SlideShare une entreprise Scribd logo
Projet de Fin d’Etudes
Pour l’obtention du diplôme d’Ingénieur d’Etat en
Génie Réseaux et Télécommunications
ETUDE ET CONCEPTION D’UN RÉSEAU LAN ET
WLAN,
ET ÉTUDES DE POLITIQUES DE SÉCURITÉ
Soutenu par:
BOUCHAL Amine
MOUJAHID
Hicham
Membres du Jury:
Président:
M.JABRANE
Examinateurs:
M. IDBOUFKER
Mme.ELASSALI
Encadrant:
M. FATHALLAH
(HNP)
M. SHIRAISHI
(ENSA)
Conclusion et Perspectives
III) Optimisation et études des politiques de sécurité
II) Etude et conception du réseau LAN et WLAN
I) Contexte Général du Projet
Introduction et Cahier de Charges
PLAN
2
3
Introduction et Cahier de
Charges
4
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
INTRODUCTION
5
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
CAHIER DE
CHARGES
6
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
OBJECTIFS
7
I) Contexte Général du
Projet
8
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
Société d’accueil
HNP
9
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
Hôtel Carré Eden
10
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
ANALYSE DU CAHIER DE
CHARGES
Câblage
CABLE
MULTI-
PAIRES
CABLE
FIBRE
OPTIQUE
CABLE 4
PAIRES
TORSADEES
11
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
ANALYSE DU CAHIER DE
CHARGES
12
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
ANALYSE DU CAHIER DE
CHARGES
13
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
CONDUITE DU PROJET
14
II) Etude et conception
du réseau LAN et WLAN
15
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception réseau LAN
16
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception couche 1:
17
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception couche 2
18
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception LAN : Schéma
d’interconnexion
19
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception LAN : calcul de
nombre de connexion
Désignation du local technique
Z1/R2 Z4/R2 Z1/R3 Z2/R3 Z4/R3 Z1/R4 Z2/R4 Z3/R4 Z4/R4 Z1/R-2
Nombre de
ports
201 133 141 97 138 227 228 222 254 61
Commutateur
24 port
1 ***** ***** 1 ***** ***** ***** ***** 1 1
Commutateur
48 ports
4 3 3 2 3 5 5 2 5 1
20
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Evaluation financière : cout
d’achat de prise
Equipement Quantité Prix unitaire Prix totale (MAD)
Prises murales
Femelle
2000 7,3 14.600
Connecteur 3402 5,4 18.371
21
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Evaluation financière : cout
d’achat des câbles
Equipement Quantité Prix unitaire Prix total (MAD)
câble 32 paires
catégorie 5 / Classe
D
30000(mètres) 9,4 56 .400
câbles 4 paires
torsadées F/UTP
catégorie 6a
120000(mètres) 14,5 435.000
fibres optiques
multi-mode(OM2)
50/125µ
1500 (mètres) 32 48.000
22
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Evaluation financière : cout
d’achat des commutateur
Equipement Quantité Prix unitaire Prix total (MAD)
AVAYA Ethernet
2526T-PWR 24 ports
4 7000 28.000
AVAYA Ethernet
2526T-PWR 48 ports
33 20000 660.000
AVAYA Switch 8300
6-Slot System
3 40000 120.000
23
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Evaluation financière :cout total
Le coût de la conception du réseau est donc
estimé à
Equipement Prix (MAD) Prix total (MAD)
Prises et connecteurs 32.971
1.380.371Câbles 539.400
Commutateurs 808.000
1.380.371
MAD
24
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Audit de site
Installer un ou plusieurs AP aux endroits
qui paraissent les plus adaptés
Mesurer le signal en se déplaçant dans
les locaux
Fournir une carte fiable de prédiction du
signal Wifi
Fournir une carte fiable de performance
du réseau sans fils
savoir combien d’AP installer et où les
placer
25
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Problème
d’environnement
Perturbation et sources
d’interférence
L’absorption et la réflexion
La diffraction
Les réseaux voisins
Le Bluetooth
Les fours à micro-
ondes
26
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Axes
d’amélioration
27
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Déploiement
28
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Résultat de la
première application
Distribution de signal :
29
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Résultat de la
première application
Distribution du bruit :
30
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Résultat de la
première application
Distribution du SNR:
31
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Analyse et
recommandation
• > 40 dB : excellent signal 5 bars, toujours
associé, très vite.
• 25dB à 40dB : très bon signal 3-4 barres,
toujours associé, très vite.
• 15dB à 25dB : Signal faible 2 barres,
toujours associée, le plus souvent rapide.
• 15dB à 25dB : Signal faible 2 barres,
toujours associée, le plus souvent rapide.
• 10dB - 15dB : signal très faible 1 bar,
principalement associée; surtout lente.
• 5 dB à 10 dB : Aucun signal; aucune
association
32
III) Optimisation du LAN
et Etude des politiques de
sécurité
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives 33
Optimisation et gestion du trafic
Etude critique du réseau
Spécification des
besoins
Présentation générale des
solutions
Segmentation du
réseau
Sécurité interne
Disponibilité
Performances
Utilisateurs
Trafic
Collisions
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives 34
Optimisation et gestion du trafic
La solution de
VLAN
Vlan/IP(3)
Contrainte
du DHCP
Complexité
accrue
Vlan/port(1)
Flexible et
sécurisé
Facile et
performant
Vlan/MAC(2)
Contrainte de
gestion
et de performance
Complexité
moyenne
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
35
Solution
retenue
Vlan/port(1)
 VLAN ADMINISTRATION : Vlan 10
VLAN Chambre standard : Vlan20
VLAN CHAMBRE DELUXE: Vlan 30
VLAN SUITE JUNIORE: Vlan 40
VLAN VOIP: Vlan 50
VLAN TELEDISTRIBUTION: Vlan 60
VLAN CAMERA DE SURVEILLANCE: Vlan 70
Evaluation de la solution retenue
La flexibilité de segmentation du
réseau
La simplification de la gestion
L'augmentation considérable des
performances du réseau
Une meilleure utilisation des serveurs
réseaux
Le renforcement de la sécurité du
réseau
La technologie évolutive et à faible coût
La régulation de la bande passante
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
36
Etude des politiques de sécurité
Pirates
(chaleur)
Outils
(essence)
Vulnérabilités
(oxygènes)
Ingrédients de l’ insécurité
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
37
Etude des politiques de sécurité
Intégrité
DisponibilitéAuthenticité
Paramètres de sécurité
38
Etude des politiques de sécurité
Solution de sécurité du
LAN
Fi
Architecture de
base
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Architecture basique et identification des flux
Architecture « accès DMZ via le pare-feu »
Architecture Avec accès DMZ
39
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Chiffrement
Authentification
Intégrité
40
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Chiffrement
TKIP
CCMP
41
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Authentification
EAP-
MD5
LEAP
EAP-
TLS
PEAP
42
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Intégrité
CRC
MIC
43
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Chiffrement: TKIP+AES
Authentification: Radius
Intégrité : PEAP
Standard:
WPA2-PSK-
TKIP+AES
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives 44
CONCLUSION
 Une architecture optimale et extensible

LAN sur une topologie étoile pour un coût de
1.380.371 MAD.
 Un réseau WLAN couvrant l’ensemble du site .
 Accès aux services fiable et sécurisé.
 Un débit de 1Gb/s au niveau de la couche d’accès .
 Un débit de 10Gb/s au niveau de la couche d’accès .
 Isolation des trafics et sécurisation des échange
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives 45
PERSPECTIVES
 Etude et faisabilité de la mise mettre en œuvre des
réseaux de nouvelle génération.
 Proposer de nouveau services pour plus de satisfaction
du client
 étudier en détail la logistique d’installation en établissant
tous les documents techniques relatifs à chaque
système.
 Mise en place des systèmes de supervision de trafic
 Implémentation des système de détection d’intrusions
46
Merci de
votre attention

Contenu connexe

Tendances

Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
slim Hannachi
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Riadh K.
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
Rabeb Boumaiza
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
christedy keihouad
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
Ahmed Slim
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc Informatique
Eric Maxime
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
La virtualisation
La virtualisationLa virtualisation
La virtualisation
Juvénal CHOKOGOUE
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
Nader Somrani
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
BayeOusseynouFall
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
Georges Amichia
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"études
Mohamed Boubaya
 
Rapport du stage
Rapport du stageRapport du stage
Rapport du stage
ibrahim daoudi
 
Rapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidRapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application Android
BadrElattaoui
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
EL AMRI El Hassan
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
Yahyaoui Mohamed Yosri
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatique
Hicham Ben
 

Tendances (20)

Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc Informatique
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
La virtualisation
La virtualisationLa virtualisation
La virtualisation
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"études
 
Rapport du stage
Rapport du stageRapport du stage
Rapport du stage
 
Rapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidRapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application Android
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
rapportfinal
rapportfinalrapportfinal
rapportfinal
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatique
 

En vedette

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
Hicham Moujahid
 
Exposé hackers
Exposé hackersExposé hackers
Exposé hackers
PaulineBouveau
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
Rapport De PFE
Rapport De PFERapport De PFE
Rapport De PFE
Nadir Haouari
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
michelcusin
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
lmodadam
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LAN
Tunisie collège
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Ghassen Chaieb
 
IPTV
IPTVIPTV
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
Sylvain Maret
 

En vedette (20)

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
Exposé hackers
Exposé hackersExposé hackers
Exposé hackers
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Rapport De PFE
Rapport De PFERapport De PFE
Rapport De PFE
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LAN
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
IPTV
IPTVIPTV
IPTV
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 

Similaire à Presentation pfe ingenieur d etat securite reseau et systemes

Formation_WiFi2[1]
Formation_WiFi2[1]Formation_WiFi2[1]
Formation_WiFi2[1]mohamed kaba
 
Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017
Maro B
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
radiagana1
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
 
Réalisation d'un système de supervision de réseaux de capteurs
Réalisation d'un système de supervision de réseaux de capteursRéalisation d'un système de supervision de réseaux de capteurs
Réalisation d'un système de supervision de réseaux de capteursYaSsine Ahammar
 
Bien réussir votre étude de couverture WiFi
Bien réussir votre étude de couverture WiFiBien réussir votre étude de couverture WiFi
Bien réussir votre étude de couverture WiFi
SyNAP Services
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdf
Ayoub893663
 
Smart Grid _final e
Smart Grid _final eSmart Grid _final e
Smart Grid _final ebakoukabou
 
prés. (4).pptx
prés. (4).pptxprés. (4).pptx
prés. (4).pptx
JaWad791058
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »
Yassine Brahmi
 
Poly reseau transparents_ppt
Poly reseau transparents_pptPoly reseau transparents_ppt
Poly reseau transparents_ppt
Lily Babou
 
Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...
Amine Barrak
 
Projet de Conception et de développement
Projet de Conception et de développement Projet de Conception et de développement
Projet de Conception et de développement
mtir elhem
 
Formation sur les metiers de l'optimisation radio mobile 2 g3g4g
Formation sur les metiers de l'optimisation radio mobile 2 g3g4gFormation sur les metiers de l'optimisation radio mobile 2 g3g4g
Formation sur les metiers de l'optimisation radio mobile 2 g3g4g
Sidoine Mbra
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
IEEE 802
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
sirinejlassi1
 
Présentation
PrésentationPrésentation
Présentation
Belwafi Bilel
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_final
Amin Ferjani
 
FiliereTelecom.pptx
FiliereTelecom.pptxFiliereTelecom.pptx
FiliereTelecom.pptx
ssuser6e431a1
 
power point cedric
power point cedricpower point cedric
power point cedricCedric Kayo
 

Similaire à Presentation pfe ingenieur d etat securite reseau et systemes (20)

Formation_WiFi2[1]
Formation_WiFi2[1]Formation_WiFi2[1]
Formation_WiFi2[1]
 
Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
Réalisation d'un système de supervision de réseaux de capteurs
Réalisation d'un système de supervision de réseaux de capteursRéalisation d'un système de supervision de réseaux de capteurs
Réalisation d'un système de supervision de réseaux de capteurs
 
Bien réussir votre étude de couverture WiFi
Bien réussir votre étude de couverture WiFiBien réussir votre étude de couverture WiFi
Bien réussir votre étude de couverture WiFi
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdf
 
Smart Grid _final e
Smart Grid _final eSmart Grid _final e
Smart Grid _final e
 
prés. (4).pptx
prés. (4).pptxprés. (4).pptx
prés. (4).pptx
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »
 
Poly reseau transparents_ppt
Poly reseau transparents_pptPoly reseau transparents_ppt
Poly reseau transparents_ppt
 
Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...
 
Projet de Conception et de développement
Projet de Conception et de développement Projet de Conception et de développement
Projet de Conception et de développement
 
Formation sur les metiers de l'optimisation radio mobile 2 g3g4g
Formation sur les metiers de l'optimisation radio mobile 2 g3g4gFormation sur les metiers de l'optimisation radio mobile 2 g3g4g
Formation sur les metiers de l'optimisation radio mobile 2 g3g4g
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Présentation
PrésentationPrésentation
Présentation
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_final
 
FiliereTelecom.pptx
FiliereTelecom.pptxFiliereTelecom.pptx
FiliereTelecom.pptx
 
power point cedric
power point cedricpower point cedric
power point cedric
 

Dernier

Reconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la fermeReconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la ferme
Institut de l'Elevage - Idele
 
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvresJTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
Institut de l'Elevage - Idele
 
Accompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermièreAccompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermière
Institut de l'Elevage - Idele
 
Accompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de productionAccompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de production
Institut de l'Elevage - Idele
 
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Institut de l'Elevage - Idele
 
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
Institut de l'Elevage - Idele
 
RAPPORT DE STAGE sur CHANTIER BTP (by BR Engineering ) (1) (1).pdf
RAPPORT DE STAGE  sur CHANTIER  BTP (by BR Engineering ) (1) (1).pdfRAPPORT DE STAGE  sur CHANTIER  BTP (by BR Engineering ) (1) (1).pdf
RAPPORT DE STAGE sur CHANTIER BTP (by BR Engineering ) (1) (1).pdf
fatima413951
 
electronique de puissance Electronique-de-puissance-cours-N°5.pdf
electronique de puissance Electronique-de-puissance-cours-N°5.pdfelectronique de puissance Electronique-de-puissance-cours-N°5.pdf
electronique de puissance Electronique-de-puissance-cours-N°5.pdf
Elisée Ndjabu
 
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdfpdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
Elisée Ndjabu
 
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Institut de l'Elevage - Idele
 
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivoresCOUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
Institut de l'Elevage - Idele
 
Comment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptationComment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptation
Institut de l'Elevage - Idele
 
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
Institut de l'Elevage - Idele
 

Dernier (13)

Reconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la fermeReconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la ferme
 
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvresJTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
 
Accompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermièreAccompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermière
 
Accompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de productionAccompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de production
 
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
 
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
 
RAPPORT DE STAGE sur CHANTIER BTP (by BR Engineering ) (1) (1).pdf
RAPPORT DE STAGE  sur CHANTIER  BTP (by BR Engineering ) (1) (1).pdfRAPPORT DE STAGE  sur CHANTIER  BTP (by BR Engineering ) (1) (1).pdf
RAPPORT DE STAGE sur CHANTIER BTP (by BR Engineering ) (1) (1).pdf
 
electronique de puissance Electronique-de-puissance-cours-N°5.pdf
electronique de puissance Electronique-de-puissance-cours-N°5.pdfelectronique de puissance Electronique-de-puissance-cours-N°5.pdf
electronique de puissance Electronique-de-puissance-cours-N°5.pdf
 
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdfpdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
 
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
 
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivoresCOUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
 
Comment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptationComment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptation
 
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
 

Presentation pfe ingenieur d etat securite reseau et systemes

  • 1. Projet de Fin d’Etudes Pour l’obtention du diplôme d’Ingénieur d’Etat en Génie Réseaux et Télécommunications ETUDE ET CONCEPTION D’UN RÉSEAU LAN ET WLAN, ET ÉTUDES DE POLITIQUES DE SÉCURITÉ Soutenu par: BOUCHAL Amine MOUJAHID Hicham Membres du Jury: Président: M.JABRANE Examinateurs: M. IDBOUFKER Mme.ELASSALI Encadrant: M. FATHALLAH (HNP) M. SHIRAISHI (ENSA)
  • 2. Conclusion et Perspectives III) Optimisation et études des politiques de sécurité II) Etude et conception du réseau LAN et WLAN I) Contexte Général du Projet Introduction et Cahier de Charges PLAN 2
  • 4. 4 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives INTRODUCTION
  • 5. 5 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives CAHIER DE CHARGES
  • 6. 6 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives OBJECTIFS
  • 8. 8 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Société d’accueil HNP
  • 9. 9 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Hôtel Carré Eden
  • 10. 10 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives ANALYSE DU CAHIER DE CHARGES Câblage CABLE MULTI- PAIRES CABLE FIBRE OPTIQUE CABLE 4 PAIRES TORSADEES
  • 11. 11 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives ANALYSE DU CAHIER DE CHARGES
  • 12. 12 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives ANALYSE DU CAHIER DE CHARGES
  • 13. 13 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives CONDUITE DU PROJET
  • 14. 14 II) Etude et conception du réseau LAN et WLAN
  • 15. 15 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception réseau LAN
  • 16. 16 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception couche 1:
  • 17. 17 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception couche 2
  • 18. 18 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception LAN : Schéma d’interconnexion
  • 19. 19 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception LAN : calcul de nombre de connexion Désignation du local technique Z1/R2 Z4/R2 Z1/R3 Z2/R3 Z4/R3 Z1/R4 Z2/R4 Z3/R4 Z4/R4 Z1/R-2 Nombre de ports 201 133 141 97 138 227 228 222 254 61 Commutateur 24 port 1 ***** ***** 1 ***** ***** ***** ***** 1 1 Commutateur 48 ports 4 3 3 2 3 5 5 2 5 1
  • 20. 20 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Evaluation financière : cout d’achat de prise Equipement Quantité Prix unitaire Prix totale (MAD) Prises murales Femelle 2000 7,3 14.600 Connecteur 3402 5,4 18.371
  • 21. 21 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Evaluation financière : cout d’achat des câbles Equipement Quantité Prix unitaire Prix total (MAD) câble 32 paires catégorie 5 / Classe D 30000(mètres) 9,4 56 .400 câbles 4 paires torsadées F/UTP catégorie 6a 120000(mètres) 14,5 435.000 fibres optiques multi-mode(OM2) 50/125µ 1500 (mètres) 32 48.000
  • 22. 22 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Evaluation financière : cout d’achat des commutateur Equipement Quantité Prix unitaire Prix total (MAD) AVAYA Ethernet 2526T-PWR 24 ports 4 7000 28.000 AVAYA Ethernet 2526T-PWR 48 ports 33 20000 660.000 AVAYA Switch 8300 6-Slot System 3 40000 120.000
  • 23. 23 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Evaluation financière :cout total Le coût de la conception du réseau est donc estimé à Equipement Prix (MAD) Prix total (MAD) Prises et connecteurs 32.971 1.380.371Câbles 539.400 Commutateurs 808.000 1.380.371 MAD
  • 24. 24 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Audit de site Installer un ou plusieurs AP aux endroits qui paraissent les plus adaptés Mesurer le signal en se déplaçant dans les locaux Fournir une carte fiable de prédiction du signal Wifi Fournir une carte fiable de performance du réseau sans fils savoir combien d’AP installer et où les placer
  • 25. 25 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Problème d’environnement Perturbation et sources d’interférence L’absorption et la réflexion La diffraction Les réseaux voisins Le Bluetooth Les fours à micro- ondes
  • 26. 26 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Axes d’amélioration
  • 27. 27 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Déploiement
  • 28. 28 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Résultat de la première application Distribution de signal :
  • 29. 29 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Résultat de la première application Distribution du bruit :
  • 30. 30 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Résultat de la première application Distribution du SNR:
  • 31. 31 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Analyse et recommandation • > 40 dB : excellent signal 5 bars, toujours associé, très vite. • 25dB à 40dB : très bon signal 3-4 barres, toujours associé, très vite. • 15dB à 25dB : Signal faible 2 barres, toujours associée, le plus souvent rapide. • 15dB à 25dB : Signal faible 2 barres, toujours associée, le plus souvent rapide. • 10dB - 15dB : signal très faible 1 bar, principalement associée; surtout lente. • 5 dB à 10 dB : Aucun signal; aucune association
  • 32. 32 III) Optimisation du LAN et Etude des politiques de sécurité
  • 33. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 33 Optimisation et gestion du trafic Etude critique du réseau Spécification des besoins Présentation générale des solutions Segmentation du réseau Sécurité interne Disponibilité Performances Utilisateurs Trafic Collisions
  • 34. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 34 Optimisation et gestion du trafic La solution de VLAN Vlan/IP(3) Contrainte du DHCP Complexité accrue Vlan/port(1) Flexible et sécurisé Facile et performant Vlan/MAC(2) Contrainte de gestion et de performance Complexité moyenne
  • 35. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 35 Solution retenue Vlan/port(1)  VLAN ADMINISTRATION : Vlan 10 VLAN Chambre standard : Vlan20 VLAN CHAMBRE DELUXE: Vlan 30 VLAN SUITE JUNIORE: Vlan 40 VLAN VOIP: Vlan 50 VLAN TELEDISTRIBUTION: Vlan 60 VLAN CAMERA DE SURVEILLANCE: Vlan 70 Evaluation de la solution retenue La flexibilité de segmentation du réseau La simplification de la gestion L'augmentation considérable des performances du réseau Une meilleure utilisation des serveurs réseaux Le renforcement de la sécurité du réseau La technologie évolutive et à faible coût La régulation de la bande passante
  • 36. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 36 Etude des politiques de sécurité Pirates (chaleur) Outils (essence) Vulnérabilités (oxygènes) Ingrédients de l’ insécurité
  • 37. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 37 Etude des politiques de sécurité Intégrité DisponibilitéAuthenticité Paramètres de sécurité
  • 38. 38 Etude des politiques de sécurité Solution de sécurité du LAN Fi Architecture de base Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Architecture basique et identification des flux Architecture « accès DMZ via le pare-feu » Architecture Avec accès DMZ
  • 39. 39 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Chiffrement Authentification Intégrité
  • 40. 40 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Chiffrement TKIP CCMP
  • 41. 41 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Authentification EAP- MD5 LEAP EAP- TLS PEAP
  • 42. 42 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Intégrité CRC MIC
  • 43. 43 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Chiffrement: TKIP+AES Authentification: Radius Intégrité : PEAP Standard: WPA2-PSK- TKIP+AES
  • 44. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 44 CONCLUSION  Une architecture optimale et extensible  LAN sur une topologie étoile pour un coût de 1.380.371 MAD.  Un réseau WLAN couvrant l’ensemble du site .  Accès aux services fiable et sécurisé.  Un débit de 1Gb/s au niveau de la couche d’accès .  Un débit de 10Gb/s au niveau de la couche d’accès .  Isolation des trafics et sécurisation des échange
  • 45. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 45 PERSPECTIVES  Etude et faisabilité de la mise mettre en œuvre des réseaux de nouvelle génération.  Proposer de nouveau services pour plus de satisfaction du client  étudier en détail la logistique d’installation en établissant tous les documents techniques relatifs à chaque système.  Mise en place des systèmes de supervision de trafic  Implémentation des système de détection d’intrusions

Notes de l'éditeur

  1. 100Base-FX 10GBase-SW
  2. En se basant sur les principales actions de maintenance ; nettoyage – entretien et rechange, nous avons évaluer le coût total sur 20 ans.