0% ont trouvé ce document utile (0 vote)
252 vues39 pages

Sécurisation des Réseaux Locaux Avancés

Le document traite de la mise en place d'un réseau local sécurisé, en soulignant l'importance de la sécurité face aux cybermenaces croissantes. Il présente les équipements réseau tels que les routeurs et les switches, ainsi que les configurations nécessaires, y compris les VLANs et les politiques de sécurité. Enfin, il aborde les menaces courantes et les vulnérabilités des réseaux locaux, tout en proposant des mesures de protection adéquates.

Transféré par

Bawarysacko
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
252 vues39 pages

Sécurisation des Réseaux Locaux Avancés

Le document traite de la mise en place d'un réseau local sécurisé, en soulignant l'importance de la sécurité face aux cybermenaces croissantes. Il présente les équipements réseau tels que les routeurs et les switches, ainsi que les configurations nécessaires, y compris les VLANs et les politiques de sécurité. Enfin, il aborde les menaces courantes et les vulnérabilités des réseaux locaux, tout en proposant des mesures de protection adéquates.

Transféré par

Bawarysacko
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

INTRODUCTION

Le monde des télécommunications est en pleine évolution depuis les années 1970 jusqu’à
aujourd’hui, la transmissions se faisait par la voix ou l’écrit essentiellement à l’aide du
téléphone ou du télex , l’utilisation des réseaux permet le transfert des données, Les réseaux
informatiques sont pour le but de faire communiquer les équipements entre eux , parmi ces
réseau on trouve le réseau local qui est relié d’une façon simple et efficace aux ordinateurs sur
une aire partageant un support de transmission commun ainsi la sécurité des réseaux locaux
est devenue une priorité pour les entreprises et les organisations. Avec l’augmentation
constante des cybermenaces et des attaques informatiques, il est impératif pour les
organisations de protéger leurs infrastructures réseau afin de garantir la confidentialité,
l'intégrité et la disponibilité de leurs données La mise en place d’un réseau local avec des
mesures de sécurité avancées permet non seulement de protéger des actifs numériques., mais
aussi d’assurer la continuité des opérations.
L'étude aspire à La simulation d’un réseau local sous packet tracer pour atteindre plusieurs
objectifs la dont configurer des équipements réseau tels que des routeurs , des switches, la
mise en place des VLANs, la configurer des pare-feu et des politiques de sécurité pour
renforcer la protection du réseau.
Pour atteindre cet objectif, nous allons d’abord présenter les concepts de base liés aux réseaux
locaux et à la sécurité. Ensuite, nous détaillerons la configuration des différents équipements
réseau et la mise en place des mesures de sécurité. Enfin, nous illustrerons ces concepts à
travers un test de validation et de configuration , en analysant les résultats obtenus et en
proposant des perspectives d’amélioration.

UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO) 1


MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

PARTI 1

CADRE THEORIQUE ET
METHODOLOGIQUE
DE L’ETUDE

2
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

CHAPITRE 1: CADRE THEORIQUE


1. ÉQUIPEMENTS RESEAU
1. Routeurs : rôles, configurations de base et avancées.
1.1 Définition
Le concentrateur est un équipement physique à plusieurs ports. Il est utilisé pour recevoir les
câbles des divers ordinateurs connectés au réseau. Son rôle c’est de prendre les données
reçues sur un port et les diffuser sur l’ensemble des ports.

Figure 1 : Routeur

1.2 Rôles des Routeurs


 Acheminement des Paquets : Les routeurs dirigent le trafic entre différents réseaux en
utilisant des tables de routage.
 Segmentation du Réseau : Ils divisent les réseaux en sous-réseaux pour améliorer la
gestion et la sécurité.
 Sécurité : Les routeurs peuvent appliquer des politiques de sécurité pour filtrer le trafic
entrant et sortant.
 Connectivité WAN : Ils connectent les réseaux locaux (LAN) aux réseaux étendus
(WAN) tels que l'Internet.
 Qualité de Service (QoS) : Les routeurs peuvent gérer la priorité des trafics pour garantir
une performance optimale des applications critiques.

1.3 Configurations de Base d'un Routeur

La configuration de base d'un routeur comprend généralement les éléments suivants :

 Accès à l'interface de configuration: La plupart des routeurs permettent d'accéder à leur


interface de configuration via un navigateur Web en saisissant l'adresse IP du routeur dans
la barre d'adresse. Il est nécessaire d'utiliser les identifiants de connexion par défaut
(souvent mentionnés dans le manuel du routeur ou sur une étiquette sur l'appareil) pour se
connecter.
 Configuration de l'adresse IP: Il est important de configurer l'adresse IP du routeur, qui
est son adresse unique sur le réseau. Cette adresse doit être compatible avec le schéma
d'adressage IP du réseau et ne pas être en conflit avec les adresses IP d'autres appareils.
 Configuration du masque de sous-réseau: Le masque de sous-réseau définit la taille du
réseau local (LAN) du routeur. Il est crucial pour que le routeur puisse différencier les
adresses IP locales des adresses IP externes sur Internet.

3
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

 Configuration de la passerelle par défaut: La passerelle par défaut est l'adresse IP du


routeur que les autres appareils du réseau doivent utiliser pour envoyer du trafic vers
Internet ou vers d'autres réseaux.
 Configuration des paramètres DNS: Les serveurs DNS traduisent les noms de domaine
en adresses IP. Il est nécessaire de configurer les serveurs DNS du routeur pour que les
appareils du réseau puissent accéder aux sites Web et autres ressources en ligne.
 Configuration de la sécurité: Les paramètres de sécurité de base incluent la modification
du mot de passe par défaut du routeur, l'activation du pare-feu et la désactivation des
services non utilisés.

1.4 Configurations Avancées des Routeurs

En plus des configurations de base, les routeurs offrent des options de configuration avancées
pour les utilisateurs expérimentés, notamment :

 Configuration du routage statique et dynamique: Le routage statique permet de définir


des routes manuelles vers des réseaux spécifiques, tandis que le routage dynamique utilise
des protocoles de routage pour découvrir et maintenir des tables de routage
automatiquement.
 Configuration du NAT (Network Address Translation): Le NAT permet à plusieurs
appareils sur un réseau local de partager une seule adresse IP publique.
 Configuration du VPN (Virtual Private Network): Le VPN crée un tunnel sécurisé
pour la transmission de données confidentielles sur un réseau public.
 Configuration des paramètres de QoS (Quality of Service): La QoS permet de prioriser
certains types de trafic, tels que la voix ou la vidéo, pour garantir de meilleures
performances pour les applications critiques.
 Configuration des fonctionnalités sans fil: Les routeurs sans fil permettent de configurer
les paramètres du réseau Wi-Fi, tels que le nom du réseau (SSID), la

2. Switches : types, configurations VLAN, gestion de trafic.


2.1 Definition
Switch ou Commutateur en français est un équipement multiport comme le concentrateur. Il
sert à relier plusieurs équipements informatiques entre eux. Sa seule différence avec le hub,
c’est sa capacité de connaître l’adresse physique des machines qui lui sont connectés et
d’analyser les trames reçues pour les diriger vers la machine de destination.

Figure 2 : switch 24 ports

2.2 Les différents types de switches

4
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Il existe plusieurs types de switches :

 Switch non-Mangeable

Un switch non-mangeable ou il n’y a pas de configuration à faire. C’est plug and play. Il est
simple et facile d’utilisation.

 Smart Switchs

Les smarts switchs par contre sont plus complexe et sont utilisés pour des besoins spécifiques.
Les ingénieurs réseaux l’utilisent pour un meilleur contrôle de la bande passante et d’autre
fonctions avancées telles que : , Qos, RSTP…

 POE Switch

Et Enfin nous avons des POE switchs. Ceux sont des switchs, mais avec la capacité de fournir
de l’électricité au point d’accès qui y sont connectés. Ce genre de switch est très utilisé par les
entreprises de vidéo-surveillance, les centres d’appels…

Les switchs peuvent venir sous diffèrent modèles :

Smiths a 5 ports.
Smiths a 8 ports.
Switchs à 16 ports
Switchs à 24 ports

2.3 Configurations VLAN

Un VLAN (Virtual Local Area Network) est un réseau logique créé sur un réseau physique. Il
permet de segmenter un réseau en plusieurs domaines de diffusion indépendants.

Pourquoi utiliser des VLANs ?

 Améliorer la sécurité en isolant les différents segments du réseau.


 Augmenter les performances en réduisant le trafic réseau.
 Faciliter la gestion du réseau.

Configuration VLAN:

 Création de VLANs: Attribuer un numéro unique à chaque VLAN.


 Affectation de ports au VLAN: Déterminer les ports qui appartiennent à chaque VLAN.
 Configuration du VLAN de gestion: Créer un VLAN dédié pour la gestion du switch.
 Configuration du tronc: Si nécessaire, configurer des ports comme troncs pour permettre
le transport de plusieurs VLANs.

2.4 Gestion de Trafic

La gestion de trafic consiste à optimiser l'utilisation de la bande passante et à prévenir la


congestion du réseau.

5
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Techniques de gestion de trafic:

 Quality of Service (QoS): Prioriser certains types de trafic (voix, vidéo, données) pour
garantir des performances optimales.
 Contrôle d'accès au média (MAC) filtering: Limiter l'accès au réseau en fonction des
adresses MAC des appareils.
 Gestion de la bande passante: Limiter la bande passante utilisée par certains appareils ou
applications.
 Protocoles de routage dynamique: Optimiser le routage du trafic entre différents
réseaux.

II. VLANs (Virtual Local Area Networks)

1. Définition
VLAN (Virtual Local Area Network) est une technologie qui permet de segmenter un
réseau physique en plusieurs réseaux logiques distincts. Chaque VLAN agit comme un réseau
local indépendant, même s'ils partagent la même infrastructure physique. Les VLANs sont
définis au niveau des switches et sont identifiés par des numéros de VLAN (VLAN IDs).
1.1 Avantage des VLANs

Lorsqu’ils sont correctement configurés, les réseaux locaux virtuels améliorent les
performances des réseaux occupés. Les VLANs peuvent regrouper les périphériques clients
qui communiquent fréquemment entre eux. Le trafic entre les appareils répartis sur deux
réseaux physiques ou plus est généralement géré par les routeurs centraux d’un réseau. Avec
un VLAN, ce trafic est géré plus efficacement par les commutateurs réseau .

Les VLANs apportent également des avantages en matière de sécurité aux réseaux plus
importants en permettant un meilleur contrôle sur les périphériques ayant un accès local les
uns aux autres. Les réseaux invités Wi-Fi sont souvent mis en œuvre à l’aid qui prennent en
charge les VLAN.

2. Les différents Types de VLANs

VLANs de gestion :

 Objectif : Ce VLAN est dédié à la gestion des périphériques réseau, tels que les switches,
les routeurs et les points d'accès.
 Caractéristique: Il est généralement isolé des autres VLANs pour des raisons de sécurité,
empêchant ainsi un accès non autorisé aux périphériques de gestion.
 Exemple d’utilisation : Un administrateur réseau peut utiliser un VLAN de gestion pour
accéder à l'interface de configuration d'un switch sans avoir à se connecter au réseau
principal.

VLANs de données :

6
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

 Objectif: Ce VLAN regroupe les appareils qui génèrent du trafic de données, tels que les
ordinateurs portables, les stations de travail et les serveurs.
 Caractéristique: Il isole le trafic des utilisateurs, empêchant ainsi les utilisateurs d'un
VLAN de voir ou d'accéder aux données des autres VLANs.
 Exemple d'utilisation: Un VLAN de données peut être utilisé pour un département
spécifique au sein d'une entreprise, permettant de contrôler l'accès aux informations
sensibles.

VLANs de voix:

 Objectif: Ce VLAN est dédié au trafic vocal, comme les appels téléphoniques VoIP
(Voice over Internet Protocol).
 Caractéristique: Il assure une priorité au trafic vocal pour garantir une qualité d'appel
optimale, en le différenciant du trafic de données moins sensible à la latence.
 Exemple d'utilisation: Un VLAN de voix peut être utilisé dans un environnement de
bureau pour garantir des appels téléphoniques clairs et sans interruption.

3. Configuration des VLANs sur switches (Cisco, HP, etc.).

La configuration des VLANs peut varier légèrement entre différents modèles de switches
(Cisco, HP, etc.), mais les concepts de base restent similaires. Nous allons couvrir les étapes
générales et les commandes spécifiques pour Cisco et HP.
Concepts de Base

 Avant de commencer la configuration, il est important de comprendre les concepts clés :


 VLAN ID: Un numéro unique identifiant le VLAN.
 VLAN Name: Un nom descriptif pour le VLAN (facultatif).
 Port Mode:
o Access: Le port appartient à un seul VLAN.
o Trunk: Le port peut transporter plusieurs VLANs.
 Trunk Configuration: Définit les VLANs autorisés sur un port trunk
 Étapes Générales
 Accéder au mode de configuration : Connectez-vous au switch via console, SSH ou
Telnet.
 Créer un VLAN :
Entrez en mode configuration globale.
Créez un VLAN et donnez-lui un nom.
 Attribuer des ports au VLAN :
Configurez un port en mode accès et assignez-le au VLAN.
 Configurer les trunks :
Configurez les ports trunk pour transporter plusieurs VLANs.

III. Sécurité réseau

1. Menaces et vulnérabilités courantes dans un réseau local.


7
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Les réseaux locaux (LAN) sont des éléments essentiels de l'infrastructure informatique,
reliant ordinateurs, périphériques et serveurs au sein d'une organisation ou d'un foyer.
Cependant, ces réseaux ne sont pas immunisés contre les menaces et les vulnérabilités qui
peuvent compromettre la sécurité des données, perturber les opérations et exposer les
utilisateurs à des risques.
Voici quelques-unes des menaces et vulnérabilités les plus courantes dans un réseau local :

 Attaques par Malwares:


Virus, vers et chevaux de Troie : Ces programmes malveillants peuvent s'infiltrer dans les
appareils via des pièces jointes infectées, des sites Web compromis ou des périphériques USB
infectés. Ils peuvent voler des données, corrompre des fichiers ou perturber le fonctionnement
du système.
Ransomwares : Ce type de malware crypte les données de la victime et exige le paiement
d'une rançon pour les déverrouiller. Les ransomwares peuvent causer de graves dommages
financiers et opérationnels.

 Attaques par Infiltration et Usurpation d’Identité :


Attaques par phishing et hameçonnage : Ces attaques visent à tromper les utilisateurs pour
qu'ils révèlent des informations confidentielles, telles que des mots de passe ou des données
bancaires, via de faux emails, sites Web ou messages instantanés.
Attaques par force brute : Les pirates informatiques tentent de deviner les mots de passe en
utilisant des outils automatisés qui testent un grand nombre de combinaisons possibles.
Attaques par homme du milieu : Les pirates interceptent la communication entre deux parties
pour voler des données ou modifier les informations transmises.

 Vulnérabilités des Logiciels et du Système d’Exploitation :


Failles de sécurité : Les logiciels et les systèmes d'exploitation contiennent parfois des failles
de sécurité que les pirates peuvent exploiter pour prendre le contrôle des appareils ou accéder
à des données sensibles.
Logiciels obsolètes : Les logiciels obsolètes ne sont souvent plus mis à jour avec les derniers
correctifs de sécurité, ce qui les rend plus vulnérables aux attaques.

 Mauvaise Configuration du Réseau :


Mots de passe faibles ou par défaut : L'utilisation de mots de passe faibles ou faciles à deviner
facilite l'accès non autorisé au réseau. Contrôles d'accès insuffisants : Ne pas restreindre
l'accès aux ressources du réseau aux utilisateurs autorisés peut entraîner des fuites de données
ou des intrusions.

8
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Sécurité du réseau Wi-Fi insuffisante : Ne pas utiliser un chiffrement approprié et des


protocoles de sécurité solides pour le réseau Wi-Fi permet aux pirates de s'y infiltrer et
d'intercepter les communications.

 Erreurs Humaines et Manque de Sensibilisation à la Sécurité :

Clic sur des liens ou pièces jointes suspectes : Les utilisateurs peuvent involontairement
introduire des malwares dans le réseau en cliquant sur des liens ou en ouvrant des pièces
jointes provenant de sources inconnues.
Partage de mots de passe ou d'informations confidentielles : Le partage de mots de passe ou
d'informations sensibles avec des personnes non autorisées peut compromettre la sécurité du
réseau.
Manque de mises à jour des logiciels et des systèmes d’exploitation : Ne pas installer les
mises à jour de sécurité laisse les appareils vulnérables aux dernières menaces.
Mesures pour Protéger un Réseau Local :
Mettre en place des solutions de sécurité robustes : Installer des antivirus, des pares-feux et
des systèmes de détection d'intrusion pour protéger le réseau contre les menaces externes et
internes.
Utiliser des mots de passe forts et uniques : Exiger des utilisateurs qu'ils utilisent des mots de
passe forts et différents pour chaque compte et les changer régulièrement.
Mettre à jour régulièrement les logiciels et les systèmes d’exploitation : Installer les mises à
jour de sécurité dès qu'elles sont disponibles pour corriger les vulnérabilités connues.
Sensibiliser les utilisateurs aux questions de sécurité : Former les utilisateurs à reconnaître les
menaces courantes, à protéger leurs informations personnelles et à suivre les bonnes pratiques
de sécurité.
Segmenter le réseau : Diviser le réseau en plusieurs segments peut limiter l'impact d'une
attaque et faciliter la gestion de la sécurité.
Sauvegarder régulièrement les données : Effectuer des sauvegardes régulières des données
critiques pour les restaurer en cas d'attaque ou de défaillance du système.
Surveiller le réseau : Surveiller le trafic réseau et les activités suspectes pour détecter les
intrusions et les attaques en

2. Concepts de pare-feu et types de pare-feu (hardware, software, next-generation).


Un pare-feu (firewall) est un dispositif de sécurité réseau qui surveille et contrôle le trafic
réseau entrant et sortant en fonction de règles de sécurité prédéfinies. Le pare-feu établit une
barrière entre un réseau interne sécurisé et de confiance et un réseau externe non sécurisé, tel
qu'Internet.
Types de Pare-feu
Il existe plusieurs types de pare-feu, chacun avec ses propres caractéristiques et avantages :

9
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

2.1 Pare-feu Matériel (Hardware Firewall)


 Description: Un pare-feu matériel est un appareil physique dédié à la protection du
réseau. Il est généralement installé entre le réseau interne et Internet.
 Avantages: Offre généralement de meilleures performances et une protection plus robuste
que les pare-feu logiciels.
 Inconvénients: Coût d'acquisition et de maintenance plus élevé, moins flexible en termes
de configuration.
Pare-feu Logiciel (Software Firewall)
 Description: Un pare-feu logiciel est un programme installé sur un ordinateur pour
protéger un système ou un réseau.
 Avantages: Plus économique et flexible que les pare-feu matériels, facile à installer et à
configurer.
 Inconvénients: Peut affecter les performances de l'ordinateur hôte, offre généralement
une protection moins robuste que les pare-feu matériels.
Pare-feu de Nouvelle Génération (Next-Generation Firewall - NGFW)
 Description: Un NGFW est un pare-feu avancé qui offre des fonctionnalités
supplémentaires telles que la prévention des intrusions (IPS), le filtrage des applications,
la protection contre les menaces avancées et le contrôle des utilisateurs.
 Avantages: Protection complète contre une large gamme de menaces, visibilité accrue sur
le trafic réseau.
 Inconvénients: Plus complexe à configurer et gérer, coût généralement plus élevé.

3. Politiques de sécurité
3.1 Définition des Politiques de Sécurité
Les politiques de sécurité sont des ensembles de règles et de directives formelles qui
définissent comment une organisation protège ses ressources informatiques et ses données
contre les menaces et les vulnérabilités. Elles fournissent un cadre pour garantir la
confidentialité, l'intégrité et la disponibilité des informations tout en assurant la conformité
aux exigences légales et réglementaires.

3.2 Objectifs d'une politique de sécurité

 Protéger les données sensibles contre les accès non autorisés, les fuites et les altérations.
 Garantir la continuité d'activité en cas d'incident ou de sinistre.
 Se conformer aux réglementations et aux exigences légales en matière de sécurité des
données.
 Réduire les risques financiers et opérationnels liés aux cyberattaques.
 Améliorer la confiance des utilisateurs et des partenaires dans la sécurité du système
d'information.

10
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

3.3Mise en place d'une politique de sécurité

La mise en place d'une politique de sécurité efficace implique plusieurs étapes clés :

Identification des besoins et des risques :

 Réaliser une analyse de risque pour identifier les menaces potentielles auxquelles le
système d'information est confronté (piratage informatique, malwares, fuites de données,
etc.).
 Prendre en compte les exigences légales et réglementaires en matière de sécurité des
données.
 Évaluer les ressources disponibles et les compétences techniques internes.

Définition des objectifs de sécurité :

 Déterminer les niveaux de protection souhaités pour les données, les systèmes et les
applications critiques.
 Fixer des objectifs clairs et mesurables en matière de sécurité.

Élaboration des politiques et procédures:

 Rédiger des documents clairs et concis décrivant les règles de sécurité à respecter.
 Définir les procédures à suivre en cas d'incident de sécurité.
 Déterminer les rôles et responsabilités des différents acteurs impliqués dans la sécurité du
système d'information.

Communication et sensibilisation:

 Diffuser les politiques de sécurité à tous les utilisateurs et les parties prenantes.
 Organiser des formations et des campagnes de sensibilisation à la sécurité informatique.
 Promouvoir une culture de la sécurité au sein de l'organisation.

Mise en œuvre des contrôles techniques:

 Déployer les solutions de sécurité nécessaires, tels que les pare-feu, les antivirus, les
systèmes de détection d'intrusion et les solutions de chiffrement.
 Configurer les systèmes et les applications conformément aux politiques de sécurité
définies.

Surveillance et maintenance:

 Surveiller en permanence l'efficacité des politiques de sécurité.


 Mettre à jour les politiques et les procédures en fonction de l'évolution des menaces et des
technologies.
 Réaliser des audits de sécurité réguliers pour identifier les failles et les apporter des
correctifs.

3.4 Gestion des politiques de sécurité

11
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

La gestion des politiques de sécurité est un processus continu qui nécessite une implication
constante de la part de la direction et de tous les collaborateurs. Il est important de :

 Mettre à jour régulièrement les politiques de sécurité pour tenir compte des nouvelles
menaces et des technologies.
 Former et sensibiliser les utilisateurs aux bonnes pratiques de sécurité.
 Communiquer efficacement sur les questions de sécurité au sein de l'organisation.
 Tester régulièrement les procédures de sécurité pour s'assurer de leur efficacité.
 Gérer les incidents de sécurité de manière proactive et efficace.

CHAPITRE 2: CADRE METHODOLOGIQUE


I. CONTEXTE ET JUSTIFICATION

1. Importance de la sécurité réseau dans les infrastructures modernes

Dans les infrastructures modernes, la sécurité réseau joue un rôle crucial. Avec l'évolution
rapide des technologies de l'information et de la communication, les entreprises et les

12
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

organisations sont de plus en plus dépendantes des réseaux informatiques pour leurs
opérations quotidiennes. Les réseaux permettent la transmission de données sensibles et
confidentielles, la communication entre les employés, ainsi que l'accès à des ressources
critiques. La sécurité réseau vise à protéger ces données et ces communications contre les
menaces telles que les cyberattaques, les virus, les logiciels malveillants, et les accès non
autorisés. Une sécurité réseau robuste est essentielle pour assurer la continuité des opérations,
la protection des données clients, et la conformité aux régulations et normes de sécurité.

2. Présentation de l'environnement de travail


Pour cette étude, l'environnement de travail est une entreprise de taille moyenne spécialisée
dans les services financiers. L'infrastructure réseau de l'entreprise comprend des équipements
de routage et de commutation, ainsi qu'un certain nombre de serveurs hébergeant des
applications critiques pour les opérations de l'entreprise.
Type de réseau :
Réseau local (LAN) avec plusieurs segments pour différents départements (finance,
ressources humaines, IT, etc.).
Utilisation de VLANs pour séparer le trafic et améliorer la sécurité et la gestion du réseau.
Connexion à Internet via un pare-feu pour protéger contre les menaces externes.
Besoins spécifiques :
Protection des données sensibles des clients contre les accès non autorisés.
Prévention des attaques internes et externes grâce à des politiques de sécurité strictes.
Mise en place de mécanismes de détection et de réponse aux incidents de sécurité.
Garantir la disponibilité et l'intégrité des services réseau.
Respect des régulations financières en matière de sécurité des données.
Cet environnement de travail servira de base pour la mise en œuvre des mesures de sécurité
réseau avancées qui seront discutées dans les sections suivantes. Les équipements réseau, les
configurations VLAN et les politiques de sécurité seront détaillés pour démontrer comment ils
contribuent à une infrastructure réseau sécurisée et efficace.

II. OBJECTIFS DU PROJET

1. Configurer les équipements réseau (routeurs, switches)

L'objectif principal est d'assurer une infrastructure réseau stable et efficace en configurant
correctement les routeurs et les switches. Cela inclut :

 Configuration des routeurs : Assurer une connectivité fiable entre différents segments
de réseau, configurer les protocoles de routage (comme OSPF ou BGP), et gérer les
routes statiques et dynamiques.
13
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

 Configuration des switches : Mettre en place des switches pour gérer le trafic interne au
réseau local, configurer des VLANs, et optimiser la performance du réseau grâce à des
techniques comme l'agrégation de liens (Link Aggregation) et le Spanning Tree Protocol
(STP) pour éviter les boucles réseau.

2. Mettre en place des VLANs pour segmenter le réseau

La segmentation du réseau via des VLANs (Virtual Local Area Networks) est
essentielle pour :

 Améliorer la sécurité : En isolant les différents départements ou groupes de travail, les


VLANs réduisent les risques d'accès non autorisé aux ressources sensibles.
 Optimiser la gestion du réseau : Les VLANs facilitent la gestion du trafic réseau en
permettant une configuration et une surveillance plus spécifiques des segments
individuels.
 Améliorer la performance : En réduisant la taille des domaines de diffusion (broadcast
domains), les VLANs minimisent les collisions de trafic et améliorent la performance
globale du réseau.

3. Configurer des pare-feu et des politiques de sécurité pour protéger le réseau

La configuration de pare-feu et la mise en place de politiques de sécurité sont cruciales


pour protéger le réseau contre les menaces externes et internes. Cela inclut :

 Pare-feu : Configurer des pare-feu pour filtrer le trafic entrant et sortant, en appliquant
des règles de sécurité strictes basées sur les adresses IP, les ports, et les protocoles. Cela
aide à bloquer les tentatives d'intrusion et à contrôler l'accès aux ressources réseau.
 Politiques de sécurité : Développer et mettre en œuvre des politiques de sécurité pour
réguler l'accès aux données et aux ressources. Cela comprend l'utilisation de techniques
telles que les listes de contrôle d'accès (ACL), la détection et la prévention des intrusions
(IDS/IPS), et la surveillance continue du réseau pour détecter et répondre rapidement aux
incidents de sécurité.
 Formation et sensibilisation : Assurer que le personnel est formé et conscient des
meilleures pratiques en matière de sécurité réseau pour éviter les erreurs humaines qui
pourraient compromettre la sécurité.

Ces objectifs permettront de créer une infrastructure réseau robuste, sécurisée et capable de
répondre aux besoins spécifiques de l'entreprise, tout en assurant la protection des données
sensibles et la conformité aux normes de sécurité.

14
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

15
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

PARTIE 2

PRESENTATION DE L’ENTREPRISE ET
DIAGNOSTIC DU PROBLEME

CHAPITRE 1: PRESENTATION DE L’ENTREPRISE BERYL INFORMATIQUE


Chapitre 1: Présentation de l’entreprise beryl informatique

I- Présentation et organisation de béryl informatique


BERYL INFORMATIQUE est une SARL, une startup née en 2015 par la volonté de jeunes
passionnés de nouvelles technologies de l’information et de la communication lauréat de la
Fondation Jeunesse Numérique. Enregistrée au numéro CI-ABJ-2015-B-26836 du registre de
commerce à Abidjan, est dirigé par monsieur N’GUESSAN TEHOUA HYACINTHE. Béryl
Informatique est une entreprise de prestations de services informatiques, ayant une grande
expertise dans le domaine de la sécurité Informatique. Sa mission première est d’accompagner
votre entreprise dans le développement de ses infrastructures et pour la protection de vos
données personnelles ou professionnelles.

16
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

BERYL INFORMATIQUE est une entreprise située à Cocody Blockhauss, rond-point non
loin de la gare lagunaire, carrefour AZK LIVE.

II- Organigramme de béryl informatique

III- Présentation de de la direction de béryl informatique


A BERYL INFORMATIQUE, nous avons cinq (05) service qui sont : le service du personnel,
le service de la comptabilité, le service des développeurs, le service de maintenance et le
service commercial : •
Le service du personnel A BERYL INFORMATIQUE, le service du personnel est le service
chargé des Ressources Humaines, du recrutement et ledit service veuille au bon
fonctionnement de BERYL INFORMATIQUE.
 Le service de la comptabilité A BERYL INFORMATIQUE, le service de la
comptabilité est celui qui a pour fonction de tenir les comptes de l’entreprise, d’en fait
l’état financier annuel.

17
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

 Le service des développeurs A BERYL INFORMATIQUE, nous avons le service des


développeurs, à partir du cahier des charges définies avec les clients comprenant
l’ensemble des besoins et spécificités techniques, le service des développeurs assure la
conception des programmes informatiques ainsi que le suivi régulier après lancement,
de la maintenance à l’évolution et à l’amélioration du logiciel. Ce service peut être
amené à prendre en charge la formation des utilisateurs, pour leurs facilité l’usage de
leurs logiciels.
 Le service de maintenance Nous avons au sein de l’entreprise BERYL
INFORMATIQUE, un service de maintenance qui contribue à maintenir dans un état
optimal des actions de dépannage, de réparation, de réglage, de révision, de contrôle et
de vérification des équipements informatiques ou même immatériels c’est-à-dire les
logiciels.
 Le service commercial Nous avons au sein de l’entreprise BERYL INFORMATIQUE,
un service Commercial qui assure le marketing de l’entreprise sur le marché.

CHAPITRE 2: DIAGNOSTIC DU PROBLEME

I. ANALYSE DE LA TOPOLOGIE DU RESEAU

18
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Criticité du réseau existant


L'informatique est une science évolutive ; pour bien la comprendre et ainsi s'en servir
aisément, nous sommes donc sensés nous mettre à jour.
Avantages
Le réseau actuel de BERYL présente les avantages suivants :
Sécurité du réseau élevée due à une bonne politique sécurité ;
Risque de défaillance du système faible car le matériel utilisé est de haute qualité et provient
d’un constructeur connu ;
Sauvegarde régulière des fichiers importants réduisant les interférences humaines
accidentelle.
2- Inconvénients
L'inconvénient principal d'un réseau sans fil est la vulnérabilité aux interférences. Les réseaux
sans fil utilisent des ondes radio pour transmettre les données, et ces ondes peuvent être
perturbées par d'autres sources d'ondes radio, telles que les fours à micro-ondes, les
téléphones portables et les autres réseaux sans fil. Cela peut entraîner une perte de données,
une dégradation de la qualité de la connexion ou même une interruption totale de la
connexion

19
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

20
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

PARTIE 3

ELABORATION ET MISE EN
OEURE
DES SOLUTIONS

CHAPITRE 1 : ÉLABORATION DES SOLUTIONS

I. ANALYSE DES BESOINS

1. Identification des besoins de l'entreprise

L'entreprise a besoin d'une infrastructure réseau sécurisée, segmentée efficacement pour isoler
les différents départements et protéger les données sensibles. Les besoins spécifiques incluent
la création de VLANs, la sécurisation des ports switch, l'authentification renforcée sur les
équipements réseau, et la mise en place de contrôles d'accès stricts.
En tenant compte des limitations de Packet Tracer, l'analyse des besoins de l'entreprise s'est
concentrée sur la sécurité de base et la segmentation du réseau.

21
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

2. Analyse des risques et définition des objectifs de sécurité :


Dans ce cadre limité, les risques ont été évalués principalement en fonction de la structure
logique du réseau et des points d'entrée potentiels pour les attaques. Les objectifs de sécurité
ont été définis pour inclure la protection des segments critiques du réseau et la prévention des
communications non autorisées entre ces segments via des configurations VLAN et ACLs
simples mais efficaces.
Les principaux risques identifiés incluent les accès non autorisés aux segments critiques du
réseau, les attaques potentielles via des ports non sécurisés, et la compromission des
équipements réseau. Les objectifs de sécurité sont de renforcer l'authentification, d'assurer
l'isolation des VLANs, et de filtrer le trafic de manière stricte à travers les ACLs.

1.4 CONCEPTION DU RÉSEAU

1. Schéma réseau :
Le réseau a été conçu avec une topologie simple en utilisant Cisco Packet Tracer. Le schéma
inclut des routeurs, switches, et un pare-feu ASA, chacun positionné pour maximiser la
sécurité et l'efficacité du réseau.

2. Plan de segmentation VLAN :


Les VLANs ont été configurés pour séparer les départements de l'entreprise.
- VLAN 10 : Management (VLAN de gestion)
- VLAN 20 : Comptabilité
- VLAN 30 : Informatique
- VLAN 100 : Ressources humaines

22
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

- VLAN 200 : Administration

Des ports spécifiques sur les switches ont été assignés à chaque VLAN, et des trunks ont été
configurés pour permettre la communication inter-VLAN où nécessaire (voir image
architecture).

1.5 CONFIGURATION DES ÉQUIPEMENTS


1. Routeurs :
- Configuration de base et avancée :
Les interfaces du routeur ont été configurées pour gérer les réseaux associés aux VLANs.
Le routage inter-VLAN a été mis en place pour permettre la communication entre les VLANs
via une interface de sous-interface sur le routeur.
Des routes statiques afin de contrôler le flux de trafic entre les VLANs et autres segments. En
utilisant Packet Tracer, les configurations ont été limitées aux fonctionnalités de base
disponibles, comme la configuration des interfaces et l'ajout de routes statiques

- Sécurisation de l'accès :
Un mot de passe a été configuré pour sécuriser l'accès au mode privilégié du routeur. Un
utilisateur avec privilèges a été créé, et le routeur a été configuré pour permettre l'accès SSH
sécurisé avec un cryptage RSA 2048 bits.
 Creation utilisateurs et privilges
Niveaux de privilège
Par défaut, il existe trois niveaux de commande sur le routeur :
privilege level 0 : inclut les commandes disable, enable, exit, help et logout
privilege level 1 : inclut toutes les commandes de niveau utilisateur à l'invite router>.

privilege level 15 : inclut toutes les commandes enable-level à l'invite router>

Vous pouvez déplacer des commandes entre les niveaux de privilège à l'aide de cette
commande :

23
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Configuration ACL

R1(config)#access-list 1 permit host [Link]


R1(config)#access-list 1 deny [Link] [Link]
R1(config)#access-list 1 permit any
R1(config)#interface g0/0.20
R1(config-subif)#ip access-group 1 out

2. Switches :
- Les switches ont été configurés pour gérer les VLANs, en assignant les ports aux VLANs
appropriés et en configurant des trunks pour permettre le passage du trafic VLAN entre
switches.

Configuration de base
SWITCH1
interface vlan 10
ip address [Link] [Link]
no shutdown
exit

interface vlan 20
ip address [Link] [Link]
no shutdown
exit

interface vlan 30

24
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

ip address [Link] [Link]


no shutdown
exit

interface fa0/2
switchport mode access
switchport access vlan 10
exit

interface range fa0/3-4


switchport mode access
switchport access vlan 20
exit

interface fa0/5
switchport mode access
switchport access vlan 20
exit

interface f0/1
switchport mode trunk
switchport trunk allowed vlan 10,20,30
exit

SWITCH2
vlan 100
name VLAN100
exit

25
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

vlan 200
name VLAN200
exit

interface vlan 100


ip address [Link] [Link]
no shutdown
exit

interface vlan 200


ip address [Link] [Link]
no shutdown
exit

interface fa0/2
switchport mode access
switchport access vlan 100
exit

interface range fa0/3-4


switchport mode access
switchport access vlan 200
exit

interface f0/1
switchport mode trunk
switchport trunk allowed vlan 100,200
exit

26
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Configuration de trunking entre switches :


Les liens trunk ont été configurés pour assurer que les VLANs peuvent traverser plusieurs
switches tout en maintenant l'isolation nécessaire.

NB : le meme processus sur le switch2

Sécurité des ports :


La sécurité des ports a été activée sur les interfaces des switches pour empêcher les
appareils non autorisés de se connecter.

27
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Lorsqu’un hôte non autorisé se connecte sur un port sécurisé, le switch se doit de réagir à
cette violation de la sécurité. Pour cela il utilise la commande « switchport port-security
violation » avec 3 options différentes, qui sont :

La méthode « shutdown » : Elle désactive l’interface lorsque qu’il y a violation.


Pour la réactiver, il faut désactiver le port manuellement et le réactiver manuellement pour
qu’il redevienne actif. Pour cela, allez dans la configuration de l’interface et saisissez la
commande « shutdown » pour désactiver puis « no shutdown » pour activer l’interface.

La méthode « protect » : Toutes les trames ayant des adresses MAC sources inconnues sont
bloquées et les autres autorisées.
La méthode « restrict » : Alerte SNMP envoyée et le compteur de violation est incrémenté.

. switchport port-security mac-address 00E0.B085.4951 : fixe le pc pour la connexion au port


en utilisant sont address mac pour l
. switchport port-security violation restrict : Alerte SNMP envoyée et le compteur de violation
est incrémenté
. switchport port-security violation protect : Toutes les trames ayant des adresses MAC
sources inconnues sont bloquées et les autres autorisées.
. switchport port-security violation shutdown : Elle désactive l’interface lorsque qu’il y a
violation.
. switchport port-security aging time 60 : oublier l'address MAC apres 60 min d'inativite

Config port security sur switch (mode violation shutdown)


configure terminal
interface fastethernet0/3
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security maximum 1
switchport port-security violation shutdown
exit
interface fastethernet0/2
switchport mode access
28
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

switchport port-security
switchport port-security mac-address sticky
switchport port-security maximum 1
switchport port-security violation shutdown
end

Sécurisation de l'accès :
Les switches ont également été configurés avec des mots de passe pour protéger l'accès à
l'administration, et l'accès SSH a été activé.
Connexion ssh sur le switch (usermane et password).

- Sécurité de connexion au switch avec password.

29
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

NB : Les mêmes configurations peut être effectuer le switch2,

3. Pare-feu ASA :
En utilisant les fonctionnalités de pare-feu disponibles dans Packet Tracer des règles de base
ont été configurées.
Mise en place des règles de pare-feu :
Des règles simples de filtrage du trafic ont été définies, telles que l'autorisation ou le blocage
de certaines communications inter-VLAN ou vers l'extérieur

Configuration de base.

interface g1/2
nameif inside
ip add [Link] [Link]
security-level 100

interface g1/1
nameif outside
ip add [Link] [Link]
security-level 0

dhcp address [Link]-[Link] Inside


dhcp dns [Link]
dhcp option 3 ip [Link]
dhcpd enable inside

object network outside-net


subnet [Link] [Link]
nat (inside, outside) dynamic inter

Configuration sécurité sur le pare feu.

30
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

4. Mise en place des politiques de sécurité :


- Définition des politiques de sécurité :
Les politiques de sécurité ont été appliquées via des ACLs sur les routeurs et l'ASA, et via
des règles de sécurité sur les ports des switches.
- Mise en œuvre sur les équipements réseau :
Les politiques ont été mises en œuvre et testées sur l'ensemble des équipements réseau,
avec des captures d'écran illustrant les résultats.

CHAPITRE 2 : MISE EN ŒUVRE DES SOLUTIONS

31
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

I. Test et validation
1. Plan de test :
- Méthodologie de test :
Des scénarios de test ont été élaborés pour vérifier la segmentation VLAN, le
fonctionnement des trunks, l'application des ACLs, et la sécurité des ports sur les switches.
Des tests de connectivité (pings entre VLANs, accès SSH) ont été réalisés.

- Vérification de la segmentation réseau et des règles de sécurité :


Les tests ont confirmé que les VLANs sont correctement segmentés et que les ACLs
filtrent efficacement le trafic indésirable.
Segmentation du réseau.
Nous avons segmenté le réseau en plusieurs VLAN, ensuite établir la communication entre les
VLANs et bloquer certains pour la sécurité.
Chaque VLAN dispose une adresse réseau différente des autres.

Ci-dessous le schéma montrant la segmentation du réseau.

Test avant ACL


Selon le ping les deux pcs communiquent, nous allons bloquer cette communication avec nos
configurations de sécurité basée sur les ACLs.

32
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Test après ACL.


Résultat : après les config la communication est coupée.

Test port Security


**verification
show port-security : voir tout les ports security
show port-security interface f0/2 : pour interface f0/2
show mac address-table : voir les tables address MAC

33
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Enlever le pc de f0/2 du switch1(sw1) et placer un autre (on prend une nouvelle machine).
Résultat le port du switch sera désactivé après un temps vu que nous avons active la violation
en shutdown.

Test de connectivité au serveur.

34
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Test connexion SSH sur le ASA

Test connexion avec password sur le parefeu ASA

35
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Résultat configuration privilège utilisateur.


Pour utilisateur admin1.
Il peut exécuter seulement les commandes sur le routeur.

36
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Pour utilisateurs admin3


Il peut utiliser plus de commande que admin1 et moins que l’admin2 qui a tous les droits.

Connexion avec mot de passe sur le pare feu identique au routeur.

37
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Test connexion avec mot de passe sur le switch.

38
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)
MISE EN PLACE D’UN RESEAU LOCAL AVEC DES MESURES DE SECURITES AVANCEES

Vérification de mot de passe crypter

2. Analyse des résultats et ajustements :


- Analyse des résultats :
Les tests ont montré que le réseau fonctionne selon les spécifications avec une sécurité
renforcée. Tous les segments du réseau sont isolés et protégés, et les règles de sécurité sont
appliquées de manière cohérente.
Cette analyse a montré que, malgré les limitations de Packet Tracer, les objectifs de sécurité et
de segmentation ont été atteints comme la montre des résultats des tests à travers les captures
d'écran.

- Ajustements et optimisations nécessaires :


Si des ajustements sont nécessaires, ils doivent être réalisés pour corriger les problèmes
identifiés lors des tests. Les ajustements peuvent inclure des modifications mineures aux
ACLs ou à la configuration des ports.

39
UNIVERSITE TECHNOLOGIQUE ET TERTIAIRE LOKO (UTT-LOKO)

Vous aimerez peut-être aussi