Generalites sur le reseau informatique

De nos jours, la sécurité informatique est devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet. La transmission d’informations sensibles et le désir d’assurer la confidentialité de celles-ci est devenue un point primordial dans la mise en place de réseaux informatiques. La sécurité vise à protéger l’accès et la manipulation des données par des mécanismes d’authentification, d’autorisation, de contrôle, etc. Ce projet sur la sécurité informatique s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice en la matière.

GENERALITES SUR LE RESEAU INFORMATIQUE 

Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux et enfin des machines terminales, telles que stations de travail ou serveurs. Dans un premier temps, ces communications étaient destinées au transport des données informatiques. Aujourd’hui, l’intégration de la parole téléphonique et de la vidéo est généralisée dans les réseaux informatiques, même si cela ne va pas sans difficulté.

Le réseau informatique

Avant l’existence des réseaux, le partage des informations entre individu se faisait uniquement soit oralement, soit par l’écriture des mémos, soit la copie d’informations sur disquette et la remise de cette disquette à l’autre personne qui devait recopier son contenu sur son ordinateur. Ces besoins ont été couverts par la suite par l’apparition et l’apogée des réseaux informatiques.

Définition

Le terme générique « réseau » définit un ensemble d’entités (objets, personnes, etc…) interconnectées les unes avec les autres. Un réseau est un ensemble des « choses » connectées entre elles échangeant des informations. Pour les ordinateurs, on peut parler de réseau lorsqu’il y a au moins deux ordinateurs reliés entre eux qui s’échangent des données. [1]
▶ Un réseau informatique est un ensemble d’ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques (valeurs binaires, c’est-à-dire codées sous forme des signaux pouvant prendre deux valeurs : 0 et 1).
▶ Un nœud de réseau est un équipement (une imprimante, un ordinateur, un télécopieur,..) connecté au réseau par l’intermédiaire d’une carte réseau. Le système d’exploitation réseau est un programme qui gère l’interaction entre les nœuds d’un réseau.
▶ Un protocole est une spécification standard qui permet la communication entre deux équipements. Ce sont des règles et des procédures qui définissent le type de codage et la vitesse utilisée pendant la communication, ainsi que la façon d’établir et de terminer cette communication.
▶ Un pirate informatique est une personne malveillante qui s’attaque aux systèmes informatique (c’est un ensemble des moyens informatiques et de télécommunication ayant pour finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire des données) ainsi qu’aux données qu’ils contiennent.

Un virus est un programme informatique malveillant situé dans le corps d’un autre programme informatique « normal ». Lorsque nous l’exécutons ce dernier, le programme malveillant se charge en mémoire et exécute les instructions que son auteur a programmées.
▶ La sécurité informatique est l’ensemble des moyens mis en œuvre pour minimiser la vulnérabilité du système informatique contre des menaces intentionnelles.
▶ Un pare-feu est un composant ou ensemble de composants qui restreint l’accès entre un réseau protégé et l’internet ou entre des différentes sections d’un même réseau.
▶ Les périphériques désignent les appareils qui sont reliés aux ordinateurs (par exemple : imprimantes, faxs, modems, manette de jeu,…). Tout ce qui n’est pas microprocesseur ou mémoire est périphérique.

La topologie physique est la structure physique d’un réseau. C’est-à-dire la forme, l’apparence du réseau. La topologie logique est la structure logique d’une topologie physique. C’est donc elle qui définit comment se passe la communication dans la topologie physique.

Les avantages du réseau informatique 

Au début de l’ère informatique, les ordinateurs étaient utilisés comme des stations autonomes fonctionnant seules et indépendamment les unes des autres.

Un ordinateur est une machine permettant de manipuler des données. L’homme, en tant qu’être communiquant, a rapidement compris l’intérêt qu’il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger des informations. [1] Un réseau informatique peut servir pour plusieurs buts distincts :
▶ Le partage des ressources (fichier, applications ou matériels, connexion à internet, etc.)
▶ La communication entre personne (courir électronique, discussion en direct, etc.)
▶ La communication entre processus
▶ La garantie de l’unicité et de l’universalité de l’accès à l’information (bases de données en réseau)
▶ Le jeu vidéo multi-joueur .

Les réseaux permettent aussi de standardiser les applications. Nous parlons généralement de « groupware » pour qualifier les outils permettant à plusieurs personnes de travailler en réseau. Par exemple la messagerie électronique et les agendas de groupe permettent de communiquer plus efficacement et plus rapidement. Ce genre de système peut avoir comme avantage :
◆ La diminution des coûts grâce aux partages de données et des périphériques,
◆ La standardisation des applications,
◆ L’accès aux données en temps utile,
◆ La communication et organisation plus efficace.

Aujourd’hui, avec internet, nous assistons à une unification des réseaux. Ainsi les intérêts de la mise en place d’un réseau sont multiples, que ce soit pour une entreprise ou un particulier.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 GENERALITES SUR LE RESEAU INFORMATIQUE
1.1 Introduction
1.2 Le réseau informatique
1.2.1 Définition
1.2.2 Les avantages du réseau informatique
1.2.3 La topologie du réseau
1.2.4 La classification des réseaux
1.2.4.1 Le PAN
1.2.4.2 Le LAN
1.2.4.3 Le MAN
1.2.4.4 Le WAN
1.2.5 Les modèles réseaux
1.2.5.1 Principe des modèles en couches
1.2.5.2 Le modèle de référence OSI
1.2.5.3 Le modèle TCP/IP ou modèle DoD
1.2.6 La suite des protocoles TCP/IP
1.2.6.1 Internet Protocole
1.2.6.2 TCP
1.2.6.3 UDP
1.2.6.4 ICMP
1.2.7 Fonctionnement général des protocoles applicatifs
1.3 Les éléments constitutifs d’un réseau
1.3.1 Réseau local
1.3.1.1 Le serveur
1.3.1.2 Le client
1.3.2 Les supports physiques
1.3.3 Les équipements réseaux
1.3.3.1 La carte réseau
1.3.3.2 Le transceiver ou adapteur
1.3.3.3 Le répéteur
1.3.3.4 Le pont
1.3.3.5 Le concentrateur ou hub
1.3.3.6 Le commutateur ou switch
1.3.3.7 Le routeur
1.4 Conclusion
CHAPITRE 2 LES ATTAQUES INFORMATIQUES ET L’ETUDE DE SECURITES RESEAUX
2.1 Introduction
2.2 Le piratage informatique
2.2.1 Typologies de pirates
2.2.1.1 Qu’est-ce qu’un hacker ?
2.2.1.2 Les différents types de pirates
2.2.2 Les pirates informatiques
2.2.3 Anatomie d’une attaque, Les cinq P
2.2.4 Les différentes techniques d’attaque
2.2.4.1 L’attaque directe
2.2.4.2 L’attaque indirecte par rebonds
2.2.4.3 L’attaque indirecte par réponse
2.2.4.4 Le scam
2.2.4.5 L’IP Spoofing
2.2.4.6 L’hijacking
2.2.5 Les principales attaques
2.2.5.1 Virus
2.2.5.2 Deni de service
2.2.5.3 Ecoute du réseau
2.2.5.4 L’intrusion
2.2.5.5 Cheval de Troie
2.2.5.6 L’ingénierie sociale et l’irresponsabilité
2.2.5.7 Man in the middle
2.3 La sécurité informatique
2.3.1 Principe de la sécurité
2.3.1.1 Définition de la politique de sécurité
2.3.1.2 Exigences fondamentales
2.3.1.3 Etude des risques
2.3.2 Les stratégies de sécurité
2.3.2.1 Le principe de moindre privilège
2.3.2.2 La sécurité par l’hôte
2.3.2.3 La sécurité par réseau
2.3.3 Etat de la sécurité informatique
2.3.4 La meilleure façon de procéder
2.3.4.1 Identification des informations à protéger
2.3.4.2 Recherche des failles de sécurité avant les pirates
2.3.4.3 Suivi et gestion quotidien du système d’information
2.4 Les outils indispensables pour la sécurisation du réseau
2.4.1 L’antivirus
2.4.2 Le pare-feu ou firewall
2.4.2.1 Principes
2.4.2.2 Les différents types de pare-feu ou firewall
2.4.3 Les systèmes de détections d’intrusion
2.4.3.1 Snort
2.4.3.2 Nessus
2.4.3.3 Nmap
2.5 Conclusion
CHAPITRE 3 CONCEPTION ET SECURITE RESEAU AU SEIN DU MFB
3.1 Introduction
3.2 Architecture réseau actuel au MFB
3.2.1 Architecture hiérarchique
3.2.1.1 Conception de réseau hiérarchique
3.2.1.2 Avantages par rapport aux réseaux non hiérarchiques
3.2.2 Caractéristiques et normes dans chaque couche
3.2.2.1 Couche cœur du réseau
3.2.2.2 Couche distribution
3.2.2.3 Couche accès
3.2.3 Sécurité actuelle au MFB
3.2.3.1 Le logiciel pfsense
3.2.3.2 Avantages et inconvénients de pfsense
3.3 Le Cisco ASA
3.3.1 définition
3.3.2 Description des Serveurs de Sécurité Adaptatifs de la gamme Cisco ASA 5500
3.3.2.1 Principales fonctionnalités
3.3.2.2 NAT
3.3.2.3 ACL
3.3.2.4 Threat detection
3.3.2.5 Protection contre l’IP Spoofing
3.3.2.6 Les filtres HTTP, HTTPS, FTP
3.3.3 Le principe des niveaux de sécurité
3.4 Le Cisco ASA 5525-X
3.5 Modélisation de l’architecture réseau sécurisé
3.6 Mise en place du module de sécurité
3.6.1 Le filtrage web
3.6.2 La prévention d’intrusion
3.6.2.1 Les systèmes de prévention d’intrusion
3.6.2.2 L’IPS ASA
3.7 La liste de contrôle d’accès
3.7.1 Définition
3.7.2 Description ACL
3.7.3 Fonctionnement d’ACL
3.7.4 Les extended ACL
3.8 Le DMZ
3.9 Serveurs internes
3.10 Conclusion
CONCLUSION GENERALE

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *