[PDF] [PDF] ETUDE ET MISE EN PLACE DE LA SECURITE RESEAU AU SEIN

Année Universitaire : 2014 / 2015 Soutenu le 06 Mai 2016 à 8h devant la Commission d'Examen composée de : 2 4 2 2 Les différents types de pare-feu ou firewall Union Internationale des Télécommunications un point primordial dans la mise en place de réseaux informatiques Ce système ancien est lent [1]



Previous PDF Next PDF





[PDF] ETUDE ET MISE EN PLACE DE LA SECURITE RESEAU AU SEIN

Année Universitaire : 2014 / 2015 Soutenu le 06 Mai 2016 à 8h devant la Commission d'Examen composée de : 2 4 2 2 Les différents types de pare-feu ou firewall Union Internationale des Télécommunications un point primordial dans la mise en place de réseaux informatiques Ce système ancien est lent [1]

[PDF]

[PDF]

[PDF]

[PDF]

[PDF]

[PDF]

[PDF]

[PDF]

[PDF]

[PDF]

[PDF]

[PDF]

[PDF]

[PDF]

[PDF]

M

Domaine

Mention

Parcours

MIHARISOA RAMBOARISON Fenitriniaina

E

Soutenu le 06 Mai 2016

M.RATSIHOARANA Constant

i

REMERCIEMENTS

ALALA Mamy Alain, Maître

pédago

mémoire. Il a fait tous ses efforts possibles pour mener à terme ce travail: son encadrement, ses

Maître de Conférences, qui ont voulu examiner ce travail : Monsieur RATSIHOARANA Constant, Maître de Conférences, enseignant au sein d Monsieur RAKOTONDRAINA Tahina Ezéchiel, Maître de Conférences et Enseignant au

Télécommunicat

t pour moi durant ces années, contributions à la réalisation de ce travail. Et à toute personne physique ou morale q iii

TABLE DES MATIERES

REMERCIEMENTS

TABLE DES MATIERES

INTRODUCTION GENERALE

CHAPITRE 1

1.1 1.2

1.2.1 Définition

1.2.2 Les avantages du réseau informatique

1.2.3 La topologie du réseau

1.2.4 La classification des réseaux

1.2.4.

1.2

1.2.4.3

1.2.4.4

1.2.5 Les modèles réseaux

1.2.5.1 Principe des modèles en couches

1.2.5.2

1.2.5.3 Le modèle TCP/IP ou mo

1.2.6 La suite des protocoles TCP/IP

1.2.6.1

1.2.6.2

1.2.6.3

1.2.6.4

1.2.7 Fonctionnement général des protocoles applicatifs

1.3

1.3.1 Réseau local

iv

1.3.1.1

1.3.1.2

1.3.2 Les supports

1.3.3 Les équipements réseaux

1.3.3.1

1.3.3.2

1.3.3.3

1.3.3.4 Le pont

1.3.3.5 Le concentrateur ou hub

1.3.3.6

1.3.3.7

1.4

CHAPITRE 2..

2.1 2.2

2.2.1 Typologies de pirates

2.2.1.1

2.2.1.2

2.2.2 Les pirates informatiques

2.2.4.1

2.2.4.2cte par rebonds

2.2.4.3

2.2.4.4

2.2.4.5

2.2.4.6

2.2.5 Les principales attaques

v

2.2.5.1

2.2.5.2

2.2.5.3

2.2.5

2.2.5.5

2.2.5.6

2.2.5.7

2.3

2.3.1 Principe de la sécurité

2.3.1.1

2.3.1.2

2.3.1.3

2.3.2 Les stratégies de sécurité

2.3.2.1

2.3.2.2

2.3.2.3

2.3.3 Etat de la sécurité informatique

2.3.4 La meilleure façon de procéder

2.3.4.1

2.3.4.2

2.3.4.3

2.4

2.4.2 Le pare

2.4.2.1

2.4.2.2

2.4.3.1

vi

2.4.3.2 Nessus

2.4.3.3

2.5

CHAPITRE 3

3.1 3.2 3.2.1 3.2.1 3.2.1 3.2.2

3.2.2................................

3.2.2 3.2.2 3.2.3 3.2.3 3.2.3 3.3

3.3.1 définition

3.3.2 Description des Serveurs de Sécurité Adaptatifs de la gamme Cisco ASA 5500

3.3.2.1 Principales fonctionnalités

3.3.2.2

3.3.2.3

3.3.2.4

3.3.2.5

3.3.2.6

3.3.3 Le principe des niveaux de sécurité

3.4 3.5 vii 3.6

3.6.1 Le filtrage web

3.6.2.1 Les systèmes

3.7

3.7.1 Définition

3.7.2 Description ACL

3.7.4 Les extended ACL

3.8 3.9 3.10

CHAPITRE 4

4.1 4.2 cran principal

4.2.2 Les principaux protocoles

4.2.3 Spécification des équipements disponibles

4.2.3.1

4.2.3.2

4.3

4.3.1 Simulation en temps réel

essagerie 4.4

4.4.1 Configurations du Cisco ASA

4.4.2 ASA Configuration ACL

viii 4.4.

4.4.3 Tests de connectivités et analyses des paquets envoyés dans ce réseau

4.4.3.

4.4.3.2

4.4.3.3 Interprétation des résultats avec la commande ping

4.4.3.4 Test de fonction

4.4.3.5 Test de fonctionnement de STP

4.4.3.6

4.5

CONCLUSION GENERALE

ANNEXE

ANNEXE 2

BIBLIOGRAPHIES

ix

LISTE DES ABREVIATIONS

ACKnowledged

x

INTRODUCTION GENERALE

De nos jours, la sécurité informatique est devenue un problème majeur dans la gestion d conce peuvent facilement être mis en place par le lecteur sur s ce cont sécurité réseaux. Tandis que le troisième chapitre exposera

CHAPITRE 1

Introduction

Les réseaux informatiques sont nés du besoi

dans les réseaux informatiques, même si cela ne va pas sans difficulté.

1.2 Le réseau informatique

du se faisait uniquement soit ont été couverts par la su

1.2.1 Définition

interconnectées les unes avec les autres. Un réseau est un ensemble des " choses » connectées

¾ ignes

¾ lécopieur,..)

¾ Un protocole est une spécification standard qui permet la communication entre deu terminer cette ¾ Un pirate informatique est une personne malveillante qu ayant pour finalité d'élaborer, traiter, stocker, acheminer, présenter ou détruire des en mémoire et exécute les instructions que son auteur a programmées

¾ La sécurit

vulnérabilité du système informatique contre des menaces intentionnelles.

¾ Un pare

¾ Les périphériques désignent les appareils qui sont reliés aux ordinateurs (par exemple :

mémoire est pér réseau. comment se passe la communicatio

Figure 1.01 : Exemple de réseau

1.2.2 Les avantages du réseau informatique

fonctionnant seules et indépendamment les unes des autres. eux afin de pouvoir échanger des informations. [1]

¾ Le partage des ressources (fichier, applications ou matériels, connexion à internet, etc.)

¾ La communication entre personne (courir électronique, discussion en direct, etc.)

¾ La communication entre processus

¾ La garantie de

réseau)

¾ Le jeu vidéo multi

¾ La diminution des coûts grâce au

¾ La standardisation des applications,

¾ La communication et organisation plus efficace. s de la

1.2.3 La topologie du réseau

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de

¾ Topologie en bus

Figure 1.02

elle est extrêmement vulnérable éta

¾ Topologie en étoile

Figure 1.03 :

¾ Topologie en anneau

Figure 1.04 :

¾ Topologie en arbre

peuvent être eux arbre, ou une arborescence.

Figure 1.05 -

¾ Topologie maillée

Figure 1.06-

1.2.4 La classification des réseaux

La méthode "traditionnel

Le PAN (Personal Area Network)

technologie radio courte distance destinée à simplifier les connexions entre les appareils

Le LAN (Local Area Network)

Le MAN (Metropolitan Area Network)

commutateur

Le WAN (Wide Area Network)

1.2.5 Les modèles réseaux

Les

Principe des modèles en couches

Le modèle de référence OSI (Open System Interconnections)

Figure 1.07 :

De bas en haut, selon la figure ci

¾ La couche physique

¾ La couche liaison des données

¾ La couche réseau

¾ La couche transport

¾ La couche session

¾ La couche présentation

¾ La couche application

Le modèle TCP/IP ou modèle DoD (Department of Defense)

Figure 1.08 :

¾ La couche accès réseau ou hôte réseau

¾ La couche internet

¾ La couche transport

¾ La couche application

1.2.6 La suite des protocoles TCP/IP

1.2.6.1 Internet Protocole

Figure 1.09 :

¾ La partie réseau est commune à l'ensemble des hôtes d'un même réseau, ¾ La partie hôte qui identifie chaque station du réseau

V4 est la première

¾ Classe A

désigne le numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte.

¾ Classe B

¾ Classe C

¾ Classe D

Figure 1.10 :

¾ Cl

DUFKLWHFWXUH

précéd

de ralentir la croissance des tables de routage sur les routeurs à travers l'Internet, et pour aider à

TCP (Tr

attendent les requê

UDP (User Data Protocol)

ICMP (Internet Control Message Protocol)

1.2.7 Fonctionnement général des protocoles applicatifs

Pour désigner les informations transmises et leur enveloppe, selon le niveau concerné, on parle de

¾ HTTP (Hyper Text Tran

¾ FTP (File Transfer Protocol) pour le transfert de fichiers s'appuie sur TCP et établit une ¾ SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique (UDP et TCP) ¾ SNMP (Simple Network Management Protocol) pour l'administration du réseau ¾ NFS (Network File System) pour le partage des fichiers Un 1.3

1.3.1 Réseau local

(entreprise, hôpital,

Le serveur

capable de gérer les ressou client/serveur.

Le client

1.3.2 Les supports physiques

Ce sont les voies de communication ou support utilisé dan

qui sont le câble coaxial fin et le câble coaxial gros. Ses câbles ont permis de définir la

¾ La paire torsadée : elle est formée de deux fils de cuivre spiral entourée chacune des gaines

¾ La fibre optique : elle est utilisée dans les transmission des ondes électromagnétiques.

1.3.3 Les équipements réseaux

1.3.3.1 La carte réseau

Le transceiver ou adapteur

Le répéteur

FRD[LDOquotesdbs_dbs14.pdfusesText_20