Presentation pfe ingenieur d etat securite reseau et systemes

Projet de Fin d’Etudes
Pour l’obtention du diplôme d’Ingénieur d’Etat en
Génie Réseaux et Télécommunications
ETUDE ET CONCEPTION D’UN RÉSEAU LAN ET
WLAN,
ET ÉTUDES DE POLITIQUES DE SÉCURITÉ
Soutenu par:
BOUCHAL Amine
MOUJAHID
Hicham
Membres du Jury:
Président:
M.JABRANE
Examinateurs:
M. IDBOUFKER
Mme.ELASSALI
Encadrant:
M. FATHALLAH
(HNP)
M. SHIRAISHI
(ENSA)
Conclusion et Perspectives
III) Optimisation et études des politiques de sécurité
II) Etude et conception du réseau LAN et WLAN
I) Contexte Général du Projet
Introduction et Cahier de Charges
PLAN
2
3
Introduction et Cahier de
Charges
4
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
INTRODUCTION
5
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
CAHIER DE
CHARGES
6
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
OBJECTIFS
7
I) Contexte Général du
Projet
8
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
Société d’accueil
HNP
9
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
Hôtel Carré Eden
10
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
ANALYSE DU CAHIER DE
CHARGES
Câblage
CABLE
MULTI-
PAIRES
CABLE
FIBRE
OPTIQUE
CABLE 4
PAIRES
TORSADEES
11
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
ANALYSE DU CAHIER DE
CHARGES
12
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
ANALYSE DU CAHIER DE
CHARGES
13
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Conception
et étude des
systèmes
photovoltaïques
III)
Optimisation et
étude des
politiques de
sécurité
Conclusion &
Perspectives
CONDUITE DU PROJET
14
II) Etude et conception
du réseau LAN et WLAN
15
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception réseau LAN
16
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception couche 1:
17
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception couche 2
18
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception LAN : Schéma
d’interconnexion
19
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Conception LAN : calcul de
nombre de connexion
Désignation du local technique
Z1/R2 Z4/R2 Z1/R3 Z2/R3 Z4/R3 Z1/R4 Z2/R4 Z3/R4 Z4/R4 Z1/R-2
Nombre de
ports
201 133 141 97 138 227 228 222 254 61
Commutateur
24 port
1 ***** ***** 1 ***** ***** ***** ***** 1 1
Commutateur
48 ports
4 3 3 2 3 5 5 2 5 1
20
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Evaluation financière : cout
d’achat de prise
Equipement Quantité Prix unitaire Prix totale (MAD)
Prises murales
Femelle
2000 7,3 14.600
Connecteur 3402 5,4 18.371
21
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Evaluation financière : cout
d’achat des câbles
Equipement Quantité Prix unitaire Prix total (MAD)
câble 32 paires
catégorie 5 / Classe
D
30000(mètres) 9,4 56 .400
câbles 4 paires
torsadées F/UTP
catégorie 6a
120000(mètres) 14,5 435.000
fibres optiques
multi-mode(OM2)
50/125µ
1500 (mètres) 32 48.000
22
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Evaluation financière : cout
d’achat des commutateur
Equipement Quantité Prix unitaire Prix total (MAD)
AVAYA Ethernet
2526T-PWR 24 ports
4 7000 28.000
AVAYA Ethernet
2526T-PWR 48 ports
33 20000 660.000
AVAYA Switch 8300
6-Slot System
3 40000 120.000
23
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Evaluation financière :cout total
Le coût de la conception du réseau est donc
estimé à
Equipement Prix (MAD) Prix total (MAD)
Prises et connecteurs 32.971
1.380.371Câbles 539.400
Commutateurs 808.000
1.380.371
MAD
24
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Audit de site
Installer un ou plusieurs AP aux endroits
qui paraissent les plus adaptés
Mesurer le signal en se déplaçant dans
les locaux
Fournir une carte fiable de prédiction du
signal Wifi
Fournir une carte fiable de performance
du réseau sans fils
savoir combien d’AP installer et où les
placer
25
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Problème
d’environnement
Perturbation et sources
d’interférence
L’absorption et la réflexion
La diffraction
Les réseaux voisins
Le Bluetooth
Les fours à micro-
ondes
26
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Axes
d’amélioration
27
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Déploiement
28
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Résultat de la
première application
Distribution de signal :
29
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Résultat de la
première application
Distribution du bruit :
30
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Résultat de la
première application
Distribution du SNR:
31
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
Conception
du réseau LAN
et WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Planification réseau
WLAN : Analyse et
recommandation
• > 40 dB : excellent signal 5 bars, toujours
associé, très vite.
• 25dB à 40dB : très bon signal 3-4 barres,
toujours associé, très vite.
• 15dB à 25dB : Signal faible 2 barres,
toujours associée, le plus souvent rapide.
• 15dB à 25dB : Signal faible 2 barres,
toujours associée, le plus souvent rapide.
• 10dB - 15dB : signal très faible 1 bar,
principalement associée; surtout lente.
• 5 dB à 10 dB : Aucun signal; aucune
association
32
III) Optimisation du LAN
et Etude des politiques de
sécurité
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives 33
Optimisation et gestion du trafic
Etude critique du réseau
Spécification des
besoins
Présentation générale des
solutions
Segmentation du
réseau
Sécurité interne
Disponibilité
Performances
Utilisateurs
Trafic
Collisions
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives 34
Optimisation et gestion du trafic
La solution de
VLAN
Vlan/IP(3)
Contrainte
du DHCP
Complexité
accrue
Vlan/port(1)
Flexible et
sécurisé
Facile et
performant
Vlan/MAC(2)
Contrainte de
gestion
et de performance
Complexité
moyenne
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
35
Solution
retenue
Vlan/port(1)
 VLAN ADMINISTRATION : Vlan 10
VLAN Chambre standard : Vlan20
VLAN CHAMBRE DELUXE: Vlan 30
VLAN SUITE JUNIORE: Vlan 40
VLAN VOIP: Vlan 50
VLAN TELEDISTRIBUTION: Vlan 60
VLAN CAMERA DE SURVEILLANCE: Vlan 70
Evaluation de la solution retenue
La flexibilité de segmentation du
réseau
La simplification de la gestion
L'augmentation considérable des
performances du réseau
Une meilleure utilisation des serveurs
réseaux
Le renforcement de la sécurité du
réseau
La technologie évolutive et à faible coût
La régulation de la bande passante
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
36
Etude des politiques de sécurité
Pirates
(chaleur)
Outils
(essence)
Vulnérabilités
(oxygènes)
Ingrédients de l’ insécurité
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
37
Etude des politiques de sécurité
Intégrité
DisponibilitéAuthenticité
Paramètres de sécurité
38
Etude des politiques de sécurité
Solution de sécurité du
LAN
Fi
Architecture de
base
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Architecture basique et identification des flux
Architecture « accès DMZ via le pare-feu »
Architecture Avec accès DMZ
39
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Chiffrement
Authentification
Intégrité
40
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Chiffrement
TKIP
CCMP
41
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Authentification
EAP-
MD5
LEAP
EAP-
TLS
PEAP
42
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Intégrité
CRC
MIC
43
Etude des politiques de sécurité
Solution de sécurité du
WLAN
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III)
Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives
Chiffrement: TKIP+AES
Authentification: Radius
Intégrité : PEAP
Standard:
WPA2-PSK-
TKIP+AES
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives 44
CONCLUSION
 Une architecture optimale et extensible

