![]() |
Implémentation d'un serveur SFTP de transfert des fichierspar Nadjette MOUICI INSFP Bentabbal Slimane Tébessa - BTS informatique et réseaux 2023 |
Tableau 6 : Comparaison entre p2p et client-serveur(13) 2.3 Classification selon la mobilité :2.2.3. RÉSEAUX FILAIRES :C'est une technologie qui utilise un Internet filaire. Il s'agit de câbles Ethernet permettant de connecter des ordinateurs et des périphériques externes via un modem, un routeur ou un commutateur. v Exemples : Ethernet, fibre optique etc. 2.2.4. RÉSEAUX SANS FIL :Les réseaux informatiques qui ne sont pas reliés par des câbles sont appelés réseaux sans fil. Ils utilisent généralement des ondes radio pour la communication entre les noeuds du réseau. Ils permettent aux appareils d'être connectés au réseau tout en se déplaçant dans la couverture du réseau. v Exemples : Réseaux de téléphonie mobile. Réseaux de capteurs sans fil. Réseaux de communication par satellite. 3. Les topologies des réseaux :
3.1.1 TOPOLOGIE EN BUS :Dans ce type de topologie, un seul câble relie les différents équipements qui se trouvent dans un bâtiment ou campus, ce câble réseau est appelé bus ou back bond. Son fonctionnement est simple chaque appareil peut être aisément connecté ou déconnecté du back bond.
Tableau 7 : Avantages et inconvénients d'une topologie en bus 3.1.2 TOPOLOGIE EN ANNEAU :Dans une topologie en anneau, chaque machine est connectée à celles qui se trouvent à ses côtés. Les machines sont reliées à un répartiteur appelé MAU (multi station Access unit), qui gère la communication entre les différentes machines, en répartissant à chacune d'entre elles un temps de parole. Cette dernière récupère les données transmises par le jeton.
Tableau 8 : Avantages et inconvénients d'une topologie en anneau 3.1.3 TOPOLOGIE EN ÉTOILE :Dans ce type de topologie, chaque machine ou appareils du réseau se connecte à un concentrateur central, appelé hub. Ce hub agit comme un canal pour transmettre les messages.
Tableau 9 :Avantages et inconvénients d'une topologie en étoile.(14)
La topologie logique assure la transmission des données sur une topologie physique. Elle ne concerne pas la disposition des machines, plutôt elle concerne les détails complexes du réseau, qui affectent sur le taux et la vitesse de livraison des paquets de données. La topologie logique assure le fonctionnement des connexions des données sur le réseau informatique (Ethernet, Token Ring et FDDI). 4. Les composants d'interconnexion :(15)Les équipements réseau sont les équipements physiques nécessaires à la communication et à l'interaction entre les appareils d'un réseau informatique :
Tableau 10 les équipements informatiques 5. Définition de modèle OSI :Le modèle Open Systèmes Interconnexion (OSI) est un modèle conceptuel créé par l'Organisation internationale de normalisation qui permet à divers systèmes de communication de communiquer à l'aide de protocoles standards. En clair, l'OSI fournit une norme permettant à différents systèmes informatiques de communiquer entre eux. Le modèle OSI peut être considéré comme un langage universel pour la mise en réseau d'ordinateurs. La base du concept est de diviser un système de communication en sept couches abstraites, chacune empilée sur la dernière (24). (25) .
Figure 19 : les couches du modèle OSI (26)
5.1.1 COUCHE PHYSIQUE : Cette couche inclut les équipements physiques impliqués dans le transfert de données ( les câbles et les commutateurs). C'est la couche où les données sont converties en une séquence binaire.
Figure 20 Couche physique (27) 5.1.2 COUCHE DE LIAISON DE DONNÉES : La couche liaison facilite le transfert de données entre deux périphériques sur le même réseau. Elle prend les paquets de la couche réseau et les divise en fragments plus petits. La couche liaison est responsable du contrôle des flux et des erreurs dans les communications intra-réseau. (28)
Figure 21 : Couche de liaison de données 5.1.3 COUCHE RÉSEAU : La couche réseau est chargée de faciliter le transfert de données entre deux réseaux différents. La couche réseau divise les segments de la couche transport en unités plus petites, (paquets), sur le périphérique de l'expéditeur et réassemble ces paquets sur le périphérique récepteur. La couche réseau trouve le meilleur chemin physique pour que les données atteignent leur destination (le routage).
5.1.4 COUCHE DE TRANSPORT : La couche 4 est responsable de la communication de bout en bout entre les deux appareils. Cela inclut la récupération de données de la couche de session et leur décomposition en morceaux (segments) avant de les envoyer à la couche 3. La couche de transport sur le dispositif de réception est chargée de réassembler les segments en données que la couche de session peut consommer. La couche transport est responsable du contrôle des flux et des erreurs. Le contrôle de flux détermine une vitesse optimale de transmission afin d'éviter que l'émetteur disposant d'une connexion rapide ne submerge un récepteur avec une connexion lente. (30)
Figure 23 : Couche de transport 5.1.5 COUCHE DE SESSION : Il s'agit de la couche responsable de l'ouverture et de la fermeture de la communication entre les deux appareils. L'intervalle entre l'ouverture et la fermeture de la communication est appelé session. La couche de session garantit que la session reste ouverte suffisamment longtemps pour transférer toutes les données échangées, puis ferme rapidement la session afin d'éviter le gaspillage de ressources.(31)
5.1.6 COUCHE DE PRÉSENTATION : Cette couche est principalement responsable de la préparation des données afin qu'elles puissent être utilisées par la couche applicative ; en d'autres termes, la couche 6 rend les données présentables pour les applications. La couche de présentation est responsable de la traduction, du chiffrement et de la compression des données. Deux périphériques communicants peuvent utiliser différentes méthodes de codage. La couche 6 est donc chargée de la traduction des données entrantes en une syntaxe compréhensible par la couche applicative du périphérique récepteur. Si les périphériques communiquent via une connexion chiffrée, la couche 6 est chargée d'ajouter le chiffrement du côté de l'expéditeur ainsi que de le décoder du côté du récepteur afin que celui-ci puisse présenter à la couche applicative des données lisibles non chiffrées. (32)
Figure 25 Couche de présentation Enfin, la couche de présentation est également responsable de la compression des données qu'elle reçoit de la couche applicative avant de les délivrer à la couche 5. Cela permet d'améliorer la vitesse et l'efficacité de la communication en réduisant la quantité de données qui seront transférées. 5.1.7 COUCHE APPLICATION : C'est la seule couche qui interagit directement avec les données de l'utilisateur. Les applications logicielles comme les navigateurs web et les clients e-mail se servent de la couche applicative pour initier des communications. Toutefois, il convient de préciser que les applications logicielles client ne font pas partie de la couche applicative. Les protocoles de la couche applicative incluent http et SMTP (Simple Mail Transfer Protocol est un protocole permettant les communications par courrier électronique).
Figure 26 : Couche application. 6. Définition des protocoles :Un protocole est un ensemble de règles permettant de formater et de traiter les données. Les ordinateurs d'un réseau peuvent utiliser des logiciels et du matériel très différents, mais l'utilisation de protocoles leur permet de communiquer entre eux. Les protocoles normalisés sont comme un langage commun que les ordinateurs peuvent utiliser, de la même manière que deux personnes de différentes régions du monde peuvent ne pas comprendre la langue maternelle de l'autre, mais elles peuvent communiquer en utilisant une troisième langue commune. (33)
TCP (Transmission Control Protocol) est une norme qui
définit comment établir et maintenir une conversation
réseau via laquelle les programmes d'application peuvent échanger
des données. TCP est un protocole orienté connexion, ce qui signifie qu'une connexion est établie et maintenue jusqu'à ce que les programmes de chaque extrémité aient fini d'échanger des messages. Ainsi que l'accusé de réception(ACK) de tous les paquets qui arrivent.(34)
UDP User Datagramme Protocol) est un protocole de communication alternatif au protocole TCP (Transmission Control Protocol) utilisé principalement pour envoyer des messages courts appelés datagrammes, mais, il s'agit d'un protocole moins fiable et sans connexion. UDP est officiellement UDP est largement utilisé dans les vidéoconférences et les jeux informatiques en temps réel. Le protocole permet de supprimer des paquets individuels et de recevoir les paquets UDP dans un ordre différent de celui dans lequel ils ont été envoyés, ce qui permet d'obtenir de meilleures performances.
http(HyperText Transfer Protocol) est le protocole utilisé pour transférer des données sur le Web. Il fait partie de la suite de protocoles Internet et définit les commandes et les services utilisés pour a transmission des données de pages Web.
Figure 27 : Protocole de transfert hypertexte. http basé sur l'architecture client/serveur. Le serveur http est un hôte Web exécutant un logiciel de serveur Web (Apache ou IIS), communique avec le serveur Web via le numéro de port 80. Si l'URL est valide et que la connexion est établie, le serveur enverra à navigateur la page Web et les fichiers associés.
HTTPS est similaire à http, mais le «S» signifie Secure. En http, les données sont transmises telles qu'elles sont appelées en texte brut. Tout le monde peut lire entre le serveur et le client. Mais dans HTTPS, personne ne peut lire les informations entre le serveur et le client. De plus, l'implémentation de TLS (Transport Layer Security) ou SSL (Secure Socket Layer) établit un tunnel crypté de bout en bout pour la transmission de données. Un tunnel crypté signifie que la communication de données entre le serveur et le client est fermée et que le serveur et le client peuvent uniquement lire la communication. Dans ce cas, le client et le navigateur Web, communique avec le serveur Web via le numéro de port 443.
Le protocole FTP (File Transfer Protocol) est un protocole client/serveur utilisé pour transférer ou échanger des fichiers avec un ordinateur hôte.
Figure 28 : Protocole de transfert fichier ; Le client peut être authentifié avec un nom d'utilisateur et un mot de passe. Le FTP anonyme permet aux utilisateurs d'accéder à des fichiers sans avoir besoin d'un ID utilisateur ou d'un mot de passe. Les sites Web sont parfois conçus pour permettre aux utilisateurs d'utiliser «anonyme» ou «invité» comme identifiant d'utilisateur et une adresse électronique comme mot de passe. Les fichiers accessibles au public se trouvent souvent dans un répertoire appelé « pub » et peuvent facilement être envoyés par FTP sur l'ordinateur d'un utilisateur. FTP est la norme Internet pour déplacer ou transférer des fichiers d'un ordinateur à un autre via des réseaux TCP ou IP.(35)
Le protocole DHCP (Dynamic Host Configuration Protocol) est un protocole de gestion de réseau utilisé pour attribuer dynamiquement une adresse IP à tout nouveau noeud entrant dans le réseau. DHCP permet à un noeud d'être configuré automatiquement, évitant ainsi la nécessité de l'intervention d'un administrateur réseau.
Figure 29 : Protocole de configuration automatique d'hôte (36)
Protocole ICMP est un protocole de couche Internet utilisé par les périphériques réseau «routeurs » pour diagnostiquer les problèmes de communication réseau. Le protocole ICMP est principalement utilisé pour déterminer si les données atteignent ou non la destination voulue dans les meilleurs délais. Bien qu'ICMP ne soit pas utilisé régulièrement dans les applications des utilisateurs finaux, il est utilisé par les administrateurs réseau pour dépanner les connexions Internet dans les utilitaires de diagnostic, notamment les commandes Ping et trace route.
