SlideShare une entreprise Scribd logo
1  sur  46
Projet de Fin d’Etudes
Pour l’obtention du diplôme d’Ingénieur d’Etat en
Génie Réseaux et Télécommunications
ETUDE ET CONCEPTION D’UN RÉSEAU LAN ET
WLAN,
ET ÉTUDES DE POLITIQUES DE SÉCURITÉ
Soutenu par:
BOUCHAL Amine
MOUJAHID
Hicham
Membres du Jury:
Président:
M.JABRANE
Examinateurs:
M. IDBOUFKER
Mme.ELASSALI
Encadrant:
M. FATHALLAH
(HNP)
M. SHIRAISHI
(ENSA)
Conclusion et Perspectives
III) Optimisation et études des politiques de sécurité
II) Etude et conception du réseau LAN et WLAN
I) Contexte Général du Projet
Introduction et Cahier de Charges
PLAN
2
3
Introduction et Cahier de
Charges
4
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
INTRODUCTION
5
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
CAHIER DE
CHARGES
6
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
OBJECTIFS
7
I) Contexte Général du
Projet
8
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
Société d’accueil
HNP
9
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
Hôtel Carré Eden
10
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
ANALYSE DU CAHIER DE
CHARGES
Câblage
CABLE
MULTI-
PAIRES
CABLE
FIBRE
OPTIQUE
CABLE 4
PAIRES
TORSADEES
11
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
ANALYSE DU CAHIER DE
CHARGES
12
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
ANALYSE DU CAHIER DE
CHARGES
13
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
CONDUITE DU PROJET
14
II) Etude et conception
du réseau LAN et WLAN
15
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception réseau LAN
16
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception couche 1:
17
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception couche 2
18
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception LAN : Schéma
d’interconnexion
19
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception LAN : calcul de
nombre de connexion
Désignation du local technique
Z1/R2 Z4/R2 Z1/R3 Z2/R3 Z4/R3 Z1/R4 Z2/R4 Z3/R4 Z4/R4 Z1/R-2
Nombre de
ports
201 133 141 97 138 227 228 222 254 61
Commutateur
24 port
1 ***** ***** 1 ***** ***** ***** ***** 1 1
Commutateur
48 ports
4 3 3 2 3 5 5 2 5 1
20
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Evaluation financière : cout
d’achat de prise
Equipement Quantité Prix unitaire Prix totale (MAD)
Prises murales
Femelle
2000 7,3 14.600
Connecteur 3402 5,4 18.371
21
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Evaluation financière : cout
d’achat des câbles
Equipement Quantité Prix unitaire Prix total (MAD)
câble 32 paires
catégorie 5 / Classe
D
30000(mètres) 9,4 56 .400
câbles 4 paires
torsadées F/UTP
catégorie 6a
120000(mètres) 14,5 435.000
fibres optiques
multi-mode(OM2)
50/125µ
1500 (mètres) 32 48.000
22
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Evaluation financière : cout
d’achat des commutateur
Equipement Quantité Prix unitaire Prix total (MAD)
AVAYA Ethernet
2526T-PWR 24 ports
4 7000 28.000
AVAYA Ethernet
2526T-PWR 48 ports
33 20000 660.000
AVAYA Switch 8300
6-Slot System
3 40000 120.000
23
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Evaluation financière :cout total
Le coût de la conception du réseau est donc
estimé à
Equipement Prix (MAD) Prix total (MAD)
Prises et connecteurs 32.971
1.380.371Câbles 539.400
Commutateurs 808.000
1.380.371
MAD
24
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Audit de site
Installer un ou plusieurs AP aux endroits
qui paraissent les plus adaptés
Mesurer le signal en se déplaçant dans
les locaux
Fournir une carte fiable de prédiction du
signal Wifi
Fournir une carte fiable de performance
du réseau sans fils
savoir combien d’AP installer et où les
placer
25
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Problème
d’environnement
Perturbation et sources
d’interférence
L’absorption et la réflexion
La diffraction
Les réseaux voisins
Le Bluetooth
Les fours à micro-
ondes
26
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Axes
d’amélioration
27
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Déploiement
28
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Résultat de la
première application
Distribution de signal :
29
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Résultat de la
première application
Distribution du bruit :
30
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Résultat de la
première application
Distribution du SNR:
31
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Analyse et
recommandation
• > 40 dB : excellent signal 5 bars, toujours
associé, très vite.
• 25dB à 40dB : très bon signal 3-4 barres,
toujours associé, très vite.
• 15dB à 25dB : Signal faible 2 barres,
toujours associée, le plus souvent rapide.
• 15dB à 25dB : Signal faible 2 barres,
toujours associée, le plus souvent rapide.
• 10dB - 15dB : signal très faible 1 bar,
principalement associée; surtout lente.
• 5 dB à 10 dB : Aucun signal; aucune
association
32
III) Optimisation du LAN
et Etude des politiques de
sécurité
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives 33
Optimisation et gestion du trafic
Etude critique du réseau
Spécification des
besoins
Présentation générale des
solutions
Segmentation du
réseau
Sécurité interne
Disponibilité
Performances
Utilisateurs
Trafic
Collisions
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives 34
Optimisation et gestion du trafic
La solution de
VLAN
Vlan/IP(3)
Contrainte
du DHCP
Complexité
accrue
Vlan/port(1)
Flexible et
sécurisé
Facile et
performant
Vlan/MAC(2)
Contrainte de
gestion
et de performance
Complexité
moyenne
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
35
Solution
retenue
Vlan/port(1)
 VLAN ADMINISTRATION : Vlan 10
VLAN Chambre standard : Vlan20
VLAN CHAMBRE DELUXE: Vlan 30
VLAN SUITE JUNIORE: Vlan 40
VLAN VOIP: Vlan 50
VLAN TELEDISTRIBUTION: Vlan 60
VLAN CAMERA DE SURVEILLANCE: Vlan 70
Evaluation de la solution retenue
La flexibilité de segmentation du
réseau
La simplification de la gestion
L'augmentation considérable des
performances du réseau
Une meilleure utilisation des serveurs
réseaux
Le renforcement de la sécurité du
réseau
La technologie évolutive et à faible coût
La régulation de la bande passante
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
36
Etude des politiques de sécurité
Pirates
(chaleur)
Outils
(essence)
Vulnérabilités
(oxygènes)
Ingrédients de l’ insécurité
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
37
Etude des politiques de sécurité
Intégrité
DisponibilitéAuthenticité
Paramètres de sécurité
38
Etude des politiques de sécurité
Solution de sécurité du
LAN
Fi
Architecture de
base
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Architecture basique et identification des flux
Architecture « accès DMZ via le pare-feu »
Architecture Avec accès DMZ
39
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Chiffrement
Authentification
Intégrité
40
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Chiffrement
TKIP
CCMP
41
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Authentification
EAP-
MD5
LEAP
EAP-
TLS
PEAP
42
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Intégrité
CRC
MIC
43
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Chiffrement: TKIP+AES
Authentification: Radius
Intégrité : PEAP
Standard:
WPA2-PSK-
TKIP+AES
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives 44
CONCLUSION
 Une architecture optimale et extensible

LAN sur une topologie étoile pour un coût de
1.380.371 MAD.
 Un réseau WLAN couvrant l’ensemble du site .
 Accès aux services fiable et sécurisé.
 Un débit de 1Gb/s au niveau de la couche d’accès .
 Un débit de 10Gb/s au niveau de la couche d’accès .
 Isolation des trafics et sécurisation des échange
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives 45
PERSPECTIVES
 Etude et faisabilité de la mise mettre en œuvre des
réseaux de nouvelle génération.
 Proposer de nouveau services pour plus de satisfaction
du client
 étudier en détail la logistique d’installation en établissant
tous les documents techniques relatifs à chaque
système.
 Mise en place des systèmes de supervision de trafic
 Implémentation des système de détection d’intrusions
46
Merci de
votre attention

Contenu connexe

Tendances

Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Anouar Kacem
 
Presentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'EtudesPresentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'EtudesTahani RIAHI
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueDATANYWARE.com
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 
Rapport de projet de fin d'année
Rapport de projet de fin d'année Rapport de projet de fin d'année
Rapport de projet de fin d'année kaies Labiedh
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatiqueHicham Ben
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFENadir Haouari
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueEric Maxime
 
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...Elhadj Mamadou Aliou BAH
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 

Tendances (20)

Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015
 
Presentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'EtudesPresentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'Etudes
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure Informatique
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Rapport de projet de fin d'année
Rapport de projet de fin d'année Rapport de projet de fin d'année
Rapport de projet de fin d'année
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatique
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc Informatique
 
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 

En vedette

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiqueslmodadam
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LANTunisie collège
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 

En vedette (20)

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Exposé hackers
Exposé hackersExposé hackers
Exposé hackers
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Rapport De PFE
Rapport De PFERapport De PFE
Rapport De PFE
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Réseaux informatiques: Reseau Local LAN
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LAN
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
IPTV
IPTVIPTV
IPTV
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 

Similaire à Presentation pfe ingenieur d etat securite reseau et systemes

Formation_WiFi2[1]
Formation_WiFi2[1]Formation_WiFi2[1]
Formation_WiFi2[1]mohamed kaba
 
Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Maro B
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptxradiagana1
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
 
Réalisation d'un système de supervision de réseaux de capteurs
Réalisation d'un système de supervision de réseaux de capteursRéalisation d'un système de supervision de réseaux de capteurs
Réalisation d'un système de supervision de réseaux de capteursYaSsine Ahammar
 
Bien réussir votre étude de couverture WiFi
Bien réussir votre étude de couverture WiFiBien réussir votre étude de couverture WiFi
Bien réussir votre étude de couverture WiFiSyNAP Services
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfAyoub893663
 
Smart Grid _final e
Smart Grid _final eSmart Grid _final e
Smart Grid _final ebakoukabou
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Yassine Brahmi
 
Poly reseau transparents_ppt
Poly reseau transparents_pptPoly reseau transparents_ppt
Poly reseau transparents_pptLily Babou
 
Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...Amine Barrak
 
Projet de Conception et de développement
Projet de Conception et de développement Projet de Conception et de développement
Projet de Conception et de développement mtir elhem
 
Formation sur les metiers de l'optimisation radio mobile 2 g3g4g
Formation sur les metiers de l'optimisation radio mobile 2 g3g4gFormation sur les metiers de l'optimisation radio mobile 2 g3g4g
Formation sur les metiers de l'optimisation radio mobile 2 g3g4gSidoine Mbra
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des ObjetsIEEE 802
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalAmin Ferjani
 
power point cedric
power point cedricpower point cedric
power point cedricCedric Kayo
 

Similaire à Presentation pfe ingenieur d etat securite reseau et systemes (20)

Formation_WiFi2[1]
Formation_WiFi2[1]Formation_WiFi2[1]
Formation_WiFi2[1]
 
Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
Réalisation d'un système de supervision de réseaux de capteurs
Réalisation d'un système de supervision de réseaux de capteursRéalisation d'un système de supervision de réseaux de capteurs
Réalisation d'un système de supervision de réseaux de capteurs
 
Bien réussir votre étude de couverture WiFi
Bien réussir votre étude de couverture WiFiBien réussir votre étude de couverture WiFi
Bien réussir votre étude de couverture WiFi
 
QCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdfQCM Réseaux informatique V19.02.2017.pdf
QCM Réseaux informatique V19.02.2017.pdf
 
Smart Grid _final e
Smart Grid _final eSmart Grid _final e
Smart Grid _final e
 
prés. (4).pptx
prés. (4).pptxprés. (4).pptx
prés. (4).pptx
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »
 
Poly reseau transparents_ppt
Poly reseau transparents_pptPoly reseau transparents_ppt
Poly reseau transparents_ppt
 
Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...
 
Projet de Conception et de développement
Projet de Conception et de développement Projet de Conception et de développement
Projet de Conception et de développement
 
Formation sur les metiers de l'optimisation radio mobile 2 g3g4g
Formation sur les metiers de l'optimisation radio mobile 2 g3g4gFormation sur les metiers de l'optimisation radio mobile 2 g3g4g
Formation sur les metiers de l'optimisation radio mobile 2 g3g4g
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Présentation
PrésentationPrésentation
Présentation
 
Diapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_final
 
FiliereTelecom.pptx
FiliereTelecom.pptxFiliereTelecom.pptx
FiliereTelecom.pptx
 
power point cedric
power point cedricpower point cedric
power point cedric
 

Dernier

BOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairBOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairidelewebmestre
 
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...idelewebmestre
 
Cadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en FranceCadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en Franceidelewebmestre
 
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...idelewebmestre
 
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsBow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsidelewebmestre
 
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresBOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresidelewebmestre
 
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsBOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsidelewebmestre
 
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleurBOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleuridelewebmestre
 
Agrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en DordogneAgrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en Dordogneidelewebmestre
 
BOW 2024 - L'enrichissement du milieu des chèvres laitières
BOW 2024 - L'enrichissement du milieu des chèvres laitièresBOW 2024 - L'enrichissement du milieu des chèvres laitières
BOW 2024 - L'enrichissement du milieu des chèvres laitièresidelewebmestre
 
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VLBOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VLidelewebmestre
 
BOW 2024 - 3-6 - Adaptation climat chaud Porcs
BOW 2024 - 3-6 - Adaptation climat chaud PorcsBOW 2024 - 3-6 - Adaptation climat chaud Porcs
BOW 2024 - 3-6 - Adaptation climat chaud Porcsidelewebmestre
 
BOW 2024 - 3 1 - Les infrastructures équestres et le changement climatique
BOW 2024 - 3 1 - Les infrastructures équestres et le changement climatiqueBOW 2024 - 3 1 - Les infrastructures équestres et le changement climatique
BOW 2024 - 3 1 - Les infrastructures équestres et le changement climatiqueidelewebmestre
 
BOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsBOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsidelewebmestre
 
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasBOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasidelewebmestre
 
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineBOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineidelewebmestre
 
BOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitièresBOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitièresidelewebmestre
 
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...idelewebmestre
 

Dernier (20)

BOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairBOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chair
 
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
 
Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024
 
Cadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en FranceCadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en France
 
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
 
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsBow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
 
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresBOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
 
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsBOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
 
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleurBOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
 
Agrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en DordogneAgrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en Dordogne
 
BOW 2024 - L'enrichissement du milieu des chèvres laitières
BOW 2024 - L'enrichissement du milieu des chèvres laitièresBOW 2024 - L'enrichissement du milieu des chèvres laitières
BOW 2024 - L'enrichissement du milieu des chèvres laitières
 
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VLBOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
 
BOW 2024 - 3-6 - Adaptation climat chaud Porcs
BOW 2024 - 3-6 - Adaptation climat chaud PorcsBOW 2024 - 3-6 - Adaptation climat chaud Porcs
BOW 2024 - 3-6 - Adaptation climat chaud Porcs
 
BOW 2024 - 3 1 - Les infrastructures équestres et le changement climatique
BOW 2024 - 3 1 - Les infrastructures équestres et le changement climatiqueBOW 2024 - 3 1 - Les infrastructures équestres et le changement climatique
BOW 2024 - 3 1 - Les infrastructures équestres et le changement climatique
 
BOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsBOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminants
 
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasBOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
 
Webinaire lésions podales_04.04.2024.pptx
Webinaire lésions podales_04.04.2024.pptxWebinaire lésions podales_04.04.2024.pptx
Webinaire lésions podales_04.04.2024.pptx
 
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineBOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
 
BOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitièresBOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitières
 
