0% ont trouvé ce document utile (1 vote)
2K vues38 pages

Rapport de Stage2

Ce rapport présente un stage effectué chez AL Consulting où l'étudiant a conçu et déployé une architecture réseau sécurisée par Cisco ASA. Le stage a permis d'apprendre le fonctionnement d'une entreprise et d'approfondir les compétences en sécurité réseau.

Transféré par

romelus super
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (1 vote)
2K vues38 pages

Rapport de Stage2

Ce rapport présente un stage effectué chez AL Consulting où l'étudiant a conçu et déployé une architecture réseau sécurisée par Cisco ASA. Le stage a permis d'apprendre le fonctionnement d'une entreprise et d'approfondir les compétences en sécurité réseau.

Transféré par

romelus super
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix – Travail – Patrie Peace – Work-Fatherland


--------------- ---------------
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTRY OF HIGHER EDUCATION
--------------- ---------------
UNIVERSITE DE DOUALA THE UNIVERSITY OF DOUALA
--------------- ---------------
INSTITUT UNIVERSITAIRE DE TECHNOLOGIE UNIVERSITY INSTITUTE OF TECHNOLOGY
--------------- ---------------
BP. 8698 DOUALA PO Box : 8698 DOUALA
Tél : (237) 233 40 24 82 Phone : (237) 233 40 24 82
E-mail : [Link]@[Link] E-mail : [Link]@[Link]

DEPARTEMENT DE GENIE INFORMATIQUE

Option Génie Réseau et télécommunication

Rapport de stage académique

CONCEPTION ET DEPLOIEMENT D’UNE ARCHITECTURE


RESEAU SECURISEE PAR CISCO ASA

Rédigé par :

KAMTA LONTOUO WILFRIED BRICE

Sous la supervision :

Académique de : professionnelle de :

Mr IHONOCK LUC Mr KOUAWA Sixte

Année académique 2022/2023

REDIGEE PAR KAMTA BRICE 1


DEDICACES

Je voudrais dédie le présent travail à mes chers parents qui m’ont élevé et soutenu tout au long
de ma vie, et tout spécialement à ma mère Stapdou Nadège.

Je dédie également ce projet a mes chers frères et sœurs : Liliane, brayan, princesse, Darius et
à mes cousines chanceline et estelle.

Enfin, je voudrais dédier ce travail à mes amis et a toutes les personnes ayant participé de près
ou de loin à sa réalisation.

REDIGEE PAR KAMTA BRICE I


REMERCIEMENT

Avant de commencer la présentation de ce rapport de stage, nous tenons à remercier Dieu le


tout puissant de nous avoir donné la force de réaliser ce projet.

• Monsieur ETAME Jacques directeur de l’IUT pour son travail dans la formation
professionnelle au Cameroun.
• Monsieur DJIDJOU TAKOU Kevin Directeur du département IT de AL-Consulting.
• Monsieur KOUAWA Sixte Jean Jacques, encadreur professionnel pour sa disponibilité,
son soutien et son aide face aux difficultés rencontrées.
• Monsieur Ihonoc Luc, encadreur académique pour sa disponibilité et son apport dans la
rédaction de ce rapport.
• A tout le personnel de AL-Consulting, plus particulièrement ceux du IT pour leur
disponibilité, leur convivialité et tous les conseils prodigués tout au long de notre stage.
• A tous mes enseignants et camarades de promotion pour leurs différents conseils ainsi
que leurs aides.

REDIGEE PAR KAMTA BRICE II


AVANT-PROPOS

La propriété économique, politique et culturelle d’une nation passe par la formation de la


jeunesse. C’est pourquoi les instituts universitaires de technologies (IUT) ont été créés sur
l’ensemble du territoire national à la suite de la réforme universitaire du 19 janvier 1993 portant
sur l’harmonisation des universités d’états au Cameroun. L’IUT de Douala accueille sur
concours les étudiants camerounais et étrangers voulant effectuer un cycle DUT et sur étude de
dossiers pour ceux désirant un cycle BTS, pour cela il faut être titulaire d’un Baccalauréat ou
tout autre diplôme équivalent .par la suite toute autre personne titulaire d’un DUT, BTS ou tout
autre diplôme équivalent a la possibilité d’obtenir une admission par concours au cycle licence
dans une filière qu’il aura au préalable choisi afin d’y obtenir une licence de Technologie à la
fin de son cycle .En résumé, les cycles de formations sont les suivants :

Un DUT (Diplôme Universitaire de Technologie) obtenu après 2 ans d’études concluantes dans
les filières ;

❖ GIM : Génie Industriel et Maintenance


❖ GMP : Génie Mécanique et Productique
❖ GTE : Génie Thermique et Energie
❖ GFE : Génie Ferroviaire
❖ GMI : Génie des Mines
❖ GME : Génie Métallurgique
❖ GC : Génie Civil
❖ GEII : Génie Electrique et Informatique Industrielle
❖ GI : Génie informatique
❖ GRT : Génie Réseaux et Télécommunications
❖ GBM : Génie Biomédical
❖ GLT : Génie logistique et Transport
❖ OGA : Organisation et Gestion Administrative
❖ GEA : Gestion des Entreprises et Administration
❖ GCF : Gestion Comptable et Financière

Un BTS (Brevet de Technicien Supérieur) obtenu après 2 ans d’études à l’issu desquelles les
candidats doivent présenter un examen national dans les filières ;

REDIGEE PAR KAMTA BRICE III


❖ ACO : Action Commerciale
❖ CGE : Comptabilité Gestion des Entreprises
❖ ET : Electrotechnique
❖ FM : Fabrication Mécanique
❖ CM : Construction Mécanique
❖ II : Informatique Industrielle

Une licence de technologie dans les filières :

❖ OGA : Organisation et Gestion Administrative


❖ GCF : Gestion Comptable et Financière
❖ MCO : Marketing et Communication
❖ GRH : Gestion des Ressources Humaines
❖ GIM : Génie Industriel et Maintenance
❖ GMP : Génie Mécanique et Productique
❖ GTE : Génie Thermique et Energie
❖ GFE : Génie Ferroviaire
❖ GME : Génie Métallurgique
❖ GMI : Génie des Mines
❖ GEII : Génie Electrique et Informatique Industrielle
❖ GRT : Génie Réseaux et Télécommunications
❖ ASR : Administration et Sécurité des Réseaux
❖ GBM : Génie Biomédical

Pour se familiariser avec le monde professionnel, chaque étudiant doit effectuer en fin de
formation un stage académique d’une durée de deux mois pour les DUT, BTS et trois mois pour
les étudiants de licence au terme duquel il devra rédiger un rapport pour le présenter devant un
jury.