Le protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l'envoi de courriers électroniques sur des réseaux d'entreprise et sur Internet.
Figure 30 : Protocoles de messagerie.(37) Le logiciel de messagerie utilise généralement le protocole SMTP pour l'envoi et le protocole POP3 (Post Office Protocol 3) ou IMAP (Internet Message Access Protocol) pour la réception du courrier. SMTP utilise le port TCP numéro 25 pour la communication standard. (38)
Table :1 les protocoles de chaque couches(39) 7. Différence entre le modèle TCP / IP et le modèle OSI :Les couches du modèle TCP/IP et du modèle OSI, la couche d'application du modèle TCP/IP est similaire aux couches OSI 5, 6 et 7 combinées, mais le modèle TCP/IP n'a pas de couche de présentation ou couche de session distincte. La couche de transport de TCP/IP englobe les responsabilités de la couche de transport OSI et certaines des responsabilités de la couche de session OSI. La couche d'accès au réseau du modèle TCP/IP englobe la liaison de données et les couches physiques du modèle OSI. Notez que la couche Internet du protocole TCP/IP ne profite pas des services de séquençage et d'acquittement qui pourraient être présents dans la couche de liaison de données du modèle OSI. La responsabilité est à la couche de transport dans le modèle TCP/IP. Compte tenu de la signification des deux modèles de référence, le modèle OSI n'est qu'un modèle conceptuel. Il est principalement utilisé pour la description, la discussion et la compréhension des fonctions individuelles des réseaux. Cependant, TCP/IP est d'abord conçu pour résoudre un ensemble spécifique de problèmes, et non pour fonctionner comme une description de génération pour toutes les communications réseau en tant que modèle OSI.
Figure 31 : le protocole de chaque couche. Le modèle TCP/IP et le modèle OSI sont tous deux des modèles conceptuels utilisés pour la description de toutes les communications réseau, Le modèle TCP/IP est utilisé à la fois pour modéliser l'architecture Internet actuelle et pour fournir un ensemble de règles qui sont suivies par toutes les formes de transmission sur le réseau. (40) Ce chapitre est consacré à la présentation des réseaux informatique, plus précisément les types de réseaux, l'historique, l'objectif et les notions les plus important comme les protocoles de modèle OSI et TCP / IP. Chapitre 3 : Sécurité & Protocole
Introduction : La sécurité informatique c'est un domaine le plus important de l'informatique, qui rend l'information en ligne à l'abri des risques. Bien que la technologie et les installations de stockage aient évolué de différentes manières, par le biais de leur transmission sur Internet, la sécurité de ces données est devenue un sujet de préoccupation et de préoccupation face à l'absence de protection complète, malgré la diversité des moyens. 1. Sécurité :1.1 Définition de la sécurité informatique :La sécurité est une branche de la technologie de l'information qui étudie et mettre en oeuvre les menaces et les vulnérabilités des systèmes informatiques, en particulier dans le réseau, comme les virus, les vers, les chevaux de Troie, les cyberattaques, les attaques par invasion, le vol d'identité, le vol de données, la devinette de mot de passe, l'interception des communications électroniques...etc.(41) 1.2 Importance de la sécurité informatique :La sécurité informatique est essentielle pour prévenir les attaques et les tentatives d'hameçonnage, le vol d'informations, les failles de sécurité et la destruction de biens. Tous les appareils (les tablettes et les smartphones) sont de plus en plus menacés, car ils stockent désormais plus de données publiques et privées que la plupart des ordinateurs. (42) En raison de l'augmentation exponentielle des cyberattaques l'année dernière, la plupart des entreprises et des particuliers subiront des interruptions de service et des vols de données.(43) 1.3 Concepts de base de la sécurité :1.3.1. Confidentialité :Elle consiste à empêcher les accès non autorisés aux données sensibles afin d'éviter qu'elles ne tombent entre les mains des mauvaises personnes. Pour protéger la confidentialité, les organisations doivent prendre des mesures de sécurité adéquates, qui comprennent des listes de contrôle d'accès (ACL), le chiffrement, l'authentification à deux facteurs et des mots de passe forts, des logiciels de gestion des configurations, de surveillance et d'alerte.(44) Consiste à protéger les données contre les suppressions ou les changements injustifiés. Parmi les moyens d'assurer l'intégrité, on peut citer l'utilisation d'une signature numérique pour vérifier l'authenticité du contenu ou des opérations sécurisées, ainsi que le hachageMD5, une fonction de chiffrement cryptée qui calcule son empreinte numérique à l'aide d'un fichier numérique.(45) 1.3.3. Authentification :La technologie d'authentification permet de contrôler l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur correspondent aux informations d'identification contenues dans une base de données d'utilisateurs autorisés ou dans un serveur d'authentification des données. (46) 1.3.4. Disponibilité :La composante essentielle de la sécurité des données. Les contrôles de sécurité, les systèmes informatiques et les logiciels doivent tous fonctionner correctement pour garantir que les services et les systèmes informatiques sont disponibles en cas de besoin. (47) 1.3.5. La non-répudiation :Le non nié est une des propriétés de l'information considérées en cyber sécurité. Elle consiste en l'assurance qu'une action sur la donnée réalisée au nom d'un utilisateur (après authentification) ne saurait être répudiée par ce dernier. La non-répudiation s'appuie sur des mécanismes de chiffrement.(48)
Figure32 : Concepts de base de la sécurité. 1.4. Niveaux de sécurité informatique :Les niveaux de sécurité sont en augmentation, représentés dans la pyramide de l'autre côté :
Figure33 : Les niveaux de sécurité informatique. 1.4.1. Sécurité physique :La sécurité physique désigne la protection des biens matériels d'une entreprise contre le vol, les dommages ou les accès non autorisés. Le bâtiment lui-même, son contenu (matériel informatique, documents, etc.) et les employés font partie de ces biens physiques. Des politiques d'entreprise, caméras de sécurité et systèmes d'alarme peuvent être des mesures de sécurité physique.(49)
Figure 34 : Sécurité physique. La sécurité de l'infrastructure consiste à protéger les systèmes et systèmes critiques contre les menaces physiques et les cybers menaces. D'un point de vue informatique, elle couvre généralement les actifs matériels et logiciels tels que les appareils des utilisateurs finaux, les ressources du centre de données, les systèmes de réseau et les ressources Cloud.(50)
Figure 35 : Sécurité des réseaux. La sécurité des systèmes d'information (SSI) recouvre l'ensemble des moyens techniques, organisationnels et humains qui doivent être mis en place dans le but de garantir, au juste niveau requis, la sécurité des informations d'un organisme et des systèmes qui en assurent l'élaboration, le traitement, la transmission ou le stockage.(51)
Figure36 : Sécurité des systèmes information. 1.4.4 Sécurité humaine :L'élément humain constitue un défi majeur pour la cybersécurité au sein des entreprises. Le concept « d'être humain en machine » est un élément clé de toute stratégie efficace de réduction des risques de cyber menaces. La sensibilisation et la sensibilisation des professionnels de la cyber sécurité peuvent réduire les erreurs qui affectent la sécurité de l'information au sein de l'organisation. (52)
Figure 37 : Les principes d'un cerveau d'un entrepreneur qui réussit. Des procédures écrites doivent être mises en place pour assurer la continuité de la relève du personnel. La sécurité doit faire partie intégrante de la culture d'entreprise et ne doit pas être dissimulée. Un plan de formation du personnel doit être élaboré et les nouveaux membres du personnel doivent faire partie intégrante d'une culture de la sécurité. Étant donné que ces responsables sont chargés de préserver les TIC, ils doivent s'acquitter de tâches spécifiques. (52)
Figure38 : Sécurité organisationnelle. 1.5. Types de sécurité informatique :La sécurité informatique est un terme générique qui désigne tout plan, mesure ou outil destiné à protéger les ressources numériques d'une entreprise. La sécurité informatique comprend plusieurs éléments : 1.5.1 Le cyber sécurité :A pour but d'assurer la protection des ressources numériques (réseaux, systèmes, ordinateurs, données, etc.) contre les cyberattaques. 1.5.2. La sécurité des-end points :Ou protection des end-points, est l'approche qui vise à protéger les end-points (ordinateurs de bureau, ordinateurs portables, terminaux mobiles, etc.) contre les activités malveillantes. 1.5.3. La sécurité du Cloud :Regroupe la stratégie et les solutions de protection contre les cybers menaces de l'infrastructure Cloud, ainsi que de tout service ou application hébergé dans l'environnement Cloud. 1.5.4. La sécurité des applications :Couvre toutes les mesures mises en place pour réduire la vulnérabilité des applications et ainsi empêcher tout vol, fuite ou compromission de données ou de code au sein de l'application. 1.5.5. La sécurité du réseau :Désigne les outils, les technologies et les processus utilisés pour protéger le réseau et l'infrastructure critique contre les cyberattaques et les activités malveillantes. Elle inclut un ensemble de mesures préventives et défensives conçues pour refuser tout accès non autorisé aux ressources et aux données. 1.5.6. La sécurité des conteneurs :Est le processus continu de protection des conteneurs, y compris du pipeline des conteneurs, de l'infrastructure de déploiement et de la supply chain, contre les cybers menaces. 1.5.7. La sécurité de l'IoT (L'Internet of Things) :Est une subdivision de la cyber sécurité qui couvre la protection, la surveillance et la neutralisation des menaces ciblant l'Internet des objets (IoT) et le réseau de terminaux IoT connectés qui collectent, stockent et partagent des données via Internet.(53) 1.6. Protocoles sécurisés :Il existe plusieurs protocoles de sécurité, nous nous concentrerons sur les plus utilisés. 1.6.1 SSH : Secure Shell :Le Protocol SSH (Secure Shell) est utilisé pour un établir un accès sécurisé afin d'effectuer des opérations sensibles sur des machines distantes et des transferts de fichiers à travers un réseau ouvert tout en garantissant l'authentification, la confiSSL : Secure Socket Layer. 1.6.2. SSL : Secure Socket Layer :Est un protocole utilisé actuellement dans la sécurisation des échanges entre clients et serveurs sur internet. Il se situe en position intermédiaire entre la couche de transport assurée par TCP et la couche application correspondant aux protocoles SMTP, http ou FTP. Dénatalité et l'intégrité des données. 1.6.3. S-HTTP: Secure Hypertext Transfer Protocol:Est l'ensemble de règles régissant le transfert de fichiers (texte, images, son, vidéo, et autres fichiers Multimédias) sur le Web. 1.6.4. SET : Secure Electronic Transaction :La sécurité des transactions de paiement, utilisant la carte bancaire, repose sur le protocole Secure Electronic Transaction (SET) élaboré conjointement par Visa, MasterCard et les acteurs majeurs de la communauté informatique. 