LISTE D'ABREVIATIONS
· ADSL (Aymmetrical Digital Subscriber Line)
· AES (Advanced Encryption Standard)
· AP (Access Point)
· BGP (Border Gateway Protocol)
· BOOTP (Bootstrap Protocol)
· EMS (Enterprise management server)
· NTFS (network transmission file system)
· FTP (file Transfer Protocol)
· ADLDS ( active directory lightweight directory
services)
· ADDS (Active Directory Domaine Services)
· IEEE (Institute of Electrical and Electronic
Engineer)
· IP (Internet Protocol)
· ITU (International Télécommunications
Union)
· LAN (Local Area Network)
· MAC (Medium Access Control)
· MPLS (Network Address Translation)
· NAT (Network Address Translation)
· OS (Operating System)
· OSPF (Open Shortest Path First)
· PCI (Peripheral Component Interconnect)
· QOS (Quality Of Service)
· RB (RouterBoard)
· RFC (Request For Comment)
· URL (Uniform Resource Locator)
· TKIP (Temporal Key Protocol)
· UDP (User Datagram Protocol)
· VPN (Virtual Private Network)
· WAN (Wired Area Network)
· NIS (network inspection system)
· WI FI (Wireless Fidelity)
· ISA (internet securite and
accélérations)
· TMG (theart management Gateway)
· HTTPS (Avec S pour secured ou
sécurisé)
· SOHO ( Small Office Home Office)
· DNS (Domaine Name Server)
· LDAP ( Lightweight Directory Access Protocol)
· NPS (network Policy server)
· EMS (Enterprise management server
· HTTP (Hyper Text Transfer Protocol)
· ICMP (Internet control message Protocol)
· TCP (transmission control Protocol)
· ACL (Access Control List)
· ARP (address résolution Protocol)
· AVEC (Apportez Votre Equipement personnel de
Communication)
· BYOD ( Bring Your Own Devise)
· ANSSI (l'Agence Nationale de Sécurité
des Systèmes d'Information)
· ISP (internet service Protocol)
· PGP (Pretty Good Privacy)
· DMZ (demilitarized zone)
· VSAT ( Very Small Aperture Terminal)
· INSS (institut national de securite sociale)
· OIT (Organisation Internationale du Travail)
· CPT (Caisse des Pensions des travailleurs)
· CCCAF (Caisse Centrale pour la Compensation des
Allocations Familial)
LISTE D'ILLUSTRATIONS
1. FIGURE
Figure II.1. Organigramme de l'institut national de
sécurité société (I.N.S.S) Figure II.2.
Architecture existant
Figure II.3. Architecture proposée
Figure IV.1. Ajout du role de AD DS
Figure IV.2. Installation du role AD DS et ses
fonctionnalités
Figure IV 3. Début Configuration du controleur de
domaine
Figure IV 4. Création de la foret
Figure IV.5. Définition du nom du domaine de la foret
Figure IV.6. Définition du niveau fonctionnel du
controleur de domaine
Figure IV.6. Définition du niveau fonctionnel du
controleur de domaine
Figure IV.7. Choix du DNS comme option supplémentaire
Figure IV.8. définition du mot de passe administrateur de
restauration du service
Figure IV.9. Ecriture des données dans l'annauire LDAP
Figure IV.10. Création d'un nouvel utilisateur
Figure IV.11. définition des identités de
l'utilisateur
Figure IV.12. définition du mot de passe de
l'utilisateur
Figure IV.12. Création de la zone principale DNS
Figure IV.13. définition de l'étendue DNS
Figure IV.14. Définition du type d'adressage de la zone
inversée
Figure IV.15. définition du réseau du DNS
Figure IV.16. Test de connectivité au domaine
Figure IV.17. début d'installation de TMG
Figure IV.18. Choix de l'emplacement des fichiers TMG
Figure IV.19. Extraction des fichiers TMG
Figure IV.20. Exécution de l'installation
Figure IV.21. Acceptation du terme de contrat
Figure IV.22. Définition du nom d'utilisateur et
l'organisation
Figure IV.23. Définition des scénarios
d'installation
Figure IV.24. Installation de TMG Figure IV.25. Fin
d'installation
Figure IV.26. Fin de l'assistant Installation et accès
à TMG
Figure IV.27. Début des configurations des
paramètres réseaux de TMG
Figure IV.28. Assistant configuration réseau
Figure IV.29. Sélection de modèle de
réseau
Figure IV.30. Définition des paramètres du
réseau local
Figure IV.31. Fin de l'installation de l'assistant configuration
du réseau
Figure IV.32. Configurer les paramètres système
Figure IV.33. Identification d'hotes
Figure IV.34. Fin de l'assistant Installation du
système
Figure IV.35. Définition des paramètres de
déploiement de TMG
Figure IV.36. Définition des paramètres de
fonctionnalités de protection Forefront TMG
Figure IV.37. Fin de l'assistant de déploiement
Figure IV.38. Assistant de stratégie d'accès web
Figure IV.39. Définition des règles de la
stratégie d'accès web
Figure IV.40. Définition destinations web
bloquées
Figure IV.41. Paramètres d'inspection de detection des
programmes malveillants
Figure IV.42. Paramètres d'inspection HTTPS
Figure IV.43. Fin de l'assistant Stratégie d'accès
web
Figure IV.44. Tableau de bord de TMG
Figure IV.45. Application des paramètres des
stratégies d'accès web
Figure IV.46. Création d'une nouvelle stratégie
d'accès
Figure IV.47. Définition de la nouvelle règle
Figure IV.48. Définition du protocole de stratégie
source
Figure IV.49. Définition de la source de la
règle d'accès
Figure IV.50. Définition de la destination de la
règle d'accès
Figure IV.51. Installation des services Mikrotik
Figure IV.52. Fin d'installation du système Mikrotik
Figure IV.53. Accès au terminal administrateur
Mikrotik
Figure IV.54. Interface d'accueil
Figure IV.55. Configuration de la carte réseau du
routeur Mikrotik
Figure IV.56. Accès au routeur via winbox
Figure IV.57. Mode d'accès au Firewall mikrotik
Figure IV.58. Définition de la règle de
filtrage
Figure IV.59. Affichage des services à filtrer par
port
Figure IV.60. Liste d'adresses
|