REDIGEE PAR KAMTA BRICE IV


RESUME

La formation en DUT en Génie Réseaux et Télécommunications est une formation dans le but
du monde de travail. Apres deux années de formation à l’IUT (l’Institut Universitaire des
Technologies) de Douala, nous avons eu donc l’occasion d’effectuer un stage au sein d’une
entreprise d’où un projet nous a été confié.

Notre stage s’est déroulé au sein de l’entreprise AL CONSULTING de douala. Pendant cette
période, nous avons appris beaucoup de choses comme connaitre le monde du travail,
comprendre le fonctionnement d’une entreprise et aussi comment cohabiter avec le personnel
au travail. Notre sujet consiste à étudier et mettre en place une architecture sécurisé par Cisco
asa. Il s’agit ici pour nous un sujet très intéressant avec le fait qu’une entreprise doit avoir une
sécurité maximale pour la protection de ses données, de ses équipements et même celle des
clients. L’étude de ce sujet est de plus en plus utilisée et nous permettant d’approfondir ainsi
qu’augmenter nos compétences dans un domaine très étudier de notre formation.

REDIGEE PAR KAMTA BRICE V


LISTE DES ABREVIATIONS

ASA (adaptive Security Appliance)

VM (Virtual machine)

ACL (Access control-List)

NAT (network Adress translation)

VLAN (Virtual local Area Network)

VPN (virtual private area network)

IP (internet protocol)

REDIGEE PAR KAMTA BRICE VI


LISTE DES FIGURES

Figure 1 : organigramme de l’entreprise ................................................................................................. 4


Figure 2: organigramme de Univers Binaire............................................................................................ 4
Figure 3: diagramme de Grantt ............................................................................................................... 9
Figure 4: interface de wannaCry ........................................................................................................... 14
Figure 5: Phishing de facebook.............................................................................................................. 14
Figure 6:gns3Vm .................................................................................................................................... 19
Figure 7:architecture de notre réseau .................................................................................................. 19
Figure 8 : Configuration de base des routeurs R1 et R2 ........................................................................ 20
Figure 9: Configuration du nom des interfaces et leur niveau de sécurité. .......................................... 21
Figure 10: Configuration des règles NAT ............................................................................................... 22
Figure 11: Configuration des ACLs......................................................................................................... 22
Figure 12:configuration de la route par defaut ..................................................................................... 23
Figure 13:test de Inside vers DMZ ......................................................................................................... 23
Figure 14:test de DMZ vers Inside ......................................................................................................... 23
Figure 15:test de DMZ vers outside ...................................................................................................... 24
Figure 16: test de outside vers DMZ ..................................................................................................... 24
Figure 17: test de Inside vers outside.................................................................................................... 24
Figure 18: l’internet vers l’intérieur ...................................................................................................... 25

REDIGEE PAR KAMTA BRICE VII


I.
SOMMAIRE

DEDICACES ........................................................................................................................................................ I
REMERCIEMENT ............................................................................................................................................... II
AVANT-PROPOS .............................................................................................................................................. III
RESUME ........................................................................................................................................................... V
LISTE DES ABREVIATIONS ................................................................................................................................ VI
LISTE DES FIGURES ......................................................................................................................................... VII
SOMMAIRE ................................................................................................................................................... VIII
INTRODUCTION GENERALE .............................................................................................................................. 1
CHAPITRE I : PRESENTATION GENERALE DE L’ENTREPRISE ............................................................................... 2
CHAPITRE 2 : SECURITE INFORMATIQUE ........................................................................................................ 11
CHAPITRE 3 : CONCEPTION ET DEPLOIEMENT ................................................................................................ 18
CONCLUSION GENERALE ................................................................................................................................ 26
BIBLIOGRAPHIE ............................................................................................................................................... IX
......................................................................................................................................................................... X
TABLE DE MATIERES ......................................................................................................................................... X

REDIGEE PAR KAMTA BRICE VIII


INTRODUCTION GENERALE

Toute entreprise existante d'une certaine taille dispose en général d'un réseau informatique,
même celles qui n'en sont qu'à une idée de projet viable y pense très souvent à une éventuelle
mise en œuvre d'un réseau informatique au sein de leur future structure. Vu l'importance des
informations qui sont souvent véhiculées dans les réseaux, ceux-ci requièrent un certain degré
de sécurité. Toutefois le constat est que ceux qui en font usage de ces réseaux ignorent parfois
les risques auxquelles ils sont exposés lorsqu'une mesure de sécurité n'est mise en place. Les
réseaux les plus sécurisés disposent très souvent d'un outillage tant matériel que logiciel afin de
s'assurer une sécurité optimale. Pour certaines entreprises, vu les moyens dont ils disposent, ils
ne peuvent se prémunir d'un tel arsenal. C'est à la recherche de solutions pouvant pallier aux
problèmes de disponibilité et de sécurité au sein du réseau de AL-Consulting que le
thème « Conception et déploiement d'une architecture réseaux sécurisée : cas de AL
Consulting » qui nous a été confié.

Pour atteindre notre objectif on a divisé notre travail en trois chapitres dont le premier chapitre
portera sur la présentation générale de l’entreprise ensuite le second chapitre portera sur une
présentation des différents concepts lies à la sécurité et les politiques de sécurité et enfin le
troisième chapitre présentera la conception et le déploiement sur gns3.

REDIGEE PAR KAMTA BRICE 1


CHAPITRE I : PRESENTATION GENERALE DE

L’ENTREPRISE

Ce chapitre nous permettra de mieux comprendre et apprendre l’entreprise AL-Consulting.

I. PRÉSENTATION DE l’ENTREPRISE
1. Historique
Monsieur Armel DONGMO, ingénieur en Réseaux et Télécommunication nourrit
par l’idée d’être son propre patron, de participer au développement de son pays et d’y
promouvoir le développement de l’informatique a émis l’idée de la création de sa propre
entreprise. C’est ainsi qu’il crée le 07 Septembre 2021 l’entreprise AL-Consulting Sarl dont il
est le Président Directeur Général jusqu’à ce jour. L’entreprise a subi de nombreuses mutations,
et entend s’étendre dans d’autres régions du Cameroun.

2. Missions et activités
AL-Consulting Sarl est une boite de développement qui s’est donné pour mission
de résoudre au quotidien les problèmes que rencontre les différentes entreprises en matière
d’informatique quelques soit leur secteur d’activité. Elle assure la formation des personnes
désirant améliorer leur savoir en informatiques. Son but principal est d’innover afin d’apporter
de nouvelles solutions tout en garantissant la satisfaction de ses clients. Cette boite de
développement offre plusieurs services informatiques :

• Sécurité Informatique et électronique ;


• Sécurité industrielle ;
• Support informatique et Formations ;
• Network and télécommunications solutions
• Gestion du cycle de vie des données ;
• Infogérance ;
• Développement Web et Application ;
• Electricité ;
• Froid et climatisation ;
• Plomberie et Carrelage ;

REDIGEE PAR KAMTA BRICE 2


• Ingénierie et BTP ;
• Commerce générale ;
• Prestation de services.

Ceci se concrétise par ses nombreuses réalisations à l’instar de :

• Installation de Système de vidéosurveillance dans plusieurs entreprises de la place


et d’autre ville par ailleurs ;
• Installation et maintenance des GAB (Guichet Automatique des Banques) ;
• Système Sonnerie automatique pour les établissements (électronique) ;
• Développement web, logiciels de gestion de transport et logistique.

3. Organisation et rôles
❖ Organisation
Le siège social de AL-Consulting Sarl se trouve à Douala plus précisément à
AKWA Douala Bercy 2450. AL-Consulting Sarl possède un organigramme structuré et
hiérarchisé en huit (08) départements notamment :

• Département Multimédia et Graphisme ;


• Département des Ressources Humaines ;
• Département de Marketing et de ventes ;
• Département de Systèmes et Réseaux ;
• Département de Développement
• Département de Formation ;
• Département de Comptabilité ;
• Département de maintenance.

REDIGEE PAR KAMTA BRICE 3


Figure 1 : organigramme de l’entreprise

❖ Rôle des différents départements


• La Direction Générale
C’est la plus grande unité dans la chaîne de prise de décisions au sein de AL-
Consulting Sarl. Elle a pour mission de :
➢ Assurer le bon fonctionnement de tous les départements de l’entreprise ;
➢ Préparer les business plans et fixer les objectifs généraux de l’entreprise ;
➢ Animer et motiver chacun des départements de l’entreprise ;
➢ Évaluer la réalisation des projets par l’entreprise.
• Département de Multimédia et Graphisme

REDIGEE PAR KAMTA BRICE 4


Ce département est chargé de :
➢ Assurer le design des applications développées par l’entreprise ;
➢ Assurer la formation en multimédia et graphisme des particuliers.
• Département des Ressources Humaines
Ce département est chargé de :
➢ Gérer le personnel de l’entreprise ;
➢ Assurer le bon déroulement des ordres de missions ;
➢ Recruter le personnel ;
➢ Rendre compte au Directeur Général des besoins de l’entreprise en ressources
humaines ;
➢ Gérer les départs en en permission et congé ;
• Département de Marketing et de Vente
Ce département se charge de la renommée, de l’image de l’entreprise et de ses
produits auprès des entreprises susceptibles de les utilisés. Elle s’occupe aussi des
ventes et du service après-vente, exécute les stratégies commerciales et gère le
capital humain et commercial. Ses attributions sont :
➢ Exécuter le plan marketing et la stratégie liée à la politique de l’image de
l’entreprise ;
➢ Former et animer les commerciaux ;
➢ Exécuter la stratégie commerciale ;
➢ Exécuter et suivre les plans et programmes d’actions commerciales.
• Département de systèmes et réseaux
Ce département fait partie de l’une des branches techniques ou de base de
l’entreprise. Ses attributions sont :
➢ Assurer les configurations des services et serveurs de l’entreprise ;
➢ Assurer la formation des particuliers et professionnels dans les nouvelles
technologies liées aux réseaux informatiques ;
➢ Gérer le bon déroulement de la phase réseau dans la réalisation d’un projet
• Département de développement
C’est en quelque sorte le cœur de l’entreprise où tous les projets de l’entreprise
passent pour leur réalisation. Ce département est chargé de :
➢ Concevoir et réaliser le cahier des charges technique ;
➢ Respecter et faire respecter l’application des normes dans l’entreprise ;

REDIGEE PAR KAMTA BRICE 5


➢ Concevoir et valider les produits créés par les équipes sous-jacentes ;
➢ Réaliser des contenus de formation et donner des enseignements dans le cadre
de la formation ;
➢ Développer des applications pour les clients ;
➢ Assurer la maintenance des applications ;
➢ Mettre à jour les différents équipements techniques.
• Département de la Comptabilité
C’est un département très sensible de l’entreprise car ses attributions sont liées aux
finances. Nous pouvons citer :
➢ Faire le récapitulatif des dépenses de l’entreprise ;
➢ Monter un cahier prévisionnel qui va permettre à l’entreprise de prendre telle
ou telle autre décision liée à ses finances ;
➢ Assurer le paiement du salaire des employés de l’entreprise ;
➢ Octroyer les factures aux clients ;
➢ Produire les états de trésorerie ;
➢ Produire les documents fiscaux requis par l’administration fiscale
➢ Faire le compte de trésorerie.
• Département de Maintenance
Ce département est beaucoup plus spécialisé dans les services après-vente. Ses
principales tâches sont :
➢ Maintenance préventive du matériel afin d’éviter et de limiter les pannes
futures ;
➢ Maintenance curative pour éradiquer les problèmes matériels courants
➢ Maintenance évolutive pour s’assurer que le matériel bénéficie bel et bien des
nouvelles normes technologiques et ceci passe par les mises à jour ;
➢ Formation des professionnels dans le domaine du dépannage et du diagnostic.

REDIGEE PAR KAMTA BRICE 6


• Départements de la formation
➢ Offrir des cours de remise à niveau aux étudiants ;
➢ Renforcer les capacités des professionnels ;
➢ Offrir des modules d’apprentissage souvent allant jusqu’à trois mois en
maîtrise des logiciel Microsoft de la suite Office, initiation à l’algorithmique,
maintenance informatique et dépannage, réseaux informatiques (configuration
des services comme le DHCP, FTP, Messagerie, SSH, VOIP, ICMP, Telnet,
HTTP, DNS, VPN, etc.) etc.

4. Situation géographique
AL-Consulting Sarl est situé à Douala au quartier AKWA Douala Bercy 2450 entre
l’Hôtel ASTORIA et l’Hôtel OUBANGUI. Son plan de localisation est présenté comme suit :

Figure 2 : plan de localisation

II. DEROULEMENT DU STAGE


IUT, intègre dans le cursus de formation en Génie Logiciel et Réseau et
télécommunication, à la fin de la deuxième année d’étude, un stage de formation pratique d’une
durée de quatre (4) mois. Cette formation tend à garantir aux futurs employeurs diplômés, leur
intégration rapide et efficace en milieu professionnel. Ainsi nous avons été accueillis dans
L’entreprise AL-Consulting Sarl, centre informatique qui participe activement à cette formation
et met tout en œuvre pour respecter les spécificités du cahier des charges qui encadre notre stage
académique. Cette phase d’insertion est pour nous le moment propice pour faire valoir notre
savoir vivre et savoir-faire, de rallier la théorie à la pratique, de connaître l’entreprise, de

REDIGEE PAR KAMTA BRICE 7


connaître les différentes responsabilités des uns et des autres au sein de l’entreprise, et de
recevoir un thème d’étude par son maître de stage en rapport avec une problématique au sein
de l’entreprise. Ce premier document qui tient lieu de rapport d’insertion est en fait un miroir
qui reflète nos deux premières semaines passées au sein de notre structure d’accueil. Il
s’articulera autour des deux points suivants : notre intégration dans la structure et la présentation
AL-Consulting Sarl.

1. ACCUEIL ET INTÉGRATION EN ENTREPRISE


❖ Accueil
Nous avons débuté notre stage académique au sein de l’entreprise AL-Consulting Sarl
le 15 Avril 2022 à 7 heures 30 minutes. À notre arrivée, Monsieur DJIDJOU TAKOU Kevin
le Responsable Technique de l’entreprise après son mot de bienvenu, nous a présenté
l’entreprise et ses collaborateurs qui feront désormais partir de notre quotidien tout au long de
nos deux mois de stage. Pendant cet échange il a abordé la question de nos différentes
attentes, a établi un planning de travail et a mis sur pied des règles auxquelles nous devrions
nous conformer pendant notre séjour. Par ailleurs il nous a prodigué de nombreux conseils
tout en nous encourageant à fournir des efforts conséquents suivant le slogan de l’entreprise :
« Une Autre Façon De Rendre Service ».

❖ Intégration
Tout au long de notre phase d’insertion qui a duré deux semaines, nous avons été
affectés au département de réseaux, où il était question de se familiariser avec notre structure
d’accueil en partageant sur divers points de vue avec son personnel. C’était le moment de
discuter sur les sujets qui préoccupent l’entreprise et qui cadre avec notre formation
académique : sujets qui feront l’objet de potentiels thèmes de stage. À cette occasion parmi la
multitude des thèmes auxquels nous avons été confrontés, nous avons choisi celui de mettre
en place une architecture sécurisé par Cisco asa, problématique en instance au département
de réseaux où nous avons été affectés.

2. CONTEXTE DE TRAVAIL ET TACHES EFFECTUEES


❖ CONTEXTE DE TRAVAIL

REDIGEE PAR KAMTA BRICE 8


Notre stage s’est déroulé au sein de l’entreprise AL CONSULTING située SUR LA
RUE MERMOZ. Les jours de travail étaient de lundi à vendredi entre 08hr 00 à 17hr30 avec
une pause d’une heure de temps entre 12hr00 et 13hr00.

❖ TACHES EFFECTUEES
En vue d’associer la théorie et la pratique que nous avons fait un stage académique au
sein de AL CONSULTING dans les services techniques du 13 Mai au 13 Juillet. Durant cette
période, nous avons mené plusieurs activités dans ce service tels que :

Figure 3: diagramme de Grantt

Grace à ce stage académique, nous avons découvert le monde de l’entreprise ainsi comment se
comporter avec le personnel.

3. JUSTIFICATION DU THEME
Les chefs d’entreprise et les particuliers sont maintenant conscients du danger que l’espionnage
et le piratage informatique peuvent représenter vis-à-vis de leur travail ou leur vie personnelle.
Avec les avancées technologiques, le réseau informatique est de plus en plus exposé à des
menaces internes et externes. En effet, le vol de données est devenu plus courant. Allant au-
delà des escroqueries financières, ce type de vol peut avoir de nombreux impacts. Il peut
entraîner une perte de confiance des collaborateurs ou des actionnaires, entacher la réputation
d’une entreprise, ou causer la perte des avantages concurrentiels. En résumé, un réseau
informatique non sécurisé peut générer la faillite à une entreprise ou des poursuites en justice,
dans le pire des cas. Protéger les données informatiques est donc une méthode indispensable
pour éviter le piratage et la perte des données. Parce que l’évolution technologique offre aux
hackers de nouvelles approches en matière de piratage. C’est dans cette optique que nous avons
opté pour thème « mise en œuvre d’une architecture sécurisé par Cisco asa »

REDIGEE PAR KAMTA BRICE 9


En somme tout au long de notre phase d’insertion, il était question de prendre
connaissance de l’entreprise AL-Consulting Sarl autant au niveau de son personnel, de sa
structure interne, de son environnement, que de ses différentes activités et missions. La
découverte progressive de notre environnement de travail nous a laissé entrevoir de nombreuses
problématiques auxquelles l’entreprise est confrontée ; suite à des échanges avec notre
encadreur académique autant qu’avec notre encadreur professionnel, cette étape s’est soldée
par l’attribution de notre thème de stage à savoir : (mettre le thème ici). La réussite de ce projet
sera garantie par l’établissement et le suivi d’un cahier des charges qui en assurera le cadrage
tout en définissant les objectifs, les contraintes de coût, de délais et de qualité du futur système
à développer.

REDIGEE PAR KAMTA BRICE 10


CHAPITRE 2 : SECURITE INFORMATIQUE

Le système d'information est généralement défini par l'ensemble des données et des ressources
matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le
système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de
protéger. La sécurité informatique, d'une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. Les
exigences fondamentales de la sécurité Informatiques se résument à assurer : La disponibilité,
la confidentialité, l’Intégrité. Tout au long de ce chapitre, notre intérêt se porte sur les
principales menaces pesant sur la sécurité des réseaux ainsi que les mécanismes de défense.

I. Sécurité des réseaux


La sécurité d'un réseau est un ensemble de moyens techniques, organisationnels, juridiques et
humains nécessaires et mis en place pour conserver, rétablir, et garantir sa sécurité. En général,
la sécurité d'un réseau englobe celle du système informatique sur lequel il s'appuie.

1. Evaluation de la sécurité d'un réseau


La sécurité d'un réseau peut s'évaluer sur la base d'un certain nombre de critères de sécurité.
On distingue généralement trois principaux critères de sécurité :

• Disponibilité : Elle consiste à garantir l'accès à un service ou à une ressource.


• Intégrité : Elle consiste à s'assurer que les données n'ont pas été altérées durant la
communication (de manière fortuite ou intentionnelle).
• Confidentialité : Elle consiste à rendre l'information inintelligible à d'autres personnes
que les seuls acteurs concernés. En plus de ces trois critères, on peut ajouter ceux-ci :
• Authentification : Elle consiste à assurer l'identité d'un utilisateur, c'est-à dire
de garantir à chacun des correspondants que son partenaire est bien celui qu'il
croit être.
• Non répudiation : Elle consiste à garantie qu'aucun des correspondants ne
pourra nier la transaction. L'évaluation de la sécurité d'un système informatique
est un processus très complexe basé en général sur une méthodologie. Cette
évaluation passe par une analyse de risques. Cette dernière pesant sur un système

REDIGEE PAR KAMTA BRICE 11


informatique elle-même s'appuie sur un ensemble de métriques définies au
préalable.

II. Importance de sécuriser un réseau


1. Les enjeux
A. Enjeux économiques
Les organismes ou entreprises à but lucratif on presque toujours la même finalité : c'est de
réaliser des bénéfices sur l'ensemble de leurs activités. Cette réalisation est rendue possible
grâce à son système d'information considéré comme moteur de développement de l'entreprise.
D'où la nécessité de garantir la sécurité de ce dernier. La concurrence fait que des entreprises
s'investissent de plus en plus dans la sécurisation de leurs systèmes d'information et dans la
qualité de service fournit aux clients.

B. Enjeux politiques :
La plupart des entreprises ou organisations se réfèrent aux documents officiels de sécurité
élaborés et recommandés par l'État. Ces documents contiennent généralement des directives qui
doivent être appliquées par toute structure engagée dans un processus de sécurisation du réseau.
Dans le cadre du chiffrement des données par exemple, chaque État définit des cadres et
mesures d'utilisation des algorithmes de chiffrement et les recommande aux entreprises
exerçant sur son territoire. Le non-respect de ces mesures et recommandations peut avoir des
conséquences graves sur l'entreprise. A ce niveau, l'enjeu est plus politique parce que chaque
État souhaite être capable de décrypter toutes les informations circulant dans son espace.

C. Enjeux juridiques :
Dans un réseau, on retrouve de l'information multiforme (numérique, papier, etc.). Le traitement
de celle-ci doit se faire dans un cadre bien définit et dans le strict respect des lois en vigueur.
En matière de juridiction, le non-respect des lois et exigences relatives à la manipulation des
informations dans un système d'information peut avoir des conséquences graves sur l'entreprise.

2. Les vulnérabilités
Tous les systèmes informatiques sont vulnérables. Peu importe le niveau de vulnérabilité de
ceux-ci. Une vulnérabilité est une faille ou une faiblesse pouvant être exploitées par des
menaces, dans le but de les compromettre. Une telle exploitation peut causer des impacts

REDIGEE PAR KAMTA BRICE 12


importants. De nouvelles vulnérabilités sont découvertes régulièrement. Il est possible de les
regrouper en plusieurs familles :

A. Vulnérabilités humaines :
L'être humain de par sa nature est vulnérable. La plupart des vulnérabilités humaines
proviennent des erreurs (négligence, manque de compétences, surexploitation, etc.), car ne dit-
on pas souvent que l'erreur est humaine ? Un SI étant composé des humains, il convient
d'assurer leur sécurité si l'on veut garantir un maximum de sécurité dans le SI.

B. Vulnérabilités techniques :
Avec la progression exponentielle des outils informatiques, les vulnérabilités technologiques
sont découvertes tous les jours. Ces vulnérabilités sont à la base dues à une négligence humaine
lors de la conception et la réalisation. Pour être informé régulièrement des vulnérabilités
technologiques découvertes, il suffit de s'inscrire sur une liste ou des listes de diffusion mises
en place par les CERT (Computer Emergency Readiness ou Response Team).

C. Vulnérabilités physiques :
Les vulnérabilités d'ordre organisationnel sont dues à l'absence des documents cadres et
formels, des procédures (de travail, de validation) suffisamment détaillées pour faire face aux
problèmes de sécurité du système. Quand bien même ces documents et procédures existent, leur
vérification et mises à jour ne sont pas toujours bien assurées.

3. Les menaces
Les menaces informatiques sont variées et redoutables d'efficacité. Toutes les études arrivent à
la même conclusion : les entreprises sont de plus en plus victimes de piratage informatique.
Voici des différentes menaces auxquelles sont confrontées les entreprises.

A. Les logiciels de rançon (Ransomwares) :


Il s’agit des virus les plus répandus actuellement. C’est la version numérique du racket : les
données de l’entreprise sont prises en otage par un pirate. Le principe de cette infection est le
suivant : caché dans une pièce jointe, un programme malveillant chiffre les documents stockés
dans l’ordinateur qui a été le premier infecté. Mais en quelques secondes, tous les fichiers
partagés par les différents collaborateurs sont également bloqués. Impossible de les ouvrir, sauf
si l’on paie une rançon dont le montant qui augmente au fil du temps pour faire monter la
pression. La figure ci-dessous montre l’interface du logiciel (virus) « WannaCry »de type
Ransomware.

REDIGEE PAR KAMTA BRICE 13


Figure 4: interface de wannaCry

B. Hameçonnage (Phishing / Scamming) :


Un autre danger fait toujours parler de lui : le phishing ou l’hameçonnage. Tout le monde
connaît ces emails usurpant l’identité d’une entreprise privée ou d’une administration. Mais les
cybercriminels ont beaucoup d’imagination et de talents pour concevoir de faux courriers avec
le logo officiel. On peut facilement tomber dans ce piège. Ce sont alors des mots de passe qui
sont récupérés ou l’installation de programmes malveillants qui s’exécute alors avec le «
consentement » de l’utilisateur. À ce jour, il s’agit de la technique la plus « rentable », selon la
dernière étude de Google à ce sujet. Les chercheurs évaluent le taux de réussite de ce type
d'attaque entre 12 et 25% !

Figure 5: Phishing de facebook

C. La fuite de données :

REDIGEE PAR KAMTA BRICE 14


Elle peut être due à l’infiltration du réseau informatique par un pirate. Mais elle peut aussi
provenir d’un salarié de l’entreprise ! Les employés constituent historiquement le plus grand
risque. Ils ont des connaissances, des autorisations et le temps en leur faveur. Dès lors, la fuite
de données peut être intentionnelle. Un employé enregistre des informations critiques sur une
clé USB, ou les envoie sur sa messagerie personnelle, pour ensuite les revendre à la
concurrence. Cette fuite de données peut être également due à la négligence des collaborateurs
qui naviguent sur des sites non sécurisés ou laissent leur session ouverte ou utilise des mots de
passe trop faible. L’une des méthodes couramment utilisées par les pirates informatiques pour
espionner le trafic sur le réseau Le Sniffing ou reniflement.

Un Sniffer est généralement utilisé pour intercepter les paquets qui circulent sur un réseau. Il
offre, à cet effet, la possibilité pour un hacker d’examiner le contenu d’un certain nombre de
paquets qui ne lui ont pas été initialement destinés.

D. Les attaques par Déni de Service DDOS ( Distributed Denial of Service


attack)
L’attaque DDos va consister à demander à ce bataillon corrompu de se connecter ou d’envoyer
des données en même temps vers une cible. Croulant sous les demandes de connexion ou
inondée par des Gigabit/s de données, cette cible devient en quelques secondes inaccessible
pour tous les internautes. Les pirates n’ont plus qu’à demander une rançon à l’éditeur du site
pour arrêter leur attaque ou en profitent pour traverser une barrière de protection saturée plus
capable d’agir.

E. IP Spoofing :
L’usurpation d’une adresse IP d’une machine est utilisé pour cacher sa véritable identité, et
donc de se faire passer pour quelqu’un autre, le plus souvent une machine de confiance du
réseau attaqué. Le principe de cette attaque consiste en la création des paquets IP en modifiant
l’adresse IP Source. Cependant, d’autres mécanismes doivent être mis en place, sinon la réponse
au paquet ne retournera pas à son émetteur, du fait de la falsification de l’adresse IP. De ce fait
la réponse est retournée à la machine "spoofée". Cette technique peut être utile dans le cas
d’authentification basée sur une adresse IP. Pour ce faire, il existe des utilitaires qui permettent
de modifier les paquets IP ou de créer ses propres paquets tels que "hping2". Grâce à ces
utilitaires, il est possible de spécifier une adresse IP différente de celle que l’on possède, et ainsi
se faire passer pour une autre machine.

REDIGEE PAR KAMTA BRICE 15


III. Mécanismes de la sécurité
À cause des menaces provenant des logiciels malveillants, Il faut mettre en place des
mécanismes pour s’assurer la confidentialité, l’intégrité et la disponibilité des services. Parmi
ces mécanismes, on peut citer :

a. Le Cryptage

Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la


compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
Ce principe est généralement lié au principe d'accès conditionnel. Bien que le chiffrement
puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont
nécessaires pour communiquer de façon sûre.

b. Le Pare-feu (Firewall)

Un pare-feu est un logiciel ou un matériel qui se charge d'établir une barrière entre vous et le
monde extérieur pour faire barrage aux pirates. Rappelons qu'un ordinateur utilise des ports
pour communiquer : par exemple, le port 80 est utilisé pour afficher des pages web. Il y a plus
de 65000 ports (65536 exactement), soit autant de portes d'entrée dans votre ordinateur qu'un
firewall se doit de protéger ! Un pare-feu peut vous permettre de "fermer" les ports et de cette
manière, vous rendre invulnérable (ou presque). Il peut aussi restreindre le trafic sortant et
applique des restrictions au trafic entrant.

c. L’Antivirus :

Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels
malveillants. Ceux-ci peuvent se baser sur l'exploitation de failles de sécurité, mais il peut
également s'agir de programmes modifiants ou supprimant des fichiers, que ce soit des
documents de l'utilisateur de l'ordinateur infecté, ou des fichiers nécessaires au bon
fonctionnement de l'ordinateur. Un antivirus vérifie les fichiers et courriers électroniques, les
secteurs de boot (pour détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur,
les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels
Réseaux (dont internet), etc

d. VPN

Dans les réseaux informatiques, le réseau privé virtuel (Virtual Private Network en anglais,
abrégé en VPN) est une technique permettant aux postes distants de communiquer de manière
sûre, tout en empruntant des infrastructures publiques (internet). Un VPN repose sur un

REDIGEE PAR KAMTA BRICE 16


protocole, appelé protocole de tunnellisation, c'est-à-dire un protocole permettant aux données
passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptographie.

e. IDS « Intrusion Détection System »

C'est un ensemble de composants logiciels et matériels dont la fonction principale est de


détecter et d’analyser toute tentative d’affection (volontaire ou non). Généralement utilisés dans
un environnement décentralisé, ils permettent de réunir les informations de diverses sondes
placées sur le réseau.

f. Audit de sécurité

Un audit de sécurité a pour objectif principal l’évaluation des risques associés aux activités
informatiques, il permet également de s’assurer de l’adéquation du système informatique aux
besoins de l’entreprise et de valider que le niveau de services est adapté aux activités de celles-
ci. Un audit de sécurité est un diagnostic et un état des lieux extrêmement fin du système
informatique de l’entreprise. Il est réalisé afin de définir des axes d’amélioration et d’obtenir
des recommandations pour pallier aux faiblesses constatées.

Le proverbe dit : « Mieux vaut prévenir que guérir. » Au terme du parcours des divers aspects
de la sécurité des systèmes d’information, nous pouvons dire qu’en ce domaine prévenir est
impératif, parce que guérir est impossible et de toute façon ne sert à rien. Lorsqu’un accident
ou un pirate a détruit les données de l’entreprise et que celle-ci n’a ni sauvegarde ni site de
secours, elle est condamnée, tout simplement : les personnels de ses usines ne savent plus quoi
produire ni à quels clients livrer quoi, ses comptables ne peuvent plus encaisser les factures ni
payer le personnels et débiteurs, ses commerciaux n’ont plus de fichier de prospects. Dans les
prochains chapitres nous allons concevoir et déployer notre architecture.

REDIGEE PAR KAMTA BRICE 17


CHAPITRE 3 : CONCEPTION ET DEPLOIEMENT

Dans ce chapitre, nous présenterons l’installation et la configuration des différents services lies
à notre thème ainsi que les critiques et suggestion apportées.

I. Installation et configurations des services


1. Outils requis pour le déploiement

• VirtualBox

C’est un outil de virtualisation. La virtualisation est un ensemble des techniques matériels et


logiciels qui permettent de faire fonctionner sur une seule machine plusieurs systèmes
d’exploitation comme s’ils fonctionnaient sur des machines physiques distinctes. Il existe
plusieurs outils de virtualisations tels que : VMware, Virtual Box, Hyper-V, QEMU. Nous
avons fait un choix sur virtualBox pour les raisons suivantes :

✓ Elle assure une sécurité sans faille.


✓ L’assistant d’installation et l’interface de VirtualBox facilitent la tâche des
nouveaux utilisateurs.
• GNS3
• Gns3 VM

Il va nous permettre d’installer le pare-feu Cisco ASA.

• Ordinateur
✓ Processeur de 64 bits de préférence car la virtualisation est plus facile avec ce
type d’architecture
✓ Ram 4Go minimum
✓ DD 500 Go

2. Implémentation
Installation de gns3VM dans virtualbox

REDIGEE PAR KAMTA BRICE 18


Figure 6:gns3Vm

3. Topologie

Figure 7:architecture de notre réseau

Notre topologie est constituée de :

• Pare-feu Cisco asa :


✓ Cisco asa est l’abréviation d’adaptive Security Appliance, c’est une gamme de
pare-feu produite par Cisco
✓ Asa peut être définit principalement comme pare-feu de réseau
✓ Il faut bien distinguer le pare-feu réseau et le pare-feu au niveau de la machine
hôte
✓ Le pare-feu est généralement un pare-feu matériel et le pare-feu au niveau de la
machine hôte est un un pare-feu logiciel.
✓ La portée du pare-feu réseau s’étale généralement pour contrôler le réseau entier.
Il est généralement situé entre le réseau interne et internet.

En plus de la fonctionnalité principale du pare-feu Cisco asa, d’autres fonctionnalités sont aussi
offertes selon :

✓ La version du pare-feu asa


✓ License adéquate acquise et installer

Parmi les fonctionnalités supplémentaires :

REDIGEE PAR KAMTA BRICE 19


✓ Des services ips (système de prévision d’attaque)
✓ Des services vpn sécurisé avec équilibrage des charges
✓ Des services ipsec
✓ Des interfaces vlan
• Cisco 3600

La gamme Cisco 3600 est une famille de routeurs d'accès multiservices modulaires et hautes
performances. Elle offre des solutions pour l'intégration voix/données

✓ Les réseaux privés virtuels (VPN)


✓ L’accès commuté et le routage de données multiprotocole.
• Switch
• Pc

4. Configuration
• Configuration de base des routeurs R1 et R2
✓ Configurer un mode de passe de mode d’exécution privilégié
✓ Configurer un mode de passe pour les connexions de consoles
✓ Configurer un mode de passe pour les connexions des terminaux virtuels (vty)
✓ Attribuer les adresses IP a chaque routeurs et configurer la route par défaut

Figure 8 : Configuration de base des routeurs R1 et R2

• Configuration du firewall

REDIGEE PAR KAMTA BRICE 20


Configuration du nom des interfaces et leur niveau de sécurité. Le pare-feu asa a trois interfaces
connecte à trois segments de réseau :

✓ Le segment connecte à l’interface gigaethernet0 est étiqueté a l’extérieur avec


un niveau de sécurité de 0.
✓ Le segment connecte à l’interface gigaethernet1 est étiqueté à l’intérieur avec un
niveau de sécurité de 100.
✓ Le segment connecte à l’interface gigaethernet2 est étiqueté comme DMZ (zone
démilitarisée), ou réside le serveur web avec un niveau de sécurité de 50.

Figure 9: Configuration du nom des interfaces et leur niveau de sécurité.

• Configuration des règles NAT

On configure les règles NAT qui permettent aux hôtes des segments interne et DMZ de se
connecter à internet. On crée un objet réseau qui représente le sous réseau interne ainsi qu’un
autre qui représente le sous réseau DMZ.

REDIGEE PAR KAMTA BRICE 21


Figure 10: Configuration des règles NAT

• Configuration des acl

Rappelons que le trafic provenant d’une interface de securite superieure est autorise lorsqu’il
passe a une interface de securite inferieure et que le trafic provenant d’une interface de securite
inferieure est refuse lorsqu’il passe a une interface de securitesuoerieure. Donc leshotes a
l’exterieur (niveau de securite 0) ne peuvent pas se connecter aux hotes a l’interieur (niveau de
securite 100). Les hotes a l’exterieur ne peuvent pas se connecter aux hotes sur la zone
demilitarisee ( niveau de securite 50). Les hotes de la zone demiliarisee ne peuvent pas se
connecter aux hotes a l’interieur. D’où l’ajout des ACLs.

Figure 11: Configuration des ACLs

REDIGEE PAR KAMTA BRICE 22


Le trafic de l’extérieur vers le réseau DMZ est refuse par le firewall avec sa configuration
actuelle, les utilisateurs sur internet ne peuvent pas accéder au serveur web. Vous devez
autoriser explicitement ce trafic. Et même le réseau DMZ vers le réseau interne.

• Configuration de la route par défaut vers l’extérieur

Figure 12:configuration de la route par defaut

5. Test de la configuration du firewall

Apres avoir bien configure notre firewall(asa) il est nécessaire de tester celui-ci pour bien
assurer la fiabilité de ce dernier.

De l’intérieur (Inside) vers DMZ et inversement

Figure 13:test de Inside vers DMZ

Figure 14:test de DMZ vers Inside

De DMZ vers internet (outside) et inversement

REDIGEE PAR KAMTA BRICE 23


Figure 15:test de DMZ vers outside

Figure 16: test de outside vers DMZ

De l’inside vers l’outside

Figure 17: test de Inside vers outside

De l’internet vers l’intérieur

Ici à partir d’internet il est impossible de joindre l’intranet (Inside) à cause de notre firewall qui bloque
tous les accès. Les hôtes au niveau de l’internet ne peuvent plus joindre notre intranet. En testant de
joindre le Lan nous avons comme résultat indique sur la figure ci-dessous.

REDIGEE PAR KAMTA BRICE 24


Figure 18: l’internet vers l’intérieur

II. CRITIQUES ET SUGGESTIONS


1. CRITIQUES
Durant nos deux mois de stage à AL CONSULTING, nous avons constaté comme critiques :

A. CRITIQUES AU NIVEAU DE L’ENTREPRISE


g. Pas assez d’espace de travail dû à l’espace réduit.
h. Pas de connexion internet.
B. CRITIQUES AU NIVEAU DU PROJET

Lors de la configuration de notre pare-feu asa, nous avons eu comme difficultés :

❖ Les configurations des ACLs étaient un peu complique.


❖ Lorsqu’on commet une erreur lors de la configuration d’un service du pare-feu,
celui si pouvait empêcher le Traffic provenant des différentes parties du réseau.

2. SUGGESTIONS
A. SUGGESTIONS AU NIVEAU DE L’ENTREPRISE

Au regard des faits que nous avons relevés au sein de l’entreprise AL CONSULTING pour son
fonctionnement, nous ne manquerons pas d’apporter notre contribution à travers quelques
suggestions notamment :

❖ Prévoir des bureaux pour les stagiaires.


❖ Prévoir une connexion internet
B. SUGGESTIONS AU NIVEAU DU PROJET

Pour l’installation et la configuration, être attentif et respecter les étapes à la lettre afin de ne
pas commettre des erreurs car cela peut créer un dysfonctionnement.

REDIGEE PAR KAMTA BRICE 25


CONCLUSION GENERALE

A l’issu de notre travail nous avons pu mettre en place un firewall asa. Ceci nous a permis de
nous familiariser avec l’environnement du gns3. Notre recherche revêt d’une importance
capitale car nous avons pu consolider nos connaissances sur des programmes qui interagissent
avec la gestion de la sécurité d’une entreprise.

REDIGEE PAR KAMTA BRICE 26


BIBLIOGRAPHIE

▪ [Link]
▪ [Link]
▪ [Link]

REDIGEE PAR KAMTA BRICE IX


TABLE DE MATIERES

DEDICACES ........................................................................................................................................................ I
REMERCIEMENT ............................................................................................................................................... II
........................................................................................................................................................................... III
AVANT-PROPOS .............................................................................................................................................. III
............................................................................................................................................................................ V
RESUME ........................................................................................................................................................... V
LISTE DES ABREVIATIONS ................................................................................................................................ VI
LISTE DES FIGURES ......................................................................................................................................... VII
I. ................................................................................................................................................................ VIII
SOMMAIRE ................................................................................................................................................... VIII
INTRODUCTION GENERALE .............................................................................................................................. 1
CHAPITRE I : PRESENTATION GENERALE DE L’ENTREPRISE ............................................................................... 2
I. PRÉSENTATION DE L’ENTREPRISE ............................................................................................................... 2
1.
Historique .............................................................................................................................................. 2
❖ Missions et activités ............................................................................................................................... 2
❖ Organisation et rôles ............................................................................................................................. 3
4. Situation géographique ......................................................................................................................... 7
II. DEROULEMENT DU STAGE ......................................................................................................................... 7
1. ACCUEIL ET INTÉGRATION EN ENTREPRISE ........................................................................................... 8
2. CONTEXTE DE TRAVAIL ET TACHES EFFECTUEES ................................................................................... 8
❖ TACHES EFFECTUEES .............................................................................................................................. 9
3. JUSTIFICATION DU THEME ..................................................................................................................... 9
CHAPITRE 2 : SECURITE INFORMATIQUE ........................................................................................................ 11
I. SECURITE DES RESEAUX .................................................................................................................................. 11
1. Evaluation de la sécurité d'un réseau .................................................................................................. 11
II. IMPORTANCE DE SECURISER UN RESEAU ............................................................................................................. 12
1. Les enjeux ............................................................................................................................................ 12
2. Les vulnérabilités ................................................................................................................................. 12
3. Les menaces ......................................................................................................................................... 13
III. MECANISMES DE LA SECURITE.......................................................................................................................... 16
CHAPITRE 3 : CONCEPTION ET DEPLOIEMENT ................................................................................................ 18
I. INSTALLATION ET CONFIGURATIONS DES SERVICES ................................................................................................ 18
1. Outils requis pour le déploiement ........................................................................................................ 18
2. Implémentation ................................................................................................................................... 18
3. Topologie ............................................................................................................................................. 19
4. Configuration ....................................................................................................................................... 20
4. Test de la configuration du firewall ..................................................................................................... 23
II. CRITIQUES ET SUGGESTIONS .................................................................................................................... 25

REDIGEE PAR KAMTA BRICE X


1. CRITIQUES ............................................................................................................................................ 25
2. SUGGESTIONS ...................................................................................................................................... 25
CONCLUSION GENERALE ................................................................................................................................ 26
BIBLIOGRAPHIE ............................................................................................................................................... IX
......................................................................................................................................................................... X
TABLE DE MATIERES ......................................................................................................................................... X

REDIGEE PAR KAMTA BRICE XI

Vous aimerez peut-être aussi