WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'un serveur SFTP de transfert des fichiers


par Nadjette MOUICI
INSFP Bentabbal Slimane Tébessa  - BTS informatique et réseaux  2023
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    République algérienne démocratique et populaire

    Ministère de la Formation et de l'Éducation Professionnelle

    Institut national de formation professionnelle

    BenTabbal Slimane -Tébessa-

    Un mémoire de fin de formation pour l'obtention d'un diplôme

    De Brevet deTechnicien Supérieur

    Branche:système numérique.

    Spécialité:informatique et Réseaux (INT1801).

    Installation et configuration d'un serveur SFTP par WINSCP (SSH, RSA) sous WS2019/W10 à l'aide VMware 17, GNS3

    Thème :

    Lieude stage :

    La Caisse d'Assurance de la Sécurité Sociale des NonSalarie « CASNOS » Tébessa.

    Stagiaires:Encadrante :

    M. Oussama MAHMOUDI Professeur Nadjette MOUICI

    Melle. Souhila LIAZIDI

    Melle. Dhikra SAHRA

    Melle. Meriem RAMDANI

    Section : 2021/2023

    Cette étude a été réalisée grâce, après ALLAH, tout puissant de nous avoir donné la foi, la volonté et le courage pour mener à bien ce travail, c'est pour nous un plaisir  autant qu'un devoir de remercier toutes  les personnes qui ont pu contribuer de près ou de loin à l'élaboration de  ce projet, qui nous ont aidé, nous ont soutenues ont fait en sorte que ce  travail ait lieu. 

    Nos remerciements  les plus sincères vont être adressés á notre encadrante Mme.MOUICI NadjettePour ses directives, ses conseils et son soutien tout au long du stage. Nous vous remerciant pour votre suivi et votre encadrement.

    Je tiens également à remercier les professeurs qui nous ont fait l'honneur d'évaluer notre travail : 

    M.BEN NOUR Abd-El-Razak, MmeAOUINRoukia, MmeTOUAT Nadia malgré de lourdes charges, accepté d'être les lecteurs de notre mémoire. 

     Nos remerciements s'adressent aussi à tous les enseignants et à tous ceux qui nous ont accompagnés tout au long des deux années de notre étude à l'institut :

    Mme.BEN HAMEDA Amel.

    Mme.TRIAHouda.

    Mme.GUEDDOUCHE Rima.

    Mme.NESAIBIA Mounira.

    Mme.HADJI Asma.

    ne pouvons terminer sans remercier nos familles pour leurs soutiens indéfectibles, nos amis et collègues de promotion à la bonne réalisation de ce travail.

    Table des matières

    Introduction générale 1

    Introduction : 6

    1. Définition de casons : 6

    2. Historique : (4) 7

    3. Présentation : (5) 9

    4. Rôles de CASNOS : 9

    5. Tâches de l'agence : 9

    6. Méthode de travail : 10

    7. Structure organisationnelle de Casons : 10

    7.1. Structure administrative : 10

    8. Les guichets : 13

    9. Équipements informatiques: 13

    10. Structure de casons : 15

    11. L'organigramme général détaillé de CASNOS : 16

    12. La Direction Générale de la caisse est chargée de : 17

    13. Schéma de réseau de CASNOS : 18

    14 . Système d'information automatisé sur les acquis a été mis en place: 18

    Conclusion 18

    Introduction : 19

    1. Définition d'un réseau : 19

    1.1 Définition de réseau informatique : 19

    1.2 Historique : (10) 19

    1.3 Objectifs des RI: (11) 20

    1.4 Avantages et inconvénients des RI: (13) 21

    2. Classification des réseaux : 21

    2.1.1 BUS DE CALCULATEUR: 21

    2.1.2 PAN (PERSONAL AREA NETWORK) : 21

    2.1.3 LAN (LOCAL AREA NETWORK) : 22

    2.1.4 MAN (METROPOLITAN AREA NETWORK) : 22

    2.1.5 WAN (WIDE AREA NETWORK) : 23

    2.3.1 POSTE À POSTE : 24

    2.3.2 CLIENT-SERVEUR : 24

    2.3.3 COMPARAISON ENTRE P2P ET CLIENT-SERVEUR : 25

    2.3 Classification selon la mobilité : 26

    2.1.1. RÉSEAUX FILAIRES : 26

    2.1.2. RÉSEAUX SANS FIL : 26

    3. Les topologies des réseaux : 26

    3.1.1 TOPOLOGIE EN BUS : 26

    3.1.2 TOPOLOGIE EN ANNEAU : 27

    3.1.3 TOPOLOGIE EN ÉTOILE : 27

    4. Les composants d'interconnexion: (17) 28

    5. Définition de modèle OSI : 30

    6. Définition des protocoles : 33

    7. Différence entre le modèle TCP / IP et le modèle OSI : 36

    Conclusion 37

    1. Sécurité : 37

    1.1 Définition de la sécurité informatique : 37

    1.2 Importance de la sécurité informatique : 37

    1.3 Concepts de base de la sécurité : 37

    1.3.1. Confidentialité : 37

    1.3.2. Intégrité 37

    1.3.3. Authentification : 37

    1.3.4. Disponibilité : 37

    1.3.5. La non-répudiation : 38

    1.4. Niveaux de sécurité informatique : 38

    1.4.1. Sécurité physique : 38

    1.4.2 Sécurité des réseaux (Infrastructure) : 39

    1.4.3. Sécurité des systèmes d'informations : 39

    1.4.4 Sécurité humaine : 40

    1.5. Types de sécurité informatique : 40

    1.5.1 Le cyber sécurité : 40

    1.5.2. La sécurité des-end points : 41

    1.5.3. La sécurité du Cloud : 41

    1.5.4. La sécurité des applications : 41

    1.5.5. La sécurité du réseau : 41

    1.5.6. La sécurité des conteneurs : 41

    1.5.7. La sécurité de l'IoT (L'Internet of Things) : 41

    1.6. Protocoles sécurisés : 41

    1.6.1 SSH : Secure Shell : 41

    1.6.2. SSL : Secure Socket Layer : 41

    1.6.3. S-HTTP: Secure Hypertext Transfer Protocol: 41

    1.6.4. SET : Secure Electronic Transaction : 41

    1.6.5. S/MIME (Secure/Multipurpose Internal Mail Extensions) : 42

    1.7. Sécurité informatique et sécurité des informations : 42

    1.8. Risques associés à la sécurité informatique : 42

    1.8.5. Les virus et malwares (programmes malveillants): 42

    1.8.2. Les emails frauduleux (Phishing) : 42

    1.8.3. Le piratage : 42

    1.8.4. L'espionnage industriel : 42

    1.8.5. La malversation : 42

    1.8.6. La perte d'informations confidentielles : 43

    1.8.7 Le risque physique de perte ou vol : 43

    1.9 Méthodes pour augmenter la sécurité informatique : 43

    1.9.1 Rédiger une politique de cyber sécurité et une charte informatique : 43

    1.9.2 Sensibiliser ses collaborateurs : 43

    1.9.3 Protéger physiquement son infrastructure : 43

    1.9.4 Sécuriser l'accès à Internet : 43

    1.9.5 Mettre à jour son réseau informatique : 44

    1.9.6. Effectuer des sauvegardes de données : 44

    1.9.8 Sécuriser les messageries professionnelles : 44

    1.9.9 Anticiper les incidents pour réduire leurs impacts : 44

    2.1. Définition FTP : 44

    2.2. Rôle du protocole FTP : 44

    2.3. Caractéristiques de FTP : (75) (76) 45

    14.4. Fonctionnement du FTP : (77) 45

    2.6. Types de FTP : (78) 46

    38.54 Avantages et Inconvénients : (79) 46

    3. TFTP : 47

    3.1. Définition de TFTP : 47

    3.2 Fonctionnement TFTP : 47

    3.3. Structure des paquets TFTP : 48

    3.4. Type de message TFTP : 48

    3.5 La différence entre TFTP et FTP : 49

    3.6 Le modèle OSI et TFTP : 50

    4) SFTP (Secure File Transfer Protocol): 50

    4.1 Definition: 50

    4.2 Logiciel client SFTP : 52

    4.3. Applications de SFTP 53

    4.4 Fonctionnalité de SFTP : 53

    4.5 Utilisations de SFTP : 54

    4.6. Avantages est les inconvénients de SFTP : 54

    4.7 Caractéristiques de chiffrement SFTP : 55

    5) SCP : 55

    5.1 Définition 55

    5.2 Port de SCP : 55

    5.3 Taille maximale de données envoyées : 55

    5.4 Fonctionnement : 55

    5.5 Utilisation : 55

    5.6 Utilité : 55

    5.7 Avantages et inconvénients : (90) 56

    5.8 Différence entre FTP, TFTP, SFTP et SCP : 56

    Conclusion : 58

    1. Définition de système d'exploitation : (111) 59

    2. Composants d'un système d'exploitation réseau : (118) 59

    1 .2.3 Avantages et Inconvénients : (124) 60

    1.2.1 Windows 10 : (120) 61

    1.2.2 Caractéristique Windows 10 : (121) 61

    1.2.3 Avantages et Inconvénients du système Windows 10 : (122) (123) 62

    4. Définition de Machine virtuelle : (590) 64

    4.1. Avantage et inconvénient : 64

    Avantage 64

    Inconvénient 64

    Les logiciels d'application peuvent être déployés, gérés et maintenus de manière centralisée. 64

    Les applications qui sont intégrées étroitement au système d'exploitation ou qui nécessitent l'accès à des pilotes périphériques spécifiques ne peuvent pas être virtualisées. 64

    En isolant l'application, le système sous-jacent est protégé des codes malveillants. 64

    La virtualisation des applications soulève des questions de licence. 64

    Le logiciel peut être retiré du système sans restes. 64

    Introduction : 67

    1. Diagramme de package : 67

    2. Etapes d'implémentation : 68

    2.1 Préparation de la plate-forme : 68

    2.2 Installation de GNS3 : 74

    2.3 Installation VMWARE: 77

    2.4 Installation d'ubentu 22.04 : 81

    Bibliographie 96

    Figure 1 : Photos de CASNOS. ................................................................................................................................................................6

    Figure 2 : logo de Casons. (2) 6

    Figure 3 adresse de Casons. (3) 6

    Figure 4 : guichets de casnos 13

    Figure 5 : Organigramme générale de CASNOS. 15

    Figure 6 L'organigramme général détaillé de CASNOS 16

    Figure 7 : Réseau LAN de CASNOS. 18

    Figure 8 : un réseau informatique. 19

    Figure 9 : Schéma d'un réseau informatique 19

    Figure 10 Schéma de types réseaux informatique 20

    Figure 11 : Réseau Personnel 21

    Figure 12 : Réseau local 21

    Figure 13 : Réseau métropolitain 21

    Figure 14 : Réseaux étendus 22

    Figure 15 : INTERNET, EXTRANET, INTRANET 22

    Figure 16 : Architecture poste à poste 23

    Figure 17 : Architecture client-serveur 24

    Figure 18 : Topologie en bus 25

    Figure 19 Topologie en anneau 26

    Figure 20 Topologie en étoile 27

    Figure 21 les couches du modèle OSI (28) 30

    Figure 22 Couche physique (29) 30

    Figure 23 : Couche de liaison de données 30

    Figure 24 Couche réseau (31) 31

    Figure 25 : Couche de transport 31

    Figure 26 Couche de session 31

    Figure 27 Couche de présentation 32

    Figure 28 Couche application 32

    Figure 29 : Protocole de transfert hypertexte. 33

    Figure 30 : Protocole de transfert fichier ; 33

    Figure 31 : Protocole de configuration automatique d'hôte (38) 34

    Figure 32 Protocoles de messagerie (39) 34

    Figure 33 : le protocole de chaque couche 35

    Figure34 : Concepts de base de la sécurité. 38

    Figure35 : Les niveaux de sécurité informatique. 38

    Figure 36 : Sécurité physique. 39

    Figure 37 : Sécurité des réseaux. 39

    Figure38 : Sécurité des systèmes information. 39

    Figure 39 : Les principes d'un cerveau d'un entrepreneur qui réussit. 40

    Figure40 : Sécurité organisationnelle. 40

    Figure41 : Principe de FTP. 46

    Figure42 : Protocole FTP. 46

    Figure43 : comment fonctionne TFTP. 47

    Figure44 : paquets de TFTP.(84) 47

    Figure45 : 4 type de message TFTP.(52) 48

    Figure 46 : le modèle OSI et TFTP (85). 49

    Figure 47 Secure File Transfer Protocol 50

    Figure 48 : Client e serveur Secure File Transfer Protocol. 50

    Figure 49 : le port du SFTP. 51

    Figure 50 : La première fonctionnalité de SFTP. 53

    Figure 51 : La deuxième fonctionnalité de SFTP. 53

    Figure 52 : Différence entre FTP, TFTP, SFTP et SCP. 57

    Figure 53 : Système d'exploitation. 59

    Figure 54 : logo linux 60

    Figure 55 Interface Windows 10 65

    Tableau 1 : équipements informatiques. 14

    Tableau 2 Avantages et inconvénients 20

    Tableau 3 Classification fonctionnelle (14) 22

    Tableau 4 Avantages et inconvénients de P2P 23

    Tableau 5 : Avantages et inconvénients client / serveur. 24

    Tableau 6 : Comparaison entre p2p et client-serveur (15) 25

    Tableau 7 : Avantages et inconvénients d'une topologie en bus 26

    Tableau 8 : Avantages et inconvénients d'une topologie en anneau 26

    Tableau 9 : Avantages et inconvénients d'une topologie en étoile. (16) 27

    Tableau 10 les équipements informatiques 29

    Tableau 11 : Fonctionnement du FTP. 45

    Tableau 12 : Avantages et Inconvénients du FTP. 45

    Tableau 13 :types de paquets TFTP. 47

    Tableau 14 : les informations que le système doit configurer pour le client SFTP sur le bureau. 51

    Tableau 15 : Les avantages est les inconvénients de SFTP (76) 54

    Tableau 16 : avantages et inconvénients de SCP 55

    Tableau 17 : Différence entre FTP, TFTP, SFTP et SCP. 56

    Terme

    Français

    Anglais

    Page

    APFS

    Allocation permanente sur le fonds social.

    /

    8

    C.A.A.V

    caisse algérienne d'assurance vieillesse.

    /

    8

    C.A.V.C.I.A

    Caisse d'Assurance Vieillesse des Commerçants et Industriels d'Algérie.

    /

    7 /8

    C.A.V.I.C.O

    Caisse d'Assurance Vieillesse des Commerçants et Industriels d'oranie.

    /

    7

    C.AV.I.C

    Caisse d'Assurance Vieillesse des Commerçants et Industriels constantinois.

    /

    7

    C.C

    Caisse de cheminots.

    /

    8

    C.N.A.S.A.T

    Caisse national d'assurance sociales et des accidents du travail.

    /

    9

    C.S.S.M

    Caisse de sécurité sociale des mineurs.

    /

    7/8

    C.SSF

    Caisse de sécurité sociale des fonctionnaires.

    /

    7

    CAPAS

    Caisse d'assurance de prévoyance des agents du sonal gaz.

    /

    8

    CASNOS

    Caisse d'assurance de la sécurité sociale de non salarier.

    /

    6/9

    CAVNOS

    Caisse d'assurance Vieillesse de non salarier.

    /

    7/8/9

    CGRA

    Caisse général de retraité algériens.

    /

    8

    CNMA

    Caisse national mutualité agricole.

    /

    8

    CNR

    La caisse nationale de retraites.

    /

    9

    ENMG

    Etablissement national des marins pêcheurs.

    /

    8

    FTP

    File Transfer Protocol.

    /

    1/3/4

    TFTP

    Trivial file Transfer Protocol.

    /

    1

    SFTP

    Secure file Transfer Protocol.

    /

    1/4

    SCP

    Secure copy Protocol.

    /

    1

    SSH

    Secure socket Shell.

    /

    1

    SSL

    Secure socket layer.

    /

    1

    ACK

    Acknowledge character

    Accusé de réception

    33

    ARP

    Address Resolution Protocol

    Protocole de résolution d'adresse

    39

    ATM

    Asynchronous Transfer Mode

    Mode de transfert asynchrone

    39.20

    CDP

    Customer Data Platform

    Protection continue des données

    39

    DHCP

    Dynamic Host Configuration Protocol

    Protocole de configuration dynamique des hôtes

    34

    DNS

    Domain Name System

    Système de noms de domaine

    39

    DSL

    Digital Subscriber Line

    Ligne d'abonné numérique

    39

    FDDI

    Fiber Distributed Data Interface

    Interface de données distribuées par fibre

    39

    FTP

    File Transfer Protocol

    Protocole de transfer de fichier

    39

    HDLC

    High-Level Data Link Control

    Contrôle de liaison de données de haut niveau

    39

    HTTP

    HyperText Transfer Protocol

    Protocole de transfert hypertexte

    32. 33

    HTTPS

    HyperText Transfer Protocol Secure

    Protocole de transfert hypertexte sécurisé

    39

    IA

    artificial intelligence

    Intelligence artificielle

    19

    ICMP

    Internet Control Message Protocol

    Protocole de message de contrôle sur Internet

    39

    IGMP

    Internet Group Management Protocol

    Protocole de gestion de groupe Internet

    39

    IIS

    Internet Information Services

    Les services de l'information de l'Internet

    33

    IMAP

    Internet Message Access Protocol

    Protocole d'accès aux messages Internet

    39

    IP

    Internet Protocol

    Protocole d'Internet

    39.20

    IPsec

    Internet Protocol Security

    Protocole d'Internet sécurisé

    39

    IPv4

    Internet Protocol Version 4

    Protocole Internet version 4

    39

    IPv6

    Internet Protocol Version 6

    Protocole Internet version 6

    39

    IPX

    Internetwork Packet Exchange

    Échange de paquets inter-réseau

    39

    ISDN

    Integrated Services Digital Network

    Réseau numérique à intégration de services

    39

    JPEG

    Joint Photographic Experts Group

    Groupe conjoint d'experts en photographie

    39

    LAN

    LocalArea Network

    Réseau local

    21

    LDAP

    Lightweight Directory Access Protocol

    Protocole d'accès à l'annuaire léger

    39

    MAC

    Medium access control

    Contrôle d'accès au support

    29

    MAN

    Metropolitan Area Network

    Réseau métropolitain

    22

    MAU

    Multi Station Access Unit

    Unité d'accès multisession

    27

    MIDI

    Musical Instrument Digital Interface

    Interface numérique pour instruments de musique

    39

    MPEG

    Moving Pictures Experts Group

    Groupe d'experts en images animées

    39

    MPLS

    Multiprotocol Label Switching

    Commutation d'étiquettes multiprotocoles

    39

    NFS

    Network File System

    Système de fichiers réseau

    39

    NIC

    Network Interface Card

    Carte d'interface de réseau

    28

    NTP

    Network Time Protocol

    Protocole de temps réseau

    39

    OSI

    Open Systems Interconnection

    Interconnexion des systèmes ouverts

    30

    PAN

    Personal Area Network

    Réseau personnel

    21

    PAP

    Password Authentication Protocol

    Protocole d'authentification par mot de passe

    39

    PICT

    Personal Internet Communicator

    Communicateur Internet personnel

    39

    POP3

    Post Office Protocol 3

    Protocole de bureau de poste 3

    39

    PPP

    Point to Point Protocol

    Protocole point à point

    39

    RIP

    Raster Image Processor

    Processeur d'images raster

    39

    RTP

    Real-Time Transport Protocol

    Protocole de transport en temps réel

    39

    RTSP

    Real Time Streaming Protocol

    Protocole de diffusion en temps réel

    35

    SCP

    Professional civil society

    Société civile professionnelle

    39

    SFTP

    Secure File Transfer Protocol

    Protocole de transfert de fichiers sécurisé

    39

    SIP

    Session Initiation Protocol

    Séance d'initiation au protocoles

    39

    SMTP

    Simple Mail Transfer Protocol

    Protocole de transfert de courrier simple

    39

    SNMP

    Simple Network Management Protocol

    Protocole de gestion de réseau simple

    39

    SOA

    Service-Oriented Architecture

    Architecture orientée services

    19.20

    SQL

    Structured Query Language

    Langage de requêtes structurées

    39

    SSH

    Secure Socket Shell

    Coque de prise sécurisée

    39

    SSL

    Secure Socket Layer

    Couche de socket sécurisée

    33

    STP

    Spanning Tree Protocol

    Protocole d'arbre couvrant

    39

    TCP

    Transmission Control Protocol

    Protocole de contrôle de transmission

    39.20

    TFTP

    Trivial File Transfer Protocol

    Protocole de transfert de fichiers trivial

    39

    TIFF

    Tagged Image File Format

    Format de fichier image balisé

    39

    TLS

    Transport Layer Security

    Sécurité de la couche de transport

    33

    UDP

    User Datagramme Protocol

    Protocole de datagramme utilisateur

    39

    URL

    Uniform Resource Locator

    Localisateur de ressources uniforme

    33

    WAN

    Wide Area Network

    Réseau à grande distance

    22

    ZIP

    Zone Improvement Plan

    Plan d'amélioration de la zone

    39

    Abréviation

    Anglais

    Française

    Page

    ACL

    Access Control List

    Liste de Contrôle d'accès

    37

    MD5

    Message-Digest Algorithm

    Algorithme de résumé de message

    37

    SSI

    Small-Scale Integration

    Intégration à petite échelle

    39

    TCI

    Trustworthy Computing Initiative

    Initiative d'informatique fiable

    40

    IOT

    Internet Of Things

    internet des objets

    41

    SSH

    Secure Shell

    Shell sécurisé

    41-49-50-51-52-53-54-55

    SSL

    Secure Socket Layer

    Couche De Socket Sécurisé

    41

    TCP

    Transmission Control Protocol

    protocole de contrôle de transmission

    41-44-48-49-51-54-56

    SMTP

    Simple Mail Transfer Protocol

    protocole de transfert de courrier simple

    41

    http

    HyperText Transfer Protocol

    Protocole de transfert hypertexte

    41

    FTP

    File Transfer Protocol

    Protocole de transfert de fichiers

    41-44-45-46-48-49-51-52-53-54-55-56

    STE

    Secure Terminal Equipment

    Équipement Terminal Sécurisé

    41

    S/MIME

    Secure/Multipurpose Internet Mail Extensions.

    Extensions de messagerie Internet sécurisées/polyvalentes.

    41

    IT

    Information Technology

    Technologies de l'information

    41

    PC

    PersonalComputer

    Ordinateur Personnel

    43

    POP

    Point-Of-Presence

    point de présence

    43

    WIFI

    WirelessFidelity

    fidélité sans fil

    43

    TLS

    Transport Layer Security

    Sécurité de la couche transport

    44-45

    PRA

    Primary Rate Access

    Accès au tarif principal

    44

    OSI

    Open Systems Interconnection

    Interconnexion de systèmes ouverts

    44-49

    VsFTPd

    Very Secure File Transfer Protocol Daemon

    Démon Du Protocole De Transfert De Fichiers Très Sécurisé

    45

    WS-FTP

    WinSock File Transfer Protocol

    Protocole WinSock File Transfer

    45

    IOS

    Iphone Operating System

    Système d'exploitation iPhone

    45

    FTPs

    File Transfer Protocol Secure

    Protocole de transfert de fichiers sécurisé

    45-52

    DTP

    DesktopPublishing

    Publication sur ordinateur de bureau

    46

    PI

    Program Increment Planning

    Planification des incréments de programme

    46

    TFTP

    Trivial File Transfer Protocol

    Protocole de transfert de fichiers trivial

    46-47-48-49-55-56

    abréviation

    Anglais

    Française

    Page

    UDP

    User Datagram Protocol

    Protocole de datagramme utilisateur

    46-48-49

    OP code

    Operations code

    code d'exploitation

    47

    RRQ

    Random Request Queue

    File d'attente des demandes aléatoires

    47

    WRQ

    Write Request

    Demande d'écriture

    47

    ACK

    Acknowledgement

    reconnaissance

    47

    SFTP

    Secure File Transfer Protocol

    protocole Secure File Transfer Protocol

    49-50-51-52-53-54-55

    Mac OSX

    Macintosh Operating System

    Système d'exploitation Macintosh

    50-52

    IP

    Internet Protocol

    Protocole Internet

    51

    SCP

    Secure Copy Protocol

    Protocole de copie sécurisée

    51-54-55

    Win SCP

    WindowsSecure Copy Protocol

    Windows Secure copy Protocol

    51-52

    IPV6

    Internet Protocol Version 6

    Protocole Internet version 6

    52

    VPN

    Virtual Private Network

    réseau privé virtuel

    53

    GO

    Giga Octet

    Giga Octet

    54-56

    AES

    Advanced Encryption Standard

    Norme de chiffrement avancé

    56

    MO

    Mega-Octet

    Méga-Octet

    56


    Résumé

    L'envoi des fichiers est devenu très important dans les sociétés, et en raison de l'importance de ce dernier, de nombreux efforts ont été déployés pour trouver un moyen efficace d'envoyer des fichiers de manière sure.

    Ce mémoire de Fin de formation de BTS en réseaux informatiques présente la mise en place d'un protocole de transfert des fichiers SFTP sécurisé (SSH et RSA) par l'utilisation de l'application WINSCP.

    On a réalisé ce projet sous l'architecture Client / Serveur : le client window10 et le serveur Windows 2019 server, on a essayé une liaison entre client-serveur avec un WinSCP pour le transfert des fichiers, Et on a configuré le protocole SSH qui utilise le mode de chiffrement asymétrique RSA, pour améliorer la sécurité en terme d'authentification, de confidentialité et de garantir l'intégrité des données envoyées.

    Cette plate-forme est met en place à l'aide de VMWARE 17 où on a créé deux machine virtuel pour simuler et émuler l'environnement d'une entreprise qui a un LAN d'architecture Client / Serveur.

    Mots clé : SFTP, WINSCP, RSA, SSH, Windows server 2019, LAN, sécurité, client/serveur.

    ABSTRACT

    Sending files has become very important in companies, and due to the importance of the latter, a lot of effort has been made to find an effective way to send files securely.

    This BTS Training Completion in Computer Networks paper introduces the implementation of a secure SFTP file transfer protocol (SSH and RSA) using the WINSCP application.

    We did this project under the Client/Server architecture: the window10 client and the Windows 2019 server, we tried a client-server link with a WinSCP for file transfer, and we configured the SSH protocol, which uses the RSA asymmetric encryption mode, to improve security in terms of authentication, confidentiality and guarantee the integrity of the data sent.

    This platform is implemented using VMWARE 17 where two virtual machines were created to simulate and emulate the environment of an enterprise that has a LAN of Client/Server architecture.

    Key words:SFTP, WINSCP, RSA, SSH, Windows server 2019, LAN, security, client/server.

    ãáÎÕ:

    ÕÈÍ ÅÑÓÇá ÇáãáÇÊ ãÑÇ ÈÇáÛ ÇáåãíÉ í ÇáÔÑßÇÊ æÞÏ ÈÐáÊ ÌåæÏ ßÈíÑÉ áÊÍÏíÏ ØÑíÞÉ ÚÇáÉ áÅÑÓÇá ÇáãáÇÊ ÈØÑíÞÉ ÇãäÉ äÙÑÇ áåãíÊåÇ.

    ÊæÑ ãÐßÑÉ BTS äåÇíÉ ÇáÊÎÑÌ áÔÈßÇÊ æÇáäÙãÉ ÇáÑÞãíÉ æÖÚ ÈÑæÊæßæá áäÞá ãáÇÊ SFTP ÂãäÉ(RSA SSH) ÈÇÓÊÎÏÇã ÊØÈíÞ.WINSCP

    Êã ÊäíÐ åÐÇ ÇáãÔÑæÚ í ÈäíÉ ÇáÚãíá/ÇáÎÇÏã: ÇáÚãíá window10 æÇáÎÇÏã Windows 2019 ÍÇæáäÇ ÇáÑÈØ Èíä ÇáÚãíá ÇáÎÇÏã ãÚ WinSCP áäÞá ÇáãáÇÊ ßãÇ ÞãäÇ ÈÅÚÏÇÏ ÈÑæÊæßæá SSH ÇáÐí íÓÊÎÏã ÇáÊÔíÑ ÇáÛíÑ ÇáãÊãÇËá RSAáÊÍÓíä ÇáãÇä ãä ÍíË ÇáãÕÇÏÞÉ ÇáÓÑíÉæÖãÇäÓáÇãÉ ÇáÈíÇäÇÊ ÇáãÑÓáÉ.

    íÊã ÊäíÐ åÐå ÇáãäÕÉ ÈÇÓÊÎÏÇã ÈÑäÇãÌ VMWARE 17 ÍíË äÔäÇ ÌåÇÒíä ÇÊÑÇÖííä áãÍÇßÇÉ æãÖÇåÇÉ ÈíÆÉ ÇáÔÑßÉ ÇáÊí áÏíåÇ ÈäíÉ ÇáÚãíá/ÇáÎÇÏãLAN.

    ÇáßáãÇÊ ÇáãÊÇÍíÉ: SFTP WINSCP RSA SSH Windows server 2019ÇáÔÈßÉ ÇáãÍáíÉ ÍãÇíÉÎÇÏã \ÒÈæä.

    Introduction générale

    Les réseaux sont devenus une partie intégrante de notre vie. Actuellement, les entreprisesn'ont pas de technologies différentes pour les médias automatisés et les réseaux, elles ne peuvent pascommuniquer ou envoyer de courrier électronique sans avoir recours aux réseaux et auxmédias automatisés.

    Grâce aux réseaux informatiques, le monde est réuni malgré les distances qui le séparent, et communiquéen quelques secondes, avec une vitesse incroyable, en envoyant des messages et des données de différents types (textes, images, audio, vidéo).

    Ces réseaux ont envahi toute la planète, formant un ensemble de câbles ou sans fil, comme fibre optique, les ondes hertziennes, et un ensemble d'équipements divers permettant d'atteindre ledébit.

    En raison des intrusions détectées sur plusieurs niveaux des réseaux informatiques, ces derniers ne sont pas toujours sécurisés dans la transmission de données ou des fichiers,à cause  des  protocoles utilisés et le mode de connexion approprié par chaque protocole « TCP ou UDP », qui ne peut-être pas tous rassurés lors de l'envoi et la réception des fichiers (FTP, TELNET, SMTP,...) en mode de sécurité en terme d'authentification, de confidentialité et d'intégrité des données, sans oublié le problème de disponibilité total.

    Ces dernières années, les réseaux informatiques se sont fortement développés avec un accent d'une grande précision sur les protocoles de transfert de fichiers, plus ou moins sécurisés TFTP, SFTP, SCP ..., qui utilisent de nombreuses méthodes de d'authentification , de confidentialités , garantir l'intégrité et la non répudiation des données, telles que SSH, SSL, RSA, AES, SET...., sous plusieurs applications WINSCP , FILE ZELLA, SOLARWINDS, TEAMVIEWER .....


    Dans ce mémoire, on a proposé d'installer le protocole de transfert de fichiers SFTPet de configurer la sécurité de ce protocole par le protocole SSH par la méthode de chiffrement asymétrique RSA, à l'aide de l'application WINSCP,  sous l'architecture réseau Client « Windows 10», Serveur «Windows Server 2019» entre la direction de la CASNOS et ses agences à TEBESSA, en utilisant l'environnement virtuel de VMWARE 17.

    Structure de mémoire :

    Ce mémoire est divisé en cinq chapitres présentés en deux parties pour mener à bien ce travail ci-dessous :

    v Partie théorique :il se compose en trois chapitres :

    Le premier chapitre« Présentation d'organisme d'accueil »est consacré à la présentation du d'organisme d'accueil contient toutes les informations d'une entreprise, telles que la définition et les installations électroniques, la structure organisationnelle etc.

    Le deuxième chapitre « généralités sur les réseaux »est réservé à l'étude conceptuelle de notre spécialité d'un réseau de définitions, de méthodologies, de types et de structuration.

    Le troisième chapitre « Sécurité & Protocoles »présente les concepts de bases de la sécurité des réseaux informatiques. Il présente aussi les types, les motivations et les méthodes des attaques informatiques, ainsi que différents moyens permettant de contrer ces attaques, outre les quatre protocoles FTP, TFTP, SFT P, SCP.

    v Partie pratique :contient deux chapitres :

    Le quatrième chapitre « les outils et les logiciels utilisés »présente les applications et les logicielles quand on a utilisé pour réaliser notre projet.

    Le dernier cinquième chapitre « Implémentation»abordés les étapes d'installation du matériel et des logiciels utilisés, les tests et la validation des résultats de notre projet.

    Ce mémoire sera clôturé par une conclusion générale et des perspectives pour enrichir notre travail représentent de la maintenance, la sécurité et le contrôle des données.

    Problématique :

    La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d'entreprise petites ou grandes soient-elles ainsi que pour les particuliers toujours plus nombreux à se connecter à internet a menace qui plane sur un système est un fait, plus l'entreprise possède des informations importantes ,Cependant la transmission d'informations sensibles et le désir d'assurer la confidentialité de celles-ci est devenu un point primordiale dans la mise en place de réseaux informatiques .

    Quels sont ces moyens de protéger le réseau et permettent de garder élevé le seuil de sécurité ?

    Ensuit pendant notre stage permanente de six mois, nous avons constaté quelques problèmes au niveau CASNOS on a remarqué :

    L'Utilisation de protocole FTP Windows server 2012 ....................

    Il ne peut pas envoyer de fichiers de grandes tailles car sa taille ne dépasse pas 2 Go.

    Il n'a pas de logistique.

    Les Fichiers envoyés entre sites sont claires (faciliter d'écoute).

    Possibilité de disparaître des fichiers lors de transfert

    Solution proposée :

    Dans ce mémoire, on a proposé de:

    Préparer la plate-forme de réseau informatique en utilisant l'environnement virtuel de VMWARE 17 : on a approprié l'architecture réseau Client « Windows 10», Serveur «Windows Server 2019» entre la direction de la CASNOS et ses agences à TEBESSA, pour bien simuler la réalité.

    Installer le protocole de transfert de fichiers SFTP server version serveur et une autre version SFTP client version client à l'aide de WINSCP.

    configurer la sécurité de ce protocole par le protocole OpenSSH et la méthode de chiffrement asymétrique RSA utilise.

    Plus sécurisé en termes d'authentification et de confidentialité.

    Cryptage forte garanti par le RSA qui génère deux clés l'un et public pour le chiffrement l'autre et privé pour le déchiffrement.

    Difficulté d'accès aux fichiers et données par un tiers (élimination des intrusions).

    Augmenter la taille des fichiers envoyés par SFTP par rapport à FTP.

    Objectifs de projet :

    La solution proposée a comme objectifs :

    Mettre à jour des systèmes d'exploitation des clients et de serveur.

    Garantir un bon niveau de sécurité.

    Assurer un niveau de liaison sure entre la direction et ses agence

    Réduire le temps d'attente de réception des fichiers.

    Automatiser presque tous les tâches manuelles.

    Organiser les fichiers dans un support numérique.

    Partie théorique

    Chapitre 1 :

    Présentation d'organisme d'accueil

    Introduction :

    Dans ce chapitre, nous avons essayé d'inclure autant d'informations que possible sur l'agence étatique de La caisse d'assurance de la sécurité sociale des non salaries , ce qui nous permet de développer une vision globale et complète de l'agence, de ses différents aspects et de son activité, ainsi que de sa structure et de ses intérêts propres, la Caisse Nationale de Sécurité Sociale pour les Non-salariés étant composée de fonds qui sont gérés par des particuliers sous la tutelle du ministère du Travail.

    1. Définition de casnos :

    Casnos c'est l'abréviation de La caisse d'assurance de la sécurité sociale des non salarie  Il s'agit d'une agence pour la gestion des paiements en espèces pour l'assurance sociale pour la catégorie des non-salariés, ainsi que la gestion des pensions et des subventions qui leur sont accordées, en plus d'assurer l'affiliation des contribuables etEncaissement des souscriptions et sommes dues au fonds.

    Adresse de casons Tébessa : C426+366, Bvd Houari Boumediene, Tébessa.

    Figure 1 adresse de Casnos.(1)

    2. Historique :(2)

    La sécurité sociale a été introduite en Algérie, par la décision N°49/045 du 11 Avril 1949 rendue exécutoire par l'arrêté du 10 Juin 1949.
    Depuis sa création à nos jours, le système de sécurité sociale a connu un développement intense et continu, plus précisément depuis l'indépendance du pays en 1962.
    De grandes améliorations ont été enregistrées, parmi lesquelles nous citerons notamment la tendance à la généralisation de la protection sociale par son extension à de larges catégories, la simplification des formalités pour l'ouverture des droits.

    v 1ère Phase du 01 janvier 1958 au 31 décembre 1970 :

    L'arrêté du 30/12/1957 avait pour objet de préciser les modalités d'application du décret du 24/11/1956 portant institution en Algérie du régime d'allocation vieillesse pour chacune des organisations professionnelles  désignées  ci-après,  ne  bénéficiant pas du régime des salariés ou assimilés :

    Professions Industrielles et Commerciales

    Professions Libérales

    Professions Artisanales

    Professions Agricoles

    L'arrêté susvisé a institué à compter du 01.01.1958, un régime de retraite obligatoire au profit des personnes exerçant une profession industrielle ou commerciale.

    A cet effet, trois caisses régionales ont été créées à savoir :

    C.A.V.I.C.A. pour l'Algérois.

    C.A.V.I.C.O. pour l'Oranie.

    C.A.V.I.C. pour le Constantinois.

    Par arrêté ministériel du travail et des affaires sociales du 08 Mars 1963 les trois (03) caisses régionales ont été fusionnées en une seule caisse C.A.V.C.I.A. » Caisse d'Assurance Vieillesse des Commerçants et Industriels d'Algérie » avec pour siège social Alger.

    v 2ème Phase du 01 janvier 1971 au 31 décembre 1973 :

    Promulgation du décret N°70/116 du 1er Août 1970 portant organisation administrative des organismes de sécurité sociale.

    L'organisation du régime non-agricole, du régime des fonctionnaires, du régime minier et du régime des non-salariés des professions non agricoles de sécurité sociale, comprend les organismes ci-après :

    Une Caisse Nationale de Sécurité Sociale.

    Des Caisses Régionales de Sécurité Sociale.

    Une Caisse d'Assurance Vieillesse des Non-salariés (C.A.V.N.O.S.).

    Une Caisse de Sécurité sociale des Fonctionnaires (C.S.S.F.).

    Une Caisse de Sécurité Sociale des Mineurs (C.S.S.M.).

    Promulgation du décret N°70/215 la 15/12/1970 portante création et organisation administrative de la caisse d'Assurance Vieillesse des Non-salariés du secteur agricole. Le régime a été réorganisé par des dispositions de l'ordonnance, 070/89 de la 15/12/70 date d'entrée en vigueur du régime qui porte la dénomination « C.A.V.N.O.S » avec le siège de la direction à Alger.

    Le régime obligatoire a été institué lors de sa création en faveur uniquement des commerçants et industriels, étendu aux membres des professions libérales et artisanales.

    L'arrêté de 04/01/1971 fixe et définit la liste des personnes physiques susceptibles d'être assujetties au régime notamment :

    Les commerçants

    Les industriel artisans

    Les membres de professions libérales

    Les associés de fait et les associés en nom des sociétés de personnes

    Les associés de personnes

    Les associés commandités gérant ou non des sociétés en commandités par action

    Les associés ou gérants de S.A.R.L, qui ne sont pas assimilés aux salariés en application de la législation

    Les agents commerciaux

    Les artistes payés au cachet, nonobstant leur affiliation Au régime des salariés

    Les exploitants des kiosques de journaux

    Les propriétaires d'établissements d'enseignements

    Privés, laïcs etc....

    A compter du 01/01/1971 on assiste à la dissolution de la C.A.V.C.I.A et la C.R.P.I, ainsi que de la caisse des barreaux Algériens, le régime des non-salariés sera désormais pris en charge par la nouvelle caisse C.A.V.N.O.S à compter de la même date,

    L'ordonnance N°74-87 de la 17/09/1974 portante extension de la sécurité sociale aux non-salariés.

    Les non-salariés sont exclus du champ d'application des autres risques concernant les salariés notamment

    Les indemnités journalières

    Les accidents de travail

    Les allocations familiales

    Création de l'allocation permanente sur le fonds social (A.P.F.S.) par lettre N°2907/SS/SDR/IB du 18/11/1978 au profit des affiliés ne remplissant pas la condition de durée de cotisations (15 années) requise pour bénéficier d'une pension de vieillesse.

    v 3ème Phase Loi du 02 Juillet 1983 :

    Sous l'emprise de la législation en vigueur au 31 Décembre 1983, il existait huit (08) régimes de sécurité sociale, à savoir :

    Le régime général non - agricole géré par la caisse Algérienne d'assurance vieillesse «C.A.A.V. »

    Le régime des mines géré par la caisse de sécurité sociale des mineurs « C.S.S.M. »

    Le régime agricole géré par la caisse nationale de mutualité agricole « C.N.M.A. »

    Le régime des cheminots géré la caisse des cheminots « C.C. ».

    Le régime des marins pêcheurs (Gens de Mer) géré par l'établissement national des marins pêcheurs (E.N.M.G.).

    Le régime de la SONELGAZ géré par la caisse d'assurance et de prévoyance des agents de la SONELGAZ « C.A.P.A.S.»

    Le régime des fonctionnaires géré par la caisse sécurité sociale des fonctionnaires pour le volet assurances sociales et la caisse générale des retraités  Algériens « C.G.R.A. » pour la partie retraite des fonctionnaires de la fonction publique.

    Le régime des non-salariés géré par la caisse d'assurances vieillesse des non-salariés « C.A.V.N.O.S »

    Ces lois ont été promulguées le 02 Juillet 1983 et applicables à compter du 1er Janvier 1984.
    Cependant, et en l'absence des textes d'application et devant le vide juridique, deux circulaires d'application sont intervenues, la première en Mai 1984 modifiée et complétée par la seconde circulaire de Mai 1985. Ces deux circulaires ont été modifiées et complétées par la circulaire générale d'application des lois de sécurité sociale du 10 Novembre 1991.

    3. Présentation :(3)

    La Caisse Nationale de Sécurité Sociale des Non-salariés CASNOS créée par décret exécutif 92/07du 04 Janvier 1992, est chargée de la protection sociale des catégories professionnelles non-salariées dont font partie, entre autres, les :

    Commerçants.

    Artisans.

    Industriels.

    Agriculteurs.

    Membres des professions libérales,...

    La mission et l'expansion de l'ex caisse d'assurance vieillesse des non-salariés (CAVNOS) furent interrompues par la promulgation du décret 223/85 du 20 Août 1985 portant sur l'unification des régimes de sécurité sociale qui intégra la CAVNOS dans le système global de solidarité sociale et dont les activités furent confiées selon les fonctions aux deux nouvelles caisses, la caisse nationale des assurances sociales et des accidents du travail (C.N.A.S.A.T) et la caisse nationale des retraites (C.N.R).

    Après sept (07) ans de gestion  unique et face aux réalités socio-économique et aux spécificités du secteur des non-salariés, le système de la Sécurité Sociale fut restructuré.

    Cette nouvelle organisation visait à renforcer et à stimuler ce secteur et à mettre en évidence une volonté de maîtrise et de rigueur caractérisée par :

    Une structure hiérarchique plus décentralisée.

    Un sentiment plus affirmé de ses responsabilités collectives.

    Un grand souci de développement de ses ressources humaines.

    Une volonté plus vigoureuse de décentralisation fonctionnelle.

    Une simplification des relations avec l'assuré.

    4. Rôles de CASNOS :

    Elle gère les affaires de leurs assureurs sociaux au niveau de leurs guichets et de leurs guichets, en encaissant des cotisations et en présentant des requêtes aux assureurs au niveau régional, elle dirige et organise le travail au niveau de ses réseaux commerciaux et organise l'activité administrative et financière ainsi que le financement des retraites et le paiement des salaires de ses employés.

    5. Tâches de l'agence :

    Les tâches de l'agence consistent principalement à gérer les paiements en espèces et en nature pour l'assurance sociale pour une non-catégorieLes employés, ainsi que la gestion des pensions et des subventions qui leur sont accordées, en plus d'assurer l'affiliation des contribuables etEncaissement des souscriptions et sommes dues au fonds.

    Nous pouvons résumer ces tâches dans les points suivants :

    Gérer les subventions naturelles et financières pour l'assurance sociale des non-salariés au niveau de l'État.

    Recevoir et gérer les dossiers des retraités et les rattacher à l'agence étatique de Tébessa en vue de verser les allocations de retraite et les pensions aux personnes concernées.

    Assurer le recouvrement des cotisations, le contrôle et le suivi judiciaire lorsque nécessaire.

    Soumettre les documents nécessaires aux personnes concernées pour prouver leurs obligations.

    Pour les non-engagés de prouver leur non-affiliation par des attestations de non-affiliation.

    Gérer et organiser le suivi nécessaire de toutes les compensations.

    Fournir des statistiques et des rapports sur l'activité mensuelle et annuelle de l'agence étatique.

    Suivre les dossiers des intervenants de l'état.

    6. Méthode de travail :

    Le système de sécurité sociale pour les non_salariés est l'une des plus importantes  installations essentielles de l'État, compte tenu de son important travail de gestion des  risques sociaux pour un groupe particulier qui n'est pas un travailleur.

    Canson est une société spécialisée dans non-salariés dont le fonctionnement est le suivant :

    Le travailleur non salarié est enregistré dans le cadre d'un échange d'informations entre  l'organisme de liaison et la Caisse nationale de sécurité sociale. L'organe de liaison est  l'autorité publique, les collectivités locales ou toute institution publique qui réglemente ou  contrôle les secteurs d'activité ou d'activité auxquels appartiennent les personnes  appartenant à des catégories de professionnels, travailleurs indépendants, travailleurs nonsalariés exerçant des activités libres, etc. Les statuts prévoient une ou plusieurs catégories  de travailleurs indépendants et de travailleurs. Autres que les personnes exerçant des  activités libres.

     Le rôle de l'organe de liaison est le suivant :(4)

    Recensement de tous les travailleurs non-salariés de la catégorie.

    Communiquer à la Caisse nationale de sécurité sociale la liste et les informations requises pour cette catégorie de travailleurs non-salariés.

    Informer la Caisse nationale de sécurité sociale de toute mise à jour périodique des informations concernant les travailleurs non-salariés.

    Confirmation des renseignements communiqués par le Fonds à l'intention des personnes dont les demandes d'inscription ne sont pas inscrites sur la liste de l'Organe.

    Ce dernier envoie un avis de soumission aux travailleurs non salariés pour qu'ils se rendent dans une agence de sécurité sociale afin de compléter leur dossier d'enregistrement et de recevoir leur carte d'enregistrement. 

    Si un salarié non-salarié n'est pas inscrit sur la liste établie par l'organe de liaison de l'Agence de sécurité sociale, bien qu'il ait été notifié de sa soumission, la Caisse nationale de sécurité sociale envoie un avertissement à l'adresse de la partie concernée pour l'inviter à déposer une demande d'enregistrement dans les 30 jours.

    Le travailleur étranger est enregistré à la demande de certains documents juridiques :

    Demande d'enregistrement - Formulaire no 321-1-12.

    Copie de la carte d'identité électronique ou de la carte de séjour des étrangers, le cas  échéant.

    Un document établissant le statut de l'intéressé, qui est reconnu depuis trois mois au plus par l'autorité ou l'autorité habilitée par la loi à délivrer le permis d'exercer.

    Le document d'autorisation des cotisations bancaires de la sécurité sociale, dont les intérêts sont placés sous le signe de l'ordonnance - Formulaire no 212-1-12.(5)

    7. Structure organisationnelle de Casons :

    7.1. Structure administrative :

    L'agence d'Etat comprend des structures administratives, suivies par des succursales et des fenêtres voisines, de sorte que l'agence d'Etat soit chargée d'organiser et de coordonner les activités.  Et surveiller les activités liées aux appels sociaux etCollecte et facilitation des cotisations, de l'accumulation des tâches administratives et  financières :

    v Directeur : Nommé par le ministre chargé de la sécurité sociale.

    L'Agence d'État du Fonds de sécurité sociale pour les non-salariés est classée dans la catégorie des États Membres pour un mandat de six ans.

    Le deuxième groupe d'organismes, sur la base des critères ci-après :

    Nombre de personnes chargées de la sécurité sociale et de membres associés.

    Nombre d'assurés sociaux.

    Cotisations à la sécurité sociale et dépense des taxes.

    Et sur ce point, l'organisation administrative des agences diffère selon la catégorie de  l'agence, où l'agence de l'Etat organise pour Tébessa C'est comme ça que je suis :

    Agence fédérale de la catégorie II : Deux sous-villes (2) et cinq (5)  intérêts, et cellules Analyse de la structure organisationnelle de l'Office.

    7.2. Sous-direction des taxes :

    Elle est chargée d'organiser et de gérer les indemnités, les bourses et les retraites pour les non-réfugiés, plusLes droits des fidèles sont exercés et divisés par plusieurs intérêts :

    7.2.1.  Service des taxes :

    Superviser l'indemnisation des différents risques liés au patient, à la maternité ou à lamaternité,Incapacité ou décès, et objectif de faciliter l'accès des assurés aux droits que l'Office leur reconnaît.

    7.2.2.  service des retraites :

    Elle prend en charge les retraités ou les ayants droit, où elle reçoit les dossiers des personnes chargées de ce service.Les participants qui veulent bénéficier de l'indemnité de retraite et la convertir au Service de la retraite de l'Agence des États-Unis. Chaque année à Tébessa, et cet intérêt envoient des conseils aux activistes pour déterminerLe dossier de la retraite.

    7.3. Sous-direction de la collecte, du contrôle et des litiges :

    Cette direction comprend :

    7.3.1. Service de la numérotation : 

    La numérotation est un numéro ou une numérotation de chaque nouveau membre du groupe qui déclare son activité auprès du fonds :

    v S'engager : c'est en numérisant les nouveaux entrants.

    v La diffamation : En cas d'arrestation, il est impliqué dans l'activité de l'agent.

    v  Modification : Si le membre de l'organisation modifie son titre ou son activité.

    v Renouvellement de la numérotation : si le radiateur retourne à son activité.

    v Suppression de la numérotation : en cas d'erreur de numérotation d'une personne non obligée.

    7.3.2. Service à recevoir :

    C'est l'intérêt qui est chargé de récolter les sommes d'abonnement annuel, et c'est la fonction la plus importante de l'agence, et elle se divise en Deux sections :

    v Accueil : Les agents de maintenance reçoivent, envoient, envoient des messages d'abonnement et envoient des citations.

    Chaque année, il s'appuie sur le logiciel de média automatisé utilisé pour le calcul et vérifier le montant du compte.

    Abonnement annuel au membre de l'entreprise qui veut payer son abonnement.

    v Fonds : Les participants versent leurs cotisations annuelles au Trésorier et ce dernier le fait On leur a donné un rapport sur le montant payé.

    7.3.3. service de la non-affiliation :

    Présentation de documents de non-affiliation aux citoyens de l'État.

    7.3.4. service de la gestion sociale de l'assuré :

    Son rôle principal est de mettre à jour les cartes de ECHIFFA des participants qui remplissent leur obligation annuelle de cotiser, Ils sont disponibles sur demande, et ils arrêtent les cartes de ECHIFFA, ou les transforment encartes deles maladies chroniques, en coordination avec le Service de Surveillance Médicale et le Service des Plaintes, pour détecter les infractions commises par ceux qui participent à des transactions avec des pharmacies.

    7.3.5. Le Service de contrôle : Ses missions sont les suivantes :

    Veiller au respect de l'application des dispositions de la loi no 17.36 sur les obligations de garantieLa Société par divers moyens.

    Contrôler les listes en utilisant les listes nominatives des négociants, artisans, médecins et professions libérales, en envoyant des citations aux nonadhérents périodiquement et en adressant des avertissements aux acteurs civils.

    La surveillance et l'inspection externe par des campagnes d'observation pré-organisées, ciblées et temporellesL'endroit, etc.

    7.3.6. service du Contentieux :

    C'est l'un des intérêts les plus importants de l'agence où elle utilise tout ce que la loi lui accorde et les textes qui lui permettent de récupérer les dettes dues au non-paiement de leurs contributions par les abonnés par une procédure de recouvrement forcé légalement définie, et représente l'agence devant un tribunal en tant que partie prenante.

    Il y a des intérêts qui ne relèvent pas d'une direction particulière :

    v Services des ressources humaines et des moyens :

    Organisation et gestion des ressources humaines et matérielles et des biens de la Caisse.

    Établissement d'une estimation de la gestion des ressources humaines dans le cadre des dispositions législatives, réglementaires et contractuelles applicables.

    Élaboration des plans de formation et de recrutement en coordination avec toutes les structures centrales.

    Gérer et suivre les conflits dans les relations de travail.

    Elle comprend quatre sous-directions :

    Sous-direction des ressources humaines.

    Sous-direction de la composition.

    Sous-direction des moyens généraux.

    Sous-direction du Roi.

    v Le service de surveillance médicale : 

    est composé d'un médecin responsable et de deux assistants chargés de veiller à la sécurité du contrôle médical et des droits des assurés en cas de maladie et de maternité chroniques, en déterminant la valeur du préjudice subi par l'assuré.

    v Service de traitement et d'informatique :

    Ce service comprend un Chef de Service des Communications Automatiques et des spécialistes du réseau chargés de veiller à ce que Il faut que le réseau de médias automatiques de la Fondation entreprenne une surveillance technique des médias et de la mise à jour des programmes Les différentes.

    v La cellule d'accueil, d'écoute et d'orientation citoyenne :

    Ce cellule, placée au service du groupe de croyants non-salariés, est une cellule de communication mutuelle entre le croyant et l'administrateur et vise à réaliser la communication entre le croyant social et la caisse.

    v Secrétariat :

    Une fonction classique est semblable à n'importe quelle autre institution en termes de rôles et de tâches.

    8. Les guichets :

    Il y a trois guichets :

    Figure 2 : guichets de casnos

    9. Équipements informatiques :

    Equipements :

    Type :

    Caractéristique :

    Nombres :

    Pc :

    Bureautique

    Fugetsu

    HP

    Processeur : Core i3

    Cpu :3.49 _ 3.50 GHZ

    Ram : 2GB

    Disque dure : 500GB

    SE : Windows 8

    6

    Processeur : Core i5

    Ram : 4GB

    Disque dure : 500GB

    SE : Windows 10

    34

    Serveur :

    HP

    Génération 9

    Ram: 8 GB

    SE : windows server 2012

    2

    Equipements :

    Type :

    Caractéristique :

    Nombres :

    Switch :

    Cisco

    Port : 8 ports

    Capacité de commutation : 16 GBPS

    3

    Imprimante :

    Canon

    Brother

    Epson

    Canon 2100

    Brother 6530

    Epson 2090

    Multifonction.

    35

    Equipements :

    Canon

    Brother

    Epson

    Canon 2100

    Brother 653

     

    Scanner

    Canon

    Chargeur automatique : 50 feuilles Volumétrie

    recommandée (pages /

    1

    Scanner

     

    jour) : environ 800 pages/jour

    Format : A4

    Recto / Verso : Oui

    1

    Routeur

    Cisco

    Cisco 2900

    Cisco 4300

    3

    Onduleur

    Prolink

    Capacité : 650 v

    Fréquence : 50 ou 60hz

    6

    Fax

    DIGITAL

    Capacité de sortie standard : 10 feuilles Capacité du répertoire : 100 entrées

    Répondeur intégré : Oui Temps d'enregistrement : 18 min

    Vitesse de transmissionde fax : 15 sec/page

    Écran : TFT LCD

    1

    Fax

    Neopost

    Distributeur Étiquettes : Jusqu'à 50

    Mémoire de travail : 5 Slogans : Jusqu'à 10

    Mini Matrices : 8 Département : 35

    1

    Tableau 1 : équipements informatiques.

    10. Structure de casons :

    Le directeur d'agence

    Guichets approximatifs.

    Service de contrôle médical.

    Assistance sociale.

    Service informatique.

    Service des moyens publics.

    Service de ressources humaines.

    Le Service financier et  comptable.

    Sous-direction du Recouvrement, Contrôle et du Contentieux.


    Sous-direction des taxes.

    Cellule d'écoute.

    Service des taxes

    Service de retraite

    Service suivi des participants

    Service de recouvrement et de litiges

    Service de numération et d'affiliation

    Figure 3 :Organigramme générale de CASNOS.

    11. L'organigramme général détaillé de CASNOS :

    Directeur d'agence d'état

    Service de finance et compatibilité

    Service de ressources humain

    Service de traitement informatique

    Service de moyen généreux

    Cellule d'écoute

    Aide sociale

    Service de guichets approximatif

    Sous-directeur de recouvrement contrôle et contentieux

    Médecin responsable

    Sous-directeur de

    Prestation

    Médecin

    Consultant

    Chef service de recouvrement, du contentieux

    Chef service de

    Retraite

    Liquidateur

    Reviseur

    Secrétaire

    Médicale

    Responsable juridique

    Chef service de numération et d'affiliation

    Liquidateur

    Chef service des taxes sociale

    Liquidateur

    Reviseur

    Reviseur

    Liquidateur

    Contrôleur et

    Coordinateur

    Reviseur

    Figure 4L'organigramme général détaillé de CASNOS

    12. La Direction Générale de la caisse est chargée de :

    Assurer les tâches financières et comptables de la caisse, ainsi que le contrôle et la coordination des structures financières décentralisées.

    Assurer la coordination des opérations liées au versement des prestations d'assurances sociales et de pensions de retraite réalisées par les structures décentralisées dans les conditions prévues par la législation et la réglementation en vigueur. Assurer la mise en oeuvre du dispositif de contractualisation prévu par la législation et la réglementation en vigueur, évalue et coordonne-les

    activités des « service hôpitaux cliniques » des agences régionales de la caisse.

    La gestion des moyens humains, matériels et du patrimoine.

    Coordonner les opérations liées au recouvrement des cotisations et au contentieux réalisées par les structures décentralisées, dans les conditions prévues par la législation et la réglementation en vigueur.

    Organisation, des statistiques, et de l'informatique ainsi que de l'information en direction des assurés non-salariés.

    contrôler les activités de la caisse, d'effectuer des opérations d'audit et de veiller à l'application de la législation et réglementation en vigueur.

    Coordonner les activités liées au domaine médical.

    Collecter l'information nécessaire à la réalisation des études actuarielles en matière de sécurité sociale.

    Mener les études et analyse qui permettent aux gestionnaires de sécurité sociale de disposer des normes et règles de gestion relative à chacune des branches de sécurité sociale relevant de la caisse, à court, moyen et à long terme de nature à assurer la pérennité du système de sécurité sociale.

    D'évaluer les incidences financières de toute nouvelle législation ou réglementation en matière de sécurité sociale.

    12.1. Les agences régionales :

    Coordonnent les activités d'une ou de plusieurs wilayas.

    12.2. Les antennes de wilayas :

    Assurent toutes les opérations liées au recouvrement des cotisations et contentieux et la gestion des prestations d'assurances sociales et pensions de retraite, via :

    A l'affiliation des assurés.

    A la reconstitution de carrière.

    Au recouvrement des cotisations et le suivi du contentieux.

    Au paiement de toutes les prestations.

    Au contrôle médical.

    13. Schéma de réseau de CASNOS :

    Figure 5 :Réseau LAN de CASNOS.

    14. Système d'information automatisé sur les acquis a été mis en place :

    La plupart des administrations publiques importantes du pays dépendent d'un système d'information automatisé qui leur permet de gérer leur affaire, Les personnes physiques, comme les intérêts du registredu commerce, les intérêts fiscaux, les intérêts des douanes... Et comme ce moyen était très important dans la conduite publique, on lui a donné un statut important en l'adaptant aux nouvelles variables.

     Cette stratégie n'est pas pleinement opérationnelle au niveau de l'Agence dans le cadre de son traitement des personnes physiques. Elle s'efforce de développer son propre système d'information automatisé. C'est pourquoi l'Agence a mis en place un important programme de développement de l'information en introduisant des applications qui répondent aux besoins des intérêts de l'Agence, ainsi qu'aux exigences des participants au Fonds et des autres  acteurs.

    L'administration en ligne de l'Office contribue de façon significative à attirer les participants, car cela contribue à faciliter les procédures d'engagement à distance.

    Conclusion :

    Nous avons essayé de donner dans ce chapitre un aperçu des services que fournissent les différentes structures et les intérêts du Fonds de Sécurité Sociale aux non salariés pour un mandat de misère, et des tâches que cette agence accomplit en fonction de ses structures administratives différentes, de ses intérêts divergents, en matière de contrôle médical, d'assurance, etc...... .

    Cette agence a plusieurs chaînes de télévision dans l'Etat de Tébessa ou au niveau de l'Algérie en général, pour servir les intérêts des travailleurs non salariés.

    Casnos, dans un sens plus juste et plus clair, le Fonds de Sécurité Sociale pour les non-salariés est l'une des plus importantes installations que l'Etat veille à promouvoir et à développer, parce qu'il s'agit de la couverture sociale de la catégorie des nonsalariés, en les protégeant des risques qui peuvent affecter leur situation financière.

    Chapitre 2 :

    Réseaux informatiques

    Introduction :

    Dans ce chapitre, nous allons explorer le réseau informatique et, les avantages de leur utilisation, les technologies de communication utilisées et les équipements matériels informatiques ; On va également étudier les architectures réseaux, les topologies, les protocoles et les outils de gestion réseaux informatiques.

    1. Définition d'un réseau :

    Un réseau est un ensemble de routes formé de lignes ou d'éléments qui communiquent ou s'entrecroisent comme : réseau de transport, réseau téléphonique, réseau de neurones, réseau de malfaiteurs, réseau informatique.

    1.1 Définition de réseau informatique :

    Un réseau est un groupement de plusieurs ordinateurs ou autres appareils électroniques permettant l'échange de données et le partage de ressources communes « points d'accès, terminaux de paiement, téléphones, capteurs divers, etc...(6)

    Les réseaux informatiques permettent l'échange de données entre différents appareils et périphériques ainsi que la mise à disposition de ressources partagées(7)


    Figure 6 : un réseau informatique.

    1.2 Historique :(8)

    Figure 7 : Schéma d'un réseau informatique

    Data center : centre de données, est l'espace dans lequel sont concentrés tous les équipements permettant de faire tourner les systèmes d'information d'une entreprise... ou de plusieurs, si elles sont clientes d'un fournisseur Cloud.Source spécifiée non valide.

    Architecture orientée serveur : est une méthode de développement de logiciels qui utilise des composants logiciels appelés services pour créer des applications métier.Source spécifiée non valide.

    Intelligence artificielle : Intelligence Artificielle est devenu un terme fourre-tout pour toutes les applications qui effectuent des tâches complexes nécessitant auparavant une intervention humaine, comme communiquer avec les clients en ligne ou jouer aux échecs. Le terme est souvent utilisé de manière interchangeable avec les domaines qui composent l'IA tels que le machine Learning (ML) et le deep Learning.Source spécifiée non valide.

    Packet switching : La commutation de paquets est une technique de commutation de réseau sans connexion. Ici, le message est divisé et regroupé en un certain nombre d'unités appelées paquets qui sont acheminés individuellement de la source à la destination. Il n'est pas nécessaire d'établir un circuit dédié pour la communication.Source spécifiée non valide.

    Arpanet : est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA, le projet fut lancé en 1967 et la première démonstration officielle date d'octobre 1972. Il est le prédécesseur de l'Internet.Source spécifiée non valide.

    TCP/IP :TCP/IP désigne la suite des protocoles utilisée pour le transfert des données sur internet. TCP/IP sont ses principaux protocoles (mais pas les seuls) et signifie Transmission Control Protocol/Internet Protocol, soit en français protocole de contrôle des transmissions et protocole internet.Source spécifiée non valide.

    world wide web :WWW, est un système hypertexte public fonctionnant sur Internet qui permet de consulter, avec un navigateur, des pages accessibles sur des sites, L'image de la toile d'araignée vient des hyperliens qui lient les pages web entre elles.Source spécifiée non valide.

    Grid computing :L'informatique en grille consiste à tirer parti de plusieurs ordinateurs, souvent répartis géographiquement mais connectés par des réseaux, pour travailler ensemble afin d'accomplir des tâches conjointes. Il est généralement exécuté sur une « grille de données », un ensemble d'ordinateurs qui interagissent directement les uns avec les autres pour coordonner les tâches.Source spécifiée non valide.

    commercial Internet :Le commercial Web ou bien commercial internet est un vendeur et un négociateur mais également un expert et un conseiller. Il doit connaître toutes les spécificités des produits et services qu'il est amené à vendre afin de pouvoir répondre aux questions de ses interlocuteurs. Lorsqu'il est face à un client ou à un prospect, il doit être capable de lui conseiller le produit le plus adapté en fonction de ses besoins, et de lui expliquer toutes les spécificités du produit ou du service. On lui confie généralement un portefeuille de clients qu'il doit faire évoluer en répondant aux demandes des clients actuels et en faisant de la prospection. Il doit remplir les objectifs que son entreprise lui fixe en termes de vente et de développement du portefeuille clients.Source spécifiée non valide.

    1.3 Objectifs des RI :(9)

    v Le partage de ressources :Rendre accessible à une communauté d'utilisateurs des programmes, des données et des équipements informatiques (un ensemble de ressources) indépendamment de leur localisation.

    Exemple : fichiers, procédures, bases de données, logiciels, périphériques...

    v La Fiabilité : Permettre le fonctionnement même en cas de problèmes matériels (sauvegardes, duplication ...).(10)

    v Réduction des coûts :Plusieurs petits ordinateurs reviennent moins chers que de gros serveurs à performance égale

    v Communications entre les personnes :Par exemple la messagerie électronique.

    v Travail coopératif :Des personnes éloignées géographiquement peuvent travailler et collaborer ensemble plus facilement.

    1.4 Avantages et inconvénients des RI :(11)

    Avantages

    Inconvénients

    Le partage des données.

    Préoccupations liées à la sécurité.

    Le partage des ressources.

    Virus et logiciels malveillants.

    La gestion centralisée des programmes et des données.

    Incluent le manque d'indépendance des utilisateurs clients.

    Le stockage et la sauvegarde centralisés des données.

    Manque de robustesse.

    Le partage de la puissance de calcul et la capacité de stockage.

    Nécessité d'un gestionnaire efficace.

    L'administration simple des permissions et responsabilités.

     

    Tableau 2 Avantages et inconvénients

    2. Classification des réseaux :

    2.1. Classification géographique :

    Figure 8 Schéma de types réseaux informatique

    2.1.1 BUS DE CALCULATEUR :

    Le BUS informatique est un dispositif de liaison et de communication entre plusieurs composants hardware, dans un ordinateur, il assure donc la communication entre différents composants essentiels d'un PC.

    2.1.2 PAN (PERSONAL AREA NETWORK) :

    Le type de réseau le plus petit et le plus basique, un réseau personnel est composé d'un modem sans fil, d'un ordinateur ou deux, de téléphones, d'imprimantes, de tablettes et tourne autour d'une personne dans un bâtiment.

    Figure 9 : Réseau Personnel

    2.1.3 LAN (LOCAL AREA NETWORK) :

    Les réseaux locaux connectent des groupes d'ordinateurs et d'appareils bas tension sur de courtes distances pour partager des informations et des ressources. Les entreprises gèrent et entretiennent les réseaux locaux.

    Figure 10 : Réseau local

    2.1.4 MAN (METROPOLITAN AREA NETWORK) :

    Réseau métropolitain sont plus grands que les LAN mais plus petits que les WAN et intègrent des éléments des deux types de réseaux. Les MAN couvrent une zone géographique entière (généralement une ville ou une ville, mais parfois un campus).

    Figure 11 : Réseau métropolitain

    2.1.5 WAN (WIDE AREA NETWORK) :

    Réseaux étendus connecte des ordinateurs entre eux sur des distances physiques plus longues. Cela permet aux ordinateurs et aux appareils basse tension d'être connectés à distance les uns aux autres, sur un grand réseau pour communiquer même lorsqu'ils sont à des kilomètres l'un de l'autre.

    Figure 12 : Réseaux étendus

    2.1 Classification Fonctionnelle :

     

    Intranet

    Extranet

    Internet

    Ce qui est ?

    Un réseau intranet est un réseau local interne à une entreprise dont l'utilisation s'apparente à celle d'internet puisqu'il fonctionne avec la même technologie. Son principal intérêt réside dans le partage d'informations et de documents en interne. Cependant, le réseau reste totalement privé et fermé aux connexions publiques.

    Un réseau extranet se destine quant à lui au partage d'informations avec des acteurs externes à l'entreprise. Il est accessible depuis n'importe quel appareil connecté à internet. Son utilisation est filtrée grâce à une identification par mot de passe.

    Internet est un ensemble de réseaux interconnectés utilisant une suite protocolaire appelée TCP/IP (Transmission Control Protocol/Internet Protocol) pour échanger des informations à travers le monde. En termes simples : Internet est un immense réseau d'ordinateurs qui peuvent communiquer entre eux en utilisant TCP/IP.

    Accès

    Ouvrir

    Privé

    sur accord uniquement

    Utilisateurs

    Public

    organization members

    Associé

    Information

    General

    Propriétaire

    Sélectif

    Tableau 3 Classification fonctionnelle (12)

    Figure 13 : INTERNET, EXTRANET, INTRANET

    2.2 Classification des réseaux par la relation fonctionnelle :

    2.2.1. POSTE À POSTE :

    Le P2P, définit un modèle de réseau informatique d'égal à égal entre ordinateurs, qui distribuent et reçoivent des données ou des fichiers au sein d'un réseau, cette architecture n'a pas de serveur central, donc chaque utilisateur est capable de partager n'importe quel type de fichiers sur n'importe quel pair sur ce réseau.

    Avantages

    Inconvénients

    Fiabilité : Il existe plusieurs noeuds fournissant des services dans un réseau pair à pair. Si un ordinateur tombe en panne, les autres continueront à fonctionner.

    Sauvegarde individuelle : Comme la gestion des ressources n'est pas contrôlée de manière centralisée, chaque ordinateur dispose de son propre système de sauvegarde.

    Partage des ressources : Le partage de fichiers est facilité.

    Insécurité : Chaque ordinateur d'un réseau possède les mêmes capacités et droits d'accès

    Coût faible : Il n'est pas nécessaire d'investir dans des serveurs centraux lors de la mise en place d'un réseau Peer-to-Peer.

    Performances inférieures : Chaque ordinateur exécute une multitude d'opérations et peut être consulté par d'autres ordinateurs.

    Tableau 4 Avantages et inconvénients de P2P

    Figure 14 : Architecture poste à poste

    2.2.2. CLIENT-SERVEUR :

    C'est un réseau informatique où des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en termes de capacités d'entrée-sortie, qui leur fournit des services.

    Avantages

    Inconvénients

    Gestion centralisée : Toutes les données sont centralisées sur un serveur central, ce qui simplifie les contrôles en termes d'administration, de mise à jour des données et des logiciels.

    En cas de panne : une défaillance du serveur central risque de perturber tous les ordinateurs ou autres dispositifs du réseau client-serveur.

    Base d'informations : Les données partagées par un réseau client-serveur peuvent être utilisées par tous les clients et peuvent être récupérées plus

    Congestion du trafic : Lorsqu'un grand nombre de clients envoient des demandes au même serveur, celui-ci risque de ne pas être en mesure

    Avantages

    Inconvénients

    facilementparrapport à un réseau de serveurs décentralisés.

    de supporter la charge, ce qui peut entraîner un problème de congestion du trafic

    Sécurité : Les données et les informations sont stockées sur un seul serveur plutôt que sur plusieurs clients, permettant ainsi d'assurer une meilleure protection contre les menaces extérieures.

    Coût élevé : Les serveurs peuvent être coûteux à mettre en place et à maintenir.

    Évolutivité : Il est possible d'ajouter ou supprimer des clients sans interrompre le fonctionnement normal des autres appareils.

     

    Tableau 5 :Avantages et inconvénients client / serveur.

    Figure 15 : Architecture client-serveur

    2.3.1 COMPARAISON ENTRE P2P ET CLIENT-SERVEUR :

    L'architecture

    Pair-à-Pair

    Client -Serveur

    Définition

    Chaque noeud joue le rôle de serveur ou de client.

    Plusieurs clients sont connectés à un serveur central.

    Service

    Chaque ordinateur peut demander et également fournir des services.

    Les clients demandent des services et le serveur réond pour fournir le service.

    Données

    Chaque ordinateur stocke et gère ses propres données.

    Les données sont stockées et gérées par un serveur central.

    Évolutivité

    Le réseau subit des difficultés lorsqu'un certain nombre d'ordinateurs est ajouté.

    L'ajout d'un nouveau client est facile, ce qui améliore l'évolutivité du réseau.

    Performance

    Moins puissant

    Haute vitesse sur de grands volumes de données et de traitements.

    Sécurité

    Sécurisé par chaque utilisateur individuel

    Sécurisé par le serveur central

    Goulot d'étranglement

    Comme les services sont fournis par plusieurs serveurs répartis dans le réseau Peer-to-Peer, un serveur n'est pas encombré.

    Lorsque plusieurs clients demandent les services en même temps, un serveur central peut être encombré.

    L'architecture

    Pair-à-Pair

    Client-serveur

    Utilisation

    Généralement installé dans les foyers ou les petites entreprises ne nécessitant pas une sécurité élevée, et dans une variété de

    Utilisé pour les services web et les réseaux d'entreprise où la croissance est prévue, la sécurité est importante et des temps d'accès rapides sont nécessaires.

    Utilisation

    réseaux de partage de fichiers à grande échelle.

     

    Dépenses

    L'installation du réseau coûte moins cher.

    Les coûts de mise en place et de maintenance peuvent être élevés.

    Photo

     
     

    Tableau 6 : Comparaison entre p2p et client-serveur(13)

    2.3 Classification selon la mobilité :

    2.2.3. RÉSEAUX FILAIRES :

    C'est une technologie qui utilise un Internet filaire. Il s'agit de câbles Ethernet permettant de connecter des ordinateurs et des périphériques externes via un modem, un routeur ou un commutateur.

    v Exemples : Ethernet, fibre optique etc.

    2.2.4. RÉSEAUX SANS FIL :

    Les réseaux informatiques qui ne sont pas reliés par des câbles sont appelés réseaux sans fil. Ils utilisent généralement des ondes radio pour la communication entre les noeuds du réseau. Ils permettent aux appareils d'être connectés au réseau tout en se déplaçant dans la couverture du réseau.

    v Exemples :

    Réseaux de téléphonie mobile.

    Réseaux de capteurs sans fil.

    Réseaux de communication par satellite.

    3. Les topologies des réseaux :

    3.1 La topologie physique :

    3.1.1 TOPOLOGIE EN BUS :

    Dans ce type de topologie, un seul câble relie les différents équipements qui se trouvent dans un bâtiment ou campus, ce câble réseau est appelé bus ou back bond. Son fonctionnement est simple chaque appareil peut être aisément connecté ou déconnecté du back bond.

    Figure 16 : Topologie en bus

    Avantages

    Inconvénients

    Fiable pour les petits réseaux.

    Le trafic réseau est long, (n'importe quel ordinateur du réseau peut transmettre des données à tout moment).

    Facile à utiliser et à comprendre.

    Dans ce type de topologie, si une machine est détériorée cela engendre l'arrêt de tout le réseau.

    Tableau 7 : Avantages et inconvénients d'une topologie en bus

    3.1.2 TOPOLOGIE EN ANNEAU :

    Dans une topologie en anneau, chaque machine est connectée à celles qui se trouvent à ses côtés.

    Les machines sont reliées à un répartiteur appelé MAU (multi station Access unit), qui gère la communication entre les différentes machines, en répartissant à chacune d'entre elles un temps de parole. Cette dernière récupère les données transmises par le jeton.

    Figure 17 Topologie en anneau

    Avantages

    Inconvénients

    Le réseau en anneau offre des performances élevées pour un petit nombre de postes de travail ou pour des réseaux plus importants.

    Ce type de topologie est coûteux en termes d'argent, de temps et d'efforts pour son installation.

    Les réseaux en anneau peuvent également couvrir de plus longues distances par rapport aux autres types de réseaux.

    Si une machine tombe en panne, cela peut affecter l'ensemble du réseau et il est difficile de trouver un défaut dans le réseau.

    Dans la topologie en anneau les jetons sont des paquets de données qui sont régénérés à chaque noeud.

    L'ensemble du système est perturbé lorsque des machines sont ajoutées ou remplacées dans le réseau

    Tableau 8 : Avantages et inconvénients d'une topologie en anneau

    3.1.3 TOPOLOGIE EN ÉTOILE :

    Dans ce type de topologie, chaque machine ou appareils du réseau se connecte à un concentrateur central, appelé hub. Ce hub agit comme un canal pour transmettre les messages.

    Figure 18 Topologie en étoile

    Avantages

    Inconvénients

    Si l'une des machines tombe en panne, cela n'affecte pas le bon fonctionnement du réseau.

    Le réseau dépend du hub, ou du noeud central, s'il ne fonctionne pas, alors l'ensemble du réseau ne parvient pas à fonctionner.

    Le centre d'un réseau en étoile est un bon endroit pour diagnostiquer les pannes du réseau

    Ce type de topologie est coûteux en termes de câble

    Le remplacement ou le retrait des machines peut être facilement effectué

     

    Tableau 9 :Avantages et inconvénients d'une topologie en étoile.(14)

    3.2 LA TOPOLOGIE LOGIQUE :

    La topologie logique assure la transmission des données sur une topologie physique. Elle ne concerne pas la disposition des machines, plutôt elle concerne les détails complexes du réseau, qui affectent sur le taux et la vitesse de livraison des paquets de données. La topologie logique assure le fonctionnement des connexions des données sur le réseau informatique  (Ethernet, Token Ring et FDDI).

    4. Les composants d'interconnexion :(15)

    Les équipements réseau sont les équipements physiques nécessaires à la communication et à l'interaction entre les appareils d'un réseau informatique :

    nom d'équipement

    Photo

    Description

    Carte Réseau

    (Network Carde)

    « NIC »

    (16)

    Cette interface réseau est aujourd'hui dans l'ensemble des appareils connectés qui nous entourent : imprimantes, ordinateurs...

    Répéteur

    (Repeater)

    (17)

    Un répéteur est un périphérique réseau utilisé pour régénérer ou répliquer un signal. Les répéteurs sont utilisés dans les systèmes de transmission pour régénérer les signaux analogiques ou numériques déformés par une perte de transmission.

    Concentrateur (Hub)

    (18)

    Un concentrateur réseau est un noeud qui diffuse des données vers chaque ordinateur ou périphérique Ethernet connecté. Un concentrateur est moins sophistiqué qu'un commutateur(Switch), ce dernier pouvant isoler les transmissions de données vers des périphériques spécifiques.

    Commutateur (Switch)

    (19)

    Un commutateur, dans le contexte réseau, est un périphérique haut vitesse qui reçoit les paquets de données entrants et les redirige vers leur destination sur un réseau local (LAN).

    Pont (Bridge)

    (20)

    Un pont est un type de périphérique réseau qui assure l'interconnexion avec d'autres réseaux utilisant le même protocole

    nom d'équipement

    Photo

    Description

    Modem

     

    Le modem est la porte d'entrée pour se relier à Internet. Il est chargé de traduire le signal analogique en signaux informatiques (bits) exploitables par les autres appareils (ordinateur, Smartphone...)

    Routeur

    (Router)

    (21)

    Le routeur est un appareil qui relie des réseaux et achemine les informations d'un émetteur vers un destinataire selon une route

    Point d'accès

    (Access Point)

    (22)

    est un pont transparent fonctionnant avec le contrôle d'accès au moyen (MAC) qui fournit les accès aux postes sans fil au sein d'un réseau local câblé. Le point d'accès permet d'ajouter rapidement et facilement des postes de travail sans fil à un réseau câblé existant.

    Passerelle (Gateway)

    (23)

    est un dispositif permettant de relier deux réseaux informatiques différents. Ainsi, plusieurs équipements peuvent accéder à l'autre réseau par l'intermédiaire de la passerelle. Ce processus intervient à partir de la couche 4 (couche transport) du modèle OSI et peut modifier la trame jusqu'à la couche 6.

    Tableau 10 les équipements informatiques

    5. Définition de modèle OSI :

    Le modèle Open Systèmes Interconnexion (OSI) est un modèle conceptuel créé par l'Organisation internationale de normalisation qui permet à divers systèmes de communication de communiquer à l'aide de protocoles standards. En clair, l'OSI fournit une norme permettant à différents systèmes informatiques de communiquer entre eux.

    Le modèle OSI peut être considéré comme un langage universel pour la mise en réseau d'ordinateurs. La base du concept est de diviser un système de communication en sept couches abstraites, chacune empilée sur la dernière (24). (25) .

    Figure 19 : les couches du modèle OSI (26)

    5.1 Les couches du modèle OSI :

    5.1.1 COUCHE PHYSIQUE :

    Cette couche inclut les équipements physiques impliqués dans le transfert de données ( les câbles et les commutateurs). C'est la couche où les données sont converties en une séquence binaire.

    Figure 20 Couche physique (27)

    5.1.2 COUCHE DE LIAISON DE DONNÉES :

    La couche liaison facilite le transfert de données entre deux périphériques sur le même réseau. Elle prend les paquets de la couche réseau et les divise en fragments plus petits. La couche liaison est responsable du contrôle des flux et des erreurs dans les communications intra-réseau. (28)

    Figure 21 : Couche de liaison de données

    5.1.3 COUCHE RÉSEAU :

    La couche réseau est chargée de faciliter le transfert de données entre deux réseaux différents. La couche réseau divise les segments de la couche transport en unités plus petites, (paquets), sur le périphérique de l'expéditeur et réassemble ces paquets sur le périphérique récepteur. La couche réseau trouve le meilleur chemin physique pour que les données atteignent leur destination (le routage).

    Figure 22 Couche réseau(29)

    5.1.4 COUCHE DE TRANSPORT :

    La couche 4 est responsable de la communication de bout en bout entre les deux appareils. Cela inclut la récupération de données de la couche de session et leur décomposition en morceaux (segments) avant de les envoyer à la couche 3. La couche de transport sur le dispositif de réception est chargée de réassembler les segments en données que la couche de session peut consommer.

    La couche transport est responsable du contrôle des flux et des erreurs. Le contrôle de flux détermine une vitesse optimale de transmission afin d'éviter que l'émetteur disposant d'une connexion rapide ne submerge un récepteur avec une connexion lente. (30)

    Figure 23 : Couche de transport

    5.1.5 COUCHE DE SESSION :

    Il s'agit de la couche responsable de l'ouverture et de la fermeture de la communication entre les deux appareils. L'intervalle entre l'ouverture et la fermeture de la communication est appelé session. La couche de session garantit que la session reste ouverte suffisamment longtemps pour transférer toutes les données échangées, puis ferme rapidement la session afin d'éviter le gaspillage de ressources.(31)

    Figure 24 Couche de session.

    5.1.6 COUCHE DE PRÉSENTATION :

    Cette couche est principalement responsable de la préparation des données afin qu'elles puissent être utilisées par la couche applicative ; en d'autres termes, la couche 6 rend les données présentables pour les applications. La couche de présentation est responsable de la traduction, du chiffrement et de la compression des données.

    Deux périphériques communicants peuvent utiliser différentes méthodes de codage. La couche 6 est donc chargée de la traduction des données entrantes en une syntaxe compréhensible par la couche applicative du périphérique récepteur.

    Si les périphériques communiquent via une connexion chiffrée, la couche 6 est chargée d'ajouter le chiffrement du côté de l'expéditeur ainsi que de le décoder du côté du récepteur afin que celui-ci puisse présenter à la couche applicative des données lisibles non chiffrées. (32)

    Figure 25 Couche de présentation

    Enfin, la couche de présentation est également responsable de la compression des données qu'elle reçoit de la couche applicative avant de les délivrer à la couche 5. Cela permet d'améliorer la vitesse et l'efficacité de la communication en réduisant la quantité de données qui seront transférées.

    5.1.7 COUCHE APPLICATION :

    C'est la seule couche qui interagit directement avec les données de l'utilisateur. Les applications logicielles comme les navigateurs web et les clients e-mail se servent de la couche applicative pour initier des communications. Toutefois, il convient de préciser que les applications logicielles client ne font pas partie de la couche applicative. Les protocoles de la couche applicative incluent http et SMTP (Simple Mail Transfer Protocol est un protocole permettant les communications par courrier électronique).

    Figure 26 : Couche application.

    6. Définition des protocoles :

    Un protocole est un ensemble de règles permettant de formater et de traiter les données. Les ordinateurs d'un réseau peuvent utiliser des logiciels et du matériel très différents, mais l'utilisation de protocoles leur permet de communiquer entre eux.

    Les protocoles normalisés sont comme un langage commun que les ordinateurs peuvent utiliser, de la même manière que deux personnes de différentes régions du monde peuvent ne pas comprendre la langue maternelle de l'autre, mais elles peuvent communiquer en utilisant une troisième langue commune. (33)

    6.1 Protocole de contrôle de transport (TCP) :

    TCP (Transmission Control Protocol) est une norme qui définit comment établir et maintenir une conversation réseau via laquelle les programmes d'application peuvent échanger des données.
    Le protocole TCP fonctionne avec le protocole Internet (IP), qui définit la manière dont les ordinateurs se transmettent des paquets de données. Les deux, TCP et IP constituent les règles de base définissant Internet.

    TCP est un protocole orienté connexion, ce qui signifie qu'une connexion est établie et maintenue jusqu'à ce que les programmes de chaque extrémité aient fini d'échanger des messages. Ainsi que l'accusé de réception(ACK) de tous les paquets qui arrivent.(34)

    6.2 Protocole de données utilisateur (UDP) :

    UDP User Datagramme Protocol) est un protocole de communication alternatif au protocole TCP (Transmission Control Protocol) utilisé principalement pour envoyer des messages courts appelés datagrammes, mais, il s'agit d'un protocole moins fiable et sans connexion. UDP est officiellement

    UDP est largement utilisé dans les vidéoconférences et les jeux informatiques en temps réel. Le protocole permet de supprimer des paquets individuels et de recevoir les paquets UDP dans un ordre différent de celui dans lequel ils ont été envoyés, ce qui permet d'obtenir de meilleures performances.

    6.3 Protocole de transfert hypertexte (http) :

    http(HyperText Transfer Protocol) est le protocole utilisé pour transférer des données sur le Web. Il fait partie de la suite de protocoles Internet et définit les commandes et les services utilisés pour a transmission des données de pages Web.

    Figure 27 : Protocole de transfert hypertexte.

    http basé sur l'architecture client/serveur. Le serveur http est un hôte Web exécutant un logiciel de serveur Web (Apache ou IIS), communique avec le serveur Web via le numéro de port 80. Si l'URL est valide et que la connexion est établie, le serveur enverra à navigateur la page Web et les fichiers associés.

    6.4 Protocole de transfert hypertexte sécurisé (HTTPS) :

    HTTPS est similaire à http, mais le «S» signifie Secure. En http, les données sont transmises telles qu'elles sont appelées en texte brut. Tout le monde peut lire entre le serveur et le client. Mais dans HTTPS, personne ne peut lire les informations entre le serveur et le client.

    De plus, l'implémentation de TLS (Transport Layer Security) ou SSL (Secure Socket Layer) établit un tunnel crypté de bout en bout pour la transmission de données. Un tunnel crypté signifie que la communication de données entre le serveur et le client est fermée et que le serveur et le client peuvent uniquement lire la communication. Dans ce cas, le client et le navigateur Web, communique avec le serveur Web via le numéro de port 443.

    6.5 Protocole de transfert fichier (FTP) :

    Le protocole FTP (File Transfer Protocol) est un protocole client/serveur utilisé pour transférer ou échanger des fichiers avec un ordinateur hôte.

    Figure 28 : Protocole de transfert fichier ;

    Le client peut être authentifié avec un nom d'utilisateur et un mot de passe. Le FTP anonyme permet aux utilisateurs d'accéder à des fichiers sans avoir besoin d'un ID utilisateur ou d'un mot de passe.

    Les sites Web sont parfois conçus pour permettre aux utilisateurs d'utiliser «anonyme» ou «invité» comme identifiant d'utilisateur et une adresse électronique comme mot de passe. Les fichiers accessibles au public se trouvent souvent dans un répertoire appelé « pub » et peuvent facilement être envoyés par FTP sur l'ordinateur d'un utilisateur. FTP est la norme Internet pour déplacer ou transférer des fichiers d'un ordinateur à un autre via des réseaux TCP ou IP.(35)

    6.6 Protocole de configuration automatique d'hôte (DHCP) :

    Le protocole DHCP (Dynamic Host Configuration Protocol) est un protocole de gestion de réseau utilisé pour attribuer dynamiquement une adresse IP à tout nouveau noeud entrant dans le réseau. DHCP permet à un noeud d'être configuré automatiquement, évitant ainsi la nécessité de l'intervention d'un administrateur réseau.

    Figure 29 : Protocole de configuration automatique d'hôte (36)

    6.7 Protocole de message de contrôle Internet (ICMP) :

    Protocole ICMP est un protocole de couche Internet utilisé par les périphériques  réseau «routeurs » pour diagnostiquer les problèmes de communication réseau. Le protocole ICMP est principalement utilisé pour déterminer si les données atteignent ou non la destination voulue dans les meilleurs délais.

    Bien qu'ICMP ne soit pas utilisé régulièrement dans les applications des utilisateurs finaux, il est utilisé par les administrateurs réseau pour dépanner les connexions Internet dans les utilitaires de diagnostic, notamment les commandes Ping et trace route.

    6.8 Protocoles de messagerie (SMTP) :

    Le protocole SMTP (Simple Mail Transfer Protocol) est un protocole de communication standard pour l'envoi de courriers électroniques sur des réseaux d'entreprise et sur Internet.

    Figure 30 : Protocoles de messagerie.(37)

    Le logiciel de messagerie utilise généralement le protocole SMTP pour l'envoi et le protocole POP3 (Post Office Protocol 3) ou IMAP (Internet Message Access Protocol) pour la réception du courrier. SMTP utilise le port TCP numéro 25 pour la communication standard. (38)

    Modèle OSI

    Protocoles

    Couche Application

    DNS, DHCP, FTP, HTTPS, IMAP, LDAP, NTP, POP3, RTP RTSP, SSH, SIP, SMTP, SNMP, Telnet, TFTP, SFTP

    Couche Présentation

    JPEG, MIDI ,MPEG ,PICT ,TIFF

    Couche Session

    NetBIOS, NFS, PAP, SCP, SQL, ZIP

    Couche Transport

    TCP, UDP

    Couche Réseau

    ICMP, IGMP, IP sec, Ipv4, Ipv6, IPX, RIP

    Couche Liaison des données

    ARP, ATM, CDP, FDDI, Frame Relay ,HDLC, MPLS ,PPP ,STP Token Ring

    Couche Physique

    Bluetooth ,Ethernet, DSL ,ISDN, 802.11 Wi-Fi

    Table :1 les protocoles de chaque couches(39)

    7. Différence entre le modèle TCP / IP et le modèle OSI :

    Les couches du modèle TCP/IP et du modèle OSI, la couche d'application du modèle TCP/IP est similaire aux couches OSI 5, 6 et 7 combinées, mais le modèle TCP/IP n'a pas de couche de présentation ou couche de session distincte. La couche de transport de TCP/IP englobe les responsabilités de la couche de transport OSI et certaines des responsabilités de la couche de session OSI. La couche d'accès au réseau du modèle TCP/IP englobe la liaison de données et les couches physiques du modèle OSI. Notez que la couche Internet du protocole TCP/IP ne profite pas des services de séquençage et d'acquittement qui pourraient être présents dans la couche de liaison de données du modèle OSI. La responsabilité est à la couche de transport dans le modèle TCP/IP.

    Compte tenu de la signification des deux modèles de référence, le modèle OSI n'est qu'un modèle conceptuel. Il est principalement utilisé pour la description, la discussion et la compréhension des fonctions individuelles des réseaux. Cependant, TCP/IP est d'abord conçu pour résoudre un ensemble spécifique de problèmes, et non pour fonctionner comme une description de génération pour toutes les communications réseau en tant que modèle OSI.

    Figure 31 : le protocole de chaque couche.

    Le modèle TCP/IP et le modèle OSI sont tous deux des modèles conceptuels utilisés pour la description de toutes les communications réseau,

    Le modèle TCP/IP est utilisé à la fois pour modéliser l'architecture Internet actuelle et pour fournir un ensemble de règles qui sont suivies par toutes les formes de transmission sur le réseau. (40)

    Conclusion :

    Ce chapitre est consacré à la présentation des réseaux informatique, plus précisément les types de réseaux, l'historique, l'objectif et les notions les plus important comme les protocoles de modèle OSI et TCP / IP.

    Chapitre 3 :

    Sécurité & Protocole

    Introduction :

    La sécurité informatique c'est un domaine le plus important de l'informatique, qui rend l'information en ligne à l'abri des risques. Bien que la technologie et les installations de stockage aient évolué de différentes manières, par le biais de leur transmission sur Internet, la sécurité de ces données est devenue un sujet de préoccupation et de préoccupation face à l'absence de protection complète, malgré la diversité des moyens.

    1. Sécurité :

    1.1 Définition de la sécurité informatique :

    La sécurité est une branche de la technologie de l'information qui étudie et mettre en oeuvre les menaces et les vulnérabilités des systèmes informatiques, en particulier dans le réseau, comme les virus, les vers, les chevaux de Troie, les cyberattaques, les attaques par invasion, le vol d'identité, le vol de données, la devinette de mot de passe, l'interception des communications électroniques...etc.(41)

    1.2 Importance de la sécurité informatique :

    La sécurité informatique est essentielle pour prévenir les attaques et les tentatives d'hameçonnage, le vol d'informations, les failles de sécurité et la destruction de biens.

    Tous les appareils (les tablettes et les smartphones) sont de plus en plus menacés, car ils stockent désormais plus de données publiques et privées que la plupart des ordinateurs. (42)

    En raison de l'augmentation exponentielle des cyberattaques l'année dernière, la plupart des entreprises et des particuliers subiront des interruptions de service et des vols de données.(43)

    1.3 Concepts de base de la sécurité :

    1.3.1. Confidentialité :

    Elle consiste à empêcher les accès non autorisés aux données sensibles afin d'éviter qu'elles ne tombent entre les mains des mauvaises personnes. Pour protéger la confidentialité, les organisations doivent prendre des mesures de sécurité adéquates, qui comprennent des listes de contrôle d'accès (ACL), le chiffrement, l'authentification à deux facteurs et des mots de passe forts, des logiciels de gestion des configurations, de surveillance et d'alerte.(44)

    1.3.2. Intégrité :

    Consiste à protéger les données contre les suppressions ou les changements injustifiés. Parmi les moyens d'assurer l'intégrité, on peut citer l'utilisation d'une signature numérique pour vérifier l'authenticité du contenu ou des opérations sécurisées, ainsi que le hachageMD5, une fonction de chiffrement cryptée qui calcule son empreinte numérique à l'aide d'un fichier numérique.(45)

    1.3.3. Authentification :

    La technologie d'authentification permet de contrôler l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur correspondent aux informations d'identification contenues dans une base de données d'utilisateurs autorisés ou dans un serveur d'authentification des données. (46)

    1.3.4. Disponibilité :

    La composante essentielle de la sécurité des données. Les contrôles de sécurité, les systèmes informatiques et les logiciels doivent tous fonctionner correctement pour garantir que les services et les systèmes informatiques sont disponibles en cas de besoin. (47)

    1.3.5. La non-répudiation :

    Le non nié est une des propriétés de l'information considérées en cyber sécurité. Elle consiste en l'assurance qu'une action sur la donnée réalisée au nom d'un utilisateur (après authentification) ne saurait être répudiée par ce dernier. La non-répudiation s'appuie sur des mécanismes de chiffrement.(48)

    Figure32 : Concepts de base de la sécurité.

    1.4. Niveaux de sécurité informatique :

    Les niveaux de sécurité sont en augmentation, représentés dans la pyramide de l'autre côté :

    Figure33 : Les niveaux de sécurité informatique.

    1.4.1. Sécurité physique :

    La sécurité physique désigne la protection des biens matériels d'une entreprise contre le vol, les dommages ou les accès non autorisés. Le bâtiment lui-même, son contenu (matériel informatique, documents, etc.) et les employés font partie de ces biens physiques. Des politiques d'entreprise, caméras de sécurité et systèmes d'alarme peuvent être des mesures de sécurité physique.(49)

    Figure 34 : Sécurité physique.

    1.4.2 Sécurité des réseaux (Infrastructure) :

    La sécurité de l'infrastructure consiste à protéger les systèmes et systèmes critiques contre les menaces physiques et les cybers menaces. D'un point de vue informatique, elle couvre généralement les actifs matériels et logiciels tels que les appareils des utilisateurs finaux, les ressources du centre de données, les systèmes de réseau et les ressources Cloud.(50)

    Figure 35 : Sécurité des réseaux.

    1.4.3. Sécurité des systèmes d'informations :

    La sécurité des systèmes d'information (SSI) recouvre l'ensemble des moyens techniques, organisationnels et humains qui doivent être mis en place dans le but de garantir, au juste niveau requis, la sécurité des informations d'un organisme et des systèmes qui en assurent l'élaboration, le traitement, la transmission ou le stockage.(51)

    Figure36 : Sécurité des systèmes information.

    1.4.4 Sécurité humaine :

    L'élément humain constitue un défi majeur pour la cybersécurité au sein des entreprises. Le concept « d'être humain en machine » est un élément clé de toute stratégie efficace de réduction des risques de cyber menaces. La sensibilisation et la sensibilisation des professionnels de la cyber sécurité peuvent réduire les erreurs qui affectent la sécurité de l'information au sein de l'organisation. (52)

    Figure 37 : Les principes d'un cerveau d'un entrepreneur qui réussit.

    1.4.5. Sécurité organisationnelle :

    Des procédures écrites doivent être mises en place pour assurer la continuité de la relève du personnel. La sécurité doit faire partie intégrante de la culture d'entreprise et ne doit pas être dissimulée.

    Un plan de formation du personnel doit être élaboré et les nouveaux membres du personnel doivent faire partie intégrante d'une culture de la sécurité. Étant donné que ces responsables sont chargés de préserver les TIC, ils doivent s'acquitter de tâches spécifiques. (52)

    Figure38 : Sécurité organisationnelle.

    1.5. Types de sécurité informatique :

    La sécurité informatique est un terme générique qui désigne tout plan, mesure ou outil destiné à protéger les ressources numériques d'une entreprise. La sécurité informatique comprend plusieurs éléments :

    1.5.1 Le cyber sécurité :

    A pour but d'assurer la protection des ressources numériques (réseaux, systèmes, ordinateurs, données, etc.) contre les cyberattaques.

    1.5.2. La sécurité des-end points :

    Ou protection des end-points, est l'approche qui vise à protéger les end-points (ordinateurs de bureau, ordinateurs portables, terminaux mobiles, etc.) contre les activités malveillantes.

    1.5.3. La sécurité du Cloud :

    Regroupe la stratégie et les solutions de protection contre les cybers menaces de l'infrastructure Cloud, ainsi que de tout service ou application hébergé dans l'environnement Cloud.

    1.5.4. La sécurité des applications :

    Couvre toutes les mesures mises en place pour réduire la vulnérabilité des applications et ainsi empêcher tout vol, fuite ou compromission de données ou de code au sein de l'application.

    1.5.5. La sécurité du réseau :

    Désigne les outils, les technologies et les processus utilisés pour protéger le réseau et l'infrastructure critique contre les cyberattaques et les activités malveillantes. Elle inclut un ensemble de mesures préventives et défensives conçues pour refuser tout accès non autorisé aux ressources et aux données.

    1.5.6. La sécurité des conteneurs :

    Est le processus continu de protection des conteneurs, y compris du pipeline des conteneurs, de l'infrastructure de déploiement et de la supply chain, contre les cybers menaces.

    1.5.7. La sécurité de l'IoT (L'Internet of Things) :

    Est une subdivision de la cyber sécurité qui couvre la protection, la surveillance et la neutralisation des menaces ciblant l'Internet des objets (IoT) et le réseau de terminaux IoT connectés qui collectent, stockent et partagent des données via Internet.(53)

    1.6. Protocoles sécurisés :

    Il existe plusieurs protocoles de sécurité, nous nous concentrerons sur les plus utilisés.

    1.6.1 SSH : Secure Shell :

    Le Protocol SSH (Secure Shell) est utilisé pour un établir un accès sécurisé afin d'effectuer des opérations sensibles sur des machines distantes et des transferts de fichiers à travers un réseau ouvert tout en garantissant l'authentification, la confiSSL : Secure Socket Layer.

    1.6.2. SSL : Secure Socket Layer :

    Est un protocole utilisé actuellement dans la sécurisation des échanges entre clients et serveurs sur internet. Il se situe en position intermédiaire entre la couche de transport assurée par TCP et la couche application correspondant aux protocoles SMTP, http ou FTP. Dénatalité et l'intégrité des données.

    1.6.3. S-HTTP: Secure Hypertext Transfer Protocol:

    Est l'ensemble de règles régissant le transfert de fichiers (texte, images, son, vidéo, et autres fichiers Multimédias) sur le Web.

    1.6.4. SET : Secure Electronic Transaction :

    La sécurité des transactions de paiement, utilisant la carte bancaire, repose sur le protocole Secure Electronic Transaction (SET) élaboré conjointement par Visa, MasterCard et les acteurs majeurs de la communauté informatique.

    1.6.5. S/MIME (Secure/Multipurpose Internal Mail Extensions) :

    Est un protocole utilisé pour l'envoi de messages chiffrés et signés numériquement. S/MIME permet de chiffrer les e-mails et les signer numériquement. Quand S/MIME est utilisé dans un message électronique, les utilisateurs qui reçoivent ce dernier savent que ce qu'elles voient dans leur mailbox est le message exact tel qu'il a été envoyé par l'expéditeur, sans modification préalable et pas de quelqu'un prétendant l'être.(54)

    1.7. Sécurité informatique et sécurité des informations :

    Deux choses que l'on confond souvent l'une avec l'autre : la sécurité informatique (IT) et la sécurité de l'information. À l'ère de la numérisation, les informations sont généralement traitées, stockées ou transportées à l'aide de l'informatique - mais souvent, la sécurité de l'information reste plus analogique qu'on ne le pense ! Fondamentalement, la sécurité informatique et la sécurité de l'information sont assez étroitement liées. Une approche systématique est donc nécessaire pour protéger efficacement les informations confidentielles, ainsi que l'informatique elle-même. (55)

    1.8. Risques associés à la sécurité informatique :

    1.8.5. Les virus et malwares (programmes malveillants) :

    Un logiciel malveillant (ou malware) désigne un logiciel destiné à nuire à l'utilisateur. Un logiciel malveillant touche non seulement l'ordinateur ou l'appareil qu'il infecte en premier, mais potentiellement aussi tous les appareils avec lesquels celui-ci communique. (56)

    1.8.2. Les emails frauduleux (Phishing) :

    Est une méthode de fraude par laquelle l'auteur envoie des courriers électroniques d'apparence légitime pour tenter de recueillir des informations personnelles et financières auprès des destinataires. Le Phishing n'est donc rien d'autre qu'une forme de vol de données (telles que l'identité ou les informations bancaires) et c'est l'une des menaces auxquelles sont confrontés les internautes, notamment par le biais des courriels.(57)

    1.8.3. Le piratage :

    Est un terme générique utilisé pour parler d'une gamme d'activités destinées à compromettre les ordinateurs et réseaux et exploiter leurs vulnérabilités en matière de sécurité. Bien que le piratage puisse être utilisé pour réaliser des actions honnêtes, la plupart des attaques sont destinées pour le bénéfice des pirates qui les initient.(58)

    1.8.4. L'espionnage industriel :

    Est une forme d'espionnage qui concerne principalement le commerce et la technologie. Il est le pendant illégal de l'intelligence économique, laquelle oeuvre également, en toute légalité, à récolter des informations sur ses concurrents. Les méthodes d'espionnage industriel font communément appel au chantage, à la corruption, à la surveillance notamment électronique, à la cybercriminalité, mais aussi parfois à la violence.(59)

    1.8.5. La malversation :

    Dans le domaine de la sécurité informatique, désigne une menace qui émane de l'entreprise elle-même. Le coupable est donc généralement un collaborateur, qui pirate un compte ou un équipement, vole des données, ou introduit un malware dans le système. Les motivations sont diverses : réalisation d'une fraude, vengeance, ou encore espionnage industriel.(60)

    1.8.6. La perte d'informations confidentielles :

    La fuite ou la violation de données personnelles est l'accès non autorisé ou la divulgation d'informations personnelles détenues par des tiers (sites Web, services en ligne, entreprise, associations, collectivités et administrations). La fuite peut être provoquée par un agent de l'entreprise, qui est la principale source de fuites. Il faut donc mieux prendre conscience la gravité de la fuite d'informations et se souvenir de la gravité de la fuite afin d'éviter tout problème qui pourrait affecter l'entreprise.(61)

    1.8.7 Le risque physique de perte ou vol :

    Avec le nombre croissant de terminaux (smartphones, tablettes, ordinateurs portables) à l'extérieur des bâtiments, le risque de perte ou de vol de documents augmente. Les bonne pratiques sont le codage des documents les plus confidentiels et la restriction de l'accès aux documents par le biais d'un processus de documentation. Sensibiliser les utilisateurs au risque de sécurité pour empêcher les mots de passer ou d'identifier.(62)

    1.9 Méthodes pour augmenter la sécurité informatique :

    1.9.1 Rédiger une politique de cyber sécurité et une charte informatique :

    Une politique de sécurité informatique est une stratégie ayant pour but de maximiser la sécurité informatique d'une organisation. Il faut bien la distinguer de la charte informatique qui est un document de recommandations sur la bonne utilisation de l'informatique destiné aux employés. La politique de sécurité informatique reprend l'ensemble des enjeux, objectifs, analyses, actions et procédures.(63)

    1.9.2 Sensibiliser ses collaborateurs :

    La sensibilisation porte notamment sur la question des parents qui sont pris en charge dans les institutions. L'objectif de ce projet est de permettre aux fonctionnaires de se reconnaître comme bénéficiaires de contribuer à l'identification et à la mise en oeuvre de solutions qui leur permettront de mieux concilier leur travail et leur vie privée.(64)

    1.9.3 Protéger physiquement son infrastructure :

    Il s'agit à la fois de pérenniser des équipements coûteux, pouvant être endommagés en cas de sinistre ou d'attaque locale ou menée à distance, et de protéger le contenu de vos PC, serveurs et autres matériels de stockage. (65)

    1.9.4 Sécuriser l'accès à Internet :

    Pour sécuriser son accès et sa visite sur internet, il existe plusieurs pratiques à mettre en place quotidiennement :

    Utiliser un navigateur web sécurisé.

    Utiliser un moteur de recherche sécurisé.

    Penser à supprimer les cookies et l'historique de vos visites sur les sites internet.

    Se méfier systématiquement des fenêtres de type « pop ».

    Ne pas enregistrer ses mots de passe dans le navigateur.

    Se créer des mots de passe complexes et les renouveler.

    Maîtriser la diffusion de ses informations personnelles.

    Sécuriser sa navigation sur internet passe aussi par une connexion Wifi cryptée.

    Etre vigilant lors de connexion sur des réseaux wifi publics.

    Déconnecter systématiquement toutes ses sessions actives avant de quitter un ordinateur.(66)

    1.9.5 Mettre à jour son réseau informatique :

    Le réseau informatique désigne les appareils informatiques interconnectés qui peuvent échanger des données et partager des ressources entre eux. Ces appareils en réseau utilisent un système de règles, appelées protocoles de communication, pour transmettre des informations sur des technologies physiques ou sans fil.(67)

    1.9.6. Effectuer des sauvegardes de données :

    Le backup est l'activité qui consiste à copier des fichiers ou des bases de données de manière à les protéger en cas de « catastrophe », notamment la défaillance d'un équipement.(68)

    1.9.7 Crypter ses informations et ses données :

    Une solution qui revient souvent au cours des séances du conseil d'administration dédiées à la protection informatique de l'entreprise. Cette méthode recoupe différentes réalités techniques, elles-mêmes porteuses de divers niveaux de sécurité pour vos données sensibles. Cette solution se résume à chiffrer des documents ou informations par le biais d'algorithmes et de clefs de chiffrement. Il sert ainsi à assurer à la fois leur intégrité et leur confidentialité. (69)

    1.9.8 Sécuriser les messageries professionnelles :

    Plusieurs techniques existent afin d'augmenter le niveau de sécurité de votre messageries professionnelles :

    Solution de chiffrement emails.

    Solution de signature email.

    Mises à jour des logiciels de messagerie.

    Solution anti spam et antivirus.

    Chiffrement TLS forcé.(70)

    1.9.9 Anticiper les incidents pour réduire leurs impacts :

    L'anticipation est la meilleure stratégie pour éviter les problèmes informatiques et leurs conséquences sur l'activité : ralentissement, voire arrêt complet. Sauvegarde de données, maintenance préventive, dépannage rapide, plan de reprise d'activité (PRA), pour minimiser les dégâts financiers ou opérationnels causés par une attaque.(71)

    2. FTP :

    2.1. Définition FTP :

    Protocole de transfert de fichiers est un protocole utilisé pour transférer des fichiers d'un ordinateur à un serveur ou d'un serveur à un ordinateur sur un réseau TCP/IP...

    Ceux qui sont trop lourds pour être envoyés d'une autre façon (les fichiers que contient votre site Web par exemple).

    Comme le FTP a été pensé pour de gros transferts, on peut également s'en servir pour transférer plusieurs fichiers lourds à la fois.(72)

    2.2. Rôle du protocole FTP :

    Il permet l'échange de commandes et de données entre un ordinateur ou un logiciel, le client FTP, et un serveur, l'hôte FTP.

    permettre une indépendance aux systèmes de fichiers des machines clientes et serveur(73)

    2.3. Caractéristiquesde FTP :(74)(75)

    v FTP utilise deux connexions TCP séparées:

    Canal de Commandes:pour transporter les commandes et leurs résultats entre le client et le serveur, l'authentification à l'envoi des commandes FTP

    Canal de données:pour transporter les listes de répertoires et les fichiers transférés.

    v Deux modes de connexions FTP:

    Normal :le client agit en tant que serveur.

    Passif : c'est le serveur FTP agit en tant que serveur.

    v FTP s'inscrit dans un modèle client-serveur qui permet :

    Télécharger des fichiers :les fichiers peuvent être copiés sur votre ordinateur par des hôtes distants.

    Mettre en ligne des fichiers :les fichiers peuvent être copiés sur des hôtes distants par votre ordinateur local.

    v Le protocole utilisé deux types de connexions TCP :

    Une connexion de contrôle initialisée par le client, vers le serveur (port 21 en général), pour transmettre les commandes de fichiers (transfert, suppression de fichiers, renom mage, liste des fichiers...).

    Une connexion de données initialisée par le client ou le serveur pour transférer les données requises (contenu des fichiers, liste de fichiers).

    Port : 21 (écoute); 20 (données par défaut).

    v Le protocole :

    Qui appartient à la couche session du modèle OSI utilise une connexion TCP.

    v Deux tailles d'octets intéressent FTP:

    La taille des octets logiques du fichier, et la taille utilisée pour la transmission des données. La taille d'octet pour le transfert est toujours de 8 bits. Cette taille de transfert n'est pas nécessairement l'unité d'enregistrement logique du fichier dans le système, ni la taille des unités logiques permettant l'interprétation des structures de données.

    2.4. Fonctionnement du FTP :(76)

     

    Serveur FTP

    Client FTP

    Définition

    Le serveur FTP est un logiciel qui va répondre aux demandes des clients. Lorsque le serveur reçoit une demande, il vérifie les droits et si le client à les droits suffisants, il répond à cette demande sinon la demande est rejetée.

    C'est lui qui va être à l'initiative de toutes les transactions. Il se connecte au serveur FTP, effectue les commandes (récupération ou dépôt de fichiers) puis se déconnecte.

     

    Serveur FTP

    Client FTP

    Logiciels

    VsFTPd (Linux)

    FileZilla Server (Windows)

    WS_FTP server (Windows)

    Profited (Linux)

    FileZilla client (Windows, Linux, IOs)

    Cute FTP Home (payant) (Windows, IOs)

    SmartFTP (payant)

    Tableau 11: Fonctionnement du FTP.

    2.6. Types de FTP :(77)

    v FTP anonyme:FTP de base ne nécessitant ni nom d'utilisateur ni mot de passe, et sans cryptage.

    v FTP protégé par mot de passe:FTP de base qui nécessite un nom d'utilisateur et un mot de passe. Il fonctionne sur le port 21.

    v FTP sécurisé (FTPS):Également connu sous le nom de FTP-SSL (FTP Secure Sockets Layer), FTPS permet des connexions implicites compatibles avec le protocole TLS (Transport Layer Security) pour une meilleure sécurité. Il utilise le port 990.

    v FTP sur SSL/TSL explicite (FTPES):Permet les connexions TSL explicites. Il fonctionne sur le port 21.

    2.7 Avantages et Inconvénients :(78)

    Avantages

    Inconvénients

    Plusieurs répertoires de fichiers peuvent être transférés simultanément

    Une utilisation difficile

    Ne perdez jamais la trace de la progression du transfert de vos fichiers

    Tous les vendeurs ne sont pas égaux

    La vitesse est l'un des avantages du FTP

    Le cryptage n'est pas une fatalité

    Le partage de fichiers entre également dans la catégorie des avantages du FTP dans la mesure où les fichiers entre deux machines peuvent être partagés sur le réseau.

    FTP peut être attaqué

    L'efficacité est plus dans le FTP.

    La conformité est un problème

     

    Le suivi de l'activité est difficile

    Tableau 12: Avantages et Inconvénients du FTP.

    Figure 39:Principe de FTP

    .

    Figure40 : Protocole FTP.

    Le DTP (Data Transfer Process) est le processus chargé d'établir la connexion et de gérer le canal de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP côté client est appelé USER-DTP.

    Le PI (Protocol Interpreter) est l'interpréteur de protocole permettant de commander le DTP à l'aide des commandes reçues sur le canal de contrôle. Il est différent sur le client et sur le serveur:

    Le SERVER-PI  est chargé d'écouter les commandes provenant d'un USER-PI sur le canal de contrôle sur un port donné, d'établir la connexion pour le canal de contrôle, de recevoir sur celui-ci les commandes FTP de l'USER-PI, d'y répondre et de piloter le SERVER-DTP

    Le USER-PI est chargé d'établir la connexion avec le serveur FTP, d'envoyer les commandes FTP, de recevoir les réponses du SERVER-PI et de contrôler le USER-DTP si besoin.

