Académique Documents
Professionnel Documents
Culture Documents
Dans le cadre de la première partie de cette étude, divers aspects seront traités, à savoir : le
résumé, la dédicace, les expressions de reconnaissance, les abréviations et acronymes, la liste
des tableaux, la liste des figures, ainsi que la présentation détaillée de l'Institut International.
C'est avec une profonde affection que je consacre ce laborieux ouvrage à mes parents bien-
aimés, Daniel DAMBA et Julienne BALABOUKILA, qui ont constamment représenté une
inspiration inébranlable pour moi. Puissent les fruits de ce labeur constituer le plus précieux des
présents qu'un enfant puisse offrir à ses parents.
MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 III
Remerciements
Je tiens à exprimer ma gratitude sincère envers toutes les personnes qui ont contribué à la
réalisation de ce mémoire, notamment :
2i : Institut International
PC : Personal Computer
MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 VII
PRESENTATION DE LA STRUCTURE D’ACCUEIL
Figure 1 : l’Etablissement 2I
1. MISSIONS
D'une part, nous aborderons les diverses missions de l'Institut International Polytechnique,
Commerce et Juridique, également connu sous le sigle 2i. D'autre part, nous examinerons les
différentes missions du service informatique au sein de cette entité.
2. Administration Générale
L’administration Générale est composée :
3. L’Organigramme
L'Institut International Polytechnique, Commerce et Juridique (2i) se structure en plusieurs
directions ou divisions, placées sous la direction du promoteur. Ces différentes entités sont
organisées selon une hiérarchie définie, représentée dans le schéma d'organigramme présenté
ci-dessous.
Chacun de ses pôles présente plusieurs options réparties par filières illustrées comme suit.
➢ Pôle Polytechnique
GEOSCIENCE-ENVIRONNEMENT GENIE CIVIL
Génie Pétrolier Bâtiment et Travaux Publique
Raffinage et Pétrochimie Architecture et Urbanisme
Mines et carrière Topographie et Géométrie
Géologies GENIE MECANIQUE
Gestion de l’Environnement Maintenance Industrielle
GENIE-INFORMATIQUE Electrotechnique
Réseau et Télécommunication Mécatronique
Développement Informatique GENIE INDUSTRIEL
Informatique de Gestion Génie des procédés et Industrie
Alimentaire
GENIIE ELECTRIQUE Qualité, Hygiène, Sécurité et
Environnement
Electricité Industriel et Energie Renouvelable
Electrotechnique Contrôle et Qualité des Aliments
Automatisme et Informatique Industriel
➢ Pôle Juridique
Droit des Affaires et Fiscalité
Droit Public
Droit Privé
Diplomatie et Relations
Internationales
Sciences Politiques
Contentieux et Recouvrement
Tableau 3 : Option du Pôle Juridique
➢ Pôle Agricole
Production Végétale
Production et Santé animale
Machinisme Agricole
Techniques Forestières
Sciences Agronomiques, Forêts et
Environnement
Tableau 4 : Option du Pôle Agricole
a. Moyens Matériels
Au sein de l'entreprise, divers équipements sont présents, comprenant plusieurs ordinateurs, un
serveur dédié, des imprimantes, des onduleurs, des stabilisateurs, ainsi que plusieurs outils
facilitant l'accès au réseau Internet (notamment trois points d'accès sans fil de la société Canal
Box et trois répéteurs).
b. Moyens Logiciels
Les Logiciels utilisés sont :
➢ Microsoft Office 2013, 2016 et 2019 pour les éventuelles saisies ;
➢ Système d’Exploitation client Windows 10 ;
➢ Système d’Exploitation Server Windows ;
➢ Logiciel e-school ;
➢ Adobe Photoshop pour le design.
c. Moyens Humains
Le département informatique de l'Institut International Polytechnique, Commerce et Juridique
(2i) est composé de deux informaticiens qualifiés, compétents et dynamiques, prêts à assumer
avec un grand dévouement les missions qui leur sont confiées.
La deuxième section de cette étude couvrira divers points, notamment l'Introduction Générale
et la revue bibliographique. Cette dernière se divise en trois chapitres distincts : Le chapitre I
traite des généralités sur les réseaux informatiques. Le chapitre II se concentre sur les
généralités relatives à la technologie de port-security. Le chapitre III aborde la conception et
l'installation d'un réseau sécurisé. Enfin, le dernier chapitre se penche sur la configuration et la
mise en service du réseau, ainsi que sur les avantages et inconvénients associés à ce dernier.
1-2 Problématique
L'Institut International 2i, en tant qu'université privée fournissant des services aux apprenants,
principalement les étudiants, se trouve en concurrence avec d'autres établissements
universitaires privés. Afin de rester compétitif, l'institution doit réévaluer et améliorer son
fonctionnement, en commençant par son réseau et ses dispositifs informatiques. L'objectif est
d'optimiser le système de communication, d'accroître l'efficacité opérationnelle et de renforcer
la productivité de chaque employé en fonction de ses responsabilités. Parmi les défis auxquels
l'établissement est confronté, citons :
1-5 Hypothèse
Afin d'atteindre ces objectifs, nous partons de l'hypothèse selon laquelle la sécurité des ports
revêt une grande importance dans le domaine des réseaux informatiques. Pour ce faire, notre
démarche commence par une compréhension approfondie de l'architecture du réseau à mettre
en place, suivi des principes de son implémentation. Enfin, dans le dessein d'assurer une
protection efficace des données au niveau du serveur, prévenant ainsi toute perte ou vol
d'informations sensibles de l'entreprise, notre mission consistera à déployer la technologie de
port-Security en vue de sécuriser ces données.
a. Dans le temps
En considération de la position éminente qu'occupe l'Institut 2i parmi les établissements
d'enseignement supérieur dans notre nation, notre choix s'est orienté vers cette institution en
tant qu'objet d'étude. Les données ont été recueillies sur une période s'étalant du mois d'août
2023 au mois de décembre 2023.
1
[1] "Computer Networking: Principles, Protocols and Practice" par Olivier Bonaventure
(2013, 2e édition)
Source : https://allophysique.com/docs/snt_2nde/pages/page3/circulation/
Source : https://9alami.info/cours-informatique/liste-des-modules/lecon-1-les-reseaux-
informatiques/
Source : https://www.malekal.com/les-differents-types-de-reseaux-lan-wan-man/
Les réseaux poste à poste ont généralement un nombre restreint de postes, souvent moins d'une
dizaine, car chaque utilisateur agit en tant qu'administrateur de sa propre machine. Il n'existe
pas d'administrateur central, de super utilisateur, ni de hiérarchie entre les postes ou entre les
utilisateurs.
2
[2] "Computer Networks" par Andrew S. Tanenbaum et David J. Wetherall (2010, 5e
édition)
a. Le modèle OSI3
En 1984, l'Organisation internationale de normalisation (ISO) a établi un modèle de référence
appelé Open System Interconnection (OSI) dans le but de standardiser les échanges entre deux
machines. Ce modèle définit les caractéristiques d'une communication réseau complète, en
subdivisant l'ensemble du processus en sept couches hiérarchiques.
07 Application
06 Presentation
05 Session
04 Transport
03 Réseau
02 Liaison
01 Physique
3
[5] "CCNA Routing and Switching Complete Study Guide" par Todd Lammle (2016, 2e
édition)
Le protocole TCP quant à lui définit la manière dont les applications créent des canaux de
communication fiables à l’échelle de ce réseau. Le modèle TCP/IP comportait quatre (4)
couches puis des années après a connu une réforme et compte désormais cinq (5) couches qui
sont : la couche physique, liaison de donnée, réseau, transport et application.
4
[3] "TCP/IP Illustrated, Volume 1: The Protocols" par W. Richard Stevens (1994, 1re
édition)
Les hôtes représentent des unités connectées directement à un segment de réseau, se manifestant
sous la forme d'ordinateurs, de serveurs, de scanners ou d'imprimantes.
Source : www.cisco.com
Un commutateur est un équipement qui interconnecte divers câbles ou fibres au sein d'un réseau
informatique ou d'un réseau de télécommunication. Les commutateurs permettent d'établir des
circuits virtuels et de diriger les informations vers une destination spécifique sur le réseau.
L'utilisation de commutateurs contribue à sécuriser les informations transmises sur le réseau,
contrairement aux concentrateurs qui diffusent les informations à tous les ordinateurs. Les
commutateurs envoient les données exclusivement aux destinataires désignés. La commutation
représente un mode de transport de trames au sein d'un réseau informatique et de
communication.
5
[4] "Network Security Essentials" par William Stallings (2016, 6e édition)
Source : www.cisco.com
Le routeur, en tant qu'élément intermédiaire, facilite l'interconnexion entre deux réseaux
distincts en assurant le routage des paquets de données d'une interface à une autre. Son
intervention s'opère au niveau de la troisième couche du modèle OSI, communément désignée
comme la couche réseau. La plupart des routeurs sont dotés de la capacité d'établir de manière
automatique l'itinéraire optimal entre le point de départ et la destination, en utilisant les
adresses, afin d'optimiser le cheminement des paquets. Pour guider de façon appropriée les
informations, le routeur doit posséder la compréhension du protocole employé, un langage
utilisé par les ordinateurs pour communiquer, tels que TCP/IP, TCP, IP.
6
[6] "The Art of Network Architecture: Business-Driven Design" par Russ White et
Denise Donohue (2014, 1re édition)
7
[7] "Network Warrior" par Gary A. Donahue (2011, 2e édition)
Source : www.formip.com
➢ Réseau multipoint en anneau : Dans un réseau multipoint en anneau, tous les nœuds
sont reliés directement à la liaison centrale, laquelle reboucle sur elle-même, les
communications sont monodirectionnelles.
Source : www.formip.com
Source : www.formip.com
➢ Réseau point à point maillé : Un réseau point à point maillé est un assemblage de
réseau point à point en étoile
Source : www.formip.com
Source : www.formip.com
8
[9] "Security Engineering: A Guide to Building Dependable Distributed Systems" par
Ross J. Anderson (2008, 2e édition)
b. L’intégrité : Elle s'attache à vérifier l'intégrité des données, c'est-à-dire à déterminer si les
données n'ont pas été altérées au cours de la communication, que ce soit de manière fortuite ou
intentionnelle.
III.1.4 Cryptographie9
La cryptographie est la science qui utilise les mathématiques pour le cryptage et le décryptage
des données. Elle permet ainsi de stocker des informations confidentielles ou de les transmettre
sur des réseaux non sécurisés (tels que Internet) afin qu’aucune personne, autre que le
destinataire ne puisse les lire.
Elle est l’outil fondamentale de la sécurité informatique, Car sa mise en œuvre permet de
réaliser des services de confidentialité des données transmises ou stockées, des services de
contrôle d’intégrité des données et d’authentification d’une entité, d’une transaction ou d’une
opération.
Alors que la cryptographie consiste à sécuriser les données, la cryptanalyse est l’étude des
informations cryptées, afin d’en découvrir le secret. La cryptanalyse implique une combinaison
intéressante de raisonnement analytique, d'application d'outils mathématiques, de recherche de
modèle, de patience, de détermination et de chance. Ces cryptanalyses sont également
appelés des pirates.
La sécurité d’un système informatique fait souvent l’objet de métaphores. Par conséquent on la
compare régulièrement à une chaîne expliquant que le niveau de sécurité d’un système est
caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile
9
[12] "Cryptography and Network Security: Principles and Practice" par William
Stallings (2016, 7e édition)
Les données lisibles et compréhensibles sans intervention spécifique sont considérées comme
du texte en clair. La méthode permettant de dissimuler du texte en clair en masquant son contenu
est appelée le cryptage. Le cryptage consiste à transformer un texte normal en charabia
inintelligible appelé texte chiffré. Cette opération permet de s'assurer que seules les personnes
auxquelles les informations sont destinées pourront y accéder. Le processus inverse de
transformation du texte chiffré vers le texte d'origine est appelé le décryptage.
IntroToCrypto,Page 11
10
[17] "Practical Cryptography" par Niels Ferguson et Bruce Schneier (2003, 1re édition)
IntroToCrypto,Page 13
La cryptographie de clé public est un procédé asymétrique utilisant une paire de clés pour le
cryptage :
➢ Une clé publique qui crypte des données
➢ Une clé privée ou secrète correspondante pour le décryptage.
IntroToCrypto, Page16
11
[13] "Applied Cryptography: Protocols, Algorithms, and Source Code in C" par Bruce
Schneier (1996, 1re édition)
III.1.6 Port-Security12
Commençons par la sécurité la plus connu sur les switches: la sécurité de port.
Le but sera ici d’appliquer une restriction en fonction de l’adresse MAC source.
Seul un certain nombre d’adresses seront autorisées.
12
[14] "Security in Computing" par Charles P. Pfleeger et Shari Lawrence Pfleeger (2015, 5e
édition)
En mode Statique, nous avons la responsabilité de définir les adresses MAC autorisées.
Cependant, cette approche n'est pas très évolutive et peut nécessiter un temps considérable pour
la configuration. L'avantage réside dans le fait que les adresses définies sont enregistrées dans
la configuration.
Elles sont donc conservées en permanence.
N.B:
➢ Limiter le nombre d’adresse Mac derrière un port signifie dire au switch via des
configurations que si tu reçois au-delà de 05 trames envoyées c’est-à-dire n’enregistre
pas au-delà de 05 trames reçues via le numéro de port 10 par exemple du switch 1.
➢ Désactiver le port et envoyer des logs en cas de violation : S’il y a une attaque, on peut
dire au switch 1 de désactiver de façon automatique des logs (alertes) à l’administrateur
en temps réel qu’il y a eu une attaque.
Une idée est une pensée qui détermine l’exécution d’un acte. Les idées doivent être structurées
pour ordonner un travail. Cette structure nous génère une démarche à suivre, c’est le cas de la
stratégie. La stratégie doit soutenir le projet à exécuter et doit au préalable présenter une
planification du problème à résoudre. Lorsque les idées sont mal posées, la stratégie répond mal
et peut affecter tout le reste des étapes du projet, c’est la partie la plus sensible du projet.
➢ La planification
Comme définie dans la première partie du document, la planification présente le plan du projet
c'est-à-dire il reflète les idées et la stratégie du projet. Il arrive de fois que la planification ne
réponde pas aux idées, ce qui peut mettre en péril l’exécution du projet parce que les idées
doivent être représentées sous forme explicite pour une meilleure interprétation par le
technicien. Le technicien doit être capable d’interpréter chaque partie du plan.
A cette étape, le plan présenté doit être soumis à une vérification technique par les départements
concernés. Si les discussions s’avèrent non concluantes, le planificateur revérifie son plan si le
plan ne répond pas aux exigences, il y apporte les modifications. Si le plan répond aux exigences
à ce moment, il revérifie les idées posées en apportant les modifications afin que son plan soit
validé. Si le plan vérifié est certifié pour l’exécution, à ce moment, l’on passe à l’étape suivante.
➢ Exécution
Elle est l’étape qui matérialise les idées planifiées une fois certifiées. Elle permet d’atteindre
l’objectif après test. Le test certifie à combien de pourcentage l’objectif est atteint. Si l’objectif
est atteint à 100% ce qui revient à dire que le projet est exécuté avec succès. Si l’objectif n’est
pas atteint ou atteint à moitié soit moins de 100% ce qui nous ramène à une vérification pour
déceler à quel niveau s’est produit l’erreur
Une implantation est la mise en œuvre, l’exécution, ou la pratique d’un plan, d’une méthode ou
de n’importe quelle conception pour faire quelque chose. L’implantation d’un réseau de
transmission est la conséquence de la planification. L’implantation et la planification sont deux
éléments fondamentaux du projet, lors d’une implantation.
1. Switch est un équipement qui obéit à la couche liaison ayant l’objectif d’interconnecter
les différents objets du réseau VoIP ;
2. Routeur est un équipement de la couche réseau qui a pour objectif de créer les routes
pour acheminer les données et d’interconnecter deux réseaux A et B ;
3. Ordinateurs : un équipement informatique qui traite les données de façon automatique
4. Câbles UTP droit ou croises : sont des supports de transmission reliant les différents
objets réseaux
Vérification de l’état d’une interface Fa0/1 après la configuration avec la commande ci-
dessous :
Il est possible de voir l’état d’une interface Fa0/1 après l’échange du avec la commande ci-
dessous :
Le Port-security est bien activé sur le port fa0/1 et son mode est bien restrict. Il y a eu ici 2
violation de sécurité et l’interface est restée active. La commande switchport port-security
active la sécurité du port pour l’interface en cours. La commande switchport port-security
maximum définit le nombre d’adresse MAC autorisées derrière ce port (par défaut, une seule).
La commande switchport-security violation restrict bloque les adresses MAC inconnues,
crée un message « syslog » et incrémente le compteur de violation de 1. Deux autres
comportements auraient également pu être choisis :
L’interface est bien désactivée (Port status : Secure-shutdown) et la violation a bien été
comptée (Security Violation count : 1).
Réactivez le port de l’interface Fa0/10.
Pour réactivez le port en Secure-shutdown, il faut d’abord le désactiver puis le réactivez.
Celle-ci est constituée de 03 Grand points A savoir : Matériels usagés sur terrain, méthodes
utilisées et résultats obtenus plus interprétations. En effet, les méthodes abordées dans
l’élaboration de ce travail de fin de cycle sont les suivants : méthode inductive, méthode
analytique et méthode descriptive.
➢ PC
➢ Routeur
➢ Pare-feu
IV-2-Méthodes
Pour l’élaboration de ce travail, nous avons utilisés d’une part des méthodes spécifiques que
des techniques adaptées.
Méthode : elle est un ensemble concentré d’opérations mises en œuvre pour atteindre un ou
plusieurs objectifs, un corps de principe à toute recherche organisée, un ensemble de normes
permettant de sélectionner et coordonner les techniques. A cela, nous optons pour les méthodes
ci-dessous :
IV-3- b- Interprétation
Cette partie est la plus importante de notre travail, il y a beaucoup de points qu’il faudra tenir
en compte et Il est question que l’exécution soit d’abord un projet ou les intervenants requis
devront donner un apport considérable à la réalisation de ce projet suivant Les idées et la
stratégie à émettre, La planification, Vérification du plan et certifié pour exécution ,
Exécution et implémentation.
Nous disons ce qui suit : la technologie Port-securité consiste A limiter le nombre d’adresse
mac derrières un port ,A se protéger du Mac address Flooding , A restreindre l’accès à certains
adresses mac et A désactiver le port ou à envoyer des logs en cas de violation.
Deux hypothèses clés ont été émises : la première suggère que la technologie de port-security,
utilisant la fonction "interface range d'interface", peut être déployée pour désactiver plusieurs
ports inutilisés, assurant ainsi la sécurité du réseau. La deuxième hypothèse met en avant le rôle
de la technologie de port-security dans le contrôle des adresses MAC sur un port, agissant en
cas de violation avec des adresses non autorisées.
Les résultats obtenus ont été présentés en se concentrant sur la conception et l'installation d'un
réseau MAN, ainsi que sur la configuration et la mise en service de la technologie de port-
security, en détaillant les avantages et inconvénients.
La partie consacrée à la conception et installation d'un réseau MAN met l'accent sur la
planification, la vérification du plan, la certification pour l'exécution, et enfin, l'exécution et la
mise en œuvre du réseau. En ce qui concerne la configuration et la mise en service de la
technologie de port-security, les résultats montrent son apport considérable, notamment la
limitation du nombre d'adresses MAC derrière un port, la protection contre le Mac address
Flooding, la restriction d'accès à certaines adresses MAC, et la désactivation du port ou l'envoi
de logs en cas de violation.
Nous soulignons que les résultats obtenus dans cette étude peuvent être appliqués de manière
standard et dans toutes les entreprises opérant dans le domaine des NTIC. En perspective,
l'adoption d'une politique de sécurité des ports par toute entreprise similaire à l'établissement 2i
faciliterait la connectivité sécurisée des étudiants au réseau, contribuant ainsi au succès continu
de 2i.
1. Ouvrages généraux
[1] "Computer Networking: Principles, Protocols and Practice" par Olivier Bonaventure
(2013, 2e édition)
[2] "Computer Networks" par Andrew S. Tanenbaum et David J. Wetherall (2010, 5e édition)
[3] "TCP/IP Illustrated, Volume 1: The Protocols" par W. Richard Stevens (1994, 1re
édition)
[4] "Network Security Essentials" par William Stallings (2016, 6e édition)
[5] "CCNA Routing and Switching Complete Study Guide" par Todd Lammle (2016, 2e
édition)
[6] "The Art of Network Architecture: Business-Driven Design" par Russ White et Denise
Donohue (2014, 1re édition)
[7] "Network Warrior" par Gary A. Donahue (2011, 2e édition)
[8] "High-Performance Browser Networking" par Ilya Grigorik (2013, 1re édition)
[9] "Security Engineering: A Guide to Building Dependable Distributed Systems" par
Ross J. Anderson (2008, 2e édition)
2. Ouvrage spécifique
[10] "Hacking: The Art of Exploitation" par Jon Erickson (2008, 2e édition)
[11] "The Web Application Hacker's Handbook" par Dafydd Stuttard et Marcus Pinto
(2011, 2e édition)
[12] "Cryptography and Network Security: Principles and Practice" par William Stallings
(2016, 7e édition)
[13] "Applied Cryptography: Protocols, Algorithms, and Source Code in C" par Bruce
Schneier (1996, 1re édition)
[14] "Security in Computing" par Charles P. Pfleeger et Shari Lawrence Pfleeger (2015, 5e
édition)
[15] "CISSP All-in-One Exam Guide" par Shon Harris (2018, 8e édition)
3. Webographie
➢ https://www.ietf.org
➢ https://www.isoc.org
➢ https://www.w3.org
➢ https://www.ieee.org
➢ https://www.acm.org
➢ https://web.univ-pau.fr/~gallon/publis/patrick_papier-kourou-v2pdf
➢ https://wiki.asterisk.org/wiki/download/temp/pdfexport 20140519-190514-
1559-12779/AST-InstallingAsteriskNOW-190514-1559
➢ https://wwwphare.lip6.fr/~trnguyen/teaching/2010-2011/ptel/PTEL-1011
➢ Routeur
Source : https://clipground.com/router-png.html
➢ Switch
Figure 31: representation d’un switch
Source : https://www.fiber-optic-components.com/what-is-a-computer-
switch.html
➢ Ordinateur
➢ Résumé en français
La troisième partie aborde la conception et l'installation d'un réseau MAN (Metropolitan Area
Network), englobant tous les aspects de l'infrastructure de communication, qu'elle soit câblée,
sans fil, numérique, analogique, virtuelle ou physique. Elle se concentre sur la planification et
la cartographie de l'infrastructure, en mettant l'accent sur les idées et la stratégie à adopter, ainsi
que sur la vérification du plan.