0% ont trouvé ce document utile (0 vote)
24 vues6 pages

Introduction

Le document traite de l'optimisation de la sécurité des réseaux d'entreprise, en se concentrant sur l'intégration d'un système de filtrage de trafic basé sur des listes de contrôle d'accès (ACL) pour MIKUBA RT. Il souligne l'importance de protéger les ressources sensibles contre les menaces informatiques et d'améliorer la gestion des accès au réseau. L'étude vise à limiter les accès non autorisés et à sécuriser le réseau contre diverses cyberattaques.

Transféré par

mikenmiken505
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
24 vues6 pages

Introduction

Le document traite de l'optimisation de la sécurité des réseaux d'entreprise, en se concentrant sur l'intégration d'un système de filtrage de trafic basé sur des listes de contrôle d'accès (ACL) pour MIKUBA RT. Il souligne l'importance de protéger les ressources sensibles contre les menaces informatiques et d'améliorer la gestion des accès au réseau. L'étude vise à limiter les accès non autorisés et à sécuriser le réseau contre diverses cyberattaques.

Transféré par

mikenmiken505
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

1|Page

0. INTRODUCTION

La sécurité des réseaux d’entreprise est une priorité croissante aux menaces
informatiques de plus en plus sophistiquées et aux risques de cyberattaques. Les
entreprises, grandes ou petites, sont constamment exposées à des intrusions, des fuites de
données, des malwares et des attaques par déni de service (Dos). Dans ce contexte, la gestion
d’accès au réseau et le filtrage du trafic deviennent des éléments essentiels pour protéger les
ressources et garantir la confidentialité, l’intégrité et la disponibilité des informations.
L’accroissement des trafics en télécommunication révèle les besoins grandissants
d'échanges de données que ce soit dans le domaine privé ou professionnel. Ces échanges de
données imposent une ouverture des systèmes d'information vers l'environnement extérieur
via le réseau Internet. Toutefois, cette ouverture entraine une dépendance des entreprises et
des personnes vis-à-vis des différents services qu'offre Internet. Ainsi conjuguées, cette
ouverture et cette dépendance rendent l'entreprise vulnérable aux différents risques.
La sécurité réseau est devenue un sujet de recherche très intense, Ces recherches ont
permis le développement de certains dispositifs de protection des systèmes informatiques et
des réseaux tel que les pare-feu, les antivirus, les systèmes de cryptographie, …etc.
0.1. Contexte de l’étude

Le filtrage de trafic est une technique utilisée pour contrôler l’accès aux ressources
d’un réseau en fonction de règles définies. Un des outils les plus couramment utilisés pour
cela est le système de liste de contrôle d’accès (ACL), qui permet de spécifier quelles
communications sont autorisées ou rejetées en fonction de critères tels que l’adresse IP
source, l’adresse IP de destination, le protocole utilisé, ou le port de communication.

Dans une entreprise comme MIKUBA RT, qui gère des données sensibles et des services
critiques, l’intégration d’un système de filtrage basé sur les ACL peut permettre d’optimiser la
sécurité du réseau en renforçant le contrôle sur le flux de données, en limitant l’accès non
autorisé aux ressources et en protégeant contre certaines formes d’attaques réseau.

0.2. Choix du sujet


le choix de notre sujet intitulé « optimisation de la sécurité d’un réseau
d’entreprise par l’intégration d’un système de filtrage de trafic basé sur les listes de
contrôle d’accès (ACL) cas de MIKUBA RT » n’est pas un hasard, mais ça consiste à
présenter les différentes motivations qui nous ont poussés à faire l’optimisation de la
sécurité de MIKUBA RT en intégrant un système de filtrage de trafic basé sue les ACL
serait une grande politique d’accès au réseau de MIKUBA RT, avant d’avoir l’accès au
réseau de la Radiotélévision MIKUBA. En effet, dans cette même imagination, notre
2|Page

objectif est de pallier aux problèmes liés à l’insécurité que connait MIKUBA RT suite aux
menaces et aux attaques que rencontre la chaine dans son réseau par manque d’un système
de filtrage de trafic basé aux ACL pour donner l’accès au réseau d’une manière sécurisée
aux utilisateurs.

0.3. Intérêt du sujet


Nous poursuivons trois intérêts dans l’élaboration de notre mémoire, il s’agit
d’une part de l’intérêt scientifique, l’intérêt social, enfin l’intérêt s personnel.

