La sécurité Informatique de réseaux informatiques

La sécurité Informatique de réseaux informatiques

Réseaux informatiques

La mission confiée aux réseaux informatiques à travers leurs infrastructures consiste à transporter des données selon un protocole défini.La nécessité d’échanger des données de plus en plus vite de façon flexible, fiable et rapide passe par une évolution des protocoles. Le câblage structuré est la réponse à ces exigences, une installation de câblage structuré permet des éventuelles modifications et ce en permettant de reconfigurer rapidement le réseau de transmission, sans avoir à intervenir directement sur l’infrastructure de support pendant toute la durée de vie du système.

Principes du câblage structuré

Le câblage structuré comprend les techniques, méthodes et normes à respecter qui permettent l’interconnexion physique de différents locaux afin que le système déployé soit :
• Universel : L’infrastructure est adaptable au transport de tous les types d’informations ;
• Banalisé : Tous les câbles, les prises et les conventions qui les raccordent doivent être identiques dans tout le réseau ;
• Reconfigurable : (au niveau topologie) sans recours à la modification structurelle du câblage ;
• Ayant une compatibilité descendante : permettant d’utiliser des équipements de catégorie inférieure sur un câblage de catégorie supérieure.

Les Normes relatives au câblage structuré

Avant 1990, il n’existait aucune norme sur l’infrastructure du câblage de télécommunications, exception faite de quelques normes particulières adoptées par différentes entreprises.Au début des années 1990, des organismes de normalisation ont publié des normes de télécommunications définissant cette infrastructure. Ces normes établissent des exigences de rendement ainsi que des lignes directrices visant la conception et l’installation de l’infrastructure des télécommunications.Les normes définissent des « implantations de référence » avec une correspondance entre la classe du canal et la catégorie des composants.Les normes de référence pour le câblage structuré incluent le design et l’installation du système dans son ensemble ainsi que les caractéristiques techniques de chaque composant. Les normes sont structurées de façon différente selon les continents, mais couvrent dans tous les cas tous les sujets importants.Les normes intègrent les conditions de Performance, de sécurité et de conformité d’installation.
– La norme internationale ISO/CEI11801 a été publié en septembre 2002 et définit les conditions spécifiques et les recommandations pour la conception du système de câblage de télécommunication (câblage structuré). Cette norme possède un champ d’application très large (téléphonie analogique et RNIS, différents standards de communication de données, systèmes de contrôle et de gestion technique du bâtiment, automatisation de production) et couvre à la fois le câblage cuivre et en fibre optique ; – La norme internationale ISO/CEI14763-2 définit les règles d’installation, de planification, de gestion et de maintenance des câblages ; – La norme internationale ISO/CEI 14763-3 définit les règles de test du câblage optique.

Les Lois législatives régissant le déploiement des réseaux informatiques en Tunisie

Les principales lois législatives et réglementaires tunisiennes en vigueur sont comme suivies :- Arrêté n°2014_1281 du 1er août 2014, relatif aux activités d’intégration et de réalisation des réseaux et portant sur l’organisation du domaine et fixant les règles générales de réalisation des réseaux publics dans le domaine des technologies de l’information et de la communication ;  – Décret n° 2014-2152 du 19 mai 2014, relatif à l’exercice des activités d’études, d’intégration et de réalisation des réseaux dans le domaine des technologies de l’information et de la communication.

La sécurité Informatique

La valeur de toute entreprise consiste en son capital informationnel, ce capital doit être protégé de tout risque pouvant nuire aux activités et intérêts de l’entreprise. Le système informatique représenté par l’ensemble des moyens organisationnels, physiques, humains et technologiques mis en place doit être à l’abri de toute faille de sécurité susceptible de menacer la confidentialité de l’information, son intégrité ou sa disponibilité. Dans ce contexte, certaines normes et standards ont été développés afin de définir des règles appropriées à suivre pour préserver la sécurité informatique d’un système et veiller à l’amélioration permanente de sa performance.

Les Normes relatives à la Sécurité Informatique

Plusieurs normes régissant la sécurité informatique ont été définies, on cite :
– ISO 27001 : Système de Management de la Sécurité des Systèmes d’Information, intitulé « Exigences de SMSI » ; – ISO 27000 : vocabulaire SSI ; – ISO 27002 (Ancien 17799) : catalogue de mesures de sécurité, intitulé « Code de bonnes pratiques pour la gestion de la sécurité de l’information » ; – ISO 27003 : implémentation du SMSI ; – ISO 27004 : indicateurs de suivi du SMSI ; – ISO 27005 (Ancien ISO 13335) : évaluation et traitement du risque, intitulé « Gestion du risque en sécurité de l’information » ; – ISO 27006 : certification du SMSI ; – ISO 27007 : audit du SMSI.

Les Lois législatives relatives à la Sécurité Informatique en Tunisie

Plusieurs lois ont été promulguées en Tunisie afin de préserver la sécurité de l’information. Les différents ministères tunisiens incitent leurs institutions filiales, via des circulaires, à régir leurs Systèmes d’Informations selon les normes et lois en vigueur pour préserver la sécurité de l’information. On peut citer parmi ces textes :
– Loi n° 5 – 2004 du 3 février 2004 : relative à la sécurité informatique et portant sur l’organisation du domaine de la sécurité informatique et fixant les règles générales de protection des systèmes informatiques et des réseaux ; [8] – Décret n° 1250 – 2004du 25 mai 2004 : fixant les systèmes informatiques et les réseaux des organismes soumis à l’audit obligatoire périodique de la sécurité informatique et les critères relatifs à la nature de l’audit et à sa périodicité et aux procédures de suivi de l’application des recommandations contenues dans le rapport d’audit ;  – Circulaire n° 36/09du 16 avril 2009 : du ministre de l’Enseignement Supérieur, de la Recherche Scientifique et de la Technologie à propos de la sécurité du réseau national universitaire.

Guide du mémoire de fin d’études avec la catégorie Les étapes de réalisation d’une mission d’audit

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie Audit Organisationnel et Physique où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

TABLE DES MATIERES

Introduction Générale
Chapitre I : Cadre du projet et présentation de l’organisme d’accueil
Introduction
1. Présentation de l’organisme d’accueil
1.1 Présentation générale
1.2 Fiche d’identité
1.3 Historique
1.4 Rôle et Missions
1.5 Organisation
2. Problématique
Conclusion
Chapitre II : Généralités et Etat de l’art
Introduction
1. Réseaux informatiques
2. Principes du câblage structuré
2.1 Les Normes relatives au câblage structuré
2.2 Les Lois législatives régissant le déploiement des réseaux informatiques en Tunisie
3. La sécurité Informatique
3.1 Les Normes relatives à la Sécurité Informatique
3.2 Les Lois législatives relatives à la Sécurité Informatique en Tunisie
4. Objectif d’une mission d’audit
5. Les étapes de réalisation d’une mission d’audit
Conclusion
Chapitre III : Etude de l’existant
Introduction
1. Etude de l’Existant
1.1 Description du Système Informatique de l’ENSIT
1.1.1 Inventaire des ordinateurs
1.1.2 Inventaire des logiciels et systèmes d’exploitation
1.2 Le réseau informatique
1.2.1 Description du réseau de l’ENSIT
1.2.2 Topologie du réseau
1.2.3 Adressage IP
1.3 Les équipements Réseaux installés
1.3.1 Les Répartiteurs et Switchs
1.3.2 Equipements d’accès WAN
1.3.3 Liaison Internet avec le FSI : CCK
1.4 Câblage
1.4.1 Les câbles en Fibre Optique
1.4.2 Les cascades en paires torsadées
1.4.3 Inventaire des prises RJ45 du réseau sur plan étage
1.5 Projet du réseau sans fil
1.5.1 Equipements de l’infrastructure du réseau sans fil
a. Equipements Actifs
b. Connectiques
1.5.2 Architecture Déployée
1.5.3 Adressage IP pour la connexion sans fil
2. Aspects de sécurité existants
2.1 Sécurité physique
2.2 Sécurité du réseau
2.3 Sécurité des systèmes
2.4 Sécurité logique
Conclusion
Chapitre IV : Analyse et Bilan
Introduction
1. Audit Organisationnel et Physique
1.1 Objectif
1.2 Approche adoptée
1.3 Failles Organisationnelles et Physiques affectant le réseau
1.4 Failles Organisationnelles et Physiques affectant la sécurité de l’information
2. Audit Technique
2.1 Objectif
2.2 Approche adoptée
2.3 Audit de l’architecture du réseau
2.3.1 Inspection de la topologie du réseau
2.3.2 Repérage des équipements d’interconnexion
2.3.3 Sécurité des échanges sur le réseau
2.3.4 Mesure de la bande passante et son taux d’utilisation
2.4 Audit de vulnérabilités
2.5 Audit des composantes du réseau
2.5.1 Les Routeurs
2.5.2 Les Switchs
2.5.3 Pare-feu
2.5.4 Pare-feu personnel sur poste de travail
2.5.5 La solution Antivirale
2.6 Audit applicatif
Conclusion
Chapitre V : Recommandations et Solutions déployées
Introduction
1. Recommandations Organisationnelles et Physiques
1.1 Politiques et Chartes Informatiques
1.2 Organisation
1.3 Sensibilisation des utilisateurs
1.4 Gestion des actifs
1.5 Contrôle d’accès
1.6 Chiffrement de données
1.7 Sécurité physique et environnementale
1.8 L’exploitation
1.9 Acquisition, développement et maintenance des Systèmes d’Information
1.10 Gestion de la continuité d’activité
1.11 Conformité
2. Recommandations Techniques
2.1 Au niveau Réseau
2.2 Au niveau Sécurité
2.3 Au niveau Services
3. Plan d’action
4. Les solutions déployées
4.1 Chartes informatiques pour l’ENSIT
4.2 Installation d’un Firewall
4.2.1 Choix de la solution
4.2.2 Installation de Pfsense
4.2.3 Configuration du serveur DHCP
4.2.4 Alias, Règles d’accès et NAT
4.2.5 Détection d’intrusions sur Pfsense
4.3 Sécurisation du réseau sans fil
4.3.1 Configuration du serveur DHCP pour le réseau sans fil
4.3.2 Portail Captif
4.4 Nouvelle architecture réseau
Conclusion
Conclusion Générale
ibliographie
Annexes .

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *