Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.



Documents pareils
Ingénierie des réseaux

MULTITEL, votre partenaire de recherche et d innovation

Sécurité des Postes Clients

1 LE L S S ERV R EURS Si 5

La sécurité IT - Une précaution vitale pour votre entreprise

International Master of Science System and Networks Architect

«ASSISTANT SECURITE RESEAU ET HELP DESK»

État Réalisé En cours Planifié

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Licence professionnelle Réseaux et Sécurité Projets tutorés

Gestionnaire de réseaux Linux et Windows

Windows Server 2012 Administration avancée

Catalogue & Programme des formations 2015

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Pare-feu VPN sans fil N Cisco RV120W

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Le rôle Serveur NPS et Protection d accès réseau

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Projet Sécurité des SI

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Microsoft infrastructure Systèmes et Réseaux

Windows Server 2012 R2 Administration avancée - 2 Tomes

Produits et grille tarifaire. (septembre 2011)

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Chap.9: SNMP: Simple Network Management Protocol

Description de l entreprise DG

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

Prestataire Informatique

Serveur mail sécurisé

PPE 2-1 Support Systeme. Partie Support Système

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Licence professionnelle Réseaux et Sécurité Projets tutorés

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Description des UE s du M2

Soutenance de projet

Contrôle d accès Centralisé Multi-sites

Sécurité des réseaux sans fil

CA ARCserve Backup r12

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Spécialiste Systèmes et Réseaux

Chapitre 2 Rôles et fonctionnalités

Exercices Active Directory (Correction)

La haute disponibilité de la CHAINE DE

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Charte d installation des réseaux sans-fils à l INSA de Lyon

HEBERGEMENT SAGE PME Cloud Computing à portée de main

PACK SKeeper Multi = 1 SKeeper et des SKubes

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Guide d administration de Microsoft Exchange ActiveSync

Cisco Certified Network Associate

NetCrunch 6. Superviser

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formations. «Produits & Applications»

Parcours en deuxième année

PROJET ARCHI WINDOWS SERVER

Spécifications de l'offre Surveillance d'infrastructure à distance

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

La surveillance centralisée dans les systèmes distribués

Sécurité des réseaux sans fil

Présentation d'un Réseau Eole +

Microsoft Office system Février 2006

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

KASPERSKY SECURITY FOR BUSINESS

1. Présentation de WPA et 802.1X

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

Fiche Technique. Cisco Security Agent

SECURIDAY 2012 Pro Edition

Serveur de messagerie

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Business et contrôle d'accès Web

Concept Compumatica Secure Mobile

Adopter une approche unifiée en matière d`accès aux applications

L offre de formation 2014 INSET de Dunkerque

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Étendez les capacités de vos points de vente & sécurisez vos transactions.

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

LA POLITIQUE DES LOGICIELS DE LA GENDARMERIE NATIONALE

Pare-feu VPN sans fil N Cisco RV110W

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Services Réseaux - Couche Application. TODARO Cédric

Support technique logiciel HP

AccessMaster PortalXpert

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Installation du point d'accès Wi-Fi au réseau

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Groupe Eyrolles, 2004 ISBN :

Transcription:

UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est une méthode d évaluation et de management des risques liés à l'information, ses traitements et les ressources mises en œuvre. Elle fournit un cadre méthodologique, des outils et des bases de connaissance pour : analyser les enjeux majeurs, étudier les vulnérabilités, réduire la gravité des risques, piloter la sécurité de l'information. Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Type : réseaux Exemple : Une entreprise est localisée sur deux sites différents distancés de plusieurs kms. Chaque site dispose de son propre LAN (Local Area Network) avec des postes de travail. L entreprise veut que ces deux sites soient reliés. Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. Type : réseaux, sécurité informatique. Le contexte de réalisation du projet peut être assimilé à un besoin d'une petite structure concernant la connexion de plusieurs sites. Imaginons une petite structure d'une vingtaine de personnes. Le SITE 1 serait le bâtiment principal avec les utilisateurs et serveurs. Le SITE 2 serait une filiale avec des utilisateurs s'appuyant sur un portail Web hébergé sur le SITE 1. Enfin des commerciaux, mobiles, travaillent à distance avec leurs PC et synchronisent leurs agendas avec leurs smartphone. C'est un besoin concret en termes de flexibilité et de sécurité. Sujet 4 : Implémentation du pare-feu «Microsoft Internet Security and Acceleration Server». Type : réseaux, sécurité informatique. Microsoft ISA est un produit de sécurité de type pare-feu basé sur Microsoft Windows conçu initialement pour présenter (publier) sur Internet des serveurs Web et d autres systèmes serveur de manière sécurisée. Il fournit un système pare-feu au niveau de la couche «application» gérant l état des sessions, un service d accès VPN et l accès Internet pour les ordinateurs clients dans un réseau d entreprise. 1

Sujet 5 : Mise en œuvre du système de détection d'intrusion «SNORT» Type : réseau, sécurité informatique. Snort, logiciel open source, est capable d'effectuer en temps réel des analyses de trafic et de logger les paquets sur un réseau IP. Il peut effectuer des analyses de protocole, recherche/correspondance de contenu et peut être utilisé pour détecter une grande variété d'attaques et de sondes comme des dépassements de buffers, scans, attaques sur des CGI, sondes SMB, essai d'os fingerprintings et bien plus. Sujet 6 : Mise en œuvre d une authentification réseau avec Radius Type : réseau, sécurité informatique. Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi. Contrôler l'accès au réseau de l'entreprise avec Radius - Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabilité, niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles d'authentification, au cœur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Sujet 7 : Mise en place du logiciel Nagios, pour la supervision et la métrologie. Type : réseau, supervision. Nagios est une application permettant la surveillance système et réseau. Elle surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normal. C'est un logiciel libre, considéré comme la référence en matière de supervision open source. 2

Sujet 8 : Installation et Configuration d'une Infrastructure réseau avec Windows Server 2008 Type : réseau, système d exploitation. Décrire les composants clés pour concevoir des infrastructures réseaux Décrire comment concevoir une infrastructure sécurisée Définir un plan pour l allocation des adresses IP aux stations de travail et aux serveurs Concevoir une topologie réseau Concevoir une résolution de noms appropriée incluant DNS Optimiser une résolution de noms qui incorpore DNS et Windows Internet Name Service (WINS) Concevoir une solution d accès réseau Concevoir une solution NAP (Network Access Protection) Concevoir une solution pour le déploiement et la maintenance du système Concevoir le déploiement des services de fichiers Concevoir les services d impression de Windows Server 2008 Concevoir la haute disponibilité pour les applications et les services Sujet 9 : Mise en œuvre d un ERP avec OpenERP Type : Système d information (gestion d entreprise). Alliant la richesse fonctionnelle de SAP avec la simplicité d utilisation de Ciel ou Sage, Open ERP est le progiciel libre de gestion intégré (ERP ou PGI) le plus utilisé au monde. Flexible et modulable, il se révèle un allié précieux des responsables d entreprises de tous secteurs pour l ensemble des fonctions d organisation et de gestion : gestion commerciale, CRM, gestion des stocks et des achats, comptabilité générale et analytique, ressources humaines, gestion de projets, etc. 3

Sujet 10 : Sécurité dans les assistants numériques personnels Type : Sécurité de la téléphonie mobile. Les appareils téléphoniques de type «PDA» sont devenus de plus en plus présents durant les dernières années, intégrant petit à petit différentes technologies de connexion réseau, comme le Wi-Fi, le Bluetooth, les réseaux cellulaires (GSM). Malheureusement, les PDA font maintenant face à de nouveaux problèmes de sécurité qui sont soit hérités du monde des ordinateurs personnels, soit complètement nouveaux. Ces problèmes tirent directement leur source de l intégration massive de fonctionnalités et de multiples technologies de connexion dans un seul appareil mobile, ainsi que la possibilité de modifications ou d installation de nouvelles applications. D autres problèmes peuvent être causés par des services spécifiques aux PDA, qui requièrent souvent une infrastructure et des logiciels complexes. Le but de ce sujet est de décrire ces nouveaux appareils et d analyser les problèmes de sécurité auxquels ils doivent faire face. Ce travail est donc avant tout une collecte, une analyse et une mise en structure d informations sur le sujet. Sujet 11 : Mise en œuvre d une solution de cryptographie pour assurer la confidentialité des e-mails et fichiers avec PGP. Type : Sécurité informatique, cryptographie. Le travail consiste à implémenter une solution de sécurisation dans un réseau local pour assurer la confidentialité des échanges des e-mails et des fichiers entre les postes de travail en utilisant le logiciel de cryptographie très robustes Pretty Good Privacy (PGP). Pour notre projet nous allons utiliser le logiciel gratuit et libre Gnu Privacy Guard (GnuPG ou GPG). Vous devez intégrer le chiffrement aux logiciels de courrier électronique les plus employés pour échanger des messages électroniques sécurisés avec vos correspondants, installer les systèmes de chiffrement Pretty Good Privacy et l utiliser pour sécuriser vos données personnelles. 4

Sujet 13: Mise en place d'un plan de reprise d'activité d'une plateforme Active Directory et Microsoft Exchange 2007 Type : Sécurité système d information, évaluation des risques. Comme moyen moderne de communication, la messagerie électronique a pris une place incontestable dans le système d'information de l'entreprise. Ce service est susceptible d'être confronté à de graves perturbations, d'origine multiple (naturelle ou humaine). En considérant le Plan de Reprise d'activité comme un outil de pérennité et de sécurité efficace, pour assurer le redémarrage de la messagerie électronique en cas de sinistre, la réalisation d'un tel plan demeure une action primordiale et urgente pour faire face aux situations précitées, dans un délai qui aura été défini ay préalable. Ce travail consiste à : Réaliser au préalable une analyse des risques associés à l'activité de la messagerie, en se basant sur la norme 27005 et définir les scénarios de sinistres potentiels contre lesquels l'activité de la messagerie risque d'être confrontée. S'inspirer de la méthodologie "E=MCA" pour réaliser un Plan de Reprise de l'activité de la messagerie, à travers la définition des mesures organisationnelles et techniques adéquates. Tester sous un environnement virtuel, les solutions techniques retenues, permettant de réaliser le basculement vers le site de secours. Bibliographie : Matthieu BANNASAR, Plan de continuité d'activité et système d'information - Vers l'entreprise résiliente. 2ème édition. Dunod, 2010. Sujet 14: Mise en œuvre d une solution de gestion du parc informatique avec GLPI GLPI (gestionnaire libre de parc informatique) est une solution open-source de gestion de parc informatique et de gestion des services d'assistance. GLPI est une application Web pour gérer l ensemble de vos problématiques de gestion de parc informatique : de la gestion de l inventaire des composantes matérielles ou logicielles d un parc informatique à la gestion de l assistance aux utilisateurs. Il est possible de réaliser des «inventaires automatisés» et du «Télédéploiement» avec l utilisation conjointe de la solution d inventaire OCS Inventory NG. Remarques importantes : Chaque sujet proposé est munis d une documentation complète. Demandez-la auprès de votre enseignant. Pour rédiger votre mémoire et préparer votre soutenance, visitez la page Web : http://ghomari.esi.dz/bienvenus/communication-et-dynamique-de-groupe 5