Vous êtes sur la page 1sur 65

Partie I

Dans le cadre de la première partie de cette étude, divers aspects seront traités, à savoir : le
résumé, la dédicace, les expressions de reconnaissance, les abréviations et acronymes, la liste
des tableaux, la liste des figures, ainsi que la présentation détaillée de l'Institut International.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 I


Sommaire
PARTIE I ............................................................................................................................................................. I
DEDICACE ........................................................................................................................................................ III
REMERCIEMENTS ............................................................................................................................................ IV
ABREVIATIONS, SIGLES ET ACRONYMES ........................................................................................................... V
LISTE DES TABLEAUX ....................................................................................................................................... VI
LISTE DES FIGURES ......................................................................................................................................... VII
PRESENTATION DE LA STRUCTURE D’ACCUEIL .................................................................................................. 1
PARTIE II ........................................................................................................................................................... 8
I. INTRODUCTION GENERAL ............................................................................................................................. 9
II. REVUE BIBLIOGRAPHIQUE .......................................................................................................................... 12
CHAPITRE I : GENERALITES SUR LE RESEAU INFORMATIQUE ............................................................................... 13
Section 1 : Historique des réseaux informatiques ......................................................................................... 13
Section 2 : Architecture et Présentation des réseaux informatiques ............................................................ 18
CHAPITRE II : GENERALITES SUR LA TECHNOLOGIE PORT SECURITY ET SERURITE INFORMATIQUE .................. 27
Section 3 : Sécurité Informatique ................................................................................................................. 27
Section 4 : Technologie port sécurité ............................................................................................................ 35
CHAPITRE III : CONCEPTION ET INSTALLATION D’UN RESEAU MAN .................................................................. 37
Section 6 : Installation et Mise en service ..................................................................................................... 39
CHAPITRE IV : CONFIGURATION ET MISE EN SERVICE DE LA TECHNOLOGIE PORT-SECURITY PLUS AVANTAGE ET
INCONVENIENT ................................................................................................................................................. 40
Section 7 : Configuration et mise en service de la faisabilité port sécurité.................................................. 40
Section 8 : Avantage et inconvénient ........................................................................................................... 46
PARTIE III : MATERIELS ET METHODES ............................................................................................................ 47
IV MATERIEL ET METHODE ............................................................................................................................. 48
IV -1 : MATERIEL UTILISE ........................................................................................................................................ 48
IV-2-METHODES ................................................................................................................................................... 48
IV-3 RESULTATS ET INTERPRETATION ......................................................................................................................... 49
PARTIE IV ....................................................................................................................................................... 51
CONCLUSION GENERALE ................................................................................................................................ 52
BIBLIOGRAPHIE .............................................................................................................................................. 53
ANNEXE .......................................................................................................................................................... 55
RESUMES ET MOTS CLES ................................................................................................................................ 56

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 II


Dédicace

C'est avec une profonde affection que je consacre ce laborieux ouvrage à mes parents bien-
aimés, Daniel DAMBA et Julienne BALABOUKILA, qui ont constamment représenté une
inspiration inébranlable pour moi. Puissent les fruits de ce labeur constituer le plus précieux des
présents qu'un enfant puisse offrir à ses parents.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 III
Remerciements

Je tiens à exprimer ma gratitude sincère envers toutes les personnes qui ont contribué à la
réalisation de ce mémoire, notamment :

➢ Au Professeur Jean Marthurin NZIKOU de l’Institut International 2i, de


m’avoir donné l’opportunité de poursuivre mes études au sein de sa structure ;
➢ A mon directeur de mémoire, le docteur Unis BOKASSA TSIMOU qui m’a encadré
durant tout ce travail, pour son sacrifice consentis, ses conseils, et sa patience ;
➢ Aux membres du jury d’avoir acceptés d’évaluer mon travail ;
➢ A monsieur Stéphanas KAYA, pour ses précieux conseils et sa disponibilité à chaque
fois que le besoin se présentais ;
➢ A tout le corps enseignant de l’Institut International 2i, qui a beaucoup investi dans le
cadre de ma formation ;
➢ A ma famille, pour le soutient, l’amour, la prière et la confiance apporté à mon égard
durant tout le long de mon parcourt à l’Institut International 2i;
➢ A tous les étudiant(e)s de l’Institut International 2i, notamment ma promotion RT, plus
précisément à Danilo Pachel NGOUONIMBA, Sarah IKOLO, Juliana ILOY,
Ghisna GOMA, Tonny MAMPOUYA, Estime KITH, pour leur soutien, solidarité,
amour et amitié ;
➢ A ma très chère sœur Juldanie DAMBA ainsi qu’à son époux Monsieur Brice
BALOUENGA, pour l’hospitalité, le soutien multiforme, l’encouragement, et la
confiance apportés à mon égard durant mon parcours universitaire ;
➢ A monsieur Edgard BAVOUMINA, pour sa disponibilité à chaque fois que j’avais une
préoccupation ;
➢ A toutes personnes dont les noms sont omis, qui d’une manière ou d’une autre ont
contribué à la rédaction de ce mémoire, qu’ils trouvent ici l’expression de ma profonde
gratitude pour le sacrifice consenti.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 IV


Abréviations, Sigles et Acronymes

DIX : Digital Intel Xerox

TCP/IP: Transmission Control Protocol / Internet Protocol

ARPA net: Advanced Research Protocol Projects agency Network

MAN: Metropolitan Area Network

WAN: Wide Area Network

2i : Institut International

IBM: International Business Machine

DECnet: Digital Equipment Corporation Network

PC : Personal Computer

NTIC : Nouvelles Technologie d’Information et de la Communication

LAN: Local Area Network

IP: Internet Protocol

OSI: Open System Interconnexion

MAC: Mac Address Connected

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 V


Liste des tableaux

Tableau 1 : Filières et Options du Pôle Polytechnique ……………………………………. 4


Tableau 2 : Options du Pôle Commerce …………………………………………………... 5
Tableau 3 : Options du Pôle Juridique …………………………………………………….. 5
Tableau 4 : Options du Pôle Agricole ……………………………………………………... 5
Tableau 5 : Des couches du modèle OSI …………………………………………………. 18
Tableau 6 : Du modèle TCP/IP …………………………………………………………... 20
Tableau 7 : de type des classes des adresses IP ………………………………………….. 22

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 VI


Liste des figures
Figure 1 : Etablissement 2i ………………………………………………………………… 1
Figure 2 : Organigramme de l’établissement ………………………………….....................3
Figure 3 : Architecture technique ………………………………………………………….. 7
Figure 4 : Réseau LAN …………………………………………………………………... .15
Figure 5 : Réseau MAN …………………………………………………………………...15
Figure 6 : Réseau WAN ………………………………………………………………….. 16
Figure 7 : Le modèle OSI ………………………………………………………………… 18
Figure 8 : Le modèle TCP/IP …………………………………………………………….. 20
Figure 9 : Switch Cisco …………………………………………………………………... 21
Figure 10 : Routeur Cisco ………………………………………………………………... 21
Figure 11 : Topologie en bus …………………………………………………………….. 24
Figure 12 : Topologie en anneau ………………………………………………………… 24
Figure 13 : Topologie en étoile …………………………………………………………... 25
Figure 14 : Les topologies des réseaux maillés ………………………………………….. 25
Figure 15 : Topologie en arbre …………………………………………………………... 26
Figure 16 : Processus de cryptage et décryptage ………………………………………… 31
Figure 17 : Processus de cryptage et décryptage avec une clé privée …………………… 32
Figure 18 : Processus de cryptage et décryptage avec une clé publique ………………… 33
Figure 19 : Architecture du réseau sécurisé 39
Figure 20 : Sécurité du port Fa0/1 ……………………………………………………….. 40
Figure 21 : Configuration du port sécurité et violation des ports ………………………... 41
Figure 22 : Configuration du port sécurité et violation des ports ………………………... 42
Figure 23 : Vérification de l’état d’une interface Fa0/1 …………………………………. 42
Figure 24 : Branchement du Pc-2 sur le port Fa0/2 ……………………………………… 42
Figure 25 : Etat de L’interface Fa0/1 …………………………………………………….. 42

Figure 26 : Processus de raccordement d’un switch au PC ……………………………… 43


Figure 27 : Configuration de la faisabilité Sticky ………………………………………. 44
Figure 28 : Raccordement du PC au switch après configuration du sticky ……………… 44
Figure 29 : Vérification de la configuration ……………………………………………... 44
Figure 29 : Représentation d’un routeur …………………………………………………. 55
Figure 30 : Représentation d’un switch ………………………………………………….. 55
Figure 31 : Ordinateur de travail …………………………………………………………. 55

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 VII
PRESENTATION DE LA STRUCTURE D’ACCUEIL

L'Institut International Polytechnique et Commerce, désigné par l'acronyme 2i, constitue un


établissement privé spécialisé dans les domaines de la recherche et de l'enseignement supérieur,
tant en formation initiale que continue. Fondé en 2017 à Brazzaville, cet institut a obtenu une
accréditation permanente de l'État sous le numéro 195S MES, le 21 avril 2021. Il est localisé
au 37 avenue de la Base, quartier Batignolles, arrêt Bopaka. L'Institut International
Polytechnique et Commerce 2i se présente de la manière suivante :

Figure 1 : l’Etablissement 2I

1. MISSIONS
D'une part, nous aborderons les diverses missions de l'Institut International Polytechnique,
Commerce et Juridique, également connu sous le sigle 2i. D'autre part, nous examinerons les
différentes missions du service informatique au sein de cette entité.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 1


a. Missions de l’institut International Polytechnique, Commerce et Juridique (2i)
L’Institut International Polytechnique et Commerce 2i a pour mission :
➢ La formation initiale et continue interdisciplinaire ;
➢ La recherche scientifique, technologique et une politique scientifique innovante ;
➢ La coopération internationale ;
➢ La mise en œuvre des stratégies visant à maximiser et à développer le niveau intellectuel
de ses apprenants ;
➢ De fournir le meilleur enseignement aux apprenant tout en les adaptant aux nouvelles
technologies selon les critères d’actualités ;
➢ La réussite et l’insertion professionnel des étudiants.

b. Missions du service informatique de l’institut International Polytechnique,


Commerce et Juridique(2i).

Le service informatique de l’institut international polytechnique et commerce 2i a pour


mission :
➢ La collecte, le stockage, le traitement et la diffusion de l'information ;
➢ L’administration des bases de données ainsi que le serveur d'application ;
➢ Le maintien, du bon fonctionnement et de l'évolution de l'infrastructure ;
➢ L’accessibilité à l’information et au serveur d’application pour les acteurs authentifiés
dans le système ;
➢ La mise en œuvre de la politique de management de la sécurité de l’information ;

2. Administration Générale
L’administration Générale est composée :

➢ Du Directeur Général ou Promoteur qui est le Professeur Jean Mathurin NZIKOU ;


➢ Du Directeur Général Adjoint, Monsieur Oscar Mercadet NZINKOU ;
➢ Du Directeur Délégué, le Docteur B. Micaël MOEBO BOUNGOU ;
➢ D’une sous administration répartie selon le département de Brazzaville et Pointe-Noire.

Au niveau du département de Pointe-Noire l’administration est composée :


➢ Du Directeur de Campus, Monsieur Dieudonné MOUYABI MASSAMBA ;

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 2


➢ Du Directeur des Affaires Académiques, Monsieur Sage BADILA ;
➢ Des Responsables de Services et autres.

Au niveau du département de Brazzaville l’administration est composée :


➢ Du Directeur de Campus, le Docteur B. Micaël MOEBO BOUNGOU ;
➢ Du Directeur des Affaires Académiques, le Docteur Jean Wilfrid MAYEMBO ;
➢ Des Responsables de Services et autres.

3. L’Organigramme
L'Institut International Polytechnique, Commerce et Juridique (2i) se structure en plusieurs
directions ou divisions, placées sous la direction du promoteur. Ces différentes entités sont
organisées selon une hiérarchie définie, représentée dans le schéma d'organigramme présenté
ci-dessous.

Figure 2 : l’organigramme de l’établissement

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 3


4. Description des produits de l'entreprise
L’Institut International Polytechnique, Commerce et Juridique (2i), propose une grande variété
de formation de haute qualité dans plusieurs domaines répartis par pôles. Entre autres nous
avons :
➢ Le Pôle Polytechnique ;
➢ Le Pôle Commerce ;
➢ Le Pôle Juridique ;
➢ Le Pôle Agricole.

Chacun de ses pôles présente plusieurs options réparties par filières illustrées comme suit.

➢ Pôle Polytechnique
GEOSCIENCE-ENVIRONNEMENT GENIE CIVIL
Génie Pétrolier Bâtiment et Travaux Publique
Raffinage et Pétrochimie Architecture et Urbanisme
Mines et carrière Topographie et Géométrie
Géologies GENIE MECANIQUE
Gestion de l’Environnement Maintenance Industrielle
GENIE-INFORMATIQUE Electrotechnique
Réseau et Télécommunication Mécatronique
Développement Informatique GENIE INDUSTRIEL
Informatique de Gestion Génie des procédés et Industrie
Alimentaire
GENIIE ELECTRIQUE Qualité, Hygiène, Sécurité et
Environnement
Electricité Industriel et Energie Renouvelable
Electrotechnique Contrôle et Qualité des Aliments
Automatisme et Informatique Industriel

Tableau 1 : Filière et Option du Pôle Polytechnique

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 4


➢ Pôle Commerce
Gestion des ressources Humaines
Transport et Logistique
Business trades et Marketing
Banques et Microfinances
Banques, finances et Assurances
Comptabilité et Finance
Comptabilité et Gestion d’entreprise
Management Commercial et Opérationnel
Economie Pétrolière
Assistant Manager/Secrétariat
Management d’Entreprise et Gestion des projets
Tableau 2 : Option du Pôle Commerce

➢ Pôle Juridique
Droit des Affaires et Fiscalité
Droit Public
Droit Privé
Diplomatie et Relations
Internationales
Sciences Politiques
Contentieux et Recouvrement
Tableau 3 : Option du Pôle Juridique

➢ Pôle Agricole
Production Végétale
Production et Santé animale
Machinisme Agricole
Techniques Forestières
Sciences Agronomiques, Forêts et
Environnement
Tableau 4 : Option du Pôle Agricole

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 5


5. Étude de l'existant
L'analyse du contexte existant vise à appréhender la configuration actuelle du système,
décrivant la solution en place dans le domaine d'étude du point de vue organisationnel.
L'objectif de cette étude réside dans l'identification des points forts et des points faibles du
système en vigueur, offrant ainsi une évaluation approfondie de l'état actuel des systèmes.

5.1 Etude des moyens de traitement d’information à 2i

a. Moyens Matériels
Au sein de l'entreprise, divers équipements sont présents, comprenant plusieurs ordinateurs, un
serveur dédié, des imprimantes, des onduleurs, des stabilisateurs, ainsi que plusieurs outils
facilitant l'accès au réseau Internet (notamment trois points d'accès sans fil de la société Canal
Box et trois répéteurs).

b. Moyens Logiciels
Les Logiciels utilisés sont :
➢ Microsoft Office 2013, 2016 et 2019 pour les éventuelles saisies ;
➢ Système d’Exploitation client Windows 10 ;
➢ Système d’Exploitation Server Windows ;
➢ Logiciel e-school ;
➢ Adobe Photoshop pour le design.

c. Moyens Humains
Le département informatique de l'Institut International Polytechnique, Commerce et Juridique
(2i) est composé de deux informaticiens qualifiés, compétents et dynamiques, prêts à assumer
avec un grand dévouement les missions qui leur sont confiées.

d. Représentation schématique de l’architecture Réseau existante

L'architecture technique en vigueur au sein de l'Institut International (2i) est actuellement de


type client-serveur, et elle se manifeste de la manière suivante.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 6


Figure 3 : Architecture technique

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 7


Partie II

La deuxième section de cette étude couvrira divers points, notamment l'Introduction Générale
et la revue bibliographique. Cette dernière se divise en trois chapitres distincts : Le chapitre I
traite des généralités sur les réseaux informatiques. Le chapitre II se concentre sur les
généralités relatives à la technologie de port-security. Le chapitre III aborde la conception et
l'installation d'un réseau sécurisé. Enfin, le dernier chapitre se penche sur la configuration et la
mise en service du réseau, ainsi que sur les avantages et inconvénients associés à ce dernier.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 8


I. INTRODUCTION GENERAL
La deuxième section du document se consacrera aux aspects fondamentaux du projet,
notamment le contexte et la justification du sujet, la problématique, ainsi que les objectifs
généraux et spécifiques. Son but essentiel est de définir le cadre du sujet.

1-1 Contexte et justification du sujet


Les réseaux ont émergé de la nécessité d'échanger rapidement et simplement des informations
entre les machines. Dans les années 1970, les premiers réseaux de télétraitement sont apparus,
initialement réservés aux applications transactionnelles des données à partir de divers terminaux
connectés à une unité centrale unique, souvent désignée sous le terme de "gros système" ou
"centralisation des données en un seul lieu". Cependant, avec l'évolution technologique, les
techniciens et chercheurs ont modifié la configuration des terminaux en attribuant des
fonctionnalités d'information d'un poste à un autre.
Les réseaux informatiques occupent aujourd'hui une place prépondérante au début de ce
troisième millénaire. Afin d'assurer la sécurité des échanges de données, il est impératif de
disposer d'une infrastructure de sécurité informatique adéquate. À travers plusieurs enjeux
spécifiques, la cybersécurité joue un rôle essentiel dans la protection des données.

1-2 Problématique
L'Institut International 2i, en tant qu'université privée fournissant des services aux apprenants,
principalement les étudiants, se trouve en concurrence avec d'autres établissements
universitaires privés. Afin de rester compétitif, l'institution doit réévaluer et améliorer son
fonctionnement, en commençant par son réseau et ses dispositifs informatiques. L'objectif est
d'optimiser le système de communication, d'accroître l'efficacité opérationnelle et de renforcer
la productivité de chaque employé en fonction de ses responsabilités. Parmi les défis auxquels
l'établissement est confronté, citons :

➢ Absence d’un réseau


➢ Absence d’onduleur de grande capacité pour maintenir des machines en activité en cas
de coupure d’électricité
➢ Vulnérabilité du système d’information pouvant être exposé à une cyber attaque
➢ Problème de lenteur sur la vitesse de transmission des données (faible débit).

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 9


1-3 Objectif général
Ce projet a pour objectif principal « la conception et l’installation d’un réseau sécurisé au sein
de l’Institut International 2i ».

1-4 Objectif spécifique

Notre démarche consistera à concevoir un réseau sécurisé et à en assurer l'installation, visant


ainsi à résoudre le problème de lenteur dans la transmission des informations au sein de la
structure concernée. Parallèlement, notre objectif est de renforcer les mesures de sécurité, en
mettant en œuvre la technologie port-Security selon des critères de base, afin de :

➢ Protéger les ports d’accès contre la perte d’information ;


➢ Interdire l’accès des ports aux usurpateurs ;
➢ Protéger les informations de l’entreprise contre la cyberattaque ;
➢ Mettre en place les mécanismes de sécurité et d’intégrité des données.

1-5 Hypothèse
Afin d'atteindre ces objectifs, nous partons de l'hypothèse selon laquelle la sécurité des ports
revêt une grande importance dans le domaine des réseaux informatiques. Pour ce faire, notre
démarche commence par une compréhension approfondie de l'architecture du réseau à mettre
en place, suivi des principes de son implémentation. Enfin, dans le dessein d'assurer une
protection efficace des données au niveau du serveur, prévenant ainsi toute perte ou vol
d'informations sensibles de l'entreprise, notre mission consistera à déployer la technologie de
port-Security en vue de sécuriser ces données.

1-6 Chronogramme des activités ou délimitation du sujet

a. Dans le temps
En considération de la position éminente qu'occupe l'Institut 2i parmi les établissements
d'enseignement supérieur dans notre nation, notre choix s'est orienté vers cette institution en
tant qu'objet d'étude. Les données ont été recueillies sur une période s'étalant du mois d'août
2023 au mois de décembre 2023.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 10


b. Dans l’espace
Notre étude s'est circonscrite à explorer le thème suivant : "Conception et installation d'un
réseau sécurisé au sein d'une entreprise – Cas de l'Institut International 2i".

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 11


II. REVUE BIBLIOGRAPHIQUE
La sécurité des ports est un concept nouveau qui permet aux entreprises de pouvoir exercer
librement leurs services. Comme nous l’avons souligné en amont, nous ne sommes pas les seuls
à aborder cette thématique, plusieurs mémoires et articles officiels publiés sur le net ont traité
des sujets similaires. Parmi les projets développés par nos prédécesseurs, nous pouvons citer :

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 12


Chapitre I : GENERALITES SUR LE RESEAU INFORMATIQUE1
Section 1 : Historique des réseaux informatiques
II-1 Historique
Peu de temps après la Seconde Guerre mondiale, nous assistons à l'avènement de la micro-
informatique. À cette époque, seules les grandes entreprises avaient la capacité d'acquérir du
matériel informatique. L'échange de données d'une station à une autre se faisait principalement
par le biais de disquettes. Cette pratique ne posait guère de difficultés au sein d'un même
département. Cependant, les complications survenaient lorsque les bureaux étaient situés à des
étages différents ou dans des bâtiments distincts.
Avec l'expansion progressive des entreprises au fil du temps, il a été nécessaire de considérer
un autre mode d'échange de données, le CCSSS.
Aux alentours de 1960, des ingénieurs, qu'ils proviennent du secteur militaire ou industriel, se
sont attelés à résoudre cette problématique.
Le consortium « D.I.X » (Digital Intel Xerox) a entrepris des recherches et a réussi à mettre au
point un moyen de communication plus direct entre les postes. Le fruit de leurs travaux a
conduit à ce que l'on désigne communément sous le terme de « carte réseau ». La dénomination
précise de ce type de matériel est la « carte d'interface réseau ».
Dans les années 1980, l'adoption généralisée des micro-ordinateurs et, de manière plus globale,
la démocratisation de la puissance de calcul ont profondément transformé le paysage
informatique. Les grands systèmes ont été largement décentralisés, ce qui a considérablement
augmenté l'importance des réseaux informatiques en raison du nombre croissant de machines
connectées, des volumes de données échangées et de la diversité des types de communications.
Aujourd'hui, ces réseaux sont monnaie courante dans notre société, en grande partie grâce à la
popularité d'Internet, le réseau télématique.
Les premiers réseaux étaient composés d'un ordinateur central (mainframe) et de terminaux
dépourvus de disques durs, utilisés principalement pour un échange élémentaire de caractères
avec le poste central. Parmi les pionniers, Digital IBM a développé le système DECnet,
considéré comme un prédécesseur de nos réseaux actuels. Cependant, un défi majeur persistait
: chaque fabricant utilisait des protocoles et des normes propriétaires, rendant la communication
entre des machines de fabricants différents impossible. Durant la guerre froide, le département

1
[1] "Computer Networking: Principles, Protocols and Practice" par Olivier Bonaventure
(2013, 2e édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 13


américain de la défense a exploré des moyens de communication fiables capables de
fonctionner en temps de guerre, et a ainsi créé le réseau ARPAnet (Advanced Research Projects
Agency Network). ARPAnet a interconnecté divers points stratégiques par un réseau câblé et a
établi une liaison par satellite avec le Royaume-Uni.
C'est également l'avènement d'un protocole de communication devenu essentiel au fil du temps:
le TCP/IP. Grâce à ce protocole, les données peuvent atteindre leur destination
indépendamment du support. En cas de défaillance d'un support, les données sont acheminées
via un autre support. Peut-être n'en êtes-vous pas conscient, mais en lisant ces lignes, vous avez
utilisé le TCP/IP.
En plus du protocole TCP/IP, il désigne également un modèle de conception à quatre (04)
couches.

II-1-1 Définition d’un réseau


Un réseau constitue une entité composée de lignes ou d'éléments qui interagissent ou se
croisent. Il englobe également un ensemble d'objets ou de personnes connectés ou maintenus
en liaison.

II-1-2 Définition d’un réseau informatique


Un réseau informatique se compose d'une série d'équipements interconnectés visant à échanger
des informations entre eux.
Un réseau informatique est constitué de nœuds, chaque nœud représentant un système
informatique autonome. Par analogie avec un filet, on désigne par nœud l'extrémité d'une
connexion, pouvant être une intersection de plusieurs connexions ou un équipement individuel.
Ces nœuds sont reliés par des supports matériels et logiciels, et ont la capacité de communiquer
entre eux, que ce soit directement ou indirectement. En pratique, la constitution d'un réseau
informatique nécessite simplement deux ordinateurs.

➢ Le LAN (Local Area Network):


Un réseau local est défini comme étant un réseau qui relie de manière générale les ordinateurs
localisés dans une même salle, un bâtiment ou un campus et dont les câbles ne dépassent pas
plus d’une centaine de mètre. Sa matérialisation peut s’effectuer en tenant compte des
différentes topologies élaborées par l’IEEE (Institute of Electrical and Electronics Engineer)
sous forme des normes.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 14


Figure 4 : Réseau LAN

Source : https://allophysique.com/docs/snt_2nde/pages/page3/circulation/

➢ Le MAN (Métropolitain Area Network) :

Le réseau MAN interconnecte plusieurs LAN géographiquement proches (au maximum


quelques dizaines de kilomètres). Le MAN aussi appelé réseau intermédiaire, permet de mettre
en réseau des ordinateurs grâce à des antennes ou à des émetteurs dans un périmètre équivalent
à une ville.

Figure 5 : Réseau MAN

Source : https://9alami.info/cours-informatique/liste-des-modules/lecon-1-les-reseaux-
informatiques/

➢ Le WAN (Wide Area Network) :


Le réseau WAN est un réseau connectant des équipements informatiques à des grandes
distances, les uns à la suite des autres. Plusieurs équipements informatiques connectés à partir
de plusieurs points du globe peuvent former un réseau étendu.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 15


Figure 7 : Réseau WAN

Source : https://www.malekal.com/les-differents-types-de-reseaux-lan-wan-man/

II-1-3 Architecture des réseaux2


En général, on identifie deux types d'architectures de réseaux qui diffèrent notablement, bien
qu'elles présentent tout de même des similitudes :

a. Les réseaux poste à poste (Peer to Peer/ égal à égal) :

Les réseaux poste à poste ont généralement un nombre restreint de postes, souvent moins d'une
dizaine, car chaque utilisateur agit en tant qu'administrateur de sa propre machine. Il n'existe
pas d'administrateur central, de super utilisateur, ni de hiérarchie entre les postes ou entre les
utilisateurs.

b. Les réseaux organisés autour de serveurs (client/serveur) :


Les réseaux client/serveur, en règle générale, incluent plus de dix postes. La majorité des
stations sont des "postes clients", c'est-à-dire des ordinateurs utilisés par les utilisateurs. Les
autres stations sont réservées à une ou plusieurs tâches spécialisées, et on les désigne alors
comme des serveurs.
Le type d’architecture de réseau à installer dépend des critères suivants :
➢ Taille de l’entreprise.
➢ Niveau de sécurité nécessaire.
➢ Type d’activité.

2
[2] "Computer Networks" par Andrew S. Tanenbaum et David J. Wetherall (2010, 5e
édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 16


➢ Niveau de compétence d’administration disponible.
➢ Volume du trafic sur le réseau, besoins des utilisateurs sur le réseau

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 17


Section 2 : Architecture et Présentation des réseaux informatiques

II-2-1 Les modèles de réseaux


Nous avons deux types de réseaux :

a. Le modèle OSI3
En 1984, l'Organisation internationale de normalisation (ISO) a établi un modèle de référence
appelé Open System Interconnection (OSI) dans le but de standardiser les échanges entre deux
machines. Ce modèle définit les caractéristiques d'une communication réseau complète, en
subdivisant l'ensemble du processus en sept couches hiérarchiques.

