CONCLUSION PARTIELLE
Dans ce chapitre nous avons apporté des
améliorations dans le réseau de Malabar-Group pour donner unplus
au fonctionnement de l'entreprise. Pour cela nous avons opté pour la
migration du serveur 2008 qui y été pour le serveur 2012 R2 et
nous avons aussi mis en place un outil desécurité de Microsoft
très performant EMET pour empêcher l'exploitation des
vulnérabilités logicielleset pour endurcir et sécuriser
les systèmes, et nous avons segmenté le réseau de
l'entreprise en VLANdans un switch Fédérateur d'une
manière à avoir un réseau fluide, une bande passante
optimisée etune organisation souple.
CONCLUSION
GÉNÉRALE
Au terme de ce projet, nous avons pu exploiter nos
connaissances théoriques et pratiques pour améliorer
l'architecture réseau et système de l'entreprise malabar_group.
Ainsi, Après la présentation du présent projet suivie de
l'étude générale de l'architecture réseau de l'EPB,
nous avons élaboré la solution à retenir pour avoir une
architecture mieux adaptée aux besoins de l'entreprise et nous avons pu
mettre en oeuvre quelques-unes.
La mise en place du réseau local virtuel(VLAN) nous a
permis de segmenter le réseau de malabar. Ce travail d'une part n'a pas
été facile du point de vu conception car il fallait comprendre le
fonctionnement des équipements Cisco et leur fonctionnalité, a?n
d'augmenter les performances du réseau. Sachant de plus que
l'installation d'EMET o?re la protection dès le début contre les
failles de sécurité des systèmes, navigateurs internet,
O?ce et autres applications. C'est pour cela son implémentation est
importante au sein de l'entreprise
Personnellement nous nous avons tiré dans ce projet que
nous avons eu à faire face à la vie professionnelle de notre
domaine. Nous avons évolué les différentes étapes
de réalisation d'un projet ainsi que les techniques
développées par personnes qui connaissent beaucoup dans le
domaine assurer l'efficacité et la bonne réalisation des travaux
en se limitant aux ressources et des durées, de temps exacte.
TABLE DES MATIERES
INTRODUCTION GENERALE
2
1. CHOIX ET INTERET DU SUJET
2
1.1. CHOIX DU SUJET
2
1.2. INTERET DU SUJET
3
2. PROBLEMATIQUE ET HYPOTHESES
3
2.1. PROBLEMATIQUE
3
2.2. HYPOTHESES
4
3. METHODE ET TECHNIQUE
4
3.1. METHODE
4
3.2. TECHNIQUE
5
a) technique documentaire
5
b) technique d'interview
5
c) technique d'observation
5
4. ETAT DE LA QUESTION
5
5. DELIMITATION DU SUJET
7
6. SUBDIVISION DU TRAVAIL
7
CHAPITRE I : GENERALITES SUR LES RESEAUX
INFORMATIQUES ET LA SECURITE
8
I.1. INTRODUCTION
8
I.2. LES RÉSEAUX INFORMATIQUES DES
ENTREPRISES
8
1.2.1 DÉFINITION D'UN RÉSEAU
8
I.2.2 LES DIFFÉRENTS TYPES DE RÉSEAUX
D'ENTREPRISE
8
· LAN (LOCAL AREA NETWORK) OU
RÉSEAU LOCAL
8
· MAN (METROPOLITAN AREA NETWORK) OU
RÉSEAU MÉTROPOLITAIN
9
· WAN (Wide Area Network) ou
réseau étendu
9
I.2.3 L'ARCHITECTURE DES RÉSEAUX
D'ENTREPRISE
9
1.2.4. LES TOPOLOGIES DES RÉSEAUX
10
1.2.4.1 TOPOLOGIE EN BUS
10
1.2.4.2 TOPOLOGIE EN ETOILE
10
1.2.4.3 LA TOPOLOGIE EN ANNEAU
11
1.2.4.4 TOPOLOGIE MAILLÉE
11
1.2.4.5 TOPOLOGIE EN ARBRE.
12
1.2.5 COMPOSANTS MATÉRIELS D'UN RÉSEAU
D'ENTREPRISE
12
1.2.5.1 EQUIPEMENTS D'INTERCONNEXION
12
· La carte réseau
12
· Le concentrateur
12
· Le répéteur
12
· Les ponts
12
· Le commutateur
13
· La passerelle
13
· Le routeur
13
· Le modem (modulateur
démodulateur)
13
1.2.5.2 SUPPORTS DE TRANSMISSIONS
13
1.2.5.3 PÉRIPHÉRIQUES FINAUX
15
1.3 LA SÉCURITÉ DES RÉSEAUX
D'ENTREPRISE
15
1.3.1 LES ATTAQUES RÉSEAUX
15
1.3.1.2 FAIBLESSE D'AUTHENTIFICATION
16
1.3.2 CONDUIRE UNE POLITIQUE DE
SÉCURITÉ RÉSEAU
17
1.3.3 STRATÉGIE DE SÉCURITÉ
RÉSEAU
19
· Authentification
19
· Cryptographie (chiffrement et
signature)
19
· Contrôles d'accès aux
ressources
19
· Firewalls
19
· Audit
20
· Logiciels anti-virus
20
· Programmes de tests de
vulnérabilité et d'erreurs de configuration
20
· Détection d'intrusion
20
· Les réseaux privés
virtuels (VPN : Virtual Private Network)
20
· Les DMZ (zone
démilitarisé)
20
1.3. CONCLUSION
21
CHAPITRE 2. ETUDE DE L'EXISTANT ET PROPOSITION DE
NOUVELLES AMELIORATIONS
22
2.1. INTRODUCTION
22
2.2. PRÉSENTATION GÉNÉRALE DE
L'ORGANISME D'ACCUEIL
22
2.3 MISSIONS ET ACTIVITÉS DE L'ENTREPRISE
MALABAR GROUP
22
2.4. ORGANIGRAMME DE MALABAR-GROUP
24
2.5. L'INFRASTRUCTURE INFORMATIQUE
25
2.5.1. LE RESEAU INFORMATIQUE DE MALABAR GROUP
25
a) Présentation du réseau
25
b) Rôle de sécurité
25
c) Rôle de protection des
données et sauvegardes
25
2.5.2. GESTION DES UTILISATEURS ET AUTORISATIONS
D'ACCÈS AU RÉSEAU
25
2.5.3. Gestion des mails, des agendas
partagés, des contacts partagés
25
2.6. PARTAGE DES RESSOURCES, DOCUMENT ET
AMÉLIORATION DE LA PRODUCTIVITÉ
26
2.7. INSTALLATION DE LOGICIEL ET MIS À JOUR
DU PARC INFORMATIQUE
26
2.8. L'ARCHITECTURE RÉSEAU DU GROUP
MALABAR
27
3. CARACTERISTIQUES DES MATERIELS DU RESEAU
MALABAR-GROUP
28
3.1. LE SERVEUR
28
3.2. L'ANTENNE VSATPRODELIN 1.8 MÈTRE
28
3.2.1. Le modem Newtec MDM3100
28
3.2.2. Le routeur : MikroTik Router BOARD RB750
29
3.2.3. Le switch catalyst 2960
29
4. DIAGNOSTIQUE DE L'HARCHITECTURE MALABAR
GROUP
29
PROPOSITION DES NOUVELLES AMELIORATIONS
30
CHAPITRE 3 : MISE EN OEUVRE DE LA SOLUTION
32
3.1. PRÉSENTATION DE WINDOWS SERVEUR 2012
32
3.2.1 DÉFINITION DE L'ACTIVE DIRECTORY
32
3.2.2 LES COMPOSANTS DE L'ACTIVE DIRECTORY
32
3.2.3 UTILISATEURS ET GROUPES DANS ACTIVE
DIRECTORY
33
3.2.4 SITES ET DOMAINES DANS ACTIVE DIRECTORY
33
3.2.5 ARBORESCENCES ET FORETS DANS ACTIVE
DIRECTORY
34
3.2.6 UNITÉS D'ORGANISATION D'ACTIVE
DIRECTORY
35
3.2.7 RELATIONS D'APPROBATIONS DANS ATIVE
DIECTORY
35
3.2.8 CONFIGURATION D'ACTIVE DIRECTORY
35
3.3 MISE EN PLACE D'EMET (ENHANCED MITIGATION
EXPERIENCE TOOLKIT)
39
3.3.1 DEFINITION
39
3.3.2 INSTALLATION ET CONFIGURATION D'EMET
40
3.4.1 MATÉRIEL ET ÉQUIPEMENTS
UTILISÉS
41
3.4.2 LOGICIEL DE SIMULATION UTILISÉ PACKET
TRACER
41
3.4.3 ARCHITECTURE PHYSIQUE DE MALABAR_GROUP
42
3.4.4 CONFIGURATION DE BASE DES
ÉQUIPEMENTS
42
CONCLUSION PARTIELLE
53
CONCLUSION GENERALE
54
|