1.6.5. S/MIME (Secure/Multipurpose Internal Mail Extensions) :Est un protocole utilisé pour l'envoi de messages chiffrés et signés numériquement. S/MIME permet de chiffrer les e-mails et les signer numériquement. Quand S/MIME est utilisé dans un message électronique, les utilisateurs qui reçoivent ce dernier savent que ce qu'elles voient dans leur mailbox est le message exact tel qu'il a été envoyé par l'expéditeur, sans modification préalable et pas de quelqu'un prétendant l'être.(54) 1.7. Sécurité informatique et sécurité des informations :Deux choses que l'on confond souvent l'une avec l'autre : la sécurité informatique (IT) et la sécurité de l'information. À l'ère de la numérisation, les informations sont généralement traitées, stockées ou transportées à l'aide de l'informatique - mais souvent, la sécurité de l'information reste plus analogique qu'on ne le pense ! Fondamentalement, la sécurité informatique et la sécurité de l'information sont assez étroitement liées. Une approche systématique est donc nécessaire pour protéger efficacement les informations confidentielles, ainsi que l'informatique elle-même. (55) 1.8. Risques associés à la sécurité informatique :1.8.5. Les virus et malwares (programmes malveillants) :Un logiciel malveillant (ou malware) désigne un logiciel destiné à nuire à l'utilisateur. Un logiciel malveillant touche non seulement l'ordinateur ou l'appareil qu'il infecte en premier, mais potentiellement aussi tous les appareils avec lesquels celui-ci communique. (56) 1.8.2. Les emails frauduleux (Phishing) :Est une méthode de fraude par laquelle l'auteur envoie des courriers électroniques d'apparence légitime pour tenter de recueillir des informations personnelles et financières auprès des destinataires. Le Phishing n'est donc rien d'autre qu'une forme de vol de données (telles que l'identité ou les informations bancaires) et c'est l'une des menaces auxquelles sont confrontés les internautes, notamment par le biais des courriels.(57) 1.8.3. Le piratage :Est un terme générique utilisé pour parler d'une gamme d'activités destinées à compromettre les ordinateurs et réseaux et exploiter leurs vulnérabilités en matière de sécurité. Bien que le piratage puisse être utilisé pour réaliser des actions honnêtes, la plupart des attaques sont destinées pour le bénéfice des pirates qui les initient.(58) 1.8.4. L'espionnage industriel :Est une forme d'espionnage qui concerne principalement le commerce et la technologie. Il est le pendant illégal de l'intelligence économique, laquelle oeuvre également, en toute légalité, à récolter des informations sur ses concurrents. Les méthodes d'espionnage industriel font communément appel au chantage, à la corruption, à la surveillance notamment électronique, à la cybercriminalité, mais aussi parfois à la violence.(59) 1.8.5. La malversation :Dans le domaine de la sécurité informatique, désigne une menace qui émane de l'entreprise elle-même. Le coupable est donc généralement un collaborateur, qui pirate un compte ou un équipement, vole des données, ou introduit un malware dans le système. Les motivations sont diverses : réalisation d'une fraude, vengeance, ou encore espionnage industriel.(60) 1.8.6. La perte d'informations confidentielles :La fuite ou la violation de données personnelles est l'accès non autorisé ou la divulgation d'informations personnelles détenues par des tiers (sites Web, services en ligne, entreprise, associations, collectivités et administrations). La fuite peut être provoquée par un agent de l'entreprise, qui est la principale source de fuites. Il faut donc mieux prendre conscience la gravité de la fuite d'informations et se souvenir de la gravité de la fuite afin d'éviter tout problème qui pourrait affecter l'entreprise.(61) 1.8.7 Le risque physique de perte ou vol :Avec le nombre croissant de terminaux (smartphones, tablettes, ordinateurs portables) à l'extérieur des bâtiments, le risque de perte ou de vol de documents augmente. Les bonne pratiques sont le codage des documents les plus confidentiels et la restriction de l'accès aux documents par le biais d'un processus de documentation. Sensibiliser les utilisateurs au risque de sécurité pour empêcher les mots de passer ou d'identifier.(62) 1.9 Méthodes pour augmenter la sécurité informatique :1.9.1 Rédiger une politique de cyber sécurité et une charte informatique :Une politique de sécurité informatique est une stratégie ayant pour but de maximiser la sécurité informatique d'une organisation. Il faut bien la distinguer de la charte informatique qui est un document de recommandations sur la bonne utilisation de l'informatique destiné aux employés. La politique de sécurité informatique reprend l'ensemble des enjeux, objectifs, analyses, actions et procédures.(63) 1.9.2 Sensibiliser ses collaborateurs :La sensibilisation porte notamment sur la question des parents qui sont pris en charge dans les institutions. L'objectif de ce projet est de permettre aux fonctionnaires de se reconnaître comme bénéficiaires de contribuer à l'identification et à la mise en oeuvre de solutions qui leur permettront de mieux concilier leur travail et leur vie privée.(64) 1.9.3 Protéger physiquement son infrastructure :Il s'agit à la fois de pérenniser des équipements coûteux, pouvant être endommagés en cas de sinistre ou d'attaque locale ou menée à distance, et de protéger le contenu de vos PC, serveurs et autres matériels de stockage. (65) 1.9.4 Sécuriser l'accès à Internet :Pour sécuriser son accès et sa visite sur internet, il existe plusieurs pratiques à mettre en place quotidiennement : Utiliser un navigateur web sécurisé. Utiliser un moteur de recherche sécurisé. Penser à supprimer les cookies et l'historique de vos visites sur les sites internet. Se méfier systématiquement des fenêtres de type « pop ». Ne pas enregistrer ses mots de passe dans le navigateur. Se créer des mots de passe complexes et les renouveler. Maîtriser la diffusion de ses informations personnelles. Sécuriser sa navigation sur internet passe aussi par une connexion Wifi cryptée. Etre vigilant lors de connexion sur des réseaux wifi publics. Déconnecter systématiquement toutes ses sessions actives avant de quitter un ordinateur.(66) 1.9.5 Mettre à jour son réseau informatique :Le réseau informatique désigne les appareils informatiques interconnectés qui peuvent échanger des données et partager des ressources entre eux. Ces appareils en réseau utilisent un système de règles, appelées protocoles de communication, pour transmettre des informations sur des technologies physiques ou sans fil.(67) 1.9.6. Effectuer des sauvegardes de données :Le backup est l'activité qui consiste à copier des fichiers ou des bases de données de manière à les protéger en cas de « catastrophe », notamment la défaillance d'un équipement.(68) Une solution qui revient souvent au cours des séances du conseil d'administration dédiées à la protection informatique de l'entreprise. Cette méthode recoupe différentes réalités techniques, elles-mêmes porteuses de divers niveaux de sécurité pour vos données sensibles. Cette solution se résume à chiffrer des documents ou informations par le biais d'algorithmes et de clefs de chiffrement. Il sert ainsi à assurer à la fois leur intégrité et leur confidentialité. (69) 1.9.8 Sécuriser les messageries professionnelles :Plusieurs techniques existent afin d'augmenter le niveau de sécurité de votre messageries professionnelles : Solution de chiffrement emails. Solution de signature email. Mises à jour des logiciels de messagerie. Solution anti spam et antivirus. Chiffrement TLS forcé.(70) 1.9.9 Anticiper les incidents pour réduire leurs impacts :L'anticipation est la meilleure stratégie pour éviter les problèmes informatiques et leurs conséquences sur l'activité : ralentissement, voire arrêt complet. Sauvegarde de données, maintenance préventive, dépannage rapide, plan de reprise d'activité (PRA), pour minimiser les dégâts financiers ou opérationnels causés par une attaque.(71) 2. FTP : Protocole de transfert de fichiers est un protocole utilisé pour transférer des fichiers d'un ordinateur à un serveur ou d'un serveur à un ordinateur sur un réseau TCP/IP... Ceux qui sont trop lourds pour être envoyés d'une autre façon (les fichiers que contient votre site Web par exemple). Comme le FTP a été pensé pour de gros transferts, on peut également s'en servir pour transférer plusieurs fichiers lourds à la fois.(72) 2.2. Rôle du protocole FTP :Il permet l'échange de commandes et de données entre un ordinateur ou un logiciel, le client FTP, et un serveur, l'hôte FTP. permettre une indépendance aux systèmes de fichiers des machines clientes et serveur(73) 2.3. Caractéristiquesde FTP :(74)(75)
v FTP utilise deux connexions TCP séparées: Canal de Commandes:pour transporter les commandes et leurs résultats entre le client et le serveur, l'authentification à l'envoi des commandes FTP Canal de données:pour transporter les listes de répertoires et les fichiers transférés. v Deux modes de connexions FTP: Normal :le client agit en tant que serveur. Passif : c'est le serveur FTP agit en tant que serveur. v FTP s'inscrit dans un modèle client-serveur qui permet : Télécharger des fichiers :les fichiers peuvent être copiés sur votre ordinateur par des hôtes distants. Mettre en ligne des fichiers :les fichiers peuvent être copiés sur des hôtes distants par votre ordinateur local. v Le protocole utilisé deux types de connexions TCP : Une connexion de contrôle initialisée par le client, vers le serveur (port 21 en général), pour transmettre les commandes de fichiers (transfert, suppression de fichiers, renom mage, liste des fichiers...). Une connexion de données initialisée par le client ou le serveur pour transférer les données requises (contenu des fichiers, liste de fichiers). Port : 21 (écoute); 20 (données par défaut). v Le protocole : Qui appartient à la couche session du modèle OSI utilise une connexion TCP. v Deux tailles d'octets intéressent FTP: La taille des octets logiques du fichier, et la taille utilisée pour la transmission des données. La taille d'octet pour le transfert est toujours de 8 bits. Cette taille de transfert n'est pas nécessairement l'unité d'enregistrement logique du fichier dans le système, ni la taille des unités logiques permettant l'interprétation des structures de données. 2.4. Fonctionnement du FTP :(76)
Tableau 11: Fonctionnement du FTP. 2.6. Types de FTP :(77)v FTP anonyme:FTP de base ne nécessitant ni nom d'utilisateur ni mot de passe, et sans cryptage. v FTP protégé par mot de passe:FTP de base qui nécessite un nom d'utilisateur et un mot de passe. Il fonctionne sur le port 21. v FTP sécurisé (FTPS):Également connu sous le nom de FTP-SSL (FTP Secure Sockets Layer), FTPS permet des connexions implicites compatibles avec le protocole TLS (Transport Layer Security) pour une meilleure sécurité. Il utilise le port 990. v FTP sur SSL/TSL explicite (FTPES):Permet les connexions TSL explicites. Il fonctionne sur le port 21. 2.7 Avantages et Inconvénients :(78)
Tableau 12: Avantages et Inconvénients du FTP.
. Le DTP (Data Transfer Process) est le processus chargé d'établir la connexion et de gérer le canal de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP côté client est appelé USER-DTP. Le PI (Protocol Interpreter) est l'interpréteur de protocole permettant de commander le DTP à l'aide des commandes reçues sur le canal de contrôle. Il est différent sur le client et sur le serveur: Le SERVER-PI est chargé d'écouter les commandes provenant d'un USER-PI sur le canal de contrôle sur un port donné, d'établir la connexion pour le canal de contrôle, de recevoir sur celui-ci les commandes FTP de l'USER-PI, d'y répondre et de piloter le SERVER-DTP Le USER-PI est chargé d'établir la connexion avec le serveur FTP, d'envoyer les commandes FTP, de recevoir les réponses du SERVER-PI et de contrôler le USER-DTP si besoin. 3. TFTP :3.1. Définition de TFTP :Trivial File Transfer Protocol ou Protocol simplifier de transfert de ficher, abrégé en TFTP, est un protocole très simple de type client/serveur, qui permet de gérer le transfert de fichiers au sein de réseaux composés d'ordinateurs. Le protocole TFTP repose sur un autre protocole très simple, le protocole de transport UDP (User Datagramme Protocol), qui permet d'effectuer un transfert de données sans connexion fixe entre les partenaires de communication.(79) 3.2 Fonctionnement TFTP :Un serveur TFTP est toujours sur appel au port 69 pour toutes les demandes entrantes du client TFTP. Ce qui signifie que chaque fois qu'un client TFTP demande à télécharger un fichier, le serveur TFTP créera et démarrera un processus. Le client TFTP enverra la commande au serveur TFTP via UDP.(80) Une fois que le serveur TFTP a reçu la commande, il enverra les données requises au client TFTP. Si les données que vous avez demandées contiennent de nombreux fichiers, le client TFTP enverra un accusé de réception au serveur TFTP chaque fois qu'un mandrin des données a été reçu tout au long du processus. Le processus est équivalent à du stop & wait, ce qui signifie que le serveur TFTP attend jusqu'à ce qu'il reçoive un accusé de réception du client TFTP avant d'envoyer un autre bloc de données. Pour assurer que les fichiers sont protégés et envoyés correctement lors de l'utilisation de TFTP, ne devez envoyer que des fichiers dans réseau local.(81)
Figure41 : comment fonctionne TFTP. 3.3. Structure des paquets TFTP :Le protocole TFTP reconnaît en tout cinq types de paquets qui se caractérisent chacun par leur propre champ « OP code » (Code opération) de 16 bits, avec une valeur correspondante :
Tableau 13:types de paquets TFTP. La valeur du code opération n'est cependant pas le seul élément qui permet de distinguer les différents types de paquets de la liste.(82)
Figure42 : paquets de TFTP.(83) 3.4. Type de message TFTP :
Figure43 : 4 type de message TFTP.(51) 3.5 La différence entre TFTP et FTP :La différence entre TFTP et FTP réside dans le mécanisme. FTP s'appuie sur TCP (Transmission Control Protocol) pendant le transport. TFTP s'appuie sur UDP (User Datagramme Protocol) car il s'agit d'un protocole sans connexion. Puisque TFTP utilise UDP au lieu de TCP, c'est un protocole de transfert peu fiable. v Protocole TCP/UDP : La communication entre les ordinateurs doit être sécurisée et fiable. Chaque fois qu'un fichier est transféré sur votre ordinateur à partir d'un autre ordinateur, vos données doivent être reçues correctement. Par exemple, si vous téléchargez un fichier, vous voulez le fichier entier et pas seulement des parties du fichier. TCP garantit que vous recevez toutes vos données correctement. TCP vérifie la connexion entre les deux ordinateurs avant qu'une communication puisse avoir lieu entre les ordinateurs. UDP, en revanche, est sans connexion. Par conséquent, contrairement à TCP, il ne vérifie pas une connexion entre les deux ordinateurs pour garantir que les données sont livrées correctement. Donc, si vous envoyez un fichier en utilisant UDP, votre ordinateur ne se souciera pas si les informations sont reçues ou non à l'autre extrémité. v Port TFTP : FTP utilise les ports 21 et 20, tandis que TFTP utilise le port 69. v Authentification : De plus, FTP nécessite un mot de passe pour authentifier l'utilisateur. Par conséquent, si on souhaite accéder à un serveur FTP, il faut vérifier avec un nom d'utilisateur et un mot de passe. TFTP n'a pas besoin d'authentifier un utilisateur. En tant qu'utilisateur, il vous suffit de connaître le nom du fichier qu'on essaye de télécharger et vous pouvez envoyer une commande pour demander ce fichier spécifique. v Plus lent : Contrairement au FTP, le TFTP est plus lent dans son processus de transfert. Cela est dû au fait que le serveur TFTP doit diviser les données en morceaux lors de leur transfert vers le client TFTP. 3.6 Le modèle OSI et TFTP :
Figure 44 : le modèle OSI et TFTP(84). 4. SFTP:4.1 Definition:SFTP est l'abréviation de SSH File Transfer Protocol ou encore Secure File Transfer Protocol. Est le composant de ce protocole SSHqui garantit le transfert de données chiffré entre un client et un serveur (et inversement) en une seule connexion. Il s'agit d'un protocole de couche réseau. Les données de connexion tout comme les données transférées sont chiffrées à l'aide de clés basées sur le protocole SSH.(72) Il s'agit d'un protocole basé sur les paquets, il fonctionne donc beaucoup plus rapidement que le simple protocole de transfert de fichiers. Également avec SFTP, le transfert de données aura lieu avec la connexion principale, il n'est donc pas nécessaire de fournir une connexion distincte de même dans FTP pour le transfert de fichiers.(76)
Figure 45 Secure File Transfer Protocol v Serveur SFTP : Le protocole de transfert de fichiers sécurisé fonctionne sur l'architecture client-serveur donc pour utiliser SFTP, il faut avoir à la fois le programme client et le logiciel serveur. Pour configurer la connexion au serveur SFTP, l'utilisateur doit disposer du serveur Web prenant en charge Internet et avec le numéro de port SFTP 22 dirigé vers la configuration du serveur de protocole de transfert de fichiers sécurisé installé sur le système. Lorsque le logiciel serveur SFTP est installé sur le système, il génère la clé SSH de l'hôte à partir de laquelle l'utilisateur peut créer et accorder des informations d'identification et des autorisations aux autres utilisateurs et groupes pour accéder au système pour le transfert de données. Les systèmes d'exploitation comme Windows, les systèmes Linux, Mac OSX et d'autres systèmes sont là qui prennent en charge ce protocole et nous pouvons exécuter des services SFTP sur ces systèmes d'exploitation. v Client Secure File Transfer Protocol : Il s'agit d'un programme logiciel basé sur l'interface graphique ou sur la ligne de commande, qui offre la possibilité de se connecter au serveur SFTP et d'y incorporer le SSH. Ce logiciel permet au système client de se connecter, de s'authentifier et de transmettre des données via un réseau sécurisé et crypté avec le serveur sur le port 22. La figure ci-dessous montre la session SSH pour la communication et l'échange de fichiers entre le serveur et le client.
Figure 46 : Client e serveur Secure File Transfer Protocol. Ce sont les informations que le système doit configurer pour le client SFTP sur le bureau.
Tableau 14: les informations que le système doit configurer pour le client SFTP sur le bureau. Lors de l'établissement de la première connexion avec le serveur depuis le client, le serveur génère une clé d'hôte et la fournit au client. Après cela, il sera stocké localement sur le système pour les connexions futures. v Port SFTP : Le port TCP par défaut du protocole de transfert de fichiers sécurisé pour établir la connexion entre une machine locale et un serveur Web ou un serveur distant est défini sur 22. Mais si cela ne fonctionne pas, nous pouvons modifier les paramètres du port sur le port 2222 ou 2200 en accédant à les paramètres par défaut du logiciel et peut enregistrer les modifications.
4.2 Logiciel client SFTP :v Logiciel Filezilla : Filezilla est un logiciel client FTP gratuit et basé sur une interface graphique et un serveur FTP. Le logiciel client peut être utilisé avec Windows, Linux et Mac OS, mais le serveur n'est compatible qu'avec Windows. Il prend en charge les protocoles FTP, SFTP et FTPS. Certaines de ses caractéristiques incluent qu'il prend en charge le protocole IPV6. Le transfert de fichiers peut être suspendu et repris selon l'exigence. Il existe également une fonction de glisser-déposer pour télécharger et télécharger des fichiers et plus que cela, un transfert de fichier peut avoir lieu simultanément entre un ou plusieurs serveurs. v WinSCP : Windows Secure Copy (WinSCP) est un client SFTP et FTP gratuit pour Windows. Son objectif principal est de fournir un transfert de fichiers sécurisé entre l'ordinateur hôte et le serveur distant. C'est une application basée sur une interface graphique et ayant les fonctionnalités de glisser-déposer pour télécharger des fichiers avec les supprimer et les modifier. Il peut être intégré à l'agent d'authentification PuTTY pour prendre en charge SSH. v Client FTP Voyager de Solarwinds : Il s'agit d'un client FTP gratuit et open-source pour le transfert sécurisé de fichiers via FTP, SFTP et FTPS. Il peut se connecter simultanément à plusieurs serveurs pour le transfert de fichiers, de sorte que plusieurs processus peuvent avoir lieu en une seule fois. Il synchronise également les dossiers automatiquement et à la fonction de planifier le transfert de fichiers avec le temps alloué. 4.3. Applications de SFTPCeux-ci sont inscrits ci-dessous : Il est utilisé pour transférer des données sensibles entre deux hôtes, comme le partage de données au sein du département militaire de différents États concernant la sécurité nationale et le partage de données juridiques et financières entre les organismes gouvernementaux. Il est également utilisé pour gérer et partager les données d'audit et le rapport entre l'organisation et les organismes de réglementation. L'une des applications les plus attrayantes de l'outil SFTP est que nous pouvons créer, supprimer, importer et exporter des fichiers et des répertoires à partir de celui-ci. Cela offre non seulement la capacité de stockage des fichiers Big Data, mais aussi la flexibilité d'y accéder de n'importe où en ayant simplement les informations d'identification d'accès. Il est également utilisé dans le Cloud Computing par des applications telles que SEEBURGER et Cyberduck. Filezilla et WinSCP sont les logiciels d'application les plus couramment utilisés par les organisations pour la gestion de fichiers et le partage de fichiers. Le partage de fichiers secrets est également possible entre deux hôtes en utilisant des processus d'authentification mis à niveau. 4.4 Fonctionnalité de SFTP :Le SFTP fonctionne avec le flux de données Secure Shell qui, contrairement au FTP, utilise une seule connexion chiffrée de bout en bout, qu'il s'agisse des informations d'identification ou des données partagées. L'authentification SFTP peut se faire de deux manières : La première consiste pour le destinataire à se connecter à l'adresse du serveur communiquée par l'expéditeur grâce à un identifiant utilisateur et un mot de passe unique. La méthode se rapproche alors de celle du FTP, à la différence que les données sont cryptées et donc totalement sécurisées.
Figure 48 : La première fonctionnalité de SFTP. Autre solution, la connexion se fait par l'intermédiaire de clés SSH. Cette approche nécessite la création de deux clés SSH, une privée et une publique. La clé publique est envoyée au destinataire et chargée sur son serveur. Lorsqu'il se connecte au serveur SFTP de l'expéditeur, son logiciel transmet la clé publique pour authentification. Si elle correspond à la clé privée, l'identification est réussie.
Figure 49 : La deuxième fonctionnalité de SFTP. Les deux méthodes d'authentification peuvent être utilisées en parallèle.(73) 4.5 Utilisations de SFTP :SFTP est utilisé pour : v Respecter les normes de données : SFTP assure la compatibilité des transferts de fichiers pour les réglementations de l'industrie qui protègent la façon dont les informations personnelles sont utilisées. v Sécuriser les données : SFTP fournit une sécurité pour les données pendant le transport afin de garantir que les pirates et les utilisateurs non autorisés n'ont pas accès aux données utilisateur. v Supplément VPN : Les VPN sont un service qui crée une connexion en ligne sécurisée et chiffrée et agit comme un tunnel de données sécurisé et chiffré. Les données peuvent être envoyées en utilisant le protocole SFTP et VPN, ce qui rend le transport plus sûr.(74) 4.6. Avantages est les inconvénients de SFTP :
Tableau 15 : Les avantages est les inconvénients de SFTP (75) 4.7 Caractéristiques de chiffrement SFTP :SFTP n'a besoin que d'un port, ce qui en fait l'option de chiffrement la plus simple. L'ensemble des données échangées entre un client et un serveur SFTP sont protégées par un algorithme de chiffrement, et via l'utilisation de clés publiques et privées. Ces clés permettent de renforcer la protection grâce à une autre méthode d'authentification, l'authentification de clé publique.(77) 5. SCP :Le Secure Copy Protocol (SCP) est une méthode de transfert sécurisé de fichiers informatiques entre un hôte local et un hôte distant, ou entre deux hôtes distants. Il est basé sur le protocole Secure Shell (SSH). 5.2 Port de SCP :Le port SCP fonctionne sur le port TCP 22 par défaut, qui est également le même port par défaut pour SSH. Certains administrateurs système choisissent de changer ce port, principalement pour des raisons de sécurité(85). 5.3 Taille maximale de données envoyées :Le protocole SCP a une taille 3 Go. 5.4 Fonctionnement :Secure Copy présuppose une authentification des deux hôtes impliqués. Pour qu'un transfert via ce protocole puisse avoir lieu, il convient tout d'abord d'établir une connexion SSH entre le système local et le système cible distant. Pour ce faire, il est nécessaire d'utiliser les données d'accès SSH ou une clé autorisée pour l'authentification par clé publique. Une fois la connexion SSH entre les deux hôtes établie, le client SCP lance un processus Secure Copy. Deux modes différents sont alors disponibles : Mode « source » :une requête SCP en mode source lit les fichiers sur le système cible et les renvoie au client. Mode « sink » :lorsque le mode sink est utilisé dans des requêtes effectuées via le protocole SCP côté client, cela indique au système distant qu'il s'agit de données entrantes devant être inscrites sur le système. Généralement, les clients SCP utilisent l'indicateur -f (de l'anglais frome « de ») pour déclencher le mode source. Pour déclencher le mode sink afin d'envoyer des données à l'hôte cible, on utilise en revanche l'indicateur -t (de l'anglais to « vers »).(86) 5.5 Utilisation :SCP est souvent utilisé pour transférer des fichiers entre des serveurs distants, en particulier dans les environnements de serveurs web. Il est également utilisé pour sauvegarder des fichiers sur des serveurs distants ou pour synchroniser des fichiers entre des ordinateurs.(87) 5.6 Utilité :SCP est un protocole de transfert de fichiers sécurisé qui permet de copier des fichiers entre des ordinateurs distants de manière sécurisée. Il est souvent utilisé pour transférer des fichiers sensibles ou confidentiels entre des serveurs ou des ordinateurs distants. SCP utilise une connexion SSH pour établir une communication sécurisée entre les deux ordinateurs et garantir que les données sont transférées de manière sécurisée et fiable. SCP est une alternative sécurisée à d'autres protocoles de transfert de fichiers tels que FTP ou TFTP.(88)
5.7 Avantages et inconvénients :(89)Tableau 16 : avantages et inconvénients de SCP 5.8 Différence entre FTP, TFTP, SFTP et SCP :
Tableau 17: Différence entre FTP, TFTP, SFTP et SCP. SFTP SCP TFTP FTP TCP Port 20/21 slow Less secure Authentification Low ancryption Connection oriented TCP TCP UDP Port 69 Fast Less secure No authentification No encryption Connection less
Port 22 Port 22 fast slow Secure secure authentification Authentification Encryption encryption Connection oriented Connection oriented Figure 50: Différence entre FTP, TFTP, SFTP et SCP. Conclusion :C'est ainsi que on a présenté un chapitre détaillé sur la sécurité informatique, et les différentes sortes de menaces pour la sécurité informatique, et comment les données sont conservées, et si le monde s'est ouvert les uns aux autres il faut garder la confidentialité des données. Partie Pratique
Chapitre 4: Outils utilisés
Introduction : Dans ce chapitre, nous avons présenter le système d'exploitation ou niveau serveur et client aussi les outils utilisés et développée et l'implémentation informatique de la solution proposée. 1. Définition de système d'exploitation :(90)Operating system ou SE est un ensemble de programmes qui permettent le fonctionnement et l'utilisation des principales ressources de l'ordinateur (mémoire, disque dur, processeur).
Figure 51 : Système d'exploitation. 2. Composants d'un système d'exploitation réseau :(91)
Table 2 : Composants d'un système d'exploitation réseau.
Un système d'exploitation de serveur (OS) est un type de système d'exploitation conçu pour être installé et utilisé sur un ordinateur serveur. Il s'agit d'une version avancée d'un système d'exploitation, possédant les fonctionnalités et capacités requises dans une architecture client-serveur ou un environnement informatique d'entreprise similaire.
Est un système d'exploitation pour serveurs développé par Microsoft avec une sécurité et des options réseau améliorées.
Fonctionnalités hybrides avec Azure : Étendez votre Datacenter vers Azure pour optimiser vos investissements et bénéficier de nouvelles fonctionnalités hybrides. Sécurité multicouches avancée : Améliorez votre positionnement de sécurité en protégeant votre Datacenter en commençant par le système d'exploitation. Innovation plus rapide pour les applications : Facilitez la création d'applications Cloud natives et modernisez les applications classiques à l'aide des conteneurs et des micros services. Une infrastructure hyper convergée inédite : Faites évoluer l'infrastructure de votre Datacenter pour bénéficier d'une efficacité et d'une sécurité accrue
1.2 WinSCP :(96) (Windows Secure Copy) est une application gratuite de transfert de fichiers qui prend en charge la plupart des protocoles de transfert tels que SFTP, FTP, Web DAV, Amazon s3 et le client SCP exclusivement disponible pour Microsoft Windows. Sa principale fonction est le transfert sécurisé de fichiers (toutes les données sont cryptées) entre un ordinateur local et un ordinateur distant. Il offre également une fonction de synchronisation des dossiers
Toutes les opérations communes avec des dossiers. Prise en charge des protocoles SFTP et SCP sur SSH-1 et SSH-2, du protocole FTP, du protocole WebDAV et du protocole Amazon S3. Traduit en plusieurs langues Intégration avec Windows (glisser-déposer, URL, icônes de raccourci) Prise en charge du mot de passe SSH, du clavier interactif, de la clé publique et de l'authentification Kerberos (GSS) Stocke éventuellement les informations de session
1 .2.3 Avantages et Inconvénients:(97)
Le système d'exploitation du client (OS) est un logiciel qui rend le matériel informatique d'interagir et de fonctionner avec le logiciel de l'ordinateur pour effectuer diverses actions désignées, tels que des imprimantes, des moniteurs et des appareils photo... Windows 10 est un système d'exploitation de Microsoft qui fait suite à Windows 8. Sorti le 29 juillet 2015. Cette nouvelle version introduit plusieurs changements importants, Elle est la première à fonctionner sur toutes les plateformes existantes : ordinateurs de bureau et portables, Smartphones, tablettes et montres connectées...
Figure 52 Interface Windows 10 1.2.2 Caractéristique Windows 10 :(100) v Une configurationassez solide pour le faire tourner ce dont on ne doute pas vraiment : Processeur :1 GHz ou plus rapide RAM :1 Go pour système 32 bits et 2 Go pour système 64 bits Carte graphique :compatible DirectX 9 ou version ultérieure avec pilote WDDM 1.0 Disque dur :16 Go pour système 32 bits ou 20 Go pour système 64 bits Écran :800 x 600 pixels minimum v Microsoft Windows 10Continuum se caractérise par le fait que les utilisateurs peuvent passer de l'interface tactile à l'interface clavier. Cette technologie détecte la présence d'un clavier et oriente l'interface en conséquence. v La fonction de rechercheintégrée offre la possibilité de rechercher simultanément tous les emplacements locaux, ainsi que le Web. v Microsoft Edgea fait ses débuts avec Windows 10 et remplace Internet Explorer comme navigateur web par défaut. Edge comprend des outils tels que Web Notes et Reading View. Ce système fonctionne avec Cortana, l'assistant numérique de Microsoft, qui est également intégré à Windows 10. v Cortanas'intègre directement au moteur de recherche Bing et prend en charge la saisie de texte et la voix. Il suit et analyse les services de localisation, l'historique des communications, les e-mails et les messages texte. v Sécurité :l'authentification biométrique fait son entrée sous Windows 10. Cette fonctionnalité propose aux utilisateurs de se connecter avec la technologie de reconnaissance ...
3. Relation entre SSH et SFTP :(103) Pour améliorer la sécurité des transferts FTP, entre autres, le protocole de transfert SSH, le « Secure Shell », a été développé. Il garantit une authentification sûre des personnes souhaitant communiquer entre elles. Dès qu'un client tente de se connecter, le serveur vérifie son identité à l'aide du SSH. L'identification réciproque s'appuie sur des certificats et sur le système de clés publique et privée. L'accès est autorisé uniquement si la clé du client SFTP est compatible avec la « serrure » du serveur SFTP, et si le serveur vérifie que le client a « verrouillé » les données avec une clé adaptée. Cette clé se compose d'une suite de lettres, de chiffres et de caractères spéciaux générée au hasard et respectant un nombre de bits fixe. Il s'agit d'un protocole cryptographique, qui permet de communiquer des messages chiffrés même via une connexion Internet non sécurisée. 6. Définition de Machine virtuelle :Source spécifiée non valide.Une machine virtuelle est un environnement informatique virtuel doté de son propre processeur, sa propre mémoire, son propre espace de stockage ainsi que son propre système d'exploitation, le tout créé sur un matériel physique, dit hôte. Il s'agit d'un ordinateur virtuel à l'intérieur d'un ordinateur physique. Il est possible d'exécuter plusieurs machines virtuelles simultanément sur un même matériel hôte.
Figure 53 logo machine virtuelle 3.1. Avantage et inconvénient :
Hyperviseur de poste de travail de classe mondiale - exécution de plusieurs machines virtuelles, conteneurs ou clusters Kubernetes sur un PC unique. Désormais compatible avec les PC et les machines virtuelles Windows 11. Prise en charge des graphiques 3D optimisés pour DirectX 11 et jusqu'à 8 Go de mémoire vGPU. Exploitation des snapshots de VM, des clones et du réseau virtuel pour une efficacité maximale. Déplacement et accès facile à vos machines virtuelles sur l'infrastructure VMware. Protégez les machines virtuelles avec le chiffrement complet ou rapide. Exécution de machines virtuelles Workstation et de conteneurs en parallèle avec WSL2 et Hyper-V sur Windows. 1. Cisco Packet Tracer Source spécifiée non valide.
Cisco Packet Tracer est un outil de simulation de réseau largement utilisé qui aide les professionnels des réseaux à concevoir, configurer et dépanner les réseaux dans un environnement virtuel sécurisé. Cet outil simule les protocoles et les périphériques réseau, permettant aux utilisateurs d'expérimenter différentes topologies, configurations et scénarios de réseau sans avoir besoin de matériel physique. · entreprise californienne créée en 1984 spécialisée dans les équipements réseaux. Figure 54 Logo Cisco
Figure 55 Interface Cisco 2. Avantages et inconvénient :Source spécifiée non valide.Source spécifiée non valide.
3. Caractéristique :Source spécifiée non valide. · Interface intuitive : l'interface conviviale offre tous les composants physiques des outils · Compétences multiples : Le logiciel gratuit est disponible pour les institutions ainsi que pour un usage individuel. · Multiplateforme : Entièrement compatible avec tous les types d'appareils avec Windows, Linux et Smartphones... · Boîte à outils exclusive : Le programme cumuler plusieurs clients de protocole tels que DHCP, SMTP, POP3 et FTP, etc. Conclusion : Dans ce chapitre a un début, nous avons présenté l'environnement de ce projet ainsi qu'une brève définitions de les outils et Cisco et les résultats de test obtenus .Ensuite, nous avons présenté les différentes interfaces et fonctionnalités de Cisco tout en enrichissant cette présentation par des tests de validations sur le protocole SFTP
Chapitre 5: Implémentation de projet Introduction :On va commencer dans ce chapitre par le diagramme de package pour préciser les détails de l'architecture Client / Serveur, ensuite on a présenté les phases de l'implémentation de projet. 1. Diagramme de package :L'objectif de ce diagramme est de présenter l'environnement de notre projet, et le plat réseau utilisée qui est l'architecture client/ Serveur. +export Windows10 Serveur 2019 Server SFTP +export Réception des fichiers Envoi des fichiers +export BDD (SQL SERVER) OpenSSH Client WinSCP Côté serveur Cisco packet Tracer 1ere étapes :on a créé notre environnement serveur et retour Switch 2 PC
2éme étapes :dans serveur on a cliqué sur config et dans le champ de display Name on a écrié FTP server et on a cliqué sur services puis sur FTP Dans le champ username : on a créé Ciscoet notre password puis add 2émeétapes :après la création d'adresse IP on a créé default getway.
Ping 10.10.10.2 pour assurer que il y'a connectivité entre serveur et pc0
6éme étapes :on a créé FTP puis entré .
7éme étapes :on a créé FTP puis entré Puis FTP 10.10.10.2 2. Etapes d'implémentation :2.1 Préparation de platform:Installation VMWARE:1ere étapes :on a clique bouton droit sur le fichier de VMWARE17 Puis clique Next.
2éme étapes :i accept the terms in the licence Agreement puis clique next. 3éme étapes :sélectionner la destination de fichier de VMware.
5éme étapes :next pour terminer l'installation . 4éme étapes :next pour terminer l'installation .
6éme étapes :Install pour lance l'installation.
7éme étapes :finish pour ouvrir le VMWARE.
8éme étapes :l'interface de VMWARE.
Installation de win10 : 2éme étapes : on a choisi custom pour le type de configuration de la machine. 3éme étapes : clique sur i Will Install the operating system later. 1éme étapes : create e new Virtual machine pour créer nouveau machine virtuel.
5éme étapes : on a choisi l'endroit où on va poser le fichier. 4éme étapes : sélectionné MicrosoftWindows et version Windows 10.
7éme étapes : type BIOS 6éme étapes : sélectionné Nom de lamachine etlocation .
19éme étapes : clique finish pour lancer l'installation.
21éme étapes :on a choisi la langue français. 20éme étapes :power on This Virtual machine pour ouvrir la machine.
22éme étapes :installer maintenant pour lancer l'installation.
23éme étapes :je n'ai pas clé de produit Et clique suivant.
24éme étapes : on a choisiWindows10 professionnel. 25éme étapes :j'accepte les termes du contrat de licence après suivant.
27éme étapes :nouveau puis appliqué puis suivant Pour créer autre lecteur. 26éme étapes :personnalisé : installer uniquement Windows.
28éme étapes : installation et démarrer.
29éme étapes : l'interface de Windows 10.
Installation de win server19 : 2éme étapes : on a choisi custom pour le type de configuration de la machine. 1éme étapes : create e new Virtual machine pour créer nouveau machine virtuel.
3éme étapes : clique sur i Will Install the operating system later.
4éme étapes : sélectionné MicrosoftWindows et version Windows 2019.
5éme étapes : type BIOS 6éme étapes : configuration de processeur.
16éme étapes :power on This Virtual machine pour ouvrir la machine.
17éme étapes :on a choisi la langue francais 19éme étapes : on a choisiWindows server 2019 Datacenter evaluation . 18éme étapes :installer maintenant pour lancer l'installation.
21éme étapes :personnalisé : installer uniquement Windows. 20éme étapes :j'accepte les termes du contrat de licence après suivant.
22éme étapes :nouveau puis appliqué puis suivant Pour créer autre lecteur.
23éme étapes : installation et démarrer.
3. Installation de l'application : 1éme étapes : le mode d'installation et
2éme étapes : j'accepte
3éme étapes : type d'installation typique
4éme étapes : style de l'interface utilisateur commander.
5éme étapes : installer pour lancer l'installation.
6éme étapes : winSCP est installer
4. Configuration de protocole SFTP :
1éme étape : dans la barre de recherche de Windows server 2019 on a recherché application par default
2éme étape : gérer les fonctionnalités facultatives pour ajouter une fonctionnalité 3éme étape : installer serveur OpenSSH
2. Pour activer les services : 1éme étape : dans la barre de recherche on a écrit services
2éme étape : changement de état de service Open SSH(automatique)
3. Racorder WS2019 et WIN10 dans le méme réseau : 1éme étape : dans WS2019edit puis clique sur Virtual network et on choisit VMnet8.
2éme étape : dansWin10 edit puis clique sur Virtual network on choisit le même type de réseau vmnet8.
confirmé que wS2019 et WIN10 dans le méme réseau :
4. configuration de protocole SSH 1éme étape : dans invite de commande on a quitté l'emplacement qui est sorti automatiquement à travers la commande cd..
2éme étape :dans Program Files on a écrire dir pour afficher les fichiers qui existe dans Program Files.
3éme étape :pour entrer dans Open SSH en a écrire cd "OpenSSH-win64"
4éme étape:Powershell.exe -Execution Policy Bypass -File install-sshd.ps1. Pour installer sshd.
5éme étapes :ssh-Keygen.exe Pour générer des fichiers de clé pub et privé
6éme étapes :dans les fichiers utilisateurson a créé fichier authorized Key et on a copiéle texte deid_rsa.pubdans le nouveau fichier.
7éme étapes : et en fin on a enregistré les modifications dans le fichier.
8éme étapes :on revient à fenêtre d'invite de commande et on écris la commande si dessous: Icacls.exe "c:\users\Aministrateur>\.ssh\authorized_key" /inheritance:r/ grant"Administrator:F"
9éme étapes : clique bouton droit de fichier sshd-config-defender qui existe dans le fichier OpenSSH-Win64.
10éme étapes :ouvrir le fichier avec Bloc-notes.
11éme étapes :le fichier sshd et ouvert.
12éme étapes : change yes avec no .
13éme étapes :on a changé yes avec no .
14éme étapes : on a changé quelque information qui est affiché dans cette photo. Apres cette changement on a enregistré la modification. a Intégrité Test de projet
Essayer de transfert Conclusion A travers plusieurs essayes sur la partie pratique, on a fini à peu près l'implémentation de ce serveur de transfert des fichiers de façon sure et sécurité, cette dernière est assurée par le chiffrement SSH sous le protocole SFTP.
Maintenance : Nettoyer les ordinateurs (les machines). Connaitre l'espace disponible dans client/serveur. Activer le pare-feu. Modifier le réglage d'un équipement. Redémarrez un équipement ou un logiciel en cas c'est ne veut pas fonctionner. Activer la CPD (Contrôleur Principale de Domaine) et CSD (Contrôleur Secondaire de domaine) de façon automatique ou manuel par l'administrateur de serveur. Créer un serveur de secours (la redondance). Activer la sauvegarde pour restaurer les données ou l'image système OS en cas de défaillance (Plan de Reprise d'Activité et Plan de Continuité d'Activité). Système d'ondulation par un stabilisateur de courant électrique fixe (au niveau de l'armoire de brassage). Contrôler de réseau par SolarWinds (Schéma de réseau, détecter la connectivité, des statistiques sur le trafic réseau). Mettre à jour de réseau informatique (mettre à jour). Installer un antivirus fiable et activer ses mises à jour régulièrement. l'activation d'observateur d'événementaffiche des alertes personnelles de OPENSSH pour l'admin et l'opérationnel (). Sécurité : L'authentification par la création des sessions (Nom d'utilisateur et le mot de passe). Hachage de mot de passe MD5. La confidentialité chiffrement Asymétrique SSH &RSA......................... La disponibilité totale du système d'information. La mise à jour de l'antivirus et des applications utilisées permet d'afficher les notifications des avertissements. Activer la liste de permis et interdis (Deny, Allow) des quelques sites web qui vont représenter plusieurs intrusions des attaques externes. Activer La traçabilité « eventlog » pour chaque session ouverte par un utilisateur internes intégr é dans le réseau de l'établissement. Contrôle de données : Par l'application SolarWinds on peut voir les fichiers entrants et sortants. SolarWinds supporte presque tous les types de fichiers texte, photos, vidéo ( .doc , .xls , .ppt , .pdf , .jpg , .png , .mp4) . L'intégrité des données. Conclusion générale Le secteur des technologies de sécurité de l'information étant en constante mutation, le présent travail fait état des résultats obtenus lors de la mise place d'un réseau informatique dédié de transfert de fichiers. Nous avons en effet grâce à ce nouveauconcept permis aux employés de partager de façon sécurisée leurs données via le protocole SFTP qui est le principal outils permettant d'implémenter la sécurité, ce partage était possible en interne pour les utilisateurs du réseau local de l'entreprise, mais aussi en externe pour les utilisateurs dit « distants » situés en dehors du réseau local. En effet, nous avons présenté un travail divisé en deux parties, à savoir l'approche théorique qui était subdivisé deux chapitres dont le premier a porté sur l'étude préalable dans laquelle nous avons présenté l'entreprise et nous avons fait l'analyse de l'existant, critique de l'existant et proposé une solution qui consiste à mettre en place une liaison permanente, distante et sécurisée entre plusieurs sites de la « CASNOS » pour l'envoie des fichiers par l'installation et la configuration d'un serveur SFTP authentifiée OpenSSH relie un client Winscp ;le second a porté sur les réseaux informatiques contenant généralités , définition, types rôles, avantages et inconvénients; le troisième a porté sur le protocoles de la sécurité informatique où nous avons brossé de façon claire les notions, le fonctionnement ainsi que les différents protocoles utilisés pour la mise en oeuvre de réseau SFTP. Et la deuxième partie intitulée réalisation de la nouvelle plate-forme qui était aussi subdivisé en trois chapitres dont le premier a porté sur les outils utilisés dans l'implémentation; le second a porté sur la réalisation de la simulation de système sous GNS3 et enfin le troisième, la réalisation du projet. En effet, la mise en place de SFTP permet aux réseaux LAN de s'étendre et de se relier entre eux au travers d'internet. Cette solution mise en place est une politique de réduction des coûts liés à l'infrastructure réseau des entreprises. Il en ressort que la technologie basé sur le protocole SFTP est l'un des facteurs clés de succès qui évolue et ne doit pas aller en marge des infrastructures réseaux sécurisés et du système d'information qui progressent de façon exponentielle, à cause de l'authentification garantie par le protocole SSH et la confidentialitéassurée par la méthode de chiffrement asymétrique RSA. En définitive, comme tout travail scientifique, nous n'avons pas la prétention de réaliser un travail sans critique et suggestion de la part de tout lecteur afin de le rendre plus meilleur. Les systèmes informatiques sont devenus des outils indispensables au fonctionnement des entreprises. Ils sont aujourd'hui déployés dans tous les secteurs professionnels, à s'avoir, le secteur bancaire, les assurances, la médecine... avec l'évolution d'Internet, les réseaux et les données sont exposées aux attaques compromettant ainsi la sécurité des systèmes et provoquant des dommages très sévères dans une organisation, Cette évolution assouvi par conséquent les besoins de nombreux utilisateurs qui ne sont pas forcément de bonne opinion. Ils peuvent exploiter les vulnérabilités des réseaux et des systèmes dans le but d'accéder à des informations confidentielles et de les utiliser dans leurs propre intérêt. Il en découle que ces réseaux sont devenus ciblés par ce genre de menaces et leurs sécurisation recèle une préoccupation de plus en plus importante. La mise en place d'une politique de sécurité autour de ces systèmes est donc primordiale. On peut développer ce projet en ajoutant ou améliorant par : En tout état de cause, dans le cadre d'un accès restreint et plus sécurisé à l'internet, nous pourrons nous retourner sur le VPN ou le cryptage du réseau. Utiliser un programme de sauvegarde fiable. Protection contre les attaques. Utiliser le protocole TFTP. Installation un programme de sécurité. Mise à jour de firewall. Autre plate-formes. SCP et un autre chiffrement. Développer sous une autre application sous par exemple WinSCP, FileZilla, ...... Refaire ce projet en proposant aidée sur un serveur Cloud. Dans ce contexte nous avons décidé de réaliser remplacez FTP par un protocole avancé avec des fonctions de sécurité du système d'information du La Caisse nationale de sécurité sociale des non-salariés alors l'objectif principal d'une telle technique est protéger les informations des clients contre la perte, les dommages ou l'exposition au piratage et à l'intrusion, puis venir avec des solutions pragmatiques pour remédier à ces faiblesses ; donc, améliorer la sécurité du système dans son ensemble via SFTP et par une combinaison de versions serveur linux et de mise en oeuvre de la sécurité SSH Bibliographie1. [En ligne] https://www.google.com/maps/place/Casnos+Tebessa/@35.4001522,8.1105179,15z/data=!4m6!3m5!1s0x12f9ec95a61ad67b:0xc7f7ec2b51c44bd!8m2!3d35.4001522!4d8.1105179!16s%2Fg%2F11bw1_hmqf. 2. [En ligne] https://casnos.com.dz/historique/. 3. [En ligne] https://casnos.com.dz/presentation/. 4. [En ligne] . https://www.cnss.ma/ar/content/%D9%85%D8%A7-%D9%87%D9%8A-%D9%87%D9%8A%D8%A6%D8%A9-%D8%A7%D9%84%D8%A7%D8%AA%D8%B5%D8%A7%D9%84-%D9%88%D9%85%D8%A7-%D9%87%D9%88-%D8%AF%D9%88%D8%B1%D9%87%D8%A7%D8%9F. 5. [En ligne] https://www.cnss.ma/ar/faq-cat%C3%A9gorie/%D8%A3%D8%B3%D8%A6%D9%84%D8%A9-%D9%85%D8%B7%D8%B1%D9%88%D8%AD%D8%A9-%D9%85%D9%86-%D8%B7%D8%B1%D9%81-%D8%A7%D9%84%D8%B9%D9%85%D8%A7%D9%84-%D8%BA%D9%8A%D8%B1-%D8%A7%D9%84%D8%A3%D8%AC%D8%B1%D8%A7%D8%A1?page=2#:~:te. 6. [En ligne] Qu'est-ce qu'un réseau informatique ? Définition et exemples - IONOS. 7. [En ligne] Les types de réseaux informatiques à connaitre | LAN, MAN, WAN & GAN - IONOS. 8. [En ligne] https://www.youtube.com/watch?v=N5LjE77IHmk. 9. [En ligne] Cours Reseaux Complet PDF | PDF | Modulation | Modèle OSI (scribd.com). 10. [En ligne] 1.1. Objectifs d'un réseau (free.fr). 11. [En ligne] Avantages et inconvénients des réseaux informatiques (codyx.org). 12. [En ligne] https://www.semanticscholar.org/paper/Extranets%3A-impacts-on-business-practices-and-Vlosky-Fontenot/7c9d40e3ee2fad9bd0494a0e5f9822783afd9f5c/figure/0. 13. [En ligne] https://www.educative.io/answers/what-are-p2p-and-clientserver-networks . 14. [En ligne] https://www.shutterstock.com/fr/image-vector/mesh-topology-type-network-1978147667. 15. [En ligne] http://t1.gstatic.com/images?q=tbn:ANd9GcRiMyCTw4sufR9urx1zuHX60LQ0VsVdhG_BE04uvdAvxRLt0ZJK . 16. [En ligne] https://www.pngegg.com/fr/png-hsdtm/download. 17. [En ligne] https://www.pngegg.com/fr/png-ohptt/download . 18. [En ligne] https://www.pngegg.com/fr/png-ohptt/download . 19. [En ligne] https://www.pngegg.com/fr/png-ohptt/download . 20. [En ligne] https://www.pngegg.com/fr/png-ohptt/download . 21. [En ligne] https://www.pngegg.com/fr/png-ohptt/download . 22. [En ligne] https://www.pngegg.com/fr/png-ohptt/download . 23. [En ligne] https://www.pngegg.com/fr/png-ohptt/download . 24. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/. 25. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/. 26. [En ligne] https://choquantecp.medium.com/tcp-ip-vs-osi-quelle-est-la-diff%C3%A9rence-entre-les-deux-mod%C3%A8les-e118169bd42f. 27. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/. 28. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/. 29. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/. 30. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/. 31. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/. 32. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/. 33. [En ligne] https://www.cloudflare.com/learning/network-layer/what-is-a-protocol/. 34. [En ligne] https://waytolearnx.com/2019/06/protocole-tcp.html. 35. [En ligne] https://waytolearnx.com/category/reseau. 36. [En ligne] https://openclassrooms.com/fr/courses/6944606-concevez-votre-reseau-tcp-ip/7236612-automatisez-l-attribution-d-adresses-ip-grace-au-dhcp. 37. [En ligne] https://www.google.com/search?q=+three+phases+used+SMTP+sch%C3%A9ma&tbm=isch&ved=2ahUKEwie0Km5zZX-AhXypkwKHcOnDI0Q2-cCegQIABAA&oq=+three+phases+used+SMTP+sch%C3%A9ma&gs_lcp=CgNpbWcQDFCOHViEigFglKYBaAFwAHgAgAGpBIgB4yOSAQgyLTE4LjUtMZgBAKABAaoBd3cy13aXotaW. 38. [En ligne] https://waytolearnx.com/category/reseau. 39. [En ligne] https://www.bing.com/images/search?view=detailV2&ccid=V6JTI0mX&id=E24E843EA2553BC1615CCE483B12E462D20B0A28&thid=OIP.V6JTI0mXl4jxmLS0anjpnQHaEW&mediaurl=https%3a%2f%2fth.bing.com%2fth%2fid%2fR.57a2532349979788f198b4b46a78e99d%3frik%3dKAoL0mLkEjtIzg%26riu%3. 40. [En ligne] https://community.fs.com/fr/blog/tcpip-vs-osi-whats-the-difference-between-the-two-models.html. 41. [En ligne] [Citation : 24 02 2023.] https://www.departement-ti.com/2019/10/22/limportance-de-la-securite-informatique-et-de-la-cybersecurite/. 42. [En ligne] https://blog.netwrix.fr/2020/04/13/les-bases-de-la-securite-et-de-la-protection-des-donnees/. 43. [En ligne] [Citation : 24 02 2023.] https://www.hpe.com/fr/fr/what-is/it-security.html.. 44. [En ligne] L'objectif est de protéger les données contre les suppressions ou les changements injustifiés. Parmi les moyens d'assurer l'intégrité, on peut citer l'utilisation d'une signature numérique pour vérifier l'authenticité du contenu ou des opérations sécurisé. 45. [En ligne] L'objectif est de protéger les données contre les suppressions ou les changements injustifiés. Parmi les moyens d'assurer l'intégrité, on peut citer l'utilisation d'une signature numérique pour vérifier l'authenticité du contenu ou des opérations sécurisé. 46. [En ligne] [Citation : 23 02 2023.] https://www.cyberuniversity.com/post/quest-ce-que-lauthentification-et-pourquoi-cest-crucial-en-matiere-de-securite-informatique. 47. [En ligne] https://blog.netwrix.fr/2020/04/13/les-bases-de-la-securite-et-de-la-protection-des-donnees/. 48. [En ligne] [Citation : 24 02 2023.] https://www.lesassisesdelacybersecurite.com/Le-blog/Glossaire/Non-Repudiation#:~:text=La%20non%2Dr%C3%A9pudiation%20est%20l,%C3%AAtre%20r%C3%A9pudi%C3%A9e%20par%20ce%20dernier.. 49. [En ligne] [Citation : 24 2 2023.] https://www.capterra.fr/glossary/1119/physical-security. 50. [En ligne] [Citation : 24 02 2023.] https://www.hpe.com/ca/fr/what-is/infrastructure-security.html. 51. [En ligne] [Citation : 24 02 2023.] https://www.univ-brest.fr/dsiun/menu/securite/securite-des-systemes-d-information. 52. [En ligne] [Citation : 24 02 2023.] https://www.metacompliance.com/fr/blog/cyber-security-awareness/cyber-security-risk. 53. [En ligne] [Citation : 25 02 2023.] https://www.crowdstrike.fr/cybersecurity-101/it-security/. 54. [En ligne] https://www.synetis.com/les-protocoles-securises-principes-et-fonctionnements/. 55. [En ligne] https://www.dqsglobal.com/fr-fr/apprendre/blog/securite-informatique-et-securite-de-l%22information-quelle-est-la-difference. 56. [En ligne] https://www.redhat.com/fr/topics/security/what-is-malware. 57. [En ligne] https://jobphoning.com/dictionnaire/phishing#. 58. [En ligne] https://softwarelab.org/fr/piratage/. 59. [En ligne] https://solutions.lesechos.fr/juridique/c/entreprises-protegez-vous-de-lespionnage-industriel-27820/. 60. [En ligne] https://www.ipe.fr/analyse-risques-securite-informatique-entreprise/. 61. [En ligne] https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/que-faire-en-cas-de-fuite-de-donnees-personnelles#:~:text=1.-,Qu'est%2Dce%20qu'une%20fuite%20ou%20violation%20de,associations%2C%20collectivit%C3%A9s%2C%20administrations).. 62. [En ligne] https://www.advancia-itsystem.com/site/fr/news_details.php?id_article=19&id_news=136. 63. [En ligne] https://www.cyberpreventys.com/conseils-informatique-cybersecurite/comment-mettre-en-place-une-politique-de-securite-informatique/. 64. [En ligne] https://kitaide.klesia.fr/comment-sensibiliser-mes-collaborateurs#:~:text=La%20sensibilisation%20consiste%20%C3%A0%20aborder,leur%20vie%20professionnelle%20et%20personnelle.. 65. [En ligne] https://www.advancia-itsystem.com/site/fr/news_details.php?id_article=19&id_news=140#:~:text=Prot%C3%A9ger%20physiquement%20son%20infrastructure&text=Il%20s'agit%20%C3%A0%20la,et%20autres%20mat%C3%A9riels%20de%20stockage.. 66. [En ligne] file:///C:/Users/user/Documents/m%C3%A9moir-mimi/10%20astuces%20simples%20pour%20s%C3%A9curiser%20sa%20navigation%20sur%20internet%20-%20Cyr%C3%A8s.html. 67. [En ligne] https://aws.amazon.com/fr/what-is/computer-networking/. 68. [En ligne] https://www.lemagit.fr/definition/Backup-sauvegarde#:~:text=Le%20backup%20%2D%20ou%20sauvegarde%20%2D%20est,la%20d%C3%A9faillance%20d'un%20%C3%A9quipement.. 69. [En ligne] https://www.diligent.com/fr/blog/definition-cryptage-donnees/. 70. [En ligne] https://www.openhost-network.com/protection-emails-professionnels-exchange-outlook/. 71. [En ligne] https://www.iakaa.com/quelles-solutions-existent-pour-anticiper-les-incidents-et-les-problemes-informatiques/. 72. [En ligne] https://zone.votresite.ca/-/jVM0GRLJgp/. 73. [En ligne] https://web.maths.unsw.edu.au/~lafaye/CCM/internet/ftp.htm. 74. [En ligne] https://www.multcloud.com/fr/support-clouds/ftp.html. 75. [En ligne] http://n.grassa.free.fr/cours/FTP.pdf. 76. [En ligne] https://culture-informatique.net/cest-quoi-un-serveur-ftp/#definition-ftp. 77. [En ligne] https://massive.io/fr/transfert-de-fichiers/quest-ce-que-le-protocole-de-transfert-de-fichiers/. 78. [En ligne] https://www.geeksforgeeks.org/file-transfer-protocol-ftp-in-application-layer/. 79. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/tftp/#:~:text=Le%20Trivial%20File%20Transfer%20Protocol%2C%20abr%C3%A9g%C3%A9%20en%20TFTP%2C%20est%20un,1981%20dans%20la%20RFC%20783.. 80. [En ligne] https://www.it-connect.fr/le-serveur-tftp-un-outil-de-transfert-bien-pratique/. 81. [En ligne] https://www.one.com/fr/hebergement-web/tftp-definition. 82. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/tftp/. 83. [En ligne] https://www.educba.com/tftp/. 84. s.l. : https://www.firewall.cx/networking-topics/protocols/126-tftp-protocol.html. 85. [En ligne] https://blog.invgate.com/scp-port. 86. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/scp-secure-copy/. 87. [En ligne] https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975. 88. [En ligne] https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975. 89. [En ligne] https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975. 90. [En ligne] https://www.data-labcenter.fr/glossaire/systeme-dexploitation/. 91. [En ligne] http://hautrive.free.fr/reseaux/architectures/systemes-exploitation-reseaux.html. 92. [En ligne] https://fr.theastrologypage.com/server-operating-system. 93. [En ligne] https://www.clubic.com/telecharger-fiche440679-windows-server-2019.html. 94. [En ligne] https://cnie.dz/product/microsoft-windows-server-2019/. 95. [En ligne] https://lecrabeinfo.net/telecharger/windows-server-2019-x64. 96. [En ligne] https://www.lesnumeriques.com/telecharger/winscp-20280. 97. [En ligne] https://btssio-ccicampus-strasbourg.fr/quest-ce-que-winscp/. 98. [En ligne] http://www.ordinateur.cc/syst%C3%A8mes/Comp%C3%A9tences-informatiques-de-base/201773.html. 99. [En ligne] https://www.futura-sciences.com/tech/definitions/informatique-windows-10-15093/. 100. [En ligne] https://www.lebigdata.fr/windows-10-tout-savoir. 101. [En ligne] https://www.reneelab.fr/passer-a-windows-10-ou-pas.html#:~:text=sera%20bient%C3%B4t%20disponible.-,Inconv%C3%A9nients%20du%20syst%C3%A8me%20Windows%2010,Windows%20plante%20parfois%20votre%20ordinateur.. 102. [En ligne] https://www.synonyme-du-mot.com/les-articles/quels-sont-les-avantages-et-inconvenients-de-windows-10. 103. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/sftp-ssh-file-transfer-protocol/ . 104. [En ligne] https://www.facebook.com/casnosgroup/. 105. [En ligne] https://www.algerie-eco.com/2017/06/03/casnos-dernier-delai-de-paiement-de-cotisation-de-lannee-fixe-30-juin/. 106. [En ligne] [Citation : 24 2 2023.] https://www.departement-ti.com/les-aspects-de-securite-dun-centre-de-donnees/. 107. [En ligne] [Citation : 24 02 2023.] https://www.ouquandcomment.net/article/quest-ce-que-la-securite-reseau?utm_content=params%3Ao%3D1668686%26ad%3DdirN%26qo%3DserpIndex&utm_source=grs-expanded-v1&ueid=6ac08e84-5c3e-4bff-9892-9d38d490e29f. 108. [En ligne] [Citation : 24 02 2023.] https://www.syloe.com/glossaire/systeme-dinformation/#:~:text=Le%20syst%C3%A8me%20d'information%20(SI,ressources%20mat%C3%A9rielles%2C%20humaines%20et%20logicielles.. 109. [En ligne] [Citation : 24 02 2023.] https://lucbordeleau.com/les-echelons-de-la-securite-informatique/. 110. [En ligne] https://www.dqsglobal.com/fr-tn/blog/securite-informatique-et-securite-de-l%22information-quelle-est-la-difference. 111. [En ligne] https://www.ionos.fr/digitalguihttps://www.advancia-itsystem.com/site/fr/news_details.php?id_article=19&id_newsde/serveur/know-how/tftp/#:~:text=et%20un%20client.-,Voici%20comment%20fonctionne%20le%20protocole%20TFTP,le%20serveur%20accepte%20l'acc%C3%A8s.. 112. [En ligne] https://www.cyberjobs.fr/risques-cybersecurite/comment-ameliorer-la-securite-informatique-d-une-entreprise. 113. [En ligne] https://www.promosoft.fr/comment-proteger-les-donnees-de-son-infrastructure-informatique/. 114. [En ligne] https://www.appitel.fr/blog/securite/limportance-de-sauvegarde-des-donnees-de-votre-entreprise/. 115. [En ligne] https://zone.votresite.ca/-/jVM0GRLJgp/. 116. [En ligne] https://web.maths.unsw.edu.au/~lafaye/CCM/internet/ftp.htm. 117. [En ligne] https://www.multcloud.com/fr/support-clouds/ftp.html. 118. [En ligne] http://n.grassa.free.fr/cours/FTP.pdf. 119. [En ligne] https://culture-informatique.net/cest-quoi-un-serveur-ftp/#definition-ftp. 120. [En ligne] https://massive.io/fr/transfert-de-fichiers/quest-ce-que-le-protocole-de-transfert-de-fichiers/. 121. [En ligne] https://www.geeksforgeeks.org/file-transfer-protocol-ftp-in-application-layer/. 122. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/tftp/#:~:text=Le%20Trivial%20File%20Transfer%20Protocol%2C%20abr%C3%A9g%C3%A9%20en%20TFTP%2C%20est%20un,1981%20dans%20la%20RFC%20783.. 123. [En ligne] https://www.it-connect.fr/le-serveur-tftp-un-outil-de-transfert-bien-pratique/. 124. [En ligne] https://www.one.com/fr/hebergement-web/tftp-definition. 125. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/tftp/. 126. [En ligne] https://www.educba.com/tftp/. 127. [En ligne] https://www.tutorialspoint.com/difference-between-ftp-and-tftp. 128. [En ligne] https://www.firewall.cx/networking-topics/protocols/126-tftp-protocol.html. 129. [En ligne] https://ipcisco.com/lesson/tftp-ftp-sftp-and-scp/. 130. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/sftp-ssh-file-transfer-protocol/. 131. [En ligne] https://fre.myservername.com/what-is-sftp-port-number. 132. [En ligne] https://blog.hubspot.fr/website/sftp. 133. [En ligne] https://www.techtarget.com/searchcontentmanagement/definition/Secure-File-Transfer-Protocol-SSH-File-Transfer-Protocol. 134. [En ligne] https://www.techtarget.com/searchcontentmanagement/definition/Secure-File-Transfer-Protocol-SSH-File-Transfer-Protocol. 135. [En ligne] https://www.ipswitch.com/fr/blog/les-bases-du-chiffrement-de-transfert-de-fichiers. 136. [En ligne] https://blog.invgate.com/scp-port. 137. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/scp-secure-copy/. 138. [En ligne] https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975. 139. [En ligne] https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975. 140. [En ligne] https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975. 141. [En ligne] https://www.blogdumoderateur.com/tools/linux/. 142. [En ligne] https://slideplayer.fr/slide/3737482/. 143. [En ligne] http://swonoff.free.fr/blog/wp-content/uploads/2014/10/05-formation-niveau2-caract%C3%A9ristiques-gnu-linux.pdf. 144. [En ligne] https://www.techtarget.com/searchdatacenter/definition/Linux-operating-system. 145. [En ligne] https://www.ubuntu-fr.org/#:~:text=Ubuntu%20est%20un%20syst%C3%A8me%20d,un%20usage%20bureautique%20ou%20domestique.. 146. [En ligne] https://www.lebigdata.fr/ubuntu-tout-savoir. 147. [En ligne] https://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/ciudadania-y-seguridad-tic/principios-legales/software-libre/ubuntu-linux/. 148. [En ligne] https://doc.ubuntu-fr.org/exigences_minimales. 149. [En ligne] https://matob.web.id/fr/avantages-ubuntu-linux/. 150. [En ligne] La configuration est souvent moins simple (mais souvent plus puissante) que dans les logiciels commerciaux. Il vaut mieux avoir un esprit un peu technicien. Remarquez que sous Windows, une fois que ça a arrêté de faire comme dans la pub, vous êtes bien ob. 151. [En ligne] https://www.solarwinds.com/fr. 152. [En ligne] https://www.solarwinds.com/assets/solarwinds/swdcv2/licensed-products/hybrid-cloud-observability/datasheet/2302_hco_datasheet_hybridcloud_enterprise.pdf. 153. [En ligne] https://www.solarwinds.com/solarwinds-observability. 154. [En ligne] https://www.sysnettechsolutions.com/en/what-is-gns3/. 155. [En ligne] https://cisco.goffinet.org/ccna/cisco-ios-cli/installer-et-configurer-gns3/#:~:text=GNS3%2C%20%E2%80%9CGraphical%20Network%20Simulator%2D,QEMU%2FKVM%2C%20Docker%2C%20%E2%80%A6. 156. [En ligne] https://cisco.goffinet.org/ccna/cisco-ios-cli/installer-et-configurer-gns3/#:~:text=GNS3%2C%20%E2%80%9CGraphical%20Network%20Simulator%2D,QEMU%2FKVM%2C%20Docker%2C%20%E2%80%A6. 157. [En ligne] https://www.sysnettechsolutions.com/en/what-is-gns3/. 158. [En ligne] https://www.sysnettechsolutions.com/en/what-is-gns3/.
|
Changeons ce systeme injuste, Soyez votre propre syndic
"Nous voulons explorer la bonté contrée énorme où tout se tait" | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||