WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une politique de sécurité et amélioration d'une architecture client-serveur


par Denis Lenge
Université de Kamina - Graduat 2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION PARTIELLE

Dans ce chapitre nous avons apporté des améliorations dans le réseau de Malabar-Group pour donner unplus au fonctionnement de l'entreprise. Pour cela nous avons opté pour la migration du serveur 2008 qui y été pour le serveur 2012 R2 et nous avons aussi mis en place un outil desécurité de Microsoft très performant EMET pour empêcher l'exploitation des vulnérabilités logicielleset pour endurcir et sécuriser les systèmes, et nous avons segmenté le réseau de l'entreprise en VLANdans un switch Fédérateur d'une manière à avoir un réseau fluide, une bande passante optimisée etune organisation souple.

CONCLUSION GÉNÉRALE

Au terme de ce projet, nous avons pu exploiter nos connaissances théoriques et pratiques pour améliorer l'architecture réseau et système de l'entreprise malabar_group. Ainsi, Après la présentation du présent projet suivie de l'étude générale de l'architecture réseau de l'EPB, nous avons élaboré la solution à retenir pour avoir une architecture mieux adaptée aux besoins de l'entreprise et nous avons pu mettre en oeuvre quelques-unes.

La mise en place du réseau local virtuel(VLAN) nous a permis de segmenter le réseau de malabar. Ce travail d'une part n'a pas été facile du point de vu conception car il fallait comprendre le fonctionnement des équipements Cisco et leur fonctionnalité, a?n d'augmenter les performances du réseau. Sachant de plus que l'installation d'EMET o?re la protection dès le début contre les failles de sécurité des systèmes, navigateurs internet, O?ce et autres applications. C'est pour cela son implémentation est importante au sein de l'entreprise

Personnellement nous nous avons tiré dans ce projet que nous avons eu à faire face à la vie professionnelle de notre domaine. Nous avons évolué les différentes étapes de réalisation d'un projet ainsi que les techniques développées par personnes qui connaissent beaucoup dans le domaine assurer l'efficacité et la bonne réalisation des travaux en se limitant aux ressources et des durées, de temps exacte.

TABLE DES MATIERES

INTRODUCTION GENERALE 2

1. CHOIX ET INTERET DU SUJET 2

1.1. CHOIX DU SUJET 2

1.2. INTERET DU SUJET 3

2. PROBLEMATIQUE ET HYPOTHESES 3

2.1. PROBLEMATIQUE 3

2.2. HYPOTHESES 4

3. METHODE ET TECHNIQUE 4

3.1. METHODE 4

3.2. TECHNIQUE 5

a) technique documentaire 5

b) technique d'interview 5

c) technique d'observation 5

4. ETAT DE LA QUESTION 5

5. DELIMITATION DU SUJET 7

6. SUBDIVISION DU TRAVAIL 7

CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES ET LA SECURITE 8

I.1. INTRODUCTION 8

I.2. LES RÉSEAUX INFORMATIQUES DES ENTREPRISES 8

1.2.1 DÉFINITION D'UN RÉSEAU 8

I.2.2 LES DIFFÉRENTS TYPES DE RÉSEAUX D'ENTREPRISE 8

· LAN (LOCAL AREA NETWORK) OU RÉSEAU LOCAL 8

· MAN (METROPOLITAN AREA NETWORK) OU RÉSEAU MÉTROPOLITAIN 9

· WAN (Wide Area Network) ou réseau étendu 9

I.2.3 L'ARCHITECTURE DES RÉSEAUX D'ENTREPRISE 9

1.2.4. LES TOPOLOGIES DES RÉSEAUX 10

1.2.4.1 TOPOLOGIE EN BUS 10

1.2.4.2 TOPOLOGIE EN ETOILE 10

1.2.4.3 LA TOPOLOGIE EN ANNEAU 11

1.2.4.4 TOPOLOGIE MAILLÉE 11

1.2.4.5 TOPOLOGIE EN ARBRE. 12

1.2.5 COMPOSANTS MATÉRIELS D'UN RÉSEAU D'ENTREPRISE 12

1.2.5.1 EQUIPEMENTS D'INTERCONNEXION 12

· La carte réseau 12

· Le concentrateur 12

· Le répéteur 12

· Les ponts 12

· Le commutateur 13

· La passerelle 13

· Le routeur 13

· Le modem (modulateur démodulateur) 13

1.2.5.2 SUPPORTS DE TRANSMISSIONS 13

1.2.5.3 PÉRIPHÉRIQUES FINAUX 15

1.3 LA SÉCURITÉ DES RÉSEAUX D'ENTREPRISE 15

1.3.1 LES ATTAQUES RÉSEAUX 15

1.3.1.2 FAIBLESSE D'AUTHENTIFICATION 16

1.3.2 CONDUIRE UNE POLITIQUE DE SÉCURITÉ RÉSEAU 17

1.3.3 STRATÉGIE DE SÉCURITÉ RÉSEAU 19

· Authentification 19

· Cryptographie (chiffrement et signature) 19

· Contrôles d'accès aux ressources 19

· Firewalls 19

· Audit 20

· Logiciels anti-virus 20

· Programmes de tests de vulnérabilité et d'erreurs de configuration 20

· Détection d'intrusion 20

· Les réseaux privés virtuels (VPN : Virtual Private Network) 20

· Les DMZ (zone démilitarisé) 20

1.3. CONCLUSION 21

CHAPITRE 2. ETUDE DE L'EXISTANT ET PROPOSITION DE NOUVELLES AMELIORATIONS 22

2.1. INTRODUCTION 22

2.2. PRÉSENTATION GÉNÉRALE DE L'ORGANISME D'ACCUEIL 22

2.3 MISSIONS ET ACTIVITÉS DE L'ENTREPRISE MALABAR GROUP 22

2.4. ORGANIGRAMME DE MALABAR-GROUP 24

2.5. L'INFRASTRUCTURE INFORMATIQUE 25

2.5.1. LE RESEAU INFORMATIQUE DE MALABAR GROUP 25

a) Présentation du réseau 25

b) Rôle de sécurité 25

c) Rôle de protection des données et sauvegardes 25

2.5.2. GESTION DES UTILISATEURS ET AUTORISATIONS D'ACCÈS AU RÉSEAU 25

2.5.3. Gestion des mails, des agendas partagés, des contacts partagés 25

2.6. PARTAGE DES RESSOURCES, DOCUMENT ET AMÉLIORATION DE LA PRODUCTIVITÉ 26

2.7. INSTALLATION DE LOGICIEL ET MIS À JOUR DU PARC INFORMATIQUE 26

2.8. L'ARCHITECTURE RÉSEAU DU GROUP MALABAR 27

3. CARACTERISTIQUES DES MATERIELS DU RESEAU MALABAR-GROUP 28

3.1. LE SERVEUR 28

3.2. L'ANTENNE VSATPRODELIN 1.8 MÈTRE 28

3.2.1. Le modem Newtec MDM3100 28

3.2.2. Le routeur : MikroTik Router BOARD RB750 29

3.2.3. Le switch catalyst 2960 29

4. DIAGNOSTIQUE DE L'HARCHITECTURE MALABAR GROUP 29

PROPOSITION DES NOUVELLES AMELIORATIONS 30

CHAPITRE 3 : MISE EN OEUVRE DE LA SOLUTION 32

3.1. PRÉSENTATION DE WINDOWS SERVEUR 2012 32

3.2.1 DÉFINITION DE L'ACTIVE DIRECTORY 32

3.2.2 LES COMPOSANTS DE L'ACTIVE DIRECTORY 32

3.2.3 UTILISATEURS ET GROUPES DANS ACTIVE DIRECTORY 33

3.2.4 SITES ET DOMAINES DANS ACTIVE DIRECTORY 33

3.2.5 ARBORESCENCES ET FORETS DANS ACTIVE DIRECTORY 34

3.2.6 UNITÉS D'ORGANISATION D'ACTIVE DIRECTORY 35

3.2.7 RELATIONS D'APPROBATIONS DANS ATIVE DIECTORY 35

3.2.8 CONFIGURATION D'ACTIVE DIRECTORY 35

3.3 MISE EN PLACE D'EMET (ENHANCED MITIGATION EXPERIENCE TOOLKIT) 39

3.3.1 DEFINITION 39

3.3.2 INSTALLATION ET CONFIGURATION D'EMET 40

3.4.1 MATÉRIEL ET ÉQUIPEMENTS UTILISÉS 41

3.4.2 LOGICIEL DE SIMULATION UTILISÉ PACKET TRACER 41

3.4.3 ARCHITECTURE PHYSIQUE DE MALABAR_GROUP 42

3.4.4 CONFIGURATION DE BASE DES ÉQUIPEMENTS 42

CONCLUSION PARTIELLE 53

CONCLUSION GENERALE 54

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein