GENERALITES SUR LES RESEAUX ET LA SECURITE INFORMATIQUE

Besoin d'aide ?

(Nombre de tรฉlรฉchargements - 129)

Pour des questions et des demandes, contactez notre service dโ€™assistance E-mail : info@chatpfe.com

Table des matiรจres

INTRODUCTION GENERALE
CHAPITRE I : PRESENTATION DE LA STRUCTURE Dโ€™ACCUEIL BANGE GUINEE ECUATORIALE
Introduction
I.1 Historique
I.1.1 Missions
I.2 Le gouvernement de la banque
I.2.1 Lโ€™administration gรฉnรฉrale
I.2.2 Organigramme de BANGE
I.2.3 Etude de lโ€™existant
I.2.3.1 Description de lโ€™existant
I.2.3.2 Critique de lโ€™existant et solutions envisagรฉes
I.2.3.3 Solutions proposรฉes
I.3 Prรฉsentation du sujet
I.3.1 Contexte
I.3.2 Problรฉmatique
I.3.3 Objectif gรฉnรฉral
I.3.4 Objectifs spรฉcifiques
I.3.5 Mรฉthodologie du travail et difficultรฉs rencontres
conclusion
CHAPITRE II : GENERALITES SUR LES RESEAUX ET LA SECURITE INFORMATIQUE
Introduction
II.1 Gรฉnรฉralitรฉs sur les rรฉseaux
II.1.1 Rรฉseau informatique
II.1.2 Intรฉrรชt d’un rรฉseau
II.1.3 Les diffรฉrents types de rรฉseau
II.1.4 Topologies rรฉseaux
II.1.4.1 Topologie en Bus
II.1.4.2 Topologie en Anneau
II.1.4.3 Topologie en Etoile
II.1.4.4 Topologie Mixte
II.1.4.5 Topologie Maillรฉe
II.2 La sรฉcuritรฉ informatique
II.2.1 Les objectifs de la cyber-sรฉcuritรฉ
II.2.2 les principes de la sรฉcuritรฉ informatique
II.2.3 Les piliers de la sรฉcuritรฉ informatique
II.2.4 les types dโ€™insรฉcuritรฉ
II.2.5 Les problรจmes de la sรฉcuritรฉ
II.2.6 Les menaces
II.2.7 Les vulnรฉrabilitรฉs
II.2.8 Les risques
II.2.9 Les attaques
II.2.19 La politique de sรฉcuritรฉ
II.3 Les รฉquipements dโ€™interconnexions
II.3.1 Le rรฉpรฉteur
II.3.2 Bridge (pont)
II.3.4 Routeurs
II.3.5 Passerelles
II.3.6 Hubs
II.3.7 Switch
II.3.8 Antenne
II.3.9 serveur
II.3.10 Hรดtes
II.4 Les normes utilisรฉes en communication rรฉseau
II.4.1 Lโ€™ISO
II.4.1.1 La gestion des configurations
II.4.1.2 La gestion de la comptabilitรฉ
II.4.1.3 La gestion des anomalies
II.4.1.4 La gestion de la sรฉcuritรฉ
II.4.2 Modรจle OSI
II.4.3 Le protocole TCP/IP
II.5 Les notions dโ€™adressage
II.5.1 Les adresses MAC
II.5.1.1 formats dโ€™adresse MAC
II.5.2 Les adresses IP
II.5.2.1 Adresses IPv4 & IPv6
II.5.2.2 Les adresses IP conventionnelles
II.5.3 Le masque de sous-rรฉseau
II.6 Le routage
conclusion
CHAPITRE III : CONCEPTS GENERAUX SUR LA SUPERVISION RESEAU ET ETUDE COMPARATIVE DES SOLUTIONS
Introduction
III.1 Gรฉnรฉralitรฉs sur la supervision
III.1.1 Principe
III.1.2 Fonctionnement de la plateforme de supervision
III.1.3 Enjeux de la supervision
III.1.4 Supervision, Mรฉtrologie et Monitoring
III.1.5 Quoi et comment superviser ?
III.1.5.1 Supervision de lโ€™infrastructure
III.1.5.2 Supervision systรจme
III.1.5.3 Supervision des middlewares
III.1.5.4 Supervision applicative
III.1.5.5 Supervision des SLA
III.1.5.6 Supervision des processus informatisรฉs
III.1.6 Mรฉthodes de la supervision
III.1.6.1 La supervision active
III.1.6.2 La supervision passive
III.1.7 Le protocole Snmp
III.1.7.1 Les versions de SNMP
III.1.7.1.1 Le SNMP v1
III.1.7.1.2 Le SNMP v2
III.1.7.1.3 Le SNMP v3
III.1.7.2 Principe de Fonctionnement de SNMP
III.1.7.3 Les diffรฉrents types de messages SNMP
III.1.7.4 Transfert des messages SNMP
III.1.7.5 Le protocole ICMP
III.1.7.6 La MIB
III.2 Etude des solutions existantes
III.2.1 Les logiciels libres
III.2.1.1 Cacti
III.2.1.1.1 Avantages
III.2.1.1.2 Inconvรฉnients
III.2.1.2 Zabbix
III.2.1.2.1 Avantages
III.2.1.2.2 Inconvรฉnients
III.2.1.3 Nagios
III.2.1.3.1 Avantages
III.2.1.3.2 Inconvรฉnients
III.2.1.4 Eyes of the network
III.2.1.4.1 Avantages
III.2.1.4.2 Inconvรฉnient
III.2.1.5 Check_MK
III.2.1.5.1 Avantages
III.2.1.5.2 Inconvรฉnients
III.2.2 Les logiciels propriรฉtaires
III.2.2.1 HP Openview
III.2.2.1.1 Avantages
III.2.2.1.2 Inconvรฉnients
III.2.2.2 Cisco Works
III.2.2.2.1 Avantages
III.2.2.2.2 Inconvรฉnients
III.3 Tableau comparatif des solutions existantes
III.4 Prรฉsentation de la solution retenue
III.4.4.1 Composition dโ€™Eyes-of-network
III.4.4.2 Architecture dโ€™Eyes-of-network
III.4.4.3 Programmes-plugins
III.4.4.4 Les fichiers de configuration
III.4.4.5 Complements dโ€™Eyes-of-network
III.4.4.5.2 Cacti
III.4.4.5.3 Weathermap
III.4.4.5.4 NagVis
III.4.4.6 Avantages et inconvenants
III.4.4.6.1 Avantages
III.4.4.6.2 Inconvenants
Conclusion
CHAPITRE IV : MISE EN ล’UVRE DE LA SOLUTION
Introduction
IV.1 Architecture de mise en ล“uvre
IV.2 Environnement de travail
IV.2.1 Besoins matรฉriels
IV.2.2 Mise en place de la solution
IV.2.2.1 Installation de EyesOfNetwork
IV.2.2.2 Configuration
IV.2.2.2.1 Root direct en SSH
IV.2.2.2.2 Configuration du service ยซ rsyslog ยป
IV.3 Configuration de supervision
IV.3.1 Ajout de la machine Linux Debian 9
IV.3.2 Ajout de la machine Windows 7
IV.3.3 Ajout de Windows server 2012
IV.4 Prise en main de lโ€™interface web de EON et tests
IV.4.1 Scรฉnario I : Tous les hรดtes en ligne et activรฉs
IV.4.2 Scรฉnario II : Serveur web Apache (Debian 9) et le serveur DNS/DHCP sont รฉteints
IV.4.3 Scรฉnario III : Le protocole SNMP dรฉsactivรฉ
IV.4.4 Gรฉnรฉration des Rapports
IV.5 Systรจme dโ€™alertes
IV.5.1 Alerte visuelles ou sonore
IV.5.2 Alertes par mail
IV.5.3 alertes par sms
IV.8 Estimation des couts
Conclusion

LISTE DE FIGURES

Figure 1 : siรจge central de BANGE
Figure 2 : organigramme de BANGE
Figure 3 : infrastructure informatique de BANGE
Figure 4 : Architecture proposรฉe
Figure 5 : illustrations des topologies
Figure 6 : Topologie en bus
Figure 7 : Topologie en anneau
Figure 8 : Topologie en รฉtoile
Figure 9 : Topologie mixte
Figure 10 : Topologie maillรฉ
Figure 11 : rรฉpรฉteur
Figure 12 : bridge
Figure 13 : routeurs
Figure 14 : passerelle
Figure 15 : HUB
Figure 16 : Switch
Figure 17 : antenne
Figure 18 : serveur
Figure 19 : hรดte
Figure 20 : modรจle OSI
Figure 21 : model TCP/IP
Figure 22: Cacti
Figure 23 : login et mot de passe Cacti
Figure 24 : interface Cacti
Figure 25 : logo Zabbix
Figure 26 : loguin et mot de passe Zabbix
Figure 27 : interface Zabbix
Figure 28 : logo de Nagios
Figure 29 : loguin et mot de passe Centreon
Figure 30 : interface Centreon
Figure 31: logo de Eyes-Of Network
Figure 32 : logo check mk
Figure 33 : logo HP open View
Figure 34 : logo de Cisco Works
Figure 35 : logo dโ€™EON
Figure 36 : Architecture dโ€™EyesOfNetwork
Figure 37 : composent d’EyesOfNetwork
Figure 38 : interface graphique de Cacti
Figure 39 : Weathermap
Figure 40 : Vue de NagVis
Figure 41 : Architecture de mise en ล“uvre
Figure 42 : Tableau de bord d’EyesOfNetwork
Figure 43 : Tableau de bord dโ€™EyesOfNetwork
Figure 44 : Tableau de bord dโ€™EyesOfNetwork

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *