Sécurisation des Réseaux Locaux Avancés
Sécurisation des Réseaux Locaux Avancés
INTRODUCTION
Le monde des télécommunications est en pleine évolution depuis les années 1970 jusqu’à
aujourd’hui, la transmissions se faisait par la voix ou l’écrit essentiellement à l’aide du
téléphone ou du télex , l’utilisation des réseaux permet le transfert des données, Les réseaux
informatiques sont pour le but de faire communiquer les équipements entre eux , parmi ces
réseau on trouve le réseau local qui est relié d’une façon simple et efficace aux ordinateurs sur
une aire partageant un support de transmission commun ainsi la sécurité des réseaux locaux
est devenue une priorité pour les entreprises et les organisations. Avec l’augmentation
constante des cybermenaces et des attaques informatiques, il est impératif pour les
organisations de protéger leurs infrastructures réseau afin de garantir la confidentialité,
l'intégrité et la disponibilité de leurs données La mise en place d’un réseau local avec des
mesures de sécurité avancées permet non seulement de protéger des actifs numériques., mais
aussi d’assurer la continuité des opérations.
L'étude aspire à La simulation d’un réseau local sous packet tracer pour atteindre plusieurs
objectifs la dont configurer des équipements réseau tels que des routeurs , des switches, la
mise en place des VLANs, la configurer des pare-feu et des politiques de sécurité pour
renforcer la protection du réseau.
Pour atteindre cet objectif, nous allons d’abord présenter les concepts de base liés aux réseaux
locaux et à la sécurité. Ensuite, nous détaillerons la configuration des différents équipements
réseau et la mise en place des mesures de sécurité. Enfin, nous illustrerons ces concepts à
travers un test de validation et de configuration , en analysant les résultats obtenus et en
proposant des perspectives d’amélioration.
PARTI 1
CADRE THEORIQUE ET
METHODOLOGIQUE
DE L’ETUDE
2
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
Figure 1 : Routeur
3
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
En plus des configurations de base, les routeurs offrent des options de configuration avancées
pour les utilisateurs expérimentés, notamment :
4
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
Switch non-Mangeable
Un switch non-mangeable ou il n’y a pas de configuration à faire. C’est plug and play. Il est
simple et facile d’utilisation.
Smart Switchs
Les smarts switchs par contre sont plus complexe et sont utilisés pour des besoins spécifiques.
Les ingénieurs réseaux l’utilisent pour un meilleur contrôle de la bande passante et d’autre
fonctions avancées telles que : , Qos, RSTP…
POE Switch
Et Enfin nous avons des POE switchs. Ceux sont des switchs, mais avec la capacité de fournir
de l’électricité au point d’accès qui y sont connectés. Ce genre de switch est très utilisé par les
entreprises de vidéo-surveillance, les centres d’appels…
Smiths a 5 ports.
Smiths a 8 ports.
Switchs à 16 ports
Switchs à 24 ports
Un VLAN (Virtual Local Area Network) est un réseau logique créé sur un réseau physique. Il
permet de segmenter un réseau en plusieurs domaines de diffusion indépendants.
Configuration VLAN:
5
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
Quality of Service (QoS): Prioriser certains types de trafic (voix, vidéo, données) pour
garantir des performances optimales.
Contrôle d'accès au média (MAC) filtering: Limiter l'accès au réseau en fonction des
adresses MAC des appareils.
Gestion de la bande passante: Limiter la bande passante utilisée par certains appareils ou
applications.
Protocoles de routage dynamique: Optimiser le routage du trafic entre différents
réseaux.
1. Définition
VLAN (Virtual Local Area Network) est une technologie qui permet de segmenter un
réseau physique en plusieurs réseaux logiques distincts. Chaque VLAN agit comme un réseau
local indépendant, même s'ils partagent la même infrastructure physique. Les VLANs sont
définis au niveau des switches et sont identifiés par des numéros de VLAN (VLAN IDs).
1.1 Avantage des VLANs
Lorsqu’ils sont correctement configurés, les réseaux locaux virtuels améliorent les
performances des réseaux occupés. Les VLANs peuvent regrouper les périphériques clients
qui communiquent fréquemment entre eux. Le trafic entre les appareils répartis sur deux
réseaux physiques ou plus est généralement géré par les routeurs centraux d’un réseau. Avec
un VLAN, ce trafic est géré plus efficacement par les commutateurs réseau .
Les VLANs apportent également des avantages en matière de sécurité aux réseaux plus
importants en permettant un meilleur contrôle sur les périphériques ayant un accès local les
uns aux autres. Les réseaux invités Wi-Fi sont souvent mis en œuvre à l’aid qui prennent en
charge les VLAN.
VLANs de gestion :
Objectif : Ce VLAN est dédié à la gestion des périphériques réseau, tels que les switches,
les routeurs et les points d'accès.
Caractéristique: Il est généralement isolé des autres VLANs pour des raisons de sécurité,
empêchant ainsi un accès non autorisé aux périphériques de gestion.
Exemple d’utilisation : Un administrateur réseau peut utiliser un VLAN de gestion pour
accéder à l'interface de configuration d'un switch sans avoir à se connecter au réseau
principal.
VLANs de données :
6
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
Objectif: Ce VLAN regroupe les appareils qui génèrent du trafic de données, tels que les
ordinateurs portables, les stations de travail et les serveurs.
Caractéristique: Il isole le trafic des utilisateurs, empêchant ainsi les utilisateurs d'un
VLAN de voir ou d'accéder aux données des autres VLANs.
Exemple d'utilisation: Un VLAN de données peut être utilisé pour un département
spécifique au sein d'une entreprise, permettant de contrôler l'accès aux informations
sensibles.
VLANs de voix:
Objectif: Ce VLAN est dédié au trafic vocal, comme les appels téléphoniques VoIP
(Voice over Internet Protocol).
Caractéristique: Il assure une priorité au trafic vocal pour garantir une qualité d'appel
optimale, en le différenciant du trafic de données moins sensible à la latence.
Exemple d'utilisation: Un VLAN de voix peut être utilisé dans un environnement de
bureau pour garantir des appels téléphoniques clairs et sans interruption.
La configuration des VLANs peut varier légèrement entre différents modèles de switches
(Cisco, HP, etc.), mais les concepts de base restent similaires. Nous allons couvrir les étapes
générales et les commandes spécifiques pour Cisco et HP.
Concepts de Base
Les réseaux locaux (LAN) sont des éléments essentiels de l'infrastructure informatique,
reliant ordinateurs, périphériques et serveurs au sein d'une organisation ou d'un foyer.
Cependant, ces réseaux ne sont pas immunisés contre les menaces et les vulnérabilités qui
peuvent compromettre la sécurité des données, perturber les opérations et exposer les
utilisateurs à des risques.
Voici quelques-unes des menaces et vulnérabilités les plus courantes dans un réseau local :
8
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
Clic sur des liens ou pièces jointes suspectes : Les utilisateurs peuvent involontairement
introduire des malwares dans le réseau en cliquant sur des liens ou en ouvrant des pièces
jointes provenant de sources inconnues.
Partage de mots de passe ou d'informations confidentielles : Le partage de mots de passe ou
d'informations sensibles avec des personnes non autorisées peut compromettre la sécurité du
réseau.
Manque de mises à jour des logiciels et des systèmes d’exploitation : Ne pas installer les
mises à jour de sécurité laisse les appareils vulnérables aux dernières menaces.
Mesures pour Protéger un Réseau Local :
Mettre en place des solutions de sécurité robustes : Installer des antivirus, des pares-feux et
des systèmes de détection d'intrusion pour protéger le réseau contre les menaces externes et
internes.
Utiliser des mots de passe forts et uniques : Exiger des utilisateurs qu'ils utilisent des mots de
passe forts et différents pour chaque compte et les changer régulièrement.
Mettre à jour régulièrement les logiciels et les systèmes d’exploitation : Installer les mises à
jour de sécurité dès qu'elles sont disponibles pour corriger les vulnérabilités connues.
Sensibiliser les utilisateurs aux questions de sécurité : Former les utilisateurs à reconnaître les
menaces courantes, à protéger leurs informations personnelles et à suivre les bonnes pratiques
de sécurité.
Segmenter le réseau : Diviser le réseau en plusieurs segments peut limiter l'impact d'une
attaque et faciliter la gestion de la sécurité.
Sauvegarder régulièrement les données : Effectuer des sauvegardes régulières des données
critiques pour les restaurer en cas d'attaque ou de défaillance du système.
Surveiller le réseau : Surveiller le trafic réseau et les activités suspectes pour détecter les
intrusions et les attaques en
9
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
3. Politiques de sécurité
3.1 Définition des Politiques de Sécurité
Les politiques de sécurité sont des ensembles de règles et de directives formelles qui
définissent comment une organisation protège ses ressources informatiques et ses données
contre les menaces et les vulnérabilités. Elles fournissent un cadre pour garantir la
confidentialité, l'intégrité et la disponibilité des informations tout en assurant la conformité
aux exigences légales et réglementaires.
Protéger les données sensibles contre les accès non autorisés, les fuites et les altérations.
Garantir la continuité d'activité en cas d'incident ou de sinistre.
Se conformer aux réglementations et aux exigences légales en matière de sécurité des
données.
Réduire les risques financiers et opérationnels liés aux cyberattaques.
Améliorer la confiance des utilisateurs et des partenaires dans la sécurité du système
d'information.
10
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
La mise en place d'une politique de sécurité efficace implique plusieurs étapes clés :
Réaliser une analyse de risque pour identifier les menaces potentielles auxquelles le
système d'information est confronté (piratage informatique, malwares, fuites de données,
etc.).
Prendre en compte les exigences légales et réglementaires en matière de sécurité des
données.
Évaluer les ressources disponibles et les compétences techniques internes.
Déterminer les niveaux de protection souhaités pour les données, les systèmes et les
applications critiques.
Fixer des objectifs clairs et mesurables en matière de sécurité.
Rédiger des documents clairs et concis décrivant les règles de sécurité à respecter.
Définir les procédures à suivre en cas d'incident de sécurité.
Déterminer les rôles et responsabilités des différents acteurs impliqués dans la sécurité du
système d'information.
Communication et sensibilisation:
Diffuser les politiques de sécurité à tous les utilisateurs et les parties prenantes.
Organiser des formations et des campagnes de sensibilisation à la sécurité informatique.
Promouvoir une culture de la sécurité au sein de l'organisation.
Déployer les solutions de sécurité nécessaires, tels que les pare-feu, les antivirus, les
systèmes de détection d'intrusion et les solutions de chiffrement.
Configurer les systèmes et les applications conformément aux politiques de sécurité
définies.
Surveillance et maintenance:
11
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
La gestion des politiques de sécurité est un processus continu qui nécessite une implication
constante de la part de la direction et de tous les collaborateurs. Il est important de :
Mettre à jour régulièrement les politiques de sécurité pour tenir compte des nouvelles
menaces et des technologies.
Former et sensibiliser les utilisateurs aux bonnes pratiques de sécurité.
Communiquer efficacement sur les questions de sécurité au sein de l'organisation.
Tester régulièrement les procédures de sécurité pour s'assurer de leur efficacité.
Gérer les incidents de sécurité de manière proactive et efficace.
Dans les infrastructures modernes, la sécurité réseau joue un rôle crucial. Avec l'évolution
rapide des technologies de l'information et de la communication, les entreprises et les
12
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
organisations sont de plus en plus dépendantes des réseaux informatiques pour leurs
opérations quotidiennes. Les réseaux permettent la transmission de données sensibles et
confidentielles, la communication entre les employés, ainsi que l'accès à des ressources
critiques. La sécurité réseau vise à protéger ces données et ces communications contre les
menaces telles que les cyberattaques, les virus, les logiciels malveillants, et les accès non
autorisés. Une sécurité réseau robuste est essentielle pour assurer la continuité des opérations,
la protection des données clients, et la conformité aux régulations et normes de sécurité.
L'objectif principal est d'assurer une infrastructure réseau stable et efficace en configurant
correctement les routeurs et les switches. Cela inclut :
Configuration des routeurs : Assurer une connectivité fiable entre différents segments
de réseau, configurer les protocoles de routage (comme OSPF ou BGP), et gérer les
routes statiques et dynamiques.
13
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
Configuration des switches : Mettre en place des switches pour gérer le trafic interne au
réseau local, configurer des VLANs, et optimiser la performance du réseau grâce à des
techniques comme l'agrégation de liens (Link Aggregation) et le Spanning Tree Protocol
(STP) pour éviter les boucles réseau.
La segmentation du réseau via des VLANs (Virtual Local Area Networks) est
essentielle pour :
Pare-feu : Configurer des pare-feu pour filtrer le trafic entrant et sortant, en appliquant
des règles de sécurité strictes basées sur les adresses IP, les ports, et les protocoles. Cela
aide à bloquer les tentatives d'intrusion et à contrôler l'accès aux ressources réseau.
Politiques de sécurité : Développer et mettre en œuvre des politiques de sécurité pour
réguler l'accès aux données et aux ressources. Cela comprend l'utilisation de techniques
telles que les listes de contrôle d'accès (ACL), la détection et la prévention des intrusions
(IDS/IPS), et la surveillance continue du réseau pour détecter et répondre rapidement aux
incidents de sécurité.
Formation et sensibilisation : Assurer que le personnel est formé et conscient des
meilleures pratiques en matière de sécurité réseau pour éviter les erreurs humaines qui
pourraient compromettre la sécurité.
Ces objectifs permettront de créer une infrastructure réseau robuste, sécurisée et capable de
répondre aux besoins spécifiques de l'entreprise, tout en assurant la protection des données
sensibles et la conformité aux normes de sécurité.
14
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
15
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
PARTIE 2
PRESENTATION DE L’ENTREPRISE ET
DIAGNOSTIC DU PROBLEME
16
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
BERYL INFORMATIQUE est une entreprise située à Cocody Blockhauss, rond-point non
loin de la gare lagunaire, carrefour AZK LIVE.
17
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
18
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
19
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
20
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
PARTIE 3
ELABORATION ET MISE EN
OEURE
DES SOLUTIONS
L'entreprise a besoin d'une infrastructure réseau sécurisée, segmentée efficacement pour isoler
les différents départements et protéger les données sensibles. Les besoins spécifiques incluent
la création de VLANs, la sécurisation des ports switch, l'authentification renforcée sur les
équipements réseau, et la mise en place de contrôles d'accès stricts.
En tenant compte des limitations de Packet Tracer, l'analyse des besoins de l'entreprise s'est
concentrée sur la sécurité de base et la segmentation du réseau.
21
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
1. Schéma réseau :
Le réseau a été conçu avec une topologie simple en utilisant Cisco Packet Tracer. Le schéma
inclut des routeurs, switches, et un pare-feu ASA, chacun positionné pour maximiser la
sécurité et l'efficacité du réseau.
22
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
Des ports spécifiques sur les switches ont été assignés à chaque VLAN, et des trunks ont été
configurés pour permettre la communication inter-VLAN où nécessaire (voir image
architecture).
- Sécurisation de l'accès :
Un mot de passe a été configuré pour sécuriser l'accès au mode privilégié du routeur. Un
utilisateur avec privilèges a été créé, et le routeur a été configuré pour permettre l'accès SSH
sécurisé avec un cryptage RSA 2048 bits.
Creation utilisateurs et privilges
Niveaux de privilège
Par défaut, il existe trois niveaux de commande sur le routeur :
privilege level 0 : inclut les commandes disable, enable, exit, help et logout
privilege level 1 : inclut toutes les commandes de niveau utilisateur à l'invite router>.
Vous pouvez déplacer des commandes entre les niveaux de privilège à l'aide de cette
commande :
23
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
Configuration ACL
2. Switches :
- Les switches ont été configurés pour gérer les VLANs, en assignant les ports aux VLANs
appropriés et en configurant des trunks pour permettre le passage du trafic VLAN entre
switches.
Configuration de base
SWITCH1
interface vlan 10
ip address [Link] [Link]
no shutdown
exit
interface vlan 20
ip address [Link] [Link]
no shutdown
exit
interface vlan 30
24
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
interface fa0/2
switchport mode access
switchport access vlan 10
exit
interface fa0/5
switchport mode access
switchport access vlan 20
exit
interface f0/1
switchport mode trunk
switchport trunk allowed vlan 10,20,30
exit
SWITCH2
vlan 100
name VLAN100
exit
25
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
vlan 200
name VLAN200
exit
interface fa0/2
switchport mode access
switchport access vlan 100
exit
interface f0/1
switchport mode trunk
switchport trunk allowed vlan 100,200
exit
26
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
27
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
Lorsqu’un hôte non autorisé se connecte sur un port sécurisé, le switch se doit de réagir à
cette violation de la sécurité. Pour cela il utilise la commande « switchport port-security
violation » avec 3 options différentes, qui sont :
La méthode « protect » : Toutes les trames ayant des adresses MAC sources inconnues sont
bloquées et les autres autorisées.
La méthode « restrict » : Alerte SNMP envoyée et le compteur de violation est incrémenté.
switchport port-security
switchport port-security mac-address sticky
switchport port-security maximum 1
switchport port-security violation shutdown
end
Sécurisation de l'accès :
Les switches ont également été configurés avec des mots de passe pour protéger l'accès à
l'administration, et l'accès SSH a été activé.
Connexion ssh sur le switch (usermane et password).
29
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
3. Pare-feu ASA :
En utilisant les fonctionnalités de pare-feu disponibles dans Packet Tracer des règles de base
ont été configurées.
Mise en place des règles de pare-feu :
Des règles simples de filtrage du trafic ont été définies, telles que l'autorisation ou le blocage
de certaines communications inter-VLAN ou vers l'extérieur
Configuration de base.
interface g1/2
nameif inside
ip add [Link] [Link]
security-level 100
interface g1/1
nameif outside
ip add [Link] [Link]
security-level 0
30
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
31
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
I. Test et validation
1. Plan de test :
- Méthodologie de test :
Des scénarios de test ont été élaborés pour vérifier la segmentation VLAN, le
fonctionnement des trunks, l'application des ACLs, et la sécurité des ports sur les switches.
Des tests de connectivité (pings entre VLANs, accès SSH) ont été réalisés.
32
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
33
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
Enlever le pc de f0/2 du switch1(sw1) et placer un autre (on prend une nouvelle machine).
Résultat le port du switch sera désactivé après un temps vu que nous avons active la violation
en shutdown.
34
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
35
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
36
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
37
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
38
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES
39
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)