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
 

Presentation pfe ingenieur d etat securite reseau et systemes

  • 1. Projet de Fin d’Etudes Pour l’obtention du diplôme d’Ingénieur d’Etat en Génie Réseaux et Télécommunications ETUDE ET CONCEPTION D’UN RÉSEAU LAN ET WLAN, ET ÉTUDES DE POLITIQUES DE SÉCURITÉ Soutenu par: BOUCHAL Amine MOUJAHID Hicham Membres du Jury: Président: M.JABRANE Examinateurs: M. IDBOUFKER Mme.ELASSALI Encadrant: M. FATHALLAH (HNP) M. SHIRAISHI (ENSA)
  • 2. Conclusion et Perspectives III) Optimisation et études des politiques de sécurité II) Etude et conception du réseau LAN et WLAN I) Contexte Général du Projet Introduction et Cahier de Charges PLAN 2
  • 4. 4 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives INTRODUCTION
  • 5. 5 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives CAHIER DE CHARGES
  • 6. 6 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives OBJECTIFS
  • 8. 8 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Société d’accueil HNP
  • 9. 9 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Hôtel Carré Eden
  • 10. 10 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives ANALYSE DU CAHIER DE CHARGES Câblage CABLE MULTI- PAIRES CABLE FIBRE OPTIQUE CABLE 4 PAIRES TORSADEES
  • 11. 11 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives ANALYSE DU CAHIER DE CHARGES
  • 12. 12 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives ANALYSE DU CAHIER DE CHARGES
  • 13. 13 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives CONDUITE DU PROJET
  • 14. 14 II) Etude et conception du réseau LAN et WLAN
  • 15. 15 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception réseau LAN
  • 16. 16 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception couche 1:
  • 17. 17 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception couche 2
  • 18. 18 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception LAN : Schéma d’interconnexion
  • 19. 19 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception LAN : calcul de nombre de connexion Désignation du local technique Z1/R2 Z4/R2 Z1/R3 Z2/R3 Z4/R3 Z1/R4 Z2/R4 Z3/R4 Z4/R4 Z1/R-2 Nombre de ports 201 133 141 97 138 227 228 222 254 61 Commutateur 24 port 1 ***** ***** 1 ***** ***** ***** ***** 1 1 Commutateur 48 ports 4 3 3 2 3 5 5 2 5 1
  • 20. 20 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Evaluation financière : cout d’achat de prise Equipement Quantité Prix unitaire Prix totale (MAD) Prises murales Femelle 2000 7,3 14.600 Connecteur 3402 5,4 18.371
  • 21. 21 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Evaluation financière : cout d’achat des câbles Equipement Quantité Prix unitaire Prix total (MAD) câble 32 paires catégorie 5 / Classe D 30000(mètres) 9,4 56 .400 câbles 4 paires torsadées F/UTP catégorie 6a 120000(mètres) 14,5 435.000 fibres optiques multi-mode(OM2) 50/125µ 1500 (mètres) 32 48.000
  • 22. 22 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Evaluation financière : cout d’achat des commutateur Equipement Quantité Prix unitaire Prix total (MAD) AVAYA Ethernet 2526T-PWR 24 ports 4 7000 28.000 AVAYA Ethernet 2526T-PWR 48 ports 33 20000 660.000 AVAYA Switch 8300 6-Slot System 3 40000 120.000
  • 23. 23 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Evaluation financière :cout total Le coût de la conception du réseau est donc estimé à Equipement Prix (MAD) Prix total (MAD) Prises et connecteurs 32.971 1.380.371Câbles 539.400 Commutateurs 808.000 1.380.371 MAD
  • 24. 24 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Audit de site Installer un ou plusieurs AP aux endroits qui paraissent les plus adaptés Mesurer le signal en se déplaçant dans les locaux Fournir une carte fiable de prédiction du signal Wifi Fournir une carte fiable de performance du réseau sans fils savoir combien d’AP installer et où les placer
  • 25. 25 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Problème d’environnement Perturbation et sources d’interférence L’absorption et la réflexion La diffraction Les réseaux voisins Le Bluetooth Les fours à micro- ondes
  • 26. 26 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Axes d’amélioration
  • 27. 27 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Déploiement
  • 28. 28 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Résultat de la première application Distribution de signal :
  • 29. 29 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Résultat de la première application Distribution du bruit :
  • 30. 30 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Résultat de la première application Distribution du SNR:
  • 31. 31 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Analyse et recommandation • > 40 dB : excellent signal 5 bars, toujours associé, très vite. • 25dB à 40dB : très bon signal 3-4 barres, toujours associé, très vite. • 15dB à 25dB : Signal faible 2 barres, toujours associée, le plus souvent rapide. • 15dB à 25dB : Signal faible 2 barres, toujours associée, le plus souvent rapide. • 10dB - 15dB : signal très faible 1 bar, principalement associée; surtout lente. • 5 dB à 10 dB : Aucun signal; aucune association
  • 32. 32 III) Optimisation du LAN et Etude des politiques de sécurité
  • 33. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 33 Optimisation et gestion du trafic Etude critique du réseau Spécification des besoins Présentation générale des solutions Segmentation du réseau Sécurité interne Disponibilité Performances Utilisateurs Trafic Collisions
  • 34. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 34 Optimisation et gestion du trafic La solution de VLAN Vlan/IP(3) Contrainte du DHCP Complexité accrue Vlan/port(1) Flexible et sécurisé Facile et performant Vlan/MAC(2) Contrainte de gestion et de performance Complexité moyenne
  • 35. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 35 Solution retenue Vlan/port(1)  VLAN ADMINISTRATION : Vlan 10 VLAN Chambre standard : Vlan20 VLAN CHAMBRE DELUXE: Vlan 30 VLAN SUITE JUNIORE: Vlan 40 VLAN VOIP: Vlan 50 VLAN TELEDISTRIBUTION: Vlan 60 VLAN CAMERA DE SURVEILLANCE: Vlan 70 Evaluation de la solution retenue La flexibilité de segmentation du réseau La simplification de la gestion L'augmentation considérable des performances du réseau Une meilleure utilisation des serveurs réseaux Le renforcement de la sécurité du réseau La technologie évolutive et à faible coût La régulation de la bande passante
  • 36. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 36 Etude des politiques de sécurité Pirates (chaleur) Outils (essence) Vulnérabilités (oxygènes) Ingrédients de l’ insécurité
  • 37. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 37 Etude des politiques de sécurité Intégrité DisponibilitéAuthenticité Paramètres de sécurité
  • 38. 38 Etude des politiques de sécurité Solution de sécurité du LAN Fi Architecture de base Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Architecture basique et identification des flux Architecture « accès DMZ via le pare-feu » Architecture Avec accès DMZ
  • 39. 39 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Chiffrement Authentification Intégrité
  • 40. 40 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Chiffrement TKIP CCMP
  • 41. 41 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Authentification EAP- MD5 LEAP EAP- TLS PEAP
  • 42. 42 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Intégrité CRC MIC
  • 43. 43 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Chiffrement: TKIP+AES Authentification: Radius Intégrité : PEAP Standard: WPA2-PSK- TKIP+AES
  • 44. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 44 CONCLUSION  Une architecture optimale et extensible  LAN sur une topologie étoile pour un coût de 1.380.371 MAD.  Un réseau WLAN couvrant l’ensemble du site .  Accès aux services fiable et sécurisé.  Un débit de 1Gb/s au niveau de la couche d’accès .  Un débit de 10Gb/s au niveau de la couche d’accès .  Isolation des trafics et sécurisation des échange
  • 45. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 45 PERSPECTIVES  Etude et faisabilité de la mise mettre en œuvre des réseaux de nouvelle génération.  Proposer de nouveau services pour plus de satisfaction du client  étudier en détail la logistique d’installation en établissant tous les documents techniques relatifs à chaque système.  Mise en place des systèmes de supervision de trafic  Implémentation des système de détection d’intrusions

Notes de l'éditeur

  1. 100Base-FX 10GBase-SW
  2. En se basant sur les principales actions de maintenance ; nettoyage – entretien et rechange, nous avons évaluer le coût total sur 20 ans.