WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Mise en place d'une politique de sécurité et amélioration d'une architecture client-serveur
par
Denis Lenge
Université de Kamina - Graduat 2019
Disponible en
une seule page
suivant
INTRODUCTION GENERALE
1. CHOIX ET INTERET DU SUJET
1.1. CHOIX DU SUJET
1.2. INTERET DU SUJET
2. PROBLEMATIQUE ET HYPOTHESES
2.1. PROBLEMATIQUE
2.2. HYPOTHESES
3. METHODE ET TECHNIQUE
3.1. METHODE
3.2. TECHNIQUE
a) Technique documentaire
b) Technique d'interview
c) Technique d'observation
4. ETAT DE LA QUESTION
5. DELIMITATION DU SUJET
6. SUBDIVISION DU TRAVAIL
I.1. INTRODUCTION
I.2. LES RÉSEAUX INFORMATIQUES DES ENTREPRISES
1.2.1 DÉFINITION D'UN RÉSEAU
I.2.2 LES DIFFÉRENTS TYPES DE RÉSEAUX D'ENTREPRISE
· LAN (LOCAL AREA NETWORK) OU RÉSEAU LOCAL
· MAN (METROPOLITAN AREA NETWORK) OU RÉSEAU MÉTROPOLITAIN
· WAN (Wide Area Network) ou réseau étendu
I.2.3 L'ARCHITECTURE DES RÉSEAUX D'ENTREPRISE
1.2.4. LES TOPOLOGIES DES RÉSEAUX
1.2.4.1 TOPOLOGIE EN BUS
1.2.4.2 TOPOLOGIE EN ETOILE
1.2.4.3 LA TOPOLOGIE EN ANNEAU
1.2.4.4 TOPOLOGIE MAILLÉE
1.2.4.5 TOPOLOGIE EN ARBRE.
1.2.5 COMPOSANTS MATÉRIELS D'UN RÉSEAU D'ENTREPRISE
1.2.5.1 EQUIPEMENTS D'INTERCONNEXION
· La carte réseau
· Le concentrateur
· Le répéteur
· Les ponts
· Le commutateur
· La passerelle
· Le routeur
· Le modem (modulateur démodulateur)
1.2.5.2 SUPPORTS DE TRANSMISSIONS
1. câble coaxial
2. Câble à paires torsadées blindées (STP)
3. Câble à paires torsadées non blindées (UTP)
4. Fibre optique
5. Transmission sans fil
1.2.5.3 PÉRIPHÉRIQUES FINAUX
1.3 LA SÉCURITÉ DES RÉSEAUX D'ENTREPRISE
1.3.1 LES ATTAQUES RÉSEAUX
1.3.1.1 FAIBLESSE DES PROTOCOLES
· Attaque par fragmentation
· Attaque par déni de service
1.3.1.2 FAIBLESSE D'AUTHENTIFICATION
· Attaque ARP
· Attaque man-in-the-middle
· Attaque par réflexion
· Attaque par Rejeu de message
1.3.1.3 FAIBLESSE D'IMPLÉMENTATION
· Attaque du ping de la mort
1.3.1.4 FAIBLESSE DE CONFIGURATION
1.3.2 CONDUIRE UNE POLITIQUE DE SÉCURITÉ RÉSEAU
1.3.2.1 LES OBJECTIFS D'UNE POLITIQUE DE SÉCURITÉ
1.3.2.2 PRINCIPE GÉNÉRIQUE D'UNE POLITIQUE DE SÉCURITÉ RÉSEAU
1.3.2.3 LES DIFFÉRENTS TYPES DE POLITIQUES DE SÉCURITÉ
1.3.3 STRATÉGIE DE SÉCURITÉ RÉSEAU
1.3.3.1 MÉTHODOLOGIE POUR ÉLABORER UNE STRATÉGIE DE SÉCURITÉ RÉSEAU
1.3.3.2 PROPOSITION DE STRATÉGIES DE SÉCURITÉ RÉSEAU
· Authentification
· Cryptographie (chiffrement et signature)
· Contrôles d'accès aux ressources
· Firewalls
