République algérienne démocratique et populaire
Ministère de la Formation et de l'Éducation Professionnelle
Institut national de formation professionnelle
BenTabbal Slimane -Tébessa-
Un mémoire de fin de formation pour l'obtention d'un
diplôme
De Brevet deTechnicien Supérieur
Branche:système
numérique.
Spécialité:informatique
et Réseaux (INT1801).
Installation et configuration d'un serveur SFTP par WINSCP
(SSH, RSA) sous WS2019/W10 à l'aide VMware 17, GNS3
Thème :



Lieude stage :
La Caisse d'Assurance de la Sécurité Sociale
des NonSalarie « CASNOS » Tébessa.
Stagiaires:Encadrante :
M. Oussama MAHMOUDI Professeur Nadjette MOUICI
Melle. Souhila LIAZIDI
Melle. Dhikra SAHRA
Melle. Meriem RAMDANI
Section :
2021/2023
Cette étude a été réalisée
grâce, après ALLAH, tout puissant de nous avoir donné la
foi, la volonté et le courage pour mener à bien ce travail,
c'est pour nous un plaisir
autant qu'un devoir de remercier toutes
les personnes qui ont pu contribuer
de près ou de loin à l'élaboration de
ce projet, qui nous ont aidé, nous ont soutenues ont fait en sorte que ce
travail ait lieu.
Nos remerciements
les plus sincères vont être adressés á
notre encadrante Mme.MOUICI
NadjettePour ses directives, ses conseils et
son soutien tout au long du stage.
Nous vous remerciant pour votre suivi et
votre encadrement.
Je tiens également à remercier les professeurs qui
nous ont fait l'honneur d'évaluer notre travail :
M.BEN NOUR Abd-El-Razak, MmeAOUINRoukia,
MmeTOUAT Nadia malgré de lourdes charges, accepté
d'être les lecteurs de notre mémoire.
Nos remerciements s'adressent aussi à tous les
enseignants et à tous ceux qui nous ont accompagnés tout au long
des deux années de notre étude à l'institut :
Mme.BEN HAMEDA Amel.
Mme.TRIAHouda.
Mme.GUEDDOUCHE Rima.
Mme.NESAIBIA Mounira.
Mme.HADJI Asma.
ne pouvons terminer sans remercier nos familles pour leurs
soutiens indéfectibles, nos amis et collègues de promotion
à la bonne réalisation de ce travail.
Table des matières
Introduction générale
1
Introduction :
6
1.
Définition de casons :
6
2.
Historique : (4)
7
3.
Présentation : (5)
9
4. Rôles de
CASNOS :
9
5. Tâches de
l'agence :
9
6. Méthode
de travail :
10
7. Structure
organisationnelle de Casons :
10
7.1.
Structure administrative :
10
8. Les
guichets :
13
9.
Équipements informatiques:
13
10. Structure de
casons :
15
11. L'organigramme
général détaillé de CASNOS :
16
12. La Direction
Générale de la caisse est chargée de :
17
13. Schéma
de réseau de CASNOS :
18
14
.
Système d'information automatisé sur les acquis a été mis en place:
18
Conclusion
18
Introduction :
19
1.
Définition d'un réseau :
19
1.1
Définition de réseau informatique :
19
1.2
Historique : (10)
19
1.3 Objectifs des
RI: (11)
20
1.4 Avantages et
inconvénients des RI: (13)
21
2. Classification
des réseaux :
21
2.1.1 BUS DE
CALCULATEUR:
21
2.1.2 PAN (PERSONAL
AREA NETWORK) :
21
2.1.3 LAN (LOCAL
AREA NETWORK) :
22
2.1.4 MAN
(METROPOLITAN AREA NETWORK) :
22
2.1.5 WAN (WIDE
AREA NETWORK) :
23
2.3.1 POSTE
À POSTE :
24
2.3.2
CLIENT-SERVEUR :
24
2.3.3 COMPARAISON
ENTRE P2P ET CLIENT-SERVEUR :
25
2.3 Classification
selon la mobilité :
26
2.1.1.
RÉSEAUX FILAIRES :
26
2.1.2.
RÉSEAUX SANS FIL :
26
3. Les topologies
des réseaux :
26
3.1.1 TOPOLOGIE EN
BUS :
26
3.1.2 TOPOLOGIE EN
ANNEAU :
27
3.1.3 TOPOLOGIE EN
ÉTOILE :
27
4. Les composants
d'interconnexion: (17)
28
5.
Définition de modèle OSI :
30
6.
Définition des protocoles :
33
7.
Différence entre le modèle TCP / IP et le
modèle OSI :
36
Conclusion
37
1.
Sécurité :
37
1.1
Définition de la sécurité
informatique :
37
1.2 Importance de
la sécurité informatique :
37
1.3 Concepts de
base de la sécurité :
37
1.3.1.
Confidentialité :
37
1.3.2.
Intégrité
37
1.3.3.
Authentification :
37
1.3.4.
Disponibilité :
37
1.3.5. La
non-répudiation :
38
1.4.
Niveaux de sécurité informatique :
38
1.4.1.
Sécurité physique :
38
1.4.2
Sécurité des réseaux
(Infrastructure) :
39
1.4.3.
Sécurité des systèmes d'informations :
39
1.4.4
Sécurité humaine :
40
1.5. Types de
sécurité informatique :
40
1.5.1 Le cyber
sécurité :
40
1.5.2. La
sécurité des-end points :
41
1.5.3. La
sécurité du Cloud :
41
1.5.4. La
sécurité des applications :
41
1.5.5. La
sécurité du réseau :
41
1.5.6. La
sécurité des conteneurs :
41
1.5.7. La
sécurité de l'IoT (L'Internet of Things) :
41
1.6. Protocoles
sécurisés :
41
1.6.1 SSH : Secure
Shell :
41
1.6.2. SSL :
Secure Socket Layer :
41
1.6.3. S-HTTP:
Secure Hypertext Transfer Protocol:
41
1.6.4. SET : Secure
Electronic Transaction :
41
1.6.5. S/MIME
(Secure/Multipurpose Internal Mail Extensions) :
42
1.7.
Sécurité informatique et sécurité des
informations :
42
1.8. Risques
associés à la sécurité informatique :
42
1.8.5. Les virus et
malwares (programmes malveillants):
42
1.8.2. Les emails
frauduleux (Phishing) :
42
1.8.3. Le
piratage :
42
1.8.4. L'espionnage
industriel :
42
1.8.5. La
malversation :
42
1.8.6. La perte
d'informations confidentielles :
43
1.8.7 Le risque
physique de perte ou vol :
43
1.9 Méthodes
pour augmenter la sécurité informatique :
43
1.9.1
Rédiger une politique de cyber sécurité et une
charte informatique :
43
1.9.2 Sensibiliser
ses collaborateurs :
43
1.9.3
Protéger physiquement son infrastructure :
43
1.9.4
Sécuriser l'accès à Internet :
43
1.9.5 Mettre
à jour son réseau informatique :
44
1.9.6. Effectuer
des sauvegardes de données :
44
1.9.8
Sécuriser les messageries professionnelles :
44
1.9.9 Anticiper les
incidents pour réduire leurs impacts :
44
2.1.
Définition FTP :
44
2.2. Rôle du
protocole FTP :
44
2.3.
Caractéristiques de FTP : (75) (76)
45
14.4.
Fonctionnement du FTP : (77)
45
2.6. Types de
FTP : (78)
46
38.54 Avantages et
Inconvénients : (79)
46
3. TFTP :
47
3.1.
Définition de TFTP :
47
3.2 Fonctionnement
TFTP :
47
3.3. Structure des
paquets TFTP :
48
3.4. Type de
message TFTP :
48
3.5 La
différence entre TFTP et FTP :
49
3.6 Le
modèle OSI et TFTP :
50
4) SFTP (Secure
File Transfer Protocol):
50
4.1 Definition:
50
4.2 Logiciel client
SFTP :
52
4.3. Applications
de SFTP
53
4.4
Fonctionnalité de SFTP :
53
4.5 Utilisations de
SFTP :
54
4.6. Avantages est
les inconvénients de SFTP :
54
4.7
Caractéristiques de chiffrement SFTP :
55
5) SCP :
55
5.1
Définition
55
5.2 Port de
SCP :
55
5.3 Taille maximale
de données envoyées :
55
5.4
Fonctionnement :
55
5.5
Utilisation :
55
5.6
Utilité :
55
5.7 Avantages et
inconvénients : (90)
56
5.8
Différence entre FTP, TFTP, SFTP et SCP :
56
Conclusion :
58
1.
Définition de système d'exploitation : (111)
59
2. Composants d'un
système d'exploitation réseau : (118)
59
1 .2.3 Avantages et
Inconvénients : (124)
60
1.2.1 Windows
10 : (120)
61
1.2.2 Caractéristique Windows
10 : (121)
61
1.2.3 Avantages et
Inconvénients du système Windows 10 : (122) (123)
62
4.
Définition de Machine virtuelle : (590)
64
4.1. Avantage et
inconvénient :
64
Avantage
64
Inconvénient
64
Les logiciels d'application peuvent
être déployés, gérés et maintenus de
manière centralisée.
64
Les applications qui sont
intégrées étroitement au système d'exploitation ou
qui nécessitent l'accès à des pilotes
périphériques spécifiques ne peuvent pas être
virtualisées.
64
En isolant l'application, le système
sous-jacent est protégé des codes malveillants.
64
La virtualisation des applications
soulève des questions de licence.
64
Le logiciel peut être retiré
du système sans restes.
64
Introduction :
67
1. Diagramme de
package :
67
2. Etapes
d'implémentation :
68
2.1
Préparation de la plate-forme :
68
2.2 Installation de
GNS3 :
74
2.3 Installation
VMWARE:
77
2.4 Installation
d'ubentu 22.04 :
81
Bibliographie
96
Figure 1 : Photos de CASNOS.
................................................................................................................................................................6
Figure 2 : logo de Casons. (2)
6
Figure 3 adresse de Casons. (3)
6
Figure 4 : guichets de
casnos
13
Figure 5 : Organigramme
générale de CASNOS.
15
Figure 6 L'organigramme
général détaillé de CASNOS
16
Figure 7 : Réseau LAN de
CASNOS.
18
Figure 8 : un réseau
informatique.
19
Figure 9 : Schéma d'un
réseau informatique
19
Figure 10 Schéma de types
réseaux informatique
20
Figure 11 : Réseau
Personnel
21
Figure 12 : Réseau local
21
Figure 13 : Réseau
métropolitain
21
Figure 14 : Réseaux
étendus
22
Figure 15 : INTERNET,
EXTRANET, INTRANET
22
Figure 16 : Architecture poste
à poste
23
Figure 17 : Architecture
client-serveur
24
Figure 18 : Topologie en bus
25
Figure 19 Topologie en anneau
26
Figure 20 Topologie en étoile
27
Figure 21 les couches du modèle OSI
(28)
30
Figure 22 Couche physique (29)
30
Figure 23 : Couche de liaison de
données
30
Figure 24 Couche réseau (31)
31
Figure 25 : Couche de transport
31
Figure 26 Couche de session
31
Figure 27 Couche de présentation
32
Figure 28 Couche application
32
Figure 29 : Protocole de transfert
hypertexte.
33
Figure 30 : Protocole de transfert
fichier ;
33
Figure 31 : Protocole de configuration
automatique d'hôte (38)
34
Figure 32 Protocoles de messagerie (39)
34
Figure 33 : le protocole de chaque
couche
35
Figure34 : Concepts de base de la
sécurité.
38
Figure35 : Les niveaux de
sécurité informatique.
38
Figure 36 : Sécurité
physique.
39
Figure 37 : Sécurité des
réseaux.
39
Figure38 : Sécurité des
systèmes information.
39
Figure 39 : Les principes d'un cerveau
d'un entrepreneur qui réussit.
40
Figure40 : Sécurité
organisationnelle.
40
Figure41 : Principe de FTP.
46
Figure42 : Protocole FTP.
46
Figure43 : comment fonctionne
TFTP.
47
Figure44 : paquets de TFTP.(84)
47
Figure45 : 4 type de message
TFTP.(52)
48
Figure 46 : le modèle OSI et
TFTP (85).
49
Figure 47 Secure File Transfer Protocol
50
Figure 48 : Client e serveur Secure
File Transfer Protocol.
50
Figure 49 : le port du SFTP.
51
Figure 50 : La première
fonctionnalité de SFTP.
53
Figure 51 : La deuxième
fonctionnalité de SFTP.
53
Figure 52 : Différence entre
FTP, TFTP, SFTP et SCP.
57
Figure 53 : Système
d'exploitation.
59
Figure 54 : logo linux
60
Figure 55 Interface Windows 10
65
Tableau 1 : équipements
informatiques.
14
Tableau 2 Avantages et
inconvénients
20
Tableau 3 Classification fonctionnelle
(14)
22
Tableau 4 Avantages et inconvénients
de P2P
23
Tableau 5 : Avantages et
inconvénients client / serveur.
24
Tableau 6 : Comparaison entre p2p et
client-serveur (15)
25
Tableau 7 : Avantages et
inconvénients d'une topologie en bus
26
Tableau 8 : Avantages et
inconvénients d'une topologie en anneau
26
Tableau 9 : Avantages et
inconvénients d'une topologie en étoile. (16)
27
Tableau 10 les équipements
informatiques
29
Tableau 11 : Fonctionnement du
FTP.
45
Tableau 12 : Avantages et
Inconvénients du FTP.
45
Tableau 13 :types de paquets TFTP.
47
Tableau 14 : les informations que le
système doit configurer pour le client SFTP sur le bureau.
51
Tableau 15 : Les avantages est les
inconvénients de SFTP (76)
54
Tableau 16 : avantages et
inconvénients de SCP
55
Tableau 17 : Différence entre
FTP, TFTP, SFTP et SCP.
56
Terme
|
Français
|
Anglais
|
Page
|
APFS
|
Allocation permanente sur le fonds social.
|
/
|
8
|
C.A.A.V
|
caisse algérienne d'assurance vieillesse.
|
/
|
8
|
C.A.V.C.I.A
|
Caisse d'Assurance Vieillesse des Commerçants et
Industriels d'Algérie.
|
/
|
7 /8
|
C.A.V.I.C.O
|
Caisse d'Assurance Vieillesse des Commerçants et
Industriels d'oranie.
|
/
|
7
|
C.AV.I.C
|
Caisse d'Assurance Vieillesse des Commerçants et
Industriels constantinois.
|
/
|
7
|
C.C
|
Caisse de cheminots.
|
/
|
8
|
C.N.A.S.A.T
|
Caisse national d'assurance sociales et des accidents du
travail.
|
/
|
9
|
C.S.S.M
|
Caisse de sécurité sociale des mineurs.
|
/
|
7/8
|
C.SSF
|
Caisse de sécurité sociale des fonctionnaires.
|
/
|
7
|
CAPAS
|
Caisse d'assurance de prévoyance des agents du sonal
gaz.
|
/
|
8
|
CASNOS
|
Caisse d'assurance de la sécurité sociale de non
salarier.
|
/
|
6/9
|
CAVNOS
|
Caisse d'assurance Vieillesse de non salarier.
|
/
|
7/8/9
|
CGRA
|
Caisse général de retraité
algériens.
|
/
|
8
|
CNMA
|
Caisse national mutualité agricole.
|
/
|
8
|
CNR
|
La caisse nationale de retraites.
|
/
|
9
|
ENMG
|
Etablissement national des marins pêcheurs.
|
/
|
8
|
FTP
|
File Transfer Protocol.
|
/
|
1/3/4
|
TFTP
|
Trivial file Transfer Protocol.
|
/
|
1
|
SFTP
|
Secure file Transfer Protocol.
|
/
|
1/4
|
SCP
|
Secure copy Protocol.
|
/
|
1
|
SSH
|
Secure socket Shell.
|
/
|
1
|
SSL
|
Secure socket layer.
|
/
|
1
|
ACK
|
Acknowledge character
|
Accusé de réception
|
33
|
ARP
|
Address Resolution Protocol
|
Protocole de résolution d'adresse
|
39
|
ATM
|
Asynchronous Transfer Mode
|
Mode de transfert asynchrone
|
39.20
|
CDP
|
Customer Data Platform
|
Protection continue des données
|
39
|
DHCP
|
Dynamic Host Configuration Protocol
|
Protocole de configuration dynamique des hôtes
|
34
|
DNS
|
Domain Name System
|
Système de noms de domaine
|
39
|
DSL
|
Digital Subscriber Line
|
Ligne d'abonné numérique
|
39
|
FDDI
|
Fiber Distributed Data Interface
|
Interface de données distribuées par fibre
|
39
|
FTP
|
File Transfer Protocol
|
Protocole de transfer de fichier
|
39
|
HDLC
|
High-Level Data Link Control
|
Contrôle de liaison de données de haut niveau
|
39
|
HTTP
|
HyperText Transfer Protocol
|
Protocole de transfert hypertexte
|
32. 33
|
HTTPS
|
HyperText Transfer Protocol Secure
|
Protocole de transfert hypertexte sécurisé
|
39
|
IA
|
artificial intelligence
|
Intelligence artificielle
|
19
|
ICMP
|
Internet Control Message Protocol
|
Protocole de message de contrôle sur Internet
|
39
|
IGMP
|
Internet Group Management Protocol
|
Protocole de gestion de groupe Internet
|
39
|
IIS
|
Internet Information Services
|
Les services de l'information de l'Internet
|
33
|
IMAP
|
Internet Message Access Protocol
|
Protocole d'accès aux messages Internet
|
39
|
IP
|
Internet Protocol
|
Protocole d'Internet
|
39.20
|
IPsec
|
Internet Protocol Security
|
Protocole d'Internet sécurisé
|
39
|
IPv4
|
Internet Protocol Version 4
|
Protocole Internet version 4
|
39
|
IPv6
|
Internet Protocol Version 6
|
Protocole Internet version 6
|
39
|
IPX
|
Internetwork Packet Exchange
|
Échange de paquets inter-réseau
|
39
|
ISDN
|
Integrated Services Digital Network
|
Réseau numérique à intégration de
services
|
39
|
JPEG
|
Joint Photographic Experts Group
|
Groupe conjoint d'experts en photographie
|
39
|
LAN
|
LocalArea Network
|
Réseau local
|
21
|
LDAP
|
Lightweight Directory Access Protocol
|
Protocole d'accès à l'annuaire léger
|
39
|
MAC
|
Medium access control
|
Contrôle d'accès au support
|
29
|
MAN
|
Metropolitan Area Network
|
Réseau métropolitain
|
22
|
MAU
|
Multi Station Access Unit
|
Unité d'accès multisession
|
27
|
MIDI
|
Musical Instrument Digital Interface
|
Interface numérique pour instruments de musique
|
39
|
MPEG
|
Moving Pictures Experts Group
|
Groupe d'experts en images animées
|
39
|
MPLS
|
Multiprotocol Label Switching
|
Commutation d'étiquettes multiprotocoles
|
39
|
NFS
|
Network File System
|
Système de fichiers réseau
|
39
|
NIC
|
Network Interface Card
|
Carte d'interface de réseau
|
28
|
NTP
|
Network Time Protocol
|
Protocole de temps réseau
|
39
|
OSI
|
Open Systems Interconnection
|
Interconnexion des systèmes ouverts
|
30
|
PAN
|
Personal Area Network
|
Réseau personnel
|
21
|
PAP
|
Password Authentication Protocol
|
Protocole d'authentification par mot de passe
|
39
|
PICT
|
Personal Internet Communicator
|
Communicateur Internet personnel
|
39
|
POP3
|
Post Office Protocol 3
|
Protocole de bureau de poste 3
|
39
|
PPP
|
Point to Point Protocol
|
Protocole point à point
|
39
|
RIP
|
Raster Image Processor
|
Processeur d'images raster
|
39
|
RTP
|
Real-Time Transport Protocol
|
Protocole de transport en temps réel
|
39
|
RTSP
|
Real Time Streaming Protocol
|
Protocole de diffusion en temps réel
|
35
|
SCP
|
Professional civil society
|
Société civile professionnelle
|
39
|
SFTP
|
Secure File Transfer Protocol
|
Protocole de transfert de fichiers sécurisé
|
39
|
SIP
|
Session Initiation Protocol
|
Séance d'initiation au protocoles
|
39
|
SMTP
|
Simple Mail Transfer Protocol
|
Protocole de transfert de courrier simple
|
39
|
SNMP
|
Simple Network Management Protocol
|
Protocole de gestion de réseau simple
|
39
|
SOA
|
Service-Oriented Architecture
|
Architecture orientée services
|
19.20
|
SQL
|
Structured Query Language
|
Langage de requêtes structurées
|
39
|
SSH
|
Secure Socket Shell
|
Coque de prise sécurisée
|
39
|
SSL
|
Secure Socket Layer
|
Couche de socket sécurisée
|
33
|
STP
|
Spanning Tree Protocol
|
Protocole d'arbre couvrant
|
39
|
TCP
|
Transmission Control Protocol
|
Protocole de contrôle de transmission
|
39.20
|
TFTP
|
Trivial File Transfer Protocol
|
Protocole de transfert de fichiers trivial
|
39
|
TIFF
|
Tagged Image File Format
|
Format de fichier image balisé
|
39
|
TLS
|
Transport Layer Security
|
Sécurité de la couche de transport
|
33
|
UDP
|
User Datagramme Protocol
|
Protocole de datagramme utilisateur
|
39
|
URL
|
Uniform Resource Locator
|
Localisateur de ressources uniforme
|
33
|
WAN
|
Wide Area Network
|
Réseau à grande distance
|
22
|
ZIP
|
Zone Improvement Plan
|
Plan d'amélioration de la zone
|
39
|
Abréviation
|
Anglais
|
Française
|
Page
|
ACL
|
Access Control
List
|
Liste de Contrôle d'accès
|
37
|
MD5
|
Message-Digest Algorithm
|
Algorithme de résumé de message
|
37
|
SSI
|
Small-Scale
Integration
|
Intégration à petite échelle
|
39
|
TCI
|
Trustworthy Computing
Initiative
|
Initiative d'informatique fiable
|
40
|
IOT
|
Internet Of
Things
|
internet des objets
|
41
|
SSH
|
Secure Shell
|
Shell sécurisé
|
41-49-50-51-52-53-54-55
|
SSL
|
Secure Socket
Layer
|
Couche De Socket Sécurisé
|
41
|
TCP
|
Transmission Control
Protocol
|
protocole de contrôle de transmission
|
41-44-48-49-51-54-56
|
SMTP
|
Simple Mail
Transfer Protocol
|
protocole de transfert de courrier simple
|
41
|
http
|
HyperText
Transfer Protocol
|
Protocole de transfert hypertexte
|
41
|
FTP
|
File Transfer
Protocol
|
Protocole de transfert de fichiers
|
41-44-45-46-48-49-51-52-53-54-55-56
|
STE
|
Secure Terminal
Equipment
|
Équipement Terminal Sécurisé
|
41
|
S/MIME
|
Secure/Multipurpose
Internet Mail Extensions.
|
Extensions de messagerie Internet
sécurisées/polyvalentes.
|
41
|
IT
|
Information Technology
|
Technologies de l'information
|
41
|
PC
|
PersonalComputer
|
Ordinateur Personnel
|
43
|
POP
|
Point-Of-Presence
|
point de présence
|
43
|
WIFI
|
WirelessFidelity
|
fidélité sans fil
|
43
|
TLS
|
Transport Layer
Security
|
Sécurité de la couche transport
|
44-45
|
PRA
|
Primary Rate
Access
|
Accès au tarif principal
|
44
|
OSI
|
Open Systems
Interconnection
|
Interconnexion de systèmes ouverts
|
44-49
|
VsFTPd
|
Very Secure
File Transfer Protocol
Daemon
|
Démon Du Protocole De Transfert De Fichiers Très
Sécurisé
|
45
|
WS-FTP
|
WinSock File
Transfer Protocol
|
Protocole WinSock File Transfer
|
45
|
IOS
|
Iphone Operating
System
|
Système d'exploitation iPhone
|
45
|
FTPs
|
File Transfer
Protocol Secure
|
Protocole de transfert de fichiers sécurisé
|
45-52
|
DTP
|
DesktopPublishing
|
Publication sur ordinateur de bureau
|
46
|
PI
|
Program Increment Planning
|
Planification des incréments de programme
|
46
|
TFTP
|
Trivial File
Transfer Protocol
|
Protocole de transfert de fichiers trivial
|
46-47-48-49-55-56
|
abréviation
|
Anglais
|
Française
|
Page
|
UDP
|
User Datagram
Protocol
|
Protocole de datagramme utilisateur
|
46-48-49
|
OP code
|
Operations code
|
code d'exploitation
|
47
|
RRQ
|
Random Request
Queue
|
File d'attente des demandes aléatoires
|
47
|
WRQ
|
Write Request
|
Demande d'écriture
|
47
|
ACK
|
Acknowledgement
|
reconnaissance
|
47
|
SFTP
|
Secure File
Transfer Protocol
|
protocole Secure File Transfer Protocol
|
49-50-51-52-53-54-55
|
Mac OSX
|
Macintosh Operating
System
|
Système d'exploitation Macintosh
|
50-52
|
IP
|
Internet Protocol
|
Protocole Internet
|
51
|
SCP
|
Secure Copy
Protocol
|
Protocole de copie sécurisée
|
51-54-55
|
Win SCP
|
WindowsSecure
Copy Protocol
|
Windows Secure copy Protocol
|
51-52
|
IPV6
|
Internet Protocol
Version 6
|
Protocole Internet version 6
|
52
|
VPN
|
Virtual Private
Network
|
réseau privé virtuel
|
53
|
GO
|
Giga Octet
|
Giga Octet
|
54-56
|
AES
|
Advanced Encryption
Standard
|
Norme de chiffrement avancé
|
56
|
MO
|
Mega-Octet
|
Méga-Octet
|
56
|
Résumé
L'envoi des fichiers est devenu très important dans les
sociétés, et en raison de l'importance de ce dernier, de nombreux
efforts ont été déployés pour trouver un moyen
efficace d'envoyer des fichiers de manière sure.
Ce mémoire de Fin de formation de BTS en réseaux
informatiques présente la mise en place d'un protocole de transfert des
fichiers SFTP sécurisé (SSH et RSA) par
l'utilisation de l'application WINSCP.
On a réalisé ce projet sous l'architecture
Client / Serveur : le client window10 et le serveur Windows 2019 server, on a
essayé une liaison entre client-serveur avec un WinSCP pour le transfert
des fichiers, Et on a configuré le protocole SSH qui utilise le mode de
chiffrement asymétrique RSA, pour améliorer la
sécurité en terme d'authentification, de confidentialité
et de garantir l'intégrité des données envoyées.
Cette plate-forme est met en place à l'aide de VMWARE
17 où on a créé deux machine virtuel pour simuler et
émuler l'environnement d'une entreprise qui a un LAN d'architecture
Client / Serveur.
Mots clé : SFTP, WINSCP, RSA, SSH,
Windows server 2019, LAN, sécurité, client/serveur.
ABSTRACT
Sending files has become very important in companies, and due to
the importance of the latter, a lot of effort has been made to find an
effective way to send files securely.
This BTS Training Completion in Computer Networks paper
introduces the implementation of a secure SFTP file transfer protocol (SSH and
RSA) using the WINSCP application.
We did this project under the Client/Server architecture: the
window10 client and the Windows 2019 server, we tried a client-server link with
a WinSCP for file transfer, and we configured the SSH protocol, which uses the
RSA asymmetric encryption mode, to improve security in terms of authentication,
confidentiality and guarantee the integrity of the data sent.
This platform is implemented using VMWARE 17 where two virtual
machines were created to simulate and emulate the environment of an enterprise
that has a LAN of Client/Server architecture.
Key words:SFTP, WINSCP, RSA, SSH, Windows server
2019, LAN, security, client/server.
ãáÎÕ:
ÕÈÍ
ÅÑÓÇá
ÇáãáÇÊ ãÑÇ
ÈÇáÛ ÇáåãíÉ
í ÇáÔÑßÇÊ
æÞÏ ÈÐáÊ ÌåæÏ
ßÈíÑÉ
áÊÍÏíÏ
ØÑíÞÉ ÚÇáÉ
áÅÑÓÇá
ÇáãáÇÊ
ÈØÑíÞÉ ÇãäÉ
äÙÑÇ
áåãíÊåÇ.
ÊæÑ ãÐßÑÉ
BTS äåÇíÉ
ÇáÊÎÑÌ
áÔÈßÇÊ
æÇáäÙãÉ
ÇáÑÞãíÉ æÖÚ
ÈÑæÊæßæá
áäÞá ãáÇÊ SFTP
ÂãäÉ(RSA SSH)
ÈÇÓÊÎÏÇã
ÊØÈíÞ.WINSCP
Êã ÊäíÐ
åÐÇ ÇáãÔÑæÚ
í ÈäíÉ
ÇáÚãíá/ÇáÎÇÏã:
ÇáÚãíá window10
æÇáÎÇÏã Windows 2019
ÍÇæáäÇ
ÇáÑÈØ Èíä
ÇáÚãíá
ÇáÎÇÏã ãÚ WinSCP
áäÞá ÇáãáÇÊ
ßãÇ ÞãäÇ
ÈÅÚÏÇÏ
ÈÑæÊæßæá SSH
ÇáÐí íÓÊÎÏã
ÇáÊÔíÑ
ÇáÛíÑ
ÇáãÊãÇËá
RSAáÊÍÓíä
ÇáãÇä ãä ÍíË
ÇáãÕÇÏÞÉ
ÇáÓÑíÉæÖãÇäÓáÇãÉ
ÇáÈíÇäÇÊ
ÇáãÑÓáÉ.
íÊã ÊäíÐ
åÐå ÇáãäÕÉ
ÈÇÓÊÎÏÇã
ÈÑäÇãÌ VMWARE 17 ÍíË
äÔäÇ ÌåÇÒíä
ÇÊÑÇÖííä
áãÍÇßÇÉ
æãÖÇåÇÉ
ÈíÆÉ ÇáÔÑßÉ
ÇáÊí áÏíåÇ
ÈäíÉ
ÇáÚãíá/ÇáÎÇÏãLAN.
ÇáßáãÇÊ
ÇáãÊÇÍíÉ: SFTP
WINSCP RSA SSH Windows server
2019ÇáÔÈßÉ
ÇáãÍáíÉ
ÍãÇíÉÎÇÏã
\ÒÈæä.
Introduction
générale
Les réseaux sont devenus une partie intégrante de notre vie. Actuellement, les entreprisesn'ont pas de technologies différentes pour les médias automatisés et les réseaux, elles ne peuvent pascommuniquer ou envoyer de courrier électronique sans avoir recours aux réseaux et auxmédias automatisés.
Grâce aux réseaux informatiques, le monde est
réuni malgré les distances qui le
séparent, et communiquéen quelques secondes, avec une vitesse incroyable, en envoyant des messages et des données
de différents types (textes, images, audio, vidéo).
Ces réseaux ont envahi toute la planète, formant un ensemble de câbles ou
sans fil, comme fibre optique, les ondes
hertziennes, et un ensemble d'équipements divers permettant d'atteindre ledébit.
En raison des intrusions détectées sur
plusieurs niveaux des réseaux informatiques, ces
derniers ne sont pas toujours sécurisés dans la transmission de données ou des fichiers,à
cause des protocoles utilisés et le mode de connexion
approprié par chaque protocole « TCP ou UDP », qui
ne peut-être pas tous rassurés lors de l'envoi et
la réception des fichiers (FTP, TELNET, SMTP,...) en mode de
sécurité en terme d'authentification, de confidentialité
et d'intégrité des données, sans oublié le
problème de disponibilité total.
Ces dernières années, les réseaux
informatiques se sont fortement développés avec un accent d'une
grande précision sur les protocoles de transfert de fichiers, plus ou
moins sécurisés TFTP, SFTP, SCP ..., qui utilisent de
nombreuses méthodes de d'authentification , de confidentialités ,
garantir l'intégrité et la non répudiation des
données, telles que SSH, SSL, RSA, AES, SET...., sous plusieurs
applications WINSCP , FILE ZELLA, SOLARWINDS, TEAMVIEWER .....
Dans ce mémoire, on
a proposé d'installer le protocole de transfert de
fichiers SFTPet de configurer la
sécurité de ce protocole par le protocole SSH par la
méthode de chiffrement asymétrique RSA, à l'aide de
l'application WINSCP, sous l'architecture
réseau Client « Windows 10», Serveur «Windows
Server 2019» entre la direction de la CASNOS et ses agences à
TEBESSA, en utilisant l'environnement virtuel de VMWARE 17.
Structure de mémoire :
Ce mémoire est divisé en cinq chapitres
présentés en deux parties pour mener à bien ce travail
ci-dessous :
v Partie théorique :il se
compose en trois chapitres :
Le premier chapitre« Présentation
d'organisme d'accueil »est consacré à la
présentation du d'organisme d'accueil contient toutes les informations
d'une entreprise, telles que la définition et les installations
électroniques, la structure organisationnelle etc.
Le deuxième chapitre «
généralités sur les réseaux »est
réservé à l'étude conceptuelle de notre
spécialité d'un réseau de définitions, de
méthodologies, de types et de structuration.
Le troisième chapitre «
Sécurité & Protocoles »présente les
concepts de bases de la sécurité des réseaux
informatiques. Il présente aussi les types, les motivations et les
méthodes des attaques informatiques, ainsi que différents moyens
permettant de contrer ces attaques, outre les quatre protocoles FTP, TFTP, SFT
P, SCP.
v Partie pratique :contient deux
chapitres :
Le quatrième chapitre « les outils et les
logiciels utilisés »présente les applications et
les logicielles quand on a utilisé pour réaliser notre projet.
Le dernier cinquième chapitre «
Implémentation»abordés les étapes
d'installation du matériel et des logiciels utilisés, les tests
et la validation des résultats de notre projet.
Ce mémoire sera clôturé par une conclusion
générale et des perspectives pour enrichir notre travail
représentent de la maintenance, la sécurité et le
contrôle des données.
Problématique :
La sécurité informatique est de nos jours
devenue un problème majeur dans la gestion des réseaux
d'entreprise petites ou grandes soient-elles ainsi que pour les particuliers
toujours plus nombreux à se connecter à internet a menace qui
plane sur un système est un fait, plus l'entreprise possède des
informations importantes ,Cependant la transmission d'informations sensibles et
le désir d'assurer la confidentialité de celles-ci est devenu un
point primordiale dans la mise en place de réseaux informatiques .
Quels sont ces moyens de protéger le réseau et
permettent de garder élevé le seuil de
sécurité ?
Ensuit pendant notre stage permanente de six mois, nous avons
constaté quelques problèmes au niveau CASNOS on a
remarqué :
L'Utilisation de protocole FTP Windows server 2012
....................
Il ne peut pas envoyer de fichiers de grandes tailles car sa
taille ne dépasse pas 2 Go.
Il n'a pas de logistique.
Les Fichiers envoyés entre sites sont claires (faciliter
d'écoute).
Possibilité de disparaître des fichiers lors de
transfert
Solution proposée :
Dans ce mémoire, on
a proposé de:
Préparer la plate-forme de réseau informatique en
utilisant l'environnement virtuel de VMWARE 17 : on a approprié
l'architecture réseau Client « Windows 10», Serveur
«Windows Server 2019» entre la direction de la CASNOS et ses agences
à TEBESSA, pour bien simuler la réalité.
Installer le protocole de transfert de fichiers SFTP
server version serveur et une autre version SFTP client version client
à l'aide de WINSCP.
configurer la sécurité de ce protocole par le
protocole OpenSSH et la méthode de chiffrement asymétrique RSA
utilise.
Plus sécurisé en termes d'authentification et de
confidentialité.
Cryptage forte garanti par le RSA qui génère deux
clés l'un et public pour le chiffrement l'autre et privé pour le
déchiffrement.
Difficulté d'accès aux fichiers et données
par un tiers (élimination des intrusions).
Augmenter la taille des fichiers envoyés par SFTP par
rapport à FTP.
Objectifs de projet :
La solution proposée a comme objectifs :
Mettre à jour des systèmes d'exploitation des
clients et de serveur.
Garantir un bon niveau de sécurité.
Assurer un niveau de liaison sure entre la direction et ses
agence
Réduire le temps d'attente de réception des
fichiers.
Automatiser presque tous les tâches manuelles.
Organiser les fichiers dans un support numérique.
Partie théorique
Chapitre 1 :
Présentation d'organisme d'accueil
Introduction :
Dans ce chapitre, nous avons essayé d'inclure autant
d'informations que possible sur l'agence étatique de La caisse
d'assurance de la sécurité sociale des non salaries , ce qui
nous permet de développer une vision globale et complète de
l'agence, de ses différents aspects et de son activité, ainsi que
de sa structure et de ses intérêts propres, la Caisse Nationale de
Sécurité Sociale pour les Non-salariés étant
composée de fonds qui sont gérés par des particuliers sous
la tutelle du ministère du Travail.
1.
Définition de casnos :
Casnos c'est l'abréviation de La caisse
d'assurance de la sécurité sociale des non salarie Il
s'agit d'une agence pour la gestion des paiements en espèces pour
l'assurance sociale pour la catégorie des non-salariés, ainsi que
la gestion des pensions et des subventions qui leur sont accordées, en
plus d'assurer l'affiliation des contribuables etEncaissement des souscriptions
et sommes dues au fonds.
Adresse de casons Tébessa : C426+366, Bvd Houari
Boumediene, Tébessa.



Figure 1 adresse de Casnos.(1)
2.
Historique :(2)
La sécurité sociale a été
introduite en Algérie, par la décision N°49/045 du 11 Avril
1949 rendue exécutoire par l'arrêté du 10 Juin
1949.
Depuis sa création à nos jours, le système de
sécurité sociale a connu un développement intense et
continu, plus précisément depuis l'indépendance du pays en
1962.
De grandes améliorations ont été
enregistrées, parmi lesquelles nous citerons notamment la tendance
à la généralisation de la protection sociale par son
extension à de larges catégories, la simplification des
formalités pour l'ouverture des droits.
v 1ère Phase du 01 janvier 1958
au 31 décembre 1970 :
L'arrêté du 30/12/1957 avait pour objet de
préciser les modalités d'application du décret du
24/11/1956 portant institution en Algérie du régime d'allocation
vieillesse pour chacune des organisations professionnelles
désignées ci-après, ne
bénéficiant pas du régime des salariés ou
assimilés :
Professions Industrielles et Commerciales
Professions Libérales
Professions Artisanales
Professions Agricoles
L'arrêté susvisé a institué
à compter du 01.01.1958, un régime de retraite obligatoire au
profit des personnes exerçant une profession industrielle ou
commerciale.
A cet effet, trois caisses régionales ont
été créées à savoir :
C.A.V.I.C.A. pour l'Algérois.
C.A.V.I.C.O. pour l'Oranie.
C.A.V.I.C. pour le Constantinois.
Par arrêté ministériel du travail et des
affaires sociales du 08 Mars 1963 les trois (03) caisses régionales ont
été fusionnées en une seule caisse C.A.V.C.I.A. »
Caisse d'Assurance Vieillesse des Commerçants et Industriels
d'Algérie » avec pour siège social Alger.
v 2ème Phase du 01 janvier 1971
au 31 décembre 1973 :
Promulgation du décret N°70/116 du 1er
Août 1970 portant organisation administrative des organismes de
sécurité sociale.
L'organisation du régime non-agricole, du régime
des fonctionnaires, du régime minier et du régime des
non-salariés des professions non agricoles de sécurité
sociale, comprend les organismes ci-après :
Une Caisse Nationale de Sécurité Sociale.
Des Caisses Régionales de Sécurité
Sociale.
Une Caisse d'Assurance Vieillesse des Non-salariés
(C.A.V.N.O.S.).
Une Caisse de Sécurité sociale des
Fonctionnaires (C.S.S.F.).
Une Caisse de Sécurité Sociale des Mineurs
(C.S.S.M.).
Promulgation du décret N°70/215 la 15/12/1970
portante création et organisation administrative de la caisse
d'Assurance Vieillesse des Non-salariés du secteur agricole. Le
régime a été réorganisé par des dispositions
de l'ordonnance, 070/89 de la 15/12/70 date d'entrée en vigueur du
régime qui porte la dénomination « C.A.V.N.O.S » avec
le siège de la direction à Alger.
Le régime obligatoire a été
institué lors de sa création en faveur uniquement des
commerçants et industriels, étendu aux membres des professions
libérales et artisanales.
L'arrêté de 04/01/1971 fixe et définit la
liste des personnes physiques susceptibles d'être assujetties au
régime notamment :
Les commerçants
Les industriel artisans
Les membres de professions libérales
Les associés de fait et les associés en nom des
sociétés de personnes
Les associés de personnes
Les associés commandités gérant ou non
des sociétés en commandités par action
Les associés ou gérants de S.A.R.L, qui ne sont
pas assimilés aux salariés en application de la
législation
Les agents commerciaux
Les artistes payés au cachet, nonobstant leur
affiliation Au régime des salariés
Les exploitants des kiosques de journaux
Les propriétaires d'établissements
d'enseignements
Privés, laïcs etc....
A compter du 01/01/1971 on assiste à la dissolution de
la C.A.V.C.I.A et la C.R.P.I, ainsi que de la caisse des barreaux
Algériens, le régime des non-salariés sera
désormais pris en charge par la nouvelle caisse C.A.V.N.O.S à
compter de la même date,
L'ordonnance N°74-87 de la 17/09/1974 portante extension
de la sécurité sociale aux non-salariés.
Les non-salariés sont exclus du champ d'application
des autres risques concernant les salariés notamment
Les indemnités journalières
Les accidents de travail
Les allocations familiales
Création de l'allocation permanente sur le fonds social
(A.P.F.S.) par lettre N°2907/SS/SDR/IB du 18/11/1978 au profit des
affiliés ne remplissant pas la condition de durée de cotisations
(15 années) requise pour bénéficier d'une pension de
vieillesse.
v 3ème Phase Loi du 02 Juillet
1983 :
Sous l'emprise de la législation en vigueur au 31
Décembre 1983, il existait huit (08) régimes de
sécurité sociale, à savoir :
Le régime général non - agricole
géré par la caisse Algérienne d'assurance vieillesse
«C.A.A.V. »
Le régime des mines géré par la caisse
de sécurité sociale des mineurs « C.S.S.M. »
Le régime agricole géré par la caisse
nationale de mutualité agricole « C.N.M.A. »
Le régime des cheminots géré la caisse
des cheminots « C.C. ».
Le régime des marins pêcheurs (Gens de Mer)
géré par l'établissement national des marins
pêcheurs (E.N.M.G.).
Le régime de la SONELGAZ géré par la
caisse d'assurance et de prévoyance des agents de la SONELGAZ «
C.A.P.A.S.»
Le régime des fonctionnaires géré par la
caisse sécurité sociale des fonctionnaires pour le volet
assurances sociales et la caisse générale des retraités
Algériens « C.G.R.A. » pour la partie retraite des
fonctionnaires de la fonction publique.
Le régime des non-salariés géré
par la caisse d'assurances vieillesse des non-salariés «
C.A.V.N.O.S »
Ces lois ont été promulguées le 02
Juillet 1983 et applicables à compter du 1er Janvier
1984.
Cependant, et en l'absence des textes d'application et devant le vide
juridique, deux circulaires d'application sont intervenues, la première
en Mai 1984 modifiée et complétée par la seconde
circulaire de Mai 1985. Ces deux circulaires ont été
modifiées et complétées par la circulaire
générale d'application des lois de sécurité sociale
du 10 Novembre 1991.
3.
Présentation :(3)
La Caisse Nationale de Sécurité Sociale des
Non-salariés CASNOS créée par décret
exécutif 92/07du 04 Janvier 1992, est chargée de la protection
sociale des catégories professionnelles non-salariées dont font
partie, entre autres, les :
Commerçants.
Artisans.
Industriels.
Agriculteurs.
Membres des professions libérales,...
La mission et l'expansion de l'ex caisse d'assurance
vieillesse des non-salariés (CAVNOS) furent interrompues par la
promulgation du décret 223/85 du 20 Août 1985 portant sur
l'unification des régimes de sécurité sociale qui
intégra la CAVNOS dans le système global de solidarité
sociale et dont les activités furent confiées selon les fonctions
aux deux nouvelles caisses, la caisse nationale des assurances sociales et des
accidents du travail (C.N.A.S.A.T) et la caisse nationale des retraites
(C.N.R).
Après sept (07) ans de gestion unique et face aux
réalités socio-économique et aux
spécificités du secteur des non-salariés, le
système de la Sécurité Sociale fut restructuré.
Cette nouvelle organisation visait à renforcer et
à stimuler ce secteur et à mettre en évidence une
volonté de maîtrise et de rigueur caractérisée
par :
Une structure hiérarchique plus
décentralisée.
Un sentiment plus affirmé de ses
responsabilités collectives.
Un grand souci de développement de ses ressources
humaines.
Une volonté plus vigoureuse de décentralisation
fonctionnelle.
Une simplification des relations avec l'assuré.
4. Rôles de CASNOS :
Elle gère les affaires de leurs assureurs sociaux au
niveau de leurs guichets et de leurs guichets, en encaissant des cotisations et
en présentant des requêtes aux assureurs au niveau
régional, elle dirige et organise le travail au niveau de ses
réseaux commerciaux et organise l'activité administrative et
financière ainsi que le financement des retraites et le paiement des
salaires de ses employés.
5. Tâches de l'agence :
Les tâches de l'agence consistent principalement
à gérer les paiements en espèces et en nature pour
l'assurance sociale pour une non-catégorieLes employés, ainsi que
la gestion des pensions et des subventions qui leur sont accordées, en
plus d'assurer l'affiliation des contribuables etEncaissement des souscriptions
et sommes dues au fonds.
Nous pouvons résumer ces tâches dans les points
suivants :
Gérer les subventions naturelles et financières
pour l'assurance sociale des non-salariés au niveau de l'État.
Recevoir et gérer les dossiers des retraités et
les rattacher à l'agence étatique de Tébessa en vue de
verser les allocations de retraite et les pensions aux personnes
concernées.
Assurer le recouvrement des cotisations, le contrôle et
le suivi judiciaire lorsque nécessaire.
Soumettre les documents nécessaires aux personnes
concernées pour prouver leurs obligations.
Pour les non-engagés de prouver leur non-affiliation
par des attestations de non-affiliation.
Gérer et organiser le suivi nécessaire de
toutes les compensations.
Fournir des statistiques et des rapports sur
l'activité mensuelle et annuelle de l'agence étatique.
Suivre les dossiers des intervenants de l'état.
6. Méthode de travail :
Le système de sécurité sociale pour les non_salariés est l'une des plus importantes
installations essentielles de l'État, compte tenu de son important travail de gestion des
risques sociaux pour un groupe particulier qui n'est pas un travailleur.
Canson est une société spécialisée dans
non-salariés
dont le fonctionnement est le suivant :
Le travailleur non salarié est enregistré dans le cadre d'un échange d'informations entre
l'organisme de liaison et la Caisse nationale de sécurité sociale. L'organe de liaison est
l'autorité publique, les collectivités locales ou toute institution publique qui réglemente ou
contrôle les secteurs d'activité ou d'activité auxquels appartiennent les personnes
appartenant à des catégories de professionnels, travailleurs indépendants, travailleurs nonsalariés exerçant des activités libres, etc. Les statuts prévoient une ou plusieurs catégories
de travailleurs indépendants et de travailleurs. Autres que les personnes exerçant des
activités libres.
Le rôle de l'organe de liaison est le suivant :(4)
Recensement de tous les travailleurs non-salariés de
la catégorie.
Communiquer à la Caisse nationale de
sécurité sociale la liste et les informations requises pour cette
catégorie de travailleurs non-salariés.
Informer la Caisse nationale de sécurité
sociale de toute mise à jour périodique des informations
concernant les travailleurs non-salariés.
Confirmation des renseignements communiqués par le
Fonds à l'intention des personnes dont les demandes d'inscription ne
sont pas inscrites sur la liste de l'Organe.
Ce dernier envoie un avis de soumission aux travailleurs non salariés pour qu'ils se rendent dans une agence de sécurité sociale afin de compléter leur dossier d'enregistrement et de recevoir leur carte d'enregistrement.
Si un salarié non-salarié n'est pas inscrit sur la liste établie par l'organe de liaison de
l'Agence de sécurité sociale, bien qu'il ait été notifié de sa soumission, la Caisse nationale de sécurité sociale envoie un avertissement à l'adresse de la partie concernée pour l'inviter à déposer une demande d'enregistrement dans les 30 jours.
Le travailleur étranger est enregistré à la demande de certains documents juridiques :
Demande d'enregistrement - Formulaire no 321-1-12.
Copie de la carte d'identité électronique ou de la carte de séjour des étrangers, le cas
échéant.
Un document établissant le statut de l'intéressé, qui est reconnu depuis trois mois au plus par l'autorité ou l'autorité habilitée par la loi à délivrer le permis d'exercer.
Le document d'autorisation des cotisations bancaires de la sécurité sociale, dont les intérêts sont placés sous le signe de l'ordonnance - Formulaire no 212-1-12.(5)
7. Structure organisationnelle de
Casons :
7.1.
Structure administrative :
L'agence d'Etat comprend des structures administratives, suivies par des succursales et des fenêtres voisines, de sorte que l'agence d'Etat soit chargée d'organiser et de coordonner les activités. Et surveiller les activités liées aux appels sociaux etCollecte et facilitation des cotisations, de l'accumulation des tâches administratives et
financières :
v
Directeur : Nommé par le ministre chargé de la sécurité sociale.
L'Agence d'État du Fonds de sécurité sociale pour les non-salariés est classée dans la catégorie des États Membres pour un mandat de six ans.
Le deuxième groupe d'organismes, sur la base des critères ci-après :
Nombre de personnes chargées de la sécurité sociale et de membres associés.
Nombre d'assurés sociaux.
Cotisations à la sécurité sociale et dépense
des taxes.
Et sur ce point, l'organisation administrative des agences diffère selon la catégorie de
l'agence, où l'agence de l'Etat organise pour Tébessa
C'est comme ça que je suis :
Agence fédérale de la catégorie II :
Deux sous-villes (2) et cinq (5)
intérêts, et cellules
Analyse de la structure organisationnelle de l'Office.
7.2.
Sous-direction des taxes :
Elle est chargée d'organiser et de gérer les indemnités, les bourses et les retraites pour les non-réfugiés, plusLes droits des fidèles sont exercés et divisés par plusieurs intérêts :
7.2.1. Service
des taxes :
Superviser l'indemnisation des différents risques liés au patient, à la maternité ou à lamaternité,Incapacité ou décès, et objectif de faciliter l'accès des assurés aux droits que l'Office leur reconnaît.
7.2.2.
service des retraites :
Elle prend en charge les retraités ou les ayants droit, où elle reçoit les dossiers des personnes chargées de ce service.Les participants qui veulent bénéficier de l'indemnité de retraite et la convertir au Service de la retraite de l'Agence des États-Unis.
Chaque année à Tébessa, et cet intérêt envoient des conseils aux activistes pour déterminerLe dossier de la retraite.
7.3.
Sous-direction de la collecte, du contrôle et des litiges :
Cette direction comprend :
7.3.1. Service
de la numérotation :
La numérotation est un numéro ou une numérotation de chaque nouveau membre du groupe qui déclare son activité auprès du fonds :
v
S'engager : c'est en numérisant les nouveaux entrants.
v
La diffamation : En cas d'arrestation, il est impliqué dans l'activité de l'agent.
v
Modification : Si le membre de l'organisation modifie son titre ou son activité.
v
Renouvellement de la numérotation : si le radiateur retourne à son activité.
v
Suppression de la numérotation : en cas d'erreur de numérotation d'une personne non obligée.
7.3.2. Service à
recevoir :
C'est l'intérêt qui est chargé de
récolter les sommes d'abonnement annuel, et c'est la fonction la plus
importante de l'agence, et elle se divise en Deux sections :
v Accueil : Les agents de
maintenance reçoivent, envoient, envoient des messages d'abonnement et
envoient des citations.
Chaque année, il s'appuie sur le logiciel de
média automatisé utilisé pour le calcul et vérifier
le montant du compte.
Abonnement annuel au membre de l'entreprise qui veut payer son
abonnement.
v Fonds : Les participants
versent leurs cotisations annuelles au Trésorier et ce dernier le fait
On leur a donné un rapport sur le montant payé.
7.3.3.
service de la non-affiliation :
Présentation de documents de non-affiliation aux citoyens de l'État.
7.3.4. service de la gestion sociale de
l'assuré :
Son rôle principal est de mettre à jour les
cartes de ECHIFFA des participants qui remplissent leur obligation annuelle de
cotiser, Ils sont disponibles sur demande, et ils arrêtent les cartes de
ECHIFFA, ou les transforment encartes deles maladies chroniques, en
coordination avec le Service de Surveillance Médicale et le Service des Plaintes, pour détecter les infractions commises par ceux qui participent à des transactions avec des pharmacies.
7.3.5. Le Service de contrôle :
Ses missions sont les suivantes :
Veiller au respect de l'application des dispositions de la loi no 17.36 sur les obligations de garantieLa Société par divers moyens.
Contrôler les listes en utilisant les listes nominatives des négociants, artisans, médecins et professions libérales, en envoyant des citations aux nonadhérents périodiquement et en adressant des avertissements aux acteurs civils.
La surveillance et l'inspection externe par des campagnes d'observation
pré-organisées, ciblées et temporellesL'endroit, etc.
7.3.6. service du
Contentieux :
C'est l'un des intérêts les plus importants de l'agence où elle utilise tout ce que la loi lui accorde et les textes qui lui permettent de récupérer les dettes dues au non-paiement de leurs contributions par les abonnés par une procédure de recouvrement forcé légalement définie, et représente l'agence devant un tribunal en tant que partie prenante.
Il y a des intérêts qui ne relèvent pas
d'une direction particulière :
v Services des ressources humaines et des
moyens :
Organisation et gestion des ressources humaines et
matérielles et des biens de la Caisse.
Établissement d'une estimation de la gestion des
ressources humaines dans le cadre des dispositions législatives,
réglementaires et contractuelles applicables.
Élaboration des plans de formation et de recrutement
en coordination avec toutes les structures centrales.
Gérer et suivre les conflits dans les relations de
travail.
Elle comprend quatre sous-directions :
Sous-direction des ressources humaines.
Sous-direction de la composition.
Sous-direction des moyens généraux.
Sous-direction du Roi.
v
Le service de surveillance médicale :
est composé d'un médecin responsable et de deux assistants chargés de veiller à la sécurité du contrôle médical et des droits des assurés en cas de maladie et de maternité chroniques, en déterminant la valeur du préjudice subi par l'assuré.
v Service de traitement et
d'informatique :
Ce service comprend un Chef de Service des Communications
Automatiques et des spécialistes du réseau chargés de
veiller à ce que Il faut que le réseau de médias
automatiques de la Fondation entreprenne une surveillance technique des
médias et de la mise à jour des programmes Les
différentes.
v La cellule d'accueil, d'écoute et
d'orientation citoyenne :
Ce cellule, placée au service du groupe de croyants
non-salariés, est une cellule de communication mutuelle entre le croyant
et l'administrateur et vise à réaliser la communication entre le
croyant social et la caisse.
v Secrétariat :
Une fonction classique est semblable à n'importe quelle
autre institution en termes de rôles et de tâches.
8. Les guichets :
Il y a trois guichets :

