Académique Documents
Professionnel Documents
Culture Documents
SOMMAIRE
SOMMAIRE....................................................................................................................................
DEDICACE....................................................................................................................................
REMERCIMENT.........................................................................................................................
AVANT-PROPOS..........................................................................................................................
RESUME........................................................................................................................................
ABSTRACT...................................................................................................................................
ABREVIATIONS.........................................................................................................................
LISTE DES TABLEAUX...........................................................................................................viii
LISTE DES FIGURES...............................................................................................................viii
Glossaire........................................................................................................................................
Introduction....................................................................................................................................
PREMIERE PARTIR : PRESENTATION ET DEROULEMENT DU STAGE........................
CHAPITRE I : PRESENTATION DE L’ENTREPRISE D’INDEMAY TRACKING..............
CHAPITRE II : DEROULEMENT DU STAGE.......................................................................
DEUXIEME PARTIE : PRESENTATION ET ETUDE DU THEME.....................................
CHAPITRE III : ETUDE SUR LA SECURISATION D’UN RESEAU INFORMATIQUE
DEDIE A LA VIDEOPROTECTION.........................................................................................
CHAPITRE IV : APPROCHE CRITIQUE ET SUGGESTION...............................................
CONCLUSION.............................................................................................................................
WEBOGRAPHIQUES.................................................................................................................
ANNEXES....................................................................................................................................
LISTE DES MATIERES.............................................................................................................
DEDICACE
nde jordan i
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION
A Ma FAMILLE
REMERCIMENT
Je tiens tout d’abord à exprimer toute ma gratitude à mes parents ainsi que mes
enseignants qui m’encouragent continuellement et qui font preuve d’une grande
compréhension face à mes périodes d’isolement nécessaires depuis la rentrée 2023 afin de
préparer ce diplôme.
Je tiens à remercier mon encadreur académique Mr. DAPPE Romalio pour sa
présence et son soutien moral lors de la réalisation de ce rapport par ces conseilles
édifiants.
Mes remerciements se tournent également vers le directeur général (encadreur
professionnel) de l’entreprise INDEMAY TRACKING qui a été très enthousiaste
face à mes performances dans le domaine informatique pour réaliser des tâches
précis et concises.
Mme NGOMPI Erica (secrétaire générale) pour ces prestations vraiment
remarquables sur sa façon d’accueillir les clients, invités et stagiaires au sein de
l’entreprise.
Je remercie aussi mon responsable de stage Mr. NGOULA Henri Michel qui m’a
permis d’étudier ce sujet dans le cadre de ce rapport et qui me prodigue de
précieux conseils au quotidien dans l’exercice de mes fonctions.
Enfin, je remercie tous les enseignants de ISSMATA (Institut Supérieur des Sciences de
Management de Technologie et d’Agriculture) qui ont su donner de l’intérêt dans leurs
enseignements et qui m’ont donné l’envie d’apprendre et de poursuivre ce cursus jusqu’à la
fin.
AVANT-PROPOS
RESUME
La sécurité des systèmes d’information est au cœur de toutes les préoccupations de nos jours.
Les systèmes de sécurité de type vidéo protection, systèmes d’information à part entière,
n’échappent pas aux besoins de sécurité informatique.
Une analyse de risque, réalisée via la méthode EBIOS Risk Manager permet d’identifier les
risques qui pèsent sur ces systèmes ainsi que les mesures de sécurité à appliquer.
La mise en œuvre de ces mesures de sécurité est ensuite étudiée, plus précisément celles
concernant le réseau support du système. Sont ainsi analysés le cloisonnement du réseau via la
mise en place de VLAN et le contrôle d’accès par l’utilisation du protocole RADIUS.
ABSTRACT
The security of information systems is at the heart of all concerns these days. Security systems
of the video protection type, information systems in their own right, are no exception to IT
security needs.
A risk analysis, carried out using the EBIOS Risk Manager method, identifies the risks
weighing on these systems as well as the security measures to be applied.
The implementation of these security measures is then studied, more precisely those
concerning the system network. The partitioning of the network through the implementation
of VLANs and access control through the use of the RADIUS protocol are thus analyzed.
ABREVIATIONS
SI : Système d’Information
SR : Source de Risque
vii
Rapport de stage rédiger et présenter par : nde jordan i
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION
Glossaire
Mot : Définition :
Contrôle d’accès : Moyens techniques mis en œuvre pour gérer et sécuriser les accès à un
système d’information ou un réseau local.
Réseau local virtuel (VLAN) : Réseau informatique logique appartenant à un réseau local.
Plusieurs réseaux locaux virtuels peuvent cohabiter au sein du même réseau local.
Introduction
La sécurité des systèmes d’information, de nos jours nommée « Cyber sécurité », est un
sujet très en vogue actuellement. Les attaques informatiques sont monnayées courante, pas un
jour ne passe sans qu’une actualité ne relaie le cas d’une organisation victime d’une
cyberattaque ou l’identification de nouvelles menaces cyber.
INDEMAY TRACKING, entreprise proposant l’installation et la maintenance de systèmes
de Vidéosurveillance et la Géolocalisation(GPS), possède une partie de ses clients dans un
secteur d’activité dit « sensible », regroupant les organisations publiques ou privées jugées
stratégiques par l’état.
Autrefois basé sur des composants essentiellement analogiques, ces systèmes de sécurité
représentent aujourd’hui des systèmes d’information à part entière qu’il est donc nécessaire de
sécuriser, notamment les systèmes de vidéo protection qui sont composés d’un grand nombre
de périphériques réseaux. La sécurisation du réseau du système de vidéo protection est le sujet
de cette étude.
Dans la première partie de ce mémoire, une présentation du projet sera faite, composée de
la présentation de l’entreprise INDEMAY TRACKING et d’une description du contexte et des
objectifs du projet.
Ensuite, la seconde partie consistera à l’analyse de risque d’un système d’information
dédié à la vidéo protection et la solution technique mise en œuvre pour la sécurisation du
réseau informatique dédié au système de vidéo protection en fonction des éléments mis en
évidences dans l’analyse de risque.
nde jordan 1
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION
INDEMAY TRACKING est une entreprise qui fournit des solutions de suivi de véhicules pour
les entreprises et les particuliers. Leurs produits et services incluent des dispositifs de suivi GPS,
des applications mobiles et des rapports de suivi détaillés pour aider les clients à suivre leurs
véhicules en temps réel.
1. Historique
Crée en 2018, INDEMAY TRACKING est une entreprise citoyenne fournissant des services de
protection de pointe pour les véhicules et les biens. INDEMAY TRACKING est spécialisée dans
la prévention des vols, la localisation en temps réel des véhicules, et la fourniture des
informations relatives aux mouvements de vos véhicules et engins.
Le système proposé par INDEMAY TRACKING est doté d'une technologie électronique de
pointe unique, qui vous permet de contrôler et de sécuriser les véhicules de votre flotte, d'être à
mesure de maitriser sa gestion sans effort à travers un certain nombre de modules et outils de
dernière génération; vous permettant ainsi de réduire les coûts en réalisant des économies de
maintenance, de renforcer la sécurisation et d'assurer une durée de vie optimale de vos engins.
NOS SERVICES
GEOLOCALISATION
Solution de monitoring en temps réel, elle permet aux usagers de suivre à position de leur
véhicule à la demande et de bénéficier d'une suite de fonctionnalités évoluées et sophistiquées
pour le suivi quotidien de leur automobile.
Aussi les services offerts par notre INDEMAY TRACKING intègrent
. La Position exacte en temps réel du véhicule
. L'historique du parcours du véhicule sur une période donnée. La réception des notifications
lorsque le véhicule sort de sa zone de circulation (GEOFERENCE)
. La Localisation du véhicule en cas de vol ou d'un quelconque incident.
. Le suivi permanent de l'évolution du véhicule sur l'itinéraire défini
GESTION DE FLOTTE
Notre solution de gestion de flotte est constituée de plusieurs fonctionnalités permettant de gérer
les aspects suivants:
• Le Suivi des activités des différents véhicules enregistrés dans notre plateforme.
• La gestion et l'évaluation des chauffeurs
• Le Suivi du kilométrage des véhicules
• La Planification des Vidanges et notification de rappel
Améliorer l'efficacité et la performance des conducteurs. Réduire les accidents et les dommages
liés,
• Réduire et prévenir les infractions du code de la route
• Optimiser l'entretien des véhicules et réduire les pannes automobiles parcours des véhicules
GESTION CARBURANT ET LUBRIFIANTS
Cette solution est essentiellement dédiée aux entreprises exerçant dans le domaine des mines, du
bois, du transport, de l'industrie et des services à valeurs ajoutés, dont les flux de consommation
en carburant sont importants. Les services proposés pour cette solution intègre: le monitoring, le
suivi de la consommation, les approvisionnements et l'alerte Vol dans les cuves.
