Show simple item record

dc.contributor.authorMihoubi Mohamed
dc.contributor.authorMedjani Nacer
dc.contributor.otherLahdir Mourad
dc.date.accessioned2019-11-12T10:52:41Z
dc.date.available2019-11-12T10:52:41Z
dc.date.issued2015
dc.identifier.citationReseaux Et Telecommunications
dc.identifier.otherMAST.ELN.22-15en
dc.identifier.urihttps://www.ummto.dz/dspace/handle/ummto/6275
dc.description94 f. : ill. ; 30 cm. (+ CD-Rom)en
dc.description.abstractDans notre mémoire de fin d’études nous nous sommes intéressés à la sécurité de l’infrastructure d’une banque. Dans le premier chapitre, nous avons présenté les généralités sur la sécurité des réseaux informatiques. On a parlé des types de politique de sécurité, les types de menaces, les différentes et techniques d’attaques informatiques ; attaques réseaux et attaques applicatives, Les mécanismes de prévention et détections d’attaques, les mécanismes de sécurité ; cryptographie, la signature, les certificats. Enfin, on conclue le premier chapitre par les protocoles de sécurité, les VPN, les VLAN, le NAT et les ACL. Dans le deuxième chapitre, nous avons expliqué la sécurité des différentes interconnexions et la vision de Cisco qui a introduit le self-defending Network, la notion de découpage en zone qui est un moyen incontournable, et nous introduirons le système ou l’ensemble de différents composants matériels et logiciels permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers, notamment l’Internet. Les différents types et fonctions de Firewall. Dans le troisième chapitre, nous présenterons et étudierons les principaux points critiques qui dévoilent les risques potentiels encourus en décrivant les causes qui les engendrent. Puis nous proposerons une nouvelle structure de l’architecture réseaux de la banque avec les solutions à mettre en place pour avoir une meilleure sécurité. On a parlé des différentes vulnérabilités de notre architecture ; Le firewall PIX, IPS, Plusieurs points d’entrée du réseau. Vulnérabilités de configuration et de gestion du réseau ; Utilisation de protocoles à texte clair. Vulnérabilités de configuration et de gestion des firewalls ; Trafic sortant non restreint. Vulnérabilités de gestion et de configuration du système ; Le manque d’une bonne politique de mot de passe. Après avoir identifié les différentes failles et vulnérabilités de l’infrastructure de la banque, nous avons proposé une nouvelle architecture du réseau qui contient les différentes solutions proposées ; Remplacer le PIX par ASA, L’ajout des IDS, L’implémentation du Failover, la sécurisation des points d’entrées réseau. Utilisation de protocoles sécurisés pour la gestion du réseau, La restriction du trafic sortant, La mise en place d’une bonne politique de mot de passe. Le dernier chapitre, se focalisera sur le développement de notre application, Apres avoir examiné les différentes failles, nous avons proposé des solutions qui permettront de pallier ces différentes vulnérabilités, nous allons mettre en pratique quelques solutions mentionnées précédemment afin de minimiser au maximum les risques d’attaques et les points vulnérables de la banque. Nous avons simplifié l’architecture de sorte à permettre la mise en place de notre politique de sécurité. On Présente les outils utilisés : le GNS3 , La VMware Workstation 10, Microsoft Windows Server 2012, Active Directory. Nous allons sécuriser les deux zones (zone station de travail et zone DMZ) grâce à un firewall ASA, qui va sécuriser le trafic entrant et sortant. Dans la zone DMZ nous implémenterons le faillover pour la disponibilité des données. La première étape consiste à la préparation des machines, la deuxième étape à l’installation et configuration du stockage et enfin la connexion des machines sous GNS3en
dc.language.isofren
dc.publisherUniversité Mouloud Mammerien
dc.subjectSécuritéen
dc.subjectSécurité des réseaux informatiquesen
dc.subjectPolitique de sécuritéen
dc.subjectMenaceen
dc.subjectAttaque informatiqueen
dc.subjectInterconnexionen
dc.subjectCiscoen
dc.subjectDécoupage en zoneen
dc.subjectProtégeren
dc.subjectIntrusionen
dc.subjectFirewallen
dc.subjectRisqueen
dc.subjectVulnérabilitéen
dc.subjectASAen
dc.subjectFailoveren
dc.subjectIDSen
dc.subjectIPSen
dc.subjectVPNen
dc.subjectNATen
dc.subjectACLen
dc.subjectVLANen
dc.subjectCryptographieen
dc.subjectSignatureen
dc.subjectRéseau d'ordinateursen
dc.subjectHackeren
dc.subjectPirateen
dc.subjectTraficen
dc.subjectActive Directoryen
dc.subjectGNS3 .en
dc.titleSécurisation d’une infrastructure LAN/WAN A base d’équipement Ciscoen
dc.typeThesisen


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record