Figure 8 : Le modèle OSI


N° Niveaux ou couches

07 Application

06 Presentation

05 Session

04 Transport

03 Réseau

02 Liaison

01 Physique

Source : Réalisation personnelle

3
[5] "CCNA Routing and Switching Complete Study Guide" par Todd Lammle (2016, 2e
édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 18


b. Principe de fonctionnement de chaque couche

➢ Physique : la couche physique gère la communication avec l’interface physique grâce


à un support de transmission ayant pour but de relier deux bouts afin de transiter ou
d’acheminer les données. L’unité d’information typique de cette couche est le bit ;

➢ Liaison : la couche liaison de données fractionne les données d’entrée de l’émetteur


en trames, transmet ensuite ces trames en séquence et gère les trames
d’acquittement renvoyées par le récepteur. De manière générale, son rôle important
est la détection et la correction d’erreurs intervenues sur la couche physique. L’unité
d’information de la couche liaison de données est la trame qui composée de quelques
centaines à quelques milliers d’octets maximum ;

➢ Réseau : la couche réseau permet de gérer le fonctionnement du sous-réseau. Elle a


en charge l’acheminement et le routage de paquet à travers différents réseaux grâce
à un équipement appelé routeur. Elle assure aussi un certain nombre de contrôles de
congestion qui ne sont pas gérés par la couche liaison de données. L’unité
d’information de la couche réseau est le paquet ;
➢ Transport : la couche transport est responsable du bon acheminement des messages
complets au destinataire. Son rôle principal est d’accepter les données de la couche
session, de les découper s’il le faut en unités plus petites et de les transmettre à la
couche réseau, tout en assurant que les morceaux arrivent correctement de l’autre
côté. Aussi, elle effectue le réassemblage du message à la réception des morceaux.
L’unité d’information de la couche transport est le message ;
➢ Session : la couche session permet aux utilisateurs de différentes machines d’établir
des sessions c’est-à-dire organise et synchronise les échanges entre tâches distantes.
Une session offre divers services, parmi lesquels, le lien entre les adresses logiques
et les adresses physiques des tâches reparties, la gestion du dialogue, la gestion du
jeton (empêchant deux participants de tenter la même opération au même moment),
et la synchronisation (gestion de point de reprise permettant aux longues
transmissions de reprendre là où elles en étaient suite à une panne) ;

➢ Présentation : la couche présentation s’intéresse à la syntaxe et la sémantique des


données transmises, c’est elle qui traite l’information de manière à la compatible entre
hôtes communicants. Typiquement, la couche présentation peut convertir les
données, les reformater, les crypter et les compresser ;
➢ Application : la couche application est le point de contact entre l’utilisateur et le
réseau. C’est donc elle qui va apporter à l’utilisateur les services de base offert par le
réseau, comme par exemple le protocole http (Hyper Text Transfer Protocol), qui

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 19


forme la base du Word Wide Web, un protocole d’application largement utilisé, nous
avons aussi le transfert de fichier, la messagerie

c. Le modèle TCP/IP4 (Transmission Control Protocol/Internet Protocol)


Le protocole TCP/IP est utilisé sur le réseau Internet pour transmettre des données entre deux
machines (protocole de transport).
➢ Le TCP prend à sa charge l’ouverture et le contrôle de la liaison entre deux ordinateurs.
➢ Le protocole d’adressage IP assure le routage des paquets de données.

Le protocole TCP quant à lui définit la manière dont les applications créent des canaux de
communication fiables à l’échelle de ce réseau. Le modèle TCP/IP comportait quatre (4)
couches puis des années après a connu une réforme et compte désormais cinq (5) couches qui
sont : la couche physique, liaison de donnée, réseau, transport et application.

Figure 9 : Le modèle TCP/IP

Source : Réalisation personnelle

4
[3] "TCP/IP Illustrated, Volume 1: The Protocols" par W. Richard Stevens (1994, 1re
édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 20


II-2-2. Les équipements de base d’un réseau informatique5
Nous avons plusieurs équipements, nous pouvons citer :

a. Les unités hôtes

Les hôtes représentent des unités connectées directement à un segment de réseau, se manifestant
sous la forme d'ordinateurs, de serveurs, de scanners ou d'imprimantes.

b. Les commutateurs (switches)


Figure 10 : Switch Cisco

Source : www.cisco.com
Un commutateur est un équipement qui interconnecte divers câbles ou fibres au sein d'un réseau
informatique ou d'un réseau de télécommunication. Les commutateurs permettent d'établir des
circuits virtuels et de diriger les informations vers une destination spécifique sur le réseau.
L'utilisation de commutateurs contribue à sécuriser les informations transmises sur le réseau,
contrairement aux concentrateurs qui diffusent les informations à tous les ordinateurs. Les
commutateurs envoient les données exclusivement aux destinataires désignés. La commutation
représente un mode de transport de trames au sein d'un réseau informatique et de
communication.

5
[4] "Network Security Essentials" par William Stallings (2016, 6e édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 21


c. Les routeurs

Figure 11 : Routeur Cisco

Source : www.cisco.com
Le routeur, en tant qu'élément intermédiaire, facilite l'interconnexion entre deux réseaux
distincts en assurant le routage des paquets de données d'une interface à une autre. Son
intervention s'opère au niveau de la troisième couche du modèle OSI, communément désignée
comme la couche réseau. La plupart des routeurs sont dotés de la capacité d'établir de manière
automatique l'itinéraire optimal entre le point de départ et la destination, en utilisant les
adresses, afin d'optimiser le cheminement des paquets. Pour guider de façon appropriée les
informations, le routeur doit posséder la compréhension du protocole employé, un langage
utilisé par les ordinateurs pour communiquer, tels que TCP/IP, TCP, IP.

II-3-1 L’adressage IP6


L'adresse IP constitue un numéro unique utilisé pour identifier chaque ordinateur connecté à un
réseau. Ce numéro est composé de quatre segments de 8 bits, allant de 0 à 255, séparés par des
points. Une adresse IP se distingue en deux parties : la première représente le réseau auquel la
machine est connectée, tandis que la seconde identifie les machines connectées à ce réseau.
Pour discerner ces deux parties, chaque adresse est associée à un masque de sous-réseau,
permettant ainsi de déterminer le réseau auquel elle appartient.
Les adresses IP sont séparées en plusieurs classes :

6
[6] "The Art of Network Architecture: Business-Driven Design" par Russ White et
Denise Donohue (2014, 1re édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 22


Type de classe des adresses IP Plage de valeur
Les adresses IP de classe A 0 à 127
Les adresses IP de classe B 128 à 191
Les adresses IP de classe C 192 à 223
Les adresses IP de classe D 224 à 239
Les adresses IP de classe E 240 à 255
Tableau 7 : de type des classes des adresses IP

II-3-2 Adresse de diffusion


Une adresse de diffusion, également appelée "broadcast" en anglais, est une adresse utilisée
pour désigner l'ensemble des machines d'un réseau. Elle est obtenue en positionnant tous les
bits de la partie identifiant les machines à la valeur un.

II-3-3 Adresse privée


Afin d'éviter toute ambiguïté avec les adresses de réseau et de diffusion, il est déconseillé
d'utiliser les adresses "tout à zéro" et "tout à un" pour identifier des machines au sein d'un
réseau. Au sein de chaque classe d'adresses, certaines adresses réseau sont réservées à des
réseaux privés.

➢ Classe A : 10.0.0.0 à 10.255.255.255


➢ Classe B : 172.16.0.0 à 172.255.255.255
➢ Classe C : 192.168.0.0 à 192.255.255.255

II-4 Topologie des réseaux7


Nous avons deux types de topologies :

II-4-1. La topologie physique


La topologie physique est la façon dont les équipements (ordinateurs) sont reliés entre eux.

7
[7] "Network Warrior" par Gary A. Donahue (2011, 2e édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 23


II-4-2. La topologie logique
La topologie logique est la façon dont transitent les informations.
Nous avons quatre types de topologies :
➢ Réseau multipoint en bus : Dans un réseau multipoint en bus, tous les nœuds sont
reliés directement à la liaison centrale, laquelle est tirée entre les deux nœuds les plus
éloignés.

Figure 12 : Topologie en bus

Source : www.formip.com

➢ Réseau multipoint en anneau : Dans un réseau multipoint en anneau, tous les nœuds
sont reliés directement à la liaison centrale, laquelle reboucle sur elle-même, les
communications sont monodirectionnelles.

Figure 12 : Topologie en anneau

Source : www.formip.com

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 24


➢ Réseau point à point en étoile : Dans un réseau point à point en étoile, tous les nœuds
sont reliés à un nœud central (serveur, qui est une machine puissante ou appareillage
dédié), le nombre de liaisons est ainsi minimal (N-1 liaisons pour N nœuds), mais le
réseau est limité par les possibilités du nœud central.

Figure 13 : Topologie en étoile

Source : www.formip.com

➢ Réseau point à point maillé : Un réseau point à point maillé est un assemblage de
réseau point à point en étoile

Figure 14 : Les topologies des réseaux maillés

Source : www.formip.com

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 25


➢ Réseau point à point en arbre : l’objectif de ce genre de technologie est de créer des
niveaux d’équipements, une hiérarchie, dont les rôles peuvent être différenciés et
reproduit avec le moindre effort

Figure 15 : Topologie en arbre

Source : www.formip.com

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 26


CHAPITRE II : GENERALITES SUR LA TECHNOLOGIE PORT
SECURITY ET SERURITE INFORMATIQUE
Section 3 : Sécurité Informatique8
La sécurité informatique englobe l'ensemble des moyens et méthodes déployés afin de prévenir
les attaques potentielles sur un système d'information. Elle se subdivise en deux catégories, à
savoir la sécurité physique et environnementale, qui englobent les aspects liés à la maîtrise des
systèmes et à l'environnement dans lequel ils opèrent.
La sécurité physique s'appuie sur la protection des sources énergétiques ainsi que sur la
climatisation, englobant des aspects tels que l'alimentation électrique et le refroidissement.
La sécurité environnementale repose sur la protection de l'environnement, impliquant des
mesures adaptées, notamment pour faire face aux risques d'incendies et d'inondations.

III-1-1 La sécurité logique et applicative


La sécurité logique englobe la mise en œuvre de mécanismes de sécurité par le biais de logiciels,
contribuant ainsi au bon fonctionnement des programmes et des services proposés. Ses fondements
reposent sur une adéquate utilisation de la cryptographie, des procédures de contrôle d'accès logique, de
l'authentification, de la détection de logiciels malveillants, ainsi que de la détection d'intrusions et
d'incidents.
De manière complémentaire, elle requiert la mise en place de procédures dédiées à la sauvegarde et à la
restitution d'informations sensibles, lesquelles sont stockées sur des supports fiables, spécialement
protégés et conservés dans des environnements hautement sécurisés.
Cette sécurité repose sur :

➢ La robustesse des applications


➢ Les contrôles programmés
➢ Les jeux de test
➢ Les procédures de recette
➢ L’intégration de mécanismes de sécurité, d’outils d’administration et de contrôle
de qualité dans les applications
➢ Un plan d’assurance de sécurité, etc.

8
[9] "Security Engineering: A Guide to Building Dependable Distributed Systems" par
Ross J. Anderson (2008, 2e édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 27


III.1.2 La sécurité du système d’information
L'objectif des systèmes d'information réside dans la préservation de la pérennité de l'entreprise
en veillant à éviter tout préjudice potentiel. Cela se traduit par la réduction de la probabilité de
concrétisation des menaces, la limitation des dommages ou des dysfonctionnements associés,
et la possibilité de revenir à un fonctionnement normal dans des délais et des coûts acceptables
en cas de sinistre.
La sécurité, bien au-delà d'un moyen de générer des profits, revêt une importance cruciale dans
la prévention des pertes financières. Elle s'inscrit non seulement comme une stratégie
préventive, mais aussi comme une composante essentielle d'une approche d'intelligence
économique.
En ce qui concerne les données et les logiciels, la sécurité informatique implique la garantie des
propriétés suivantes :

➢ La confidentialité (aucun accès illicite) : maintien le secret de l’information et garanti


l’accès aux seules entités autorisées afin d’éviter un tiers de pouvoir y accéder.
➢ L’intégrité (aucune falsification) : maintien intégral et sans altération des données ou
programmes.
➢ La disponibilité (aucun retard) : maintien l’accessibilité en continu sans interruption,
ni dégradation de l’information.
➢ La pérennité (aucune destruction) : Les données et logiciels existent et sont conservés
durant le temps nécessaire.
➢ La traçabilité : consiste à pouvoir tracer ou répertorier tous les nœuds par lesquels
l’information a pu traverser durant son parcours.
➢ La non-répudiation : assure à ce qu’il y’ait aucune contestation de l’information.

III.1.3 Mise en place d’une politique de sécurité


Une politique constitue un ensemble de plans, de processus, de procédures, de normes et de
meilleures pratiques. En matière de sécurité informatique, elle vise généralement à assurer les
droits d'accès aux données et aux ressources d'un système en instaurant des mécanismes
d'authentification et de contrôle. Ces mécanismes visent à garantir que les utilisateurs des
ressources en question ne disposent que des droits qui leur ont été accordés.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 28


Cependant, les mécanismes de sécurité déployés peuvent occasionner des perturbations pour
les utilisateurs, les consignes et les règles devenant de plus en plus complexes à mesure que le
réseau s'étend.
Par conséquent, l'étude de la sécurité informatique doit être menée de manière à ne pas entraver
les utilisateurs dans le développement des usages nécessaires, tout en veillant à ce qu'ils puissent
utiliser le système d'information en toute confiance.
C'est pourquoi il est indispensable d'initier, dans un premier temps, l'élaboration d'une politique
de sécurité dont la mise en œuvre s'effectue à travers les quatre (4) étapes suivantes :
➢ Identifier les besoins en termes de sécurité, les risques informatiques pesants sur
l’entreprise et leurs éventuelles conséquences.
➢ Elaborer des règles et des procédures à mettre en œuvre dans les différents services de
l’organisation pour les risques identifiés.
➢ Surveiller et détecter les vulnérabilités du système informatique et se tenir informer des
failles sur les applications et matérielles utilisés.
➢ Définir les actions à entreprendre et les personnes à contacter en cas de détection d’une
menace.

a. La confidentialité : Elle vise à rendre l'information incompréhensible pour toute personne


autre que les participants directs de la transaction. La confidentialité englobe la protection des
données contre toute divulgation non autorisée et le maintien du secret des informations. Deux
(2) types d'actions complémentaires sont mises en œuvre pour garantir la confidentialité des
données :
➢ Limiter et contrôler leur accès afin que seules les personnes habiles à les lire ou à les
modifier puissent le faire.
➢ Rendre inintelligible les informations en les chiffrant de telles sortes que les personnes
qui ne sont pas autorisées à les obtenir ou qui ne possèdent pas les moyens de les
déchiffrer ne puissent les utiliser.

b. L’intégrité : Elle s'attache à vérifier l'intégrité des données, c'est-à-dire à déterminer si les
données n'ont pas été altérées au cours de la communication, que ce soit de manière fortuite ou
intentionnelle.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 29


c. L’authentification : Elle vise à garantir l'identité d'un utilisateur, c'est-à-dire à assurer à
chaque correspondant que son interlocuteur est bien la personne qu'il prétend être. Pour ce faire,
un contrôle d'accès peut être instauré, permettant, par exemple, l'accès aux ressources
uniquement aux individus autorisés, et ce au moyen d'un mot de passe qui devra être crypté.
L'authentification a pour objectif de vérifier l'identité d'une entité, afin de garantir, entre autres,
son authenticité et de s'assurer qu'elle n'a pas fait l'objet d'une usurpation d'identité.
Avant de procéder au chiffrement des données, il est impératif de s'assurer que la personne avec
laquelle on communique est réellement celle qu'elle prétend être. Diverses méthodes
d'authentification peuvent être mises en œuvre à cet effet.
Il a été démontré que des algorithmes symétriques et asymétriques peuvent être utilisés pour
chiffrer un message. De manière similaire, des algorithmes symétriques et asymétriques
existent également pour assurer l'authentification des entités.

III.1.4 Cryptographie9
La cryptographie est la science qui utilise les mathématiques pour le cryptage et le décryptage
des données. Elle permet ainsi de stocker des informations confidentielles ou de les transmettre
sur des réseaux non sécurisés (tels que Internet) afin qu’aucune personne, autre que le
destinataire ne puisse les lire.
Elle est l’outil fondamentale de la sécurité informatique, Car sa mise en œuvre permet de
réaliser des services de confidentialité des données transmises ou stockées, des services de
contrôle d’intégrité des données et d’authentification d’une entité, d’une transaction ou d’une
opération.
Alors que la cryptographie consiste à sécuriser les données, la cryptanalyse est l’étude des
informations cryptées, afin d’en découvrir le secret. La cryptanalyse implique une combinaison
intéressante de raisonnement analytique, d'application d'outils mathématiques, de recherche de
modèle, de patience, de détermination et de chance. Ces cryptanalyses sont également
appelés des pirates.
La sécurité d’un système informatique fait souvent l’objet de métaphores. Par conséquent on la
compare régulièrement à une chaîne expliquant que le niveau de sécurité d’un système est
caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile

9
[12] "Cryptography and Network Security: Principles and Practice" par William
Stallings (2016, 7e édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 30


si les fenêtres d’un bâtiment sont ouvertes sur la rue. Cela signifie que la sécurité doit être
abordée dans toute sa totalité et notamment prendre en compte les aspects suivants :

➢ Sensibilisation des utilisateurs aux problèmes de sécurité, la sécurité logique c’est-il-


dire la sécurité au niveau des données, notamment les données de l’entreprise, les
applications ou encore les systèmes d’exploitation.
➢ La sécurité des télécommunications suivant les technologies réseau serveurs de
l’entreprise, réseaux d’accès, etc.
➢ La sécurité physique soit la sécurité au niveau des infrastructures matérielles par
exemple avoir des salles sécurisées, lieux ouverts au public, espaces communs de
l’entreprise, postes de travail des personnels, etc.

III.1.5 Cryptage et Décryptage10

Les données lisibles et compréhensibles sans intervention spécifique sont considérées comme
du texte en clair. La méthode permettant de dissimuler du texte en clair en masquant son contenu
est appelée le cryptage. Le cryptage consiste à transformer un texte normal en charabia
inintelligible appelé texte chiffré. Cette opération permet de s'assurer que seules les personnes
auxquelles les informations sont destinées pourront y accéder. Le processus inverse de
transformation du texte chiffré vers le texte d'origine est appelé le décryptage.

Figure 16 : Processus de cryptage et décryptage

IntroToCrypto,Page 11

10
[17] "Practical Cryptography" par Niels Ferguson et Bruce Schneier (2003, 1re édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 31


a. Les types de clés de cryptographie
Une clé est définie comme un code qui permet de coder et de décoder une entité. En d’autres
termes on qualifie de clé toute chose capable d’autoriser et de refuser l’accès à une ressource
quelconque. Les clés en sécurité informatique sont de deux types et sont utilisées dans deux
types de cryptographie différentes.
Il existe deux types de cryptographie dans le monde :
➢ La cryptographie qui protège vos documents de la curiosité de votre petite sœur
➢ La cryptographie qui empêche les gouvernements les plus puissants de lire vos fichiers.

b. La cryptographie conventionnelle ou cryptographie à clé privé


En cryptographie conventionnelle, également appelée cryptage de clé secrète ou de clé
symétrique, une seule clé suffit pour le cryptage et le décryptage. Dans la cryptographie à clé
symétrique, l’on peut calculer la clé de déchiffrement à partir de la clé de chiffrement et vice-
versa.

Figure 17 : Processus de cryptage et décryptage avec une clé privée.

IntroToCrypto,Page 13

La norme de cryptage de données (DES) est un exemple de système de cryptographie


conventionnelle largement utilisé de nos jours.
La cryptographie conventionnelle ou à clé privé comporte des avantages car, il est très rapide.
Mais, il s'avère particulièrement utile pour les données, qu’elles soient véhiculées par des
moyens de transmission sécurisés. Toutefois, il peut entraîner des coûts importants en raison de
la difficulté à garantir la confidentialité d'une clé de cryptage lors de la distribution.
La cryptographie conventionnelle étant auparavant la seule méthode pour transmettre des
informations secrètes, les coûts de transmission et de distribution sécurisée des clés ont relégué

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 32


son utilisation aux institutions disposant de moyens suffisants, telles que des gouvernements et
des banques.
Un expéditeur et un destinataire souhaitant communiquer de manière sécurisée à l'aide du
cryptage conventionnel doivent se convenir d'une clé et ne pas la divulguer. S'ils se trouvent à
des emplacements géographiques différents, ils doivent faire confiance à un coursier ou à tout
autre moyen de communication sécurisé pour éviter la divulgation de la clé secrète lors de la
transmission. Toute personne interceptant la clé lors d'un transfert peut ensuite lire, modifier et
falsifier toutes les informations cryptées ou authentifiées avec cette clé. Cette personne peut
aussi changer la norme de cryptage de données DES au code secret de Jules César la distribution
des clés reste le problème majeur du cryptage conventionnel. Autrement dit, comment faire
parvenir la clé à son destinataire sans qu'aucune personne ne l'intercepte ?

c. Cryptographie invulnérable ou cryptographie à clé public11

La cryptographie de clé public est un procédé asymétrique utilisant une paire de clés pour le
cryptage :
➢ Une clé publique qui crypte des données
➢ Une clé privée ou secrète correspondante pour le décryptage.

Figure 18 : Processus de cryptage et décryptage avec une clé publique.

IntroToCrypto, Page16

11
[13] "Applied Cryptography: Protocols, Algorithms, and Source Code in C" par Bruce
Schneier (1996, 1re édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 33


Vous pouvez ainsi publier votre clé publique tout en conservant votre clé privée secrète. Tout
utilisateur possédant une copie de votre clé publique peut ensuite crypter des informations que
vous êtes le seul à pourvoir lire. Même les personnes que vous ne connaissez pas
personnellement peuvent utiliser votre clé publique. La cryptographie peut être invulnérable ou
vulnérable. Cette vulnérabilité se mesure en termes de temps et de ressources nécessaires pour
récupérer le texte en clair. Une cryptographie invulnérable pourrait être définie comme un texte
crypté particulièrement difficile à déchiffrer sans l'aide d'un outil de décodage approprié. Elle
utilise PGP pour le traitement, chiffrement, la disponibilité et le transfert sécurisé des données.
Les problèmes de distribution des clés sont résolus par la cryptographie de clé public. Ce
concept a été introduit par Winfield Diffie et Martin Hellman en 1975.
La cryptographie de clé public présente un avantage majeur : en effet, elle permet d'échanger
des messages de manière sécurisée sans aucun dispositif de sécurité. L'expéditeur et le
destinataire n'ont plus besoin de partager des clés secrètes via une voie de transmission
sécurisée. Les communications impliquent uniquement l'utilisation de clés public et plus aucune
clé privée n'est transmise ou partagée. D’un point de vue informatique, il est impossible de
deviner la clé privée à partir de la clé publique. Tout utilisateur possédant une clé publique peut
crypter des informations, mais est dans l'impossibilité de les décrypter.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 34


Section 4 : Technologie port sécurité
Il est essentiel de garantir la sécurité du niveau 2 dans un réseau, car il représente la porte d'accès
à ce dernier.
Il existe diverses menaces et méthodes de sécurité dans le domaine. Nous allons explorer
certaines de ces menaces ainsi que les configurations nécessaires pour s'en prémunir.

III.1.6 Port-Security12
Commençons par la sécurité la plus connu sur les switches: la sécurité de port.
Le but sera ici d’appliquer une restriction en fonction de l’adresse MAC source.
Seul un certain nombre d’adresses seront autorisées.

A quoi sert la sécurité de port ?

➢ A limiter le nombre d’adresse MAC dernière un port


➢ A se protéger du MAC Address Flooding
➢ A restreindre l’accès à certaines adresses MAC
➢ A désactiver le port / envoyer des logs en cas de violation

Le MAC Address Flooding consiste à envoyer des centaines / milliers de messages en


indiquant à chaque fois une adresse MAC source différente.
Ainsi, le switch va remplir sa table d’adresse MAC, jusqu’à ce qu’elle soit pleine.
Une fois la table pleine, le switch ne pouvant pas en apprendre plus, il va passer en mode HUB.
Il va alors retransmettre toutes les frames qu’il reçoit sur tous les ports.
Cela peut être une technique d’attaque pour capter du trafic.
Voyons la configuration de la sécurité de port.
Tout d’abord, le port doit être en mode Access, car la sécurité de port se fait sur les ports qui
font face à des clients. Il y a trois options de gestion des adresses:

12
[14] "Security in Computing" par Charles P. Pfleeger et Shari Lawrence Pfleeger (2015, 5e
édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 35


➢ DYNAMIQUE
➢ STATIC
➢ STICKY

En mode Statique, nous avons la responsabilité de définir les adresses MAC autorisées.
Cependant, cette approche n'est pas très évolutive et peut nécessiter un temps considérable pour
la configuration. L'avantage réside dans le fait que les adresses définies sont enregistrées dans
la configuration.
Elles sont donc conservées en permanence.

En mode Dynamique, le commutateur acquiert automatiquement les adresses en se basant sur


les trames reçues. Les adresses MAC autorisées seront ainsi les premières à être apprises.
Cependant, ces adresses ne sont pas préservées dans la configuration. C'est là qu'intervient
l'option Sticky. Elle permet au mode Dynamique d'enregistrer les adresses, les intégrant ainsi
dans la configuration de manière similaire à une configuration Statique.

N.B:
➢ Limiter le nombre d’adresse Mac derrière un port signifie dire au switch via des
configurations que si tu reçois au-delà de 05 trames envoyées c’est-à-dire n’enregistre
pas au-delà de 05 trames reçues via le numéro de port 10 par exemple du switch 1.

➢ Mac address Flooding : C’est le nom de l’attaque permettant d’inonder la mémoire du


switch 1. Flooding signifie inonder.

➢ Restreindre l’accès à certaines adresses mac : C’est limiter y nombre des Pc à se


connecter au réseau (switch 1) c’est-à-dire autoriser que AA-BB-CC par exemple qui
peuvent se connecter mais ne permet pas à FF de se connecter.

➢ Désactiver le port et envoyer des logs en cas de violation : S’il y a une attaque, on peut
dire au switch 1 de désactiver de façon automatique des logs (alertes) à l’administrateur
en temps réel qu’il y a eu une attaque.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 36


CHAPITRE III : CONCEPTION ET INSTALLATION D’UN
RESEAU MAN

Section 5 : Conception d’un réseau MAN

➢ Les idées et la stratégie

Une idée est une pensée qui détermine l’exécution d’un acte. Les idées doivent être structurées
pour ordonner un travail. Cette structure nous génère une démarche à suivre, c’est le cas de la
stratégie. La stratégie doit soutenir le projet à exécuter et doit au préalable présenter une
planification du problème à résoudre. Lorsque les idées sont mal posées, la stratégie répond mal
et peut affecter tout le reste des étapes du projet, c’est la partie la plus sensible du projet.

➢ La planification

Comme définie dans la première partie du document, la planification présente le plan du projet
c'est-à-dire il reflète les idées et la stratégie du projet. Il arrive de fois que la planification ne
réponde pas aux idées, ce qui peut mettre en péril l’exécution du projet parce que les idées
doivent être représentées sous forme explicite pour une meilleure interprétation par le
technicien. Le technicien doit être capable d’interpréter chaque partie du plan.

➢ Vérification du plan et certifié pour exécution

A cette étape, le plan présenté doit être soumis à une vérification technique par les départements
concernés. Si les discussions s’avèrent non concluantes, le planificateur revérifie son plan si le
plan ne répond pas aux exigences, il y apporte les modifications. Si le plan répond aux exigences
à ce moment, il revérifie les idées posées en apportant les modifications afin que son plan soit
validé. Si le plan vérifié est certifié pour l’exécution, à ce moment, l’on passe à l’étape suivante.