Surveillance en continue du niveau de carburant
Gestion par seuil d'alerte de niveau bas Gestion multi-cuve, multi-site Gestion de
l'approvisionnement en carburant de vos véhicules Gestion des sites
d'approvisionnement de manière efficace et efficiente
Gestion de consommation de carburant par kilométrage
SERVICE APRÈS-VENTE
La satisfaction de la clientèle est notre priorité. Ainsi, le service après- vente est assuré par
INDEMAY TRACKING. Ayant fourni des solutions efficaces aux différentes entreprises et
particuliers depuis de nombreuses années, nous gardons toujours à l'esprit l'importance de vos
activités au centre de nos actions.
Par conséquent, INDEMAY TRACKING dispose d'un centre d'opération disponible 24h/24h,
7/7 jours.
Nos ingénieurs sont disponibles par téléphone, par courriel ou messagerie instantanée jour et
nuit, à vous apporter des solutions à toutes vos préoccupations.
Lorsque des problèmes ne peuvent être résolus à distance, nos ingénieurs techniciens arriveront
rapidement sur les lieux pour des interventions ponctuelles.
Tout support, formation ou prise en main fait partie intégrante du service et par conséquent est
gratuit.
Tel: +237 653 341 356/ +237 691 074 821
Nos contacts sont: 693 67 67 59/653 34 13 56
QUELQUES FEATURES
L'enregistrement et la transmission des images en temps réel streaming vers votre
téléphone ou ordinateur
La vidéo en différé (possibilité de revoir les enregistrements anciens)
Des camera à infra-rouge pour une optimisation de la qualité et la lisibilité des
enregistrements en milieu obscur
2. Missions et valeurs
Les missions d’INDEMAY TRACKING peuvent inclure :
- Fournir des solutions de suivi de véhicules de haute qualité pour les entreprises et les
particuliers.
- Offrir un excellent service client et une assistance technique pour aider les clients à tirer
le meilleur parti de leurs produits et services.
- Être un leader dans l'industrie du suivi de véhicules en offrant des produits innovants et
des fonctionnalités avancées.
- Respecter les normes éthiques et légales en matière de respect de la vie privée et de la
sécurité des données.
- L'intégrité : ils s'engagent à être honnêtes et transparents dans toutes leurs interactions
avec les clients, les employés et les partenaires.
- L'innovation : ils cherchent constamment à améliorer leurs produits et services en
utilisant les dernières technologies et les meilleures pratiques de l'industrie.
- Le service client : ils sont déterminés à offrir un service client exceptionnel en répondant
rapidement aux demandes des clients et en offrant une assistance technique de haute
qualité.
- Une meilleure gestion de la flotte de véhicules pour les entreprises, ce qui peut entraîner
une réduction des coûts et une augmentation de l'efficacité.
- Une meilleure sécurité pour les véhicules et les conducteurs, grâce au suivi en temps réel et
à la surveillance des comportements de conduite.
- Une meilleure visibilité sur les activités des véhicules, ce qui peut aider les entreprises à
prendre des décisions plus éclairées et à améliorer leur service client.
C'est pourquoi nous invitons vivement les particuliers ou les entreprises propriétaires de motos,
voitures, camions à nous confier la sécurité de leurs véhicules en les munissant d'un de nos GPS
VT203. Ils pourront ainsi à tout moment localiser leurs véhicules à partir de leurs téléphones
portables et nous ferons le reste.
5. Plan de localisation
Cette entreprise est située dans la région de l’EST plus précisément à Bertoua au quartier
Ndemnam élevage. (Voir figure 1)
1. Structure
INDEMAY TRACKING est une structure qui fonctionne grâce à son personnel qualifié, leur
bravoure et leur collaboration mutuelle. Nous stagiaires qui a vont effectuer un stage dans le
cadre professionnel sous la direction de Mr. Henry Michel NGOULA qui nous a offert un
cadre meilleur au sein de l’entreprise. L'entreprise INDEMAY TRACKING compte
actuellement trois bureaux répartis dans la ville de Bertoua qui sont :
- Direction commerciale situé à Mandjou
2. Organigramme
Ce stage a débuté par une phase d'intégration chaleureuse, au cours de laquelle j'ai pu me
familiariser avec l'équipe. Grâce à des rencontres avec divers collègues.
Par la suite, j'ai été impliqué dans des projets stimulants et diversifiés, me permettant d'explorer
différents aspects de mon domaine d'études et de développer mes compétences techniques et
relationnelles. Chaque jour a été une opportunité de relever de nouveaux défis, de proposer des
solutions innovantes et de contribuer de manière significative aux objectifs de l'entreprise.
2. Activités menés
Durant notre stage nous avons eu à effectuer des tâches au saint de l’entreprise et même en
dehors de l’entreprise. Les tâches que nous avons effectuées sont les suivantes :
45 Visite dans une menuiserie et son domicile pour l’installation des 23/08/2023
caméras de vidéosurveillance IP
3. Difficultés rencontrées
Le monde professionnel est rempli d’opportunité permettant de mettre ton savoir en œuvre
pour rendre service à une ou plusieurs personnes en travaillant dans un cadre minutieux, mais
travaillé dans le monde professionnel précisément dans le TRACKING de véhicule et moto n’est
pas chose facile car on rencontre beaucoup de difficulté qui nous font faces comme suite :
Faible sensibilisation de la population de moto-taximen
Malgré nos efforts pour sensibiliser les moto-taximen aux avantages d'un GPS, nous n'avons
enregistré depuis Janvier 2022 que 65 motos ayant souscris à notre système de traçage et de
Rapport de stage rédiger et présenter par : nde jordan 13
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION
géolocalisation. Ce qui est insignifiant vue le nombre de motos et autres véhicules qui existent
dans la ville de Bertoua.
Difficultés logistiques
Il est parfois difficile de retrouver les motos et autres véhicules volés et localisés dans des zones
très enclavées. L'aide apportée par les populations et les forces de maintien de l'ordre nous est en
ce moment-là très nécessaire, mais malheureusement, elle n'est pas toujours au rendez-vous.
Les exigences du client
Malgré le travail bien fait, certains clients ont souvent des exigent qui ne convient pas à la
méthode de travail d’habitude fait par l’entreprise et veulent avoir une priorité sur les activités
fait par l’entreprise.
4. Les acquisitions
Le stage dans l’entreprise INDEMAY TRACKING c’est passé dans des bonnes conditions
et nous avons pu acquérir des nouvelles connaissances qui nous aiderons dans l’avenir, malgré
les difficultés rencontrés nous sommes fières du travail fournir pour nous donner de nouvelles
connaissance pour mieux implémenté ce là dans le monde professionnel. Comme acquisition
nous avons ente autre :
La maitrise des matériels et outillages informatique de TRACKING de véhicule
L’installation des caméras de vidéosurveillances (Analogique, Numérique et Wifi)
Comment accueillir et/ou recevoir un et plusieurs client(s) en bon unie forme
Comment discuter d’un contrat ou un service avec un ou plusieurs clients
Comment se comporté et habitude à éviter lorsqu’on se retrouve sur le terrain ou chez un
client pour effectuer un travail bien précis
Adaptation au milieu professionnel
SECTION 2 : JUSTIFICATION DU THÈME
Sécurisation d'un réseau informatique dédié à la vidéo protection est une étape cruciale
pour garantir la fiabilité et l'intégrité du système de vidéo protection. Cela implique la mise en
place de mesures de sécurité pour protéger les données et les systèmes contre les menaces
potentielles, telles que les attaques de pirates informatiques, les virus ou les logiciels
malveillants. Les mesures de sécurité peuvent varier en fonction des besoins spécifiques du
système de vidéo protection, mais peuvent inclure l'utilisation de pare-feu, de logiciels antivirus,
de protocoles de cryptage et de contrôles d'accès.
Rapport de stage rédiger et présenter par : nde jordan 14
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION
Mon choix porte sur la sécurisation d'un réseau informatique dédié à la vidéo protection
est le fait de protégés les données du client ou d’une entreprise contre le vol et pertes de données
confidentielles.
Il sera question pour nous ici de présenter et faire l'étude du thème dans cette deuxième
partie. A la suite de ceci nous vous présenterons le chapitre III qui portera sur l’étude de la
sécurisation d’un réseau informatique dédié à la vidéo protection; suivi du chapitre IV qui
portera sur les approches critiques et suggestions.
La sécurité physique d’un site est assurée par différents systèmes de sécurité électroniques
comme les systèmes de détection incendient, d’intrusion ou les systèmes de vidéo protection.
Cette étude porte spécifiquement sur les systèmes de vidéo protection.
Alimentation
Électrique
Les systèmes analogiques ont peu à peu évolué vers des systèmes numériques, s’appuyant
sur des réseaux informatiques, s’identifiant aujourd’hui à des systèmes d’information à part
entière.
Pour être fonctionnel, un système de vidéo protection doit être composé à minima de :
- Caméras IP : dispositifs de prises de vues, considérés comme des équipements
informatiques, embarquant un ou plusieurs logiciels internes, configurables
généralement via une interface web
- Serveur de gestion : serveur informatique sur lequel est installé le VMS et équipé de
disques durs pour le stockage des images enregistrées. L’utilisation de plusieurs
serveurs de gestion est courante dans les systèmes de tailles importantes (plusieurs
centaines de caméras IP)
- Logiciel de gestion vidéo : appelé VMS (Vidéo Management Software), logiciel ayant
la charge de se connecter aux caméras IP afin d’en récupérer les images en direct, puis
de stocker ces images sur les disques durs des serveurs de gestion. Il gère également
les connexions et droits d’utilisation des postes de visualisation
- Poste de visualisation : poste informatique sur lequel est installé un logiciel client du
VMS, permettant de visualiser les images en direct et réaliser des relectures et des
extractions des images enregistrées. Il existe souvent plusieurs postes de visualisation
- Commutateur réseau : équipement servant de nœud de raccordement aux différentes
liaisons réseaux et permettant ainsi de créer le réseau informatique connectant entre
eux les différents composant du système d’information
- Liaisons réseaux : liaisons de différentes natures (filaires, optiques) assurant le
transport des informations entre les différents composants du système.
Pour atteindre cet objectif, il sera nécessaire de passer par les phases suivantes :
- Réalisation d’une analyse de risque d’un système d’information dédié à la vidéo
protection
- Identification des mesures de sécurité ressortant de cette analyse de risque applicable
au réseau du système
- Mise en œuvre de ces mesures sur une plateforme de test composée d’une part des
matériels et logiciels généralement utilisés par l’entreprise dans les systèmes de
sécurité qu’elle propose à ses clients et d’autre part des matériels et logiciels
nécessaires à la mise en place des mesures de sécurité
Identifier les besoins de sécurité des systèmes de vidéo protection est la première étape du
projet. Cette étape est réalisée via la conduite d’une analyse de risque informatique. Des
mesures de sécurité pourront ainsi être mises en place afin de réduire ou supprimer les risques
mis en évidence.
L’analyse de risque est réalisée via la méthode EBIOS Risk Manager (EBIOS RM).
- Disponibilité : ce critère défini le fait que la donnée doit être accessible et utilisable
quand on en a besoin. Des mesures techniques peuvent également être mise en place
pour garantir cette disponibilité, comme la redondance des systèmes ou les plans de
sauvegarde qui permettent de restaurer les données en cas d’indisponibilité.
Un dernier critère, qui s’impute de manière implicite aux trois autres, est le critère de
traçabilité. En effet il est primordial dans un système d’information de connaitre qui est à
l’origine de la création, de la modification ou de la suppression de la donnée et ainsi
éventuellement qui est à l’origine de sa perte de confidentialité, d’intégrité ou de disponibilité.
Ce critère est également appelé imputabilité et non-répudiation.
Cette pyramide met en évidence que tout système d’information doit d’abord reposer sur
une base constituée du respect des règles d’hygiène informatique et de la conformité aux
référentiels applicables. Ensuite, une approche par scénarios permettra d’évaluer de façon
avancée les risques et menaces pesant sur le système d’information étudié.
Pour cela cette méthode, dite « itérative », s’organise en la réalisation successive de cinq
ateliers :
2) Sources de risque :
Le second atelier vise à identifier et évaluer les sources de risque ainsi que leurs objectifs
visés pour permettre de dresser la cartographie des risques.
3) Scénarios stratégiques :
Le troisième atelier consiste à bâtir les scénarios stratégiques. Il s’agit de scénarios
représentant les chemins d’attaque qu’une source de risque identifiée dans l’atelier précédant
sera susceptible de suivre afin d’atteindre son objectif visé.
4) Scénarios opérationnels :
Le quatrième atelier sert à construire, sur la base des scénarios stratégiques écrits lors du
troisième atelier, les scénarios opérationnels qui représentent les modes opératoires techniques
qui seront certainement utilisés par les sources de risque.
5) Traitement du risque :
Enfin, le cinquième atelier a pour but de synthétiser l’ensemble des risques mis en
évidences afin de définir une stratégie de traitement du risque.
Cette démarche, qui s’inscrit dans un plan d’amélioration continue de la sécurité, prévoit la mise
en place des ateliers par la réalisation de deux cycles :
- Le cycle stratégique : cycle complet comprenant la réalisation de l’intégralité des
ateliers de la méthode
La figure 4 ci-dessus représente la chronologie des ateliers et leurs inscriptions dans les
deux cycles de la méthode. Si le cycle stratégique est à réaliser au complet une seule fois (à
moins que le périmètre de l’étude change), le cycle opérationnel sera quant à lui répété de
façon régulière, selon une période définie par l’organisation, afin de compléter les scénarios
opérationnels en fonction des incidents de sécurité survenus et des nouvelles vulnérabilités ou
modes opératoires identifiées.
i. Cadre de l’étude
L’étude se focalise sur le système d’information en posant l’hypothèse que ce dernier est
isolé et ne sera donc pas interconnecté avec un autre système d’information (privé ou
publique).
longueur maximale admissible de câble réseau imposent également l’installation d’une partie
des commutateurs constituant le réseau dans ces zones semi-publiques.
L’élaboration des scénarios stratégiques permet de définir les chemins d’attaque que les
sources de risque peuvent être susceptibles d’emprunter pour atteindre leurs objectifs visés.
Ces chemins d’attaques peuvent être directs ou passer par l’écosystème, c’est-à-dire les parties
prenantes identifiés dans la première partie de l’atelier. En fonction de l’objectif visé, il faudra
bien entendu retenir uniquement les parties prenantes ayant un accès logique ou physique à la
valeur métier visée.
Il est nécessaire d’établir un scénario stratégique pour chaque couple SR/OV. Il s’agit de
scénarios de haut niveau ne rentrant pas dans le détail technique de l’attaque. Ils doivent être
construits par déduction et en se plaçant du point de vue de l’attaquant, en se demandant
quelle valeur métier et donc quel bien support il doit viser pour atteindre son objectif mais
également par quelle partie prenante l’accès à cette valeur métier peut être facilité.
Les deux scénarios suivants, présentés dans les figures 10 et 11, se placent également du
point de vue du crime organisé avec pour objectif de pénétrer sur le site pour commettre un
vol pour le scénario stratégique n°4 et de rendre impossible les enregistrements pour le
scénario stratégique n°5.
Bien que les biens supports visés ici soient différents, les chemins d'attaque sont
équivalents à ceux identifiés dans le scénario stratégique numéro 3 :
Les scénarios stratégiques élaborés sont résumés dans le tableau suivant, leur gravité est
reprise depuis le tableau 2 en lien avec les événements redoutés associés:
D’après la norme ISO 27005 qui traite de la mise en place de la sécurité de l’information par
une approche de gestion du risque, chaque risque identifié peut être :
Rapport de stage rédiger et présenter par : nde jordan 28
SECURISATION D’UN RESEAU INFORMATIQUE DEDIE A LA VIDEOPROTECTION
A la prochaine itération du cycle opérationnel, qui pourra être réalisée une fois le système
installé, l’élaboration des scénarios opérationnels permettra sûrement de mettre en lumière de
nouveaux risques qu’il faudra alors traiter par de nouvelles mesures.
Ces mesures, extraites de celles listées dans les tableaux 3 ci-dessous, sont les suivantes.
Elles se rapportent pour la plupart au principe de cloisonnement du réseau ainsi qu’à la mise
en place d’un mécanisme de contrôle d’accès réseau :
Référentiel
Mesure de sécurité
source
Réf 1 Segmenter le réseau et mettre en place un cloisonnement entre ces zones
Utiliser un réseau dédié et cloisonné pour l’administration du système
Réf 1 d’information
Réf 2 Cloisonner physiquement ou logiquement les SI
Réf 2 Privilégier une connectivité filaire pour les dispositifs de vidéo protection
Réf 2 Cloisonner logiquement par type les dispositifs au sein du réseau support
Réf 2 Désactiver les ports inutilisés sur les commutateurs réseau
Contrôler les accès aux ports réseau par authentification ou à minima par
Réf 2 vérification des adresses MAC
Réf 2 Cloisonner logiquement le réseau des caméras extérieures
Réf 2 Filtrer les flux entre les réseaux
Réf 2 Chiffrer et authentifier les flux émis et reçus par les caméras
Réf 3 Désactiver les protocoles obsolètes (Telnet, ftp…)
Ce chapitre met en évidence nos différents points de vue sur l'entreprise en question.
Pendant cette période de stage, nous avons constaté quelques certains nombres de faits pouvant
avoir un incident non seulement sur notre entreprise mais aussi sur son fonctionnement. Pour une
amélioration de la qualité de service dans cette structure, nous avons fait des remarques et
proposer des solutions aussi bien encourageantes que déplorable et énoncées quelques
suggestions.
1. Remarques positives
Les points suivants sont vraiment à encouragées au sein de l'entreprise INDEMAY TRACKING:
Le travail en équipe
La bonne collaboration entre les encadreurs et les stagiaires
Le travail bien organisé
Une culture d'entreprise forte et positive, où les employés sont encouragés à travailler
ensemble et à se soutenir mutuellement.
Des employés motivés et engagés, qui sont passionnés par leur travail et qui sont fiers de
travailler pour l'entreprise.
Des produits ou services de haute qualité, qui répondent aux besoins et aux attentes des
clients.
2. Remarques négatives
3. Suggestions
Les remarques faites au sein de l'entreprise ont suscité en nous des suggestions pouvant
améliorer les conditions et le bon fonctionnement de l'entreprise, afin d'assurer à celle-ci un
avenir meilleur pour un rendement encore plus élevé et un grand développement dans la ville de
Bertoua.
Comme suggestions nous pouvons citer :
Savoir gérer son temps de travail
Offrir des avantages et des opportunités de développement professionnel pour
encourager l'engagement et la motivation des employés.
Achat du matériel et outils nécessaires pour tout type de travail qui concerne le
domaine auquel l’entreprise exerce
Établir des partenariats avec des organisations locales ou internationales pour
étendre l'impact de l'entreprise et contribuer à des causes importantes.
CONCLUSION
Dans ce contexte, il est impératif de mettre en œuvre des mesures de sécurité informatique
robustes pour prévenir les cyber menaces et assurer la confidentialité, l'intégrité et la
disponibilité des données captées par les caméras de surveillance. Les pratiques de cyber sécurité
telles que l'authentification forte, le chiffrement des données, la surveillance proactive des
réseaux et la sensibilisation des utilisateurs sont essentielles pour contrer les attaques potentielles
et protéger les systèmes de vidéo protection contre les risques cybernétiques.
En fin de compte, la sécurité informatique joue un rôle crucial dans la protection des systèmes de
vidéo protection contre les menaces cybernétiques, contribuant à assurer la fiabilité et l'efficacité
des dispositifs de surveillance vidéo. En intégrant des pratiques de cyber sécurité solides et en
restant vigilants face aux évolutions technologiques et aux nouveaux défis de sécurité, nous
pouvons garantir un environnement de vidéo protection sûr et sécurisé pour tous.
WEBOGRAPHIQUES
Site Web
https://www.cyber.gc.ca/fr/orientation/les-10-mesures-de-securite-des-ti-visant-
proteger-les-reseaux-internet-et-0 date de consultation le 20/01/2024
https://sky-future.net/2013/06/12/regardez-des-cameras-de-securite-dans-le-monde-
entier/ date de consultation le 20/01/2024
https://auth.socialgoodplatform.com/auth/realms/skillsforall/protocol/openid-
connect/auth?client_id=b2e-marketplace&redirect_uri=https%3A%2F
%2Fskillsforall.com%2Ffr%2Fprofile&state=42a4a236-a57e-4017-928b-
4dd63444e08d&response_mode=fragment&response_type=code&scope=openid&no
nce=d97ed9d8-782b-4071-8238-8cd8ea5599fd&ui_locales=fr-FR date de
consultation le 17/09/2023
ANNEXES
Figure 14: Connexion des Figure 15: Sertissage du câble coaxial ou du câble RG58
caméras