|
|
|
|
|
|
« ETUDE ET MISE EN PLACE D’UN SYSTEME DE GESTION DES
MOTS DE PASSES AU SEIN DU RESEAU DE UVCI »
système DE RESTAURATION ET SAUVEGARDE DES MOTS DE PASSES
(SRSMDP)
DJOBOU AKE ANGE CYRILLE HYACINTHE | intitule du stage (Mission) | 14\aout\2019.
NOM DE L’ENCADREUR : GOUHO BI JEAN
BAPTISTE.
ANNEE UNIVERSITAIRE : 2018-2019
DEDICACE : GOUHO BI JEAN BAPTISTE.
REMERCIEMNTS : A l’endroit du DOCTEUR
GOUHO BI JEAN BAPTISTE, Monsieur KOUASSI PAUL ADINGRA et à Monsieur OUATTARA NOUHO pour leurs aides, leurs bonnes volontés, leurs disponibilités, et leurs engouements, pour leurs conseils qui m’ont
apportés une touche majestueuse pour l’embellissement de mon mémoire et leurs participations active à la correction de ce projet.
SOMMAIRE
DEDIDCACES…………………………………………………………………………………………………………………1
REMERCIEMENETS………………………………………………………………………………………………………2
SOMMAIRE………………………………………………………………………………………………………………….3
UNE LISTE DES
ABREVIATIONS…………………………………………………………………………………4
AVANT PROPOS……………………………………………………………………………………………………5
I)
INTRODUCTION
1.
/Généralité
2.
/Explication du Travail
3.
/Annonce du Plan
II)
REDACTION DU TRVAIL
1.
/Chapitre
1 : CONTEXTE ;
a.
/Présentation de la Structure d’Accueil
b.
/Présentation du Service d’Accueil
c.
/Problématique
d.
/Objectifs Attendus
e.
/Etude de l’Existant
*Présenter le réseau existant et fait des critiques sur les
insuffisances
2. /Chapitre 2 : CONCEPTION ;
a. /Présenter toutes les solutions utilisable pour réaliser le projet.
b. /Choix et justification de
la solution choisie
3
/ Chapitre 3 :
REALISATION ;
a.
/Faire un nouveau schéma de l’infrastructure
réseau comportant toutes les adresses IP utilisable
b.
/Implémentation
c.
/les enseignements tirent lors du stage
III)
CONCLUSION
-REFERENCES
BIBLIOGRAPHIQUES ET WEBOGRAPHIQUEES
-TABLE DES MATIERES
UNE
LISTE DES ABREVIATIONS
-
Système de Restauration et de Sauvegarde Des MOTS DE
PASSES (SRSMDP).
-Sécurité des Mots De Passes (SMDP).
-Université Virtuelle de Cote d’Ivoire
(UVCI).
-Introduction à la Sécurité
Informatique(ISI)
-Base de donnée (BD)
AVANT
PROPOS
’Université Virtuelle de Côte d’Ivoire (UVCI) est un
établissement public administratif (EPA) créée par décret N°2015-775 du 09
décembre 2015 par l’Etat de Côte d’Ivoire.
Cette université qui forme aux métiers du numérique éducatif est issue de la deuxième phase de l’appui financier du deuxième Contrat de Désendettement et de Développement (C2D) Éducation/Formation conclu entre la République française et l’Etat de Côte d’Ivoire par la volonté politique du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique, à vouloir résoudre le problème du sureffectif des institutions universitaires.
Le C2D éducation/formation vise ainsi à soutenir le ministère de l’enseignement supérieur et de la recherche scientifique dans ses efforts d’introduction du numérique éducatif dans le système d’enseignement supérieur. L’objectif étant de répondre au nombre de plus en plus croissant de bacheliers qui se présentent aux portes des universités chaque année, au déficit en infrastructures et d’améliorer la qualité de l’offre de formation en vue de relever le taux d’employabilité des diplômés.
L’Université Virtuelle de Côte d’Ivoire a pour principale mission de développer et vulgariser l’enseignement à distance à travers les Technologies de l’Information et de la Communication qui font partie intégrante du Programme Thématique de Recherche du Conseil Africain et Malgache pour l’Enseignement Supérieur (CAMES). Par conséquent, elle se doit d’accompagner les Universités et Grandes Écoles Publiques qui dispensent de cours en présentiel, afin que celles-ci convergent vers la formation à distance à travers le numérique.
Il est à rappeler que l’Université Virtuelle compte en deux années de fonctionnement, près de 6500 étudiants qui sont formés au numérique éducatif dans la filière Informatique des Sciences du Numérique.
Cette université qui forme aux métiers du numérique éducatif est issue de la deuxième phase de l’appui financier du deuxième Contrat de Désendettement et de Développement (C2D) Éducation/Formation conclu entre la République française et l’Etat de Côte d’Ivoire par la volonté politique du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique, à vouloir résoudre le problème du sureffectif des institutions universitaires.
Le C2D éducation/formation vise ainsi à soutenir le ministère de l’enseignement supérieur et de la recherche scientifique dans ses efforts d’introduction du numérique éducatif dans le système d’enseignement supérieur. L’objectif étant de répondre au nombre de plus en plus croissant de bacheliers qui se présentent aux portes des universités chaque année, au déficit en infrastructures et d’améliorer la qualité de l’offre de formation en vue de relever le taux d’employabilité des diplômés.
L’Université Virtuelle de Côte d’Ivoire a pour principale mission de développer et vulgariser l’enseignement à distance à travers les Technologies de l’Information et de la Communication qui font partie intégrante du Programme Thématique de Recherche du Conseil Africain et Malgache pour l’Enseignement Supérieur (CAMES). Par conséquent, elle se doit d’accompagner les Universités et Grandes Écoles Publiques qui dispensent de cours en présentiel, afin que celles-ci convergent vers la formation à distance à travers le numérique.
Il est à rappeler que l’Université Virtuelle compte en deux années de fonctionnement, près de 6500 étudiants qui sont formés au numérique éducatif dans la filière Informatique des Sciences du Numérique.
.L'Université Virtuelle de Côte d'Ivoire est une
Université publique d'enseignement à distance axée sur le numérique éducatif.