➢ Exécution

Elle est l’étape qui matérialise les idées planifiées une fois certifiées. Elle permet d’atteindre
l’objectif après test. Le test certifie à combien de pourcentage l’objectif est atteint. Si l’objectif
est atteint à 100% ce qui revient à dire que le projet est exécuté avec succès. Si l’objectif n’est
pas atteint ou atteint à moitié soit moins de 100% ce qui nous ramène à une vérification pour
déceler à quel niveau s’est produit l’erreur

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 37


➢ Définition d’une implantation

Une implantation est la mise en œuvre, l’exécution, ou la pratique d’un plan, d’une méthode ou
de n’importe quelle conception pour faire quelque chose. L’implantation d’un réseau de
transmission est la conséquence de la planification. L’implantation et la planification sont deux
éléments fondamentaux du projet, lors d’une implantation.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 38


Section 6 : Installation et Mise en service
Besoins : parmi les besoins matériels qui nécessitent notre installation d’un réseau en interne
de 2i, nous avons des équipements suivants :

Routeur, équipements switch, PC, imprimante connectée en réseau, modem, pare-feu…

La mise en service et l’installation de ce réseau nécessite un switch qui est un équipement


appelé autocommutateur ayant pour rôle de gérer le trafic sous forme de trame c’est-à-dire tous
les objets réseau se raccordent en son sein :

1. Switch est un équipement qui obéit à la couche liaison ayant l’objectif d’interconnecter
les différents objets du réseau VoIP ;
2. Routeur est un équipement de la couche réseau qui a pour objectif de créer les routes
pour acheminer les données et d’interconnecter deux réseaux A et B ;
3. Ordinateurs : un équipement informatique qui traite les données de façon automatique
4. Câbles UTP droit ou croises : sont des supports de transmission reliant les différents
objets réseaux

Mise en place de la Technologie réseau sécurisé de 2i

Figure 19 : Architecture du réseau sécurisé

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 39


CHAPITRE IV : CONFIGURATION ET MISE EN SERVICE DE LA
TECHNOLOGIE PORT-SECURITY PLUS AVANTAGE ET
INCONVENIENT
Section 7 : Configuration et mise en service de la faisabilité port sécurité

➢ Configuration et mise en service

Figure 20 : Sécurité du port Fa0/1

Source : réalisation personnelle

Figure 21 : Configuration de la sécurité du port Fa0/1

Source : Prise Capture Photo sur logiciel packet Tracer

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 40


Figure 22 : Configuration du port securité et violation des ports

Source : Prise Capture Photo sur logiciel Packet Tracer

Vérification de l’état d’une interface Fa0/1 après la configuration avec la commande ci-
dessous :

Figure 23 : Vérification de l’état d’une interface Fa0/1

Source : Prise Capture Photo sur logiciel packet Tracer

Branchons le Pc-2 sur le port Fa0/2


Ajouter un deuxième PC (192.168.0.2/24). Testez la connectivité entre les
deux machines.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 41


Figure 24 : Branchement du Pc-2 sur le port Fa0/2

Source : Réalisation Personnelle

Il est possible de voir l’état d’une interface Fa0/1 après l’échange du avec la commande ci-
dessous :

Figure 25 : Etat de L’interface Fa0/1

Source : Prise Capture Photo sur logiciel Packet Tracer

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 42


Interprétation de la figure 25 :

Le Port-security est bien activé sur le port fa0/1 et son mode est bien restrict. Il y a eu ici 2
violation de sécurité et l’interface est restée active. La commande switchport port-security
active la sécurité du port pour l’interface en cours. La commande switchport port-security
maximum définit le nombre d’adresse MAC autorisées derrière ce port (par défaut, une seule).
La commande switchport-security violation restrict bloque les adresses MAC inconnues,
crée un message « syslog » et incrémente le compteur de violation de 1. Deux autres
comportements auraient également pu être choisis :

➢ La commande switchport port-security violation shutdown bloque de manière


permanente le port, génère un message syslog et incrémente le compteur de violation de
1. Dans ce cas, l'intervention de l'administrateur est nécessaire pour réactiver le port (no
shutdown du port). La commande switchport port-security violation protect bloque
uniquement les adresses MAC inconnues, sans générer de message syslog et sans
incrémenter le compteur de violation.
➢ La commande switchport port-security violation protect bloque exclusivement les
adresses MAC inconnues, sans générer de message syslog et sans augmenter le
compteur de violation.

➢ SÉCURISATION DE PORT PAR « STICKY MAC »

La sécurisation de port des commutateurs permet de contrôler les accès physiques au


réseau. Le principe est d’associer à un port l’adresse MAC du client. La difficulté est
d’inventorier les adresses MAC, puis de les associer aux ports où est connecté l’ordinateur
client.
La configuration des ports en « sticky MAC » rend l’association MAC-port plus simple. À la
première connexion de l’ordinateur client, le commutateur va lire l’adresse MAC et créer une
entrée associant cette dernière au port.

Figure 26 : Processus de raccordement d’un switch au PC

Source : Réalisation Personnelle

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 43


Figure 27 : Configuration de la faisabilité Sticky

Source : Prise Capture Photo sur logiciel Packet Tracer

➢ Connectons le PC à l’interface fa0/10 et regardez les paramètres port-security.

Figure 28 : Raccordement du PC au switch après configuration du sticky et ajout additionnel


d’un PC non parametré

Source : réalisation personnelle

Figure 29 : Vérification de la configuration

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 44


Interprétation de la figure 29 :

L’interface est bien désactivée (Port status : Secure-shutdown) et la violation a bien été
comptée (Security Violation count : 1).
Réactivez le port de l’interface Fa0/10.
Pour réactivez le port en Secure-shutdown, il faut d’abord le désactiver puis le réactivez.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 45


Section 8 : Avantage et inconvénient

a. Avantage d’un réseau informatique


➢ Faciliter de partage et d’accès aux ressources matérielles et logicielle lorsqu’ils sont
installés sur le serveur.
➢ Réduction des coûts d’installation, d’administration et de maintenance grâce aux
partages.
➢ Partage des données en temps réel.

b. Avantage de la technologie port-security


Avantage majeur de la technologie port sécurité est de contrôler les adresses MAC sur un port
en cas de violation c’est-à-dire en cas d’adresse MAC non autorisées sur le port.

c. Inconvénient d’un réseau informatique


➢ Complexité matérielle : il faut faire recours à un spécialiste.
➢ En cas de panne toute l’entreprise peut être affectée.
➢ Dépersonnalisation des échanges par la dématérialisation.

d. Inconvénient de la technologie port security


Inconvénient majeur de la technologie port sécurité est la non utilisation des ports sur un switch
peuvent constituer un risque pour la sécurité. une personne malveillante pourrait se brancher
sur un port du switch non utilisé et ainsi accéder au réseau car les ports ouverts , libres et mal
configurés constituent une porte dérobée que pourraient emprunter des intrus pour s’infiltrer
dans un environnement

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 46


Partie III : Matériels et Méthodes

Celle-ci est constituée de 03 Grand points A savoir : Matériels usagés sur terrain, méthodes
utilisées et résultats obtenus plus interprétations. En effet, les méthodes abordées dans
l’élaboration de ce travail de fin de cycle sont les suivants : méthode inductive, méthode
analytique et méthode descriptive.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 47


IV MATERIEL ET METHODE
IV -1 : Matériel utilisé

Un ingénieur Terrain Réseau doit être en possession de plusieurs équipements réseaux et


éléments afin de réaliser la sécurité des ports dans le réseau :

➢ Un switch Cisco compatible

➢ PC

➢ Routeur

➢ Câble UTP droit et croisé

➢ Pare-feu

IV-2-Méthodes
Pour l’élaboration de ce travail, nous avons utilisés d’une part des méthodes spécifiques que
des techniques adaptées.

Méthode : elle est un ensemble concentré d’opérations mises en œuvre pour atteindre un ou
plusieurs objectifs, un corps de principe à toute recherche organisée, un ensemble de normes
permettant de sélectionner et coordonner les techniques. A cela, nous optons pour les méthodes
ci-dessous :

IV-2-1 Méthode analytique


Elle est une méthode descriptive avancé qu’en plus de la description, il y a appréciation des
faits ou évènements observés et décrits, c’est-à-dire une certaine interprétation des faits en
fonction de certaines autres connaissances et critiques. Elle nous a permis d’analyser toutes les
données que nous avons rassemblées afin de ne retenir que l’essentielle.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 48


IV-2-2 Méthode descriptive
Elle consiste à donner une description pure et simple d’un fait ou d’un évènement sans souvent
apprécier. Elle est, en fait, une enquête qui cherche à connaitre un fait (ou un évènement,
existant d’une façon objective détaillée et précise).
La nature de ce travail nous a conduit à recourir à une documentation dans laquelle est consacrée
les informations utiles à notre analyse. Cette technique trouve ici son sens du fait que sans
référence documentaire, il nous aurait été pénible de parfaire en meilleur compte à notre travail
car celle-ci sera non seulement le fruit de l’imagination mais de l’observation exhaustive.
Celle-ci va de pair avec la précédente pour raison de complément d’information. Elle nous a
permis à collecter les données qui s’appuient à la communication verbale auprès des personnes
qui nous ont renseignés.