· Audit
· Logiciels anti-virus
· Programmes de tests de vulnérabilité et d'erreurs de configuration
· Détection d'intrusion
· Les réseaux privés virtuels (VPN : Virtual Private Network)
· Les DMZ (zone démilitarisé)
CONCLUSION PARTIELLE
CHAPITRE 2. ETUDE DE L'EXISTANT ET PROPOSITION DE NOUVELLES AMELIORATIONS
2.1. INTRODUCTION
2.2. PRÉSENTATION GÉNÉRALE DE L'ORGANISME D'ACCUEIL
2.3 MISSIONS ET ACTIVITÉS DE L'ENTREPRISE MALABAR GROUP
2.4. ORGANIGRAMME DE MALABAR-GROUP
2.5. L'INFRASTRUCTURE INFORMATIQUE
2.5.1. LE RESEAU INFORMATIQUE DE MALABAR GROUP
a) Présentation du réseau
b) Rôle de sécurité
c) Rôle de protection des données et sauvegardes
2.5.2. GESTION DES UTILISATEURS ET AUTORISATIONS D'ACCÈS AU RÉSEAU
2.5.3. Gestion des mails, des agendas partagés, des contacts partagés
2.6. PARTAGE DES RESSOURCES, DOCUMENT ET AMÉLIORATION DE LA PRODUCTIVITÉ
2.7. INSTALLATION DE LOGICIEL ET MIS À JOUR DU PARC INFORMATIQUE
2.8. L'ARCHITECTURE RÉSEAU DU GROUP MALABAR
3. CARACTERISTIQUES DES MATERIELS DU RESEAU MALABAR-GROUP
3.1. LE SERVEUR
3.2. L'ANTENNE VSATPRODELIN 1.8 MÈTRE
3.2.1. Le modem Newtec MDM3100
3.2.2. Le routeur : MikroTik Router BOARD RB750
3.2.3. Le switchcatalyst 2960
4. DIAGNOSTIQUE DE L'ARCHITECTURE MALABAR GROUP
PROPOSITION DES NOUVELLES AMÉLIORATIONS
CHAPITRE 3 : MISE EN OEUVRE DE LA SOLUTION
3.1. PRÉSENTATION DE WINDOWS SERVEUR 2012
3.2.1 DÉFINITION DE L'ACTIVE DIRECTORY
3.2.2 LES COMPOSANTS DE L'ACTIVE DIRECTORY
3.2.3 UTILISATEURS ET GROUPES DANS ACTIVE DIRECTORY
3.2.4 SITES ET DOMAINES DANS ACTIVE DIRECTORY
3.2.5 ARBORESCENCES ET FORETS DANS ACTIVE DIRECTORY
3.2.6 UNITÉS D'ORGANISATION D'ACTIVE DIRECTORY
3.2.7 RELATIONS D'APPROBATIONS DANS ATIVE DIECTORY
3.2.8 CONFIGURATION D'ACTIVE DIRECTORY
3.3 MISE EN PLACE D'EMET (ENHANCED MITIGATION EXPERIENCE TOOLKIT)
3.3.1 DEFINITION
3.3.2 INSTALLATION ET CONFIGURATION D'EMET
3.3.2.1 INSTALLATION
3.3.2.2 CONFIGURATION
3.4.1 MATÉRIEL ET ÉQUIPEMENTS UTILISÉS
3.4.2 LOGICIEL DE SIMULATION UTILISÉ PACKET TRACER
3.4.3 ARCHITECTURE PHYSIQUE DE MALABAR_GROUP
3.4.4 CONFIGURATION DE BASE DES ÉQUIPEMENTS
3.4.4.1 Affectation des noms aux switchs
3.4.4.2 CONFIGURATION DES MOTS DE PASSES
3.4.4.3 CONFIGURATION DU VTP
3.4.4.4 CRÉATION ET CONFIGURATION DES VLANS AU NIVEAU DES SWITCHS
3.4.4.5 LA SÉCURITÉ DES PORTS
CONCLUSION PARTIELLE
CONCLUSION GÉNÉRALE
suivant
Rechercher sur le site:
"Piètre disciple, qui ne surpasse pas son maitre !"
Léonard de Vinci