GENERALITES SUR LES RESEAUX ET LA SECURITE INFORMATIQUE

Besoin d'aide ?

(Nombre de téléchargements - 116)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : [email protected]

Table des matières

INTRODUCTION GENERALE
CHAPITRE I : PRESENTATION DE LA STRUCTURE D’ACCUEIL BANGE GUINEE ECUATORIALE
Introduction
I.1 Historique
I.1.1 Missions
I.2 Le gouvernement de la banque
I.2.1 L’administration générale
I.2.2 Organigramme de BANGE
I.2.3 Etude de l’existant
I.2.3.1 Description de l’existant
I.2.3.2 Critique de l’existant et solutions envisagées
I.2.3.3 Solutions proposées
I.3 Présentation du sujet
I.3.1 Contexte
I.3.2 Problématique
I.3.3 Objectif général
I.3.4 Objectifs spécifiques
I.3.5 Méthodologie du travail et difficultés rencontres
conclusion
CHAPITRE II : GENERALITES SUR LES RESEAUX ET LA SECURITE INFORMATIQUE
Introduction
II.1 Généralités sur les réseaux
II.1.1 Réseau informatique
II.1.2 Intérêt d’un réseau
II.1.3 Les différents types de réseau
II.1.4 Topologies réseaux
II.1.4.1 Topologie en Bus
II.1.4.2 Topologie en Anneau
II.1.4.3 Topologie en Etoile
II.1.4.4 Topologie Mixte
II.1.4.5 Topologie Maillée
II.2 La sécurité informatique
II.2.1 Les objectifs de la cyber-sécurité
II.2.2 les principes de la sécurité informatique
II.2.3 Les piliers de la sécurité informatique
II.2.4 les types d’insécurité
II.2.5 Les problèmes de la sécurité
II.2.6 Les menaces
II.2.7 Les vulnérabilités
II.2.8 Les risques
II.2.9 Les attaques
II.2.19 La politique de sécurité
II.3 Les équipements d’interconnexions
II.3.1 Le répéteur
II.3.2 Bridge (pont)
II.3.4 Routeurs
II.3.5 Passerelles
II.3.6 Hubs
II.3.7 Switch
II.3.8 Antenne
II.3.9 serveur
II.3.10 Hôtes
II.4 Les normes utilisées en communication réseau
II.4.1 L’ISO
II.4.1.1 La gestion des configurations
II.4.1.2 La gestion de la comptabilité
II.4.1.3 La gestion des anomalies
II.4.1.4 La gestion de la sécurité
II.4.2 Modèle OSI
II.4.3 Le protocole TCP/IP
II.5 Les notions d’adressage
II.5.1 Les adresses MAC
II.5.1.1 formats d’adresse MAC
II.5.2 Les adresses IP
II.5.2.1 Adresses IPv4 & IPv6
II.5.2.2 Les adresses IP conventionnelles
II.5.3 Le masque de sous-réseau
II.6 Le routage
conclusion
CHAPITRE III : CONCEPTS GENERAUX SUR LA SUPERVISION RESEAU ET ETUDE COMPARATIVE DES SOLUTIONS
Introduction
III.1 Généralités sur la supervision
III.1.1 Principe
III.1.2 Fonctionnement de la plateforme de supervision
III.1.3 Enjeux de la supervision
III.1.4 Supervision, Métrologie et Monitoring
III.1.5 Quoi et comment superviser ?
III.1.5.1 Supervision de l’infrastructure
III.1.5.2 Supervision système
III.1.5.3 Supervision des middlewares
III.1.5.4 Supervision applicative
III.1.5.5 Supervision des SLA
III.1.5.6 Supervision des processus informatisés
III.1.6 Méthodes de la supervision
III.1.6.1 La supervision active
III.1.6.2 La supervision passive
III.1.7 Le protocole Snmp
III.1.7.1 Les versions de SNMP
III.1.7.1.1 Le SNMP v1
III.1.7.1.2 Le SNMP v2
III.1.7.1.3 Le SNMP v3
III.1.7.2 Principe de Fonctionnement de SNMP
III.1.7.3 Les différents types de messages SNMP
III.1.7.4 Transfert des messages SNMP
III.1.7.5 Le protocole ICMP
III.1.7.6 La MIB
III.2 Etude des solutions existantes
III.2.1 Les logiciels libres
III.2.1.1 Cacti
III.2.1.1.1 Avantages
III.2.1.1.2 Inconvénients
III.2.1.2 Zabbix
III.2.1.2.1 Avantages
III.2.1.2.2 Inconvénients
III.2.1.3 Nagios
III.2.1.3.1 Avantages
III.2.1.3.2 Inconvénients
III.2.1.4 Eyes of the network
III.2.1.4.1 Avantages
III.2.1.4.2 Inconvénient
III.2.1.5 Check_MK
III.2.1.5.1 Avantages
III.2.1.5.2 Inconvénients
III.2.2 Les logiciels propriétaires
III.2.2.1 HP Openview
III.2.2.1.1 Avantages
III.2.2.1.2 Inconvénients
III.2.2.2 Cisco Works
III.2.2.2.1 Avantages
III.2.2.2.2 Inconvénients
III.3 Tableau comparatif des solutions existantes
III.4 Présentation de la solution retenue
III.4.4.1 Composition d’Eyes-of-network
III.4.4.2 Architecture d’Eyes-of-network
III.4.4.3 Programmes-plugins
III.4.4.4 Les fichiers de configuration
III.4.4.5 Complements d’Eyes-of-network
III.4.4.5.2 Cacti
III.4.4.5.3 Weathermap
III.4.4.5.4 NagVis
III.4.4.6 Avantages et inconvenants
III.4.4.6.1 Avantages
III.4.4.6.2 Inconvenants
Conclusion
CHAPITRE IV : MISE EN ŒUVRE DE LA SOLUTION
Introduction
IV.1 Architecture de mise en œuvre
IV.2 Environnement de travail
IV.2.1 Besoins matériels
IV.2.2 Mise en place de la solution
IV.2.2.1 Installation de EyesOfNetwork
IV.2.2.2 Configuration
IV.2.2.2.1 Root direct en SSH
IV.2.2.2.2 Configuration du service « rsyslog »
IV.3 Configuration de supervision
IV.3.1 Ajout de la machine Linux Debian 9
IV.3.2 Ajout de la machine Windows 7
IV.3.3 Ajout de Windows server 2012
IV.4 Prise en main de l’interface web de EON et tests
IV.4.1 Scénario I : Tous les hôtes en ligne et activés
IV.4.2 Scénario II : Serveur web Apache (Debian 9) et le serveur DNS/DHCP sont éteints
IV.4.3 Scénario III : Le protocole SNMP désactivé
IV.4.4 Génération des Rapports
IV.5 Système d’alertes
IV.5.1 Alerte visuelles ou sonore
IV.5.2 Alertes par mail
IV.5.3 alertes par sms
IV.8 Estimation des couts
Conclusion

