure 5: Représentation graphique des ateliers et des cycles de la méthode EBIOS RM

La figure 4 ci-dessus représente la chronologie des ateliers et leurs inscriptions dans les
deux cycles de la méthode. Si le cycle stratégique est à réaliser au complet une seule fois (à
moins que le périmètre de l’étude change), le cycle opérationnel sera quant à lui répété de
façon régulière, selon une période définie par l’organisation, afin de compléter les scénarios
opérationnels en fonction des incidents de sécurité survenus et des nouvelles vulnérabilités ou
modes opératoires identifiées.

i. Cadre de l’étude

La présente analyse a pour objectifs :


- D’identifier les risques informatiques pesant sur un système d’information dédié à la
vidéo protection
- D’identifier les mesures de sécurités à mettre en œuvre pour traiter ces risques
L’étude est réalisée en se plaçant du point de vue de l’utilisateur du système, autrement dit
le client d’INDEMAY TRACKING, qui sera désigné comme étant « l’organisation ».
L’entreprise INDEMAY TRACKING sera quant à elle désigné « le prestataire d’installation
et de maintenance du système ».

Rapport de stage rédiger et présenter par : nde jordan 22


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

L’étude se focalise sur le système d’information en posant l’hypothèse que ce dernier est
isolé et ne sera donc pas interconnecté avec un autre système d’information (privé ou
publique).

Figure 6: Cartographie technique du système

La figure 5 ci-dessus représente le périmètre technique de l’étude. Le système est composé


d’un réseau informatique support, de caméras IP ainsi que d’un serveur de gestion et d’un
poste de visualisation. Cette cartographie est représentative des systèmes d’information dédié
à la sécurité.

Au-delà des différents composants nécessaires au fonctionnement du système de vidéo


protection, il est également important de prendre en compte leurs implantations physiques sur
les sites équipés. En effet dans un système d’information classique les équipements sont
généralement installés et utilisés dans des environnements protégés du site. Les locaux
techniques servent à abriter les serveurs et les commutateurs réseaux et les postes des
utilisateurs sont quant à eux utilisés dans les locaux accessibles uniquement aux collaborateurs
de l’organisation.

Dans le système de vidéo protection, les besoins de positionnement des caméras IP


résultant des besoins de surveillance du site nécessitent d’installer ces équipements dans des
zones semi-publiques voir publiques (extérieurs du site). De plus les contraintes en termes de

Rapport de stage rédiger et présenter par : nde jordan 23


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

longueur maximale admissible de câble réseau imposent également l’installation d’une partie
des commutateurs constituant le réseau dans ces zones semi-publiques.

Figure 7: Répartition géographique des équipements du système de vidéo protection

La figure 6 ci-dessus représente l’implantation physique des différents équipements du


système de vidéo protection sur un site. Même si les serveurs d’enregistrements et les postes
de visualisation sont installés dans des zones protégées (non accessible au public), une partie
des caméras IP et des commutateurs réseaux sont eux installés en zone semi-publique.

ii. Elaboration des scénarios stratégiques

L’élaboration des scénarios stratégiques permet de définir les chemins d’attaque que les
sources de risque peuvent être susceptibles d’emprunter pour atteindre leurs objectifs visés.
Ces chemins d’attaques peuvent être directs ou passer par l’écosystème, c’est-à-dire les parties
prenantes identifiés dans la première partie de l’atelier. En fonction de l’objectif visé, il faudra
bien entendu retenir uniquement les parties prenantes ayant un accès logique ou physique à la
valeur métier visée.
Il est nécessaire d’établir un scénario stratégique pour chaque couple SR/OV. Il s’agit de
scénarios de haut niveau ne rentrant pas dans le détail technique de l’attaque. Ils doivent être
construits par déduction et en se plaçant du point de vue de l’attaquant, en se demandant
quelle valeur métier et donc quel bien support il doit viser pour atteindre son objectif mais
également par quelle partie prenante l’accès à cette valeur métier peut être facilité.

Rapport de stage rédiger et présenter par : nde jordan 24


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

Les scénarios stratégiques élaborés sont les suivants :

Figure 8: Scénario stratégique n°1

Le scénario stratégique présenté en figure 7 se place du point de vue de l’état étranger


dont l’objectif est d’espionner le site via le système de vidéo protection.
Deux chemins d’attaques sont identifiés. Le premier, identifié R1, est un chemin d’attaque
direct. Il sera probablement exécuté en établissant une connexion directe au réseau du
système. Le second chemin d’attaque, identifié R2, passe par le prestataire d’installation et de
maintenance du système de vidéo protection. La source de risque utilisera probablement ici un
moyen de corruption du prestataire pour atteindre son objectif.

Figure 9: Scénario stratégique n°2

Rapport de stage rédiger et présenter par : nde jordan 25


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

Le scénario stratégique de la figure 8 se place du point de vue du concurrent dont


l'objectif est également d'espionner le site via le système de vidéo protection.
L'objectif visé du scénario étant le même, les deux chemins d'attaque R3 et R4 envisagés
sont équivalents à ceux du scénario n°1 présenté en figure 7.

Figure 10: Scénario stratégique n°3

Le scénario stratégique n°3 présenté en figure 9 se place du point de vue du crime


organisé dont l'objectif serait d'obtenir une rançon de la part de l'organisation.
Quatre chemins d'attaque sont ici imaginés. Le premier, identifié R5, est l’équivalent du
chemin d'attaque direct R1 identifié dans le scénario stratégique n°1. Le second, identifié R6,
est également l'équivalent du chemin d'attaque R2 du scénario n°1, qui passe par le prestataire
d'installation et de maintenance du système de vidéo protection. Les deux chemins d'attaque
suivants, identifiés R7 et R8, passent quant à eux par les deux autres parties prenantes
identifiées précédemment que sont le prestataire d'entretien des locaux et le prestataire de
maintenance. Ces parties prenantes ne disposent pas forcément d'accès logique au système
mais ils disposent d'un accès physique aux locaux protégés et donc aux biens supports du
système. Par exemple le personnel d’entretien sera susceptible d'accéder physiquement aux
postes de visualisation du système et le prestataire de maintenance pourra certainement
accéder aux locaux techniques hébergeant les actifs réseaux et les serveurs de gestion. On peut
également ici supposer que la corruption sera un moyen d’accès de la source de risque aux
parties prenantes.

Rapport de stage rédiger et présenter par : nde jordan 26


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

Les deux scénarios suivants, présentés dans les figures 10 et 11, se placent également du
point de vue du crime organisé avec pour objectif de pénétrer sur le site pour commettre un
vol pour le scénario stratégique n°4 et de rendre impossible les enregistrements pour le
scénario stratégique n°5.
Bien que les biens supports visés ici soient différents, les chemins d'attaque sont
équivalents à ceux identifiés dans le scénario stratégique numéro 3 :

Figure 11: Scénario stratégique n°4

Figure 12: Scénario stratégique n°5

Rapport de stage rédiger et présenter par : nde jordan 27


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

Les scénarios stratégiques élaborés sont résumés dans le tableau suivant, leur gravité est
reprise depuis le tableau 2 en lien avec les événements redoutés associés:

Tableau 2: Liste des scénarios stratégiques et chemins d'attaques identifiés

Scénarios stratégiques identifiés


Couple SR/OV Chemins d'attaques
Source
Objectif Gravité
de Id Nom
Visé
risque
R1 Accéder aux flux vidéo des caméras directement
SR1 OV1 Accéder aux flux vidéo des caméras via le prestataire 4
R2
d'installation du système
R3 Accéder aux flux vidéo des caméras directement
SR2 OV1 Accéder aux flux vidéo des caméras via le prestataire 4
R4
d'installation du système
R5 Rendre inopérant le serveur de gestion directement
Rendre inopérant le serveur de gestion via le prestataire
R6
d'installation du système
SR3 OV2 Rendre inopérant le serveur de gestion via le prestataire 4
R7
d'entretien des locaux
Rendre inopérant le serveur de gestion via le prestataire de
R8
maintenance du site
R9 Rendre indisponible les flux vidéo des caméras directement
Rendre indisponible les flux vidéo des caméras via le prestataire
R10
d'installation du système
SR3 OV3 Rendre indisponible les flux vidéo des caméras via le prestataire 4
R11
d'entretien des locaux
Rendre indisponible les flux vidéo des caméras via le prestataire
R12
de maintenance du site
R13 Rendre inopérant le serveur de gestion directement
Rendre inopérant le serveur de gestion via le prestataire
R14
d'installation du système
SR3 OV7 Rendre inopérant le serveur de gestion via le prestataire 4
R15
d'entretien des locaux
Rendre inopérant le serveur de gestion via le prestataire de
R16
maintenance du site

iii. Traitement du risque

D’après la norme ISO 27005 qui traite de la mise en place de la sécurité de l’information par
une approche de gestion du risque, chaque risque identifié peut être :
Rapport de stage rédiger et présenter par : nde jordan 28
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

- Réduit : la mise en place de mesures de sécurité complémentaires au socle de sécurité


permet de réduire certaines propriétés du risque, comme sa vraisemblance ou sa
gravité
- Maintenu : le risque est accepté dans l’état sans mesure de sécurité additionnelle
- Refusé : le risque est refusé, il faut alors trouver les mesures adaptées pour supprimer
complètement le risque
- Partagé : le risque est transféré à un tiers, par exemple par la souscription de contrat
d’assurance

Il appartient alors à l’organisation de définir le Plan d’Amélioration Continue de la


Sécurité (PACS). Ce processus vise à recenser les mesures de sécurité, identifiées tout au long
de l’analyse de risque, qui devront être mises en œuvre tout en évaluant leurs coûts et leurs
complexités et en leurs affectant un niveau de priorité.

Dans le cas de l’objet de l’étude, il convient en premier lieu de se concentrer sur


l’application des mesures de sécurité identifiées dans le socle de sécurité et listées dans les
tableaux 3de la page 42.

A la prochaine itération du cycle opérationnel, qui pourra être réalisée une fois le système
installé, l’élaboration des scénarios opérationnels permettra sûrement de mettre en lumière de
nouveaux risques qu’il faudra alors traiter par de nouvelles mesures.

III. SECURISATION DU RESEAU

La seconde étape du projet étant de proposer une solution technique permettant de


sécuriser le réseau d’un système d’information dédié à la vidéo protection, seules les mesures
de sécurité identifiées dans l’analyse de risque et s’appliquant au réseau du système seront
étudiées.

Ces mesures, extraites de celles listées dans les tableaux 3 ci-dessous, sont les suivantes.
Elles se rapportent pour la plupart au principe de cloisonnement du réseau ainsi qu’à la mise
en place d’un mécanisme de contrôle d’accès réseau :

Rapport de stage rédiger et présenter par : nde jordan 29


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

Tableau 3: Liste des mesures de sécurité applicables au réseau

Référentiel
Mesure de sécurité
source
Réf 1 Segmenter le réseau et mettre en place un cloisonnement entre ces zones
Utiliser un réseau dédié et cloisonné pour l’administration du système
Réf 1 d’information
Réf 2 Cloisonner physiquement ou logiquement les SI
Réf 2 Privilégier une connectivité filaire pour les dispositifs de vidéo protection
Réf 2 Cloisonner logiquement par type les dispositifs au sein du réseau support
Réf 2 Désactiver les ports inutilisés sur les commutateurs réseau
Contrôler les accès aux ports réseau par authentification ou à minima par
Réf 2 vérification des adresses MAC
Réf 2 Cloisonner logiquement le réseau des caméras extérieures
Réf 2 Filtrer les flux entre les réseaux
Réf 2 Chiffrer et authentifier les flux émis et reçus par les caméras
Réf 3 Désactiver les protocoles obsolètes (Telnet, ftp…)

Rapport de stage rédiger et présenter par : nde jordan 30


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

CHAPITRE IV : APPROCHE CRITIQUE ET SUGGESTION

Ce chapitre met en évidence nos différents points de vue sur l'entreprise en question.
Pendant cette période de stage, nous avons constaté quelques certains nombres de faits pouvant
avoir un incident non seulement sur notre entreprise mais aussi sur son fonctionnement. Pour une
amélioration de la qualité de service dans cette structure, nous avons fait des remarques et
proposer des solutions aussi bien encourageantes que déplorable et énoncées quelques
suggestions.

1. Remarques positives
Les points suivants sont vraiment à encouragées au sein de l'entreprise INDEMAY TRACKING:
 Le travail en équipe
 La bonne collaboration entre les encadreurs et les stagiaires
 Le travail bien organisé
 Une culture d'entreprise forte et positive, où les employés sont encouragés à travailler
ensemble et à se soutenir mutuellement.
 Des employés motivés et engagés, qui sont passionnés par leur travail et qui sont fiers de
travailler pour l'entreprise.
 Des produits ou services de haute qualité, qui répondent aux besoins et aux attentes des
clients.

2. Remarques négatives

Comme remarques négatives on peut citer :

Rapport de stage rédiger et présenter par : nde jordan 31


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

 Pas assez de matériel et outils pour effectuer certaines tâches


 Mauvaise gestion du temps
 Pas assez de publicité pour faire connaitre l’entreprise
 En cas de coupure de l’énergie électrique (Eneo) arrêt des travaux jusqu’à ce que
l’énergie électrique revient

3. Suggestions
Les remarques faites au sein de l'entreprise ont suscité en nous des suggestions pouvant
améliorer les conditions et le bon fonctionnement de l'entreprise, afin d'assurer à celle-ci un
avenir meilleur pour un rendement encore plus élevé et un grand développement dans la ville de
Bertoua.
Comme suggestions nous pouvons citer :
 Savoir gérer son temps de travail
 Offrir des avantages et des opportunités de développement professionnel pour
encourager l'engagement et la motivation des employés.
 Achat du matériel et outils nécessaires pour tout type de travail qui concerne le
domaine auquel l’entreprise exerce
 Établir des partenariats avec des organisations locales ou internationales pour
étendre l'impact de l'entreprise et contribuer à des causes importantes.

Rapport de stage rédiger et présenter par : nde jordan 32


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

CONCLUSION

La réalisation de ce projet a permis de mettre en évidence les besoins de sécurité des


systèmes d’information dédiée à la vidéo protection et a permis de faire évoluer la maturité de
l’entreprise en termes de cyber sécurité.
La synergie entre la sécurité informatique et la vidéo protection est devenue cruciale dans l'ère
numérique actuelle, où les systèmes de surveillance vidéo dépendent étroitement des
technologies de l'information. La protection des données, la résilience des réseaux et la cyber
sécurité sont des éléments fondamentaux pour garantir l'efficacité et l'intégrité des systèmes de
vidéo protection.

Dans ce contexte, il est impératif de mettre en œuvre des mesures de sécurité informatique
robustes pour prévenir les cyber menaces et assurer la confidentialité, l'intégrité et la
disponibilité des données captées par les caméras de surveillance. Les pratiques de cyber sécurité
telles que l'authentification forte, le chiffrement des données, la surveillance proactive des
réseaux et la sensibilisation des utilisateurs sont essentielles pour contrer les attaques potentielles
et protéger les systèmes de vidéo protection contre les risques cybernétiques.

De plus, la conformité aux normes de sécurité et aux réglementations en matière de protection


des données, telles que le RGPD en Europe, est essentielle pour garantir que les systèmes de
vidéo protection respectent les droits des individus en matière de vie privée et de confidentialité.

En fin de compte, la sécurité informatique joue un rôle crucial dans la protection des systèmes de
vidéo protection contre les menaces cybernétiques, contribuant à assurer la fiabilité et l'efficacité
des dispositifs de surveillance vidéo. En intégrant des pratiques de cyber sécurité solides et en
restant vigilants face aux évolutions technologiques et aux nouveaux défis de sécurité, nous
pouvons garantir un environnement de vidéo protection sûr et sécurisé pour tous.

Rapport de stage rédiger et présenter par : nde jordan 33


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

WEBOGRAPHIQUES

Site Web

 https://www.cyber.gc.ca/fr/orientation/les-10-mesures-de-securite-des-ti-visant-
proteger-les-reseaux-internet-et-0 date de consultation le 20/01/2024

 https://sky-future.net/2013/06/12/regardez-des-cameras-de-securite-dans-le-monde-
entier/ date de consultation le 20/01/2024

 https://auth.socialgoodplatform.com/auth/realms/skillsforall/protocol/openid-
connect/auth?client_id=b2e-marketplace&redirect_uri=https%3A%2F
%2Fskillsforall.com%2Ffr%2Fprofile&state=42a4a236-a57e-4017-928b-
4dd63444e08d&response_mode=fragment&response_type=code&scope=openid&no
nce=d97ed9d8-782b-4071-8238-8cd8ea5599fd&ui_locales=fr-FR date de
consultation le 17/09/2023

 Milestone, 2021. XProtect VMS Administrator Manual. Version


2020. Disponible sur https://doc.milestonesys.com/2020r3/en-US/portal/htm/chapter-
pagemc-administratormanual.htm?tocpath=XProtect%20VMS%20products
%7CXProtect%20VMS%20Administrat
or%20manual%7C_____0 date de consultation le 24/01/2024

Rapport de stage rédiger et présenter par : nde jordan 34


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

ANNEXES

 Dépannage d’un PC (Desktop LENOVO)

Figure 13: Maintenance

Rapport de stage rédiger et présenter par : nde jordan 35


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

 Installation des caméras de vidéosurveillance analogique

Figure 14: Connexion des Figure 15: Sertissage du câble coaxial ou du câble RG58
caméras

Rapport de stage rédiger et présenter par : nde jordan 36


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

LISTE DES MATIERES

Table des matières


SOMMAIRE....................................................................................................................................
DEDICACE....................................................................................................................................
REMERCIMENT.........................................................................................................................
AVANT-PROPOS..........................................................................................................................
RESUME........................................................................................................................................
ABSTRACT...................................................................................................................................
ABREVIATIONS.........................................................................................................................
LISTE DES TABLEAUX...........................................................................................................viii
LISTE DES FIGURES...............................................................................................................viii
Glossaire........................................................................................................................................
Introduction....................................................................................................................................
PREMIERE PARTIR : PRESENTATION ET DEROULEMENT DU STAGE........................
CHAPITRE I : PRESENTATION DE L’ENTREPRISE D’INDEMAY TRACKING..............
SECTION 1 : HISTORIQUE ET PLAN DE LOCALISATION D’INDEMAY TRACKING....
1. Historique........................................................................................................................................
2. Missions et valeurs..........................................................................................................................
3. Les avantages et bénéfices de l'utilisation des produits ou services d’INDEMAY
TRACKING.............................................................................................................................................
4. Bilan des opérations effectuées......................................................................................................
5. Plan de localisation.........................................................................................................................
SECTION 2 : STRUCTURE ET ORGANIGRAMME D’INDEMAY TRACKING...................
1. Structure..........................................................................................................................................
2. Organigramme................................................................................................................................
CHAPITRE II : DEROULEMENT DU STAGE.......................................................................
SECTION 1 : DEROULEMENT DES ACTIVITÉS.................................................................
1. Présentation du service d’accueil................................................................................................
2. Activités menés.............................................................................................................................
3. Difficultés rencontrées.................................................................................................................
4. Les acquisitions.............................................................................................................................
SECTION 2 : JUSTIFICATION DU THÈME..........................................................................
DEUXIEME PARTIE : PRESENTATION ET ETUDE DU THEME.....................................

Rapport de stage rédiger et présenter par : nde jordan 37


SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION

CHAPITRE III : ETUDE SUR LA SECURISATION D’UN RESEAU INFORMATIQUE


DEDIE A LA VIDEOPROTECTION.........................................................................................
I. CONTEXTE ET OBJECTIFS DU PROJET.....................................................................
i. Des systèmes de sécurité analogiques.........................................................................................................
ii. Aux systèmes numériques...........................................................................................................................
iii. Objectifs du projet...................................................................................................................................
II. Analyse de risques................................................................................................................
1. Objectifs de la sécurité des systèmes d’information..................................................................
2. La méthode EBIOS Risk Manager.............................................................................................
i. Cadre de l’étude...........................................................................................................................................
ii. Elaboration des scénarios stratégiques........................................................................................................
iii. Traitement du risque...............................................................................................................................
III. SECURISATION DU RESEAU......................................................................................
CHAPITRE IV : APPROCHE CRITIQUE ET SUGGESTION...............................................
1. Remarques positives.....................................................................................................................
2. Remarques négatives....................................................................................................................
3. Suggestions....................................................................................................................................
CONCLUSION.............................................................................................................................
WEBOGRAPHIQUES.................................................................................................................
ANNEXES....................................................................................................................................
LISTE DES MATIERES.............................................................................................................

Rapport de stage rédiger et présenter par : nde jordan 38

Vous aimerez peut-être aussi