Figure 2 : guichets de casnos
9.
Équipements informatiques :
Equipements :
|
Type :
|
Caractéristique :
|
Nombres :
|
Pc :
Bureautique
|
Fugetsu
HP
|
Processeur : Core i3
Cpu :3.49 _ 3.50 GHZ
Ram : 2GB
Disque dure : 500GB
SE : Windows 8
|
6
|
Processeur : Core i5
Ram : 4GB
Disque dure : 500GB
SE : Windows 10
|
34
|
Serveur :
|
HP
|
Génération 9
Ram: 8 GB
SE : windows server 2012
|
2
|
Equipements :
|
Type :
|
Caractéristique :
|
Nombres :
|
Switch :
|
Cisco
|
Port : 8 ports
Capacité de commutation : 16
GBPS
|
3
|
Imprimante :
|
Canon
Brother
Epson
|
Canon 2100
Brother 6530
Epson 2090
Multifonction.
|
35
|
Equipements :
|
Canon
Brother
Epson
|
Canon 2100
Brother 653
|
|
Scanner
|
Canon
|
Chargeur automatique : 50 feuilles
Volumétrie
recommandée (pages /
|
1
|
Scanner
|
|
jour) : environ 800 pages/jour
Format : A4
Recto / Verso : Oui
|
1
|
Routeur
|
Cisco
|
Cisco 2900
Cisco 4300
|
3
|
Onduleur
|
Prolink
|
Capacité : 650 v
Fréquence : 50 ou 60hz
|
6
|
Fax
|
DIGITAL
|
Capacité de sortie standard : 10
feuilles Capacité du répertoire : 100
entrées
Répondeur intégré :
Oui Temps d'enregistrement : 18 min
Vitesse de transmissionde fax : 15
sec/page
Écran : TFT LCD
|
1
|
Fax
|
Neopost
|
Distributeur Étiquettes :
Jusqu'à 50
Mémoire de travail : 5
Slogans : Jusqu'à 10
Mini Matrices : 8
Département : 35
|
1
|
Tableau 1 :
équipements informatiques.
10. Structure de
casons :
Le directeur d'agence
Guichets approximatifs.
Service de contrôle médical.
Assistance sociale.
Service informatique.
Service des moyens publics.
Service de ressources humaines.
Le Service financier et
comptable.
Sous-direction du Recouvrement, Contrôle et du
Contentieux.
Sous-direction des taxes.
Cellule d'écoute.
Service des taxes
Service de retraite
Service suivi des participants
Service de recouvrement et de litiges
Service de numération et d'affiliation
Figure 3 :Organigramme générale de
CASNOS.
11. L'organigramme
général détaillé de CASNOS :
Directeur d'agence d'état
Service de finance et compatibilité
Service de ressources humain
Service de traitement informatique
Service de moyen généreux
Cellule d'écoute
Aide sociale
Service de guichets approximatif
Sous-directeur de recouvrement contrôle et
contentieux
Médecin responsable
Sous-directeur de
Prestation
Médecin
Consultant
Chef service de recouvrement, du
contentieux
Chef service de
Retraite
Liquidateur
Reviseur
Secrétaire
Médicale
Responsable juridique
Chef service de numération et d'affiliation
Liquidateur
Chef service des taxes sociale
Liquidateur
Reviseur
Reviseur
Liquidateur
Contrôleur et
Coordinateur
Reviseur
Figure 4L'organigramme
général détaillé de CASNOS
12. La Direction
Générale de la caisse est chargée de :
Assurer les tâches financières et comptables de
la caisse, ainsi que le contrôle et la coordination des structures
financières décentralisées.
Assurer la coordination des opérations liées au
versement des prestations d'assurances sociales et de pensions de retraite
réalisées par les structures décentralisées dans
les conditions prévues par la législation et la
réglementation en vigueur. Assurer la mise en oeuvre du dispositif de
contractualisation prévu par la législation et la
réglementation en vigueur, évalue et coordonne-les
activités des « service hôpitaux cliniques
» des agences régionales de la caisse.
La gestion des moyens humains, matériels et du
patrimoine.
Coordonner les opérations liées au recouvrement
des cotisations et au contentieux réalisées par les structures
décentralisées, dans les conditions prévues par la
législation et la réglementation en vigueur.
Organisation, des statistiques, et de l'informatique ainsi
que de l'information en direction des assurés non-salariés.
contrôler les activités de la caisse,
d'effectuer des opérations d'audit et de veiller à l'application
de la législation et réglementation en vigueur.
Coordonner les activités liées au domaine
médical.
Collecter l'information nécessaire à la
réalisation des études actuarielles en matière de
sécurité sociale.
Mener les études et analyse qui permettent aux
gestionnaires de sécurité sociale de disposer des normes et
règles de gestion relative à chacune des branches de
sécurité sociale relevant de la caisse, à court, moyen et
à long terme de nature à assurer la pérennité du
système de sécurité sociale.
D'évaluer les incidences financières de toute
nouvelle législation ou réglementation en matière de
sécurité sociale.
12.1. Les agences
régionales :
Coordonnent les activités d'une ou de plusieurs
wilayas.
12.2. Les antennes de
wilayas :
Assurent toutes les opérations liées au
recouvrement des cotisations et contentieux et la gestion des prestations
d'assurances sociales et pensions de retraite, via :
A l'affiliation des assurés.
A la reconstitution de carrière.
Au recouvrement des cotisations et le suivi du
contentieux.
Au paiement de toutes les prestations.
Au contrôle médical.
13. Schéma de
réseau de CASNOS :

Figure
5 :Réseau LAN de CASNOS.
14.
Système d'information automatisé sur les acquis a été mis en place :
La plupart des administrations publiques importantes du pays dépendent d'un système d'information automatisé qui leur permet de gérer leur
affaire, Les personnes physiques, comme les intérêts du
registredu commerce, les intérêts fiscaux, les intérêts des douanes... Et comme ce moyen était très important dans la conduite publique, on lui a donné un statut important en l'adaptant aux nouvelles variables.
Cette stratégie n'est pas pleinement opérationnelle au niveau de l'Agence dans le cadre de son traitement des personnes physiques. Elle s'efforce de développer son propre système d'information automatisé. C'est pourquoi l'Agence a mis en place un important programme de développement de l'information en introduisant des applications qui répondent aux besoins des intérêts de l'Agence, ainsi qu'aux exigences des participants au Fonds et des autres
acteurs.
L'administration en ligne de l'Office contribue de façon significative à attirer les participants,
car cela contribue à faciliter les procédures d'engagement à distance.
Conclusion :
Nous avons essayé de donner dans ce chapitre un aperçu des services que fournissent les différentes structures et les intérêts du Fonds de Sécurité Sociale aux non salariés pour un mandat de misère, et des tâches que cette agence accomplit en fonction de ses structures administratives différentes, de ses intérêts divergents, en matière de contrôle médical, d'assurance, etc......
.
Cette agence a plusieurs chaînes de télévision dans l'Etat de Tébessa ou au niveau de l'Algérie en général, pour servir les intérêts des travailleurs non salariés.
Casnos, dans un sens plus juste et plus clair, le Fonds de Sécurité Sociale pour les non-salariés est l'une des plus importantes installations que l'Etat veille à promouvoir et à développer, parce qu'il s'agit de la couverture sociale de la catégorie des nonsalariés, en les protégeant des risques qui peuvent affecter leur situation financière.
Chapitre 2 :
Réseaux informatiques
Introduction :
Dans ce chapitre, nous allons explorer le réseau
informatique et, les avantages de leur utilisation, les technologies de
communication utilisées et les équipements matériels
informatiques ; On va également étudier les architectures
réseaux, les topologies, les protocoles et les outils de gestion
réseaux informatiques.
1.
Définition d'un réseau :
Un réseau est un ensemble de routes formé de
lignes ou d'éléments qui communiquent ou s'entrecroisent
comme : réseau de transport, réseau
téléphonique, réseau de neurones, réseau de
malfaiteurs, réseau informatique.
1.1 Définition de réseau
informatique :
Un réseau est un groupement de plusieurs ordinateurs ou
autres appareils électroniques permettant l'échange de
données et le partage de ressources communes « points
d'accès, terminaux de paiement, téléphones, capteurs
divers, etc...(6)
Les réseaux informatiques permettent l'échange
de données entre différents appareils et
périphériques ainsi que la mise à disposition de
ressources partagées(7)

Figure 6 : un
réseau informatique.
1.2 Historique :(8)
Figure 7 : Schéma d'un réseau
informatique
Data center : centre de données,
est l'espace dans lequel sont concentrés tous les équipements
permettant de faire tourner les systèmes d'information d'une
entreprise... ou de plusieurs, si elles sont clientes d'un fournisseur
Cloud.Source spécifiée non valide.
Architecture orientée serveur : est
une méthode de développement de logiciels qui utilise des
composants logiciels appelés services pour créer des applications
métier.Source spécifiée non valide.
Intelligence artificielle : Intelligence
Artificielle est devenu un terme fourre-tout pour toutes les applications qui
effectuent des tâches complexes nécessitant auparavant une
intervention humaine, comme communiquer avec les clients en ligne ou jouer aux
échecs. Le terme est souvent utilisé de manière
interchangeable avec les domaines qui composent l'IA tels que le machine
Learning (ML) et le deep Learning.Source spécifiée non
valide.
Packet switching : La commutation de
paquets est une technique de commutation de réseau sans connexion. Ici,
le message est divisé et regroupé en un certain nombre
d'unités appelées paquets qui sont acheminés
individuellement de la source à la destination. Il n'est pas
nécessaire d'établir un circuit dédié pour la
communication.Source spécifiée non valide.
Arpanet : est le premier réseau
à transfert de paquets développé aux États-Unis par
la DARPA, le projet fut lancé en 1967 et la première
démonstration officielle date d'octobre 1972. Il est le
prédécesseur de l'Internet.Source spécifiée
non valide.
TCP/IP :TCP/IP désigne la suite des
protocoles utilisée pour le transfert des données sur internet.
TCP/IP sont ses principaux protocoles (mais pas les seuls) et signifie
Transmission Control Protocol/Internet Protocol, soit en français
protocole de contrôle des transmissions et protocole
internet.Source spécifiée non valide.
world wide web :WWW, est un système
hypertexte public fonctionnant sur Internet qui permet de consulter, avec un
navigateur, des pages accessibles sur des sites, L'image de la toile
d'araignée vient des hyperliens qui lient les pages web entre
elles.Source spécifiée non valide.
Grid computing :L'informatique en grille
consiste à tirer parti de plusieurs ordinateurs, souvent répartis
géographiquement mais connectés par des réseaux, pour
travailler ensemble afin d'accomplir des tâches conjointes. Il est
généralement exécuté sur une « grille de
données », un ensemble d'ordinateurs qui interagissent directement
les uns avec les autres pour coordonner les tâches.Source
spécifiée non valide.
commercial Internet :Le commercial Web
ou bien commercial internet est un vendeur et un négociateur mais
également un expert et un conseiller. Il doit connaître toutes les
spécificités des produits et services qu'il est amené
à vendre afin de pouvoir répondre aux questions de ses
interlocuteurs. Lorsqu'il est face à un client ou à un prospect,
il doit être capable de lui conseiller le produit le plus adapté
en fonction de ses besoins, et de lui expliquer toutes les
spécificités du produit ou du service. On lui confie
généralement un portefeuille de clients qu'il doit faire
évoluer en répondant aux demandes des clients actuels et en
faisant de la prospection. Il doit remplir les objectifs que son entreprise lui
fixe en termes de vente et de développement du portefeuille
clients.Source spécifiée non valide.
1.3 Objectifs des RI :(9)
v Le partage de
ressources :Rendre accessible à une communauté
d'utilisateurs des programmes, des données et des équipements
informatiques (un ensemble de ressources) indépendamment de leur
localisation.
Exemple : fichiers, procédures, bases de données, logiciels, périphériques...
v La Fiabilité : Permettre le
fonctionnement même en cas de problèmes matériels
(sauvegardes, duplication ...).(10)
v Réduction des
coûts :Plusieurs petits ordinateurs reviennent moins chers
que de gros serveurs à performance égale
v
Communications entre les personnes :Par exemple la messagerie
électronique.
v Travail
coopératif :Des personnes éloignées
géographiquement peuvent travailler et collaborer ensemble plus
facilement.
1.4 Avantages et inconvénients des
RI :(11)
Avantages
|
Inconvénients
|
Le partage des données.
|
Préoccupations liées à la
sécurité.
|
Le partage des ressources.
|
Virus et logiciels malveillants.
|
La gestion centralisée des programmes et des
données.
|
Incluent le manque d'indépendance des utilisateurs
clients.
|
Le stockage et la sauvegarde centralisés des
données.
|
Manque de robustesse.
|
Le partage de la puissance de calcul et la capacité de
stockage.
|
Nécessité d'un gestionnaire efficace.
|
L'administration simple des permissions et
responsabilités.
|
|
Tableau 2 Avantages et
inconvénients
2. Classification des réseaux :
2.1. Classification
géographique :

Figure 8 Schéma de
types réseaux informatique
2.1.1 BUS DE
CALCULATEUR :
Le BUS informatique est un dispositif de liaison et de
communication entre plusieurs composants hardware, dans un ordinateur, il
assure donc la communication entre différents composants essentiels d'un
PC.
2.1.2 PAN (PERSONAL AREA NETWORK) :
Le type de réseau le plus petit et le plus basique, un
réseau personnel est composé d'un modem sans fil, d'un ordinateur
ou deux, de téléphones, d'imprimantes, de tablettes et tourne
autour d'une personne dans un bâtiment.

Figure 9 :
Réseau Personnel
2.1.3 LAN (LOCAL AREA NETWORK) :
Les réseaux locaux connectent des groupes d'ordinateurs
et d'appareils bas tension sur de courtes distances pour partager des
informations et des ressources. Les entreprises gèrent et entretiennent
les réseaux locaux.

Figure 10 :
Réseau local
2.1.4 MAN (METROPOLITAN AREA NETWORK) :
Réseau métropolitain sont plus grands que les
LAN mais plus petits que les WAN et intègrent des éléments
des deux types de réseaux. Les MAN couvrent une zone géographique
entière (généralement une ville ou une ville, mais parfois
un campus).

Figure 11 :
Réseau métropolitain
2.1.5 WAN (WIDE AREA NETWORK) :
Réseaux étendus connecte des ordinateurs entre
eux sur des distances physiques plus longues. Cela permet aux ordinateurs et
aux appareils basse tension d'être connectés à distance les
uns aux autres, sur un grand réseau pour communiquer même
lorsqu'ils sont à des kilomètres l'un de l'autre.

Figure 12 :
Réseaux étendus
2.1 Classification
Fonctionnelle :
|
Intranet
|
Extranet
|
Internet
|
Ce qui est ?
|
Un réseau intranet est un réseau local interne
à une entreprise dont l'utilisation s'apparente à celle
d'internet puisqu'il fonctionne avec la même technologie. Son principal
intérêt réside dans le partage d'informations et de
documents en interne. Cependant, le réseau reste totalement privé
et fermé aux connexions publiques.
|
Un réseau extranet se destine quant à lui au
partage d'informations avec des acteurs externes à l'entreprise. Il est
accessible depuis n'importe quel appareil connecté à internet.
Son utilisation est filtrée grâce à une identification par
mot de passe.
|
Internet est un ensemble de réseaux
interconnectés utilisant une suite protocolaire appelée TCP/IP
(Transmission Control Protocol/Internet Protocol) pour échanger des
informations à travers le monde. En termes simples : Internet est
un immense réseau d'ordinateurs qui peuvent communiquer entre eux en
utilisant TCP/IP.
|
Accès
|
Ouvrir
|
Privé
|
sur accord uniquement
|
Utilisateurs
|
Public
|
organization members
|
Associé
|
Information
|
General
|
Propriétaire
|
Sélectif
|
Tableau 3 Classification
fonctionnelle (12)

Figure 13 : INTERNET,
EXTRANET, INTRANET
2.2 Classification des réseaux par la
relation fonctionnelle :
2.2.1. POSTE À POSTE :
Le P2P, définit un modèle de réseau
informatique d'égal à égal entre ordinateurs, qui
distribuent et reçoivent des données ou des fichiers au sein d'un
réseau, cette architecture n'a pas de serveur central, donc chaque
utilisateur est capable de partager n'importe quel type de fichiers sur
n'importe quel pair sur ce réseau.
Avantages
|
Inconvénients
|
Fiabilité : Il existe plusieurs
noeuds fournissant des services dans un réseau pair à pair. Si un
ordinateur tombe en panne, les autres continueront à fonctionner.
|
Sauvegarde individuelle : Comme la
gestion des ressources n'est pas contrôlée de manière
centralisée, chaque ordinateur dispose de son propre système de
sauvegarde.
|
Partage des ressources : Le partage de
fichiers est facilité.
|
Insécurité : Chaque
ordinateur d'un réseau possède les mêmes capacités
et droits d'accès
|
Coût faible : Il n'est pas
nécessaire d'investir dans des serveurs centraux lors de la mise en
place d'un réseau Peer-to-Peer.
|
Performances inférieures : Chaque
ordinateur exécute une multitude d'opérations et peut être
consulté par d'autres ordinateurs.
|
Tableau 4 Avantages et
inconvénients de P2P

Figure 14 :
Architecture poste à poste
2.2.2. CLIENT-SERVEUR :
C'est un réseau informatique où des machines
clientes (des machines faisant partie du réseau) contactent un serveur,
une machine généralement très puissante en termes de
capacités d'entrée-sortie, qui leur fournit des services.
Avantages
|
Inconvénients
|
Gestion centralisée : Toutes les
données sont centralisées sur un serveur central, ce qui
simplifie les contrôles en termes d'administration, de mise à jour
des données et des logiciels.
|
En cas de panne : une défaillance
du serveur central risque de perturber tous les ordinateurs ou autres
dispositifs du réseau client-serveur.
|
Base d'informations : Les données
partagées par un réseau client-serveur peuvent être
utilisées par tous les clients et peuvent être
récupérées plus
|
Congestion du trafic : Lorsqu'un grand
nombre de clients envoient des demandes au même serveur, celui-ci risque
de ne pas être en mesure
|
Avantages
|
Inconvénients
|
facilementparrapport à un réseau de serveurs
décentralisés.
|
de supporter la charge, ce qui peut entraîner un
problème de congestion du trafic
|
Sécurité : Les
données et les informations sont stockées sur un seul serveur
plutôt que sur plusieurs clients, permettant ainsi d'assurer une
meilleure protection contre les menaces extérieures.
|
Coût élevé : Les
serveurs peuvent être coûteux à mettre en place et à
maintenir.
|
Évolutivité : Il est
possible d'ajouter ou supprimer des clients sans interrompre le fonctionnement
normal des autres appareils.
|
|
Tableau 5 :Avantages
et inconvénients client / serveur.

Figure 15 : Architecture
client-serveur
2.3.1 COMPARAISON ENTRE P2P ET CLIENT-SERVEUR :
L'architecture
|
Pair-à-Pair
|
Client -Serveur
|
Définition
|
Chaque noeud joue le rôle de serveur ou de client.
|
Plusieurs clients sont connectés à un serveur
central.
|
Service
|
Chaque ordinateur peut demander et également fournir
des services.
|
Les clients demandent des services et le serveur réond
pour fournir le service.
|
Données
|
Chaque ordinateur stocke et gère ses propres
données.
|
Les données sont stockées et
gérées par un serveur central.
|
Évolutivité
|
Le réseau subit des difficultés lorsqu'un
certain nombre d'ordinateurs est ajouté.
|
L'ajout d'un nouveau client est facile, ce qui améliore
l'évolutivité du réseau.
|
Performance
|
Moins puissant
|
Haute vitesse sur de grands volumes de données et de
traitements.
|
Sécurité
|
Sécurisé par chaque utilisateur individuel
|
Sécurisé par le serveur central
|
Goulot d'étranglement
|
Comme les services sont fournis par plusieurs serveurs
répartis dans le réseau Peer-to-Peer, un serveur n'est pas
encombré.
|
Lorsque plusieurs clients demandent les services en même
temps, un serveur central peut être encombré.
|
L'architecture
|
Pair-à-Pair
|
Client-serveur
|
Utilisation
|
Généralement installé dans les foyers ou
les petites entreprises ne nécessitant pas une sécurité
élevée, et dans une variété de
|
Utilisé pour les services web et les réseaux
d'entreprise où la croissance est prévue, la
sécurité est importante et des temps d'accès rapides sont
nécessaires.
|
Utilisation
|
réseaux de partage de fichiers à grande
échelle.
|
|
Dépenses
|
L'installation du réseau coûte moins cher.
|
Les coûts de mise en place et de maintenance peuvent
être élevés.
|
Photo
|
|
|
Tableau 6 :
Comparaison entre p2p et client-serveur(13)
2.3 Classification selon la
mobilité :
2.2.3. RÉSEAUX
FILAIRES :
C'est une technologie qui utilise un Internet filaire. Il
s'agit de câbles Ethernet permettant de connecter des ordinateurs et des
périphériques externes via un modem, un routeur ou un
commutateur.
v Exemples : Ethernet, fibre optique etc.
2.2.4. RÉSEAUX SANS
FIL :
Les réseaux informatiques qui ne sont pas reliés
par des câbles sont appelés réseaux sans fil. Ils utilisent
généralement des ondes radio pour la communication entre les
noeuds du réseau. Ils permettent aux appareils d'être
connectés au réseau tout en se déplaçant dans la
couverture du réseau.
v Exemples :
Réseaux de téléphonie mobile.
Réseaux de capteurs sans fil.
Réseaux de communication par satellite.
3. Les topologies des réseaux :
3.1 La topologie physique :
3.1.1 TOPOLOGIE EN
BUS :
Dans ce type de topologie, un seul câble relie les
différents équipements qui se trouvent dans un bâtiment ou
campus, ce câble réseau est appelé bus ou back bond. Son
fonctionnement est simple chaque appareil peut être aisément
connecté ou déconnecté du back bond.

Figure 16 : Topologie
en bus
Avantages
|
Inconvénients
|
Fiable pour les petits réseaux.
|
Le trafic réseau est long, (n'importe quel ordinateur
du réseau peut transmettre des données à tout moment).
|
Facile à utiliser et à comprendre.
|
Dans ce type de topologie, si une machine est
détériorée cela engendre l'arrêt de tout le
réseau.
|
Tableau 7 : Avantages
et inconvénients d'une topologie en bus
3.1.2 TOPOLOGIE EN
ANNEAU :
Dans une topologie en anneau, chaque machine est
connectée à celles qui se trouvent à ses
côtés.
Les machines sont reliées à un
répartiteur appelé MAU (multi station Access unit), qui
gère la communication entre les différentes machines, en
répartissant à chacune d'entre elles un temps de parole. Cette
dernière récupère les données transmises par le
jeton.

Figure 17 Topologie en
anneau
Avantages
|
Inconvénients
|
Le réseau en anneau offre des performances
élevées pour un petit nombre de postes de travail ou pour des
réseaux plus importants.
|
Ce type de topologie est coûteux en termes d'argent, de
temps et d'efforts pour son installation.
|
Les réseaux en anneau peuvent également couvrir
de plus longues distances par rapport aux autres types de réseaux.
|
Si une machine tombe en panne, cela peut affecter l'ensemble du
réseau et il est difficile de trouver un défaut dans le
réseau.
|
Dans la topologie en anneau les jetons sont des paquets de
données qui sont régénérés à chaque
noeud.
|
L'ensemble du système est perturbé lorsque des
machines sont ajoutées ou remplacées dans le réseau
|
Tableau 8 : Avantages
et inconvénients d'une topologie en anneau
3.1.3 TOPOLOGIE EN
ÉTOILE :
Dans ce type de topologie, chaque machine ou appareils du
réseau se connecte à un concentrateur central, appelé hub.
Ce hub agit comme un canal pour transmettre les messages.

Figure 18 Topologie en
étoile
Avantages
|
Inconvénients
|
Si l'une des machines tombe en panne, cela n'affecte pas le bon
fonctionnement du réseau.
|
Le réseau dépend du hub, ou du noeud central,
s'il ne fonctionne pas, alors l'ensemble du réseau ne parvient pas
à fonctionner.
|
Le centre d'un réseau en étoile est un bon
endroit pour diagnostiquer les pannes du réseau
|
Ce type de topologie est coûteux en termes de
câble
|
Le remplacement ou le retrait des machines peut être
facilement effectué
|
|
Tableau 9 :Avantages
et inconvénients d'une topologie en étoile.(14)
3.2 LA TOPOLOGIE LOGIQUE :
La topologie logique assure la transmission des données
sur une topologie physique. Elle ne concerne pas la disposition des machines,
plutôt elle concerne les détails complexes du réseau, qui
affectent sur le taux et la vitesse de livraison des paquets de données.
La topologie logique assure le fonctionnement des connexions des données
sur le réseau informatique (Ethernet, Token Ring et FDDI).
4. Les composants d'interconnexion :(15)
Les équipements réseau sont les
équipements physiques nécessaires à la communication et
à l'interaction entre les appareils d'un réseau
informatique :
nom d'équipement
|
Photo
|
Description
|
Carte Réseau
(Network Carde)
« NIC »
|
(16)
|
Cette interface réseau est aujourd'hui dans l'ensemble
des appareils connectés qui nous entourent : imprimantes,
ordinateurs...
|
Répéteur
(Repeater)
|
(17)
|
Un répéteur est un périphérique
réseau utilisé pour régénérer ou
répliquer un signal. Les répéteurs sont utilisés
dans les systèmes de transmission pour régénérer
les signaux analogiques ou numériques déformés par une
perte de transmission.
|
Concentrateur (Hub)
|
(18)
|
Un concentrateur réseau est un noeud qui diffuse des
données vers chaque ordinateur ou périphérique Ethernet
connecté. Un concentrateur est moins sophistiqué qu'un
commutateur(Switch), ce dernier pouvant isoler les transmissions de
données vers des périphériques spécifiques.
|
Commutateur (Switch)
|
(19)
|
Un commutateur, dans le contexte réseau, est un
périphérique haut vitesse qui reçoit les paquets de
données entrants et les redirige vers leur destination sur un
réseau local (LAN).
|
Pont (Bridge)
|
(20)
|
Un pont est un type de périphérique réseau
qui assure l'interconnexion avec d'autres réseaux utilisant le
même protocole
|
nom d'équipement
|
Photo
|
Description
|
Modem
|
|
Le modem est la porte d'entrée pour se relier à
Internet. Il est chargé de traduire le signal analogique en signaux
informatiques (bits) exploitables par les autres appareils (ordinateur,
Smartphone...)
|
Routeur
(Router)
|
(21)
|
Le routeur est un appareil qui relie des réseaux et
achemine les informations d'un émetteur vers un destinataire selon une
route
|
Point d'accès
(Access Point)
|
(22)
|
est un pont transparent fonctionnant avec le contrôle
d'accès au moyen (MAC) qui fournit les accès aux postes sans fil
au sein d'un réseau local câblé. Le point d'accès
permet d'ajouter rapidement et facilement des postes de travail sans fil
à un réseau câblé existant.
|
Passerelle (Gateway)
|
(23)
|
est un dispositif permettant de relier deux réseaux
informatiques différents. Ainsi, plusieurs équipements peuvent
accéder à l'autre réseau par l'intermédiaire de la
passerelle. Ce processus intervient à partir de la couche 4 (couche
transport) du modèle OSI et peut modifier la trame jusqu'à la
couche 6.
|
Tableau 10 les équipements
informatiques
5. Définition de modèle
OSI :
Le modèle Open Systèmes Interconnexion (OSI) est
un modèle conceptuel créé par l'Organisation
internationale de normalisation qui permet à divers systèmes de
communication de communiquer à l'aide de protocoles standards. En clair,
l'OSI fournit une norme permettant à différents systèmes
informatiques de communiquer entre eux.
Le modèle OSI peut être considéré
comme un langage universel pour la mise en réseau d'ordinateurs. La base
du concept est de diviser un système de communication en sept couches
abstraites, chacune empilée sur la dernière (24). (25) .

Figure 19 : les
couches du modèle OSI (26)
5.1 Les couches du modèle
OSI :
5.1.1 COUCHE PHYSIQUE :
Cette couche inclut les équipements physiques
impliqués dans le transfert de données ( les câbles et
les commutateurs). C'est la couche où les données sont converties
en une séquence binaire.

Figure 20 Couche physique
(27)
5.1.2 COUCHE DE LIAISON DE
DONNÉES :
La couche liaison facilite le transfert de données
entre deux périphériques sur le même réseau. Elle
prend les paquets de la couche réseau et les divise en fragments plus
petits. La couche liaison est responsable du contrôle des flux et des
erreurs dans les communications intra-réseau. (28)

Figure 21 : Couche de
liaison de données
5.1.3 COUCHE RÉSEAU :
La couche réseau est chargée de faciliter le
transfert de données entre deux réseaux différents. La
couche réseau divise les segments de la couche transport en
unités plus petites, (paquets), sur le périphérique de
l'expéditeur et réassemble ces paquets sur le
périphérique récepteur. La couche réseau trouve le
meilleur chemin physique pour que les données atteignent leur
destination (le routage).

Figure 22 Couche
réseau(29)
5.1.4 COUCHE DE TRANSPORT :
La couche 4 est responsable de la communication de bout
en bout entre les deux appareils. Cela inclut la récupération de
données de la couche de session et leur décomposition en morceaux
(segments) avant de les envoyer à la couche 3. La couche de
transport sur le dispositif de réception est chargée de
réassembler les segments en données que la couche de session peut
consommer.
La couche transport est responsable du contrôle des flux
et des erreurs. Le contrôle de flux détermine une vitesse optimale
de transmission afin d'éviter que l'émetteur disposant d'une
connexion rapide ne submerge un récepteur avec une connexion lente.
(30)

Figure 23 : Couche de
transport
5.1.5 COUCHE DE SESSION :
Il s'agit de la couche responsable de l'ouverture et de la
fermeture de la communication entre les deux appareils. L'intervalle entre
l'ouverture et la fermeture de la communication est appelé session. La
couche de session garantit que la session reste ouverte suffisamment longtemps
pour transférer toutes les données échangées, puis
ferme rapidement la session afin d'éviter le gaspillage de
ressources.(31)

Figure 24 Couche de
session.
5.1.6 COUCHE DE
PRÉSENTATION :
Cette couche est principalement responsable de la
préparation des données afin qu'elles puissent être
utilisées par la couche applicative ; en d'autres termes, la
couche 6 rend les données présentables pour les
applications. La couche de présentation est responsable de la
traduction, du chiffrement et de la compression des données.
Deux périphériques communicants peuvent utiliser
différentes méthodes de codage. La couche 6 est donc
chargée de la traduction des données entrantes en une syntaxe
compréhensible par la couche applicative du périphérique
récepteur.
Si les périphériques communiquent via une
connexion chiffrée, la couche 6 est chargée d'ajouter le
chiffrement du côté de l'expéditeur ainsi que de le
décoder du côté du récepteur afin que celui-ci
puisse présenter à la couche applicative des données
lisibles non chiffrées. (32)

Figure 25 Couche de
présentation
Enfin, la couche de présentation est également
responsable de la compression des données qu'elle reçoit de la
couche applicative avant de les délivrer à la couche 5. Cela
permet d'améliorer la vitesse et l'efficacité de la communication
en réduisant la quantité de données qui seront
transférées.
5.1.7 COUCHE APPLICATION :
C'est la seule couche qui interagit directement avec les
données de l'utilisateur. Les applications logicielles comme les
navigateurs web et les clients e-mail se servent de la couche applicative pour
initier des communications. Toutefois, il convient de préciser que les
applications logicielles client ne font pas partie de la couche applicative.
Les protocoles de la couche applicative incluent http et SMTP (Simple Mail
Transfer Protocol est un protocole permettant les communications par courrier
électronique).

Figure 26 : Couche
application.
6. Définition des protocoles :
Un protocole est un ensemble de règles permettant de
formater et de traiter les données. Les ordinateurs d'un réseau
peuvent utiliser des logiciels et du matériel très
différents, mais l'utilisation de protocoles leur permet de communiquer
entre eux.
Les protocoles normalisés sont comme un langage commun
que les ordinateurs peuvent utiliser, de la même manière que deux
personnes de différentes régions du monde peuvent ne pas
comprendre la langue maternelle de l'autre, mais elles peuvent communiquer en
utilisant une troisième langue commune. (33)
6.1 Protocole de contrôle de transport
(TCP) :
TCP (Transmission Control Protocol) est une norme qui
définit comment établir et maintenir une conversation
réseau via laquelle les programmes d'application peuvent échanger
des données.
Le protocole TCP fonctionne avec le protocole Internet
(IP), qui définit la manière dont les ordinateurs se transmettent
des paquets de données. Les deux, TCP et IP constituent les
règles de base définissant Internet.
TCP est un protocole orienté connexion, ce qui signifie
qu'une connexion est établie et maintenue jusqu'à ce que les
programmes de chaque extrémité aient fini d'échanger des
messages. Ainsi que l'accusé de réception(ACK) de tous les
paquets qui arrivent.(34)
6.2 Protocole de données utilisateur
(UDP) :
UDP User Datagramme Protocol) est un protocole de
communication alternatif au protocole TCP (Transmission Control Protocol)
utilisé principalement pour envoyer des messages courts appelés
datagrammes, mais, il s'agit d'un protocole moins fiable et sans connexion. UDP
est officiellement
UDP est largement utilisé dans les
vidéoconférences et les jeux informatiques en temps réel.
Le protocole permet de supprimer des paquets individuels et de recevoir les
paquets UDP dans un ordre différent de celui dans lequel ils ont
été envoyés, ce qui permet d'obtenir de meilleures
performances.
6.3 Protocole de transfert hypertexte
(http) :
http(HyperText Transfer Protocol) est le protocole
utilisé pour transférer des données sur le Web. Il fait
partie de la suite de protocoles Internet et définit les commandes et
les services utilisés pour a transmission des données de pages
Web.

Figure 27 : Protocole
de transfert hypertexte.
http basé sur l'architecture client/serveur. Le serveur
http est un hôte Web exécutant un logiciel de serveur Web (Apache
ou IIS), communique avec le serveur Web via le numéro de port 80. Si
l'URL est valide et que la connexion est établie, le serveur enverra
à navigateur la page Web et les fichiers associés.
6.4 Protocole de transfert hypertexte
sécurisé (HTTPS) :
HTTPS est similaire à http, mais le «S»
signifie Secure. En http, les données sont transmises telles qu'elles
sont appelées en texte brut. Tout le monde peut lire entre le serveur et
le client. Mais dans HTTPS, personne ne peut lire les informations entre le
serveur et le client.
De plus, l'implémentation de TLS (Transport Layer
Security) ou SSL (Secure Socket Layer) établit un tunnel crypté
de bout en bout pour la transmission de données. Un tunnel crypté
signifie que la communication de données entre le serveur et le client
est fermée et que le serveur et le client peuvent uniquement lire la
communication. Dans ce cas, le client et le navigateur Web, communique avec le
serveur Web via le numéro de port 443.
6.5 Protocole de transfert fichier
(FTP) :
Le protocole FTP (File Transfer Protocol) est un protocole
client/serveur utilisé pour transférer ou échanger des
fichiers avec un ordinateur hôte.

Figure 28 : Protocole
de transfert fichier ;
Le client peut être authentifié avec un nom
d'utilisateur et un mot de passe. Le FTP anonyme permet aux utilisateurs
d'accéder à des fichiers sans avoir besoin d'un ID utilisateur ou
d'un mot de passe.
Les sites Web sont parfois conçus pour permettre aux
utilisateurs d'utiliser «anonyme» ou «invité» comme
identifiant d'utilisateur et une adresse électronique comme mot de
passe. Les fichiers accessibles au public se trouvent souvent dans un
répertoire appelé « pub » et peuvent
facilement être envoyés par FTP sur l'ordinateur d'un utilisateur.
FTP est la norme Internet pour déplacer ou transférer des
fichiers d'un ordinateur à un autre via des réseaux TCP ou
IP.(35)
6.6 Protocole de configuration automatique
d'hôte (DHCP) :
Le protocole DHCP (Dynamic Host Configuration Protocol) est un
protocole de gestion de réseau utilisé pour attribuer
dynamiquement une adresse IP à tout nouveau noeud entrant dans le
réseau. DHCP permet à un noeud d'être configuré
automatiquement, évitant ainsi la nécessité de
l'intervention d'un administrateur réseau.

Figure 29 : Protocole
de configuration automatique d'hôte (36)
6.7 Protocole de message de contrôle Internet
(ICMP) :
Protocole ICMP est un protocole de couche Internet
utilisé par les périphériques réseau
«routeurs » pour diagnostiquer les problèmes de
communication réseau. Le protocole ICMP est principalement
utilisé pour déterminer si les données atteignent ou non
la destination voulue dans les meilleurs délais.
Bien qu'ICMP ne soit pas utilisé
régulièrement dans les applications des utilisateurs finaux, il
est utilisé par les administrateurs réseau pour dépanner
les connexions Internet dans les utilitaires de diagnostic, notamment les
commandes Ping et trace route.
6.8 Protocoles de messagerie
(SMTP) :
Le protocole SMTP (Simple Mail Transfer Protocol) est un
protocole de communication standard pour l'envoi de courriers
électroniques sur des réseaux d'entreprise et sur Internet.

Figure 30 : Protocoles
de messagerie.(37)
Le logiciel de messagerie utilise généralement
le protocole SMTP pour l'envoi et le protocole POP3 (Post Office Protocol 3) ou
IMAP (Internet Message Access Protocol) pour la réception du courrier.
SMTP utilise le port TCP numéro 25 pour la communication standard.
(38)
Modèle OSI
|
Protocoles
|
Couche Application
|
DNS, DHCP, FTP, HTTPS, IMAP, LDAP, NTP, POP3, RTP RTSP, SSH,
SIP, SMTP, SNMP, Telnet, TFTP, SFTP
|
Couche Présentation
|
JPEG, MIDI ,MPEG ,PICT ,TIFF
|
Couche Session
|
NetBIOS, NFS, PAP, SCP, SQL, ZIP
|
Couche Transport
|
TCP, UDP
|
Couche Réseau
|
ICMP, IGMP, IP sec, Ipv4, Ipv6, IPX, RIP
|
Couche Liaison des données
|
ARP, ATM, CDP, FDDI, Frame Relay ,HDLC, MPLS ,PPP ,STP Token
Ring
|
Couche Physique
|
Bluetooth ,Ethernet, DSL ,ISDN, 802.11 Wi-Fi
|
Table :1 les protocoles de chaque
couches(39)
7. Différence entre le modèle TCP / IP et le
modèle OSI :
Les couches du modèle TCP/IP et du modèle OSI,
la couche d'application du modèle TCP/IP est similaire aux couches OSI
5, 6 et 7 combinées, mais le modèle TCP/IP n'a pas de couche de
présentation ou couche de session distincte. La couche de transport de
TCP/IP englobe les responsabilités de la couche de transport OSI et
certaines des responsabilités de la couche de session OSI. La couche
d'accès au réseau du modèle TCP/IP englobe la liaison de
données et les couches physiques du modèle OSI. Notez que la
couche Internet du protocole TCP/IP ne profite pas des services de
séquençage et d'acquittement qui pourraient être
présents dans la couche de liaison de données du modèle
OSI. La responsabilité est à la couche de transport dans le
modèle TCP/IP.
Compte tenu de la signification des deux modèles de
référence, le modèle OSI n'est qu'un modèle
conceptuel. Il est principalement utilisé pour la description, la
discussion et la compréhension des fonctions individuelles des
réseaux. Cependant, TCP/IP est d'abord conçu pour résoudre
un ensemble spécifique de problèmes, et non pour fonctionner
comme une description de génération pour toutes les
communications réseau en tant que modèle OSI.

Figure 31 : le
protocole de chaque couche.
Le modèle TCP/IP et le modèle OSI sont tous deux
des modèles conceptuels utilisés pour la description de toutes
les communications réseau,
Le modèle TCP/IP est utilisé à la fois
pour modéliser l'architecture Internet actuelle et pour fournir un
ensemble de règles qui sont suivies par toutes les formes de
transmission sur le réseau. (40)
Conclusion :
Ce chapitre est consacré à la
présentation des réseaux informatique, plus
précisément les types de réseaux, l'historique, l'objectif
et les notions les plus important comme les protocoles de modèle OSI et
TCP / IP.
Chapitre 3 :
Sécurité & Protocole
Introduction :
La sécurité informatique c'est un domaine le
plus important de l'informatique, qui rend l'information en ligne à
l'abri des risques. Bien que la technologie et les installations de stockage
aient évolué de différentes manières, par le biais
de leur transmission sur Internet, la sécurité de ces
données est devenue un sujet de préoccupation et de
préoccupation face à l'absence de protection complète,
malgré la diversité des moyens.
1. Sécurité :
1.1
Définition de la sécurité informatique :
La sécurité est une branche de la technologie de
l'information qui étudie et mettre en oeuvre les menaces et les
vulnérabilités des systèmes informatiques, en particulier
dans le réseau, comme les virus, les vers, les chevaux de Troie, les
cyberattaques, les attaques par invasion, le vol d'identité, le vol de
données, la devinette de mot de passe, l'interception des communications
électroniques...etc.(41)
1.2 Importance de
la sécurité informatique :
La sécurité informatique est essentielle pour
prévenir les attaques et les tentatives d'hameçonnage, le vol
d'informations, les failles de sécurité et la destruction de
biens.
Tous les appareils (les tablettes et les smartphones) sont de
plus en plus menacés, car ils stockent désormais plus de
données publiques et privées que la plupart des ordinateurs.
(42)
En raison de l'augmentation exponentielle des cyberattaques
l'année dernière, la plupart des entreprises et des particuliers
subiront des interruptions de service et des vols de données.(43)
1.3 Concepts de base de la sécurité :
1.3.1. Confidentialité :
Elle consiste à empêcher les accès non
autorisés aux données sensibles afin d'éviter qu'elles ne
tombent entre les mains des mauvaises personnes. Pour protéger la
confidentialité, les organisations doivent prendre des mesures de
sécurité adéquates, qui comprennent des listes de
contrôle d'accès (ACL), le chiffrement, l'authentification
à deux facteurs et des mots de passe forts, des logiciels de gestion des
configurations, de surveillance et d'alerte.(44)
1.3.2.
Intégrité :
Consiste à protéger les données contre
les suppressions ou les changements injustifiés. Parmi les moyens
d'assurer l'intégrité, on peut citer l'utilisation d'une
signature numérique pour vérifier l'authenticité du
contenu ou des opérations sécurisées, ainsi que le
hachageMD5, une fonction de chiffrement cryptée qui calcule son
empreinte numérique à l'aide d'un fichier
numérique.(45)
1.3.3.
Authentification :
La technologie d'authentification permet de contrôler
l'accès aux systèmes en vérifiant si les informations
d'identification d'un utilisateur correspondent aux informations
d'identification contenues dans une base de données d'utilisateurs
autorisés ou dans un serveur d'authentification des données.
(46)
1.3.4. Disponibilité :
La composante essentielle de la sécurité des
données. Les contrôles de sécurité, les
systèmes informatiques et les logiciels doivent tous fonctionner
correctement pour garantir que les services et les systèmes
informatiques sont disponibles en cas de besoin. (47)
1.3.5. La
non-répudiation :
Le non nié est une des propriétés de
l'information considérées en cyber sécurité. Elle
consiste en l'assurance qu'une action sur la donnée
réalisée au nom d'un utilisateur (après authentification)
ne saurait être répudiée par ce dernier. La
non-répudiation s'appuie sur des mécanismes de
chiffrement.(48)

Figure32 : Concepts de
base de la sécurité.
1.4.
Niveaux de sécurité informatique :
Les niveaux de sécurité sont en augmentation,
représentés dans la pyramide de l'autre
côté :

Figure33 : Les niveaux
de sécurité informatique.
1.4.1.
Sécurité physique :
La sécurité physique désigne la
protection des biens matériels d'une entreprise contre le vol, les
dommages ou les accès non autorisés. Le bâtiment
lui-même, son contenu (matériel informatique, documents, etc.) et
les employés font partie de ces biens physiques. Des politiques
d'entreprise, caméras de sécurité et systèmes
d'alarme peuvent être des mesures de sécurité physique.(49)

Figure 34 :
Sécurité physique.
1.4.2 Sécurité des réseaux
(Infrastructure) :
La sécurité de l'infrastructure consiste
à protéger les systèmes et systèmes critiques
contre les menaces physiques et les cybers menaces. D'un point de vue
informatique, elle couvre généralement les actifs
matériels et logiciels tels que les appareils des utilisateurs finaux,
les ressources du centre de données, les systèmes de
réseau et les ressources Cloud.(50)

Figure 35 : Sécurité des
réseaux.
1.4.3.
Sécurité des systèmes
d'informations :
La sécurité des systèmes d'information
(SSI) recouvre l'ensemble des moyens techniques, organisationnels et humains
qui doivent être mis en place dans le but de garantir, au juste niveau
requis, la sécurité des informations d'un organisme et des
systèmes qui en assurent l'élaboration, le traitement, la
transmission ou le stockage.(51)

Figure36 :
Sécurité des systèmes information.
1.4.4
Sécurité humaine :
L'élément humain constitue un défi majeur
pour la cybersécurité au sein des entreprises. Le concept «
d'être humain en machine » est un élément clé
de toute stratégie efficace de réduction des risques de cyber
menaces. La sensibilisation et la sensibilisation des professionnels de la
cyber sécurité peuvent réduire les erreurs qui affectent
la sécurité de l'information au sein de l'organisation. (52)

Figure 37 : Les
principes d'un cerveau d'un entrepreneur qui réussit.
1.4.5.
Sécurité organisationnelle :
Des procédures écrites doivent être mises
en place pour assurer la continuité de la relève du personnel.
La sécurité doit faire partie intégrante de la culture
d'entreprise et ne doit pas être dissimulée.
Un plan de formation du personnel doit être
élaboré et les nouveaux membres du personnel doivent faire partie
intégrante d'une culture de la sécurité. Étant
donné que ces responsables sont chargés de préserver les
TIC, ils doivent s'acquitter de tâches spécifiques. (52)

Figure38 :
Sécurité organisationnelle.
1.5. Types de
sécurité informatique :
La sécurité informatique est un terme
générique qui désigne tout plan, mesure ou outil
destiné à protéger les ressources numériques d'une
entreprise. La sécurité informatique comprend plusieurs
éléments :
1.5.1 Le cyber
sécurité :
A pour but d'assurer la protection des ressources
numériques (réseaux, systèmes, ordinateurs,
données, etc.) contre les cyberattaques.
1.5.2. La sécurité des-end points :
Ou protection des end-points, est l'approche qui vise à
protéger les end-points (ordinateurs de bureau, ordinateurs portables,
terminaux mobiles, etc.) contre les activités malveillantes.
1.5.3. La sécurité du Cloud :
Regroupe la stratégie et les solutions de protection
contre les cybers menaces de l'infrastructure Cloud, ainsi que de tout service
ou application hébergé dans l'environnement Cloud.
1.5.4. La sécurité des applications :
Couvre toutes les mesures mises en place pour réduire
la vulnérabilité des applications et ainsi empêcher tout
vol, fuite ou compromission de données ou de code au sein de
l'application.
1.5.5. La sécurité du réseau :
Désigne les outils, les technologies et les processus
utilisés pour protéger le réseau et l'infrastructure
critique contre les cyberattaques et les activités malveillantes. Elle
inclut un ensemble de mesures préventives et défensives
conçues pour refuser tout accès non autorisé aux
ressources et aux données.
1.5.6. La sécurité des conteneurs :
Est le processus continu de protection des conteneurs, y
compris du pipeline des conteneurs, de l'infrastructure de déploiement
et de la supply chain, contre les cybers menaces.
1.5.7. La sécurité de l'IoT (L'Internet of
Things) :
Est une subdivision de la cyber sécurité qui
couvre la protection, la surveillance et la neutralisation des menaces ciblant
l'Internet des objets (IoT) et le réseau de terminaux IoT
connectés qui collectent, stockent et partagent des données via
Internet.(53)
1.6. Protocoles
sécurisés :
Il existe plusieurs protocoles de sécurité, nous
nous concentrerons sur les plus utilisés.
1.6.1 SSH :
Secure Shell :
Le Protocol SSH (Secure Shell) est utilisé pour un
établir un accès sécurisé afin d'effectuer des
opérations sensibles sur des machines distantes et des transferts de
fichiers à travers un réseau ouvert tout en garantissant
l'authentification, la confiSSL : Secure Socket Layer.
1.6.2. SSL : Secure Socket Layer :
Est un protocole utilisé actuellement dans la
sécurisation des échanges entre clients et serveurs sur internet.
Il se situe en position intermédiaire entre la couche de transport
assurée par TCP et la couche application correspondant aux protocoles
SMTP, http ou FTP. Dénatalité et l'intégrité des
données.
1.6.3. S-HTTP: Secure Hypertext Transfer Protocol:
Est l'ensemble de règles régissant le transfert
de fichiers (texte, images, son, vidéo, et autres fichiers
Multimédias) sur le Web.
1.6.4. SET : Secure Electronic Transaction :
La sécurité des transactions de paiement,
utilisant la carte bancaire, repose sur le protocole Secure Electronic
Transaction (SET) élaboré conjointement par Visa, MasterCard et
les acteurs majeurs de la communauté informatique.
1.6.5. S/MIME (Secure/Multipurpose Internal Mail
Extensions) :
Est un protocole utilisé pour l'envoi de messages
chiffrés et signés numériquement. S/MIME permet de
chiffrer les e-mails et les signer numériquement. Quand S/MIME est
utilisé dans un message électronique, les utilisateurs qui
reçoivent ce dernier savent que ce qu'elles voient dans leur mailbox est
le message exact tel qu'il a été envoyé par
l'expéditeur, sans modification préalable et pas de quelqu'un
prétendant l'être.(54)
1.7.
Sécurité informatique et sécurité des
informations :
Deux choses que l'on confond souvent l'une avec l'autre :
la sécurité informatique (IT) et la sécurité de
l'information. À l'ère de la numérisation, les
informations sont généralement traitées, stockées
ou transportées à l'aide de l'informatique - mais souvent, la
sécurité de l'information reste plus analogique qu'on ne le
pense ! Fondamentalement, la sécurité informatique et la
sécurité de l'information sont assez étroitement
liées. Une approche systématique est donc nécessaire pour
protéger efficacement les informations confidentielles, ainsi que
l'informatique elle-même. (55)
1.8. Risques
associés à la sécurité informatique :
1.8.5. Les virus et malwares (programmes
malveillants) :
Un logiciel malveillant (ou malware) désigne un
logiciel destiné à nuire à l'utilisateur. Un logiciel
malveillant touche non seulement l'ordinateur ou l'appareil qu'il infecte en
premier, mais potentiellement aussi tous les appareils avec lesquels celui-ci
communique. (56)
1.8.2. Les emails frauduleux (Phishing) :
Est une méthode de fraude par laquelle l'auteur envoie
des courriers électroniques d'apparence légitime pour tenter de
recueillir des informations personnelles et financières auprès
des destinataires. Le Phishing n'est donc rien d'autre qu'une forme de vol de
données (telles que l'identité ou les informations bancaires) et
c'est l'une des menaces auxquelles sont confrontés les internautes,
notamment par le biais des courriels.(57)
1.8.3. Le piratage :
Est un terme générique utilisé pour
parler d'une gamme d'activités destinées à compromettre
les ordinateurs et réseaux et exploiter leurs
vulnérabilités en matière de sécurité. Bien
que le piratage puisse être utilisé pour réaliser des
actions honnêtes, la plupart des attaques sont destinées pour le
bénéfice des pirates qui les initient.(58)
1.8.4. L'espionnage industriel :
Est une forme d'espionnage qui concerne principalement le
commerce et la technologie. Il est le pendant illégal de l'intelligence
économique, laquelle oeuvre également, en toute
légalité, à récolter des informations sur ses
concurrents. Les méthodes d'espionnage industriel font
communément appel au chantage, à la corruption, à la
surveillance notamment électronique, à la
cybercriminalité, mais aussi parfois à la violence.(59)
1.8.5. La malversation :
Dans le domaine de la sécurité informatique,
désigne une menace qui émane de l'entreprise elle-même. Le
coupable est donc généralement un collaborateur, qui pirate un
compte ou un équipement, vole des données, ou introduit un
malware dans le système. Les motivations sont diverses :
réalisation d'une fraude, vengeance, ou encore espionnage
industriel.(60)
1.8.6. La perte d'informations confidentielles :
La fuite ou la violation de données personnelles est
l'accès non autorisé ou la divulgation d'informations
personnelles détenues par des tiers (sites Web, services en ligne,
entreprise, associations, collectivités et administrations). La fuite
peut être provoquée par un agent de l'entreprise, qui est la
principale source de fuites. Il faut donc mieux prendre conscience la
gravité de la fuite d'informations et se souvenir de la gravité
de la fuite afin d'éviter tout problème qui pourrait affecter
l'entreprise.(61)
1.8.7 Le risque
physique de perte ou vol :
Avec le nombre croissant de terminaux (smartphones, tablettes,
ordinateurs portables) à l'extérieur des bâtiments, le
risque de perte ou de vol de documents augmente. Les bonne pratiques sont le
codage des documents les plus confidentiels et la restriction de l'accès
aux documents par le biais d'un processus de documentation. Sensibiliser les
utilisateurs au risque de sécurité pour empêcher les mots
de passer ou d'identifier.(62)
1.9 Méthodes pour augmenter la
sécurité informatique :
1.9.1
Rédiger une politique de cyber sécurité et une charte
informatique :
Une politique de sécurité informatique est une
stratégie ayant pour but de maximiser la sécurité
informatique d'une organisation. Il faut bien la distinguer de la charte
informatique qui est un document de recommandations sur la bonne utilisation de
l'informatique destiné aux employés. La politique de
sécurité informatique reprend l'ensemble des enjeux, objectifs,
analyses, actions et procédures.(63)
1.9.2 Sensibiliser
ses collaborateurs :
La sensibilisation porte notamment sur la question des parents
qui sont pris en charge dans les institutions. L'objectif de ce projet est de
permettre aux fonctionnaires de se reconnaître comme
bénéficiaires de contribuer à l'identification et à
la mise en oeuvre de solutions qui leur permettront de mieux concilier leur
travail et leur vie privée.(64)
1.9.3
Protéger physiquement son infrastructure :
Il s'agit à la fois de pérenniser des
équipements coûteux, pouvant être endommagés en cas
de sinistre ou d'attaque locale ou menée à distance, et de
protéger le contenu de vos PC, serveurs et autres matériels de
stockage. (65)
1.9.4
Sécuriser l'accès à Internet :
Pour sécuriser son accès et sa visite sur
internet, il existe plusieurs pratiques à mettre en place
quotidiennement :
Utiliser un navigateur web sécurisé.
Utiliser un moteur de recherche sécurisé.
Penser à supprimer les cookies et l'historique de vos
visites sur les sites internet.
Se méfier systématiquement des fenêtres
de type « pop ».
Ne pas enregistrer ses mots de passe dans le navigateur.
Se créer des mots de passe complexes et les
renouveler.
Maîtriser la diffusion de ses informations
personnelles.
Sécuriser sa navigation sur internet passe aussi par
une connexion Wifi cryptée.
Etre vigilant lors de connexion sur des réseaux wifi
publics.
Déconnecter systématiquement toutes ses
sessions actives avant de quitter un ordinateur.(66)
1.9.5 Mettre
à jour son réseau informatique :
Le réseau informatique désigne les appareils
informatiques interconnectés qui peuvent échanger des
données et partager des ressources entre eux. Ces appareils en
réseau utilisent un système de règles, appelées
protocoles de communication, pour transmettre des informations sur des
technologies physiques ou sans fil.(67)
1.9.6. Effectuer des sauvegardes de données :
Le backup est l'activité qui consiste à copier
des fichiers ou des bases de données de manière à les
protéger en cas de « catastrophe », notamment la
défaillance d'un équipement.(68)
1.9.7 Crypter ses
informations et ses données :
Une solution qui revient souvent au cours des séances
du conseil d'administration dédiées à la protection
informatique de l'entreprise. Cette méthode recoupe différentes
réalités techniques, elles-mêmes porteuses de divers
niveaux de sécurité pour vos données sensibles. Cette
solution se résume à chiffrer des documents ou informations par
le biais d'algorithmes et de clefs de chiffrement. Il sert ainsi à
assurer à la fois leur intégrité et leur
confidentialité. (69)
1.9.8
Sécuriser les messageries professionnelles :
Plusieurs techniques existent afin d'augmenter le niveau de
sécurité de votre messageries professionnelles :
Solution de chiffrement emails.
Solution de signature email.
Mises à jour des logiciels de messagerie.
Solution anti spam et antivirus.
Chiffrement TLS forcé.(70)
1.9.9 Anticiper les
incidents pour réduire leurs impacts :
L'anticipation est la meilleure stratégie pour
éviter les problèmes informatiques et leurs conséquences
sur l'activité : ralentissement, voire arrêt complet.
Sauvegarde de données, maintenance préventive, dépannage
rapide, plan de reprise d'activité (PRA), pour minimiser les
dégâts financiers ou opérationnels causés par une
attaque.(71)
2. FTP :
2.1. Définition FTP :
Protocole de transfert de fichiers est un protocole
utilisé pour transférer des fichiers d'un ordinateur à un
serveur ou d'un serveur à un ordinateur sur un réseau
TCP/IP...
Ceux qui sont trop lourds pour être envoyés
d'une autre façon (les fichiers que contient votre site Web par
exemple).
Comme le FTP a été pensé pour de gros
transferts, on peut également s'en servir pour transférer
plusieurs fichiers lourds à la fois.(72)
2.2. Rôle du
protocole FTP :
Il permet l'échange de commandes et de données
entre un ordinateur ou un logiciel, le client FTP, et un serveur, l'hôte
FTP.
permettre une indépendance aux systèmes de
fichiers des machines clientes et serveur(73)
2.3.
Caractéristiquesde FTP :(74)(75)
v FTP utilise deux connexions TCP
séparées:
Canal de Commandes:pour transporter
les commandes et leurs résultats entre le client et le serveur,
l'authentification à l'envoi des commandes FTP
Canal de données:pour
transporter les listes de répertoires et les fichiers
transférés.
v Deux modes de connexions FTP:
Normal :le client agit en tant
que serveur.
Passif : c'est le serveur FTP
agit en tant que serveur.
v FTP s'inscrit dans un modèle
client-serveur qui permet :
Télécharger des
fichiers :les fichiers peuvent être copiés sur
votre ordinateur par des hôtes distants.
Mettre en ligne des
fichiers :les fichiers peuvent être copiés sur
des hôtes distants par votre ordinateur local.
v Le protocole utilisé deux types de
connexions TCP :
Une connexion de contrôle initialisée par le
client, vers le serveur (port 21 en général), pour transmettre
les commandes de fichiers (transfert, suppression de fichiers, renom mage,
liste des fichiers...).
Une connexion de données initialisée par le
client ou le serveur pour transférer les données requises
(contenu des fichiers, liste de fichiers).
Port : 21 (écoute); 20 (données par
défaut).
v Le protocole :
Qui appartient à la couche session du modèle OSI
utilise une connexion TCP.
v Deux tailles d'octets intéressent
FTP:
La taille des octets logiques du fichier, et la taille
utilisée pour la transmission des données. La taille d'octet pour
le transfert est toujours de 8 bits. Cette taille de transfert n'est pas
nécessairement l'unité d'enregistrement logique du fichier dans
le système, ni la taille des unités logiques permettant
l'interprétation des structures de données.
2.4. Fonctionnement
du FTP :(76)
|
Serveur FTP
|
Client FTP
|
Définition
|
Le serveur FTP est un logiciel qui va répondre aux
demandes des clients. Lorsque le serveur reçoit une demande, il
vérifie les droits et si le client à les droits suffisants, il
répond à cette demande sinon la demande est rejetée.
|
C'est lui qui va être à l'initiative de toutes les
transactions. Il se connecte au serveur FTP, effectue les commandes
(récupération ou dépôt de fichiers) puis se
déconnecte.
|
|
Serveur FTP
|
Client FTP
|
Logiciels
|
VsFTPd (Linux)
FileZilla Server (Windows)
WS_FTP server (Windows)
Profited (Linux)
|
FileZilla client (Windows, Linux, IOs)
Cute FTP Home (payant) (Windows, IOs)
SmartFTP (payant)
|
Tableau 11: Fonctionnement
du FTP.
2.6. Types de
FTP :(77)
v FTP anonyme:FTP de base ne
nécessitant ni nom d'utilisateur ni mot de passe, et sans cryptage.
v FTP protégé par mot de
passe:FTP de base qui nécessite un nom d'utilisateur et un
mot de passe. Il fonctionne sur le port 21.
v FTP sécurisé
(FTPS):Également connu sous le nom de FTP-SSL (FTP Secure
Sockets Layer), FTPS permet des connexions implicites compatibles avec le
protocole TLS (Transport Layer Security) pour une meilleure
sécurité. Il utilise le port 990.
v FTP sur SSL/TSL explicite
(FTPES):Permet les connexions TSL explicites. Il fonctionne sur le
port 21.
2.7 Avantages et
Inconvénients :(78)
Avantages
|
Inconvénients
|
Plusieurs répertoires de fichiers peuvent être
transférés simultanément
|
Une utilisation difficile
|
Ne perdez jamais la trace de la progression du transfert de vos
fichiers
|
Tous les vendeurs ne sont pas égaux
|
La vitesse est l'un des avantages du FTP
|
Le cryptage n'est pas une fatalité
|
Le partage de fichiers entre également dans la
catégorie des avantages du FTP dans la mesure où les fichiers
entre deux machines peuvent être partagés sur le réseau.
|
FTP peut être attaqué
|
L'efficacité est plus dans le FTP.
|
La conformité est un problème
|
|
Le suivi de l'activité est difficile
|
Tableau 12: Avantages et
Inconvénients du FTP.

Figure 39:Principe de
FTP

.
Figure40 : Protocole
FTP.
Le DTP (Data Transfer Process) est le processus chargé
d'établir la connexion et de gérer le canal de données. Le
DTP côté serveur est appelé SERVER-DTP, le DTP
côté client est appelé USER-DTP.
Le PI (Protocol Interpreter) est l'interpréteur de
protocole permettant de commander le DTP à l'aide des commandes
reçues sur le canal de contrôle. Il est différent sur le
client et sur le serveur:
Le SERVER-PI est chargé d'écouter les
commandes provenant d'un USER-PI sur le canal de contrôle sur un port
donné, d'établir la connexion pour le canal de contrôle, de
recevoir sur celui-ci les commandes FTP de l'USER-PI, d'y répondre et de
piloter le SERVER-DTP
Le USER-PI est chargé d'établir la connexion
avec le serveur FTP, d'envoyer les commandes FTP, de recevoir les
réponses du SERVER-PI et de contrôler le USER-DTP si besoin.
3. TFTP :
3.1.
Définition de TFTP :
Trivial File Transfer Protocol ou Protocol simplifier de
transfert de ficher, abrégé en TFTP, est un protocole très
simple de type client/serveur, qui permet de gérer le transfert de
fichiers au sein de réseaux composés d'ordinateurs. Le protocole
TFTP repose sur un autre protocole très simple, le protocole de
transport UDP (User Datagramme Protocol), qui permet d'effectuer un transfert
de données sans connexion fixe entre les partenaires de
communication.(79)
3.2 Fonctionnement TFTP :
Un serveur TFTP est toujours sur appel au port 69 pour toutes
les demandes entrantes du client TFTP. Ce qui signifie que chaque fois qu'un
client TFTP demande à télécharger un fichier, le serveur
TFTP créera et démarrera un processus. Le client TFTP enverra la
commande au serveur TFTP via UDP.(80)
Une fois que le serveur TFTP a reçu la commande, il
enverra les données requises au client TFTP. Si les données que
vous avez demandées contiennent de nombreux fichiers, le client TFTP
enverra un accusé de réception au serveur TFTP chaque fois qu'un
mandrin des données a été reçu tout au long du
processus. Le processus est équivalent à du stop & wait, ce
qui signifie que le serveur TFTP attend jusqu'à ce qu'il reçoive
un accusé de réception du client TFTP avant d'envoyer un autre
bloc de données.
Pour assurer que les fichiers sont protégés et
envoyés correctement lors de l'utilisation de TFTP, ne devez envoyer
que des fichiers dans réseau local.(81)

Figure41 : comment
fonctionne TFTP.
3.3. Structure des paquets TFTP :
Le protocole TFTP reconnaît en tout cinq types de
paquets qui se caractérisent chacun par leur propre champ « OP
code » (Code opération) de 16 bits, avec une valeur
correspondante :
Code opération
|
Type de paquet
|
Description
|
1
|
RRQ (Read request)
|
Demande de lecture
|
2
|
WRQ (Write request)
|
Demande d'écriture
|
3
|
DATA (Données)
|
Paquet de données
|
4
|
ACK (Acknowledgment)
|
Accusé de réception
|
5
|
ERROR (Erreur)
|
Message d'erreur
|
Tableau 13:types de paquets
TFTP.
La valeur du code opération n'est cependant pas le seul
élément qui permet de distinguer les différents types de
paquets de la liste.(82)

Figure42 : paquets de
TFTP.(83)
3.4. Type de
message TFTP :

Figure43 : 4 type de
message TFTP.(51)
3.5 La différence entre TFTP et FTP :
La différence entre TFTP et FTP réside dans le
mécanisme. FTP s'appuie sur TCP (Transmission Control Protocol) pendant
le transport. TFTP s'appuie sur UDP (User Datagramme Protocol) car il s'agit
d'un protocole sans connexion. Puisque TFTP utilise UDP au lieu de TCP, c'est
un protocole de transfert peu fiable.
v Protocole TCP/UDP :
La communication entre les ordinateurs doit être
sécurisée et fiable. Chaque fois qu'un fichier est
transféré sur votre ordinateur à partir d'un autre
ordinateur, vos données doivent être reçues correctement.
Par exemple, si vous téléchargez un fichier, vous voulez le
fichier entier et pas seulement des parties du fichier.
TCP garantit que vous recevez toutes vos données
correctement. TCP vérifie la connexion entre les deux ordinateurs avant
qu'une communication puisse avoir lieu entre les ordinateurs.
UDP, en revanche, est sans connexion. Par conséquent,
contrairement à TCP, il ne vérifie pas une connexion entre les
deux ordinateurs pour garantir que les données sont livrées
correctement. Donc, si vous envoyez un fichier en utilisant UDP, votre
ordinateur ne se souciera pas si les informations sont reçues ou non
à l'autre extrémité.
v Port TFTP :
FTP utilise les ports 21 et 20, tandis que TFTP utilise le
port 69.
v Authentification :
De plus, FTP nécessite un mot de passe pour
authentifier l'utilisateur. Par conséquent, si on souhaite
accéder à un serveur FTP, il faut vérifier avec un nom
d'utilisateur et un mot de passe.
TFTP n'a pas besoin d'authentifier un utilisateur. En tant
qu'utilisateur, il vous suffit de connaître le nom du fichier qu'on
essaye de télécharger et vous pouvez envoyer une commande pour
demander ce fichier spécifique.
v Plus lent :
Contrairement au FTP, le TFTP est plus lent dans son processus
de transfert. Cela est dû au fait que le serveur TFTP doit diviser les
données en morceaux lors de leur transfert vers le client TFTP.
3.6 Le modèle OSI et
TFTP :

Figure 44 : le
modèle OSI et TFTP(84).
4. SFTP:
4.1 Definition:
SFTP est l'abréviation de SSH File Transfer Protocol ou
encore Secure File Transfer Protocol. Est le composant de ce protocole SSHqui
garantit le transfert de données chiffré entre un client et un
serveur (et inversement) en une seule connexion. Il s'agit d'un protocole de
couche réseau. Les données de connexion tout comme les
données transférées sont chiffrées à l'aide
de clés basées sur le protocole SSH.(72)
Il s'agit d'un protocole basé sur les paquets, il
fonctionne donc beaucoup plus rapidement que le simple protocole de transfert
de fichiers. Également avec SFTP, le transfert de données aura
lieu avec la connexion principale, il n'est donc pas nécessaire de
fournir une connexion distincte de même dans FTP pour le transfert de
fichiers.(76)

Figure 45 Secure File
Transfer Protocol
v Serveur SFTP :
Le protocole de transfert de fichiers sécurisé
fonctionne sur l'architecture client-serveur donc pour utiliser SFTP, il faut
avoir à la fois le programme client et le logiciel serveur.
Pour configurer la connexion au serveur SFTP, l'utilisateur
doit disposer du serveur Web prenant en charge Internet et avec le
numéro de port SFTP 22 dirigé vers la configuration du serveur de
protocole de transfert de fichiers sécurisé installé sur
le système.
Lorsque le logiciel serveur SFTP est installé sur le
système, il génère la clé SSH de l'hôte
à partir de laquelle l'utilisateur peut créer et accorder des
informations d'identification et des autorisations aux autres utilisateurs et
groupes pour accéder au système pour le transfert de
données. Les systèmes d'exploitation comme Windows, les
systèmes Linux, Mac OSX et d'autres systèmes sont là qui
prennent en charge ce protocole et nous pouvons exécuter des services
SFTP sur ces systèmes d'exploitation.
v Client Secure File Transfer
Protocol :
Il s'agit d'un programme logiciel basé sur l'interface
graphique ou sur la ligne de commande, qui offre la possibilité de se
connecter au serveur SFTP et d'y incorporer le SSH. Ce logiciel permet au
système client de se connecter, de s'authentifier et de transmettre des
données via un réseau sécurisé et crypté
avec le serveur sur le port 22.
La figure ci-dessous montre la session SSH pour la
communication et l'échange de fichiers entre le serveur et le client.

Figure 46 : Client e
serveur Secure File Transfer Protocol.
Ce sont les informations que le système doit configurer
pour le client SFTP sur le bureau.
Informations
|
Explication
|
Exemple
|
Topologie de transfert de fichiers
|
Il utilise une méthodologie de transfert de fichiers
direct entre les hôtes et entre le client et le serveur sans suivre
aucune méthode de cryptage.
|
Il utilise la topologie de tunneling pour le transfert de
fichiers entre l'hôte et la machine serveur et suit la méthode de
cryptage afin que le fichier ne puisse pas être interrompu par une
personne non autorisée.
|
Nom d'hôte du serveur
|
Donnez le nom d'hôte du serveur ou l'adresse IP
|
10.192.64.2
|
Numéro de port
|
Le port TCP sur lequel le client souhaite se connecter.
|
22 ou tout autre
|
Protocole de sécurité
|
Sélectionnez le protocole par lequel vous souhaitez
établir une connexion sécurisée.
|
SFTP / FTP / SCP ...etc.
|
Nom d'utilisateur
|
Nom d'utilisateur du SSH via lequel le client souhaite se
connecter au serveur.
|
Administrateur
|
Mot de passe
|
Le mot de passe attribué à l'utilisateur
ci-dessus.
|
User.2023 ? *********
|
Tableau 14: les
informations que le système doit configurer pour le client SFTP sur le
bureau.
Lors de l'établissement de la première connexion
avec le serveur depuis le client, le serveur génère une
clé d'hôte et la fournit au client. Après cela, il sera
stocké localement sur le système pour les connexions futures.
v Port SFTP :
Le port TCP par défaut du protocole de transfert de
fichiers sécurisé pour établir la connexion entre une
machine locale et un serveur Web ou un serveur distant est défini sur
22. Mais si cela ne fonctionne pas, nous pouvons modifier les paramètres
du port sur le port 2222 ou 2200 en accédant à les
paramètres par défaut du logiciel et peut enregistrer les
modifications.

Figure 47: le port du
SFTP.
4.2 Logiciel client SFTP :
v Logiciel Filezilla :
Filezilla est un logiciel client FTP gratuit et basé
sur une interface graphique et un serveur FTP. Le logiciel client peut
être utilisé avec Windows, Linux et Mac OS, mais le serveur n'est
compatible qu'avec Windows. Il prend en charge les protocoles FTP, SFTP et
FTPS. Certaines de ses caractéristiques incluent qu'il prend en charge
le protocole IPV6.
Le transfert de fichiers peut être suspendu et repris
selon l'exigence. Il existe également une fonction de
glisser-déposer pour télécharger et
télécharger des fichiers et plus que cela, un transfert de
fichier peut avoir lieu simultanément entre un ou plusieurs serveurs.
v WinSCP :
Windows Secure Copy (WinSCP) est un client SFTP et FTP gratuit
pour Windows. Son objectif principal est de fournir un transfert de fichiers
sécurisé entre l'ordinateur hôte et le serveur distant.
C'est une application basée sur une interface graphique et ayant les
fonctionnalités de glisser-déposer pour télécharger
des fichiers avec les supprimer et les modifier. Il peut être
intégré à l'agent d'authentification PuTTY pour prendre en
charge SSH.
v Client FTP Voyager de
Solarwinds :
Il s'agit d'un client FTP gratuit et open-source pour le
transfert sécurisé de fichiers via FTP, SFTP et FTPS. Il peut se
connecter simultanément à plusieurs serveurs pour le transfert de
fichiers, de sorte que plusieurs processus peuvent avoir lieu en une seule
fois. Il synchronise également les dossiers automatiquement et à
la fonction de planifier le transfert de fichiers avec le temps
alloué.
4.3. Applications
de SFTP
Ceux-ci sont inscrits ci-dessous :
Il est utilisé pour transférer des
données sensibles entre deux hôtes, comme le partage de
données au sein du département militaire de différents
États concernant la sécurité nationale et le partage de
données juridiques et financières entre les organismes
gouvernementaux.
Il est également utilisé pour gérer et
partager les données d'audit et le rapport entre l'organisation et les
organismes de réglementation.
L'une des applications les plus attrayantes de l'outil SFTP
est que nous pouvons créer, supprimer, importer et exporter des fichiers
et des répertoires à partir de celui-ci. Cela offre non seulement
la capacité de stockage des fichiers Big Data, mais aussi la
flexibilité d'y accéder de n'importe où en ayant
simplement les informations d'identification d'accès.
Il est également utilisé dans le Cloud
Computing par des applications telles que SEEBURGER et Cyberduck.
Filezilla et WinSCP sont les logiciels d'application les plus
couramment utilisés par les organisations pour la gestion de fichiers et
le partage de fichiers.
Le partage de fichiers secrets est également possible
entre deux hôtes en utilisant des processus d'authentification mis
à niveau.
4.4 Fonctionnalité de
SFTP :
Le SFTP fonctionne avec le flux de données Secure Shell
qui, contrairement au FTP, utilise une seule connexion chiffrée de bout
en bout, qu'il s'agisse des informations d'identification ou des données
partagées. L'authentification SFTP peut se faire de deux
manières :
La première consiste pour le destinataire à se
connecter à l'adresse du serveur communiquée par
l'expéditeur grâce à un identifiant utilisateur et un mot
de passe unique. La méthode se rapproche alors de celle du FTP, à
la différence que les données sont cryptées et donc
totalement sécurisées.

Figure 48 : La
première fonctionnalité de SFTP.
Autre solution, la connexion se fait par
l'intermédiaire de clés SSH. Cette approche nécessite la
création de deux clés SSH, une privée et une publique. La
clé publique est envoyée au destinataire et chargée sur
son serveur. Lorsqu'il se connecte au serveur SFTP de l'expéditeur, son
logiciel transmet la clé publique pour authentification. Si elle
correspond à la clé privée, l'identification est
réussie.

Figure 49 : La
deuxième fonctionnalité de SFTP.
Les deux méthodes d'authentification peuvent être
utilisées en parallèle.(73)
4.5 Utilisations de SFTP :
SFTP est utilisé pour :
v Respecter les normes de
données :
SFTP assure la compatibilité des transferts de
fichiers pour les réglementations de l'industrie qui protègent la
façon dont les informations personnelles sont utilisées.
v Sécuriser les
données :
SFTP fournit une sécurité pour les
données pendant le transport afin de garantir que les pirates et les
utilisateurs non autorisés n'ont pas accès aux données
utilisateur.
v Supplément VPN :
Les VPN sont un service qui crée une connexion en
ligne sécurisée et chiffrée et agit comme un tunnel de
données sécurisé et chiffré. Les données
peuvent être envoyées en utilisant le protocole SFTP et VPN, ce
qui rend le transport plus sûr.(74)
4.6. Avantages est
les inconvénients de SFTP :
Avantages
|
Inconvénients
|
SFTP permet la sécurité des données, le
cryptage et l'authentification par clé publique, qui protègent
les données en transit. La sécurité fait de SFTP une
option de transfert de fichiers fiable.
|
Même si SFTP est gérable, le processus de
création et de configuration d'un client SFTP est beaucoup plus
compliqué que le processus de création d'un client FTP.
|
SFTP prend en charge les transferts de fichiers volumineux et
le transfert simultané de plusieurs fichiers d'un serveur à un
autre.
|
Les clés privées SFTP doivent être
stockées sur le périphérique à partir duquel les
utilisateurs souhaitent transférer des fichiers et le
périphérique doit également être
protégé.
|
SFTP s'intègre bien avec les VPN et les pare-feu.
|
Les normes relatives à SFTP sont décrites comme
facultatives et recommandées, ce qui peut entraîner des
problèmes de compatibilité dans les logiciels
développés pardifférents fournisseurs.
|
SFTP peut être géré via une interface Web
ou un client SFTP.
|
|
Tableau 15 : Les
avantages est les inconvénients de SFTP (75)
4.7 Caractéristiques de
chiffrement SFTP :
SFTP n'a besoin que d'un port, ce qui en fait l'option de
chiffrement la plus simple. L'ensemble des données
échangées entre un client et un serveur SFTP sont
protégées par un algorithme de chiffrement, et via l'utilisation
de clés publiques et privées. Ces clés permettent de
renforcer la protection grâce à une autre méthode
d'authentification, l'authentification de clé publique.(77)
5. SCP :
5.1 Définition :
Le Secure Copy Protocol (SCP) est une méthode
de transfert sécurisé de fichiers informatiques entre un
hôte local et un hôte distant, ou entre deux hôtes
distants. Il est basé sur le
protocole Secure Shell
(SSH).
5.2 Port de SCP :
Le port SCP fonctionne sur le port TCP 22 par
défaut, qui est également le même port par défaut
pour SSH. Certains administrateurs système choisissent de changer
ce port, principalement pour des raisons de sécurité(85).
5.3 Taille maximale de données
envoyées :
Le protocole SCP a une taille 3 Go.
5.4 Fonctionnement :
Secure Copy présuppose une authentification des deux
hôtes impliqués. Pour qu'un transfert via ce protocole puisse
avoir lieu, il convient tout d'abord d'établir une connexion SSH entre
le système local et le système cible distant.
Pour ce faire, il est nécessaire d'utiliser
les données d'accès SSH ou une clé
autorisée pour l'authentification par clé publique.
Une fois la connexion SSH entre les deux hôtes
établie, le client SCP lance un processus Secure Copy. Deux modes
différents sont alors disponibles :
Mode
« source » :une requête SCP en mode
source lit les fichiers sur le système cible et les renvoie au
client.
Mode
« sink » :lorsque le mode sink est
utilisé dans des requêtes effectuées via le protocole SCP
côté client, cela indique au système distant qu'il s'agit
de données entrantes devant être inscrites sur le
système.
Généralement, les clients
SCP utilisent l'indicateur -f (de
l'anglais frome « de ») pour déclencher le
mode source. Pour déclencher le mode sink afin d'envoyer des
données à l'hôte cible, on utilise en revanche
l'indicateur -t (de
l'anglais to « vers »).(86)
5.5 Utilisation :
SCP est souvent utilisé pour transférer des
fichiers entre des serveurs distants, en particulier dans les environnements de
serveurs web. Il est également utilisé pour sauvegarder des
fichiers sur des serveurs distants ou pour synchroniser des fichiers entre des
ordinateurs.(87)
5.6 Utilité :
SCP est un protocole de transfert de fichiers
sécurisé qui permet de copier des fichiers entre des ordinateurs
distants de manière sécurisée.
Il est souvent utilisé pour transférer des
fichiers sensibles ou confidentiels entre des serveurs ou des ordinateurs
distants.
SCP utilise une connexion SSH pour établir une
communication sécurisée entre les deux ordinateurs et garantir
que les données sont transférées de manière
sécurisée et fiable. SCP est une alternative
sécurisée à d'autres protocoles de transfert de fichiers
tels que FTP ou TFTP.(88)
Avantages
|
Inconvénients
|
SCP offre une sécurité accrue par rapport aux
protocoles de transfert de fichiers non sécurisés tels que FTP.
Il utilise une Connexion SSH pour crypter les données pendant le
transfert, ce qui garantit que les données ne peuvent pas être
interceptées ou Lues par des tiers non autorisés.
|
SCP peut être plus lent que d'autres protocoles de
transfert de fichiers en raison de l'over Head de cryptage.
Il Peut également être Plus difficile à
configurer que d'autres protocoles de transfert de fichiers, en particulier
pour les utilisateurs inexpérimentés.
|
5.7 Avantages et
inconvénients :(89)
Tableau 16 : avantages
et inconvénients de SCP
5.8 Différence entre FTP, TFTP, SFTP et SCP :
Paramètre
|
FTP
|
TFTP
|
SFTP
|
SCP
|
Nom du détail
|
Protocole de Transfer de fichier
|
Trivial File Transfer Protocol
|
Protocole de transfert de fichiers sécurisé ou
SSH
|
Secure Copy Protocol
|
Définition
|
Il s'agit d'un logiciel open source pour le transfert de
fichiers
|
un protocole très simple de type client/serveur, qui
|
Il offre un canal SSH sécurisé pour un transfert
de
|
désigne un transfert sécurisé de fichiers
entre
|
Définition
|
entre les deux hôtes et ne prend en charge aucune
transmission de données sécurisée.
|
permet de gérer le transfert de fichiers au sein de
réseaux composés d'ordinateurs.
|
fichiers sécurisé entre le client et le
serveur.
|
deux ordinateurs utilisant le protocole de communication SSH
|
Paramètre
|
FTP
|
TFTP
|
SFTP
|
SCP
|
Chiffrement
|
FTP n'est pas un protocole crypté.
|
TFTP ne chiffre pas les données.
|
Le protocole SFTP, ou plus précisément le
protocole SSH qui se trouve en dessous, utilise la norme AES pour chiffrer les
données.
|
SCP utilise le Secoure Shell (SSH) pour chiffrer les
données en transit.
|
Canal utilisé
|
Deux canaux différents sont utilisés, un pour le
contrôle et un autre pour la transmission de données.
|
Il est utilisé un canal de communication.
|
Le même canal est utilisé pour la commande et la
transmission de données.
|
Un canal pour la communication et le transfert de
données
|
Port utilisé
|
Le port TCP 21 est couramment utilisé pour ce
protocole.
|
Pour les requêtes, le protocole TFTP utilise le port
69
|
Le port TCP 22 est utilisé et peut être
configuré sur un autre port également comme 2222 ou 2200.
|
il utilise le port 22 et s'exécute sur la couche
session.
|
Architecture utilisée
|
L'architecture client-serveur est utilisée
|
un protocole très simple de type client/serveur.
|
L'architecture SSH est utilisée qui offre
également le transfert de fichiers entre les serveurs uniquement avec
l'hôte et le serveur.
|
L'architecture client-serveur est utilisée.
|
Taille de données utile
|
La taille maximale déposable par FTP est de 1Go.
|
À l'origine, la taille des fichiers pouvant être
transférés par TFTP était limitée à 32
Mo.
|
Il existe actuellement un maximum de 1 500 fichiers, pour une
taille maximale de 100 Go (cumulée).
|
Le protocole SCP a une taille 3 Go.
|
Mise en oeuvre
|
Le FTP peut facilement être implémenté et
utilisé sur n'importe quelle machine hôte.
|
Le transfert de données par TFTP est toujours
basé sur une requête-client, qui demande un accès en
écriture ou en lecture.
|
Avant d'utiliser le SFTP, il est nécessaire de
générer les clés de chiffrement, ce qui conduit parfois
à des problèmes de compatibilité avec
|
Le SCP propose la mise en place d'un système de soutien
sur le plan de la gestion des comportements afin de créer un
|
Mise en oeuvre
|
|
|
les machines hôtes et les serveurs.
|
milieu propice à l'apprentissage.
|
Tableau 17:
Différence entre FTP, TFTP, SFTP et SCP.
SFTP
SCP
TFTP
FTP
TCP
Port
20/21
slow
Less secure
Authentification
Low ancryption
Connection oriented
TCP
TCP
UDP
Port 69
Fast
Less secure
No authentification
No encryption
Connection less
Port 22
Port 22
fast
slow
Secure
secure
authentification
Authentification
Encryption
encryption
Connection oriented
Connection oriented
Figure 50:
Différence entre FTP, TFTP, SFTP et SCP.
Conclusion :
C'est ainsi que on a présenté un chapitre
détaillé sur la sécurité informatique, et les
différentes sortes de menaces pour la sécurité
informatique, et comment les données sont conservées, et si le
monde s'est ouvert les uns aux autres il faut garder la confidentialité
des données.
Partie
Pratique

Chapitre 4:
Outils utilisés
Introduction :
Dans ce chapitre, nous avons présenter le système
d'exploitation ou niveau serveur et client aussi les outils utilisés et
développée et l'implémentation informatique de la solution
proposée.
1. Définition de système
d'exploitation :(90)
Operating system ou SE est un ensemble de programmes qui
permettent le fonctionnement et l'utilisation des principales ressources de
l'ordinateur (mémoire, disque dur, processeur).

Figure 51 : Système
d'exploitation.
2. Composants d'un système
d'exploitation réseau :(91)
|
Le client
|
Le serveur
|
Partie du système d'exploitation
|
Le logiciel client
|
Le logiciel serveur
|
Fonctionnalités
|
L'accès au réseau
|
Accepte les requêtes des clients
|
Nom
|
Le redirecteur
|
Le service
|
Table 2 : Composants d'un système
d'exploitation réseau.
1.1 Définition de système
d'exploitation du serveur :(92)
Un système d'exploitation de serveur (OS) est un type
de système d'exploitation conçu pour être installé
et utilisé sur un ordinateur serveur.
Il s'agit d'une version avancée d'un système
d'exploitation, possédant les fonctionnalités et capacités
requises dans une architecture client-serveur ou un environnement informatique
d'entreprise similaire.
1.1.1 Windows serveur
2019 :(93)
Est un système d'exploitation pour serveurs
développé par Microsoft avec une sécurité et des
options réseau améliorées.
1.1.2
Caractéristiques :(94)
Fonctionnalités hybrides avec
Azure : Étendez votre Datacenter vers Azure pour
optimiser vos investissements et bénéficier de nouvelles
fonctionnalités hybrides.
Sécurité multicouches
avancée : Améliorez votre positionnement de
sécurité en protégeant votre Datacenter en
commençant par le système d'exploitation.
Innovation plus rapide pour les
applications : Facilitez la création d'applications
Cloud natives et modernisez les applications classiques à l'aide des
conteneurs et des micros services.
Une infrastructure hyper convergée
inédite : Faites évoluer l'infrastructure de
votre Datacenter pour bénéficier d'une efficacité et d'une
sécurité accrue
1.1 Technique :(95)
Format
|
ISO
|
Taille
|
5,20 Go
|
Version
|
10.0.17763
|
Date de sortie
|
17 août 2021
|
Éditeur
|
Microsoft
|
Hash (SHA-1)
|
75D433F305F1AC6953B81D11AA8C83459992E9BC
|
Architecture
|
x64 (64 bits)
|
Langue
|
Français, Anglais
|
1.2 WinSCP :(96)
(Windows Secure Copy) est une application gratuite de
transfert de fichiers qui prend en charge la plupart des protocoles de
transfert tels que SFTP, FTP, Web DAV, Amazon s3 et le client SCP exclusivement
disponible pour Microsoft Windows. Sa principale fonction est le transfert
sécurisé de fichiers (toutes les données sont
cryptées) entre un ordinateur local et un ordinateur distant. Il offre
également une fonction de synchronisation des dossiers
1.2.1 Caractéristiques :
Toutes les opérations communes avec des dossiers.
Prise en charge des protocoles SFTP et SCP sur SSH-1 et SSH-2,
du protocole FTP, du protocole WebDAV et du protocole Amazon S3.
Traduit en plusieurs langues
Intégration avec Windows (glisser-déposer, URL,
icônes de raccourci)
Prise en charge du mot de passe SSH, du clavier interactif, de
la clé publique et de l'authentification Kerberos (GSS)
Stocke éventuellement les informations de session
1.2.2 Technique :
Version
|
6.1.1
|
Dernière mise à jour
|
21 juin 2023
|
Licence
|
Logiciel libre
|
Téléchargements
|
10 (30 derniers jours)
|
Auteur
|
Win SCP Team
|
Systèmes d'exploitation
|
Windows, Windows Portable - XP/Vista/7/8/10/11
|
Catégorie
|
Utilitaires
|
1 .2.3 Avantages et
Inconvénients:(97)
Avantages
|
Inconvénients
|
Il utilise des algorithmes de chiffrement robustes pour
protéger vos données lors du transfert.
|
n'est disponible que pour Windows. Si vous utilisez un autre
système d'exploitation, vous devrez utiliser un autre logiciel de
transfert de fichiers.
|
Il prend en charge les protocoles FTP, SFTP et SCP pour
transférer des fichiers de manière
sécurisée.
|
n'offre pas de fonctionnalités avancées pour les
développeurs, telles que la prise en charge des scripts ou des outils de
débogage. Si vous avez besoin de ces fonctionnalités, vous devrez
utiliser un autre outil de développement.
|
Il offre une interface graphique conviviale pour
gérer les fichiers sur un serveur distant.
|
peut-être un peu difficile à apprendre pour les
utilisateurs novices, en particulier si vous n'avez jamais utilisé un
logiciel de transfert de fichiers auparavant. Vous devrez peut-être
consulter la documentation ou regarder des tutoriels en ligne pour apprendre
à utiliser les fonctionnalités avancées de
l'application.
|
WinSCP est gratuit et open source.
Il permet des opérations avancées sur les
fichiers, telles que la comparaison et la synchronisation de
répertoires.
|
|
1.2 Définition de système
d'exploitation du client :(98)
Le système d'exploitation du client (OS) est un
logiciel qui rend le matériel informatique d'interagir et de fonctionner
avec le logiciel de l'ordinateur pour effectuer diverses actions
désignées, tels que des imprimantes, des moniteurs et des
appareils photo...
1.2.1 Windows
10 :(99)
Windows 10 est un système d'exploitation de Microsoft
qui fait suite à Windows 8. Sorti le 29 juillet 2015. Cette nouvelle
version introduit plusieurs changements importants, Elle est la première
à fonctionner sur toutes les plateformes existantes : ordinateurs de
bureau et portables, Smartphones, tablettes et montres connectées...

Figure 52 Interface Windows 10
1.2.2
Caractéristique Windows 10 :(100)
v Une configurationassez solide pour
le faire tourner ce dont on ne doute pas vraiment :
Processeur :1 GHz ou plus rapide
RAM :1 Go pour système
32 bits et 2 Go pour système 64 bits
Carte graphique :compatible
DirectX 9 ou version ultérieure avec pilote WDDM 1.0
Disque dur :16 Go pour
système 32 bits ou 20 Go pour système 64 bits
Écran :800 x 600 pixels
minimum
v Microsoft Windows 10Continuum se
caractérise par le fait que les utilisateurs peuvent passer de
l'interface tactile à l'interface clavier. Cette technologie
détecte la présence d'un clavier et oriente l'interface en
conséquence.
v La fonction de
rechercheintégrée offre la possibilité de
rechercher simultanément tous les emplacements locaux, ainsi que le
Web.
v Microsoft Edgea fait ses
débuts avec Windows 10 et remplace Internet Explorer comme navigateur
web par défaut. Edge comprend des outils tels que Web Notes et Reading
View. Ce système fonctionne avec Cortana, l'assistant numérique
de Microsoft, qui est également intégré à Windows
10.
v Cortanas'intègre directement
au moteur de recherche Bing et prend en charge la saisie de texte et la voix.
Il suit et analyse les services de localisation, l'historique des
communications, les e-mails et les messages texte.
v
Sécurité :l'authentification biométrique
fait son entrée sous Windows 10. Cette fonctionnalité
propose aux utilisateurs de se connecter avec la technologie de reconnaissance
...
1.2.3 Avantages et
Inconvénients du système Windows
10 :(101)(102)
Avantages
|
Inconvénients
|
Windows 10 dispose de menu plus détaillé et bien
arrangé pour plaire aux yeux. Vu que le continuum avec les
précédentes versions de l'OS a été
respecté.
|
L'installation du nouveau système d'exploitation de
Windows plante parfois votre ordinateur.
|
sa manipulation reste aisée.
|
Pour un téléphone mobile Windows 10, on ne peut
pas installer les logiciels, seules les applications.
|
Les applications ne seront plus obligatoirement
affichées en mode plein écran.
|
Windows 10 a l'intention de cumuler les informations des
utilisateurs.
|
|
Certaines fonctions sont inutiles, comme Cortana et le
navigateur Edge.
|
3. Relation entre SSH et
SFTP :(103)
Pour améliorer la sécurité des transferts
FTP, entre autres, le protocole de transfert
SSH,
le « Secure Shell », a été
développé. Il garantit une authentification sûre des
personnes souhaitant communiquer entre elles. Dès qu'un client tente de
se connecter, le serveur vérifie son identité à l'aide du
SSH. L'identification réciproque s'appuie sur des certificats et sur le
système de clés publique et privée.
L'accès est autorisé uniquement si la clé du client SFTP
est compatible avec la « serrure » du serveur
SFTP, et si le serveur vérifie que le client a
« verrouillé » les données avec une
clé adaptée.
Cette clé se compose d'une suite de lettres, de chiffres
et de caractères spéciaux générée au hasard
et respectant un nombre de bits fixe. Il s'agit d'un protocole
cryptographique, qui permet de communiquer des messages
chiffrés même via une connexion Internet non
sécurisée.
6. Définition de Machine
virtuelle :Source spécifiée non valide.
Une machine virtuelle est un environnement informatique virtuel
doté de son propre processeur, sa propre mémoire, son propre
espace de stockage ainsi que son propre système d'exploitation, le tout
créé sur un matériel physique, dit hôte.
Il s'agit d'un ordinateur virtuel à
l'intérieur d'un ordinateur physique. Il est possible
d'exécuter plusieurs machines virtuelles
simultanément sur un même matériel hôte.


Figure 53 logo machine virtuelle
3.1. Avantage et inconvénient :
Avantage
|
Inconvénient
|
Les logiciels d'application peuvent être
déployés, gérés et maintenus de manière
centralisée.
|
Les applications qui sont
intégrées étroitement au système d'exploitation ou
qui nécessitent l'accès à des pilotes
périphériques spécifiques ne peuvent pas être
virtualisées.
|
En isolant l'application, le système
sous-jacent est protégé des codes malveillants.
|
La virtualisation des applications
soulève des questions de licence.
|
Le logiciel peut être retiré du
système sans restes.
|
|
3.2. Les caractéristiques d'un machine
virtuelle vmware :
Hyperviseur de poste de travail de classe mondiale -
exécution de plusieurs machines virtuelles, conteneurs ou clusters
Kubernetes sur un PC unique.
Désormais compatible avec les PC et les machines
virtuelles Windows 11.
Prise en charge des graphiques 3D optimisés pour DirectX
11 et jusqu'à 8 Go de mémoire vGPU.
Exploitation des snapshots de VM, des clones et du réseau
virtuel pour une efficacité maximale.
Déplacement et accès facile à vos machines
virtuelles sur l'infrastructure VMware.
Protégez les machines virtuelles avec le chiffrement
complet ou rapide.
Exécution de machines virtuelles Workstation et de
conteneurs en parallèle avec WSL2 et Hyper-V sur Windows.
1. Cisco Packet Tracer Source spécifiée
non valide.

Cisco Packet Tracer est un outil de simulation de réseau
largement utilisé qui aide les professionnels des réseaux
à concevoir, configurer et dépanner les réseaux dans un
environnement virtuel sécurisé. Cet outil simule les protocoles
et les périphériques réseau, permettant aux utilisateurs
d'expérimenter différentes topologies, configurations et
scénarios de réseau sans avoir besoin de matériel
physique.
· entreprise californienne créée en 1984
spécialisée dans les équipements réseaux.
Figure 54 Logo Cisco

Figure 55 Interface Cisco
2. Avantages et inconvénient :Source
spécifiée non valide.Source spécifiée non
valide.
Avantages
|
inconvénient
|
Simule les périphériques et protocoles
réseau
|
le fait que certaines entités du programme doivent
être activées manuellement pour fonctionner.
|
Prend en charge plusieurs protocoles et
technologies
|
Plus vous approfondissez la programmation et créez vos
propres réseaux, plus cela peut devenir difficile.
|
Comprend une gamme de périphériques et de
topologies réseau
|
Vous ne pouvez pas intégrer des appareils virtuels
créés sur packet tracer avec de vrais appareils physiques.
|
Aider à développer les compétences
et connaissances essentielles en matière de réseau
|
Il inclut uniquement les routeurs et commutateurs Cisco. Vous ne
pouvez pas ajouter de routeurs et de commutateurs d'autres fournisseurs.
|
Réduit le besoin de matériel
physique
|
Il utilise un code source propriétaire.
|
Fournit un environnement sécurisé et
virtuel pour l'expérimentation réseau
|
|
Permet une configuration et un dépannage
réseau rapides et efficaces
|
|
3. Caractéristique :Source
spécifiée non valide.
· Interface intuitive : l'interface conviviale offre tous
les composants physiques des outils
· Compétences multiples : Le logiciel gratuit est
disponible pour les institutions ainsi que pour un usage individuel.
· Multiplateforme : Entièrement compatible avec tous
les types d'appareils avec Windows, Linux et Smartphones...
· Boîte à outils exclusive : Le programme
cumuler plusieurs clients de protocole tels que DHCP, SMTP, POP3 et FTP,
etc.
Conclusion :
Dans ce chapitre a un début, nous avons
présenté l'environnement de ce projet ainsi qu'une brève
définitions de les outils et Cisco et les résultats de test
obtenus .Ensuite, nous avons présenté les différentes
interfaces et fonctionnalités de Cisco tout en enrichissant cette
présentation par des tests de validations sur le protocole SFTP
Chapitre 5:
Implémentation de projet
Introduction :
On va commencer dans ce chapitre par le diagramme de package pour
préciser les détails de l'architecture Client / Serveur,
ensuite on a présenté les phases de l'implémentation de
projet.
1. Diagramme de package :
L'objectif de ce diagramme est de présenter
l'environnement de notre projet, et le plat réseau utilisée qui
est l'architecture client/ Serveur.
+export
Windows10
Serveur 2019 Server
SFTP
+export
Réception des fichiers
Envoi des fichiers
+export
BDD (SQL SERVER) OpenSSH
Client WinSCP
Côté serveur
Coté client
![]()
Cisco packet Tracer
1ere étapes :on a créé
notre environnement serveur et retour
Switch 2 PC

2éme étapes :dans serveur on
a cliqué sur config et dans le champ de display
Name on a écrié FTP server et on a
cliqué sur services puis sur FTP
Dans le champ username : on a
créé Ciscoet notre
password puis add
2émeétapes :après la
création d'adresse IP on a créé default getway.


3éme étapes :dans
PC0 on a entré sur Text Editor on
créé Hello World testing File for FTP
services.
4éme étapes :on a sauvegarder le
fichier
5éme étapes :sur terminal
Ping 10.10.10.2 pour assurer que il y'a
connectivité entre serveur et pc0

6éme étapes :on a
créé FTP puis entré .



7éme étapes :on a
créé FTP puis entré Puis FTP 10.10.10.2
2. Etapes
d'implémentation :
2.1
Préparation de platform:
Installation VMWARE:
1ere étapes :on a clique
bouton droit sur le fichier de VMWARE17
Puis clique Next.


2éme étapes :i accept
the terms in the licence Agreement puis clique
next.
3éme
étapes :sélectionner la destination de fichier de
VMware.

5éme étapes :next pour
terminer l'installation .
4éme étapes :next pour
terminer l'installation .


6éme étapes :Install pour
lance l'installation.


7éme étapes :finish pour
ouvrir le VMWARE.

8éme étapes :l'interface de
VMWARE.

Installation de win10 :
2éme étapes : on a choisi
custom pour le type de configuration de la machine.
3éme étapes : clique sur
i Will Install the operating system later.
1éme étapes : create e new
Virtual machine pour créer nouveau machine virtuel.



5éme étapes : on a choisi
l'endroit où on va poser le fichier.
4éme étapes :
sélectionné MicrosoftWindows et version
Windows 10.


7éme étapes : type
BIOS
6éme étapes :
sélectionné Nom de lamachine etlocation
.

8éme étapes : configuration de
processeur
9éme étapes : on a choisi 1GB pour
la tailles de mémoire de la mchine.
10éme étapes : use network address
translation pour type de réseau.
11éme étapes : LSI logic SAS pour le
type de contrôleur.
12éme étapes : le type de disque et
NVMe.
13éme étapes : create a new Virtual
disk.
14éme étapes : la capacité de
disque on a choisi 60GB.
15éme étapes : on a
enregistré le fichier de la machine.
16éme étapes : on a choisi endroit
où on va poser le fichier.
17éme étapes : customize hardware
pour le changement de quelque information.

18éme étapes : clique sur
New CD/DVD pour détecter image iso de
WIN10.

19éme étapes : clique
finish pour lancer l'installation.

21éme étapes :on a choisi la
langue français.
20éme étapes :power on This Virtual
machine pour ouvrir la machine.


22éme étapes :installer
maintenant pour lancer l'installation.

23éme étapes :je n'ai pas
clé de produit
Et clique suivant.

24éme étapes : on a
choisiWindows10 professionnel.
25éme étapes :j'accepte les
termes du contrat de licence après suivant.


27éme étapes :nouveau
puis appliqué puis suivant
Pour créer autre lecteur.
26éme
étapes :personnalisé : installer uniquement
Windows.




28éme
étapes : installation et démarrer.

29éme
étapes : l'interface de Windows 10.

Installation de win server19 :
2éme étapes : on a choisi
custom pour le type de configuration de la machine.
1éme étapes : create e new
Virtual machine pour créer nouveau machine virtuel.


3éme étapes : clique sur i
Will Install the operating system later.

4éme étapes :
sélectionné MicrosoftWindows et version
Windows 2019.

5éme étapes : type
BIOS
6éme étapes : configuration
de processeur.

7éme étapes : on a choisi 1GB pour
la taille de mémoire de la machine.
8éme étapes : use network address translation
pour type de réseau.
9éme étapes : LSI logic SAS pour le
type de contrôleur.
10éme étapes : le type de disque et
NVMe.
11éme étapes : create a new Virtual
disk.
12éme étapes : la capacité de
disque on a choisi 60GB.
13éme étapes : on a choisi endroit
où on va poser le fichier.
14éme étapes : customize hardware
pour le changement de quelque information.
15éme étapes : clique sur
CD/DVD pour détecter image iso de WIN2019
server.


16éme étapes :power on This Virtual
machine pour ouvrir la machine.

17éme étapes :on a choisi la
langue francais
19éme étapes : on a
choisiWindows server 2019 Datacenter evaluation .
18éme étapes :installer
maintenant pour lancer l'installation.


21éme
étapes :personnalisé : installer uniquement
Windows.
20éme étapes :j'accepte les
termes du contrat de licence après suivant.


22éme étapes :nouveau
puis appliqué puis suivant
Pour créer autre lecteur.


23éme
étapes : installation et démarrer.

3. Installation de
l'application :
1éme étapes : le mode
d'installation et

2éme étapes : j'accepte

3éme étapes : type
d'installation typique

4éme étapes : style de
l'interface utilisateur commander.

5éme étapes : installer
pour lancer l'installation.


6éme étapes : winSCP est
installer

4. Configuration de protocole
SFTP :
1. Installation de fonctionnalités

1éme étape : dans la barre
de recherche de Windows server 2019 on a recherché application
par default

2éme étape : gérer les
fonctionnalités facultatives pour ajouter une
fonctionnalité
3éme étape : installer
serveur OpenSSH

2. Pour activer les services :
1éme étape : dans la barre de
recherche on a écrit services

2éme étape : changement de
état de service Open SSH(automatique)

3. Racorder WS2019 et WIN10 dans le méme
réseau :
1éme étape : dans WS2019edit
puis clique sur Virtual network et on choisit VMnet8.

2éme étape : dansWin10 edit
puis clique sur Virtual network on choisit le même type de réseau
vmnet8.

confirmé que wS2019 et WIN10 dans le méme
réseau :

4. configuration de protocole SSH
1éme étape : dans invite de
commande on a quitté l'emplacement qui est sorti automatiquement
à travers la commande cd..

2éme
étape :dans Program Files on a
écrire dir pour afficher les fichiers qui existe dans
Program Files.

3éme étape :pour entrer dans
Open SSH en a écrire cd "OpenSSH-win64"

4éme étape:Powershell.exe -Execution Policy
Bypass -File install-sshd.ps1.
Pour installer sshd.


5éme
étapes :ssh-Keygen.exe
Pour générer des fichiers de clé pub et
privé


6éme étapes :dans les
fichiers utilisateurson a créé fichier
authorized Key et on a copiéle texte
deid_rsa.pubdans le nouveau fichier.


7éme étapes : et en fin on a
enregistré les modifications dans le fichier.

8éme étapes :on revient
à fenêtre d'invite de commande et on écris la commande si
dessous:
Icacls.exe
"c:\users\Aministrateur>\.ssh\authorized_key" /inheritance:r/
grant"Administrator:F"

9éme étapes : clique bouton
droit de fichier sshd-config-defender qui existe dans le fichier
OpenSSH-Win64.

10éme étapes :ouvrir le
fichier avec Bloc-notes.

11éme étapes :le fichier sshd
et ouvert.

12éme étapes : change yes
avec no .


13éme étapes :on a
changé yes avec no .



14éme étapes : on a
changé quelque information qui est affiché dans cette photo.
Apres cette changement on a enregistré la modification.
a
Intégrité
Test de projet

Essayer de transfert
Conclusion
A travers plusieurs essayes sur la partie pratique, on a fini
à peu près l'implémentation de ce serveur de transfert des
fichiers de façon sure et sécurité, cette dernière
est assurée par le chiffrement SSH sous le protocole SFTP.
Maintenance :
Nettoyer les ordinateurs (les machines).
Connaitre l'espace disponible dans client/serveur.
Activer le pare-feu.
Modifier le réglage d'un équipement.
Redémarrez un équipement ou un logiciel en cas
c'est ne veut pas fonctionner.
Activer la CPD (Contrôleur Principale de Domaine) et
CSD (Contrôleur Secondaire de domaine) de façon automatique ou
manuel par l'administrateur de serveur.
Créer un serveur de secours (la redondance).
Activer la sauvegarde pour restaurer les données ou
l'image système OS en cas de défaillance (Plan de Reprise
d'Activité et Plan de Continuité d'Activité).
Système d'ondulation par un stabilisateur de courant
électrique fixe (au niveau de l'armoire de brassage).
Contrôler de réseau par
SolarWinds (Schéma de réseau, détecter la
connectivité, des statistiques sur le trafic réseau).
Mettre à jour de réseau informatique (mettre
à jour).
Installer un antivirus fiable et activer ses mises à
jour régulièrement.
l'activation d'observateur d'événementaffiche
des alertes personnelles de OPENSSH pour l'admin et l'opérationnel
().
Sécurité :
L'authentification par la création des sessions (Nom
d'utilisateur et le mot de passe). Hachage de mot de passe MD5.
La confidentialité chiffrement Asymétrique SSH
&RSA.........................
La disponibilité totale du système
d'information.
La mise à jour de l'antivirus et des applications
utilisées permet d'afficher les notifications des avertissements.
Activer la liste de permis et interdis (Deny, Allow) des
quelques sites web qui vont représenter plusieurs intrusions des
attaques externes.
Activer La traçabilité
« eventlog » pour chaque session ouverte par un utilisateur
internes intégr é dans le réseau de
l'établissement.
Contrôle de données :
Par l'application SolarWinds on peut voir les fichiers
entrants et sortants.
SolarWinds supporte presque tous les types de fichiers texte,
photos, vidéo ( .doc , .xls , .ppt , .pdf , .jpg , .png ,
.mp4) .
L'intégrité des données.
Conclusion générale
Le secteur des technologies de sécurité de
l'information étant en constante mutation, le présent travail
fait état des résultats obtenus lors de la mise place d'un
réseau informatique dédié de transfert de fichiers.
Nous avons en effet grâce à ce nouveauconcept
permis aux employés de partager de façon sécurisée
leurs données via le protocole SFTP qui est le principal outils
permettant d'implémenter la sécurité, ce partage
était possible en interne pour les utilisateurs du réseau local
de l'entreprise, mais aussi en externe pour les utilisateurs dit «
distants » situés en dehors du réseau local.
En effet, nous avons présenté un travail
divisé en deux parties, à savoir l'approche théorique qui
était subdivisé deux chapitres dont le premier a porté sur
l'étude préalable dans laquelle nous avons présenté
l'entreprise et nous avons fait l'analyse de l'existant, critique de l'existant
et proposé une solution qui consiste à mettre en place une
liaison permanente, distante et sécurisée entre plusieurs sites
de la « CASNOS » pour l'envoie des fichiers par
l'installation et la configuration d'un serveur SFTP authentifiée
OpenSSH relie un client Winscp ;le second a porté sur les
réseaux informatiques contenant généralités ,
définition, types rôles, avantages et inconvénients; le
troisième a porté sur le protocoles de la sécurité
informatique où nous avons brossé de façon claire les
notions, le fonctionnement ainsi que les différents protocoles
utilisés pour la mise en oeuvre de réseau SFTP.
Et la deuxième partie intitulée
réalisation de la nouvelle plate-forme qui était aussi
subdivisé en trois chapitres dont le premier a porté sur les
outils utilisés dans l'implémentation; le second a porté
sur la réalisation de la simulation de système sous GNS3 et enfin
le troisième, la réalisation du projet.
En effet, la mise en place de SFTP permet aux réseaux
LAN de s'étendre et de se relier entre eux au travers d'internet. Cette
solution mise en place est une politique de réduction des coûts
liés à l'infrastructure réseau des entreprises. Il en
ressort que la technologie basé sur le protocole SFTP est l'un des
facteurs clés de succès qui évolue et ne doit pas aller en
marge des infrastructures réseaux sécurisés et du
système d'information qui progressent de façon exponentielle,
à cause de l'authentification garantie par le protocole SSH et la
confidentialitéassurée par la méthode de chiffrement
asymétrique RSA.
En définitive, comme tout travail scientifique, nous
n'avons pas la prétention de réaliser un travail sans critique et
suggestion de la part de tout lecteur afin de le rendre plus meilleur.
Les systèmes informatiques sont devenus des outils
indispensables au fonctionnement des entreprises. Ils sont aujourd'hui
déployés dans tous les secteurs professionnels, à s'avoir,
le secteur bancaire, les assurances, la médecine... avec
l'évolution d'Internet, les réseaux et les données sont
exposées aux attaques compromettant ainsi la sécurité des
systèmes et provoquant des dommages très sévères
dans une organisation, Cette évolution assouvi par conséquent
les besoins de nombreux utilisateurs qui ne sont pas forcément
de bonne opinion. Ils peuvent exploiter les vulnérabilités
des réseaux et des systèmes dans le but d'accéder
à des informations confidentielles et de les utiliser dans leurs
propre intérêt. Il en découle que ces réseaux
sont devenus ciblés par ce genre de menaces et leurs
sécurisation recèle une préoccupation de plus en plus
importante. La mise en place d'une politique de sécurité autour
de ces systèmes est donc primordiale.
On peut développer ce projet en ajoutant ou
améliorant par :
En tout état de cause, dans le cadre d'un accès
restreint et plus sécurisé à l'internet, nous pourrons
nous retourner sur le VPN ou le cryptage du réseau.
Utiliser un programme de sauvegarde fiable.
Protection contre les attaques.
Utiliser le protocole TFTP.
Installation un programme de sécurité.
Mise à jour de firewall.
Autre plate-formes.
SCP et un autre chiffrement.
Développer sous une autre application sous par exemple
WinSCP, FileZilla, ......
Refaire ce projet en proposant aidée sur un serveur
Cloud.
Dans ce contexte nous avons décidé de
réaliser remplacez FTP par un protocole avancé avec des fonctions
de sécurité du système d'information du La Caisse
nationale de sécurité sociale des non-salariés alors
l'objectif principal d'une telle technique est protéger les informations
des clients contre la perte, les dommages ou l'exposition au piratage et
à l'intrusion, puis venir avec des solutions pragmatiques pour
remédier à ces faiblesses ; donc, améliorer la
sécurité du système dans son ensemble via SFTP et par une
combinaison de versions serveur linux et de mise en oeuvre de la
sécurité SSH
Bibliographie
1. [En ligne]
https://www.google.com/maps/place/Casnos+Tebessa/@35.4001522,8.1105179,15z/data=!4m6!3m5!1s0x12f9ec95a61ad67b:0xc7f7ec2b51c44bd!8m2!3d35.4001522!4d8.1105179!16s%2Fg%2F11bw1_hmqf.
2. [En ligne]
https://casnos.com.dz/historique/.
3. [En ligne]
https://casnos.com.dz/presentation/.
4. [En ligne] .
https://www.cnss.ma/ar/content/%D9%85%D8%A7-%D9%87%D9%8A-%D9%87%D9%8A%D8%A6%D8%A9-%D8%A7%D9%84%D8%A7%D8%AA%D8%B5%D8%A7%D9%84-%D9%88%D9%85%D8%A7-%D9%87%D9%88-%D8%AF%D9%88%D8%B1%D9%87%D8%A7%D8%9F.
5. [En ligne]
https://www.cnss.ma/ar/faq-cat%C3%A9gorie/%D8%A3%D8%B3%D8%A6%D9%84%D8%A9-%D9%85%D8%B7%D8%B1%D9%88%D8%AD%D8%A9-%D9%85%D9%86-%D8%B7%D8%B1%D9%81-%D8%A7%D9%84%D8%B9%D9%85%D8%A7%D9%84-%D8%BA%D9%8A%D8%B1-%D8%A7%D9%84%D8%A3%D8%AC%D8%B1%D8%A7%D8%A1?page=2#:~:te.
6. [En ligne] Qu'est-ce qu'un réseau informatique
? Définition et exemples - IONOS.
7. [En ligne] Les types de réseaux informatiques
à connaitre | LAN, MAN, WAN & GAN - IONOS.
8. [En ligne]
https://www.youtube.com/watch?v=N5LjE77IHmk.
9. [En ligne] Cours Reseaux Complet PDF | PDF |
Modulation | Modèle OSI (scribd.com).
10. [En ligne] 1.1. Objectifs d'un réseau
(free.fr).
11. [En ligne] Avantages et inconvénients des
réseaux informatiques (codyx.org).
12. [En ligne]
https://www.semanticscholar.org/paper/Extranets%3A-impacts-on-business-practices-and-Vlosky-Fontenot/7c9d40e3ee2fad9bd0494a0e5f9822783afd9f5c/figure/0.
13. [En ligne]
https://www.educative.io/answers/what-are-p2p-and-clientserver-networks
.
14. [En ligne]
https://www.shutterstock.com/fr/image-vector/mesh-topology-type-network-1978147667.
15. [En ligne]
http://t1.gstatic.com/images?q=tbn:ANd9GcRiMyCTw4sufR9urx1zuHX60LQ0VsVdhG_BE04uvdAvxRLt0ZJK
.
16. [En ligne]
https://www.pngegg.com/fr/png-hsdtm/download.
17. [En ligne]
https://www.pngegg.com/fr/png-ohptt/download .
18. [En ligne]
https://www.pngegg.com/fr/png-ohptt/download .
19. [En ligne]
https://www.pngegg.com/fr/png-ohptt/download .
20. [En ligne]
https://www.pngegg.com/fr/png-ohptt/download .
21. [En ligne]
https://www.pngegg.com/fr/png-ohptt/download .
22. [En ligne]
https://www.pngegg.com/fr/png-ohptt/download .
23. [En ligne]
https://www.pngegg.com/fr/png-ohptt/download .
24. [En ligne]
https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.
25. [En ligne]
https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.
26. [En ligne]
https://choquantecp.medium.com/tcp-ip-vs-osi-quelle-est-la-diff%C3%A9rence-entre-les-deux-mod%C3%A8les-e118169bd42f.
27. [En ligne]
https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.
28. [En ligne]
https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.
29. [En ligne]
https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.
30. [En ligne]
https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.
31. [En ligne]
https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.
32. [En ligne]
https://www.cloudflare.com/fr-fr/learning/ddos/glossary/open-systems-interconnection-model-osi/.
33. [En ligne]
https://www.cloudflare.com/learning/network-layer/what-is-a-protocol/.
34. [En ligne]
https://waytolearnx.com/2019/06/protocole-tcp.html.
35. [En ligne]
https://waytolearnx.com/category/reseau.
36. [En ligne]
https://openclassrooms.com/fr/courses/6944606-concevez-votre-reseau-tcp-ip/7236612-automatisez-l-attribution-d-adresses-ip-grace-au-dhcp.
37. [En ligne]
https://www.google.com/search?q=+three+phases+used+SMTP+sch%C3%A9ma&tbm=isch&ved=2ahUKEwie0Km5zZX-AhXypkwKHcOnDI0Q2-cCegQIABAA&oq=+three+phases+used+SMTP+sch%C3%A9ma&gs_lcp=CgNpbWcQDFCOHViEigFglKYBaAFwAHgAgAGpBIgB4yOSAQgyLTE4LjUtMZgBAKABAaoBd3cy13aXotaW.
38. [En ligne]
https://waytolearnx.com/category/reseau.
39. [En ligne]
https://www.bing.com/images/search?view=detailV2&ccid=V6JTI0mX&id=E24E843EA2553BC1615CCE483B12E462D20B0A28&thid=OIP.V6JTI0mXl4jxmLS0anjpnQHaEW&mediaurl=https%3a%2f%2fth.bing.com%2fth%2fid%2fR.57a2532349979788f198b4b46a78e99d%3frik%3dKAoL0mLkEjtIzg%26riu%3.
40. [En ligne]
https://community.fs.com/fr/blog/tcpip-vs-osi-whats-the-difference-between-the-two-models.html.
41. [En ligne] [Citation : 24 02 2023.]
https://www.departement-ti.com/2019/10/22/limportance-de-la-securite-informatique-et-de-la-cybersecurite/.
42. [En ligne]
https://blog.netwrix.fr/2020/04/13/les-bases-de-la-securite-et-de-la-protection-des-donnees/.
43. [En ligne] [Citation : 24 02 2023.]
https://www.hpe.com/fr/fr/what-is/it-security.html..
44. [En ligne] L'objectif est de protéger les
données contre les suppressions ou les changements injustifiés.
Parmi les moyens d'assurer l'intégrité, on peut citer
l'utilisation d'une signature numérique pour vérifier
l'authenticité du contenu ou des opérations
sécurisé.
45. [En ligne] L'objectif est de protéger les
données contre les suppressions ou les changements injustifiés.
Parmi les moyens d'assurer l'intégrité, on peut citer
l'utilisation d'une signature numérique pour vérifier
l'authenticité du contenu ou des opérations
sécurisé.
46. [En ligne] [Citation : 23 02 2023.]
https://www.cyberuniversity.com/post/quest-ce-que-lauthentification-et-pourquoi-cest-crucial-en-matiere-de-securite-informatique.
47. [En ligne]
https://blog.netwrix.fr/2020/04/13/les-bases-de-la-securite-et-de-la-protection-des-donnees/.
48. [En ligne] [Citation : 24 02 2023.]
https://www.lesassisesdelacybersecurite.com/Le-blog/Glossaire/Non-Repudiation#:~:text=La%20non%2Dr%C3%A9pudiation%20est%20l,%C3%AAtre%20r%C3%A9pudi%C3%A9e%20par%20ce%20dernier..
49. [En ligne] [Citation : 24 2 2023.]
https://www.capterra.fr/glossary/1119/physical-security.
50. [En ligne] [Citation : 24 02 2023.]
https://www.hpe.com/ca/fr/what-is/infrastructure-security.html.
51. [En ligne] [Citation : 24 02 2023.]
https://www.univ-brest.fr/dsiun/menu/securite/securite-des-systemes-d-information.
52. [En ligne] [Citation : 24 02 2023.]
https://www.metacompliance.com/fr/blog/cyber-security-awareness/cyber-security-risk.
53. [En ligne] [Citation : 25 02 2023.]
https://www.crowdstrike.fr/cybersecurity-101/it-security/.
54. [En ligne]
https://www.synetis.com/les-protocoles-securises-principes-et-fonctionnements/.
55. [En ligne]
https://www.dqsglobal.com/fr-fr/apprendre/blog/securite-informatique-et-securite-de-l%22information-quelle-est-la-difference.
56. [En ligne]
https://www.redhat.com/fr/topics/security/what-is-malware.
57. [En ligne]
https://jobphoning.com/dictionnaire/phishing#.
58. [En ligne]
https://softwarelab.org/fr/piratage/.
59. [En ligne]
https://solutions.lesechos.fr/juridique/c/entreprises-protegez-vous-de-lespionnage-industriel-27820/.
60. [En ligne]
https://www.ipe.fr/analyse-risques-securite-informatique-entreprise/.
61. [En ligne]
https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/que-faire-en-cas-de-fuite-de-donnees-personnelles#:~:text=1.-,Qu'est%2Dce%20qu'une%20fuite%20ou%20violation%20de,associations%2C%20collectivit%C3%A9s%2C%20administrations)..
62. [En ligne]
https://www.advancia-itsystem.com/site/fr/news_details.php?id_article=19&id_news=136.
63. [En ligne]
https://www.cyberpreventys.com/conseils-informatique-cybersecurite/comment-mettre-en-place-une-politique-de-securite-informatique/.
64. [En ligne]
https://kitaide.klesia.fr/comment-sensibiliser-mes-collaborateurs#:~:text=La%20sensibilisation%20consiste%20%C3%A0%20aborder,leur%20vie%20professionnelle%20et%20personnelle..
65. [En ligne]
https://www.advancia-itsystem.com/site/fr/news_details.php?id_article=19&id_news=140#:~:text=Prot%C3%A9ger%20physiquement%20son%20infrastructure&text=Il%20s'agit%20%C3%A0%20la,et%20autres%20mat%C3%A9riels%20de%20stockage..
66. [En ligne]
file:///C:/Users/user/Documents/m%C3%A9moir-mimi/10%20astuces%20simples%20pour%20s%C3%A9curiser%20sa%20navigation%20sur%20internet%20-%20Cyr%C3%A8s.html.
67. [En ligne]
https://aws.amazon.com/fr/what-is/computer-networking/.
68. [En ligne]
https://www.lemagit.fr/definition/Backup-sauvegarde#:~:text=Le%20backup%20%2D%20ou%20sauvegarde%20%2D%20est,la%20d%C3%A9faillance%20d'un%20%C3%A9quipement..
69. [En ligne]
https://www.diligent.com/fr/blog/definition-cryptage-donnees/.
70. [En ligne]
https://www.openhost-network.com/protection-emails-professionnels-exchange-outlook/.
71. [En ligne]
https://www.iakaa.com/quelles-solutions-existent-pour-anticiper-les-incidents-et-les-problemes-informatiques/.
72. [En ligne]
https://zone.votresite.ca/-/jVM0GRLJgp/.
73. [En ligne]
https://web.maths.unsw.edu.au/~lafaye/CCM/internet/ftp.htm.
74. [En ligne]
https://www.multcloud.com/fr/support-clouds/ftp.html.
75. [En ligne]
http://n.grassa.free.fr/cours/FTP.pdf.
76. [En ligne]
https://culture-informatique.net/cest-quoi-un-serveur-ftp/#definition-ftp.
77. [En ligne]
https://massive.io/fr/transfert-de-fichiers/quest-ce-que-le-protocole-de-transfert-de-fichiers/.
78. [En ligne]
https://www.geeksforgeeks.org/file-transfer-protocol-ftp-in-application-layer/.
79. [En ligne]
https://www.ionos.fr/digitalguide/serveur/know-how/tftp/#:~:text=Le%20Trivial%20File%20Transfer%20Protocol%2C%20abr%C3%A9g%C3%A9%20en%20TFTP%2C%20est%20un,1981%20dans%20la%20RFC%20783..
80. [En ligne]
https://www.it-connect.fr/le-serveur-tftp-un-outil-de-transfert-bien-pratique/.
81. [En ligne]
https://www.one.com/fr/hebergement-web/tftp-definition.
82. [En ligne]
https://www.ionos.fr/digitalguide/serveur/know-how/tftp/.
83. [En ligne] https://www.educba.com/tftp/.
84. s.l. :
https://www.firewall.cx/networking-topics/protocols/126-tftp-protocol.html.
85. [En ligne]
https://blog.invgate.com/scp-port.
86. [En ligne]
https://www.ionos.fr/digitalguide/serveur/know-how/scp-secure-copy/.
87. [En ligne]
https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975.
88. [En ligne]
https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975.
89. [En ligne]
https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975.
90. [En ligne]
https://www.data-labcenter.fr/glossaire/systeme-dexploitation/.
91. [En ligne]
http://hautrive.free.fr/reseaux/architectures/systemes-exploitation-reseaux.html.
92. [En ligne]
https://fr.theastrologypage.com/server-operating-system.
93. [En ligne]
https://www.clubic.com/telecharger-fiche440679-windows-server-2019.html.
94. [En ligne]
https://cnie.dz/product/microsoft-windows-server-2019/.
95. [En ligne]
https://lecrabeinfo.net/telecharger/windows-server-2019-x64.
96. [En ligne]
https://www.lesnumeriques.com/telecharger/winscp-20280.
97. [En ligne]
https://btssio-ccicampus-strasbourg.fr/quest-ce-que-winscp/.
98. [En ligne]
http://www.ordinateur.cc/syst%C3%A8mes/Comp%C3%A9tences-informatiques-de-base/201773.html.
99. [En ligne]
https://www.futura-sciences.com/tech/definitions/informatique-windows-10-15093/.
100. [En ligne]
https://www.lebigdata.fr/windows-10-tout-savoir.
101. [En ligne]
https://www.reneelab.fr/passer-a-windows-10-ou-pas.html#:~:text=sera%20bient%C3%B4t%20disponible.-,Inconv%C3%A9nients%20du%20syst%C3%A8me%20Windows%2010,Windows%20plante%20parfois%20votre%20ordinateur..
102. [En ligne]
https://www.synonyme-du-mot.com/les-articles/quels-sont-les-avantages-et-inconvenients-de-windows-10.
103. [En ligne]
https://www.ionos.fr/digitalguide/serveur/know-how/sftp-ssh-file-transfer-protocol/
.
104. [En ligne]
https://www.facebook.com/casnosgroup/.
105. [En ligne]
https://www.algerie-eco.com/2017/06/03/casnos-dernier-delai-de-paiement-de-cotisation-de-lannee-fixe-30-juin/.
106. [En ligne] [Citation : 24 2 2023.]
https://www.departement-ti.com/les-aspects-de-securite-dun-centre-de-donnees/.
107. [En ligne] [Citation : 24 02 2023.]
https://www.ouquandcomment.net/article/quest-ce-que-la-securite-reseau?utm_content=params%3Ao%3D1668686%26ad%3DdirN%26qo%3DserpIndex&utm_source=grs-expanded-v1&ueid=6ac08e84-5c3e-4bff-9892-9d38d490e29f.
108. [En ligne] [Citation : 24 02 2023.]
https://www.syloe.com/glossaire/systeme-dinformation/#:~:text=Le%20syst%C3%A8me%20d'information%20(SI,ressources%20mat%C3%A9rielles%2C%20humaines%20et%20logicielles..
109. [En ligne] [Citation : 24 02 2023.]
https://lucbordeleau.com/les-echelons-de-la-securite-informatique/.
110. [En ligne]
https://www.dqsglobal.com/fr-tn/blog/securite-informatique-et-securite-de-l%22information-quelle-est-la-difference.
111. [En ligne]
https://www.ionos.fr/digitalguihttps://www.advancia-itsystem.com/site/fr/news_details.php?id_article=19&id_newsde/serveur/know-how/tftp/#:~:text=et%20un%20client.-,Voici%20comment%20fonctionne%20le%20protocole%20TFTP,le%20serveur%20accepte%20l'acc%C3%A8s..
112. [En ligne]
https://www.cyberjobs.fr/risques-cybersecurite/comment-ameliorer-la-securite-informatique-d-une-entreprise.
113. [En ligne]
https://www.promosoft.fr/comment-proteger-les-donnees-de-son-infrastructure-informatique/.
114. [En ligne]
https://www.appitel.fr/blog/securite/limportance-de-sauvegarde-des-donnees-de-votre-entreprise/.
115. [En ligne]
https://zone.votresite.ca/-/jVM0GRLJgp/.
116. [En ligne]
https://web.maths.unsw.edu.au/~lafaye/CCM/internet/ftp.htm.
117. [En ligne]
https://www.multcloud.com/fr/support-clouds/ftp.html.
118. [En ligne]
http://n.grassa.free.fr/cours/FTP.pdf.
119. [En ligne]
https://culture-informatique.net/cest-quoi-un-serveur-ftp/#definition-ftp.
120. [En ligne]
https://massive.io/fr/transfert-de-fichiers/quest-ce-que-le-protocole-de-transfert-de-fichiers/.
121. [En ligne]
https://www.geeksforgeeks.org/file-transfer-protocol-ftp-in-application-layer/.
122. [En ligne]
https://www.ionos.fr/digitalguide/serveur/know-how/tftp/#:~:text=Le%20Trivial%20File%20Transfer%20Protocol%2C%20abr%C3%A9g%C3%A9%20en%20TFTP%2C%20est%20un,1981%20dans%20la%20RFC%20783..
123. [En ligne]
https://www.it-connect.fr/le-serveur-tftp-un-outil-de-transfert-bien-pratique/.
124. [En ligne]
https://www.one.com/fr/hebergement-web/tftp-definition.
125. [En ligne]
https://www.ionos.fr/digitalguide/serveur/know-how/tftp/.
126. [En ligne] https://www.educba.com/tftp/.
127. [En ligne]
https://www.tutorialspoint.com/difference-between-ftp-and-tftp.
128. [En ligne]
https://www.firewall.cx/networking-topics/protocols/126-tftp-protocol.html.
129. [En ligne]
https://ipcisco.com/lesson/tftp-ftp-sftp-and-scp/.
130. [En ligne]
https://www.ionos.fr/digitalguide/serveur/know-how/sftp-ssh-file-transfer-protocol/.
131. [En ligne]
https://fre.myservername.com/what-is-sftp-port-number.
132. [En ligne]
https://blog.hubspot.fr/website/sftp.
133. [En ligne]
https://www.techtarget.com/searchcontentmanagement/definition/Secure-File-Transfer-Protocol-SSH-File-Transfer-Protocol.
134. [En ligne]
https://www.techtarget.com/searchcontentmanagement/definition/Secure-File-Transfer-Protocol-SSH-File-Transfer-Protocol.
135. [En ligne]
https://www.ipswitch.com/fr/blog/les-bases-du-chiffrement-de-transfert-de-fichiers.
136. [En ligne]
https://blog.invgate.com/scp-port.
137. [En ligne]
https://www.ionos.fr/digitalguide/serveur/know-how/scp-secure-copy/.
138. [En ligne]
https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975.
139. [En ligne]
https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975.
140. [En ligne]
https://www.studocu.com/fr/document/institut-des-sciences-et-technologies-de-paris/sciences-de-lingenieur/scp-secure-copy-protocol/53118975.
141. [En ligne]
https://www.blogdumoderateur.com/tools/linux/.
142. [En ligne]
https://slideplayer.fr/slide/3737482/.
143. [En ligne]
http://swonoff.free.fr/blog/wp-content/uploads/2014/10/05-formation-niveau2-caract%C3%A9ristiques-gnu-linux.pdf.
144. [En ligne]
https://www.techtarget.com/searchdatacenter/definition/Linux-operating-system.
145. [En ligne]
https://www.ubuntu-fr.org/#:~:text=Ubuntu%20est%20un%20syst%C3%A8me%20d,un%20usage%20bureautique%20ou%20domestique..
146. [En ligne]
https://www.lebigdata.fr/ubuntu-tout-savoir.
147. [En ligne]
https://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/ciudadania-y-seguridad-tic/principios-legales/software-libre/ubuntu-linux/.
148. [En ligne]
https://doc.ubuntu-fr.org/exigences_minimales.
149. [En ligne]
https://matob.web.id/fr/avantages-ubuntu-linux/.
150. [En ligne] La configuration est souvent moins simple
(mais souvent plus puissante) que dans les logiciels commerciaux. Il vaut mieux
avoir un esprit un peu technicien. Remarquez que sous Windows, une fois que
ça a arrêté de faire comme dans la pub, vous êtes
bien ob.
151. [En ligne]
https://www.solarwinds.com/fr.
152. [En ligne]
https://www.solarwinds.com/assets/solarwinds/swdcv2/licensed-products/hybrid-cloud-observability/datasheet/2302_hco_datasheet_hybridcloud_enterprise.pdf.
153. [En ligne]
https://www.solarwinds.com/solarwinds-observability.
154. [En ligne]
https://www.sysnettechsolutions.com/en/what-is-gns3/.
155. [En ligne]
https://cisco.goffinet.org/ccna/cisco-ios-cli/installer-et-configurer-gns3/#:~:text=GNS3%2C%20%E2%80%9CGraphical%20Network%20Simulator%2D,QEMU%2FKVM%2C%20Docker%2C%20%E2%80%A6.
156. [En ligne]
https://cisco.goffinet.org/ccna/cisco-ios-cli/installer-et-configurer-gns3/#:~:text=GNS3%2C%20%E2%80%9CGraphical%20Network%20Simulator%2D,QEMU%2FKVM%2C%20Docker%2C%20%E2%80%A6.
157. [En ligne]
https://www.sysnettechsolutions.com/en/what-is-gns3/.
158. [En ligne]
https://www.sysnettechsolutions.com/en/what-is-gns3/.