Politique de sécurité contre les accès ou attaques malveillantes

RESSOURCES MATÉRIELLES ET LOGICIELLES 

A. Ressources Matérielles
 40 stations de travail (PC de bureau et PC portables)  03 Serveurs au format tour  05 imprimantes réseaux.
B. Ressources Logicielles  Une Solution de Sauvegarde et de backup : « URBackUPi » freeware et open source en mode Client/serveur  Une Solution antivirale (Client/serveur)  Une Application de Gestion de Stock (en mode monoposte)  Une Application de Gestion des Biens (en mode connecté avec le CNI).
Nous notons aussi que 60 % des systèmes d’exploitation sont sous Windows XP que Microsoft ne supporte plus les mises à jour et les correctifs de sécurité.
C. Liaisons réseau et équipements d’interconnexion
 01 Ligne ADSL de 20 Mb/s pour l’accès à internet.  01 Ligne spécialisée (en cour de migration vers la Fibre Optique) entre le CC et le Centre National de l’Informatique pour l’exploitation des applications (INSAF, ADEB, RACHED, etc..).
Mise en place d’une solution de sécurité informatique au CC
 01 Ligne spécialisée entre le CC et le ministère du commerce pour l’accès à une base des données.  04 switchs de niveau, un dans chaque niveau (R+3)  02 Routeurs Cisco pour la liaison spécialisée (Une avec le CNI et une avec le ministère)  Un modem ADSL en liaison avec l’Agence Tunisienne de l’Internet.
D. Gestion des authentifications
L’authentification au sein du système informatique du Conseil de Concurrence que ce soit au réseau ou bien aux terminaux tels que les PC n’est pas organisée ou bien centralisée, par exemple il suffit de brancher un câble réseau au PC pour avoir une adresse ip de la forme : 192.168.1.X/24 depuis la passerelle à l’internet de l’ATI ce qui permettra d’accéder au réseau local.
Du côté de l’authentification aux postes de travail et à l’ouverture de sessions, chaque utilisateur est administrateur sur son poste et n’est pas obligé d’utiliser un mot de passe.
Cependant, sur chaque PC, la session « Administrateur » est verrouillée par mot de passe et n’est utilisée que par l’administrateur système.
E. Politique d’accès aux ressources partagées
La politique d’accès aux ressources partagées n’est pas organisée ni par emplacement ni par droits, c’est-à-dire que tout utilisateur peut partager depuis son pc et toute personne ayant le chemin d’accès peut accéder aux ressources.
F. Politique d’accès des membres visiteurs
Il suffit d’avoir le mot de passe du wifi pour se connecter sur internet et l’accès à tout le réseau du CC devient possible et l’impression sur l’imprimante réseau est accordée.
G. Politique d’affectation des adresses IP
L’affectation des adresses ip se fait manuellement pour les postes de travail, ce qui oblige l’administrateur réseau de connaitre les adresses déjà attribuées pour éviter le conflit d’avoir la même adresse ip attribuée à deux périphériques.
H. Conditions de protection des ressources matérielles
Les ressources matérielles ne sont protégées ni contre l’accès malveillant, ni contre les dégâts et les accidents.
L’armoire principale qui contient les routeurs des trois lignes, les switchs en cascade, et les serveurs est placée dans un coin au Rez-de-Chaussée, près de l’entrée principale. Ce coin n’est pas fermé, en plus, il est à côté de la salle d’eau, par conséquent, une simple fuite d’eau peut présenter un risque majeur pour le matériel.
L’espace manque aussi d’aération et de système de détection d’incendies.
I. Politique de sécurité contre les accès ou attaques malveillantes (antivirus, ..)
Le système informatique du conseil de la concurrence comprend une liaison ADSL avec l’ATI ce qui rend tous les postes de travail connectés directement au modem sans un serveur mandataire ou une sonde de détection d’intrusion, seuls les firewalls personnels des systèmes d’exploitation ou bien l’antivirus peuvent protéger ces accès.

CRITIQUE DE L’EXISTANT 

Le système informatique du Conseil de Concurrence comprend plusieurs anomalies que ce soient en solutions de sécurité de réseau ou en solutions de gestion des utilisateurs. En effet :
 Le réseau LAN n’est pas protégé contre les intrusions du réseau WAN.  L’absence d’une politique d’accès au réseau local et à l’internet rend le SI vulnérable et affecte négativement la bande passante ce qui induit à une lenteur remarquable lors de l’accès au réseau et aux documents partagés.  Les utilisateurs internes peuvent, par mauvaise manipulation, infecter ou rendre l’accès impossible à tout le système informatique en absence d’une politique d’accès aux ressources partagées.  Le réseau en workgroup et l’absence du domaine rend les tâches pénibles sur le pc et se font de façon indépendante pour chaque utilisateur.  L’absence du serveur DHCP provoque des conflits d’adressage et interruption d’accès au réseau.  L’absence d’une salle serveur dédiée, rend le matériel réseau et les serveurs vulnérables aux incidents d’inondation, d’incendies ou même au vol.

SOLUTION PROPOSEE

Le but de notre projet est la mise en place d’une solution fiable pour l’administration du réseau de l’établissement et la résolution des problèmes déjà décrits dans la partie précédente. Les solutions proposées pour l’optimisation de l’administration du réseau, du matériel informatique et de la sécurité informatique sont les suivantes :
 Equiper le coin contenant le matériel réseau d’une porte pour interdire les accès, équiper la salle fermée de l’aération nécessaire ainsi qu’un capteur d’incendies et d’inondations.  Mettre en place une solution jouant le rôle de firewall entre le LAN et le WAN et appliquant les règles d’accès préalablement définies selon le niveau de protection approprié.  Migrer depuis le workgroup au domaine pour une administration système meilleure  Mettre en place un serveur d’annuaire  Mettre en place un serveur DHCP et un serveur DNS  Mettre en place un serveur d’impression.
Conclusion :
Dans ce chapitre nous avons présenté l’architecture existante dans notre établissement.
Par la suite, nous avons passé à une critique de l’existant. Finalement, nous avons proposé un ensemble de solutions pour la résolution de ces problèmes. Nous passons dans le chapitre suivant à l’installation de notre plateforme de travail ainsi que les services de base.

Guide du mémoire de fin d’études avec la catégorie choix du système d’exploitation

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie ressources logicielles où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction Générale
Chapitre I : Présentation Générale
Introduction
I. Présentation de l’organisme d’accueil
II. Contexte du projet
III. Problématique
IV. Travail à réaliser
Conclusion
Chapitre II : Etude de l’Existant
Introduction
I. Etude de l’Existant
A. Ressources Matérielles
B. Ressources Logicielles
C. Liaisons réseau et équipements d’interconnexion
D. Gestion des authentifications
E. Politique d’accès aux ressources partagées
F. Politique d’accès des membres visiteurs
G. Politique d’affectation des adresses IP
H. Conditions de protection des ressources matérielles
I. Politique de sécurité contre les accès ou attaques malveillantes (antivirus, ..)
II. Critique de l’existant
III. Solution proposée
Conclusion
Chapitre III : Choix de la plateforme matérielle et logicielle
Introduction
I. Choix du Système d’exploitation
A. Comparaison Linux/Windows
B. Les distributions Linux
C. Comparaison Ubuntu/Fedora
II. Le Service FireWall
A. Présentation du service firewall
B. Choix du firewall
III. Le service DNS
IV. Le service DHCP
V. Le service d’annuaire
Conclusion
Chapitre IV : Mise en place et configuration de la solution de sécurité
Introduction
I. Mise en place de la solution
A. Installation de la solution FireWall
1. Installation de l’UTM ENDIAN
2. Mise en place du Proxy-Cache
B. Installation du Serveur DE DOMAINE
1. Installation du Serveur
2. Installation de SAMBA et Domaine
A. Avant l’installation de SAMBA
B. Configuration du DC (Contrôleur de domaine) grâce à SAMBA
Conclusion

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *