I.3. RÉSULTAT DE L'AUDIT DU RÉSEAU
EXISTANT
Nous avons remarqué après l'audit du réseau
il en ressort plusieurs problèmes.
I.3.1. sécurité
La sécurité informatique est de nos jours
devenue un problème majeur dans la gestion des réseaux
d'entreprise ainsi que pour les particuliers toujours plus nombreux à se
connecter à Internet. La transmission d'informations sensibles et le
désir d'assurer la confidentialité de celles-ci est devenue un
point primordial dans la mise en place de réseaux informatiques. Nous
avons déterminé les problèmes comme :
- La rechercher d'informations, tout le monde peut
accès au même informatique le directeur s'il est connecté
au réseau.
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
Cela peut causer l'interruption qui vise la
disponibilité de l'information pas DOS (déni de
service), interception visant la confidentialité des
informations par capture du contenu, et analyse du trafic à
l'aide d'un sniffer ...
- Le manque de segmentation du réseau en
sous-réseau, il peut aboutir au conflit d'adresse IP dans le
réseau ou à l'épuisement de la plage d'adresse
attribuée au réseau etc.
- Une politique de firewall qui n'a pas été
implémentée, laisse accès une libre circulation aux
paquets non filtrés.
- Manque de système d'authentification (login et mot de
passe...) pour accéder certaines informations confidentielles
- Manque de système centré administrateur par
exemple le contrôle d'adressage d'adresse IP pour un sous
réseau
I.3.2. parc informatique
Dans le parc informatique de l'IUT compte environs une
soixantaine d'ordinateurs de marque HP et Dell sur différents sites
entre autres :
Deux salles Machines (laboratoire) et 4 bureaux d'enseignants
du coté de Génie informatique. A l'entrée une
scolarité qui renferme trois machines et la division des stages qui
renferment une machine et 1 ordinateur dans chaque bureau des responsables de
GIM et GBIO. Les ordinateurs listés renfermaient les
caractéristiques suivantes :
512 - 1Ghz CAPACITE DISQUE DUR
40-350 Go CARACTERISTIQUE PROCESSEUR
2.20-3.20 GHz
Rédiger par NGOUCHEME MBOUOMBOUO A. Page
9
Tableau 1 : caractéristique de la plupart de
poste de travail ? Scolarité
Après le recensement nous avons déterminé
que la scolarité dispose de :
? 3 postes (ordinateurs) de travail ? 1 Switch de 8 ports
? Secrétariat du directeur
Après le recensement nous avons déterminé
que le secrétariat du directeur dispose de :
Rédiger par NGOUCHEME MBOUOMBOUO A. Page
10
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
> 2 postes > 2 ports
? Chef de département de génie
informatique
Dans le bureau du chef de département de génie
informatique nous avons pu recenser :
> 1poste
> 1 port
? Département de génie biologie
Dans le département de génie biologie on a pu
recenser :
> 5 ports
> 2 Switch de 8 ports
? Laboratoire informatique
L'Institut Universitaire de Technologie de
Ngaoundéré dispose de deux laboratoires qui sont :
> Laboratoire de génies informatiques 1 et 2
Ce laboratoire dispose de 16 postes et 2 ports
> Laboratoire de licence professionnelle
Celui-ci dispose d'une baie de brassage de 13 postes et 7ports
Une analyse du réseau de l'IUT nous a permis de
définir un nombre de contraintes pouvant réduire ses performances
ainsi sa dégradation ; et de plus certains de ces contraintes peuvent
être un obstacle à la réalisation de la mission de
l'IUT:
Trafic web important
Volume accru du trafic généré par chaque
utilisateur Accès non restreint aux données de l'administration
Démotivation de certains professeurs
Conflit d'adressage IP
Rédiger par NGOUCHEME MBOUOMBOUO A. Page
11
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
...
|