0% ont trouvé ce document utile (0 vote)
76 vues8 pages

Premiere Partie: Presentation de L'Entreprise Tne, Etude de L'Existant Et Generalite Sue La Securite Reseau

Transféré par

angengalani
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
76 vues8 pages

Premiere Partie: Presentation de L'Entreprise Tne, Etude de L'Existant Et Generalite Sue La Securite Reseau

Transféré par

angengalani
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

PREMIERE PARTIE :

PRESENTATION DE L’ENTREPRISE TNE,

ETUDE DE L’EXISTANT ET GENERALITE SUE LA


SECURITE RESEAU

Cette partie présente le cadre de l’entreprise où nous allons effectuer notre stage et fait
état de différentes tâches que nous avons pu effectuer au sein de cette entreprise.
CHAPITRE I : PRESE NTATION DE L’ENTREPRISE TNE ET
DEROULE DU STAGE

Ce chapitre est cadre dans lequel nous présenterons l’entreprise TNE. Pour ce fait, il
s’agira pour nous de présente l’entreprise (section1); et ensuite nous présenterons le
déroulement du stage (section2).

SECTION 1 : PRESENTATION DE L’ENTREPRISE TNE

Dans cette section, nous présenterons la genèse de TNE, ses missions et les activités
de base.

I. HISTORIQUE, EVOLUTION ET LOCALISATION

I.1. HISTORIQUE

TNE est une entreprise spécialisé dans les activités de Télécom et de Génie civil. Elle
est une entreprise privée qui cherche à rentabiliser ses investissements tout en participant au
bien être de l’individu. Créée en 2015 à douala par monsieur Francis OKELANK. Il s’agira
d’une société à responsabilité limitée au capital de

I.2. EVOLUTION

L’évolution d’une entreprise se traduit par sa croissance suis au développement de ses


activités. L’entreprise TNE, depuis sa création en 2015 a connu une évolution énorme dans
ses ressources humaines pour lesquelles l’effectif est passé de quatre personnes à la création
en 2015 à plus de sept en ce jour.

Sur le plan infrastructurel, l’entreprise n’a pas encore connu une quelconque évolution
car elle occupe toujours les mêmes locaux.

I.3. LOCALISATION

Nous avons ici le plan de localisation de l’entreprise TNE quittant de ANGE


RAPHAEL jusqu’à Akwa-Douala
Source : Google Maps

I.4. FICHE D’IDENTIFICATION

Sigle TNE (Telecoms & Network Engineering)

Téléphone +237 223 426 625

+237 690 711 936


Email [email protected]
Site internet W.W.W.tne.cm.com
Capital social 25.000.000FCFA
Statut juridique SARL
Date de création 2015

Effectif actuelle 22

Source : Archives de l’entrepris


II. ORGANIGRAMME ET SERVICE

II.1. ORGANIGRAMME

L’organigramme de TNE se présente comme suit

II.2. SERVICE DE TNE

TNE propose à son client une gamme complète de solution, utilisant sa propre
capacité. Ces solutions sont les suivantes :

 Sécurités informatique ;
 Réseaux et system ;
 Génie Electrique ;
 Génie Informatique ;
 Formation

SECTION 2 : DEROULEMENT DU STAGE

Dans cette section, nous présenterons le service des opérations d’une part, les activités
de stage de l’autre part.

Le service des opérations est le pavillon d’accueil pour notre séjour au sein de TNE.
Pour le présenter, nous allons articuler notre rédaction autour des activités.

I. ACTIVITES INTERNES ET EXTERNES DE TNE


I.1. LES ACTIVITES INTERNETS DE TNE

Les activités internes du service des opérations sont celles qui sont menées à l’intérieur
de ce service. Comme activités internes, le service des opération est en charges de :

 La supervision des techniciens sur les différents sites ;


 La remontée d’informations au responsable des opérations ;
 Fais des demandes d’accès au entreprise responsable des sites GSM ;
 S’assurer de la sécurité des techniciens sur les sites.
I.2. LES ACTIVITES EXTENES DE TNE

A l’extérieur, le service des opérations est en charge :


 Des Survey sur les sites de GSM, IBS ;
 Des installations des nouvelles antennes ZTE ;
 Des installations des RACKS ZTE dans les Datacenter ;
 Soumettre les travaux au responsable de l’opération

I.3. CHRONOGRAMMES DES ACTIVITES

Tableau : chronogramme des activités à TNE

PERIODE SERVICE ACTIVITES


1er Semaine Prise de contact avec tout le
personnel
2, 3 et 4 Semaine La descente sur les diffèrent
site de Survey
SERVICE DES
5, 6,7 et 8 Semaine L’installation des serveurs
OPERATIONS
dans le Datacenter
9 et 10 Semaines L’installation des antennes
ZTE sur les sites OCM

Source : par nos soins

II. APPORT DE STAGE

Ce stage nous a été bénéfique. En effet, l’apport que nous avons tiré de cette
expérience professionnelle peut être regroupé autour de trois points essentiels. Notre séjour
au sein de l’entreprise TNE nous a permis d’être enrichis sur trois plans.

II.1. SUR LE PLAN ACADEMIQUE

Ce stage nous a permis d’asseoir un rapprochement entre la connaissance théorique


acquise à l’école et le rapprochement de la pratique sur le terrain.

II.2. SUR LE PLAN PROFESSIONNEL


Ce stage à TNE nous a permis de nous imprégner de la réalité du monde
socioprofessionnel, caractéristique par la force rigidité se son cadre règlementaire.

II.3. SUR LE PLAN INDIVIDUEL

Ce stage a été pour nous l’occasion d’élargir notre champ relationnel par la rencontre
des personnes qui jadis, nous étaient inconnu avec laquelle nous avons tissé des liens de
sympathie d’une part et d’autre part, nous a permis d’acquérir un sentiment de pouvoir être
utile à l’entreprise par notre participation à la réalisation avec efficacité des taches qui nous
étaient assignées.

III. LES ENJEUX DE LA SECURITE DES RESEAUX

La sécurité des réseaux est devenue un enjeu crucial à l'ère numérique, où les entreprises
et les particuliers dépendent de plus en plus d'Internet pour leurs activités quotidiennes. Les
cybermenaces sont de plus en plus sophistiquées et les attaques informatiques peuvent avoir
des conséquences graves, telles que :

 Vol de données confidentielles : Les pirates informatiques peuvent voler des données
sensibles telles que des informations financières, des données personnelles ou des
secrets commerciaux.
 Interruption d'activité : Une attaque par déni de service (DDoS) peut rendre un site
Web ou un service en ligne inaccessible, ce qui peut entraîner des pertes financières
importantes.
 Atteinte à la réputation : Une fuite de données ou une cyberattaque peut nuire
gravement à la réputation d'une entreprise ou d'un individu.

Les principaux enjeux de la sécurité des réseaux sont les suivants :

 Protéger les données confidentielles : Il est essentiel de mettre en place des mesures
de sécurité pour protéger les données confidentielles contre les accès non autorisés, le
vol et la corruption.
 Assurer la disponibilité des réseaux et des systèmes : Les réseaux et les systèmes
doivent être disponibles en permanence pour que les entreprises et les particuliers
puissent poursuivre leurs activités.
 Prévenir et détecter les intrusions : Il est important de mettre en place des systèmes de
détection d'intrusion (IDS) et de prévention d'intrusions (IPS) pour identifier et
bloquer les attaques informatiques.
 Se conformer aux réglementations : De nombreuses réglementations, telles que le
RGPD en Europe, imposent des exigences strictes en matière de protection des
données. Les entreprises doivent se conformer à ces réglementations pour éviter les
amendes et les sanctions.

Pour répondre à ces enjeux, les entreprises et les particuliers doivent mettre en place une
stratégie de sécurité des réseaux complète qui comprend les éléments suivants :

 Des contrôles d'accès stricts : Il est important de limiter l'accès aux réseaux et aux
systèmes aux personnes autorisées.
 Des pare-feu et des systèmes de détection d'intrusion : Les pare-feu peuvent bloquer
le trafic non autorisé, tandis que les IDS et les IPS peuvent identifier et bloquer les
attaques informatiques.
 Des logiciels antivirus et anti-malware : Ces logiciels peuvent protéger les systèmes
contre les virus, les malwares et autres logiciels malveillants.
 Des mises à jour régulières des logiciels : Il est important d'installer les mises à jour
de sécurité régulières pour corriger les vulnérabilités des logiciels.
 Des formations à la sensibilisation à la sécurité : Les employés doivent être
sensibilisés aux risques de sécurité informatique et savoir comment se protéger.

La sécurité des réseaux est un processus continu qui doit être constamment évalué et
mis à jour pour faire face aux nouvelles menaces. En mettant en place une stratégie de
sécurité des réseaux complète, les entreprises et les particuliers peuvent protéger leurs
données et leurs systèmes contre les cyberattaques.

IV. JUSTIFICATION DU CHOIX DE NOTRE THEME

Les problèmes évoquent, étant préjudiciables pour l’entreprise à TNE et aussi pour ses
clients, peuvent à long terme conduire à la fermeture de cette entreprise. Afin de lui éviter ce
désagrément, nous avons pensés utile de travaille sur le thème

« ETUDE ET MISE EN PLACE D’UN PARE-FEU DE NOUVELLE GENERATION :


CAS DE FORTIGATE »
Comme problème nous avons:

 L’absence de politique de sécurité


 L’absence des mécanismes de détection et prévention d’attaques

Vous aimerez peut-être aussi