0% ont trouvé ce document utile (0 vote)
45 vues59 pages

Dédicaces et Remerciements de Projet

Ce document présente un résumé de dédicaces et de remerciements dans un document. Le document remercie les parents, les enseignants et les amis pour leur soutien. Il remercie également l'encadreur du projet pour son aide.

Transféré par

Cheick Oumar Kindo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
45 vues59 pages

Dédicaces et Remerciements de Projet

Ce document présente un résumé de dédicaces et de remerciements dans un document. Le document remercie les parents, les enseignants et les amis pour leur soutien. Il remercie également l'encadreur du projet pour son aide.

Transféré par

Cheick Oumar Kindo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Dédicaces

Ce modeste travail est dédié :

A nos chers parents qui nous ont soutenus et encouragés durant toute

notre scolarité.

A nos frères et sœurs

A nos enseignants

A nos amis(e)

A toutes les personnes qui nous ont apportés de l’aide.

I
Remerciements

Nos premiers remerciements s’adressent à notre encadreur Dr-Ing

Cheick Oumar Kindo qui ne nous a lésé d’aucune information, qui a été

présente à tout moment de la réalisation de ce projet et surtout sans

laquelle ce modeste travail n’aurait jamais vu le jour, ainsi que les

membres du jury pour l’intérêt qu’ils ont portés à notre recherche en

acceptant d’examiner notre travail et de l’enrichir par leurs

propositions.

Nous remercions également tous les professeurs qui ont contribués de

près ou de loin à notre formation universitaire, sans oublier toute

personne qui nous a aidés à mener à terme notre projet.

Merci à tous.

II
Sommaire
Dédicaces ............................................................................................................................................. I

Remerciements ................................................................................................................................ II

Sommaire ............................................................................................................................................... III

Liste des figures ...................................................................................................................................... IV

Liste des tableaux .................................................................................................................................... V

Liste des abréviations ............................................................................................................................. VI

Introduction............................................................................................................................................. 1

Problématique ......................................................................................................................................... 2

Chapitre I. Notions d’administration et de sécurité des réseaux ............................................................ 3

Chapitre II. Proposition de services au réseau de la Structure d’accueil .............................................. 18

Chapitre III. Simulation des services proposés au réseau ..................................................................... 24

Annexes ................................................................................................................................................. 37

Bibliographies ........................................................................................................................................ 47

1. Ouvrages ............................................................................................................................................ 47

2. Mémoires et cours ............................................................................................................................ 47

3. Webographie ..................................................................................................................................... 48

Table des matières ................................................................................................................................ 49

III
Liste des figures
Figure I.1. Principe générale d’un système d’administration des réseaux. ................................ 5
Figure I.2. Structure fonctionnelle d’un système d’administration. ........................................... 5
Figure I.3. Principe d’administration des réseaux informatiques selon TCP/IP. ....................... 7
Figure I.4. Illustration de la gestion d’un réseau avec SNMP. ................................................... 9
Figure I.5. Principe de la cryptographie symétrique. ............................................................... 11
Figure I.6. Principe de la cryptographie asymétrique. ............................................................. 11
Figure I.7. ACL. ....................................................................................................................... 12
Figure I.8. Principe du VPN. .................................................................................................... 14
Figure I.9. Pare-feu................................................................................................................... 15
Figure I.10. Serveur Proxy. ...................................................................................................... 15
Figure II.1. Organigramme du CHU-CNOS. ........................................................................... 20
Figure II.2. Schéma synoptiques du réseau du CHU-CNOS. .................................................. 22
Figure III.1. Représentation simplifié du réseau CHU-CNOS................................................. 24
Figure III.2. Représentation simplifiée du réseau avec le WLAN. .......................................... 25
Figure III.3. Schéma illustratif du fonctionnement de RADIUS. ............................................ 27

IV
Liste des tableaux
Tableau II.1. Les équipements d'interconnexion du CHU-CNOS. .......................................... 21
Tableau A1. Ordinateurs du CHU-CNOS. ............................................................................... 37
Tableau A2. Ordinateurs du CHU-CNOS. ............................................................................... 42
Tableau A3. Imprimantes du CHU-CNOS. ............................................................................. 43
Tableau A4. Switch du CHU-CNOS........................................................................................ 44
Tableau A5. Photocopieuses du CHU-CNOS. ......................................................................... 45
Tableau A6. Onduleurs du CHU-CNOS. ................................................................................. 46

V
Liste des abréviations
ACL : Access Control List
ARP : Adresse Résolution Protocol
CFI : Canonical Format Identifier
CHU-CNOS : Centre National d’Odonto Stomatologie Centre Hospitalier Universitaire
CLI : Commande Langage Interface
DES : Data Encryptions Standard
DTP : Dynamic Trunking Protocol
EPH : Etablissement Public Hospitalier
FDDI : Fiber Distributed Data Interface
FTP : File Transfert Protocol
GVRP : GARP VLAN Registration Protocol
ICMP : Internet Control Message Protocol
IGMP : Internet Group Management Protocol
IP : Internet Protocol
IPSec : Internet Protocol Security
ISL : Inter Switch Link Protocol
L2TP : Layer 2 Tunneling Protocol
LAN : Local Area Network
LLC : Logical Link Control
MAC : Media Access Control
MAN : Métropolitains Area Network
MAU : Multistation Access Unit
OSI : Open Systems Interconnection
POP : Post Office Protocol
PPTP : Point-to-Point Tunneling Protocol
RARP : Reverse Address Resolution Protocol
SMTP : Simple Mail Transport Protocol
SNMP : Simple Network Management Protocol
STP : Protocole Spanning Tree

VI
TCI : Tag Control Information
TCP : Transmission Control Protocol
TELNET : TELe communication NETwork
TPID : Tag Protocol Identifier
VID : VLAN ID
VLAN : Virtuel Local Area Network
VPN : Virtual Private Network
VTP : Vlan Trunking Protocol
WAN : Wide Area Network
WIFI : Wireless Fidelity

VII
Abstract
Computers are nowadays almost essential in the management of companies, administrations
and information systems. The administration and security of computer networks then become
a challenge for computer scientists.
In this work, it was proposed after studying the existing security solution for the CHU-CNOS
network. The first consists of the implementation of a secure wireless network and the second
the installation and configuration of the SNMP supervision and monitoring service.
The Cisco Packet Tracer simulator allowed a simplified representation of the existing network
by adding a wifi router minus a Radius server technology allowing authenticates users while
serving as a proxy. This means that the connection remains of high quality while preserving
the general throughput of the network. Regarding the SNMP service, it allows the supervision
and monitoring of the network. This service was installed and configured on a virtual machine
running Windows 2012 Server using Windows Hyper-V functionality.
Keywords: Computer Network, Network Security, WLAN, SNMP.

Résumé
Les informatiques sont de nos jours quasi incontournables dans la gestion des entreprises, des
administrations et des systèmes d’information. L’administration et la sécurité des réseaux
informatiques deviennent alors un défi pour les informaticiens.
Dans ce travail, il a été proposé après étude de l’existant de solution de sécurité pour le réseau
du CHU-CNOS. La première consiste à l’implémentation d’un réseau sans fil sécurise et la
second l’installation et configuration du service de supervision et de surveillance SNMP.
Le simulateur Cisco Packet Tracer a permis une représentation simplifiée du réseau existant en
y ajoutant un routeur wifi minus d’une technologie du serveur Radius permettant authentifie les
utilisateurs tout en servant de proxy. Ce qui fait que la connexion reste de qualité tout en
préservant le débit général du réseau. En ce qui concerne le service SNMP, il permet la
supervision et la surveillance du réseau. Ce service a été installé et configure sur une machine
virtuelle sous Windows 2012 Server à l’aide de la fonctionnalité Hyper-V de Windows.
Mots clés: Réseau Informatique, Sécurité des Réseaux, WLAN, SNMP.

VIII
Introduction
L’humanité a longtemps imaginé un monde où nous contrôlons tout, un univers sans frontières
ni limites où tout est possible, c’est de ces besoins qu’est née l’informatique, cette science qui
met en œuvre des ensembles complexes de machines appelés Automates, Calculateurs,
Ordinateurs, et Systèmes informatiques (Dromard et Seret, 2009).
L’évolution de la technologie ne s’est pas arrêtée là, en effet un moyen de relier ces équipements
informatiques fut élaborée, c’est ce qu’on appelle les réseaux informatiques, leur première
apparition date de 1960, ces derniers permettent le partage d’informations et de données entre
les équipements reliés entre eux (Lahfa et Henaoui, 2013).
Au départ les réseaux informatiques ont été conçus pour l’armée américaine, afin que cette
dernière puisse protéger ses infrastructures informatiques contre d’éventuelles attaques, mais
ces réseaux présentaient l’inconvénient de ne pouvoir couvrir que des distances
géographiquement limitées (Saoud, 2016).
Mais c’est surtout avec l’apparition d’internet que l’informatique a fait un bond en avant, les
réseaux n’étaient plus limités, ils pouvaient enfin communiquer entre eux et ce
indépendamment des distances, internet offre donc un grand éventail de possibilités, qui sont
de plus en plus importantes de jour en jour, avec entre autres des connections haut débit comme
l'ADSL ou la fibre optique (Yende, 2019).
Le rôle des réseaux a donc sensiblement évolué ces dernières années, la croissance
phénoménale des établissements et entreprises au niveau architectural et financier a mené ces
derniers à développer de nouveaux besoins pour la gestion et la coordination, et surtout la
communication, la nécessité d’utiliser les réseaux et Internet était devenu plus qu’indispensable.
La sécurité des réseaux est donc devenue un des éléments-clés de la continuité des systèmes
d'informations de l'entreprise quelle que soit son activité, sa taille et sa répartition géographique,
ainsi le CHU-CNOS ne fait pas exception à cette règle. En effet la nécessite de protéger les
données sur les patients et les services disponibles, et la fragilité du réseau actuel aux différentes
attaques internes et externes, nous ont poussé à réfléchir à comment sécuriser le réseau
informatique de l'hôpital en question.
L'objectif de notre mémoire de fin de cycle est donc de proposer de services de sécurité pour le
réseau informatique du CHU-CNOS avec l'implémentation d'un réseau wifi sécurisé qui couvre
toute l’établissement et la configuration du service SNMP.
Grâce aux réseaux WLAN (Wireless local Area Network) est un réseau local sans fil qui relie
des ordinateurs, des imprimâtes. grâce à des points d’accès, et permet généralement aussi de
se connecter à l’internet. ([Link]).

1
SNMP (Simple Network Management Protocol) est un protocole de couche d’application basé
sur le protocole IP qui permet d’échanger des informations entre une solution de gestion de
réseau et tous les périphériques compatible SNMP ([Link]).
Problématique
Les problèmes de réseau informatique les plus couramment rencontrés sont liés à l’impossibilité
de se connecter à un serveur d’accès à distance, à la rupture de la connecxion de manière
anormale, à l’inaccessibilité des clients distants aux ressources au-delà du serveur d’accès à
distance dans la moindre mesure à une erreur de configuration.
La surveillance du réseau informatique est indispensable à partir d’une dizaine de machines.
C’est une taille critique à partir de laquelle une panne de réseau peut entraîner une perte
d’activité préjudiciable pour l’entreprise.
Dans le présent mémoire, nous présenterons en détail les étapes que nous avons suivies pour
réaliser notre projet, illustrées en trois chapitres organisés comme suit :
Dans le première chapitre titré « Notions d’administration et de sécurité des réseaux » nous
commencerons en premier lieu ce qu’est l’administration de réseau informatique, ensuite nous
parlerons des politiques de sécurités face au diffèrent menace et attaque ainsi que les services
et les mécanismes de sécurités.
Le deuxième chapitre nommé « Proposition de services au réseau de la structure d’accueil
». Ce chapitre sera consacré à la présentation de la structure d’accueil, les problèmes et quel
que solutions propose à son département informatique.
Dans le troisième et dernier chapitre, nous allons enfin passer à la « Simulation de services
proposés au réseau », nous introduirons les outils et logiciels ayant servi à l’élaboration du
projet, tout en expliquant les configurations.
Enfin, dans la conclusion générale, nous ferons un récapitulatif du travail effectué ainsi que
l’expérience acquise durant ce projet.

2
Chapitre I. Notions d’administration et de sécurité des réseaux
De nos jours, il est pratiquement devenu indispensable pour toute entreprise de posséder son
propre parc de réseau informatique interne, permettant ainsi la communication de données ou
tout simplement d'informations d'un pôle d'une entreprise à un autre, et se présentant sous la
forme d'un ensemble de matériels réseaux reliés entre eux.
Dans ce chapitre nous allons aborder les notions d’administration et de sécurité des réseaux
informatiques.
Section 1. Administration de réseau informatique
I. Définition et finalités
L’administration de réseaux informatique (ou Network management) se réfère aux activités,
méthodes, procédures comme la surveillance du réseau et aux outils de mise en œuvre par
l'administrateur réseaux ayant trait à l'exploitation, l'administration, la maintenance et la
fourniture des réseaux informatiques. La gestion des réseaux informatiques constitue un
problème dont l’enjeu est de garantir au meilleur coût, non seulement la qualité du service rendu
aux utilisateurs mais aussi la réactivité dû aux changements et à l'évolution rapide du secteur
informatique (Lahlouhi 2014).
Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis en œuvre
(connaissances, techniques, méthodes, outils, ...) pour superviser, exploiter des réseaux
informatiques et planifier leur évolution en respectant les contraintes de coût, de qualité et de
matériel. La qualité de service se décline sur plusieurs critères pour le futur utilisateur,
notamment la disponibilité, la performance (temps de réponse), la fiabilité, la sécurité…
L’administration des réseaux est couramment classée en trois activités :
I.1. Supervision
La supervision consiste à surveiller les systèmes et à récupérer les informations sur leur état et
leur comportement, ce qui peut être fait par interrogation périodique ou par remontée non
sollicitée d’informations de la part des équipements de réseaux eux-mêmes. Le plus grand souci
d’un administrateur est la panne. En effet, il doit pouvoir réagir le plus rapidement possible
pour effectuer les réparations nécessaires. Il faut pouvoir surveiller de manière continu l’état
des réseaux afin d’éviter un arrêt prolongé de celui-ci. La supervision doit permettre d’anticiper
les problèmes et de faire remonter les informations sur l’état des équipements et des logiciels.
Plus le système est important et complexe, plus la supervision devient compliquée sans les
outils adéquats. Une grande majorité des logiciels de supervision sont basés sur le protocole
SNMP qui existe depuis de nombreuses années. La plupart de ces outils permettent de
nombreuses fonctions dont voici les principales :

3
 Surveiller le système d’information ;
 Visualiser l’architecture du système ;
 Analyser les problèmes ;
 Déclencher des alertes en cas de problèmes ;
 Effectuer des actions en fonction des alertes ;
 Réduire les attaques entrantes.
La tâche de l’administrateur est alors simplifiée. Il n’a plus qu’à faire une vérification ou réaliser
une action en fonction d’une alerte déclenchée.
I.2. Administration
L'administration désigne plus spécifiquement les opérations de contrôle du réseau avec la
gestion des configurations et de sécurité. De façon générale, une administration de réseaux a
pour objectif d'englober un ensemble de techniques de gestion mises en œuvre pour :
 Offrir aux utilisateurs une certaine qualité de service ;
 Permettre l'évolution du système en incluant de nouvelles fonctionnalités ;
 Rendre opérationnel un système.
I.3. Exploitation
De nos jours, les systèmes d'exploitation à savoir les systèmes UNIX, MacOs et Windows
gèrent tous l'aspect de l’exploitation des réseaux, les procédures, et les fonctions associées. Un
système d’administration réseau est une collection d’outils pour la supervision et le contrôle du
réseau qui sont intégrés dans le sens qu’ils impliquent :
 Une interface opérateur unique avec un puissant, mais convivial ensemble de
commandes pour exécuter toutes les tâches d’administration réseau ;
 Un nombre minimal d’équipements séparés qui sont le plus souvent des composants
matériels et logiciels requis pour l’administration réseau, et incorporés dans les
équipements utilisateurs existants.
Les objectifs (les finalités) de l’administration des réseaux pour un administrateur :
 Supervision du fonctionnement des réseaux ;
 Optimisation pour l’utilisation des ressources ;
 Détection et prévision des erreurs ;
 Signalisation des pannes ;
 Calculs de facturations à l’utilisation des ressources ;
 Le support technique pour utilisateurs.

4
L’administration d’un réseau suppose l’existence d’un système d’information décrivant le
réseau de l’entreprise et recensant toutes les données et événements relatifs à chaque constituant
du réseau administré (Figure I.1).

Figure I.1. Principe générale d’un système d’administration des réseaux.

Un réseau comporte un grand nombre de composants (objets) que le système d’administration


surveille. Dans chaque objet, un programme en tâche de fond (Daemon) transmet
régulièrement, ou sur sollicitation, les informations relatives à son état (Figure I.2).

Figure I.2. Structure fonctionnelle d’un système d’administration.

I.4. Différentes typologies de l’administration des réseaux informatiques


L'administration des réseaux informatiques peut se décomposer en trois types :
I.4.1. Administration des utilisateurs
L'administration des utilisateurs fournit l'ensemble des mécanismes nécessaires pour une
personne afin d'utiliser le réseau, à savoir :
 L’accessibilité et la connectivité aux applications : l'utilisateur doit pouvoir se connecter
aux différentes applications fournit par le réseau et doit disposer d'un ensemble d'outils
lui assurant une certaine transparence au niveau des méthodes d'accès et connexions aux
applications ;
5
 L’accès aux serveurs de noms : afin de permettre la localisation des ressources et
d'assurer à l'utilisateur l'existence et l'utilisation de ces ressources ;
 La confidentialité et la sécurité : Le système doit fournir l'ensemble des mécanismes qui
permettent de garantir la confidentialité des informations de l'utilisateur, de sécuriser
son environnement et de prévenir toute perte ou altération des échanges effectués par
l'utilisateur ;
 La qualité de service fournit à l'utilisateur : Il s'agit principalement de la disponibilité et
des performances du système et sa capacité à assurer le service attendu.
I.4.2. Administration des services
L'administration des serveurs fournit tous les mécanismes suivants :
 La Connexion et la Distribution des applications sur tout le réseau : afin de permettre la
relation entre les différents services ;
 La Gestion et la Distribution des données : comme pour les utilisateurs, doivent garantir
la fiabilité de transmission des informations et offrir des outils permettant le transfert de
ces informations. C'est le rôle des outils de transfert de fichiers, qui permettent le partage
des capacités de stockage entre plusieurs systèmes ;
 La Gestion des applications : est essentiellement lié au contrôle et à la protection des
accès de ces applications par la distribution de droits, et de différents protocoles de
contrôle d'utilisation de ressources concernant les applications utilisées.
I.4.3. Administration de transport
L’administration de la machine de transport L'administration de la machine de transport
consiste à fournir :
 Les opérations de réseau, dont le rôle est de permettre l'intervention sur le
fonctionnement et la modification du réseau;
 La liste des incidents réseaux par la mise en place de protocoles de détection et de
correction : Lorsqu'une alerte est déclenchée, des actions vont être prises pour résoudre
l'incident et de ce fait, réduire son influence et ses perturbations sur l'ensemble du
réseau;
 Les performances fournies par le réseau, le but est d'afficher et d'évaluer le système par
un ensemble de paramètres comme le temps de réponse ou la charge du système;
 Les coûts, afin de pouvoir les mesurer (dans un réseau, les coûts d'utilisation sont
complexes à évaluer puisqu'ils concernent un ensemble de composants distribués);
 La configuration, le but est de déterminer la meilleure configuration du réseau afin
d'améliorer les performances du système et la qualité du service;

6
 L’inventaire, qui a pour rôle de tenir à jour en temps réel la liste des éléments logiciels
et matériels qui constituent un réseau;
 L’évolution et les changements, l'objectif est de fournir les informations permettant de
déterminer les nouveaux besoins et les parties du système concernées par ces besoins
de changement.
I.4.4. Modèles de l’administration des réseaux informatiques selon TCP/IP
Le Standard de fait dans l’administration des réseaux TCP/IP, le protocole SNMP (Simple
Network Management Protocol) est proche des concepts ISO. Cependant, non orienté objet
SNMP confond la notion d’attribut et d’objet. Issu du protocole de gestion des passerelles IP
(SGMP, Simple Gateway Monitoring Protocol – RFC 1028), SNMP est décrit dans la RFC
1157. Ce document est complété par de nombreuses RFC dont :
 Les RFC 1155 qui spécifient comment les objets gérés sont représentés dans les bases
d’informations (SMI, Structure of Management Information). SMI utilise la notation
ASN1 (Abstract Syntax Notation 1) ;
 Les RFC 1156 et 1213 qui définissent les MIB (MIB I et MIB II). Les MIB décrivent
les objets gérés (attributs ISO). Une MIB particulière (RMON MIB, Remote Monitor
Network MIB) est spécifié pour les réseaux locaux (Ethernet et Token Ring), les objets
RMON sont implémentés dans des sondes d’analyse et de surveillance. Cependant en
environnement commuté, les sondes RMON n’ont accès qu’aux segments sur lesquels
elles sont installées.

Figure I.3. Principe d’administration des réseaux informatiques selon TCP/IP.

Pour assurer un accès aux différents éléments des réseaux commutés, une sonde spécifique a
été définie (RFC 2613, SMON, Switched RMON). Le SNMP spécifie les échanges entre la

7
station d’administration et l’agent. S’appuyant sur UDP (User Datagram Protocol), SNMP est
en mode non connecté. De ce fait, les alarmes (trap) ne sont pas confirmées.
La plus grande résistance aux défaillances d’un réseau d’un protocole en mode datagrammes
vis-à-vis d’un protocole en mode connecté ainsi que la rapidité des échanges justifient le choix
d’UDP. Les messages SNMP permettent de lire la valeur (exemple : compteur de collisions)
d’un objet administré (attribut d’ISO) (GetRequest et GetNextRequest), de modifier la valeur
d’un objet (SetRequest). L’agent administré répond à ces sollicitations par le message
GetResponse. Le message Trap est émis sur l’initiative de l’agent qui notifie ainsi, à
l’administrateur, qu’une condition d’alarme a été détectée.
II. Logiciels de supervision des réseaux informatiques
II.1. Définition de la supervision des réseaux informatiques
La supervision consiste à surveiller les systèmes et à récupérer les informations sur leur état et
leur comportement, ce qui peut être fait par interrogation périodique ou par remontée non
sollicitée d’informations de la part des équipements de réseaux eux-mêmes. Le plus grand souci
d’un administrateur est la panne. En effet, il doit pouvoir réagir le plus rapidement possible
pour effectuer les réparations nécessaires. Il faut pouvoir surveiller de manière continu l’état
des réseaux afin d’éviter un arrêt prolongé de celui-ci. La supervision doit permettre d’anticiper
les problèmes et de faire remonter les informations sur l’état des équipements et des logiciels.
Plus le système est important et complexe, plus la supervision devient compliquée sans les
outils adéquats. Une grande majorité des logiciels de supervision sont basés sur le protocole
SNMP qui existe depuis de nombreuses années. La plupart de ces outils permettent de
nombreuses fonctions dont voici les principales :
 Surveiller le système d’information ;
 Visualiser l’architecture du système ;
 Analyser les problèmes ;
 Déclencher des alertes en cas de problèmes ;
 Effectuer des actions en fonction des alertes ;
 Réduire les attaques entrantes.
II.2. Gestion de réseau avec SNMP
SNMP est un protocole situé entre la couche 4 et la couche 7 de ce modèle OSI. Il s’appuie sur
le protocole de télécommunication UDP (User Datagram Protocol). Le paquet UDP est
encapsulé dans un paquet IP (Internet Protocol). UDP est plus simple à utiliser que TCP
(Transmission Control Protocol) car il fonctionne en mode non connecté. Le mode non connecté
n’oblige pas les deux entités à établir une connexion entre elles avant de transférer des données

8
puis de mettre fin à leur connexion. En revanche, UDP ne permet pas de savoir si les
datagrammes sont bien arrivés et s’ils sont arrivés dans un ordre différent de celui d’émission
(Figure I.4).

Figure I.4. Illustration de la gestion d’un réseau avec SNMP.

Cette architecture SNMP fonctionne sur un modèle client-serveur. Le client correspond à la


station de gestion de réseau, souvent appelée Manager ou encore Network Management Station
(NMS) par certains éditeurs. Les serveurs correspondent aux agents SNMP qui enregistrent en
permanence des informations les concernant dans leur MIB. La station interroge les MIB des
différents agents pour récupérer les informations qu’elle souhaite.
Section 2. Eléments de sécurité informatique
La sécurité des réseaux consiste à mettre en place des moyens en vue de garantir les propriétés
de sécurité concernant des données critiques d’une entreprise, ainsi que de faire appliquer les
règles définies dans une politique de sécurité.
I. Terminologies de la sécurité informatique
L’ensemble des termes utilisés dans le domaine de la sécurité réseau peut se résumer ainsi
([Link] mai 2022) :
 Vulnérabilité : Une vulnérabilité ou une faille est une faiblesse dans un système ou un
logiciel permettant à un attaquant de porter atteinte à la sécurité d'une information ou
d'un système d'information ;

9
 Menace : Ce sont les actions potentiellement nuisibles à un système informatique. Les
menaces peuvent être le résultat de plusieurs actions en provenance de plusieurs
origines ;
 Risque : Un risque désigne la probabilité d’un événement dommageable ainsi que les
coûts qui s’ensuivent, le risque dépend également des montants des valeurs à protéger ;
 Attaque : Une attaque est l'exploitation d'une faille d'un système informatique à des
fins non connues par l'exploitant des systèmes et généralement préjudiciables. Et parmi
les différentes attaques qui existent, nous pouvons citer : IP spoofing, le Sniffing, les
Virus, les Vers, les attaques DDOS, et Man in the middle.
I.1. Objectifs de la sécurité informatique
Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient de
protéger. La sécurité des systèmes d’information vise à assurer les propriétés suivantes (Pillou,
2006) :
 L’authentification : L’identification des utilisateurs est primordiale pour gérer les
accès aux espaces de travail pertinents et maintenir la confiance dans les relations
d’échange ;
 L’intégrité : S’assurer que les données n’ont pas été altérées de façon fortuite, les
éléments considérés doivent être exactes et complets ;
 La confidentialité : Limiter l’accès aux informations qu’aux personnes autorisées ;
 La disponibilité : Garantir le fonctionnement du système sans faille, et l’accès aux
services et ressources installées avec le temps de réponse voulu ;
 La non-répudiation : C’est la propriété qui assure la preuve de l’authenticité d’un acte,
c’est-à-dire qu’aucun utilisateur ne peut ensuite contester les opérations qu’il a réalisé,
et qu’aucun tiers ne pourra s’attribuer les actions d’un autre utilisateur.
I.2. Mécanismes de sécurité informatiques
I.2.1. Cryptographie
La cryptographie est la science qui utilise les mathématiques pour le cryptage et le décryptage
de données. Elle nous permet ainsi de stocker des informations confidentielles ou de les
transmettre sur des réseaux non sécurisés (tels que l'Internet), afin qu'aucune personne autre
que le destinataire ne puisse les lire.
La cryptographie est divisée en deux types (Buchmann, 2006) :
 Cryptographie Symétrique : En cryptographie conventionnelle, également appelée
cryptage de clé secrète ou de clé symétrique, une seule clé suffit pour le cryptage et le
décryptage. La norme de cryptage de données (DES) est un exemple de système de

10
cryptographie conventionnelle largement utilisé par le gouvernement fédéral des Etats-
Unis. La Figure I.5 est une illustration du processus de cryptage symétrique (Figure
I.5) ;

Figure I.5. Principe de la cryptographie symétrique.

 Cryptographie Asymétrique : La Cryptographie asymétrique (Figure I.6) est un


procédé asymétrique utilisant une paire de clés pour le cryptage et le décryptage. Cette
paire de clé comprend une publique pour le cryptage et une clé privée qui est secrète
pour le décryptage des données par le destinataire.
Tout utilisateur possédant une copie de notre clé publique peut ensuite crypter des informations
que nous seuls pouvons lire. D'un point de vue informatique, il est impossible de deviner la clé
privée à partir de la clé publique. Tout utilisateur possédant une clé publique peut crypter des
informations, mais est dans l'impossibilité de les décrypter. Seule la personne disposant de la
clé privée correspondante peut les décrypter (Figure I.6).

Figure I.6. Principe de la cryptographie asymétrique.

I.2.2. Signature numérique


Les signatures numériques permettent au destinataire de vérifier l’authenticité des données, leur
origine, mais également de s'assurer qu'elles sont intactes. Ainsi, les signatures numériques
garantissent l'authentification et l'intégrité des données. Elles fournissent également une
fonctionnalité de non répudiation. Ces fonctions jouent un rôle tout aussi important pour la
cryptographie que la confidentialité, sinon plus. Une signature numérique a la même utilité
qu'une signature manuscrite. Cependant, une signature manuscrite peut être facilement imitée,

11
alors qu'une signature numérique est pratiquement infalsifiable. De plus, elle atteste du contenu
des informations, ainsi que de l'identification du signataire.
I.2.3. Hachage
Le système décrit précédemment comporte certains problèmes. Il est lent et produit un volume
important de données (au moins le double de la taille des informations d'origine). L'ajout d'une
fonction de hachage à sens unique dans le processus permet d'améliorer ce système. Cette
fonction traite une entrée de longueur variable afin d'obtenir en sortie un élément de longueur
fixe, à savoir 160 bits. En cas de modification des données même d'un seul bit, la fonction de
hachage garantit la production d'une valeur de sortie complètement différente.
I.2.4. Listes de contrôles d’accès
Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées généralement au
trafic circulant via une interface de routeur (Figure I.7).

Figure I.7. ACL.

Ces listes indiquent au routeur les types de paquets à accepter ou à rejeter. L’acceptation et le
refus peuvent être basés sur des conditions précises. Les ACL permettent de gérer le trafic et
de sécuriser l’accès d’un réseau en entrée comme en sortie.
Des listes de contrôle d’accès peuvent être créées pour tous les protocoles routés, tels que les
protocoles IP (Internet Protocol) et IPX (Internetwork Packet Exchange). Des listes de contrôle
d’accès peuvent également être configurées au niveau du routeur en vue de contrôler l’accès à
un réseau ou à un sous-réseau ([Link] mai 2022).
II. Sécurité des réseaux informatiques
II.1. Réseaux locaux virtuels (VLAN)
Nombreuse sont les entreprises à recourir à la technologie VLAN, afin d'améliorer la sécurité
et les performances de leur réseau local.

12
Un VLAN ou réseau local virtuel est un regroupement de stations de travails indépendamment
de la localisation géographique sur le réseau, ces dernières pourront communiquer comme si
elles étaient sur le même segment de réseau.
Un VLAN permet de créer des domaines de diffusion (domaines de broadcast) gérés par les
commutateurs indépendamment de l’emplacement où se situent les nœuds, ce sont des
domaines de diffusion gérés logiquement, il existe plusieurs méthodes de réalisation de VLAN
([Link] mai 2022) :
 Les VLAN par port ;
 Les VLAN par adresse Mac ;
 Le VLAN par protocole.
Il existe plusieurs intérêts à avoir des VLAN dans un réseau, voici quelques exemples de
besoins qui nécessitent l’utilisation des réseaux virtuels :
 Sécurité : Les groupes contenant des données sensibles sont séparés du reste du réseau,
ce qui diminue les risques de violation de confidentialité ;
 Réduction des coûts : Des économies sont réalisées grâce à l’utilisation plus efficace
de la bande passante et des liaisons ascendantes existante ;
 Meilleures performances : le fait de diviser des réseaux linéaires de couche 2 en
plusieurs groupes de travail logiques (domaines de diffusion) réduit la quantité de trafic
inutile sur le réseau et augmente les performances ;
 Atténuation des tempêtes de diffusion : le fait de diviser un réseau en plusieurs
réseaux VLAN réduit le nombre de périphérique susceptibles de participer à une
tempête de diffusion ;
 Efficacité accrue du personnel informatique : les VLAN facilitent la gestion du
réseau, car les utilisateurs ayant des besoins réseau similaires partagent le même VLAN;
 Gestion simplifiée de projets ou d’applications : La séparation des fonctions facilite
la gestion d’un projet ou l’utilisation d’une application.
II.2. Réseaux privés virtuels (VPN)
Un VPN (en anglais Virtual Private Network) est un tunnel sécurisé permettant la
communication entre deux entités y compris au travers des réseaux peu sûrs comme peut l’être
le réseau Internet (Figure I.8). Les VPN ont pour objectif de contribuer à la sécurisation des
échanges de données privées, sensible sur les réseaux publics ([Link] mai
2022). Un VPN fonctionne selon un système de tunnelisation privé, c’est-à-dire qu’un tunnel
est créé, à l’intérieur duquel transitent toute la communication et / ou toutes les données
transmises qui sont cryptées. Un VPN est très fermé, un utilisateur non autorisé, ne peut en

13
aucun cas avoir accès aux données transmises sur le réseau et en cas d’interceptions, les
informations interceptées sont cryptées, illisibles, et donc inutilisables.
Le fonctionnement des VPN repose sur des technologies appelées protocoles de tunnelisation
ou protocoles VPN et parmi eux nous retrouvons :
 Internet Protocol Security (IPSec) ;
 Layer 2 Tunneling Protocol (L2TP) ;
 Point-to-Point Tunneling Protocol (PPTP) ;
 Hybrid VPN.

Figure I.8. Principe du VPN.

II.3. Pare-feu
Un pare-feu ou (Firewall) est un système ou un groupe de systèmes qui gère les contrôles
d’accès entre deux réseaux. Ces dispositifs filtrent les trames des différentes couches du modèle
TCP/IP afin de contrôler leur flux et de les bloquer en cas d'attaques, celles-ci pouvant prendre
plusieurs formes (Desgeorge, 2012).
Le filtrage réalisé par le pare-feu constitue la première défense de la protection du système
d'information. Il peut être composé de périphériques comportant des filtres intégrés dont la
fonction principale est de limiter et de contrôler le flux de trafic entre les différentes parties des
réseaux (Figure I.9).

14
Figure I.9. Pare-feu.

II.4. Serveurs Proxy


Un serveur Proxy ou Proxy (Figure I.10) est un système qui repose sur un accès à Internet par
l’intermédiaire d’une machine dédiée qui joue un rôle de mandataire pour les autres machines
du réseau local, et exécute les requêtes pour le compte de ces dernières (Ghernaouti-Helie,
2011).
Un serveur mandataire est configuré pour un ou plusieurs protocoles de niveau applicatif (http,
FTP, SMTP, etc.) et permet de centraliser, donc de sécuriser, les accès extérieurs (filtrage
applicatif, enregistrement des connexions, masquage des adresses des clients, etc.).
Les serveurs mandataires configurés pour http permettent également le stockage de pages web
dans un cache pour accélérer le transfert des informations fréquemment consultées vers les
clients connectés (Figure I.10).

Figure I.10. Serveur Proxy.

15
II.5. Sécurité des réseaux sans fil.
En matière de sécurité, les administrateurs de systèmes d’information doivent désormais faire
face à un nouveau défi : la sécurité des réseaux sans fil. Le succès des réseaux locaux sans fil
s'explique facilement par leur facilité de déploiement, associée à des coûts faibles : pas de frais
de câblage, ce qui est souvent un atout, notamment dans les immeubles anciens.
II.5.1. Problématique de sécurité
Les réseaux sans fil posent de nombreux problèmes de sécurité. Beaucoup de leurs
caractéristiques ouvrent des vulnérabilités : les propriétés du média, la liberté topologique, les
caractéristiques de la technologie, celles des implémentations, la fonctionnalité des
équipements et la manière de positionner les bornes dans l'architecture des réseaux de
l'entreprise. Le média se compose d'ondes radioélectriques : c'est donc par construction, un
support sans protection vis-à-vis des signaux externes, donc sensible au brouillage et au déni
de service. Les caractéristiques de propagation des ondes sont complexes, dynamiques et
difficiles à prévoir, avec beaucoup de phénomènes : absorption, diffraction, réfraction,
réflexion, en fonction de l'humidité, du verre, du béton, du démarrage d'un moteur, d'un four à
micro-ondes, etc. Il est donc très difficile d'envisager une limite absolue au réseau, et sa
frontière n'est pas observable. Les écoutes et interceptions sont donc aisées : il sera même
possible d'insérer du trafic illégal et de s'introduire malicieusement dans le réseau. Les attaques
contre les réseaux sans fil sont simples : un attaquant, éventuellement positionné à l'extérieur
du périmètre physique de l'entreprise comme le parking, se connecte au réseau. Il est ainsi
possible de s'introduire dans le réseau, de pirater les serveurs et même d'y ajouter un faux
serveur. Le "War Driving" ou quadrillage d'une ville avec un ordinateur portable, une carte
802.11b munie d'une antenne externe et un récepteur GPS pour la localisation est devenu un
sport à la mode. De nombreux logiciels sont actuellement disponibles pour détecter les réseaux
sans fil (Kismet, NetStumbler et WarDrive demeurent les plus connus)
II.5.2. Solutions de sécurisation des réseaux sans fils
Les bornes utilisées dans les réseaux sans fils disposent généralement de mécanismes de
sécurité permettant d’éviter une intrusion rapide, mais trop souvent ces fonctions ne sont pas
activées par défaut. Pour l'administration de la borne elle-même, il faudra choisir des mots de
passe de qualité, en désactivant tous les services d'administration (Interface Web, SNMP,
TFTP) sur l'interface sans fil, et en gérant et supervisant des bornes uniquement par l'interface
filaire. Il faudra également configurer correctement les éventuels services cryptographiques
proposés par les technologies existantes (tailles des clefs pour l’essentiel). La borne permet
aussi un filtrage par adresse MAC (adresse Ethernet) : ainsi, seules les cartes enregistrées

16
seront autorisées à utiliser le réseau. La gestion quotidienne de cette fonctionnalité sera lourde
si les clients changent souvent, notamment lorsque l'on ne dispose pas de logiciel de gestion
centralisée de toutes ses bornes, mais ceci reste une bonne barrière. L'adresse MAC figure
cependant en clair dans toutes les trames. Enfin il faudra mettre à jour le logiciel de la borne
(firmware) régulièrement car chaque nouvelle version chez la plupart des constructeurs,
apporte des fonctionnalités de sécurité supplémentaires et corrige les erreurs de la version
précédente. Certaines bornes ont connu des failles graves, comme la diffusion de la
communauté SNMP sur réception d'une trame formée de manière appropriée sur les Compaq
WL310. Le principal mécanisme de sécurité offert par la technologie 802.11b est le WEP
(Wired Equivalent Privacy). Dans ce protocole, la clef de chiffrement secrète est statique et
tous les clients doivent posséder la même clef. Le WEP de première génération a fait l’objet
de nombreuses attaques, aujourd’hui exploitables automatiquement par des outils
spécifiquement développés (WEP Crack, AirSnort, PrismSnort, etc.). Autant dire que ce WEP
de première génération prend l’eau de toute part, mais il demeure tout de même nécessaire de
le mettre en œuvre afin d’assurer une sécurité de niveau minimal, qui sera éventuellement
complétée par d’autres mécanismes de sécurité (VPN, authentification, filtrage des trames,
etc.). Plus récemment, l’arrivée de WPA comme mécanisme de protection des
communications Wifi a permis une meilleure sécurisation de ce type de réseaux.

Dans ce chapitre nous avons parlé en premier lieu de la notion l’administration et supervision
de réseaux informatiques. En deuxième lieu la sécurité informatique en général et la sécurité
de réseau en particulier ont été mentionné. Le chapitre suivant nous évoquerons les taches de
proposition de solution sécurité pour le réseau de la structure d’accueil.

17
Chapitre II. Proposition de services au réseau de la Structure d’accueil
Une bonne compréhension de l'environnement informatique aide à déterminer la portée du
projet d'implémentation de la solution. Il est essentiel de disposer d'informations précises sur
l'infrastructure réseau physique et les problèmes qui ont une incidence sur le fonctionnement
du réseau. En effet, ces informations affectent une grande partie des décisions que nous allons
prendre dans le choix de la solution et de son déploiement.
Nous allons présentateur Organisme d’accueil à savoir le CHU-CNOS, le schéma synoptique
de son réseau informatique, les problématiques selon nos études et les besoins exprime par le
responsable informatique et afin les solutions proposes.
Section 1. Présentation du Centre National D’Odonto-Stomatologie (CHU-CNOS)
I. Historique
Le Centre National d’Odonto-Stomatologie est un Centre Hospitalier de 3ème référence,
spécialisé en odonto-stomatologie. Il a officiellement ouvert ses portes comme centre de
Référence Nationale, le 10 Février 1986. Erigé en Etablissement Public à Caractère
Administratif (EPA) par la Loi n°92-026/AN-RM du 5 octobre 1992, le CNOS est devenu
Etablissement Public Hospitalier (EPH) par la Loi n°03-23/AN-RM du 14 juillet 2003. Depuis
le 12 décembre 2006, il est devenu un Centre Hospitalier – Universitaire par la signature de la
Convention entre le CNOS et le Rectorat de l’Université de Bamako. Le CHU-CNOS a signé
la convention hospitalo-universitaire avec l’Université des Sciences Techniques et
Technologiques de Bamako (USTTB), approuvée par arrêté interministériel.
I.1. Mission et objectif du CHU-CNOS
Le CHU-CNOS a pour mission la prise en charge de manière intégrée et hiérarchisée les besoins
sanitaires de la population dans ce cadre, il est chargé de :
 D’assurer le diagnostic, le traitement des malades et des blessés ;
 Prendre en charge les urgences et les cas référés ;
 D’assurer la formation initiale et la formation continue des professionnels de la santé ;
 Conduire des travaux de recherche dans le domaine médical.
I.2. Plateau technique
Composé de :
 Unité d’accueil‚ tri‚ et orientation ;
 Réanimation médicale ;
 Le Bloc opératoire ;
 Un service d’imagerie médicale ;
 Un service de laboratoire d’analyse médicale ;

18
 Un service pharmacie ;
 Un bureau des entrées.
II. Services techniques médicaux
Ces services sont opérationnels depuis 2015 avec la nomination des chefs des services et de
leurs surveillants respectifs. Ils comprennent les services suivants :
 Service d’odontologie conservatrice et endodontie ;
 Service de chirurgie buccale ;
 Service de parodontologie ;
 Service de pédodontie et de prévention ;
 Service d’orthopédie dento-faciale ;
 Service de stomatologie et de chirurgie maxillo-faciale et d’imagerie médicale ;
 Service d’anesthésie et de réanimation ;
 Service de prothèses dentaires fixées ;
 Service de prothèses dentaires mobiles ;
 Service hospitalière, laboratoire d’analyses biomédicales.
II.1. Organisation du CHU-CNOS
Comme tous les établissements publics, le CHU-CNOS est doté : d’une direction, d’un
secrétariat et de trois départements comme suit :
 Département clinique et medico technique ;
 Département administratif et financier ;
 Département sante publique.
II.2. Organigramme du CHU-CNOS
Voici le schéma général du CHU-CNOS, dont chaque département a pour but d’assurer le bon
fonctionnement de chaque partie du groupe comme le montre la Figure II.1.

19
Figure II.1. Organigramme du CHU-CNOS.

Section 2. Parc informatique du CHU-CNOS


Vu le nombre important de patients à consulter et surtout pour faciliter la gestion de
l'information les concernant, le CHU-CNOS dispose d'un réseau local câblé. Ce réseau
informatique utilise un certain nombre de matériels et logiciels nécessaires à la bonne gestion.
Le CHU-CNOS dispose d'un parc informatique composé de:
 58 Ordinateurs de bureau de marque Lenovo, HP Probook, HP Pentium, HP, HP pro et
acer ;
20
 12 Ordinateurs portable de marque HP Notebook, HP Probook et HP ;
 11 Switch de marque CISCO 48ports, D-Link 16ports, CISCO Catalyst 24ports, 3COM
24ports et 3COM 8ports ;
 34 Imprimantes de marque HP laser jet, Hp laser jetPro, Canon, HP Desk Jet, HP Color
laser jet Pro et Carestream laserImag ;
 6 Copieuses de marque CANON Copy/Scam ;
 57 Onduleurs de marque APC ;
 2 Routeurs de marque CISCO 1900 et 2900 Série ;
 3 Serveurs de marque HP.
L’état des équipements est indiqué en annexe.
I. Environnement serveurs
Le CHU-CNOS dispose en tout de trois serveurs, elles se trouvent dans la salle informatique :
 Un serveur servant à héberger le logiciel patient (HMS) partagé entre les différents
services du CHU-CNOS, et le directeur ;
 un autre serveur Pred local contenant le logiciel comptable (SYCOMAT) ;
 Le denier serveur Pred 5 est base à AGETIC, servant les finances Etatiques.
I.1. Matériel d'interconnexion
Les équipements d'interconnexion représentent le cœur du réseau dans une architecture.
S'ils sont mal dimensionnés, ils pourront avoir des effets négatifs sur le trafic du réseau, pouvant
entrainer la détérioration de celui-ci. Le tableau II.1 présent les différents matériels
interconnexion de la structure.

Tableau II.1. Les équipements d'interconnexion du CHU-CNOS.


Equipement Marque Nombre Rôle

Routeur CISCO 2 Pour l’accès internet

CISCO 48ports 1
CISCO Catalyst 24ports 2
Switch 3COM 24ports 3 Pour interconnecter
3COM 8ports 2 les ordinateurs
D-Link 16ports 3

21
I.2. Applications
Les principaux systèmes d’exploitation utilisés par les machines au sein du CHU-CNOS sont
Windows 7pro, 8pro, 10pro et Windows 7, 8, 10 pour les ordinateurs de bureau et portable.
Afin de suivre convenablement les patients au sein des différentes unités du CHU-CNOS, un
certain nombre de logiciels et de programmes sont utilisés, il s'agit:
 De l’application HMS (Hospital Management System) utilisé par les médecins pour la
saisie des informations concernant les patients et les différentes mesures à prendre en
compte, cette application est utilisée par les différents services d'hospitalisation et du
directeur.
 Une application appelée SYCOMAT (Système de Comptable Matière) est utilisé au
niveau du service comptable permettant d'assurer la comptabilisation et ce pour établir
les états financiers du CHU-CNOS.
I.3. Présentation du réseau
Dans le souci de faciliter le partage d'information entre les différentes unités du CHU-CNOS
un réseau informatique local a été installé.
Un câblage filaire avec une topologie physique en étoile utilisant des câbles pour la liaison entre
les ordinateurs et le Switch.
Les ordinateurs fonctionnent en réseau avec une topologie étoile à travers le Switch qui est relié
au routeur pour l'accès à internet. La Figure II.2 présente la topologie physique du réseau du
CHU-CNOS.

Salle
Labo bio
Infirmier
Médicale

Salle
Imagerie Salle
Informatique
Particulier

Bureau
Pedontie 2
Comptabilité
Matière
Figure II.2. Schéma synoptiques du réseau du CHU-CNOS.

22
II. Problématique
L’étude du réseau du CHU-CNOS nous a permis de déterminer un nombre important de
contraintes pouvant réduire ses performances, nous avons :
 L’absence de points d’accès wifi ;
 L’absence de détecteur des pannes au niveau des terminaux.
II.1. Spécification des besoins
Suite à l'étude de l'existant et aux échanges effectués avec le responsable informatique du CHU-
CNOS, des besoins ont été relevés, à savoir :
 Mettre en place des points d'accès wifi afin de couvrir toute la zone souhaitée ;
 Contrôler toute personne souhaitant se connecter au réseau wifi pour accéder à internet ;
 Configure la surveillance du réseau avec le SNMP.
II.2. Solutions proposées
L’objectif de notre projet est de proposer des solutions afin de renforcer la politique de sécurité
du réseau local pour cela :
 Mise en place d’un système wifi sécurisé pour toute la structure ;
 Installation et configuration d’un service de supervision réseau SNMP.

Ce chapitre nous a permis d’avoir une vue globale sur le Centre National d’Odonto
Stomatologie Centre Hospitalier Universitaire (CHU-CNOS), nous avons éclairci notre thème
en mettant en avant une problématique bien précise ce qui nous a conduit logiquement à la
proposition de solution qui se résume principalement à la mise en place d’un système wifi
sécurisé pour toute la structure, ensuite l’installation et la configuration d’un service de
supervision réseau SNMP.
Dans le chapitre prochain nous passerons à la présentation et à la mise en œuvre des solutions
proposées.

23
Chapitre III. Simulation des services proposés au réseau
Dans ce chapitre, nous allons passer à dernière étape qui est la présentation et la simulation des
services proposés au réseau. L’architecture du réseau wifi sera réalisée par le logiciel de Packet
Tracer et la configuration du service SNMP se fait sur un serveur virtuel sous Windows serveur
2012. Serveur virtuel sera installé à l’aide de la fonctionnalité Hyper-V.
Section 1. Réseau WLAN
I. Réseau existant
A partir du réseau existant nous allons procéder à la mise en forme du réseau wifi qui permet
aux utilisateurs d’ordinateur portable juste pour se connecte au réseau. Ce réseau est diffèrent
du réseau existant (pas la même la adresse réseau). La figure III.1 représente le réseau existant
sans le réseau wifi

Figure III.1. Représentation simplifié du réseau CHU-CNOS.

Le partir du droite est une représente simplifié du réseau du CHU-CNOS. Nous avons
représenté ici les trois serveurs, les trois machines et les deux switch programmable dans la
salle informatique. Donc le réseau du CHU-CNOS est relié au réseau de l’AGETIC via à une
connexion PPP. Dans ce réseau, il est logique que les navigateurs soient désactivés dans les
machines de travail pour des raisons de sécurité et de bande passante. Donc les utilisateurs de
ces machines ne peuvent être utilise que pour les applications de service.

24
II. Installation du WLAN et son mécanisme de sécurité
Puisque les agents de la structure, ne se reste que pour recevoir et envoyer leurs emails doivent
se connecter à l’internet donc il devient nécessaire d’installent un réseau wifi qui devient
indépendant du réseau existant pour cela de point d’accès sont place en diffèrent endroit de la
structure afin que tout équipement muni de récepteur wifi puis se connecte par tout dans la
structure. La figure suivant représente le réseau propose.

Figure III.2. Représentation simplifiée du réseau avec le WLAN.

Les réseaux n’ont pas les mêmes adresses, maintenant les utilisateurs qui les laptots, les
smartphones ou les tablettes peuvent se connecter grâce aux réseaux wifi à condition de
s’authentifier le nom utilisateur et le mot de passe.
 Mécanisme de sécurité pour le réseau WLAN
Pour l'accès au réseau wifi et la sécurisation des communications sans fils la technologie la plus
fiable et stable demeure le [Link] (Diallo et Tall, 2010). Comme méthode
d'authentification nous avons choisi le portail captif et particulièrement sur le chillispot car il
oblige toute personne souhaitant accéder au réseau wifi de s'authentifier par conséquent seule
les personnes autorisées par l'administrateur à accéder au réseau pourront le faire. Cette
méthode d'authentification est beaucoup sécurisée. Le serveur d'authentification Radius avec sa

25
version open source freeradius qui est le plus utilisé est celui que nous avons choisi. De plus,
associé à l'annuaire Open LDAP et à la base de données MySQL qui vont permettre
respectivement, de stocker les informations des utilisateurs, et journaliser leurs accès au réseau
wifi. Toutes ces configurations peuvent être effectuées sur un système d'exploitation Windows
Server. Notre choix s'est porté sur ce système non seulement à cause de sa stabilité mais aussi
du fait qu'il est plus sécurisé et dédié à l'administration réseau.
 Principe de fonctionnement du Serveur RADIUS
Le Remote Authentication Dial-In User Service (RADIUS) est un protocole développé par
Livingston Enterprise devenu une norme de fait décrite par les RFC 2865 et 2866. Il s'appuit
sur l'architecture client/serveur. Son rôle est de fournir des services d'authentification,
d'autorisation et de gestion des comptes pour l'accès réseau à distance.
Le principe de fonctionnement du serveur radius est basé sur un scénario similaire à celuici :
Un utilisateur envoie une requête au NAS (point d'accès) pour demander une connexion NAS
achemine la demande au serveur RADIUS Le serveur RADIUS consulte la base de données
d'authentification afin de connaître le type de scénario d'authentification demandé pour
l'utilisateur. Soit le scénario actuel convient, soit une autre méthode d'authentification est
demandée à l'utilisateur.
Le serveur RADIUS retourne ainsi une des quatre réponses suivantes :
 ACCEPT : l'authentification a réussi ;
 REJECT : l'authentification a échoué ;
 CHALLENGE: le serveur RADIUS souhaite des informations supplémentaires de la
part de l'utilisateur et propose un «défi» (en anglais « challenge ») ;
 Il existe une autre réponse appelée CHANGE PASSWORD où le serveur RADIUS
demande à l'utilisateur un nouveau mot de passe. Change password est un attribut VSA
(Vendor-Specific Attributes), c'est-à-dire qu'il est spécifique à un fournisseur, et dans
ce cas, c'est un attribut de Microsoft, celui de MS-Chapv2 pour être plus précis. Il
n'appartient pas aux attributs radius standard définis dans la RFC 2865. Etude et mise
en place d'un réseau informatique sécurisé à l'HDJ Page 44 Suite à cette phase dite
d'authentification, débute une phase d'autorisation où le serveur retourne les
autorisations de l'utilisateur. Le schéma suivant récapitule les éléments entrant dans le
fonctionnement du serveur RDIUS.

26
Figure III.3. Schéma illustratif du fonctionnement de RADIUS.

Les transactions entre le client et le serveur RADIUS sont authentifiées au moyen d'un secret
qui n'est "jamais" envoyé sur le réseau. Il est en fait chiffré avec l'algorithme MD5, puis un OU
exclusif (XOR) avec le mot de passe de l'utilisateur est appliqué (transaction dans le sens client-
->serveur). Dans l'autre sens, le serveur chiffre le secret en le concaténant avec un ensemble de
paramètres, le tout étant "haché" avec MD5. Notons aussi que le serveur Radius peut faire office
de proxy vers d'autres serveurs
En plus, l’administrateur à la latitude d’appliquer des mesures de sécurité tels que :
 Filtre la connexion wifi par interdiction de certain site par exemple ;
 Limite le nombre d’utilisateurs et d’appareils sur le réseau wifi ;
 Filtre par d’adresse mac ;
 Interdiction de la connexion wifi au smartphone etc…
Section 2. Installation et la configuration du service SNMP
L’un des protocoles les plus utilisés pour la supervision des systèmes d’informations, est bien
évidemment le protocole SNMP (Simple Network Management Protocol).
C’est en effet ce protocole qui va nous permettre de superviser et de diagnostiquer un certain
nombre de problèmes sur nos machines. Pour activer SNMP sur les serveurs Windows, il faut
se rendre dans le « Gestionnaire de serveur » (Server Manager). Ensuite, cliquez sur Ajouter
des rôles et des fonctionnalités.

27
L'assistant va s'afficher. Cliquez sur suivant :

Laissez cocher « Installation basée sur un rôle ou une fonctionnalité » et cliquez sur suivant :

28
Sélectionnez le serveur ou le pool à configurer. Cliquez ensuite sur suivant :

La fenêtre d'installation des « rôles » apparaît, mais SNMP étant une fonctionnalité, cliquez
directement sur suivant sans rien cocher. Nous voici donc sur la fenêtre gérant les
fonctionnalités.
Faites défiler la liste déroulante et sélectionnez les cases « Service SNMP » et « Fournisseur
WMI SNMP ».

29
Une fenêtre apparaît « Ajouter les fonctionnalités requises pour Service SNMP ». Cliquez sur
« Ajouter des fonctionnalités » en ne modifiant rien:

Cliquez ensuite sur suivant:

30
Et pour finir sur « Installer » :

Vous pouvez maintenant fermer l'assistant d'installation et passer à la suite la configuration du


service SNMP. Pour configurer le service SNMP, cliquez sur « Outils » dans le gestionnaire de
serveur et ensuite cliquez sur « services » :

31
La fenêtre des services exécutés apparaît. Descendez et faites un clic-droit sur « Service SNMP
» puis cliquez sur « Propriétés » :

Vous êtes maintenant sur la fenêtre de configuration du service :

32
Cliquez sur l'onglet « Agent » et sélectionnez toutes les cases « Services ». Vous pouvez aussi
ajouter un contact ou un emplacement si vous le souhaitez. Cliquez sur « Appliquer » :

Ensuite, cliquez sur « Sécurité ». Vous pouvez décocher la case « Envoyer une interruption
d'authentification ». Pour ajouter une communauté SNMP ayant des accès en lecture seulement,
cliquez sur « Ajouter ». Une fenêtre apparaîtra. Rentrez le nom de la communauté (ici : public)
et terminez en cliquant sur « Ajouter » :

33
Pour finir la configuration, il nous reste à ajouter l'adresse IP de l’Unity pour autoriser celle-ci
à interroger notre serveur 2012. Cliquez sur « Ajouter ».
Entrez l'adresse IP (ici : [Link]) et cliquez sur « Ajouter ». Normalement après cette étape,
vous devriez avoir une fenêtre comme si dessous :

ATTENTION : SNMP utilise le port 161 en UDP pour fonctionner. Vérifiez bien que votre
pare-feu autorise bien le trafic entrant sur le port 161. En principe, Windows 2012 a ajouté
automatiquement une règle à son pare-feu. Pour vérifier, dans le gestionnaire de serveur, cliquez
sur « Outils » et puis sur « Pare-feu Windows avec fonctions avancées de sécurité ». Dans les
règles de trafic entrant, vous devriez voir 2 lignes « SNMP Service » :

34
Le service SNMP est maintenant activé et configuré sur notre serveur Windows 2012. La
prochaine étape est d'ajouter le serveur à l'application.

Dans ce chapitre nous avons fait une représentation simplifie du réseau existent en lui intégrant
un réseau wifi sécurisé. La simulation a été réalisée par le logiciel Cisco Packet Tracer. Ensuite
nous avons installé et configuré le service SNMP sur un serveur sous Windows 2012 Server.
La simulation a été réalisée sur machine virtuel à l’aide de la fonctionnalité HYPER-V. ces
deux taches permettent aux utilisateurs de la structure hospitalière de disposée d’un réseau wifi
sécurisé et à l’administrateur de surveiller et de superviser aisément le réseau.

35
Conclusion
À travers ce mémoire, nous avons proposé d'apporter des solutions pour sécuriser le réseau
informatique du CHU-CNOS. Comme nous l'avons constaté, l’EPH est constituée de plusieurs
services à savoir le service de laboratoire d’analyse médicale, la direction générale, service
d’imagerie médicale, etc. Alors nous avons opté pour une basée sur le réseau en mettant en
place un système wifi sécurise, puis l’installation et la configuration du service SNMP du
réseau local du CHU-CNOS afin d’améliorer sa sécurité conforment aux doléances de
administrateur et du personnel.
Le wifi sécurise permet aux détenteurs d’ordinateur portable de la structure de se connecte à
internet. Toute fois pour tout détenteur de laptop, il faut non seulement disposer de la clé SSID
du réseau wifi mais aussi un compte d’authentification constitue d’un login ou nom d’utilisateur
et d’un password ou mot de passe.
Quant au service SNMP, il permettra à l’administrateur de faire la supervision et surveille du
réseau à partir de son poste. En effet il peut détecter une panne sur le réseau ou un élément du
réseau avant même qu’il ne soit informé par les utilisateurs.
Ce projet nous a permis d’acquérir une expérience personnelle et professionnelle très bénéfique.
Ce fut une occasion pour notre groupe de se familiariser avec l’environnement du travail et de
la vie professionnelle, d’élargir et d’approfondir nos connaissances sur l’administration et la
sécurité des réseaux informatiques.
Le réseau de la structure pourra dans l’avenir sécurise et organisé d’avantage avec la
technologie de VLAN, VPN et le système d’annuaire Active Directory.

36
Annexes
Annexe 1. Ordinateurs Desktops de la structure
Le tableau suivant indique la situation et l’état des ordinateurs Desktops de la structure.

Tableau A1. Ordinateurs Desktops du CHU-CNOS.


N° Service Marque Etat Vitesse RAM DiDur Rj45 Système Licence Anti-
Processeur virus
1 Bureau LENOV Bon Intel core i5 4Go 500G OUI Window OUI K.I.S
Entrée O cpu o s 7 Pro avec
3.20GHZ licence
3.20
2 PARO LENOV Bon Intel core i5 4Go 500G OUI Window OUI K.I.S
O cpu o s 7 Pro avec
3.20GHZ licence
3.20
3 OCE_4 HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
Probook cpu o s 7 Pro avec
2.40GHZ licence
2.40
4 OCE_3 HP Bon Dual-Core 4Go 500G OUI Window OUI K.I.S
Pentium cpu o s 7 Pro avec
2.70GHZ licence
2.70
5 OCE_2 LENOV Bon Intel core i5 4Go 500G OUI Window OUI K.I.S
O cpu o s 7 Pro avec
3.20GHZ licence
3.20
6 OCE_1 HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
Probook cpu o s 8 Pro avec
3.30GHZ licence
3.30
7 PEDO_ LENOV Bon Intel core i5 4Go 500G OUI Window OUI K.I.S
1 O cpu o s 7 Pro avec
3.20GHZ licence
3.20
8 PEDO_ HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
2 Probook cpu o s 8 Pro avec
3.70GHZ licence
3.70
9 CB_4 HP Bon Intel Dual- 4Go 700G OUI Window OUI K.I.S
Core cpu o s 7 Pro avec
2.70GHZ licence
2.70
10 CB_3 LENOV Bon Intel core i5 4Go 500G OUI Window OUI K.I.S
O cpu o s 7 Pro avec
3.20GHZ licence
3.20

37
11 CB_2 LENOV Bon Intel core i5 4Go 500G OUI Window OUI K.I.S
O cpu o s 7 Pro avec
3.20GHZ licence
3.20
12 CB_1 HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
cpu o s 8 Pro avec
3.70GHZ licence
3.70
13 PF_1 LENOV Bon Intel core i5 4Go 500G OUI Window OUI K.I.S
O cpu o s 7 Pro avec
3.20GHZ licence
3.20
14 ODF_1 HP Bon Dual-core 4Go 700G OUI Window OUI K.I.S
cpu o s 7 Pro avec
2.70GHZ licence
2.70
15 CME HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
cpu o s8 avec
3.70GHZ licence
3.70
16 Caisse_ HP Pro Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
1 cpu o s 8 Pro avec
3.20GHZ licence
3.20
17 Caisse_ HP Pro Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
2 cpu o s 8 Pro avec
3.20GHZ licence
3.20
18 Caisse_ HP Pro Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
3 cpu o s 8 Pro avec
3.20GHZ licence
3.20
19 Caisse_ HP Pro Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
4 cpu o s 8 Pro avec
3.20GHZ licence
3.20
20 Imageri HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
e Pentium cpu o s 7 Pro avec
3.60GHZ licence
3.60
21 Imageri LENOV Bon Intel core i5 4Go 500G OUI Window OUI K.I.S
e O cpu o s 7 Pro avec
3.20GHZ licence
3.20
22 Imageri HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
e cpu o s8 avec
3.70GHZ licence
3.70

38
23 Labo HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
Analys cpu o s 8 Pro avec
e 3.70GHZ licence
3.70
24 Labo Acer Pass Intel 4Go 80Go OUI Window OUI K.I.S
Analys able Pentium4 s 7 Pro avec
e cpu licence
2.20GHZ
2.20
25 Compta HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
_Mat cpu o s 10 avec
3.70GHZ licence
3.70
26 SAF HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
cpu o s7 avec
3.70GHZ licence
3.70
27 Directe HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
ur cpu o s8 avec
Général 3.70GHZ licence
e 3.70
28 Directe HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
ur cpu o s8 avec
Général 3.70GHZ licence
e 3.70
29 DGA LONOV Bon Intel core i5 4Go 500G OUI Window OUI K.I.S
O cpu o s 7 Pro avec
3.20GHZ licence
3.20
30 Pharma HP Pro Bon Dual-core 4Go 500G OUI Window OUI K.I.S
_Vente cpu o s7 avec
2.80GHZ licence
2.80
31 Pharma HP Pro Bon Dual-core 4Go 500G OUI Window OUI K.I.S
_Burea cpu o s8 avec
u 2.80GHZ licence
2.81
32 Contrôl HP Pro Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
e cpu o s7 avec
Finance 3.90GHZ licence
3.90
33 Assista HP Bon Pentium R 4Go 500G OUI Window OUI K.I.S
nt C Fin cpu o s7 avec
2.30GHZ licence
3.30
34 SAF_A HP Bon Dual-core 4Go 500G OUI Window OUI K.I.S
nnexe cpu o s7 avec
2.80GHZ licence
2.80

39
35 Service LENOV Bon Intel core i5 4Go 500G OUI Window OUI K.I.S
Social O cpu o s 7 Pro avec
3.20GHZ licence
3.20
36 Service HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
GRH cpu o s8 avec
3.90GHZ licence
3.90
37 Service HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
Compta cpu o s8 avec
Mat 3.70GHZ licence
3.70
38 Service HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
Ag cpu o s7 avec
Cpta 3.40GHZ licence
3.40
39 Service HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
Ag cpu o s7 avec
Cpta 3.70GHZ licence
3.70
40 Service HP Bon Intel 2Go 500G OUI Window OUI K.I.S
Ag Pentium R o s7 avec
Cpta cpu licence
3.20GHZ
3.20
41 Service HP Bon Intel 2Go 500G OUI Window OUI K.I.S
Ag Pentium R o s 7 Pro avec
Cpta cpu 3.0GHZ licence
3.0
42 Service HP Bon Intel 2Go 500G OUI Window OUI K.I.S
Ag Pentium R o s 7 Pro avec
Cpta cpu licence
3.20GHZ
3.20
43 Service LENOV Bon Intel core i5 4Go 500G OUI Window OUI K.I.S
Surv G O cpu o s 7 Pro avec
3.20GHZ licence
3.20
44 SCMF HP Bon Pentium cpu 2Go 500G OUI Window OUI K.I.S
3.00GHZ o s 7 Pro avec
3.00 licence
45 SCMF HP Pro Bon Dual-core 4Go 500G OUI Window OUI K.I.S
cpu o s 7 Pro avec
2.80GHZ licence
2.80
46 SCMF HP Bon Pentium cpu 2Go 500G OUI Window OUI K.I.S
3.00GHZ o s 7 Pro avec
3.00 licence

40
47 Service HP Bon Intel 2Go 500G OUI Window OUI K.I.S
Ag Pentium R o s 7 Pro avec
Cpta cpu licence
3.20GHZ
3.20
48 Directi HP Bon Dual-core 4Go 500G OUI Window OUI K.I.S
on cpu o s 7 Pro avec
Général 2.80GHZ licence
e 2.80
49 Service HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
Doc cpu o s 10 Pro avec
Archive 3.70GHZ licence
3.70
50 Service HP Bon Intel 2Go 500G OUI Window OUI K.I.S
RH Pentium R o s 7 Pro avec
cpu 3.0GHZ licence
3.0
51 Service HP Bon Intel 2Go 500G OUI Window OUI K.I.S
RH Pentium R o s 7 Pro avec
cpu 3.0GHZ licence
3.0
52 Service HP Bon Intel 2Go 500G OUI Window OUI K.I.S
Proth Pentium R o s 7 Pro avec
Amov cpu licence
3.20GHZ
3.20
53 Service HP Intel 2Go 500G OUI Window OUI K.I.S
CMF Pentium R o s 7 Pro avec
cpu licence
3.20GHZ
3.20
54 Service HP Intel 2Go 500G OUI Window OUI K.I.S
CMF Pentium R o s 10 Pro avec
cpu 3.0GHZ licence
3.0
55 Service HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
CMF cpu o s 8.1 Pro avec
3.70GHZ licence
3.70
56 Service HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
A & cpu o s 10 Pro avec
Réa 3.70GHZ licence
3.70
57 Service HP Bon Intel 2Go 500G OUI Window OUI K.I.S
Cpt et Pentium R o s 7 Pro avec
Fin cpu 3.0GHZ licence
3.0
58 Hospita HP Bon Intel core i3 4Go 500G OUI Window OUI K.I.S
lisation cpu o s 8 Pro avec
licence

41
3.70GHZ
3.70

Annexe 2. Ordinateurs Laptops de la structure


Le tableau suivant indique la situation et l’état des ordinateurs Laptops de la structure.

Tableau A2. Ordinateurs Laptops du CHU-CNOS.


N° Service Marque Etat Vitesse RAM DiDur Rj45 Système Licence Anti-
Processeur virus
1 Bureau HP Bon Intel core i3 4Go 1Tera OUI Window OUI K.I.S
Entrée NOTEbo cpu s 10 Pro avec
ok 2.30GHZ licence
2.30
2 Bureau HP Bon Intel core i3 4Go 500Go OUI Window OUI K.I.S
Entrée NOTEbo cpu s 7 Pro avec
ok 2.40GHZ licence
2.40
3 Imageri HP Bon Intel core i3 4Go 500Go OUI Window OUI K.I.S
e Probook cpu s 7 Pro avec
2.30GHZ licence
2.30
4 Labo HP Bon Intel core i3 4Go 1Tera OUI Window OUI K.I.S
Analys Noteboo cpu s 10 avec
e k 2.30GHZ licence
2.30
5 Compta HP Bon Intel core i3 4Go 500Go OUI Window OUI K.I.S
_Mat Probook cpu s 10 avec
2.40GHZ licence
2.40
6 SAF HP Bon Intel core i3 4Go 500Go OUI Window OUI K.I.S
cpu s 7 Pro avec
2.30GHZ licence
2.30
7 DGA
8 Service HP Bon Intel core i3 4Go 1Tera OUI Window OUI K.I.S
GRH cpu 2.0GHZ s 10 avec
2.0 licence
9 Service HP Bon Intel core i3 4Go 700Go OUI Window OUI K.I.S
Ag cpu s 10 Pro avec
Cpta 2.00GHZ licence
2.00
10 Service HP Bon Intel core i3 4Go 500Go OUI Window OUI K.I.S
Ag Probook cpu s 7 Pro avec
Cpta 2.40GHZ licence
2.40

42
11 Directi HP Bon Intel core i3 4Go 500Go OUI Window OUI K.I.S
on Probook cpu s 7 Pro avec
Général 2.30GHZ licence
e 2.30
12 Bureau HP Bon Intel core i5 8Go 500Go OUI Window OUI K.I.S
Entrée cpu s 10 Pro avec
2.50GHZ licence
2.50

Annexe 3. Imprimantes de la structure


Le tableau suivant donne l’état et la situation des Imprimantes de la structure.

Tableau A3. Imprimantes du CHU-CNOS.


N° Emplacement Marque Model Etat Prise Poste d’affectation Observations
RJ45
1 Service HP laser jet P2055d Bon Non Régis avance RAS
Comptabilité
2 ServiceCompta_ HP laser jet P1606dn Bon Non Adjt compta_Mat RAS
Mat
3 Service AF HP laser jet P2015 Bon Non Adjt SAF RAS
4 Service Direction HP laser jetPro M402n Bon Non Secrétariat générale RAS
Générale
5 Direction HP laser jetPro P1606dn Bon Non DGA RAS
Générale
6 ServicePharma_B HP laser jetPro M203dn Bon Non Service pharmacie RAS
ureau
7 Service Labo HP laser jetPro M203dn Bon Non Service labo RAS
Analyse analyse
8 Service Labo HP laser jetPro P2055d Bon Non Zone de travail labo RAS
Analyse analyse
9 ServiceSAF_Ann HP laser jetPro M402n Bon Non SAF_Annexe RAS
exe
10 Service Social HP laser jet P1606dn Bon Non Service social RAS
11 Service GRH HP laser jetPro M203dn Bon Non Service GRH RAS
12 Service Agence HP laser jet P2015 Bon Non Bureau agent RAS
Comptable comptable
13 Service Agence CONON MF211 Bon Non Bureau agent RAS
Comptable comptable
14 Service Agence HP laser jet P2015 Bon Non Bureau régis RAS
Comptable avance
15 Service Agence HP laser jet P2055d Bon Non Bureau régis RAS
Comptable recettes
16 Service Agence HP laser jet P2035 Bon Non Bureau RAS
Comptable engagement_1

43
17 Service Agence HP laser jetPro M402d Bon Non Bureau RAS
Comptable engagement_2
18 Service HP laser jetPro M402d Bon Non Bureau RAS
Surveillance Surveillance
Générale Général
19 Service CMF HP laser jetPro M402d Bon Non Bureau Major RAS
hospitalisation
20 Service HP laser jetPro M402n Bon Non Bureau RAS
Compta_Mat compta_Mat
21 Service HP Desk jet 2130 Bon Non Bureau En couleur et
Compta_Mat compta_Mat MF
22 Service Direction HP laser jet P2055d Bon Non Bureau Direction RAS
Générale Générale
23 Service CMF HP laser jet P2015 Bon Non Cabinet SCMF RAS
24 Service Compta. HP laser jet P1606dn Bon Non Bureau Chef SCF RAS
Et Financier
25 Service Compta. HP laser jet P2055d Bon Non Bureau Contrôle RAS
Et Financier Financier
26 Service Compta. HP laser jetPro M402d Bon Non Bureau Assistance RAS
Et Financier Contrôle Financier
27 Service Bureau HP laser jet M402n Bon Non Bureau des entrées RAS
des Entrées
28 CME HP laser jet P2015 Bon Non Bureau comité RAS
médicale
d’établissement
29 Section HP laser jet P2055dn Bon Oui Salle RAS
Informatique informatique_1
30 Section HP Color laser M252n Bon Oui Salle Pour le CA
Informatique jetPro informatique_2
31 Service Carestream 5950 Bon Oui Salle d’imagerie Imprime les
d’imagerie LaserImag médicale clichés
médicale
32 Service HP Color laser M402d Bon Oui Bureau chef RAS
d’imagerie jetPro d’imagerie
médicale médicale
33 Service CMF HP laser jetPro P2055dn Bon Non Bureau des RAS
chirurgiens
34 Service GRH HP laser jet P1102 Bon Non Bureau chargé des Pas très bon
Salaires

Annexe 4. Switch de la structure


Le tableau suivant donne l’état et la situation des Switch de la structure.

Tableau A4. Switch du CHU-CNOS.

44
N° Emplacement Marque Etat Prise Poste Observations
RJ45 d’affectation

1 Salle informatique CISCO 48 Bon 48 Salle RAS


ports informatique
2 Salle informatique D-link 16ports HS 16 Salle NOUVEAU
informatique
3 Bureau des CISCO Bon 24 Bureau des NOUVEAU
infirmières Catalyst infirmières
24ports
4 1_cabinet 3COM 24ports Passable 24 1_cabinet 48 Ports
PEDO_02 PEDO_02
5 2_cabinet 3COM 24ports Passable 24 2_cabinet 48 Ports
PEDO_02 PEDO_02
6 Caisse n°_01 D-link 16ports HS 16 Caisse n°_01 NOUVEAU
7 Caisse n°_02 D-link 16ports HS 17 Caisse n°_02 NOUVEAU
8 Secrétariat général 3COM 24ports Bon 24 Secrétariat NOUVEAU
général
9 BureauCompta_Ma CISCO Bon 24 BureauCompta_ NOUVEAU
t Catalyst Mat
24ports
10 Bureau Mixt 3COM 8ports Bon 8 Bureau Mixt PREVOIR
KOTANG
11 Bureau Mixt 3COM 8ports Bon 9 Bureau Mixt PREVOIR
BOUGCAM

Annexe 5. Photocopieuses du CHU-CNOS


Le tableau suivant donne l’état et situation des Photocopieuses du CHU-CNOS.

Tableau A5. Photocopieuses du CHU-CNOS.


N Emplacement Marque Model Etat Poste Observations
° d’affectation
1 Service Comptabilité CANON MF211 Non Adjt Compt
et Finance Copy/Scan Matière
2 Service Comptabilité CANON MF211 Non Bureau chef SCF
et Finance Copy/Scan
3 Service Comptabilité CANON MF211 Non Bureau chef
et Finance Copy/Scan service
comptabilité
4 Service Comptabilité CANON MF211 Bureau Régis
et Finance Copy/Scan Recettes
5 Service Comptabilité CANON MF211 Bureau Régis NOUVELLE
et Finance Copy/Scan Avance
6 Service ODF CANON MF211 Clinique
Copy/Scan Estudiantine

45
Annexe 6. Onduleurs de la structure
Le tableau suivant donne l’état et situation des onduleurs de la structure.

Tableau A6. Onduleurs du CHU-CNOS.


N° Emplacement Marque Model Nbr Poste Observations
d’affectation
1 Salle informatique APC 10KVA 1 Salle
informatique
2 Tous Bureaux APC 1000 à 56 Bureaux et NOUVEAU
1500VA Cabinets

46
Bibliographie
1. Ouvrages
 G. PUJOLLE, Initiation aux réseaux, Édition eyrolles, 27 février 2014.
 [Link]. La sécurité des réseaux ,3eme édition Dunod ,2012.
 JA. BUCHMANN, introduction à la cryptographie, 2eme édition Dunod ,2006.
 [Link], Fabrice LEMAINAQUE, Tout sur les réseaux et internet, 4eme édition
dunod, 3 juin 2015.
 [Link], Tout sur les systèmes d'information, Paris Dunod 2006.
 [Link], Réseaux informatique notion fondamental, 3eme édition ENI, janvier
2009.
 [Link], CCNA CISCO certified network associate study guide ,6éme edition,
2007.
 S. GHERNAOUTI-HELIE, Sécurité informatique et réseaux, DUNOD, Paris, 2011.
2. Mémoires et cours
 BELKHOUCHE Souheyla. Etude et Administration des Systèmes de Supervision dans
un Réseau Local. Mémoire Présenté le 14/12/2011.
 Danièle DROMARD et Dominique SERET. Architecture des réseaux. Informatique
Synthèse de cours exercices corrigés. Collection Synthex. ISBN : 978-2-7440-7385-4
ISSN : 1768-7616. Pearson Education France, 2009.
 DIALLO Azise Oumar et TALL Hamadoun. Etude et mise en place d'un réseau
informatique sécurisé à l'hôpital de jour du Centre Hospitalier Universitaire Sanou
Souro de Bobo-Dioulasso. Mémoire de fin d’étude soutenu en 2010.
 Hadj Ahmed Hilali Kawther. Administration et sécurité du réseau de l’Institut Supérieur
d’Informatique de Mahdia sous Linux. Mémoire soutenu le 31/01 :2015.
 LAHFA Nadir et HENAOUI Ali. Administration Réseaux informatiques. Année
universitaire 2012-2013.
 MIHOUBI Mohamed MEDJANI Nacer. Sécurisation d’une infrastructure LAN/WAN
A base d’équipement Cisco. Promotion 2015.
 Raphael Yende. COURS D’ADMINISTRATION DES RÉSEAUX
INFORMATIQUES. Licence. BENI (RDC), Congo-Kinshasa. 2019, pp.108.
 RASAMIMISA Hoby Hasintsoa Nivoniaina et RASOLOMBOAHANGINJATOVO
Aina Heritiana. LA SECURITE DANS LES RESEAUX INFORMATIQUES, Analyse
des systèmes informatiques, Audit de sécurité dans les réseaux informatiques. Mémoire
de fin d’étude soutenu le 28 Février 2006.

47
 SAOUD Siham et SAOUD Amina. Etude et amélioration de l’architecture et sécurité
du réseau de l’EPB. Mémoire Soutenu le 28/06/2016.
 Zerrouk Nadia et Lahlouhi Maroua. Administration des services réseau par l’outil
Webmin. Présenté le 10 Juin 2014 devant la commission d’examination composée de
MM.
3. Webographie
 [Link] Spanning-tree Dernier accès mai 2022.
 [Link] Généralité sur les vlan Dernier accès mai 2022.
 [Link] Tout savoir sur les domaines de collision et diffusion Dernier
accès mai 2022.
 [Link] ACL Dernier accès mai 2022.
 [Link] Réseaux Dernier accès mai 2022.
 [Link] Packet tracer Dernier accès mai 2022.
 [Link] Type de vlan Dernier accès mai 2022.
 [Link] Vlan Dernier accès mai 2022.
 [Link] Sécurité Dernier accès mai 2022.
 [Link] Dernier accès juin 2022.
 [Link] Dernier accès juin 2022.

48
Table des matières
Dédicaces ............................................................................................................................................. I

Remerciements ................................................................................................................................ II

Sommaire ............................................................................................................................................... III

Liste des figures ...................................................................................................................................... IV

Liste des tableaux .................................................................................................................................... V

Liste des abréviations ............................................................................................................................. VI

Introduction............................................................................................................................................. 1

Problématique ......................................................................................................................................... 2

Chapitre I. Notions d’administration et de sécurité des réseaux ............................................................ 3

Section 1. Administration de réseau informatique ................................................................................. 3

I. Définition et finalités ............................................................................................................................ 3

I.1. Supervision ........................................................................................................................................ 3

I.2. Administration ................................................................................................................................... 4

I.3. Exploitation........................................................................................................................................ 4

I.4. Différentes typologies de l’administration des réseaux informatiques ............................................ 5

I.4.1. Administration des utilisateurs ...................................................................................................... 5

I.4.2. Administration des services ........................................................................................................... 6

I.4.3. Administration de transport ........................................................................................................... 6

I.4.4. Modèles de l’administration des réseaux informatiques selon TCP/IP ......................................... 7

II. Logiciels de supervision des réseaux informatiques ........................................................................... 8

II.1. Définition de la supervision des réseaux informatiques .................................................................. 8

II.2. Gestion de réseau avec SNMP.......................................................................................................... 8

Section 2. Eléments de sécurité informatique ........................................................................................ 9

I. Terminologies de la sécurité informatique .......................................................................................... 9

I.1. Objectifs de la sécurité informatique .............................................................................................. 10

I.2. Mécanismes de sécurité informatiques .......................................................................................... 10

I.2.1. Cryptographie ............................................................................................................................... 10

49
I.2.2. Signature numérique .................................................................................................................... 11

I.2.3. Hachage ........................................................................................................................................ 12

I.2.4. Listes de contrôles d’accès ........................................................................................................... 12

II. Sécurité des réseaux informatiques .................................................................................................. 12

II.1. Réseaux locaux virtuels (VLAN) ...................................................................................................... 12

II.2. Réseaux privés virtuels (VPN) ......................................................................................................... 13

II.3. Pare-feu .......................................................................................................................................... 14

II.4. Serveurs Proxy ................................................................................................................................ 15

II.5. Sécurité des réseaux sans fil. .......................................................................................................... 16

II.5.1. Problématique de sécurité .......................................................................................................... 16

II.5.2. Solutions de sécurisation des réseaux sans fils ........................................................................... 16

Chapitre II. Proposition de services au réseau de la Structure d’accueil .............................................. 18

Section 1. Présentation du Centre National D’Odonto-Stomatologie (CHU-CNOS) ............................. 18

I. Historique ........................................................................................................................................... 18

I.1. Mission et objectif du CHU-CNOS ................................................................................................... 18

I.2. Plateau technique............................................................................................................................ 18

II. Services techniques médicaux........................................................................................................... 19

II.1. Organisation du CHU-CNOS ............................................................................................................ 19

II.2. Organigramme du CHU-CNOS ........................................................................................................ 19

Section 2. Parc informatique du CHU-CNOS ......................................................................................... 20

I. Environnement serveurs .................................................................................................................... 21

I.1. Matériel d'interconnexion ............................................................................................................... 21

I.2. Applications ..................................................................................................................................... 22

I.3. Présentation du réseau ................................................................................................................... 22

II. Problématique ................................................................................................................................... 23

II.1. Spécification des besoins................................................................................................................ 23

II.2. Solutions proposées ....................................................................................................................... 23

Chapitre III. Simulation des services proposés au réseau ..................................................................... 24

50
Section 1. Réseau WLAN ....................................................................................................................... 24

I. Réseau existant................................................................................................................................... 24

II. Installation du WLAN et son mécanisme de sécurité ........................................................................ 25

Section 2. Installation et la configuration du service SNMP ................................................................. 27

Conclusion ............................................................................................................................................. 36

Annexes ................................................................................................................................................. 37

Annexe 1. Ordinateurs Desktops de la structure .................................................................................. 37

Annexe 2. Ordinateurs Laptops de la structure .................................................................................... 42

Annexe 3. Imprimantes de la structure................................................................................................. 43

Annexe 4. Switch de la structure .......................................................................................................... 44

Annexe 5. Photocopieuses du CHU-CNOS ............................................................................................ 45

Annexe 6. Onduleurs de la structure .................................................................................................... 46

Bibliographies ........................................................................................................................................ 47

1. Ouvrages ............................................................................................................................................ 47

2. Mémoires et cours ............................................................................................................................ 47

3. Webographie ..................................................................................................................................... 48

Table des matières ................................................................................................................................ 49

51

Vous aimerez peut-être aussi