    3. TFTP :

    3.1. Définition de TFTP :

    Trivial File Transfer Protocol ou Protocol simplifier de transfert de ficher, abrégé en TFTP, est un protocole très simple de type client/serveur, qui permet de gérer le transfert de fichiers au sein de réseaux composés d'ordinateurs. Le protocole TFTP repose sur un autre protocole très simple, le protocole de transport UDP (User Datagramme Protocol), qui permet d'effectuer un transfert de données sans connexion fixe entre les partenaires de communication.(79)

    3.2 Fonctionnement TFTP :

    Un serveur TFTP est toujours sur appel au port 69 pour toutes les demandes entrantes du client TFTP. Ce qui signifie que chaque fois qu'un client TFTP demande à télécharger un fichier, le serveur TFTP créera et démarrera un processus. Le client TFTP enverra la commande au serveur TFTP via UDP.(80)

    Une fois que le serveur TFTP a reçu la commande, il enverra les données requises au client TFTP. Si les données que vous avez demandées contiennent de nombreux fichiers, le client TFTP enverra un accusé de réception au serveur TFTP chaque fois qu'un mandrin des données a été reçu tout au long du processus. Le processus est équivalent à du stop & wait, ce qui signifie que le serveur TFTP attend jusqu'à ce qu'il reçoive un accusé de réception du client TFTP avant d'envoyer un autre bloc de données.

    Pour assurer que les fichiers sont protégés et envoyés correctement lors de l'utilisation de TFTP, ne devez envoyer que des fichiers dans réseau local.(81)

    Figure41 : comment fonctionne TFTP.

    3.3. Structure des paquets TFTP :

    Le protocole TFTP reconnaît en tout cinq types de paquets qui se caractérisent chacun par leur propre champ « OP code » (Code opération) de 16 bits, avec une valeur correspondante :

    Code opération

    Type de paquet

    Description

    1

    RRQ (Read request)

    Demande de lecture

    2

    WRQ (Write request)

    Demande d'écriture

    3

    DATA (Données)

    Paquet de données

    4

    ACK (Acknowledgment)

    Accusé de réception

    5

    ERROR (Erreur)

    Message d'erreur

    Tableau 13:types de paquets TFTP.

    La valeur du code opération n'est cependant pas le seul élément qui permet de distinguer les différents types de paquets de la liste.(82)

    Figure42 : paquets de TFTP.(83)

    3.4. Type de message TFTP :

    Figure43 : 4 type de message TFTP.(51)

    3.5 La différence entre TFTP et FTP :

    La différence entre TFTP et FTP réside dans le mécanisme. FTP s'appuie sur TCP (Transmission Control Protocol) pendant le transport. TFTP s'appuie sur UDP (User Datagramme Protocol) car il s'agit d'un protocole sans connexion. Puisque TFTP utilise UDP au lieu de TCP, c'est un protocole de transfert peu fiable.

    v Protocole TCP/UDP :

    La communication entre les ordinateurs doit être sécurisée et fiable. Chaque fois qu'un fichier est transféré sur votre ordinateur à partir d'un autre ordinateur, vos données doivent être reçues correctement. Par exemple, si vous téléchargez un fichier, vous voulez le fichier entier et pas seulement des parties du fichier. 

    TCP garantit que vous recevez toutes vos données correctement. TCP vérifie la connexion entre les deux ordinateurs avant qu'une communication puisse avoir lieu entre les ordinateurs.

    UDP, en revanche, est sans connexion. Par conséquent, contrairement à TCP, il ne vérifie pas une connexion entre les deux ordinateurs pour garantir que les données sont livrées correctement. Donc, si vous envoyez un fichier en utilisant UDP, votre ordinateur ne se souciera pas si les informations sont reçues ou non à l'autre extrémité.

    v Port TFTP :

    FTP utilise les ports 21 et 20, tandis que TFTP utilise le port 69.

    v Authentification :

    De plus, FTP nécessite un mot de passe pour authentifier l'utilisateur. Par conséquent, si on souhaite accéder à un serveur FTP, il faut vérifier avec un nom d'utilisateur et un mot de passe. 

    TFTP n'a pas besoin d'authentifier un utilisateur. En tant qu'utilisateur, il vous suffit de connaître le nom du fichier qu'on essaye de télécharger et vous pouvez envoyer une commande pour demander ce fichier spécifique. 

    v Plus lent :

    Contrairement au FTP, le TFTP est plus lent dans son processus de transfert. Cela est dû au fait que le serveur TFTP doit diviser les données en morceaux lors de leur transfert vers le client TFTP.

    3.6 Le modèle OSI et TFTP :

    Figure 44 : le modèle OSI et TFTP(84).

    4. SFTP:

    4.1 Definition:

    SFTP est l'abréviation de SSH File Transfer Protocol ou encore Secure File Transfer Protocol. Est le composant de ce protocole SSHqui garantit le transfert de données chiffré entre un client et un serveur (et inversement) en une seule connexion. Il s'agit d'un protocole de couche réseau. Les données de connexion tout comme les données transférées sont chiffrées à l'aide de clés basées sur le protocole SSH.(72)

    Il s'agit d'un protocole basé sur les paquets, il fonctionne donc beaucoup plus rapidement que le simple protocole de transfert de fichiers. Également avec SFTP, le transfert de données aura lieu avec la connexion principale, il n'est donc pas nécessaire de fournir une connexion distincte de même dans FTP pour le transfert de fichiers.(76)

    Figure 45 Secure File Transfer Protocol

    v Serveur SFTP :

    Le protocole de transfert de fichiers sécurisé fonctionne sur l'architecture client-serveur donc pour utiliser SFTP, il faut avoir à la fois le programme client et le logiciel serveur.

    Pour configurer la connexion au serveur SFTP, l'utilisateur doit disposer du serveur Web prenant en charge Internet et avec le numéro de port SFTP 22 dirigé vers la configuration du serveur de protocole de transfert de fichiers sécurisé installé sur le système.

    Lorsque le logiciel serveur SFTP est installé sur le système, il génère la clé SSH de l'hôte à partir de laquelle l'utilisateur peut créer et accorder des informations d'identification et des autorisations aux autres utilisateurs et groupes pour accéder au système pour le transfert de données. Les systèmes d'exploitation comme Windows, les systèmes Linux, Mac OSX et d'autres systèmes sont là qui prennent en charge ce protocole et nous pouvons exécuter des services SFTP sur ces systèmes d'exploitation.

    v Client Secure File Transfer Protocol :

    Il s'agit d'un programme logiciel basé sur l'interface graphique ou sur la ligne de commande, qui offre la possibilité de se connecter au serveur SFTP et d'y incorporer le SSH. Ce logiciel permet au système client de se connecter, de s'authentifier et de transmettre des données via un réseau sécurisé et crypté avec le serveur sur le port 22.

    La figure ci-dessous montre la session SSH pour la communication et l'échange de fichiers entre le serveur et le client.

    Figure 46 : Client e serveur Secure File Transfer Protocol.

    Ce sont les informations que le système doit configurer pour le client SFTP sur le bureau.

    Informations

    Explication

    Exemple

    Topologie de transfert de fichiers

    Il utilise une méthodologie de transfert de fichiers direct entre les hôtes et entre le client et le serveur sans suivre aucune méthode de cryptage.

    Il utilise la topologie de tunneling pour le transfert de fichiers entre l'hôte et la machine serveur et suit la méthode de cryptage afin que le fichier ne puisse pas être interrompu par une personne non autorisée.

    Nom d'hôte du serveur

    Donnez le nom d'hôte du serveur ou l'adresse IP

    10.192.64.2

    Numéro de port

    Le port TCP sur lequel le client souhaite se connecter.

    22 ou tout autre

    Protocole de sécurité

    Sélectionnez le protocole par lequel vous souhaitez établir une connexion sécurisée.

    SFTP / FTP / SCP ...etc.

    Nom d'utilisateur

    Nom d'utilisateur du SSH via lequel le client souhaite se connecter au serveur.

    Administrateur

    Mot de passe

    Le mot de passe attribué à l'utilisateur ci-dessus.

    User.2023 ? *********

    Tableau 14: les informations que le système doit configurer pour le client SFTP sur le bureau.

    Lors de l'établissement de la première connexion avec le serveur depuis le client, le serveur génère une clé d'hôte et la fournit au client. Après cela, il sera stocké localement sur le système pour les connexions futures.

    v Port SFTP :

    Le port TCP par défaut du protocole de transfert de fichiers sécurisé pour établir la connexion entre une machine locale et un serveur Web ou un serveur distant est défini sur 22. Mais si cela ne fonctionne pas, nous pouvons modifier les paramètres du port sur le port 2222 ou 2200 en accédant à les paramètres par défaut du logiciel et peut enregistrer les modifications.

    Figure 47: le port du SFTP.

    4.2 Logiciel client SFTP :

    v Logiciel Filezilla :

    Filezilla est un logiciel client FTP gratuit et basé sur une interface graphique et un serveur FTP. Le logiciel client peut être utilisé avec Windows, Linux et Mac OS, mais le serveur n'est compatible qu'avec Windows. Il prend en charge les protocoles FTP, SFTP et FTPS. Certaines de ses caractéristiques incluent qu'il prend en charge le protocole IPV6.

    Le transfert de fichiers peut être suspendu et repris selon l'exigence. Il existe également une fonction de glisser-déposer pour télécharger et télécharger des fichiers et plus que cela, un transfert de fichier peut avoir lieu simultanément entre un ou plusieurs serveurs.

    v WinSCP :

    Windows Secure Copy (WinSCP) est un client SFTP et FTP gratuit pour Windows. Son objectif principal est de fournir un transfert de fichiers sécurisé entre l'ordinateur hôte et le serveur distant. C'est une application basée sur une interface graphique et ayant les fonctionnalités de glisser-déposer pour télécharger des fichiers avec les supprimer et les modifier. Il peut être intégré à l'agent d'authentification PuTTY pour prendre en charge SSH.

    v Client FTP Voyager de Solarwinds :

    Il s'agit d'un client FTP gratuit et open-source pour le transfert sécurisé de fichiers via FTP, SFTP et FTPS. Il peut se connecter simultanément à plusieurs serveurs pour le transfert de fichiers, de sorte que plusieurs processus peuvent avoir lieu en une seule fois. Il synchronise également les dossiers automatiquement et à la fonction de planifier le transfert de fichiers avec le temps alloué.

    4.3. Applications de SFTP

    Ceux-ci sont inscrits ci-dessous :

    Il est utilisé pour transférer des données sensibles entre deux hôtes, comme le partage de données au sein du département militaire de différents États concernant la sécurité nationale et le partage de données juridiques et financières entre les organismes gouvernementaux.

    Il est également utilisé pour gérer et partager les données d'audit et le rapport entre l'organisation et les organismes de réglementation.

    L'une des applications les plus attrayantes de l'outil SFTP est que nous pouvons créer, supprimer, importer et exporter des fichiers et des répertoires à partir de celui-ci. Cela offre non seulement la capacité de stockage des fichiers Big Data, mais aussi la flexibilité d'y accéder de n'importe où en ayant simplement les informations d'identification d'accès.

    Il est également utilisé dans le Cloud Computing par des applications telles que SEEBURGER et Cyberduck.

    Filezilla et WinSCP sont les logiciels d'application les plus couramment utilisés par les organisations pour la gestion de fichiers et le partage de fichiers.

    Le partage de fichiers secrets est également possible entre deux hôtes en utilisant des processus d'authentification mis à niveau.

    4.4 Fonctionnalité de SFTP :

    Le SFTP fonctionne avec le flux de données Secure Shell qui, contrairement au FTP, utilise une seule connexion chiffrée de bout en bout, qu'il s'agisse des informations d'identification ou des données partagées. L'authentification SFTP peut se faire de deux manières :

    La première consiste pour le destinataire à se connecter à l'adresse du serveur communiquée par l'expéditeur grâce à un identifiant utilisateur et un mot de passe unique. La méthode se rapproche alors de celle du FTP, à la différence que les données sont cryptées et donc totalement sécurisées.

    Figure 48 : La première fonctionnalité de SFTP.

    Autre solution, la connexion se fait par l'intermédiaire de clés SSH. Cette approche nécessite la création de deux clés SSH, une privée et une publique. La clé publique est envoyée au destinataire et chargée sur son serveur. Lorsqu'il se connecte au serveur SFTP de l'expéditeur, son logiciel transmet la clé publique pour authentification. Si elle correspond à la clé privée, l'identification est réussie.

    Figure 49 : La deuxième fonctionnalité de SFTP.

    Les deux méthodes d'authentification peuvent être utilisées en parallèle.(73)

    4.5 Utilisations de SFTP :

    SFTP est utilisé pour :

    v Respecter les normes de données :

    SFTP assure la compatibilité des transferts de fichiers pour les réglementations de l'industrie qui protègent la façon dont les informations personnelles sont utilisées.

    v Sécuriser les données :

    SFTP fournit une sécurité pour les données pendant le transport afin de garantir que les pirates et les utilisateurs non autorisés n'ont pas accès aux données utilisateur.

    v Supplément VPN :

    Les VPN sont un service qui crée une connexion en ligne sécurisée et chiffrée et agit comme un tunnel de données sécurisé et chiffré. Les données peuvent être envoyées en utilisant le protocole SFTP et VPN, ce qui rend le transport plus sûr.(74)

    4.6. Avantages est les inconvénients de SFTP :

    Avantages

    Inconvénients

    SFTP permet la sécurité des données, le cryptage et l'authentification par clé publique, qui protègent les données en transit. La sécurité fait de SFTP une option de transfert de fichiers fiable.

    Même si SFTP est gérable, le processus de création et de configuration d'un client SFTP est beaucoup plus compliqué que le processus de création d'un client FTP.

    SFTP prend en charge les transferts de fichiers volumineux et le transfert simultané de plusieurs fichiers d'un serveur à un autre.

    Les clés privées SFTP doivent être stockées sur le périphérique à partir duquel les utilisateurs souhaitent transférer des fichiers et le périphérique doit également être protégé.

    SFTP s'intègre bien avec les VPN et les pare-feu.

    Les normes relatives à SFTP sont décrites comme facultatives et recommandées, ce qui peut entraîner des problèmes de compatibilité dans les logiciels développés pardifférents fournisseurs.

    SFTP peut être géré via une interface Web ou un client SFTP.

     

    Tableau 15 : Les avantages est les inconvénients de SFTP (75)

    4.7 Caractéristiques de chiffrement SFTP :

    SFTP n'a besoin que d'un port, ce qui en fait l'option de chiffrement la plus simple. L'ensemble des données échangées entre un client et un serveur SFTP sont protégées par un algorithme de chiffrement, et via l'utilisation de clés publiques et privées. Ces clés permettent de renforcer la protection grâce à une autre méthode d'authentification, l'authentification de clé publique.(77)

    5. SCP :

    5.1 Définition :

    Le Secure Copy Protocol (SCP) est une méthode de transfert sécurisé de fichiers informatiques entre un hôte local et un hôte distant, ou entre deux hôtes distants. Il est basé sur le  protocole Secure Shell (SSH).

    5.2 Port de SCP :

    Le port SCP fonctionne sur le port TCP 22 par défaut, qui est également le même port par défaut pour SSH. Certains administrateurs système choisissent de changer ce port, principalement pour des raisons de sécurité(85).

    5.3 Taille maximale de données envoyées :

    Le protocole SCP a une taille 3 Go.

    5.4 Fonctionnement :

    Secure Copy présuppose une authentification des deux hôtes impliqués. Pour qu'un transfert via ce protocole puisse avoir lieu, il convient tout d'abord d'établir une connexion SSH entre le système local et le système cible distant.

    Pour ce faire, il est nécessaire d'utiliser les données d'accès SSH ou une clé autorisée pour l'authentification par clé publique.

    Une fois la connexion SSH entre les deux hôtes établie, le client SCP lance un processus Secure Copy. Deux modes différents sont alors disponibles :

    Mode « source » :une requête SCP en mode source lit les fichiers sur le système cible et les renvoie au client.

    Mode « sink » :lorsque le mode sink est utilisé dans des requêtes effectuées via le protocole SCP côté client, cela indique au système distant qu'il s'agit de données entrantes devant être inscrites sur le système.

    Généralement, les clients SCP utilisent l'indicateur -f (de l'anglais frome « de ») pour déclencher le mode source. Pour déclencher le mode sink afin d'envoyer des données à l'hôte cible, on utilise en revanche l'indicateur -t (de l'anglais to « vers »).(86)

    5.5 Utilisation :

    SCP est souvent utilisé pour transférer des fichiers entre des serveurs distants, en particulier dans les environnements de serveurs web. Il est également utilisé pour sauvegarder des fichiers sur des serveurs distants ou pour synchroniser des fichiers entre des ordinateurs.(87)

    5.6 Utilité :

    SCP est un protocole de transfert de fichiers sécurisé qui permet de copier des fichiers entre des ordinateurs distants de manière sécurisée.

    Il est souvent utilisé pour transférer des fichiers sensibles ou confidentiels entre des serveurs ou des ordinateurs distants.

    SCP utilise une connexion SSH pour établir une communication sécurisée entre les deux ordinateurs et garantir que les données sont transférées de manière sécurisée et fiable. SCP est une alternative sécurisée à d'autres protocoles de transfert de fichiers tels que FTP ou TFTP.(88)

    Avantages

    Inconvénients

    SCP offre une sécurité accrue par rapport aux protocoles de transfert de fichiers non sécurisés tels que FTP. Il utilise une Connexion SSH pour crypter les données pendant le transfert, ce qui garantit que les données ne peuvent pas être interceptées ou Lues par des tiers non autorisés.

    SCP peut être plus lent que d'autres protocoles de transfert de fichiers en raison de l'over Head de cryptage.

    Il Peut également être Plus difficile à configurer que d'autres protocoles de transfert de fichiers, en particulier pour les utilisateurs inexpérimentés.

    5.7 Avantages et inconvénients :(89)

    Tableau 16 : avantages et inconvénients de SCP

    5.8 Différence entre FTP, TFTP, SFTP et SCP :

    Paramètre

    FTP

    TFTP

    SFTP

    SCP

    Nom du détail

    Protocole de Transfer de fichier

    Trivial File Transfer Protocol

    Protocole de transfert de fichiers sécurisé ou SSH

    Secure Copy Protocol

    Définition

    Il s'agit d'un logiciel open source pour le transfert de fichiers

    un protocole très simple de type client/serveur, qui

    Il offre un canal SSH sécurisé pour un transfert de

    désigne un transfert sécurisé de fichiers entre

    Définition

    entre les deux hôtes et ne prend en charge aucune transmission de données sécurisée.

    permet de gérer le transfert de fichiers au sein de réseaux composés d'ordinateurs.

    fichiers sécurisé entre le client et le serveur.

    deux ordinateurs utilisant le protocole de communication SSH

    Paramètre

    FTP

    TFTP

    SFTP

    SCP

    Chiffrement

    FTP n'est pas un protocole crypté.

    TFTP ne chiffre pas les données.

    Le protocole SFTP, ou plus précisément le protocole SSH qui se trouve en dessous, utilise la norme AES pour chiffrer les données.

    SCP utilise le Secoure Shell (SSH) pour chiffrer les données en transit.

    Canal utilisé

    Deux canaux différents sont utilisés, un pour le contrôle et un autre pour la transmission de données.

    Il est utilisé un canal de communication.

    Le même canal est utilisé pour la commande et la transmission de données.

    Un canal pour la communication et le transfert de données

    Port utilisé

    Le port TCP 21 est couramment utilisé pour ce protocole.

    Pour les requêtes, le protocole TFTP utilise le port 69

    Le port TCP 22 est utilisé et peut être configuré sur un autre port également comme 2222 ou 2200.

    il utilise le port 22 et s'exécute sur la couche session.

    Architecture utilisée

    L'architecture client-serveur est utilisée

    un protocole très simple de type client/serveur.

    L'architecture SSH est utilisée qui offre également le transfert de fichiers entre les serveurs uniquement avec l'hôte et le serveur.

    L'architecture client-serveur est utilisée.

    Taille de données utile

    La taille maximale déposable par FTP est de 1Go.

    À l'origine, la taille des fichiers pouvant être transférés par TFTP était limitée à 32 Mo.

    Il existe actuellement un maximum de 1 500 fichiers, pour une taille maximale de 100 Go (cumulée).

    Le protocole SCP a une taille 3 Go.

    Mise en oeuvre

    Le FTP peut facilement être implémenté et utilisé sur n'importe quelle machine hôte.

    Le transfert de données par TFTP est toujours basé sur une requête-client, qui demande un accès en écriture ou en lecture.

    Avant d'utiliser le SFTP, il est nécessaire de générer les clés de chiffrement, ce qui conduit parfois à des problèmes de compatibilité avec

    Le SCP propose la mise en place d'un système de soutien sur le plan de la gestion des comportements afin de créer un

    Mise en oeuvre

     
     

    les machines hôtes et les serveurs.

    milieu propice à l'apprentissage.

    Tableau 17: Différence entre FTP, TFTP, SFTP et SCP.

    SFTP

    SCP

    TFTP

    FTP

    TCP

    Port

    20/21

    slow

    Less secure

    Authentification

    Low ancryption

    Connection oriented

    TCP

    TCP

    UDP

    Port 69

    Fast

    Less secure

    No authentification

    No encryption

    Connection less

    Port 22

    Port 22

    fast

    slow

    Secure

    secure

    authentification

    Authentification

    Encryption

    encryption

    Connection oriented

    Connection oriented

    Figure 50: Différence entre FTP, TFTP, SFTP et SCP.

    Conclusion :

    C'est ainsi que on a présenté un chapitre détaillé sur la sécurité informatique, et les différentes sortes de menaces pour la sécurité informatique, et comment les données sont conservées, et si le monde s'est ouvert les uns aux autres il faut garder la confidentialité des données.

    Partie

    Pratique

    Chapitre 4:

    Outils utilisés

    Introduction :

    Dans ce chapitre, nous avons présenter le système d'exploitation ou niveau serveur et client aussi les outils utilisés et développée et l'implémentation informatique de la solution proposée.

    1. Définition de système d'exploitation :(90)

    Operating system ou SE est un ensemble de programmes qui permettent le fonctionnement et l'utilisation des principales ressources de l'ordinateur (mémoire, disque dur, processeur).

    Figure 51 : Système d'exploitation.

    2. Composants d'un système d'exploitation réseau :(91)

     

    Le client

    Le serveur

    Partie du système d'exploitation

    Le logiciel client

    Le logiciel serveur

    Fonctionnalités

    L'accès au réseau

    Accepte les requêtes des clients

    Nom

    Le redirecteur

    Le service

    Table 2 : Composants d'un système d'exploitation réseau.

    1.1 Définition de système d'exploitation du serveur :(92)

    Un système d'exploitation de serveur (OS) est un type de système d'exploitation conçu pour être installé et utilisé sur un ordinateur serveur.

    Il s'agit d'une version avancée d'un système d'exploitation, possédant les fonctionnalités et capacités requises dans une architecture client-serveur ou un environnement informatique d'entreprise similaire.

    1.1.1 Windows serveur 2019 :(93)

    Est un système d'exploitation pour serveurs développé par Microsoft avec une sécurité et des options réseau améliorées.

    1.1.2 Caractéristiques :(94)

    Fonctionnalités hybrides avec Azure : Étendez votre Datacenter vers Azure pour optimiser vos investissements et bénéficier de nouvelles fonctionnalités hybrides.

    Sécurité multicouches avancée : Améliorez votre positionnement de sécurité en protégeant votre Datacenter en commençant par le système d'exploitation.

    Innovation plus rapide pour les applications : Facilitez la création d'applications Cloud natives et modernisez les applications classiques à l'aide des conteneurs et des micros services.

    Une infrastructure hyper convergée inédite : Faites évoluer l'infrastructure de votre Datacenter pour bénéficier d'une efficacité et d'une sécurité accrue

    1.1 Technique :(95)

    Format

    ISO

    Taille

    5,20 Go

    Version

    10.0.17763

    Date de sortie

    17 août 2021

    Éditeur

    Microsoft

    Hash (SHA-1)

    75D433F305F1AC6953B81D11AA8C83459992E9BC

    Architecture

    x64 (64 bits)

    Langue

    Français, Anglais

    1.2 WinSCP :(96)

    (Windows Secure Copy) est une application gratuite de transfert de fichiers qui prend en charge la plupart des protocoles de transfert tels que SFTP, FTP, Web DAV, Amazon s3 et le client SCP exclusivement disponible pour Microsoft Windows. Sa principale fonction est le transfert sécurisé de fichiers (toutes les données sont cryptées) entre un ordinateur local et un ordinateur distant. Il offre également une fonction de synchronisation des dossiers

    1.2.1 Caractéristiques :

    Toutes les opérations communes avec des dossiers.

    Prise en charge des protocoles SFTP et SCP sur SSH-1 et SSH-2, du protocole FTP, du protocole WebDAV et du protocole Amazon S3.

    Traduit en plusieurs langues

    Intégration avec Windows (glisser-déposer, URL, icônes de raccourci)

    Prise en charge du mot de passe SSH, du clavier interactif, de la clé publique et de l'authentification Kerberos (GSS)

    Stocke éventuellement les informations de session

    1.2.2 Technique :

    Version

    6.1.1

    Dernière mise à jour

    21 juin 2023

    Licence

    Logiciel libre

    Téléchargements

    10 (30 derniers jours)

    Auteur

    Win SCP Team

    Systèmes d'exploitation

    Windows, Windows Portable - XP/Vista/7/8/10/11

    Catégorie

    Utilitaires

    1 .2.3 Avantages et Inconvénients:(97)

    Avantages

    Inconvénients

    Il utilise des algorithmes de chiffrement robustes pour protéger vos données lors du transfert.

    n'est disponible que pour Windows. Si vous utilisez un autre système d'exploitation, vous devrez utiliser un autre logiciel de transfert de fichiers.

    Il prend en charge les protocoles FTP, SFTP et SCP pour transférer des fichiers de manière sécurisée.

    n'offre pas de fonctionnalités avancées pour les développeurs, telles que la prise en charge des scripts ou des outils de débogage. Si vous avez besoin de ces fonctionnalités, vous devrez utiliser un autre outil de développement.

    Il offre une interface graphique conviviale pour gérer les fichiers sur un serveur distant.

    peut-être un peu difficile à apprendre pour les utilisateurs novices, en particulier si vous n'avez jamais utilisé un logiciel de transfert de fichiers auparavant. Vous devrez peut-être consulter la documentation ou regarder des tutoriels en ligne pour apprendre à utiliser les fonctionnalités avancées de l'application.

    WinSCP est gratuit et open source.

    Il permet des opérations avancées sur les fichiers, telles que la comparaison et la synchronisation de répertoires.

     

    1.2 Définition de système d'exploitation du client :(98)

    Le système d'exploitation du client (OS) est un logiciel qui rend le matériel informatique d'interagir et de fonctionner avec le logiciel de l'ordinateur pour effectuer diverses actions désignées, tels que des imprimantes, des moniteurs et des appareils photo...

    1.2.1 Windows 10 :(99)

    Windows 10 est un système d'exploitation de Microsoft qui fait suite à Windows 8. Sorti le 29 juillet 2015. Cette nouvelle version introduit plusieurs changements importants, Elle est la première à fonctionner sur toutes les plateformes existantes : ordinateurs de bureau et portables, Smartphones, tablettes et montres connectées...

    Figure 52 Interface Windows 10

    1.2.2 Caractéristique Windows 10 :(100)

    v Une configurationassez solide pour le faire tourner ce dont on ne doute pas vraiment :

    Processeur :1 GHz ou plus rapide

    RAM :1 Go pour système 32 bits et 2 Go pour système 64 bits

    Carte graphique :compatible DirectX 9 ou version ultérieure avec pilote WDDM 1.0

    Disque dur :16 Go pour système 32 bits ou 20 Go pour système 64 bits

    Écran :800 x 600 pixels minimum

    v Microsoft Windows 10Continuum se caractérise par le fait que les utilisateurs peuvent passer de l'interface tactile à l'interface clavier. Cette technologie détecte la présence d'un clavier et oriente l'interface en conséquence.

    v La fonction de rechercheintégrée offre la possibilité de rechercher simultanément tous les emplacements locaux, ainsi que le Web.

    v Microsoft Edgea fait ses débuts avec Windows 10 et remplace Internet Explorer comme navigateur web par défaut. Edge comprend des outils tels que Web Notes et Reading View. Ce système fonctionne avec Cortana, l'assistant numérique de Microsoft, qui est également intégré à Windows 10.

    v Cortanas'intègre directement au moteur de recherche Bing et prend en charge la saisie de texte et la voix. Il suit et analyse les services de localisation, l'historique des communications, les e-mails et les messages texte.

    v Sécurité :l'authentification biométrique fait son entrée sous Windows 10. Cette fonctionnalité propose aux utilisateurs de se connecter avec la technologie de reconnaissance ...

    1.2.3 Avantages et Inconvénients du système Windows 10 :(101)(102)

    Avantages

    Inconvénients

    Windows 10 dispose de menu plus détaillé et bien arrangé pour plaire aux yeux. Vu que le continuum avec les précédentes versions de l'OS a été respecté.

    L'installation du nouveau système d'exploitation de Windows plante parfois votre ordinateur.

    sa manipulation reste aisée.

    Pour un téléphone mobile Windows 10, on ne peut pas installer les logiciels, seules les applications.

    Les applications ne seront plus obligatoirement affichées en mode plein écran.

    Windows 10 a l'intention de cumuler les informations des utilisateurs.

     

    Certaines fonctions sont inutiles, comme Cortana et le navigateur Edge.

    3. Relation entre SSH et SFTP :(103)

    Pour améliorer la sécurité des transferts FTP, entre autres, le protocole de transfert SSH, le « Secure Shell », a été développé. Il garantit une authentification sûre des personnes souhaitant communiquer entre elles. Dès qu'un client tente de se connecter, le serveur vérifie son identité à l'aide du SSH. L'identification réciproque s'appuie sur des certificats et sur le système de clés publique et privée. L'accès est autorisé uniquement si la clé du client SFTP est compatible avec la « serrure » du serveur SFTP, et si le serveur vérifie que le client a « verrouillé » les données avec une clé adaptée.

    Cette clé se compose d'une suite de lettres, de chiffres et de caractères spéciaux générée au hasard et respectant un nombre de bits fixe. Il s'agit d'un protocole cryptographique, qui permet de communiquer des messages chiffrés même via une connexion Internet non sécurisée.

    6. Définition de Machine virtuelle :Source spécifiée non valide.

    Une machine virtuelle est un environnement informatique virtuel doté de son propre processeur, sa propre mémoire, son propre espace de stockage ainsi que son propre système d'exploitation, le tout créé sur un matériel physique, dit hôte.

    Il s'agit d'un ordinateur virtuel à l'intérieur d'un ordinateur physique. Il est possible d'exécuter plusieurs machines virtuelles simultanément sur un même matériel hôte.

    Figure 53 logo machine virtuelle

    3.1. Avantage et inconvénient :

    Avantage

    Inconvénient

    Les logiciels d'application peuvent être déployés, gérés et maintenus de manière centralisée.

    Les applications qui sont intégrées étroitement au système d'exploitation ou qui nécessitent l'accès à des pilotes périphériques spécifiques ne peuvent pas être virtualisées.

    En isolant l'application, le système sous-jacent est protégé des codes malveillants.

    La virtualisation des applications soulève des questions de licence.

    Le logiciel peut être retiré du système sans restes.

     

    3.2. Les caractéristiques d'un machine virtuelle vmware :

    Hyperviseur de poste de travail de classe mondiale - exécution de plusieurs machines virtuelles, conteneurs ou clusters Kubernetes sur un PC unique.

    Désormais compatible avec les PC et les machines virtuelles Windows 11.

    Prise en charge des graphiques 3D optimisés pour DirectX 11 et jusqu'à 8 Go de mémoire vGPU.

    Exploitation des snapshots de VM, des clones et du réseau virtuel pour une efficacité maximale.

    Déplacement et accès facile à vos machines virtuelles sur l'infrastructure VMware.

    Protégez les machines virtuelles avec le chiffrement complet ou rapide.

    Exécution de machines virtuelles Workstation et de conteneurs en parallèle avec WSL2 et Hyper-V sur Windows.

    1. Cisco Packet Tracer Source spécifiée non valide.

    Cisco Packet Tracer est un outil de simulation de réseau largement utilisé qui aide les professionnels des réseaux à concevoir, configurer et dépanner les réseaux dans un environnement virtuel sécurisé. Cet outil simule les protocoles et les périphériques réseau, permettant aux utilisateurs d'expérimenter différentes topologies, configurations et scénarios de réseau sans avoir besoin de matériel physique.

    · entreprise californienne créée en 1984 spécialisée dans les équipements réseaux.

    Figure 54 Logo Cisco

    Figure 55 Interface Cisco

    2. Avantages et inconvénient :Source spécifiée non valide.Source spécifiée non valide.

    Avantages

    inconvénient

    Simule les périphériques et protocoles réseau

    le fait que certaines entités du programme doivent être activées manuellement pour fonctionner.

    Prend en charge plusieurs protocoles et technologies

    Plus vous approfondissez la programmation et créez vos propres réseaux, plus cela peut devenir difficile.

    Comprend une gamme de périphériques et de topologies réseau

    Vous ne pouvez pas intégrer des appareils virtuels créés sur packet tracer avec de vrais appareils physiques.

    Aider à développer les compétences et connaissances essentielles en matière de réseau

    Il inclut uniquement les routeurs et commutateurs Cisco. Vous ne pouvez pas ajouter de routeurs et de commutateurs d'autres fournisseurs.

    Réduit le besoin de matériel physique

    Il utilise un code source propriétaire.

    Fournit un environnement sécurisé et virtuel pour l'expérimentation réseau

     

    Permet une configuration et un dépannage réseau rapides et efficaces

     

    3. Caractéristique :Source spécifiée non valide.

    · Interface intuitive : l'interface conviviale offre tous les composants physiques des outils

    · Compétences multiples : Le logiciel gratuit est disponible pour les institutions ainsi que pour un usage individuel.

    · Multiplateforme : Entièrement compatible avec tous les types d'appareils avec Windows, Linux et Smartphones...

    · Boîte à outils exclusive : Le programme cumuler plusieurs clients de protocole tels que DHCP, SMTP, POP3 et FTP, etc.

    Conclusion :

    Dans ce chapitre a un début, nous avons présenté l'environnement de ce projet ainsi qu'une brève définitions de les outils et Cisco et les résultats de test obtenus .Ensuite, nous avons présenté les différentes interfaces et fonctionnalités de Cisco tout en enrichissant cette présentation par des tests de validations sur le protocole SFTP

    Chapitre 5:

    Implémentation de projet

    Introduction :

    On va commencer dans ce chapitre par le diagramme de package pour préciser les détails de l'architecture Client / Serveur, ensuite on a présenté les phases de l'implémentation de projet.

    1. Diagramme de package :

    L'objectif de ce diagramme est de présenter l'environnement de notre projet, et le plat réseau utilisée qui est l'architecture client/ Serveur.

    +export

    Windows10

    Serveur 2019 Server

    SFTP

    +export

    Réception des fichiers

    Envoi des fichiers

    +export

    BDD (SQL SERVER) OpenSSH

    Client WinSCP

    Côté serveur

    Coté client

    Cisco packet Tracer

    1ere étapes :on a créé notre environnement serveur et retour

    Switch 2 PC

    2éme étapes :dans serveur on a cliqué sur config et dans le champ de display Name on a écrié FTP server et on a cliqué sur services puis sur FTP

    Dans le champ username : on a créé Ciscoet notre password puis add

    2émeétapes :après la création d'adresse IP on a créé default getway.

    3éme étapes :dans PC0 on a entré sur Text Editor on créé Hello World testing File for FTP services.

    4éme étapes :on a sauvegarder le fichier

    5éme étapes :sur terminal

    Ping 10.10.10.2 pour assurer que il y'a connectivité entre serveur et pc0

    6éme étapes :on a créé FTP puis entré .

    7éme étapes :on a créé FTP puis entré Puis FTP 10.10.10.2

    2. Etapes d'implémentation :

    2.1 Préparation de platform:

    Installation VMWARE:

    1ere étapes :on a clique bouton droit sur le fichier de VMWARE17

    Puis clique Next.

    2éme étapes :i accept the terms in the licence Agreement puis clique next.

    3éme étapes :sélectionner la destination de fichier de VMware.

    5éme étapes :next pour terminer l'installation .

    4éme étapes :next pour terminer l'installation .

    6éme étapes :Install pour lance l'installation.

    7éme étapes :finish pour ouvrir le VMWARE.

    8éme étapes :l'interface de VMWARE.

    Installation de win10 :

    2éme étapes : on a choisi custom pour le type de configuration de la machine.

    3éme étapes : clique sur i Will Install the operating system later.

    1éme étapes : create e new Virtual machine pour créer nouveau machine virtuel.

    5éme étapes : on a choisi l'endroit où on va poser le fichier.

    4éme étapes : sélectionné MicrosoftWindows et version Windows 10.

    7éme étapes : type BIOS

    6éme étapes : sélectionné Nom de lamachine etlocation .

    8éme étapes : configuration de  processeur 

    9éme étapes : on a choisi 1GB pour la tailles de mémoire de la mchine.

    10éme étapes : use network address translation pour type de réseau.

    11éme étapes : LSI logic SAS pour le type de contrôleur.

    12éme étapes : le type de disque et NVMe.

    13éme étapes : create a new Virtual disk.

    14éme étapes : la capacité de disque on a choisi 60GB.

    15éme étapes : on a enregistré le fichier de la machine.

    16éme étapes : on a choisi endroit où on va poser le fichier.

    17éme étapes : customize hardware pour le changement de quelque information.

    18éme étapes : clique sur New CD/DVD pour détecter image iso de WIN10.

    19éme étapes : clique finish pour lancer l'installation.

    21éme étapes :on a choisi la langue français.

    20éme étapes :power on This Virtual machine pour ouvrir la machine.

    22éme étapes :installer maintenant pour lancer l'installation.

    23éme étapes :je n'ai pas clé de produit

    Et clique suivant.

    24éme étapes : on a choisiWindows10 professionnel.

    25éme étapes :j'accepte les termes du contrat de licence après suivant.

    27éme étapes :nouveau puis appliqué puis suivant

    Pour créer autre lecteur.

    26éme étapes :personnalisé : installer uniquement Windows.

    28éme étapes : installation et démarrer.

    29éme étapes : l'interface de Windows 10.

    Installation de win server19 :

    2éme étapes : on a choisi custom pour le type de configuration de la machine.

    1éme étapes : create e new Virtual machine pour créer nouveau machine virtuel.

    3éme étapes : clique sur i Will Install the operating system later.

    4éme étapes : sélectionné MicrosoftWindows et version Windows 2019.

    5éme étapes : type BIOS

    6éme étapes : configuration de  processeur.

    7éme étapes : on a choisi 1GB pour la taille de mémoire de la machine.

    8éme étapes : use network address translation pour type de réseau.

    9éme étapes : LSI logic SAS pour le type de contrôleur.

    10éme étapes : le type de disque et NVMe.

    11éme étapes : create a new Virtual disk.

    12éme étapes : la capacité de disque on a choisi 60GB.

    13éme étapes : on a choisi endroit où on va poser le fichier.

    14éme étapes : customize hardware pour le changement de quelque information.

    15éme étapes : clique sur CD/DVD pour détecter image iso de WIN2019 server.

    16éme étapes :power on This Virtual machine pour ouvrir la machine.

    17éme étapes :on a choisi la langue francais

    19éme étapes : on a choisiWindows server 2019 Datacenter evaluation .

    18éme étapes :installer maintenant pour lancer l'installation.

    21éme étapes :personnalisé : installer uniquement Windows.

    20éme étapes :j'accepte les termes du contrat de licence après suivant.

    22éme étapes :nouveau puis appliqué puis suivant

    Pour créer autre lecteur.

    23éme étapes : installation et démarrer.

    3. Installation de l'application :

    1éme étapes : le mode d'installation et

    2éme étapes : j'accepte

    3éme étapes : type d'installation typique

    4éme étapes : style de l'interface utilisateur commander.

    5éme étapes : installer pour lancer l'installation.

    6éme étapes : winSCP est installer

    4. Configuration de protocole SFTP :

    1. Installation de fonctionnalités

    1éme étape : dans la barre de recherche de Windows server 2019 on a recherché application par default

    2éme étape : gérer les fonctionnalités facultatives pour ajouter une fonctionnalité

    3éme étape : installer serveur OpenSSH

    2. Pour activer les services :

    1éme étape : dans la barre de recherche on a écrit services

    2éme étape : changement de état de service Open SSH(automatique)

    3. Racorder WS2019 et WIN10 dans le méme réseau :

    1éme étape : dans WS2019edit puis clique sur Virtual network et on choisit VMnet8.

    2éme étape : dansWin10 edit puis clique sur Virtual network on choisit le même type de réseau vmnet8.

    confirmé que wS2019 et WIN10 dans le méme réseau :

    4. configuration de protocole SSH

    1éme étape : dans invite de commande on a quitté l'emplacement qui est sorti automatiquement à travers la commande cd..

    2éme étape :dans Program Files on a écrire dir pour afficher les fichiers qui existe dans Program Files.

    3éme étape :pour entrer dans Open SSH en a écrire cd "OpenSSH-win64"

    4éme étape:Powershell.exe -Execution Policy Bypass -File install-sshd.ps1.

    Pour installer sshd.

    5éme étapes :ssh-Keygen.exe

    Pour générer des fichiers de clé pub et privé

    6éme étapes :dans les fichiers utilisateurson a créé fichier authorized Key et on a copiéle texte deid_rsa.pubdans le nouveau fichier.

    7éme étapes : et en fin on a enregistré les modifications dans le fichier.

    8éme étapes :on revient à fenêtre d'invite de commande et on écris la commande si dessous:

    Icacls.exe "c:\users\Aministrateur>\.ssh\authorized_key" /inheritance:r/ grant"Administrator:F"

    9éme étapes : clique bouton droit de fichier sshd-config-defender qui existe dans le fichier OpenSSH-Win64.

    10éme étapes :ouvrir le fichier avec Bloc-notes.

    11éme étapes :le fichier sshd et ouvert.

    12éme étapes : change yes avec no .

    13éme étapes :on a changé yes avec no .

    14éme étapes : on a changé quelque information qui est affiché dans cette photo.

    Apres cette changement on a enregistré la modification.

    a

    Intégrité

    Test de projet

    Essayer de transfert

    Conclusion

    A travers plusieurs essayes sur la partie pratique, on a fini à peu près l'implémentation de ce serveur de transfert des fichiers de façon sure et sécurité, cette dernière est assurée par le chiffrement SSH sous le protocole SFTP.

    Maintenance :

    Nettoyer les ordinateurs (les machines).

    Connaitre l'espace disponible dans client/serveur.

    Activer le pare-feu.

    Modifier le réglage d'un équipement.

    Redémarrez un équipement ou un logiciel en cas c'est ne veut pas fonctionner.

    Activer la CPD (Contrôleur Principale de Domaine) et CSD (Contrôleur Secondaire de domaine) de façon automatique ou manuel par l'administrateur de serveur.

    Créer un serveur de secours (la redondance).

    Activer la sauvegarde pour restaurer les données ou l'image système OS en cas de défaillance (Plan de Reprise d'Activité et Plan de Continuité d'Activité).

    Système d'ondulation par un stabilisateur de courant électrique fixe (au niveau de l'armoire de brassage).

    Contrôler de réseau par SolarWinds (Schéma de réseau, détecter la connectivité, des statistiques sur le trafic réseau).

    Mettre à jour de réseau informatique (mettre à jour).

    Installer un antivirus fiable et activer ses mises à jour régulièrement.

    l'activation d'observateur d'événementaffiche des alertes personnelles de OPENSSH pour l'admin et l'opérationnel ().

    Sécurité :

    L'authentification par la création des sessions (Nom d'utilisateur et le mot de passe). Hachage de mot de passe MD5.

    La confidentialité chiffrement Asymétrique SSH &RSA.........................

    La disponibilité totale du système d'information.

    La mise à jour de l'antivirus et des applications utilisées permet d'afficher les notifications des avertissements.

    Activer la liste de permis et interdis (Deny, Allow) des quelques sites web qui vont représenter plusieurs intrusions des attaques externes.

    Activer La traçabilité « eventlog » pour chaque session ouverte par un utilisateur internes intégr é dans le réseau de l'établissement.

    Contrôle de données :

    Par l'application SolarWinds on peut voir les fichiers entrants et sortants.

    SolarWinds supporte presque tous les types de fichiers texte, photos, vidéo ( .doc , .xls , .ppt , .pdf , .jpg , .png , .mp4) .

    L'intégrité des données.

    Conclusion générale

    Le secteur des technologies de sécurité de l'information étant en constante mutation, le présent travail fait état des résultats obtenus lors de la mise place d'un réseau informatique dédié de transfert de fichiers.

    Nous avons en effet grâce à ce nouveauconcept permis aux employés de partager de façon sécurisée leurs données via le protocole SFTP qui est le principal outils permettant d'implémenter la sécurité, ce partage était possible en interne pour les utilisateurs du réseau local de l'entreprise, mais aussi en externe pour les utilisateurs dit « distants » situés en dehors du réseau local.

    En effet, nous avons présenté un travail divisé en deux parties, à savoir l'approche théorique qui était subdivisé deux chapitres dont le premier a porté sur l'étude préalable dans laquelle nous avons présenté l'entreprise et nous avons fait l'analyse de l'existant, critique de l'existant et proposé une solution qui consiste à mettre en place une liaison permanente, distante et sécurisée entre plusieurs sites de la « CASNOS » pour l'envoie des fichiers par l'installation et la configuration d'un serveur SFTP authentifiée OpenSSH relie un client Winscp ;le second a porté sur les réseaux informatiques contenant généralités , définition, types rôles, avantages et inconvénients; le troisième a porté sur le protocoles de la sécurité informatique où nous avons brossé de façon claire les notions, le fonctionnement ainsi que les différents protocoles utilisés pour la mise en oeuvre de réseau SFTP.

    Et la deuxième partie intitulée réalisation de la nouvelle plate-forme qui était aussi subdivisé en trois chapitres dont le premier a porté sur les outils utilisés dans l'implémentation; le second a porté sur la réalisation de la simulation de système sous GNS3 et enfin le troisième, la réalisation du projet.

    En effet, la mise en place de SFTP permet aux réseaux LAN de s'étendre et de se relier entre eux au travers d'internet. Cette solution mise en place est une politique de réduction des coûts liés à l'infrastructure réseau des entreprises. Il en ressort que la technologie basé sur le protocole SFTP est l'un des facteurs clés de succès qui évolue et ne doit pas aller en marge des infrastructures réseaux sécurisés et du système d'information qui progressent de façon exponentielle, à cause de l'authentification garantie par le protocole SSH et la confidentialitéassurée par la méthode de chiffrement asymétrique RSA.

    En définitive, comme tout travail scientifique, nous n'avons pas la prétention de réaliser un travail sans critique et suggestion de la part de tout lecteur afin de le rendre plus meilleur.

    Les systèmes informatiques sont devenus des outils indispensables au fonctionnement des entreprises. Ils sont aujourd'hui déployés dans tous les secteurs professionnels, à s'avoir, le secteur bancaire, les assurances, la médecine... avec l'évolution d'Internet, les réseaux et les données sont exposées aux attaques compromettant ainsi la sécurité des systèmes et provoquant des dommages très sévères dans une organisation, Cette évolution assouvi par conséquent les besoins de nombreux utilisateurs qui ne sont pas forcément de bonne opinion. Ils peuvent exploiter les vulnérabilités des réseaux et des systèmes dans le but d'accéder à des informations confidentielles et de les utiliser dans leurs propre intérêt. Il en découle que ces réseaux sont devenus ciblés par ce genre de menaces et leurs sécurisation recèle une préoccupation de plus en plus importante. La mise en place d'une politique de sécurité autour de ces systèmes est donc primordiale.

    On peut développer ce projet en ajoutant ou améliorant par :

    En tout état de cause, dans le cadre d'un accès restreint et plus sécurisé à l'internet, nous pourrons nous retourner sur le VPN ou le cryptage du réseau.

    Utiliser un programme de sauvegarde fiable.

    Protection contre les attaques.

    Utiliser le protocole TFTP.

    Installation un programme de sécurité.

    Mise à jour de firewall.

    Autre plate-formes.

    SCP et un autre chiffrement.

    Développer sous une autre application sous par exemple WinSCP, FileZilla, ......

    Refaire ce projet en proposant aidée sur un serveur Cloud.

    Dans ce contexte nous avons décidé de réaliser remplacez FTP par un protocole avancé avec des fonctions de sécurité du système d'information du La Caisse nationale de sécurité sociale des non-salariés alors l'objectif principal d'une telle technique est protéger les informations des clients contre la perte, les dommages ou l'exposition au piratage et à l'intrusion, puis venir avec des solutions pragmatiques pour remédier à ces faiblesses ; donc, améliorer la sécurité du système dans son ensemble via SFTP et par une combinaison de versions serveur linux et de mise en oeuvre de la sécurité SSH

    Bibliographie

    1. [En ligne] https://www.google.com/maps/place/Casnos+Tebessa/@35.4001522,8.1105179,15z/data=!4m6!3m5!1s0x12f9ec95a61ad67b:0xc7f7ec2b51c44bd!8m2!3d35.4001522!4d8.1105179!16s%2Fg%2F11bw1_hmqf.

    2. [En ligne] https://casnos.com.dz/historique/.

    3. [En ligne] https://casnos.com.dz/presentation/.

    4. [En ligne] . https://www.cnss.ma/ar/content/%D9%85%D8%A7-%D9%87%D9%8A-%D9%87%D9%8A%D8%A6%D8%A9-%D8%A7%D9%84%D8%A7%D8%AA%D8%B5%D8%A7%D9%84-%D9%88%D9%85%D8%A7-%D9%87%D9%88-%D8%AF%D9%88%D8%B1%D9%87%D8%A7%D8%9F.

    5. [En ligne] https://www.cnss.ma/ar/faq-cat%C3%A9gorie/%D8%A3%D8%B3%D8%A6%D9%84%D8%A9-%D9%85%D8%B7%D8%B1%D9%88%D8%AD%D8%A9-%D9%85%D9%86-%D8%B7%D8%B1%D9%81-%D8%A7%D9%84%D8%B9%D9%85%D8%A7%D9%84-%D8%BA%D9%8A%D8%B1-%D8%A7%D9%84%D8%A3%D8%AC%D8%B1%D8%A7%D8%A1?page=2#:~:te.

    6. [En ligne] Qu'est-ce qu'un réseau informatique ? Définition et exemples - IONOS.

    7. [En ligne] Les types de réseaux informatiques à connaitre | LAN, MAN, WAN & GAN - IONOS.

    8. [En ligne] https://www.youtube.com/watch?v=N5LjE77IHmk.

    9. [En ligne] Cours Reseaux Complet PDF | PDF | Modulation | Modèle OSI (scribd.com).

    10. [En ligne] 1.1. Objectifs d'un réseau (free.fr).

    11. [En ligne] Avantages et inconvénients des réseaux informatiques (codyx.org).

    12. [En ligne] https://www.semanticscholar.org/paper/Extranets%3A-impacts-on-business-practices-and-Vlosky-Fontenot/7c9d40e3ee2fad9bd0494a0e5f9822783afd9f5c/figure/0.

    13. [En ligne] https://www.educative.io/answers/what-are-p2p-and-clientserver-networks .

    14. [En ligne] https://www.shutterstock.com/fr/image-vector/mesh-topology-type-network-1978147667.

    15. [En ligne] http://t1.gstatic.com/images?q=tbn:ANd9GcRiMyCTw4sufR9urx1zuHX60LQ0VsVdhG_BE04uvdAvxRLt0ZJK .

    16. [En ligne] https://www.pngegg.com/fr/png-hsdtm/download.

    17. [En ligne] https://www.pngegg.com/fr/png-ohptt/download .

    18. [En ligne] https://www.pngegg.com/fr/png-ohptt/download .

    19. [En ligne] https://www.pngegg.com/fr/png-ohptt/download .

    20. [En ligne] https://www.pngegg.com/fr/png-ohptt/download .

    21. [En ligne] https://www.pngegg.com/fr/png-ohptt/download .

    22. [En ligne] https://www.pngegg.com/fr/png-ohptt/download .

    23. [En ligne] https://www.pngegg.com/fr/png-ohptt/download .

    24. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.

    25. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.

    26. [En ligne] https://choquantecp.medium.com/tcp-ip-vs-osi-quelle-est-la-diff%C3%A9rence-entre-les-deux-mod%C3%A8les-e118169bd42f.

    27. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.

    28. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.

    29. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.

    30. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.

    31. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.

    32. [En ligne] https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.

    33. [En ligne] https://www.cloudflare.com/learning/network-layer/what-is-a-protocol/.

    34. [En ligne] https://waytolearnx.com/2019/06/protocole-tcp.html.

    35. [En ligne] https://waytolearnx.com/category/reseau.

    36. [En ligne] https://openclassrooms.com/fr/courses/6944606-concevez-votre-reseau-tcp-ip/7236612-automatisez-l-attribution-d-adresses-ip-grace-au-dhcp.

    37. [En ligne] https://www.google.com/search?q=+three+phases+used+SMTP+sch%C3%A9ma&tbm=isch&ved=2ahUKEwie0Km5zZX-AhXypkwKHcOnDI0Q2-cCegQIABAA&oq=+three+phases+used+SMTP+sch%C3%A9ma&gs_lcp=CgNpbWcQDFCOHViEigFglKYBaAFwAHgAgAGpBIgB4yOSAQgyLTE4LjUtMZgBAKABAaoBd3cy13aXotaW.

    38. [En ligne] https://waytolearnx.com/category/reseau.

    39. [En ligne] https://www.bing.com/images/search?view=detailV2&ccid=V6JTI0mX&id=E24E843EA2553BC1615CCE483B12E462D20B0A28&thid=OIP.V6JTI0mXl4jxmLS0anjpnQHaEW&mediaurl=https%3a%2f%2fth.bing.com%2fth%2fid%2fR.57a2532349979788f198b4b46a78e99d%3frik%3dKAoL0mLkEjtIzg%26riu%3.

    40. [En ligne] https://community.fs.com/fr/blog/tcpip-vs-osi-whats-the-difference-between-the-two-models.html.

    41. [En ligne] [Citation : 24 02 2023.] https://www.departement-ti.com/2019/10/22/limportance-de-la-securite-informatique-et-de-la-cybersecurite/.

    42. [En ligne] https://blog.netwrix.fr/2020/04/13/les-bases-de-la-securite-et-de-la-protection-des-donnees/.

    43. [En ligne] [Citation : 24 02 2023.] https://www.hpe.com/fr/fr/what-is/it-security.html..

    44. [En ligne] L'objectif est de protéger les données contre les suppressions ou les changements injustifiés. Parmi les moyens d'assurer l'intégrité, on peut citer l'utilisation d'une signature numérique pour vérifier l'authenticité du contenu ou des opérations sécurisé.

    45. [En ligne] L'objectif est de protéger les données contre les suppressions ou les changements injustifiés. Parmi les moyens d'assurer l'intégrité, on peut citer l'utilisation d'une signature numérique pour vérifier l'authenticité du contenu ou des opérations sécurisé.

    46. [En ligne] [Citation : 23 02 2023.] https://www.cyberuniversity.com/post/quest-ce-que-lauthentification-et-pourquoi-cest-crucial-en-matiere-de-securite-informatique.

    47. [En ligne] https://blog.netwrix.fr/2020/04/13/les-bases-de-la-securite-et-de-la-protection-des-donnees/.

    48. [En ligne] [Citation : 24 02 2023.] https://www.lesassisesdelacybersecurite.com/Le-blog/Glossaire/Non-Repudiation#:~:text=La%20non%2Dr%C3%A9pudiation%20est%20l,%C3%AAtre%20r%C3%A9pudi%C3%A9e%20par%20ce%20dernier..

    49. [En ligne] [Citation : 24 2 2023.] https://www.capterra.fr/glossary/1119/physical-security.

    50. [En ligne] [Citation : 24 02 2023.] https://www.hpe.com/ca/fr/what-is/infrastructure-security.html.

    51. [En ligne] [Citation : 24 02 2023.] https://www.univ-brest.fr/dsiun/menu/securite/securite-des-systemes-d-information.

    52. [En ligne] [Citation : 24 02 2023.] https://www.metacompliance.com/fr/blog/cyber-security-awareness/cyber-security-risk.

    53. [En ligne] [Citation : 25 02 2023.] https://www.crowdstrike.fr/cybersecurity-101/it-security/.

    54. [En ligne] https://www.synetis.com/les-protocoles-securises-principes-et-fonctionnements/.

    55. [En ligne] https://www.dqsglobal.com/fr-fr/apprendre/blog/securite-informatique-et-securite-de-l%22information-quelle-est-la-difference.

    56. [En ligne] https://www.redhat.com/fr/topics/security/what-is-malware.

    57. [En ligne] https://jobphoning.com/dictionnaire/phishing#.

    58. [En ligne] https://softwarelab.org/fr/piratage/.

    59. [En ligne] https://solutions.lesechos.fr/juridique/c/entreprises-protegez-vous-de-lespionnage-industriel-27820/.

    60. [En ligne] https://www.ipe.fr/analyse-risques-securite-informatique-entreprise/.

    61. [En ligne] https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/que-faire-en-cas-de-fuite-de-donnees-personnelles#:~:text=1.-,Qu'est%2Dce%20qu'une%20fuite%20ou%20violation%20de,associations%2C%20collectivit%C3%A9s%2C%20administrations)..

    62. [En ligne] https://www.advancia-itsystem.com/site/fr/news_details.php?id_article=19&id_news=136.

    63. [En ligne] https://www.cyberpreventys.com/conseils-informatique-cybersecurite/comment-mettre-en-place-une-politique-de-securite-informatique/.

    64. [En ligne] https://kitaide.klesia.fr/comment-sensibiliser-mes-collaborateurs#:~:text=La%20sensibilisation%20consiste%20%C3%A0%20aborder,leur%20vie%20professionnelle%20et%20personnelle..

    65. [En ligne] https://www.advancia-itsystem.com/site/fr/news_details.php?id_article=19&id_news=140#:~:text=Prot%C3%A9ger%20physiquement%20son%20infrastructure&text=Il%20s'agit%20%C3%A0%20la,et%20autres%20mat%C3%A9riels%20de%20stockage..

    66. [En ligne] file:///C:/Users/user/Documents/m%C3%A9moir-mimi/10%20astuces%20simples%20pour%20s%C3%A9curiser%20sa%20navigation%20sur%20internet%20-%20Cyr%C3%A8s.html.

    67. [En ligne] https://aws.amazon.com/fr/what-is/computer-networking/.

    68. [En ligne] https://www.lemagit.fr/definition/Backup-sauvegarde#:~:text=Le%20backup%20%2D%20ou%20sauvegarde%20%2D%20est,la%20d%C3%A9faillance%20d'un%20%C3%A9quipement..

    69. [En ligne] https://www.diligent.com/fr/blog/definition-cryptage-donnees/.

    70. [En ligne] https://www.openhost-network.com/protection-emails-professionnels-exchange-outlook/.

    71. [En ligne] https://www.iakaa.com/quelles-solutions-existent-pour-anticiper-les-incidents-et-les-problemes-informatiques/.

    72. [En ligne] https://zone.votresite.ca/-/jVM0GRLJgp/.

    73. [En ligne] https://web.maths.unsw.edu.au/~lafaye/CCM/internet/ftp.htm.

    74. [En ligne] https://www.multcloud.com/fr/support-clouds/ftp.html.

    75. [En ligne] http://n.grassa.free.fr/cours/FTP.pdf.

    76. [En ligne] https://culture-informatique.net/cest-quoi-un-serveur-ftp/#definition-ftp.

    77. [En ligne] https://massive.io/fr/transfert-de-fichiers/quest-ce-que-le-protocole-de-transfert-de-fichiers/.

    78. [En ligne] https://www.geeksforgeeks.org/file-transfer-protocol-ftp-in-application-layer/.

    79. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/tftp/#:~:text=Le%20Trivial%20File%20Transfer%20Protocol%2C%20abr%C3%A9g%C3%A9%20en%20TFTP%2C%20est%20un,1981%20dans%20la%20RFC%20783..

    80. [En ligne] https://www.it-connect.fr/le-serveur-tftp-un-outil-de-transfert-bien-pratique/.

    81. [En ligne] https://www.one.com/fr/hebergement-web/tftp-definition.

    82. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/tftp/.

    83. [En ligne] https://www.educba.com/tftp/.

    84. s.l. : https://www.firewall.cx/networking-topics/protocols/126-tftp-protocol.html.

    85. [En ligne] https://blog.invgate.com/scp-port.

    86. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/scp-secure-copy/.

    87. [En ligne] https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975.

    88. [En ligne] https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975.

    89. [En ligne] https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975.

    90. [En ligne] https://www.data-labcenter.fr/glossaire/systeme-dexploitation/.

    91. [En ligne] http://hautrive.free.fr/reseaux/architectures/systemes-exploitation-reseaux.html.

    92. [En ligne] https://fr.theastrologypage.com/server-operating-system.

    93. [En ligne] https://www.clubic.com/telecharger-fiche440679-windows-server-2019.html.

    94. [En ligne] https://cnie.dz/product/microsoft-windows-server-2019/.

    95. [En ligne] https://lecrabeinfo.net/telecharger/windows-server-2019-x64.

    96. [En ligne] https://www.lesnumeriques.com/telecharger/winscp-20280.

    97. [En ligne] https://btssio-ccicampus-strasbourg.fr/quest-ce-que-winscp/.

    98. [En ligne] http://www.ordinateur.cc/syst%C3%A8mes/Comp%C3%A9tences-informatiques-de-base/201773.html.

    99. [En ligne] https://www.futura-sciences.com/tech/definitions/informatique-windows-10-15093/.

    100. [En ligne] https://www.lebigdata.fr/windows-10-tout-savoir.

    101. [En ligne] https://www.reneelab.fr/passer-a-windows-10-ou-pas.html#:~:text=sera%20bient%C3%B4t%20disponible.-,Inconv%C3%A9nients%20du%20syst%C3%A8me%20Windows%2010,Windows%20plante%20parfois%20votre%20ordinateur..

    102. [En ligne] https://www.synonyme-du-mot.com/les-articles/quels-sont-les-avantages-et-inconvenients-de-windows-10.

    103. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/sftp-ssh-file-transfer-protocol/ .

    104. [En ligne] https://www.facebook.com/casnosgroup/.

    105. [En ligne] https://www.algerie-eco.com/2017/06/03/casnos-dernier-delai-de-paiement-de-cotisation-de-lannee-fixe-30-juin/.

    106. [En ligne] [Citation : 24 2 2023.] https://www.departement-ti.com/les-aspects-de-securite-dun-centre-de-donnees/.

    107. [En ligne] [Citation : 24 02 2023.] https://www.ouquandcomment.net/article/quest-ce-que-la-securite-reseau?utm_content=params%3Ao%3D1668686%26ad%3DdirN%26qo%3DserpIndex&utm_source=grs-expanded-v1&ueid=6ac08e84-5c3e-4bff-9892-9d38d490e29f.

    108. [En ligne] [Citation : 24 02 2023.] https://www.syloe.com/glossaire/systeme-dinformation/#:~:text=Le%20syst%C3%A8me%20d'information%20(SI,ressources%20mat%C3%A9rielles%2C%20humaines%20et%20logicielles..

    109. [En ligne] [Citation : 24 02 2023.] https://lucbordeleau.com/les-echelons-de-la-securite-informatique/.

    110. [En ligne] https://www.dqsglobal.com/fr-tn/blog/securite-informatique-et-securite-de-l%22information-quelle-est-la-difference.

    111. [En ligne] https://www.ionos.fr/digitalguihttps://www.advancia-itsystem.com/site/fr/news_details.php?id_article=19&id_newsde/serveur/know-how/tftp/#:~:text=et%20un%20client.-,Voici%20comment%20fonctionne%20le%20protocole%20TFTP,le%20serveur%20accepte%20l'acc%C3%A8s..

    112. [En ligne] https://www.cyberjobs.fr/risques-cybersecurite/comment-ameliorer-la-securite-informatique-d-une-entreprise.

    113. [En ligne] https://www.promosoft.fr/comment-proteger-les-donnees-de-son-infrastructure-informatique/.

    114. [En ligne] https://www.appitel.fr/blog/securite/limportance-de-sauvegarde-des-donnees-de-votre-entreprise/.

    115. [En ligne] https://zone.votresite.ca/-/jVM0GRLJgp/.

    116. [En ligne] https://web.maths.unsw.edu.au/~lafaye/CCM/internet/ftp.htm.

    117. [En ligne] https://www.multcloud.com/fr/support-clouds/ftp.html.

    118. [En ligne] http://n.grassa.free.fr/cours/FTP.pdf.

    119. [En ligne] https://culture-informatique.net/cest-quoi-un-serveur-ftp/#definition-ftp.

    120. [En ligne] https://massive.io/fr/transfert-de-fichiers/quest-ce-que-le-protocole-de-transfert-de-fichiers/.

    121. [En ligne] https://www.geeksforgeeks.org/file-transfer-protocol-ftp-in-application-layer/.

    122. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/tftp/#:~:text=Le%20Trivial%20File%20Transfer%20Protocol%2C%20abr%C3%A9g%C3%A9%20en%20TFTP%2C%20est%20un,1981%20dans%20la%20RFC%20783..

    123. [En ligne] https://www.it-connect.fr/le-serveur-tftp-un-outil-de-transfert-bien-pratique/.

    124. [En ligne] https://www.one.com/fr/hebergement-web/tftp-definition.

    125. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/tftp/.

    126. [En ligne] https://www.educba.com/tftp/.

    127. [En ligne] https://www.tutorialspoint.com/difference-between-ftp-and-tftp.

    128. [En ligne] https://www.firewall.cx/networking-topics/protocols/126-tftp-protocol.html.

    129. [En ligne] https://ipcisco.com/lesson/tftp-ftp-sftp-and-scp/.

    130. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/sftp-ssh-file-transfer-protocol/.

    131. [En ligne] https://fre.myservername.com/what-is-sftp-port-number.

    132. [En ligne] https://blog.hubspot.fr/website/sftp.

    133. [En ligne] https://www.techtarget.com/searchcontentmanagement/definition/Secure-File-Transfer-Protocol-SSH-File-Transfer-Protocol.

    134. [En ligne] https://www.techtarget.com/searchcontentmanagement/definition/Secure-File-Transfer-Protocol-SSH-File-Transfer-Protocol.

    135. [En ligne] https://www.ipswitch.com/fr/blog/les-bases-du-chiffrement-de-transfert-de-fichiers.

    136. [En ligne] https://blog.invgate.com/scp-port.

    137. [En ligne] https://www.ionos.fr/digitalguide/serveur/know-how/scp-secure-copy/.

    138. [En ligne] https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975.

    139. [En ligne] https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975.

    140. [En ligne] https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975.

    141. [En ligne] https://www.blogdumoderateur.com/tools/linux/.

    142. [En ligne] https://slideplayer.fr/slide/3737482/.

    143. [En ligne] http://swonoff.free.fr/blog/wp-content/uploads/2014/10/05-formation-niveau2-caract%C3%A9ristiques-gnu-linux.pdf.

    144. [En ligne] https://www.techtarget.com/searchdatacenter/definition/Linux-operating-system.

    145. [En ligne] https://www.ubuntu-fr.org/#:~:text=Ubuntu%20est%20un%20syst%C3%A8me%20d,un%20usage%20bureautique%20ou%20domestique..

    146. [En ligne] https://www.lebigdata.fr/ubuntu-tout-savoir.

    147. [En ligne] https://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/ciudadania-y-seguridad-tic/principios-legales/software-libre/ubuntu-linux/.

    148. [En ligne] https://doc.ubuntu-fr.org/exigences_minimales.

    149. [En ligne] https://matob.web.id/fr/avantages-ubuntu-linux/.

    150. [En ligne] La configuration est souvent moins simple (mais souvent plus puissante) que dans les logiciels commerciaux. Il vaut mieux avoir un esprit un peu technicien. Remarquez que sous Windows, une fois que ça a arrêté de faire comme dans la pub, vous êtes bien ob.

    151. [En ligne] https://www.solarwinds.com/fr.

    152. [En ligne] https://www.solarwinds.com/assets/solarwinds/swdcv2/licensed-products/hybrid-cloud-observability/datasheet/2302_hco_datasheet_hybridcloud_enterprise.pdf.

    153. [En ligne] https://www.solarwinds.com/solarwinds-observability.

    154. [En ligne] https://www.sysnettechsolutions.com/en/what-is-gns3/.

    155. [En ligne] https://cisco.goffinet.org/ccna/cisco-ios-cli/installer-et-configurer-gns3/#:~:text=GNS3%2C%20%E2%80%9CGraphical%20Network%20Simulator%2D,QEMU%2FKVM%2C%20Docker%2C%20%E2%80%A6.

    156. [En ligne] https://cisco.goffinet.org/ccna/cisco-ios-cli/installer-et-configurer-gns3/#:~:text=GNS3%2C%20%E2%80%9CGraphical%20Network%20Simulator%2D,QEMU%2FKVM%2C%20Docker%2C%20%E2%80%A6.

    157. [En ligne] https://www.sysnettechsolutions.com/en/what-is-gns3/.

    158. [En ligne] https://www.sysnettechsolutions.com/en/what-is-gns3/.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite