CISCOMADESIMPLE.BE
IPv6 : Internet Protocol version 6 http://www.ciscomadesimple.be. # 1. Généralités: • Protocole de niveau 3 (couche Réseau). • Successeur du protocole IPv4.
Prototype dual-stack IPV4/6 sur un backbone MPLS-VPN (réseau)
présenter le nouveau protocole IPv6 et de proposer des solutions pour une 1995 les principales spécifications de la nouvelle version d'IP (IPv6) sont ...
Gestion dynamique et evolutive de règles de securite pour lInternet
29 juin 2020 3.1 Quelques types de menaces de sécurité du SDN [6] . ... Wireless Personal Area Network)4 RPL(IPv6 Routing Protocol for Low-Power.
Gestion dynamique et évolutive de règles de sécurité pour lInternet
1.6 Architecture du contrôleur OpenDaylight (version Beryllium) . Low-Power Wireless Personal Area Network)4 RPL(IPv6 Routing Protocol for Low-Power.
SUPPORT PEAGOGIQUE DE TRAVAUX PRATIQUES RESEAUX
6 Téléchargement et installation de Cisco Packet Tracer . simule graphiquement le comportement d'un protocole réseaux (icmp arp
La Sécurité Des Données Dans LInternet Des Objets (IoT)
le développement de l'IoT notamment la transition vers le protocole IPv6
MEMOIRE en vue de lobtention du DIPLOME de Master
2.4.6 Valeurs des indicateurs de performances . Gateway Load Balancing Protocol ... version IPv6 des adresses IP on utilise l'adressage sans classe ...
ETUDE ET MISE EN PLACE DE LA SECURITE RESEAU AU SEIN
6 mai 2016 1.2.6 La suite des protocoles TCP/IP. 1.2.6.1 Internet Protocole. IP est un protocole qui se charge de l'acheminement des paquets pour tous ...
Domaine
Mention
Parcours
MIHARISOA RAMBOARISON Fenitriniaina
ESoutenu le 06 Mai 2016
M.RATSIHOARANA Constant
iREMERCIEMENTS
ALALA Mamy Alain, Maître
pédagomémoire. Il a fait tous ses efforts possibles pour mener à terme ce travail: son encadrement, ses
Maître de Conférences, qui ont voulu examiner ce travail : Monsieur RATSIHOARANA Constant, Maître de Conférences, enseignant au sein d Monsieur RAKOTONDRAINA Tahina Ezéchiel, Maître de Conférences et Enseignant auTélécommunicat
t pour moi durant ces années, contributions à la réalisation de ce travail. Et à toute personne physique ou morale q iiiTABLE DES MATIERES
REMERCIEMENTS
TABLE DES MATIERES
INTRODUCTION GENERALE
CHAPITRE 1
1.1 1.21.2.1 Définition
1.2.2 Les avantages du réseau informatique
1.2.3 La topologie du réseau
1.2.4 La classification des réseaux
1.2.4.
1.21.2.4.3
1.2.4.4
1.2.5 Les modèles réseaux
1.2.5.1 Principe des modèles en couches
1.2.5.2
1.2.5.3 Le modèle TCP/IP ou mo
1.2.6 La suite des protocoles TCP/IP
1.2.6.1
1.2.6.2
1.2.6.3
1.2.6.4
1.2.7 Fonctionnement général des protocoles applicatifs
1.31.3.1 Réseau local
iv1.3.1.1
1.3.1.2
1.3.2 Les supports
1.3.3 Les équipements réseaux
1.3.3.1
1.3.3.2
1.3.3.3
1.3.3.4 Le pont
1.3.3.5 Le concentrateur ou hub
1.3.3.6
1.3.3.7
1.4CHAPITRE 2..
2.1 2.22.2.1 Typologies de pirates
2.2.1.1
2.2.1.2
2.2.2 Les pirates informatiques
2.2.4.1
2.2.4.2cte par rebonds
2.2.4.3
2.2.4.4
2.2.4.5
2.2.4.6
2.2.5 Les principales attaques
v2.2.5.1
2.2.5.2
2.2.5.3
2.2.52.2.5.5
2.2.5.6
2.2.5.7
2.32.3.1 Principe de la sécurité
2.3.1.1
2.3.1.2
2.3.1.3
2.3.2 Les stratégies de sécurité
2.3.2.1
2.3.2.2
2.3.2.3
2.3.3 Etat de la sécurité informatique
2.3.4 La meilleure façon de procéder
2.3.4.1
2.3.4.2
2.3.4.3
2.42.4.2 Le pare
2.4.2.1
2.4.2.2
2.4.3.1
vi2.4.3.2 Nessus
2.4.3.3
2.5CHAPITRE 3
3.1 3.2 3.2.1 3.2.1 3.2.1 3.2.23.2.2................................
3.2.2 3.2.2 3.2.3 3.2.3 3.2.3 3.33.3.1 définition
3.3.2 Description des Serveurs de Sécurité Adaptatifs de la gamme Cisco ASA 5500
3.3.2.1 Principales fonctionnalités
3.3.2.2
3.3.2.3
3.3.2.4
3.3.2.5
3.3.2.6
3.3.3 Le principe des niveaux de sécurité
3.4 3.5 vii 3.63.6.1 Le filtrage web
3.6.2.1 Les systèmes
3.73.7.1 Définition
3.7.2 Description ACL
3.7.4 Les extended ACL
3.8 3.9 3.10CHAPITRE 4
4.1 4.2 cran principal4.2.2 Les principaux protocoles
4.2.3 Spécification des équipements disponibles
4.2.3.1
4.2.3.2
4.34.3.1 Simulation en temps réel
essagerie 4.44.4.1 Configurations du Cisco ASA
4.4.2 ASA Configuration ACL
viii 4.4.4.4.3 Tests de connectivités et analyses des paquets envoyés dans ce réseau
4.4.3.
4.4.3.2
4.4.3.3 Interprétation des résultats avec la commande ping
4.4.3.4 Test de fonction
4.4.3.5 Test de fonctionnement de STP
4.4.3.6
4.5CONCLUSION GENERALE
ANNEXE
ANNEXE 2
BIBLIOGRAPHIES
ixLISTE DES ABREVIATIONS
ACKnowledged
xINTRODUCTION GENERALE
De nos jours, la sécurité informatique est devenue un problème majeur dans la gestion d conce peuvent facilement être mis en place par le lecteur sur s ce cont sécurité réseaux. Tandis que le troisième chapitre exposeraCHAPITRE 1
Introduction
Les réseaux informatiques sont nés du besoi
dans les réseaux informatiques, même si cela ne va pas sans difficulté.1.2 Le réseau informatique
du se faisait uniquement soit ont été couverts par la su1.2.1 Définition
interconnectées les unes avec les autres. Un réseau est un ensemble des " choses » connectées
¾ ignes
¾ lécopieur,..)
¾ Un protocole est une spécification standard qui permet la communication entre deu terminer cette ¾ Un pirate informatique est une personne malveillante qu ayant pour finalité d'élaborer, traiter, stocker, acheminer, présenter ou détruire des en mémoire et exécute les instructions que son auteur a programmées¾ La sécurit
vulnérabilité du système informatique contre des menaces intentionnelles.¾ Un pare
¾ Les périphériques désignent les appareils qui sont reliés aux ordinateurs (par exemple :
mémoire est pér réseau. comment se passe la communicatioFigure 1.01 : Exemple de réseau
1.2.2 Les avantages du réseau informatique
fonctionnant seules et indépendamment les unes des autres. eux afin de pouvoir échanger des informations. [1]¾ Le partage des ressources (fichier, applications ou matériels, connexion à internet, etc.)
¾ La communication entre personne (courir électronique, discussion en direct, etc.)¾ La communication entre processus
¾ La garantie de
réseau)¾ Le jeu vidéo multi
¾ La diminution des coûts grâce au
¾ La standardisation des applications,
¾ La communication et organisation plus efficace. s de la1.2.3 La topologie du réseau
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de
¾ Topologie en bus
Figure 1.02
elle est extrêmement vulnérable éta¾ Topologie en étoile
Figure 1.03 :
¾ Topologie en anneau
Figure 1.04 :
¾ Topologie en arbre
peuvent être eux arbre, ou une arborescence.Figure 1.05 -
¾ Topologie maillée
Figure 1.06-
1.2.4 La classification des réseaux
La méthode "traditionnel
Le PAN (Personal Area Network)
technologie radio courte distance destinée à simplifier les connexions entre les appareils
Le LAN (Local Area Network)
Le MAN (Metropolitan Area Network)
commutateurLe WAN (Wide Area Network)
1.2.5 Les modèles réseaux
LesPrincipe des modèles en couches
Le modèle de référence OSI (Open System Interconnections)Figure 1.07 :
De bas en haut, selon la figure ci
¾ La couche physique
¾ La couche liaison des données
¾ La couche réseau
¾ La couche transport
¾ La couche session
¾ La couche présentation
¾ La couche application
Le modèle TCP/IP ou modèle DoD (Department of Defense)Figure 1.08 :
¾ La couche accès réseau ou hôte réseau¾ La couche internet
¾ La couche transport
¾ La couche application
1.2.6 La suite des protocoles TCP/IP
1.2.6.1 Internet Protocole
Figure 1.09 :
¾ La partie réseau est commune à l'ensemble des hôtes d'un même réseau, ¾ La partie hôte qui identifie chaque station du réseauV4 est la première
¾ Classe A
désigne le numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte.¾ Classe B
¾ Classe C
¾ Classe D
Figure 1.10 :
¾ Cl
DUFKLWHFWXUH
précédde ralentir la croissance des tables de routage sur les routeurs à travers l'Internet, et pour aider à
TCP (Tr
attendent les requêUDP (User Data Protocol)
ICMP (Internet Control Message Protocol)
1.2.7 Fonctionnement général des protocoles applicatifs
Pour désigner les informations transmises et leur enveloppe, selon le niveau concerné, on parle de
¾ HTTP (Hyper Text Tran
¾ FTP (File Transfer Protocol) pour le transfert de fichiers s'appuie sur TCP et établit une ¾ SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique (UDP et TCP) ¾ SNMP (Simple Network Management Protocol) pour l'administration du réseau ¾ NFS (Network File System) pour le partage des fichiers Un 1.31.3.1 Réseau local
(entreprise, hôpital,Le serveur
capable de gérer les ressou client/serveur.Le client
1.3.2 Les supports physiques
Ce sont les voies de communication ou support utilisé danqui sont le câble coaxial fin et le câble coaxial gros. Ses câbles ont permis de définir la
¾ La paire torsadée : elle est formée de deux fils de cuivre spiral entourée chacune des gaines
¾ La fibre optique : elle est utilisée dans les transmission des ondes électromagnétiques.1.3.3 Les équipements réseaux
1.3.3.1 La carte réseau
Le transceiver ou adapteur
Le répéteur
FRD[LDOquotesdbs_dbs6.pdfusesText_11
[PDF] Comprendre et appliquer Sun Tzu - La pensée stratégique chinoise
[PDF] Comprendre et utiliser Facebook - Acat
[PDF] Formation Google Analytics - Inaativ
[PDF] comprendre l 'eprd dimension exploitation et financière - apdhes
[PDF] Un jeune avec une onction : DAVID - Journal Chrétien
[PDF] Comprendre l 'argent 15
[PDF] Comprendre l 'assurance titres - Commission des services financiers
[PDF] Le Guide de l 'électricité
[PDF] Le ministère des anges
[PDF] Comprendre toute la finance - Decitre
[PDF] Comprendre toute la finance - Decitre
[PDF] Comprendre la finance : Pour les non-financiers et les étudiants - Ce
[PDF] Gestion de projet : Techniques de planification de - Fabrice Sincère
[PDF] Relativité générale pour débutants - Hal