Elle offre des formations qualifiantes, diplomates et professionnalisant Pour
la rentrée universitaire, la Licence Informatique & Sciences du Numérique est ouverte avec 6 spécialités :
|
SPECIALITE 1
|
Réseaux et Sécurité Informatique (RSI)
|
|
SPECIALITE 2
|
Bases de Données (BD)
|
|
SPECIALITE 3
|
Développement d’Applications et
e-Services (DAS)
|
|
SPECIALITE 4
|
Multimédia et Arts Numériques (MMX)
|
|
SPECIALITE 5
|
Communication Digitales (COM)
|
|
SPECIALITE 6
|
e-Commerce et Marketing Digital (CMD
|
Ce mémoire a été rédigé dans une symbiose
harmonieuse avec l’approbation et l’aide de mes tuteurs à savoir mon tuteur de
licence 1, licence 2 et licence 3 dans
l’éthique d’obtenir en fin de formation après le stage effectuer une licence en
RESEAUX SECURITE INFORMATIQUE.
INTRODUCTION
La
COTE D’IVOIRE est un pays en voie
de développement, ne peux rester en marge de
l’évolution numérique c’est dans cet élan qu’il met tout en œuvre pour
s’imprégner des nouvelles technologies.
Partant de ce fait L’UNIVERSITE VIRTUELLE a
été créer pour remédier aux difficultés
du numérique.
Dans le département informatique, les
branches étudiées sont les suivantes : Administrateur Réseau, web
designer, etc…
Trois
années passées au sein de cette université
nous sommes appelées à founir un rapport de stage dont le thème est :
<< ETUDE ET MISE EN PLACE D’UN SYSTEME DE GESTION DES MOTS DE PASSES AU
SEIN DU RESEAU DE L’UVCI >>.
● Avant l'apparition du web, la cryptographie
servait essentiellement à assurer la confidentialité des échanges d'informations entre un petit nombre d'acteurs s'étant mis d'accord sur
des conventions secrètes.
● Avec Internet apparait
le besoin de communication entre un grand nombre d'intervenants qui ne se verront jamais, ou qui n'ont aucun moyen de mettre en place des conventions
secrètes, comme par exemple les vendeurs et
les acheteurs sur le Web. Mettre en place ces conventions malgré tout serait
problématique, car le nombre de clefs à gérer deviendrait rapidement
astronomique il croit avec le carre du nombre d'utilisateurs.
● Il faut donc trouver des moyens de
communiquer sans échange préalable d'informations sensibles, puisque cela doit
se faire dans un environnement ouvert, susceptible d'espionnage de toute
nature, interne ou externe. D’un nouveau paradigme,
celui de la cryptographie à
clefs publiques, concept invente par W. Diffie et M.
Généralement la
présence sur Internet est devenue une réalité pour les entreprises et les
différentes infrastructures quel que soit leur taille ou leur nature. La
disponibilité d’accès à haut débit permanent autorise chaque entreprise
héberger des services Internet et à proposer à ses collaborateurs l’accès au
réseau sans contraintes.
Les
infrastructures critiques sont les installations physiques et des technologies
de l’information, les réseaux, les services et les actifs qui, en cas d’arrêt
ou de destruction, peuvent avoir des graves incidentes sur la santé ou la
sécurité des personnes et des biens.
En vue de rendre compte de manière fidèle et analytique des 3 années de formation effectuée au sein de l’Université Virtuelle,
il apparait logique de présenter l’environnement économique du stage, à
savoir :
-Présentation
de l’Université Virtuelle
- Conception
et Restauration du Système de gestion des Mots de Passes (SGMDP)
-Réalisation et Mise en œuvre de la Solution choisie.
II-1 (LE CONTEXTE DE TRAVAIL
II-A L’ENTREPRISE
ET LE SERVICE D’ACCUEIL
L’Université virtuelle de COTE
D’IVOIRE est une Université publique
ivoirienne d’enseignement à distance. Elle a été créée en 2015 sur le régime
linguistique Français à sa tête, nous avons le directeur générale de cette dite université a la
qualité de DOCTEUR KONE TIEMOMAN.
Elle est localisée dans la ville économique à savoir ABIDJAN le
chiffres clés des étudiants ayant été orienté par l’état pour la première
promotion étais estime à 5000 étudiants des séries scientifiques à savoir les
séries C, D pour le BAC générale avec une bonne note dans les matières
spécifiques de ses séries en outre, nous avons mathématique, physique et
science de la vie et de la terre (SVT). Une devise est requise pour qualifie
cette université à savoir ‘ MON UNIVERSITE AVEC MOI, PARTOUT ET A TOUT
MOMENT ’.
Cette université est créée par décret
n°2015-755 du 09 décembre et annoncée en septembre 2015, elle est dotée d’un
budget de 20 milliards de francs CFA, incluant également équipement des étudiants
en ordinateurs et celui des universités publiques en wifi. Pour le
gouvernement, cette université virtuelle doit pallier le déficit de
l’enseignement universitaire en COTE D’IVOIRE et la croissance importante du
nombre d’étudiants. L’équipe enseignante est composée de douze groupes de
professeurs, sélectionnes après appel à projet et mettant en par des formations en ligne ouverte à tous
(MOOCs).
L’Université Virtuelle a montré sa
capacité à tisser des liens avec des organisations d’Unions européenne sur des sujets
d’actualité et à prendre un leadership régionale comme en témoigne la cérémonie
qu’elle a organisée pour distribuer des ouvrages sur l’énergie solaire aux
universités ivoiriennes. En partenariat avec des entreprises informatiques tels que :
CISCO ; MICROSOFT ; Mediasoft Lafayette et ORANGE CI elle offre des certifications professionnelles.
Cette université a pour mission de :
*Développer
et vulgariser la formation à distance
*Accompagner
les établissements dispensant les enseignements
en présidentiel dans le développement de l’offre de formation ouverte à
distance
*Diffuser
la culture numérique.
Cette université qui forme aux métiers
du numérique éducatif est issue de la deuxième phase de l’appui financier du deuxième Contrat de Désendettement et de
Développement (C2D) Education/Formation conclu entre la République Française et
l’Etat de Côte d I voire par la volonté politique du Ministre de l’Enseignement
Supérieur et de la Recherche Scientifique, à vouloir résoudre le problème du
sureffectif des institutions universitaires.
Le Contrat de Désendettement et de Développement
(C2D) Education /Formation vise ainsi à soutenir le du Ministre de
l’Enseignement Supérieur et de la Recherche Scientifique dans ses efforts
d’introduction du numérique éducatif dans le système d enseignements supérieur.
L’objectif étant de répondre au nombre de plus en plus croissant de bacheliers
qui se présentent aux portes des universités chaque année, au déficit en
infrastructure et d’améliorer la qualité d’offre de formation en vue de relever
le taux d’employabilité des diplômes.
L’Université Virtuelle de COTE D’IVOIRE
a pour principale mission de développer et vulgariser la formation à distance à
travers les Nouvelles Technologie de Information et de la Communication (NTIC)
qui font partie intégrante du Programme Thématique
de Recherche du Conseil Africain et Malgache pour l’ Enseignement Supérieur(
CAMES). Par conséquent, elle se doit accompagner les Universités et Grandes Ecoles Publiques UGEP qui dispensent de cours en présidentiel,
afin que celles-ci convergent vers la formation à distance à travers le numérique.
Il est à rappeler que l’Université
Virtuelle de COTE D’IVOIRE compte en deux années de fonctionnement, près de
6500 étudiants qui sont formés au numérique éducatif dans la filière Informatique des Sciences du Numérique (ISN).
L’Université Virtuelle de COTE D’IVOIRE
est une Université publique ivoirienne
d’enseignement à distance axée sur le au numérique éducatif. Elle offre des
formations qualifiantes, diplômantes et professionnalisantes. Pour la rentrée
universitaire, la licence Informatique et Science du Numérique est ouverte 6
spécialités :
|
Spécialité 1
|
Réseaux Sécurité
Informatique(RSI)
|
|
Spécialité 2
|
Base de Données (BD)
|
|
Spécialité 3
|
Développement
d’Application et e-Service (DAS)
|
|
Spécialité 4
|
MultiMedia et Art du Numériques
(MMX)
|
|
Spécialité 5
|
Communication Digitales
(COM)
|
|
Spécialité 6
|
E-Commerce et Marketing
Digital (CMD)
|
Les axes de recherches des
spécialités :
-système
décisionnels et bio-informatiques qui prennent en compte le big data base de
données, intelligence artificielle, apprentissage statistique, data analytics,
data mining, business intelligence, biométrie.
-réseaux
et sécurité informatique : architecture des systèmes, réseaux et système,
système d’objets interconnectes IoT, Cloud, sécurité des réseaux, surveillance
et monitoring, cyber sécurité, sécurité des transmissions et stockage des
données.
-traitement
du signal et de l’image : acquisition et traitement de signaux
géolocalisation, traçabilité, traitement statistique et reconnaissance d’image, vision par
ordinateur, multimédia.
-TICE,
accès à l’information : innovations pédagogiques, sciences de
l’information et de la communication, bibliothèques et ressources
électroniques, pratiques documentaires à l’ère du numérique ; préservation
et conversation numérique du patrimoine documentaire, droit du numérique.
-modélisation
et économie des systèmes numérique : économie numérique, communauté
virtuelle, communication digitale.
II-B LE SERVICE D’AFFECTATION
Dans une conception purement formelle
j’ai acquérir une formation qualifiante, professionnelle qui m’a permis de me
confronter aux difficultés du métier
pour le bon suivie de mon stage dans la dite université, elle a été d’un
professionnalisme remarquable du faite que l’ambiance avec mes collègues de
travail a été d’une parfaite réussite et m’a permis d’enrichir mes
connaissances dans mon domaine de travail.
Une symbiose fraternelle régnait dans
l’enceinte du lieu du travail avec l’évolution et l’avancement dans les taches
reçues. Cela a permis de donner une renommée a cette université qui a
permis de nous faire connaitre dans
l’éducation à distance tout tant montrer que cette manière d’apprendre peut être
une méthode d’apprentissage simple pratique et a tout porter . Pour alléger les difficultés des étudiants
car l’insuffisance du nombre de place pour recevoir les étudiants est d’une capacité très courte
et ce qui rend la formation des étudiants à l’université virtuelle de COTE
D’IVOIRE plus fluide plus clair.
En outre elle donne aussi la possibilité de permettre
aux personnes avancer en âge de poursuivre leurs études à travers des
formations simples plus pratiques en rapport avec le numérique vu que nous
sommes dans un monde ou maitriser l’une des spécialités en rapport avec le
numérique peut-être un grand avantages
pour ne pas être lèse dans l’évolution rapide du numérique dans le
monde.
Une stratégie permettra aux étudiants de cette
dite université d’éviter de faire face aux grevés qui constituent un retard
dans l’apprentissage des leaders de demain et en plus de recevoir les cours à
distance, chaque étudiants est suivie par un tuteur qui se fera fort d’aider
les étudiants en répondant à des questions, suggestions que les étudiants se
posent, pour palier a cet problème une plateforme est mise en place pour le bon
déroulement des choses elle permettra aux étudiants de communiquer entre eux(
pour s’échanger les idées et recevoir l’avis de l’ autre qui peut les aider à recadrer leurs idées) et aussi
entre leurs tuteurs à savoir HANGOUT et GMAIL. Le système mis en place par
l’université virtuelle (UVCI) lors des évaluations de semaines et en présidentiel
est une réussite a salué.
De manière plus pragmatique, UVCI permet
aux étudiants d’éviter beaucoup de désagrément
en outre les difficultés des étudiants à se déplacer, les difficultés
d’arriver en retard en amphithéâtre, les accumulations des cours et la durée
intense des pages et surtout l’incompréhension des étudiants dans les
amphithéâtres à cet effet des travaux diriges (TD) ont été mis en place pour palier a l’incompréhension des cours . Nous
notons qu’UVCI permet aux étudiants d’obtenir une maitrise de l’outil
informatique à travers des certifications, à avoir l’esprit d’entreprenariat
qui permettra de se lancer sans forcément attendre d’obtenir un travail vu que
nous sommes dans un pays où le taux de chômage est très élevé.
D’un point de vue juridique cette université a été légalisée ce qui lui a
permis d’obtenir un décret n°2015 755 du 09 décembre et annoncée en septembre
2015, elle est dotée d’un budget de 20 milliards de francs CFA, incluant
également des équipements comme des ordinateurs.
II-C PROBLEMATIQUE
Vu
l’évolution des piratages et des oublis des mots de passes qui ont entrainé de
sérieux problèmes en rapport avec vos données personnelles nous voudrons mettre
en place un système pour palier a cette situation qui nuire à tous individus
dans les conservations et la sauvegarde de ses informations personnelles.
II-D OBJECTIFS
ATTENDUS
L’objectif attendu à travers ce système
est une restauration et une sauvegarde des données personnelles, le but est de
sécuriser tous les mots de passes des comptes d’une tierce personne pour que le
concerne ait accès à tous ses informations il doit faire ressortir un cryptogramme (une technique intelligente
et innovante) tout en répondant à des questions qui pourront l’aider à la
construction de son cryptogramme.
II-E UNE ETUDE DE L’EXISTANT
Le numérique est un secteur économique
dont la particularité réside dans sa fluidité à rapporter quelques choses qui
permettra de se prendre en charge tout tant maitrisant ses alentours, ce qui
fait que ce secteur est un prometteur économique est qu’il est perçu sur le
plan multidimensionnel et ça renommer a
une grande portée sur l’évolution du monde . Tous les secteurs de ces jours
porte sur le numérique en plus d’être un secteur prévoyant de fond, il permet de sécuriser les
données d’une structure et pourrai permettre aux générations à venir d’en
bénéficier du travail effectuer par les anciens la force du numérique réside
dans la capacité de pouvoir sauvegarder des données d’une grande envergure.
Maitriser les outils du numérique est un atout
fondamental pour se projeter dans l’évolution du monde et permettra de
concevoir diverses application qui pourront résoudre certaines problèmes qui
mine notre société.
II-F
LE CAHIER DE CHARGE
Le projet que je vous soumet
consiste à mettre en place un système de gestion, de restauration et de
sauvegarde des mots de passes avec les noms de chaque compte affilent aux
différents mots de passes (MDP), pour éviter toute fuite ou oubli des mots de
passes à travers une stratégie intelligente qui permettra de tester la
fiabilité et la ténacités de ce système au niveau d’une question en rapport
avec les connaissances acquises durant la dite formation, Le chiffrement RSA
(nommé par les trois inventeurs Ronald
Rivest (2015) Adi Shamir (2013) Leonard Adleman (2010) )est un algorithme de
cryptographie asymétrique très utilise dans le commerce électronique et plus généralement pour échanger des
données confidentielles sur internet qui sera le fondement de notre système .
II-2(CONCEPTION
II-A)* PRESENTER TOUTES LES SOLUTIONS UTILISABLE POUR LA CONCEPTION DU PROJET
Figure 1-la clé de la sécurité
Les Nouvelles Technologies de
l’Information et de la Communication (NTIC) ont connu une évolution rapide
depuis c’est dernier temps. Par oubli ou par négligence, nous perdons parfois
les codes et mots de passe qui sont rattaché à nos différents comptes, ce qui
engendre de véritable problème.
Ce projet a un essor fondamental dans le but qu’il
permettra à chaque étudiant de protéger les données qui lui sont propre et cela
consiste à mettre en place un système de gestion, de restauration et de
sauvegarde des mots de passe avec les noms de chaque compte affilent aux
différents mots de passe (MDP), pour éviter toute fuite ou oubli des mots de
passe. A travers une stratégie intelligente qui permettra de tester la
fiabilité et la ténacité de ce système, au niveau d’un raisonnement (une succession
de questions) en rapport avec les connaissances acquises durant la dite
formation.
Le système de Gestion des Mots de
Passe (MDP) est un procède qui permettra
de diminuer le taux d’oubli des mots de passe.
Les difficultés qui sont
rattachées à ce problème sont énormes et très vulnérable dans le but qu’il
permettra à l infiltrer de ne pas pénétrer dans vos informations personnelles,
voir ce qui pourra lui servir à vous nuire (arnaque, demande de rançon etc...) La sécurité se réfère à toutes les
activités visant à protéger le réseau de l'entreprise et la vie personnelle du
client. Elle traite spécifiquement de la sécurisation des échanges entre
systèmes.
La
mise en place d'une politique de réseau efficace vise à protéger
contre une variété de menace.
Le chiffrement RSA (nommé par les
trois inventeurs Ronald rivest (2015)
Adi Shamir (2013) Leonard adleman (2010)) est un algorithme de cryptographie
asymétrique très utilise dans le commerce électronique et plus généralement pour échanger des
données.
Nous constatons que les
internautes d’aujourd’hui ont du mal à sauvegarder les informations personnels,
parce qu’ils ont soit oublier l’entièreté du mot de passe ou une partie du dit
mot passe et cela est dû à cause des multiples mots de, raison pour laquelle
nous avons trouvé nécessaire de concevoir un système base sur des chiffrements
attrait a la sécurité qui permettra de sauvegarder ces mots de passe sur une
longue durée.
Figure 2-une
vision complète de la sécurité
PRESENTATION DU SYSTEME DE GESTION
La présentation du projet nous permettra de
connaitre l’ampleur à laquelle nous sommes confrontés, à travers un schéma qui
nous aidera à la conception du projet :
*Première partie : télécharger le système de
gestion sur les différentes boutiques de téléchargement cela se fera en mode
connecte dont TCP Transmission Control Protocol il est nécessaire de savoir que
ce système est possible sur un téléphone portable avec une rigueur de volume
pour le téléchargement une équipe de mise est disponible pour vérifier le suivi
des adhérents .
Figure 3 le système de
gestion
figure 4 les
boutiques
*Deuxième partie : au téléchargement du système de
gestion vous recevrai un formulaire à remplir concernant vos informations
personnelles, pour éviter des cas de
piratage et autre moyens de confisquer vos informations qui sont strictement
personnelle. Cela permettra de vous
réserver une base de données confidentielle dans le cœur du fondement du
système de gestion.
Figure 5 formulaires à remplir figure 6 un base de donnée
*Troisième partie : vous recevrez un mail pour vous soumettre les consignes à adopter
et à respecter pour le bon déroulement des choses, et savoir s’en tenir en cas
de fuite ou infiltration d’une tiers personne concernant vos informations
personnelles .
Figure 7 les préventions
à adopter
*Quatrième partie : après avoir pris contact
avec les consignes vous pouvez ouvrir le
système de gestion faire connaissance avec l’écran d’accueil qui vous
présentera un bref détail du principe du système de gestion.
Figure 8 l’écran
d’accueil du système
*Cinquième partie : il vous sera proposé des
questionnaires au nombre de 5 en
sécurité informatique précisément sur les chiffrements et cela vous permettra
d’obtenir un cryptogramme tout en testant vos capacités (sincérité et véracité
de vos réponses).
*Les questions susceptibles d’être
posé :
1)
combien y a t ils de chiffrement par substitution ?
2)
énumérer les substitutions Mono alphabétiques ?
3)
décrire la méthode de chiffre de Playfair ?
4)
le chiffre de vigenère faire partir de
quel substitution ?
5)
On se propose de chiffrer "MON UNIVERSITE AVEC MOI" avec le chiffre
de César en décalant les lettres de 10 rangs vers la gauche.
Quelle
est la formule de chiffrement ?
Remplir
la grille de chiffrement ci-dessous ligne par ligne
Quel
est le cryptogramme obtenu ?
Réponses
:
1)
La formule de chiffrement correcte est :
2)
Grille de chiffrement :
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3)
Le cryptogramme obtenu est
*Sixième partie : ensuite après avoir tester vos compétences en sécurité
informatique vous devez insérer le
cryptogramme obtenu, ensuite le système affichera 2 notions :
*<<FELICITATION>>
si c’est le bon cryptogramme en
affichant un clignotant avec une couleur verte.
* <<ECHOUER>> si c’est le mauvais cryptogramme en affichant
un clignotant avec une couleur rouge.
Si après ses trois possibilités vous n’arrivez
pas à trouver le cryptogramme, le système sera bloquer pour analyse et vous
devez renvoyer un mail à l’administrateur pour lui expliquer votre
problème. Apres une analyse de
votre problème une réponse vous sera donner dans les heures qui
s’ensuivront, avec une possibilité de
refaire le même procède pour enfin obtenir le bon cryptogramme.
*Septième partie : vous recevrez une liste de vos différents comptes avec les mots de
passe.
Figure 9 les différentes comptes
QUELQUES PREVENTIONS POUR EVITER SES PROBLEMES
A-1. Menaces réseaux
Il
existe de nombreuses menaces de sécurité aujourd'hui. On peut citer :
-
Attaques zero-day,
-
Attaques de pirates
-
Virus, vers, chevaux de Troie
-
Interception de donnée et vol de d'identité
-
Spyware et hardware
-
Dénis de service
A-2.
Moyens de sécurisation
Les
moyens disponibles pour la sécurisation d'un réseau sont :
-
La cryptologie,
-
Les pare-feu,
-
L'audit.
Cryptologie
C'est
la technique de base de la sécurité réseau. Elle permet d'authentifier et de
chiffrer les échanges
Réseaux.
Pare-feu
Composant
utilisé dans le réseau pour restreindre l'accès au réseau à partir d'un autre
réseau. Il peut
Être
logiciel ou matériel.
Audit
Il
consiste de se mettre à la place d'un pirate et essayer de découvrir les
failles du réseau
Plusieurs
couches de sécurité. Si l'une est compromise ou défaillante, les autres
continueront d'assurer
La
sécurité.
La
figure ci-dessous présente un exemple de couches de sécurité :
-
Sécurité physique
-
Politique de sécurité du réseau
-
Sécurité des routeurs, utilisation de pare-feu, création de réseau privé
virtuel
-
Utilisation des zones démilitarisées
-
Conception d'architecture sécurisée avec les IDP, IPS
Gestion
des comptes.
Remarque
Il
n'existe pas de solution unique pour protéger un réseau contre toutes les
menaces.
A-3.
Composants de sécurité de réseau
Un système de sécurité réseau est
constitué de plusieurs composants :
-
pare-feu
-
Système de détection d'intrusion : une intrusion est le fait d'intervenir dans
un réseau sans en avoir
Le
droit. Un IDS est donc un système de détection et d'analyse des événements en
provenance
D’autres
sites en vue de détecter une intrusion ou une attaque.
-
Système de prévention d'intrusion : C'est un système permettant de prendre des mesures
Préventives
pour limiter les impacts d'une attaque.
-
Antivirus et antispyware
-
Réseau privé virtuel (VPN)
A-4. SYSTEME
DE DETECTION D’INTRUSION
L'intrusion
est l'action d'intervenir, de s'ingérer dans un réseau sans en avoir le droit.
Figure 10-Détection d’intrusion
Les
intrus peuvent être des individus internes ou externes.
Les
tentatives d'attaque ou d'intrusion visent :
La
confidentialité
L'intégrité
La
disponibilité d'un système, d'une application ou d'un réseau.
La
détection d'intrusion consiste à :
Collecter
de façon automatisée les activités du système, d'application ou du réseau à
Surveiller
Analyser
les données des activités collectées
Alerter
en cas de détection d'une intrusion.
II-B (CHOIX ET
JUSTIFICATION DE LA SOLUTION CHOISIE
B-1)
CHOIX
DE LA SOLUTION ADPOTEE ET LES OUTILS
B-1-1) CHOIX DE LA
SOLUTION
La solution optée est une technique
intelligente améliorée de la sécurité
informatique elle permettra de mieux sécuriser, sauvegarder les informations
auxquelles nous sommes rattachées.
L'utilisation de mots de passe forts est l'une des briques de base dans la
sécurisation d'un système d'information. Malheureusement, il est assez fréquent
de trouver des comptes avec des mots de passe triviaux, sans mot de passe ou
avec des mots de passe
par défaut. Cette note a pour but : de sensibiliser les utilisateurs de système
d'information sur l'intérêt d'avoir des mots de passe forts de sensibiliser les
administrateurs sur l'intérêt de mettre en place un contrôle systématique de la
qualité des mots de passe de sensibiliser les concepteurs d'application, et les
administrateurs sur l'importance d'une politique complète et cohérente
concernant l'utilisation et la gestion des mots de passe de préciser les
limites de la sécurité apportée par les mots de passe .
Un mot de passe fort est un mot de passe qui
est difficile à retrouver, même à l'aide d'outils automatisés. La force d'un
mot de passe dépend de sa longueur et du nombre de possibilités existantes pour
chaque caractère le composant. En effet, un mot de passe constitué de lettres
minuscules, de lettres majuscules, de caractères spéciaux et de chiffres est
techniquement plus difficile à découvrir qu'un mot de passe constitué
uniquement de minuscules. Créer un bon mot de passe est une tache pas facile un
bon mot de passe fort, qui sera donc
difficile à retrouver même à l'aide d'outils automatisés mais facile à retenir.
En effet, si un mot de passe est trop compliqué à retenir, l'utilisateur mettra
en place des moyens mettant en danger la sécurité du SI, comme par exemple
l'inscription du mot de passe sur un papier collé sur l'écran ou sous le
clavier où l'utilisateur doit s'authentifier. Pour ce faire, il existe des
moyens mnémotechniques pour fabriquer et retenir des mots de passe forts. La
seule contrainte que nous demandons à l’utilisateur, est de créer un mot de a
passe comportant au minimum 6 caractères dont 2 chiffres ou caractères spéciaux
(par exemple : & % @ # etc.)
B-1-2) LES OUTILS
UTILISABLES
Les outils
autorises pour la conception du mémoire sont conçu dans l’étiquette d’obtenir
une sécurité et une confiance absolue à toutes les personnes qui opteront pour
ce système de gestion qui diffère des autres gestionnaires des mots de passe
nous pouvons énumérer comme outils :
Un ordinateur
Une connexion
internet
Un routeur
Une base de
données
Un serveur
Un téléphone
portable
B-2) JUSTIFICATION
DE LA SOLUTION CHOISIE
Les utilisateurs d'un système
d'information doivent être sensibilisés à l'utilisation de mots de passe forts afin
de comprendre pourquoi le risque d'utiliser des mots de passe faibles peut
entraîner une vulnérabilité sur le système d'information dans son ensemble et
non pas sur leur poste uniquement ce système apportera une confiance absolue
aux utilisateurs dans la sauvegarde de
leurs informations en plus une équipe
est de mise pour le suivi des améliorations
. Par exemple, vous êtes responsable d’un service, et votre mot de passe
est volé par un tiers. Ceci entrainera la lecture de tous les courriers
électroniques destinés au bon fonctionnement du service, l’usurpateur pourra
ainsi répondre à ces courriers à votre place, répercuter les informations (ou
les revendre) à d'autres personnes, etc. Les dommages causés ne pourront être
réparés que très difficilement dans certains cas. Ceci est vrai quel que soit
votre poste ou votre fonction.
Le
mot de passe initial doit être de préférence fourni sur un canal sûr. Lorsque
ce mot de passe initial est fourni par l'administrateur du système ou lorsqu'il
est communiqué sur un canal non confidentiel, il doit être changé dès la
première connexion de l'utilisateur. L'administrateur qui a fourni un mot de
passe sur un canal non sûr doit avoir une vigilance plus soutenue afin de
s'assurer que le mot de passe n'est pas utilisé par un tiers. Le téléphone, le
face à face dans un bureau fermé seront considérés comme un canal sûr.
Les
mots de passe doivent avoir une date de validité maximale de deux mois. Ceci
permet de s'assurer qu'un mot de passe découvert par un utilisateur mal
intentionné, ne sera pas utilisable indéfiniment dans le temps. Cependant,
aucun mécanisme automatique n’est en place pour vérifier les changements. Vous
pouvez changer votre mot de passe à votre rythme via l’interface https://moncompte.univ-reunion.fr/.
Plusieurs
critères peuvent être définis et mis en œuvre dans de nombreux systèmes pour
s'assurer de la qualité des mots de passe. Ces critères sont, par exemple : une
longueur minimum prédéfinie (au minimum 6 caractères dont 2 chiffres ou
caractères spéciaux) ; l'impossibilité de réutiliser les n derniers mots de
passe ; Si votre compte agit de manière anormale (téléchargements massifs et/ou
illégaux, activité mail suspecte, ...) il sera suspendu et votre mot de passe
désactivé. Pour rétablir la situation, il vous faudra vous rapprocher de votre
informaticien de composante. Veillez à toujours activer la mise en veille après
un certain temps d’inactivité sur votre poste de travail, en rajoutant l’option
“déverrouiller par mot de passe”. Ainsi, vous protégez en cas d’absence imprévu.
Un mot de passe sert à s'authentifier sur
un système. Dans ce but il est important de veiller à ne pas divulguer son mot
de passe, ni à un administrateur, ni à un supérieur hiérarchique. Un mot de
passe ne doit jamais être partagé ni stocké dans un fichier ni sur papier, il
est personnel. La seule exception à cette règle est lorsque la politique de
sécurité demande aux administrateurs du système d'information de stocker les
mots de passe sur papier dans un lieu sûr (enveloppe cachetée dans un coffre
ignifugé) pour le cas où un problème surviendrait.
Il
est important de garder à l'esprit qu'un mot de passe n'est pas inviolable dans
le temps. C'est pour cette raison qu'il est nécessaire de changer régulièrement
son mot de passe et qu'il est important de ne pas utiliser le même mot de passe
pour tous les services vers lesquels on se connecte. En effet, si le poste de
travail est compromis et qu'un renifleur de clavier est installé, il sera
possible pour un utilisateur mal intentionné de récupérer tous les mots de
passe entrés au clavier (même si ces mots de passe sont des mots de passe
forts). L'utilisateur mal intentionné pourra seulement accéder aux services
dont il connaîtra le ou les mots de passe capturés durant la période pendant
laquelle le renifleur de clavier était installé. Tant que les mots de passe
capturés ne sont pas changés, des accès malveillants sont possibles, l'impact
de l'attaque est durable. C'est pourquoi changer régulièrement de mots de
passe, à partir de machines saines, permet de diminuer la durée de l'impact de
l'attaque, et c’est aussi pourquoi nous forçons l’utilisation d’un mot de passe
web généré de manière aléatoire.
Pour s'assurer de l'absence de mots de
passe faibles, l’administrateur, pourra réaliser des tests sur la robustesse
des mots de passe utilisés sur son système d'information. Les personnes ayant
des mots de passe trop faibles seront contactées en personne par
l’administrateur qui leur demandera de modifier leur mot de passe.
II-3(REALISATION DU PROJET
La réalisation du projet
consiste à montrer le mécanisme de fonctionnent
du dit projet avec une illustration d’image qui prouvera la
concretibilite et l’implémentation de
cette infrastructure. En outre, le caractère de cette réalisation a une
renommée énorme dans le but qu’elle permettra de sauvegarder et restaurer vos
informations personnelles dans une base de données. La complexité de ce projet
réside dans la technique à utiliser une méthode plus sécurisante pour éviter toute infiltration d’une tiers
personnes concernant vos propres données. La sécurité concerne toute entreprise, tout site
disposant d'outils informatiques permettant de communiquer. Quel que soit le
degré de confidentialité des données, l'enjeu de la sécurité n'est jamais nul
pour une entreprise. Voici une liste d'évènements pouvant déranger le bon
fonctionnement de toute entreprise :
-
indisponibilité des ressources 80 % du temps pour cause de réinstallation suite
à une compromission
-
utilisation des ressources du réseau, payées cher à 99 % par des sites pirates
(site warez) et indisponibilité pour leurs propres besoins
-
mise en liste noire par les correspondants pour avoir négligé un serveur de
messagerie qui autorise le relais
-
mise en cause des machines de l'entreprise dans la compromission de tel ou tel
site renommé.
Quel que soit le site
considéré, il existe toujours une exigence minimale de fonctionnement qui
justifie la mise en place de mesures de sécurité adaptées.
Il
est important que les responsables de l'entreprise soient directement impliqués
dans la définition des enjeux de la sécurité informatique.
Il
est indispensable de rappeler clairement aux utilisateurs quels sont les
objectifs de l'entreprise, pour aboutir à un consensus sur l'arbitrage
nécessaire entre convivialité et sécurité.
A)
SCHEMA DE
L’INFRASTRUCRURE RESEAU COMPORTANT LES ADRESSES IP UTILISABLE
A-1) SCHEMA DE L’INFRASTRUCTURE REALISE
Un rappel de la
méthode de la conception du projet suivie du l’infrastructure réalisable.
Rappel de la
conception
*Première partie :
télécharger le système de gestion sur les différentes boutiques de
téléchargement cela se fera en mode connecte dont TCP Transmission Control
Protocol il est nécessaire de savoir que ce système est possible sur un
téléphone portable avec une rigueur de volume pour le téléchargement une équipe
de mise est disponible pour vérifier le suivi des adhérents
Figure 3 le système de
gestion figure 4 les
boutiques
*Deuxième partie : au téléchargement du système de
gestion vous recevrai un formulaire à remplir concernant vos informations
personnelles, pour éviter des cas de
piratage et autre moyens de confisquer vos informations qui sont strictement
personnelle. Cela permettra de vous réserver
une base de données confidentielle dans
le cœur du fondement du système de gestion.
Figure 5 formulaires à remplir figure 6 un base de donnée
*Troisième partie : vous recevrez un mail pour vous soumettre les consignes à adopter
et à respecter pour le bon déroulement des choses, et savoir s’en tenir en cas
de fuite ou infiltration d’une tiers personne concernant vos informations
personnelles .
Figure 7 les préventions
à adopter
*Quatrième partie : après avoir pris contact
avec les consignes vous pouvez ouvrir le
système de gestion faire connaissance avec l’écran d’accueil qui vous
présentera un bref détail du principe du système de gestion.
Figure 8 l’écran
d’accueil du système
*Cinquième partie : il vous sera proposé des
questionnaires au nombre de 5 en
sécurité informatique précisément sur les chiffrements et cela vous permettra
d’obtenir un cryptogramme tout en testant vos capacités (sincérité et véracité
de vos réponses).
*Les questions susceptibles d’être
posé :
1)
combien y a t ils de chiffrement par substitution ?
2)
énumérer les substitutions Mono alphabétiques ?
3)
décrire la méthode de chiffre de Playfair ?
4)
le chiffre de vigenère faire partir de
quel substitution ?
5)
On se propose de chiffrer "MON UNIVERSITE AVEC MOI" avec le chiffre
de César en décalant les lettres de 10 rangs vers la gauche.
Quelle
est la formule de chiffrement ?
Remplir
la grille de chiffrement ci-dessous ligne par ligne
Quel
est le cryptogramme obtenu ?
Réponses
:
1)
La formule de chiffrement correcte est :
2)
Grille de chiffrement :
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3)
Le cryptogramme obtenu est
*Sixième partie : ensuite après avoir tester vos compétences en sécurité
informatique vous devez insérer le
cryptogramme obtenu, ensuite le système affichera 2 notions :
*<<FELICITATION>>
si c’est le bon cryptogramme en
affichant un clignotant avec une couleur verte.
*
<<ECHOUER>> si c’est le
mauvais cryptogramme en affichant un clignotant avec une couleur rouge.
Si après ses trois possibilités vous n’arrivez
pas à trouver le cryptogramme, le système sera bloquer pour analyse et vous
devez renvoyer un mail à l’administrateur pour lui expliquer votre
problème. Apres une analyse de
votre problème une réponse vous sera donner dans les heures qui
s’ensuivront, avec une possibilité de
refaire le même procède pour enfin obtenir le bon cryptogramme.
*Septième partie : vous recevrez une liste de vos différents comptes avec les mots de
passe.
Figure 9 les différentes comptes
L’infrastructure réalisable
Nous allons faire
une illustration entre un client qui veut obtenir le système de gestion et l’administrateur
qui est épauler par une équipe de confiance et dotée des compétences pour
réussir a satisfait la clientèle.
Nous allons nommer ce client x et l’administrateur y
Monsieur x désireux d’obtenir un système de gestion de sécurité de ses mots de passe vu les
nombreux mots de passe, qu’il possède il a dû oublier le mot de passe d’un compte et en recherchant
sur le net il a aperçu que y a une solution qui prend en compte tous les
comptes et mot de passe avec une synchronisation des connaissances en sécurité
informatique précisément en cryptographie, il se décide de télécharger le
système sur son téléphone portable dans les boutiques de téléchargement cela se
fait en mode connecte .
Ensuite après avoir saisir le système de gestion dans la barre de
recherche il procède au téléchargement lorsque le système fut télécharger
l’administrateur qui représente y envoie un formulaire à monsieur x pour recueillir
ses informations personnelles qui lui donnerons accès a une base de donnée pour
mieux le suivre , et l’aider tout en lui déroulant une liste des consignes à
adopter pour plus de sécurité et de
prudence et faire connaissance avec le procède qui lui aidera à savoir l’utiliser . Monsieur x ouvrira le système prendra
connaissance avec l’écran d’accueil suivi des questionnaires qui lui serons
poser pour pouvoir trouver le vrai cryptogramme sans oublier que monsieur x
aura trois chance après avoir répondu avec brio aux 4 questions et se lancera
sur l’exercice pour trouver le cryptogramme et lorsqu’il n’aura pas donné le
bon le système affichera échouer après 3 tentatives d’échec le système sera
bloquer et la interviendra le rôle de monsieur y pour essayer de comprendre le problème de monsieur x essayer de lui
poser des questions pour voir si c’est pas une infiltration d’une tiers
personnes qui se fait passer pour le concerne pour avoir accès a ses données
personnels .lorsque monsieur x aura répondu à l’inquiétude de monsieur y dans
les heures qui s’écoulerons le système va rendre dans la norme et le client
pourra de nouveau ressayer de répondre aux
4 questions et ensuite donnera le vrai cryptogramme avec une indication
qui dira félicitation enfin monsieur x pourra prendre connaissance de tous ses
comptes et mots de passe .
B)
L’IMPLEMENTATION
Un mail pour vous
soumettre les conditions adéquates pour en savoir plus sur une sécurité et
éviter pleins de problèmes
L’écran d’accueil
du système de sécurité suivi des 5
questions pour tester vos connaissances en sécurité informatique spécialement
en cryptographie
*Les questions susceptibles d’être
posé :
1)
combien y a t ils de chiffrement par substitution ?il y a 4 grands groupes
de chiffrement par substitution
2)
énumérer les substitutions Mono alphabétiques ?les sous titres de la
substitution Mono alphabétique sont le chiffre de césar et le chiffre affine
3)
décrire la méthode de chiffre de Playfair ? On chiffre 2 lettres par 2 autres. On procède donc par bigramme.
On dispose les 25 lettres de l'alphabet (W exclu car inutile à
l'époque, on utilise V à la place) dans une grille de 5x5, ce qui donne
la clef. La variante anglaise consiste à garder le W et à
fusionner I et J.
Il y a 4 règles à appliquer selon les deux
lettres (bigrammes) à chiffrer lors de l'étape de substitution.
Si les deux lettres sont sur les coins d'un
rectangle, alors les lettres chiffrées sont sur les deux autres coins. Ex : OK
devient VA, BI devient DC, GO devient YV.
La première des deux lettres chiffrées est sur la même ligne que la première
lettre claire.
Si deux lettres sont sur la même ligne, on
prend les deux lettres qui les suivent immédiatement à leur droite : FJ sera
remplacé par US, VE par EC.
Si deux lettres sont sur la même colonne, on
prend les deux lettres qui les suivent immédiatement en dessous : BJ sera
remplacé par JL, RM par ID.
Si le bigramme est composé de deux fois la
même lettre, on insère une nulle (usuellement le X) entre les deux pour
éliminer ce doublon. Ex : "balloon" devient "ba"
"lx" "lo" "on".
Figure
1 : Règles de chiffrement utilisant comme clef BYDGZJSFUPLARKXCOIVEQNMHT
Pour
le déchiffrement, on procède dans l'ordre inverse.
4)
le chiffre de vigenère faire partir de
quel substitution ? Substitution poly alphabétique
5)
On se propose de chiffrer "MON UNIVERSITE AVEC MOI" avec le chiffre
de César en décalant les lettres de 10 rangs vers la gauche.
Quelle
est la formule de chiffrement ?
Remplir
la grille de chiffrement ci-dessous ligne par ligne
Quel
est le cryptogramme obtenu ?
Réponse :
La
formule de chiffrement correcte est : C = E(p) = (p+10) mod 26
2)
Grille de chiffrement :
|
W
|
Y
|
X
|
E
|
X
|
|
S
|
F
|
O
|
B
|
C
|
|
S
|
D
|
O
|
K
|
F
|
|
O
|
M
|
W
|
Y
|
S
|
Le
cryptogramme obtenu est WYX EXSFOBCSDO KFOM WYS.
Ensuite
le mot félicitation si c’est le bon en clignotant vert
C)
LES ENSEIGNEMENTS TIRES LORS DU STAGE
Les enseignements
tires lors de ce stage ont été d’une
grande portée pour moi car elles m’ont permis de me familiariser avec mon
domaine qui est la sécurité informatique
d’apprendre sur les détails qui me
permettront de savoir me défendre lorsque je serai confronté à des situations similaires.
III(CONCLUSION
Au terme de deux (02) mois
d'intenses de travaux, nous osons espérer avoir apporté notre modeste
contribution au renforcement du dispositif de sécurité de l'infrastructure IP
de l’UNIVERSITE VIRTUELLE .Ce document sera un guide dont la mise en
application et le suivi permettra à
l’UNIVERSITE VIRTUELLE de relever
le défi face aux enjeux de la sécurisation et la restauration des mots de passe.
Il n'est un secret pour personne que
la sécurité est un domaine vaste et qu'en la matière le risque nul n'existe
pas. C'est pourquoi, nos solutions de sécurisation du réseau IP de l’UNIVERSITE VIRTUELLE ont été orientées vers
l'utilisation au mieux des outils de sécurisation. Bonaparte.
En
outre, la période impartie au stage, nous a été riche en enseignement, et nous
a permis de découvrir que la sécurisation d'un mot de passe est une étape
délicate qui vise à protéger le patrimoine d'une personne contre les menaces
les plus courantes, émanâtes aussi bien de l'internet que de son propre réseau
local. Elle a permis également de mettre en évidence, la faible réactivité de
nos dirigeants de UVCI à prendre en considération les risques encourus dans
cette ère d'interconnexions réseaux alors que leur forte dépendance au système
de gestion et d'information le recommande et de comprendre enfin que
l'administrateur et les utilisateurs sont les clés de voûte de la solidité des
solutions que nous avons envisagées.
Comme toute œuvre humaine, cette étude n'est
pas parfaite. Elle n'est que le début d'un processus qui se veut continuel en
amélioration. En effet les étapes qui ont conduites à la production du présent
document ont été émaillées de pleins d'embûches parfois difficilement
franchissables. Du sérieux problème d'encadrement, au manque de spécialiste en
interne, au temps imparti en passant par le manque d'information et de documentation
sur la sécurité des mots de passe existant. Il faut surtout souligner que bien
qu'ayant téléchargé et installer plusieurs logiciels libres pour la
circonstance, le matériel étant déjà en exploitation commerciale et la
réticence des responsables en charge du système ne nous ont pas permis d'effectuer certains
tests. Cette situation a beaucoup handicapé notre démarche. Fort heureusement,
grâce à notre conviction, notre détermination et notre sens de crédibilité ferme et à
l'implication de dernières minutes de certaines personnes que je remercie au
passage et dont je tairai ici les noms au risque d'oublier d'autres, nous avons
pu atteindre les objectifs assignés.
TABLE DES MATIERES
DEDIDCACES…………………………………………………………………………………………………………………1
REMERCIEMENETS………………………………………………………………………………………………………2
SOMMAIRE………………………………………………………………………………………………………………………….3
LISTE
DES ABREVIATIONS…………………………………………………………………………….…………4
AVANT
PROPOS……………………………………………………………………………………………………………….5
IV)
INTRODUCTION
4. /Généralité
5. /Explication
du Travail
6. /Annonce
du Plan
V)
REDACTION
DU TRVAIL
2. /Chapitre
1 : CONTEXTE ;
A.
/Présentation de la Structure et du Service d’Accueil
B. /Service d’Affectation
C. /Etude de l’Existant
D. / Cahier de Charge
2. /Chapitre 2 : CONCEPTION ;
A. /Présenter toutes les solutions
utilisable pour réaliser le projet
A-1. Menaces
Réseaux
A-2. Moyens de
sécurisation
A-3. Composants
de sécurité de réseau
A-4. Système de
détection d’intrusion
B. /Choix et Justification de la Solution
Choisie
B-1. Choix de la
Solution adoptée et les outils
B-1-1. Choix de
la Solution
B-1-2 Les
Outils Utilisables
B-2. Justification de la Solution Choisie
1. / Chapitre 3 : REALISATION ;
A. /Schéma de l’infrastructure de réseau
comportant les adresses IP utilisable
A-1. Schéma de l’infrastructure réalise
B. L’implémentation
C. Les
enseignements tirent lors du stage
3
CONCLUSION
-TABLE DES MATIERES




Commentaires
Enregistrer un commentaire