0% ont trouvé ce document utile (1 vote)
212 vues4 pages

Architecture Réseau Sécurisée : Conception et Déploiement

Ce document décrit la conception et le déploiement d'une architecture réseau sécurisée pour l'établissement SUPEMIR, avec une analyse de l'existant, une planification du nouveau réseau et une mise en oeuvre sécurisée.

Transféré par

Mohamed Ourais
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (1 vote)
212 vues4 pages

Architecture Réseau Sécurisée : Conception et Déploiement

Ce document décrit la conception et le déploiement d'une architecture réseau sécurisée pour l'établissement SUPEMIR, avec une analyse de l'existant, une planification du nouveau réseau et une mise en oeuvre sécurisée.

Transféré par

Mohamed Ourais
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Conception et déploiement d’une

architecture réseau sécurisée


 DEDICACE
 REMERCIEMENTS
 AVANT PROPOS
 SOMMAIRE
 INTRODUCTION GENERALE
 PREMIERE PARTIE :
 CONCEPTION D'UNE ARCHITECTURE RESEAU SECURISEE
(THEORIE).
o CHAPITRE I : ARCHITECTURE PHYSIQUE
 I. ETUDE DE L'EXISTANT
 II. SUPPORTS PHYSIQUES
 1. Câble coaxial
 2. Câble paire torsadée
 3. Fibre optique
 III. EQUIPEMENTS D'INTERCONNEXION
 1. Répéteur
 2. Hub
 3. Pont
 4. Switch
 5. Routeur
 6. Passerelle
 7. Firewall
o CHAPITRE II : ARCHITECTURE LOGIQUE
 I. ADRESSAGE IP
 II. PLAN D'ADRESSAGE
 III. ROUTAGE
o CHAPITRE III : L'ADMINISTRATION DES EQUIPEMENTS ET
LA SURVEILANCE,
LES SERVICES RESEAUX ET
OUTILS DE SECURITE
 I. LES SERVICES RESEAUX (DNS, DHCP, LDAP,
MESSAGERIE, WEB,...)
 1. Noms machines (DNS)
 2. Attribution d'adresse (DHCP)
 3. Messagerie
 4. Annuaires
 5. Service web
 II. ADMINISTRATION DES EQUIPEMENTS
 III. POLITIQUE DE SECURITE
 1. Généralités
 2. Vulnérabilité et les attaques
 3. Solution à la sécurité
o CHAPITRE VI : LES CONNEXIONS EXTERNES ET
INTERNES
 I. ACCES A INTERNET
 II. ACCES DEPUIS L'INTERNET
o CHAPITRE V : MISE EN PLACE D'UN RESEAU SOLIDE
 I. CARACTERISTIQUES D'UN RESEAU FIABLE
 II. ELABORATION D'UNE ARCHITECTURE (PHYSIQUE
ET LOGIQUE)
 DEUXIEME PARTIE : ETUDE DE CAS :
IMPLEMENTATION D'ARCHITECTURE RESEAU SECURISEE :
CAS DE SUPEMIR
o CHAPITRE I : ANALYSE ET CRITIQUE DU RESEAU
EXISTANT
 I. ETUDE DE L'EXISTANT
 1. Présentation du réseau de SUPEMIR
 2. Architecture du réseau existant
 3. Analyse du parc informatique
 4. Les équipements d'interconnexion
 5. Adressage, connexion externe
 II. CRITIQUE DE L'EXISTANT ET SPECIFICATION DES
BESOINS
 1. Critique de l'existant
 2. Spécification des besoins
 a. Besoins fonctionnels
 b. Besoins non fonctionnels
 III. LES SOLUTIONS
o CHAPITRE II : PHASE DE PLANIFICATION DU
DEPLOIEMENT
 I. PLANIFICATION DU DEPLOIEMENT
 1. Matériels utilisés
 2. Pré-requis
 3. Architecture de mise en oeuvre
 4. Architecture de déploiement
 II. LES DIFFERENTS SERVICES ET L'ADRESSAGE
 1. Services
 2. Adressage
o CHAPITRE III : PHASE DE MISE EN OEUVRE
 I. SCENARIOS D'INSTALLATION ET DE
CONFIGURATION
 1. Installation et configuration des serveurs
 a. Serveur DHCP
 b. Serveur DNS
 c. Serveur de fichiers
 d. Serveur de mails
 e. Serveur web
 f. Serveur proxy
 g. Firewall
 II. SECURITE
o CHAPITRE IV : EVALUATION FINANCIERE
 I. PLANNING DE REALISATION DES TRAVAUX
 II. COUT DE MISE EN OEUVRE
 1. Fourniture matériels
 2. Mise en place des serveurs
 3. Coordination
 4. Récapitulatif du coût de la prestation
 CONCLUSION
 REFERENCES BIBLIOGRAPHIES
 GLOSSAIRE
 LISTES DES FIGURES
 LISTE DES TABLEAUX
 LISTE DES SIGLES ET ABREVIATIONS

Vous aimerez peut-être aussi