0.3.1. Sur le plan personnel


L’élaboration de ce travail, va nous permettre d’approfondir nos
connaissances dans le domaine d’informatique, plus particulièrement dans le département
réseau aussi concilié les théories apprises à la pratique.
Cette étude nous fascine étant les Ingénieurs en formation, nous voulons par
cette étude de faire une optimisation de la sécurité et limiter les accès non autorisé dans le
réseau de MIKUBA RT avec un système de filtrage de trafic basé sur les ACL.
0.3.2 Sur plan social
Au niveau social, ce travail scientifique peut avoir un impact sur la
Radiotélévision MIKUBA. Les résultats de notre recherche peuvent être utilisés pour
résoudre des problèmes dans le monde réel, tels que limite les accès non autorisé dans le
réseau que connait la radiotélévision MIKUBA à son sein. Les travaux scientifiques peuvent
également contribuer à l'éducation et à la sensibilisation du public aux enjeux scientifiques
actuels.

0.3.3 Sur le plan scientifique


Parlons de l’intérêt scientifique, un travail scientifique peut contribuer à
l'avancement de la science. De nombreux travaux de recherche sont menés pour résoudre
des problèmes et répondre à des questions importantes dans les domaines scientifiques.

Ce travail, sera une documentation supplémentaire dans ce domaine


d’informatique et télécommunication sur base des futurs chercheurs qui pourront se référer
et s’inspirer pour élaborer d’autres œuvres scientifiques qui cadre avec notre sujet d’étude.
3|Page

0.4. Objectif du travail


L’objectif principal de ce travail est de limiter les accès non autorisés dans le
réseau de MIKUB RT, pour permettre à cette dernière de sécuriser son réseau contre toutes
sortes des menaces informatiques (mauvais utilisation du réseau, intrusions, accès non
autorisé etc.) provenant de l’extérieur.

Pour s’en quitter de ce problème, nous proposons dans ce mémoire de fin


d’étude un système de filtrage de trafic basé sur les ACL. A partir de l’intégration de notre
système de filtrage de trafic basé sur les ACL, tout accès non autorisé seras limiter dans ce
réseau, ce dernier serait contrôlé et bien sécurisé.

0.5. Etat de la question


Comme nous ne sommes pas le premier à élaborer le sujet dans cet optique plusieurs
essais ont été menés par nos prédécesseurs et ces derniers ont tentés de mettre en place une
technologie de contrôle d’accès et sécurisation des données dans une entreprise, mais nous
nous sommes référés aux sujets et à des ouvrages de ceux qui nous ont précédés et qui ont
d'emblés travaillés sur les opérations qui concernent la solution de contrôle d’accès dans un
réseau, c’est le cas de :

KHERROUBI Younes dans son memoir de fin d’etudes

DEAN.T dans son ouvrage intitulé : « Réseau informatique, 2001 », L’idée clé de
l’auteur, est de donner une histoire brève de réseau informatique, Il nous demande de
connaitre c’est quoi un réseau informatique, quels sont les avantages d’un réseau
informatique, ces inconvénients, et voir même comment fonctionne un réseau informatique.

Sandra Rochelle NYABENG MINEME de SUP'PTIC dans son mémoire intitulé


« Conception de filtre d'un réseau d'objets connectés par apprentissage profond »
l’auteur nous montre comment protéger les objets connectés, grâce à un système de filtrage et
tout ceci va permettre d'une part de protéger des objets connectés dans le réseau domotique
mais aussi d'alléger la tâche d'un pare-feu.

L’apport de notre mémoire par rapport à ceux de nos prédécesseurs est tel qu’il y aura une
bonne politique de la sécurité et une limite d’accès non autorisé dans le réseau de la
radiotélévision MIKUBA, en mettant en place un système de filtrage de trafic basé sur les
4|Page

ACL en même temps aussi de faire la détection des intrusions dans le réseau et à donner
l’accès aux utilisateurs de manière sécurisée.

0.6. Problématique

La problématique est définie comme étant un ensemble de questions qu'une science,


une philosophie, ou un chercheur peut valablement se poser en fonction de ses moyens, de son
objet et de ses points de vue. Ainsi, tout au long de ce travail, nous chercherons à appréhender
la question à mettre en place un système de filtrage de trafic basé sur les listes de contrôle
d’accès (ACL).

Connaissant ce qu'est la problématique, nous sommes amenés à nous poser les


questions suivantes :

Comment réduire la consommation de la bande passante pour optimiser le


réseau ?
Comment limiter l’accès non autorisé aux ressources sensibles pour
garantir un bon fonctionnement du réseau MIKUBA RT ?

0.7. Hypothèses
Ainsi, pour mieux évoluer avec ce travail, nous allons tenter de donner des
réponses provisoires à la problématique en attendant leur confirmation ou infirmation tout au
long du travail. Enfin, la mise en place d’un système de filtrage de trafic basé sur les ACL au
sein de la radiotélévision MIKUBA en respectant les exigences matérielles et logicielles de
la chaine et les besoins réels des utilisateurs. Il faut assurer les objectifs suivants :

Pour réduire la consommation de la bande passante, nous allons


mettre en place un système de filtrage de trafic basé sur les ACL pour
identifier tous les sites dont les agents utilisent abusivement dans le
réseau de MIKUBA RT ;
Contrôler l'accès aux ressources du réseau afin d'empêcher tout
accès non autorisé aux ressources des données sensibles, en mettant
en place un système de filtrage du trafic basé sur les ACL.

Ces solutions doivent nous permettre d’atteindre nos objectifs par le


déploiement d’une topologie réseau en utilisant un système de filtrage de trafic basé sur les
ACL pour la sécurité du réseau et la limite des accès non autorisés.
5|Page

0.8. METHODES ET TECHNIQUES DE RECHERCHE


0.8.1. Méthode utilisée
La méthode est définie comme étant un moyen, un chemin qui permet de
récolter et d’analyser les données.

Pour situer le contexte de notre recherche, nous allons nous inspirer de la


méthode top Down design network, cette méthode consiste à concevoir un programme en
partant d’une vision globale de son fonctionnement pour ensuite la découper en sous-tâches
et sous-programmes plus spécifiques. Elle nous a permis à mettre un système de filtrage de
trafic basé sur les ACL, la maintenance et l’évolution du système en garantissant une
organisation claire et cohérente de celui-ci.

0.8.2. Techniques utilisées


La technique est l’ensemble des moyens et procédés permettant aux
chercheurs de rassembler des informations originales.

Pr. Dr. Ingénieur Gustave MUKOKO dans son cours de méthodes des
recherches scientifique en sigle MRS, définit la technique comme étant un ensemble
d’instrument ou d’outils qu’utilise la méthode enfin de réaliser un travail de recherche.

Pour la réalisation de notre travail, nous allons faire appel à des techniques :

a. Technique d’observation
Elle consiste à faire une analyse personnelle après avoir observé et palpé le
fonctionnement du système d’information. Grace à cette dernière, nous sommes descendus
personnellement sur terrain pour assimiler ce que font les acteurs afin de comprendre et tirer
les conséquences,

b. Technique d’administration réseau


C’est une technique qui consiste à mettre en place un système informatique en
tenant compte des exigences et contraintes des utilisateurs ; protocole, topologie, sécurité qui
peuvent faciliter la gestion des utilisateurs réseaux par un administrateur. Par cette technique,
nous avons cerné tous les problèmes liés à l’administration réseaux pour arriver à concilier les
besoins des utilisateurs au nouveau système afin de leur permettre de communiquer et
partager les informations d’une manière sécurisée.

0.9. DELIMITATION DU SUJET


6|Page

Comme l’auteur ne peut aller jusqu’aux extrémités de la terre pour mener des
recherches, la délimitation du sujet devient incontournable pour tout travail scientifique,
c’est ainsi que notre recherche est délimitée par rapport à notre solution proposée au sein de
ce dernier qui serait l’optimisation de la sécurité en mettent en place un système de filtrage
de trafic basé aux ACL pour la sécurité du réseau en détectant les intrusions et en limitant
les accès non autorisés.

0.9. SUBDIVISION DU TRAVAIL


Hors mis l’introduction générale et la conclusion générale, notre travail va
s’articuler autour de quatre chapitres à savoir :

 Le premier chapitre porte sur le cadre de l’analyse des menaces et


vulnérabilité sur le réseau d’entreprise, dans ce chapitre nous allons parler généralement
sur l’identification des menaces courantes dans le réseau d’entreprise et nous allons aussi
parler sur l’analyse des risques pour la sécurité du réseau ;
 Le deuxième chapitre portera sur généralité sur le réseau informatique,
dans ce deuxième chapitre nous parlerons sur la définition d’un réseau informatique,
architecture d’un réseau informatique, classification d’un réseau informatique, protocoles,
différentes sortes de topologie, notions sur l’adressage etc. ;
 Troisième chapitre quant à lui, parlera sur la présentation de notre
champs d’investigation qui est la Radiotélévision MIKUBA,
 Enfin le quatrième chapitre comme le dernier consistera à mettre en
place la nouvelle technologie de notre solution avec le logiciel PFsens.

Vous aimerez peut-être aussi