LISTE D'ABREVIATIONS
·  ADSL (Aymmetrical Digital Subscriber Line) 
·  AES (Advanced Encryption Standard) 
·  AP (Access Point) 
·  BGP (Border Gateway Protocol) 
·  BOOTP (Bootstrap Protocol) 
·  EMS (Enterprise management server) 
·  NTFS (network transmission file system) 
·  FTP (file Transfer Protocol) 
·  ADLDS ( active directory lightweight directory
services) 
·  ADDS (Active Directory Domaine Services) 
·  IEEE (Institute of Electrical and Electronic
Engineer) 
·  IP (Internet Protocol) 
·  ITU (International Télécommunications
Union) 
·  LAN (Local Area Network) 
·  MAC (Medium Access Control) 
·  MPLS (Network Address Translation) 
·  NAT (Network Address Translation) 
·  OS (Operating System) 
·  OSPF (Open Shortest Path First) 
·  PCI (Peripheral Component Interconnect) 
·  QOS (Quality Of Service) 
·  RB (RouterBoard) 
·  RFC (Request For Comment) 
·  URL (Uniform Resource Locator) 
·  TKIP (Temporal Key Protocol) 
·  UDP (User Datagram Protocol) 
·  VPN (Virtual Private Network) 
·  WAN (Wired Area Network) 
·  NIS (network inspection system) 
·  WI FI (Wireless Fidelity) 
·  ISA (internet securite and
accélérations) 
·  TMG (theart management Gateway) 
·  HTTPS (Avec S pour secured ou
sécurisé) 
·  SOHO ( Small Office Home Office) 
·  DNS (Domaine Name Server) 
·  LDAP ( Lightweight Directory Access Protocol) 
·  NPS (network Policy server) 
·  EMS (Enterprise management server 
·  HTTP (Hyper Text Transfer Protocol) 
·  ICMP (Internet control message Protocol) 
  
·  TCP (transmission control Protocol) 
·  ACL (Access Control List) 
·  ARP (address résolution Protocol) 
·  AVEC (Apportez Votre Equipement personnel de
Communication) 
·  BYOD ( Bring Your Own Devise) 
·  ANSSI (l'Agence Nationale de Sécurité
des Systèmes d'Information) 
·  ISP (internet service Protocol) 
·  PGP (Pretty Good Privacy) 
·  DMZ (demilitarized zone) 
·  VSAT ( Very Small Aperture Terminal) 
·  INSS (institut national de securite sociale) 
·  OIT (Organisation Internationale du Travail) 
·  CPT (Caisse des Pensions des travailleurs) 
·  CCCAF (Caisse Centrale pour la Compensation des
Allocations Familial) 
 
LISTE D'ILLUSTRATIONS
1. FIGURE 
Figure II.1. Organigramme de l'institut national de
sécurité société (I.N.S.S) Figure II.2.
Architecture existant 
Figure II.3. Architecture proposée 
Figure IV.1. Ajout du role de AD DS 
Figure IV.2. Installation du role AD DS et ses
fonctionnalités 
Figure IV 3. Début Configuration du controleur de
domaine 
Figure IV 4. Création de la foret 
Figure IV.5. Définition du nom du domaine de la foret 
Figure IV.6. Définition du niveau fonctionnel du
controleur de domaine 
Figure IV.6. Définition du niveau fonctionnel du
controleur de domaine 
Figure IV.7. Choix du DNS comme option supplémentaire 
Figure IV.8. définition du mot de passe administrateur de
restauration du service 
Figure IV.9. Ecriture des données dans l'annauire LDAP 
Figure IV.10. Création d'un nouvel utilisateur 
Figure IV.11. définition des identités de
l'utilisateur 
Figure IV.12. définition du mot de passe de
l'utilisateur 
Figure IV.12. Création de la zone principale DNS 
Figure IV.13. définition de l'étendue DNS 
Figure IV.14. Définition du type d'adressage de la zone
inversée 
Figure IV.15. définition du réseau du DNS 
Figure IV.16. Test de connectivité au domaine 
Figure IV.17. début d'installation de TMG 
Figure IV.18. Choix de l'emplacement des fichiers TMG 
Figure IV.19. Extraction des fichiers TMG 
Figure IV.20. Exécution de l'installation 
Figure IV.21. Acceptation du terme de contrat 
Figure IV.22. Définition du nom d'utilisateur et
l'organisation 
Figure IV.23. Définition des scénarios
d'installation 
Figure IV.24. Installation de TMG Figure IV.25. Fin
d'installation 
Figure IV.26. Fin de l'assistant Installation et accès
à TMG 
Figure IV.27. Début des configurations des
paramètres réseaux de TMG 
Figure IV.28. Assistant configuration réseau 
Figure IV.29. Sélection de modèle de
réseau 
Figure IV.30. Définition des paramètres du
réseau local 
Figure IV.31. Fin de l'installation de l'assistant configuration
du réseau 
Figure IV.32. Configurer les paramètres système 
Figure IV.33. Identification d'hotes 
Figure IV.34. Fin de l'assistant Installation du
système 
Figure IV.35. Définition des paramètres de
déploiement de TMG 
Figure IV.36. Définition des paramètres de
fonctionnalités de protection Forefront TMG 
Figure IV.37. Fin de l'assistant de déploiement 
Figure IV.38. Assistant de stratégie d'accès web 
Figure IV.39. Définition des règles de la
stratégie d'accès web 
Figure IV.40. Définition destinations web
bloquées 
Figure IV.41. Paramètres d'inspection de detection des
programmes malveillants 
Figure IV.42. Paramètres d'inspection HTTPS 
Figure IV.43. Fin de l'assistant Stratégie d'accès
web 
Figure IV.44. Tableau de bord de TMG 
Figure IV.45. Application des paramètres des
stratégies d'accès web 
Figure IV.46. Création d'une nouvelle stratégie
d'accès 
Figure IV.47. Définition de la nouvelle règle 
Figure IV.48. Définition du protocole de stratégie
source 
Figure IV.49. Définition de la source de la
règle d'accès 
Figure IV.50. Définition de la destination de la
règle d'accès 
Figure IV.51. Installation des services Mikrotik 
Figure IV.52. Fin d'installation du système Mikrotik 
Figure IV.53. Accès au terminal administrateur
Mikrotik 
Figure IV.54. Interface d'accueil 
Figure IV.55. Configuration de la carte réseau du
routeur Mikrotik 
Figure IV.56. Accès au routeur via winbox 
Figure IV.57. Mode d'accès au Firewall mikrotik 
Figure IV.58. Définition de la règle de
filtrage 
Figure IV.59. Affichage des services à filtrer par
port 
Figure IV.60. Liste d'adresses 
 |