LISTE DE FIGURES

Figure 1 : siège central de BANGE
Figure 2 : organigramme de BANGE
Figure 3 : infrastructure informatique de BANGE
Figure 4 : Architecture proposée
Figure 5 : illustrations des topologies
Figure 6 : Topologie en bus
Figure 7 : Topologie en anneau
Figure 8 : Topologie en étoile
Figure 9 : Topologie mixte
Figure 10 : Topologie maillé
Figure 11 : répéteur
Figure 12 : bridge
Figure 13 : routeurs
Figure 14 : passerelle
Figure 15 : HUB
Figure 16 : Switch
Figure 17 : antenne
Figure 18 : serveur
Figure 19 : hôte
Figure 20 : modèle OSI
Figure 21 : model TCP/IP
Figure 22: Cacti
Figure 23 : login et mot de passe Cacti
Figure 24 : interface Cacti
Figure 25 : logo Zabbix
Figure 26 : loguin et mot de passe Zabbix
Figure 27 : interface Zabbix
Figure 28 : logo de Nagios
Figure 29 : loguin et mot de passe Centreon
Figure 30 : interface Centreon
Figure 31: logo de Eyes-Of Network
Figure 32 : logo check mk
Figure 33 : logo HP open View
Figure 34 : logo de Cisco Works
Figure 35 : logo d’EON
Figure 36 : Architecture d’EyesOfNetwork
Figure 37 : composent d’EyesOfNetwork
Figure 38 : interface graphique de Cacti
Figure 39 : Weathermap
Figure 40 : Vue de NagVis
Figure 41 : Architecture de mise en œuvre
Figure 42 : Tableau de bord d’EyesOfNetwork
Figure 43 : Tableau de bord d’EyesOfNetwork
Figure 44 : Tableau de bord d’EyesOfNetwork

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *