
MEMOIRE DE STAGE DE FIN D’ETUDES Pour l’obtention du «Mastère professionnel en Nouvelles Technologies des Télécommunications et Réseaux (N2TR)» Présenté par : BEN HMIDA Slah Titre Etude, Conception et implémentation d’une architecture réseau sécurisée et un cloud privé Soutenu le :……………………… Devant le jury : Président : Mr.(Mme.)……………………………………………………………………….…….. Encadreur : Mme. Dr-Ing IDOUDI Hanen Rapporteur : Mr.(Mme.)……………………………………………………………….….……… Membre : Mr.(Mme.)……………………………………………………………….….………….. Année Universitaire : 2016 / 2017 Université Virtuelle de Tunis Mastère N2TR Résumé Notre mémoire se concentre sur l’étude, conception ainsi que l’implémentation d’une architecture réseau sécurisée et cloud privé qui offre des services pour les différents utilisateurs au sein de l’Institut Supérieur des Etudes Technologiques de Nabeul. Le travail est divisé en deux volets le premier sur la sécurité du réseau filaire et sans fils et la gestion des accès et la protection contre les intrusions, le deuxième volet présente les services du cloud offerts aux étudiants, enseignants et personnels. Mots clés : Pare-feu ; ACL ; Bridge ; Cloud ; Virtualisation Abstract Our master thesis focuses on the study, design and implementation of a secure network architecture and private cloud that offers services for different users within the Higher Institute of Technological Studies of Nabeul. The work is divided into two parts, the first on wired and wireless network security and access management with intrusion protection. The second part presents the cloud services offered to students, teachers and staff. Keywords: Firewall; ACL; Bridge; Cloud; Virtualisation Ben Hmida Slah Université Virtuelle de Tunis Mastère N2TR DEDICACE Je dédie ce travail à la mémoire de mon Père Ben Hmida Slah Université Virtuelle de Tunis Mastère N2TR REMERCIEMENTS Au terme de ce projet de fin d’étude, mes vifs remerciements sont dédiés à tous ceux qui ont contribué, directement ou indirectement à l’élaboration de ce projet. En Premier lieu, je remercie Monsieur BEN ROMDHANE MOURAD, mon encadrant coté Etablissement. Sa disponibilité, ses directives et son sens du détail m’a permis de soigner et d’améliorer constamment la qualité de ce travail. Mes remerciements s’adressent également à Madame IDOUDI Ahlem, mon encadrant de l’Université Virtuelle, qui a toujours trouvé le temps de faire le suivi de mon travail et d’être à l’écoute. J’exprime mes gratitudes à tous les responsables au sein de l’Institut Supérieur des Etude Technologies de Nabeul qui m’ont donné l’opportunité de réaliser ce projet. Mon dernier mot s’adresse à tous les membres du jury pour l’honneur qu’ils me font de participer à l’examen de ce travail. Ben Hmida Slah Université Virtuelle de Tunis Mastère N2TR Table des matières Introduction Générale...................................................................................................................... 1 CHAPITRE I ETAT DE L’ART ............................................................................................................. 2 Introduction .................................................................................................................................. 3 1. La virtualisation ................................................................................................................... 3 1.1. Présentation .................................................................................................................. 3 1.2. Types de virtualisation ................................................................................................. 3 1.3. Techniques de virtualisation système ......................................................................... 4 1.3.1. Hyperviseur type 1 ou bare-metal ...................................................................... 4 1.3.2. Hyperviseur type 2 ............................................................................................... 5 2. Le Cloud Computing ............................................................................................................ 6 2.1. Présentation .................................................................................................................. 6 2.2. Caractéristiques du cloud ............................................................................................ 7 2.3. Modèles du cloud .......................................................................................................... 8 2.3.1. Application en tant que service (SaaS) ............................................................... 8 2.3.2. Plateforme en tant que service (PaaS) ................................................................ 9 2.3.3. Infrastructure en tant que service (IaaS) ........................................................... 9 2.3.4. Réseau en tant que service (Raas) ..................................................................... 10 2.3.5. Avantages et inconvénients des services de cloud ............................................ 10 2.4. Modèles de déploiement de cloud.............................................................................. 11 2.4.1. Cloud privé.......................................................................................................... 11 2.4.2. Cloud communautaire ....................................................................................... 12 2.4.3. Cloud public ........................................................................................................ 12 2.4.4. Cloud hybride ..................................................................................................... 12 2.5. Avantages et Inconvénients du cloud ........................................................................ 13 2.6. Applications du cloud ................................................................................................. 14 3. Sécurité ................................................................................................................................ 14 3.1. Sécurité physique ........................................................................................................ 15 3.2. Sécurité logique .......................................................................................................... 15 3.3. Différents types de filtrage......................................................................................... 16 3.3.1. Filtrage de paquets sans états (Stateless) ......................................................... 16 3.3.2. Filtrage de paquets avec états (stateful) ........................................................... 16 3.4. Sécurité d’une architecture réseau ........................................................................... 16 3.4.1. Pare-feu ou Firewall ........................................................................................... 16 3.4.2. Sécurité réseau sans fil ....................................................................................... 17 3.4.3. IDS/IPS ................................................................................................................ 17 Conclusion ................................................................................................................................... 17 Ben Hmida Slah i Université Virtuelle de Tunis Mastère N2TR Chapitre II ETUDE DE L’EXISTANT ET SPECIFICATION DES BESOINS ........................................ 18 Introduction ................................................................................................................................ 19 1. Présentation de l’organisme d’accueil .............................................................................. 19 2. Etude de l’existant .............................................................................................................. 19 2.1. Infrastructure réseaux ............................................................................................... 19 2.2. Matériels ...................................................................................................................... 20 2.3. Sécurité ........................................................................................................................ 21 2.4. Services ........................................................................................................................ 21 2.4.1. Préparation des travaux pratiques ................................................................... 21 2.4.2. Déroulement des travaux pratiques .................................................................. 21 2.5. Critique de l’existant .................................................................................................. 21 3. Spécification des besoins .................................................................................................... 22 3.1. Besoins en services ...................................................................................................... 22 3.2. Besoins en sécurité ...................................................................................................... 22 Conclusion ................................................................................................................................... 24 CHAPITRE III ARCHITECTURE PROPOSEE ET CHOIX TECHNIQUES ........................................... 25 Introduction ................................................................................................................................ 26 1. Conception de l’architecture sécurisée
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages93 Page
-
File Size-