IV-3 Résultats et Interprétation


IV-3 a- Résultat
Dans ce travail, les résultats se présentent comme suit :

➢ CONCEPTION ET INSTALLATION D’UN RESEAU MAN


➢ CONFIGURATION ET MISE EN SERVICE DE LA TECHNOLOGIE PORT SECURITE PLUS
AVANTAGE ET INCONVENIENT

IV-3- b- Interprétation

La Conception Et Installation D’un Reseau Man :

Cette partie est la plus importante de notre travail, il y a beaucoup de points qu’il faudra tenir
en compte et Il est question que l’exécution soit d’abord un projet ou les intervenants requis
devront donner un apport considérable à la réalisation de ce projet suivant Les idées et la
stratégie à émettre, La planification, Vérification du plan et certifié pour exécution ,
Exécution et implémentation.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 49


La Configuration Et Mise En Service De La Technologie Port Sécurité :

Nous disons ce qui suit : la technologie Port-securité consiste A limiter le nombre d’adresse
mac derrières un port ,A se protéger du Mac address Flooding , A restreindre l’accès à certains
adresses mac et A désactiver le port ou à envoyer des logs en cas de violation.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 50


Partie IV
Enfin, cette dernière partie comporte quatre éléments clés à savoir : la conclusion générale, la
bibliographie, les annexes, le résumé en français et en anglais, ainsi que les mots-clés. Notons
également que la bibliographie aborde trois points cruciaux : les ouvrages généraux, les
ouvrages spécifiques et la webographie.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 51


Conclusion générale
Nous arrivons à la conclusion de notre mémoire de fin de cycle de licence, au cours duquel nous
avons approfondi nos connaissances sur la conception et l'installation d'un réseau sécurisé, en
se basant sur le cas de 2i. Nous avons exploré plusieurs problématiques et formulé des
hypothèses, notamment sur la vulnérabilité des ports disponibles d'un switch face aux étudiants
et autres individus malveillants, ainsi que sur l'utilisation non autorisée du réseau sans fil par
des personnes extérieures à l'établissement 2i.

Deux hypothèses clés ont été émises : la première suggère que la technologie de port-security,
utilisant la fonction "interface range d'interface", peut être déployée pour désactiver plusieurs
ports inutilisés, assurant ainsi la sécurité du réseau. La deuxième hypothèse met en avant le rôle
de la technologie de port-security dans le contrôle des adresses MAC sur un port, agissant en
cas de violation avec des adresses non autorisées.

Les résultats obtenus ont été présentés en se concentrant sur la conception et l'installation d'un
réseau MAN, ainsi que sur la configuration et la mise en service de la technologie de port-
security, en détaillant les avantages et inconvénients.

La partie consacrée à la conception et installation d'un réseau MAN met l'accent sur la
planification, la vérification du plan, la certification pour l'exécution, et enfin, l'exécution et la
mise en œuvre du réseau. En ce qui concerne la configuration et la mise en service de la
technologie de port-security, les résultats montrent son apport considérable, notamment la
limitation du nombre d'adresses MAC derrière un port, la protection contre le Mac address
Flooding, la restriction d'accès à certaines adresses MAC, et la désactivation du port ou l'envoi
de logs en cas de violation.

Nous soulignons que les résultats obtenus dans cette étude peuvent être appliqués de manière
standard et dans toutes les entreprises opérant dans le domaine des NTIC. En perspective,
l'adoption d'une politique de sécurité des ports par toute entreprise similaire à l'établissement 2i
faciliterait la connectivité sécurisée des étudiants au réseau, contribuant ainsi au succès continu
de 2i.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 52


BIBLIOGRAPHIE

1. Ouvrages généraux

[1] "Computer Networking: Principles, Protocols and Practice" par Olivier Bonaventure
(2013, 2e édition)
[2] "Computer Networks" par Andrew S. Tanenbaum et David J. Wetherall (2010, 5e édition)
[3] "TCP/IP Illustrated, Volume 1: The Protocols" par W. Richard Stevens (1994, 1re
édition)
[4] "Network Security Essentials" par William Stallings (2016, 6e édition)
[5] "CCNA Routing and Switching Complete Study Guide" par Todd Lammle (2016, 2e
édition)
[6] "The Art of Network Architecture: Business-Driven Design" par Russ White et Denise
Donohue (2014, 1re édition)
[7] "Network Warrior" par Gary A. Donahue (2011, 2e édition)
[8] "High-Performance Browser Networking" par Ilya Grigorik (2013, 1re édition)
[9] "Security Engineering: A Guide to Building Dependable Distributed Systems" par
Ross J. Anderson (2008, 2e édition)

2. Ouvrage spécifique

[10] "Hacking: The Art of Exploitation" par Jon Erickson (2008, 2e édition)
[11] "The Web Application Hacker's Handbook" par Dafydd Stuttard et Marcus Pinto
(2011, 2e édition)
[12] "Cryptography and Network Security: Principles and Practice" par William Stallings
(2016, 7e édition)
[13] "Applied Cryptography: Protocols, Algorithms, and Source Code in C" par Bruce
Schneier (1996, 1re édition)
[14] "Security in Computing" par Charles P. Pfleeger et Shari Lawrence Pfleeger (2015, 5e
édition)
[15] "CISSP All-in-One Exam Guide" par Shon Harris (2018, 8e édition)

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 53


[16] "Metasploit: The Penetration Tester's Guide" par David Kennedy, Jim O'Gorman,
Devon Kearns, et Mati Aharoni (2011, 1re édition)
[17] "Practical Cryptography" par Niels Ferguson et Bruce Schneier (2003, 1re édition)

3. Webographie
➢ https://www.ietf.org
➢ https://www.isoc.org
➢ https://www.w3.org
➢ https://www.ieee.org
➢ https://www.acm.org
➢ https://web.univ-pau.fr/~gallon/publis/patrick_papier-kourou-v2pdf
➢ https://wiki.asterisk.org/wiki/download/temp/pdfexport 20140519-190514-
1559-12779/AST-InstallingAsteriskNOW-190514-1559
➢ https://wwwphare.lip6.fr/~trnguyen/teaching/2010-2011/ptel/PTEL-1011

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 54


Annexe

➢ Routeur

Figure 30 : représentation d’un routeur

Source : https://clipground.com/router-png.html

➢ Switch
Figure 31: representation d’un switch

Source : https://www.fiber-optic-components.com/what-is-a-computer-
switch.html

➢ Ordinateur

Figure : 32 : Ordinateur de travail.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 55


Résumés et mots clés

➢ Résumé en français

Ce mémoire examine les problématiques liées à la conception et à l'installation d'un réseau


sécurisé. La première partie se concentre sur les généralités relatives aux réseaux informatiques,
décrivant leur fonction consistant à transporter des données entre terminaux. Cela nécessite une
série d'équipements et de processus, allant de l'environnement matériel utilisant des câbles ou
des ondes radio à l'environnement logiciel composé de protocoles régissant le traitement des
données transportées.

La deuxième partie se penche sur les généralités de la technologie de sécurité portuaire,


définissant la sécurité informatique comme l'ensemble des moyens visant à prévenir les attaques
contre un système d'information. Elle distingue la sécurité physique et environnementale,
englobant les aspects liés à la maîtrise des systèmes et de l'environnement. Cette section se
focalise particulièrement sur la sécurité des ports des commutateurs, mettant en œuvre des
restrictions basées sur les adresses MAC source pour limiter l'accès à un nombre spécifique
d'adresses.

La troisième partie aborde la conception et l'installation d'un réseau MAN (Metropolitan Area
Network), englobant tous les aspects de l'infrastructure de communication, qu'elle soit câblée,
sans fil, numérique, analogique, virtuelle ou physique. Elle se concentre sur la planification et
la cartographie de l'infrastructure, en mettant l'accent sur les idées et la stratégie à adopter, ainsi
que sur la vérification du plan.

Enfin, le dernier chapitre traite de la configuration et de la mise en service de la technologie de


sécurité des ports, ainsi que des avantages et inconvénients de cette technologie et du réseau
informatique associé. Il détaille les paramètres nécessaires, tels que le mode Access du port, les
options de gestion des adresses MAC (DYNAMIQUE, STATIC, et STICKY), soulignant
notamment les avantages de la configuration statique en termes de conservation permanente
des adresses définies.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 56


➢ Mot clé

Installation réseau et sécurité

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 57


➢ Résumé en anglais
This research paper examines issues related to the design and implementation of a secure
network. The first part focuses on generalities related to computer networks, describing their
function of transporting data between terminals. This involves a series of equipment and
processes, ranging from the hardware environment using cables or radio waves to the software
environment composed of protocols governing the processing of transported data.
The second part delves into the generalities of port security technology, defining cybersecurity
as the set of means aimed at preventing attacks on an information system. It distinguishes
physical and environmental security, encompassing aspects related to the control of systems
and the environment. This part particularly focuses on switch port security, implementing
restrictions based on source MAC addresses to limit access to a specific number of addresses.
The third part addresses the design and installation of a Metropolitan Area Network (MAN),
covering all aspects of communication infrastructure, whether wired, wireless, digital, analog,
virtual, or physical. It emphasizes infrastructure planning and mapping, highlighting ideas and
strategies to adopt, along with plan verification.
Finally, the last chapter deals with the configuration and implementation of port security
technology, as well as the advantages and disadvantages of this technology and the associated
computer network. It details necessary settings, such as the port's Access mode and options for
managing MAC addresses (DYNAMIC, STATIC, and STICKY), emphasizing the benefits of
static configuration in terms of permanently retaining defined addresses.

MEMOIRE SOUTENU PAR DAMBA VANESSA ESPOIRE DE L’ANNEE ACADEMIQUE 2022-2023 58

Vous aimerez peut-être aussi