LAN sur une topologie étoile pour un coût de
1.380.371 MAD.
 Un réseau WLAN couvrant l’ensemble du site .
 Accès aux services fiable et sécurisé.
 Un débit de 1Gb/s au niveau de la couche d’accès .
 Un débit de 10Gb/s au niveau de la couche d’accès .
 Isolation des trafics et sécurisation des échange
Introduction et
Cahier de
Charges
I) Contexte
général du
projet
II) Etude et
conception du
réseau LAN et
WLAN
III) Optimisation
et étude des
politiques de
sécurité
Conclusion &
Perspectives 45
PERSPECTIVES
 Etude et faisabilité de la mise mettre en œuvre des
réseaux de nouvelle génération.
 Proposer de nouveau services pour plus de satisfaction
du client
 étudier en détail la logistique d’installation en établissant
tous les documents techniques relatifs à chaque
système.
 Mise en place des systèmes de supervision de trafic
 Implémentation des système de détection d’intrusions
46
Merci de
votre attention
1 de 46

Recomendados

Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 ) por
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
14.5K visualizações122 slides
mémoire de projet de fin d'études por
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
17.3K visualizações78 slides
Mise En Place d'une Solution de Supervision Réseau por
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
11.9K visualizações106 slides
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C... por
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
14.9K visualizações58 slides
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys... por
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
18.1K visualizações84 slides
Etude et mise en place d’une solution open source de gestion de la sécurité d... por
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
7.1K visualizações61 slides

Mais conteúdo relacionado

Mais procurados

Présentation PFE por
Présentation PFEPrésentation PFE
Présentation PFEGhizlane ALOZADE
12.4K visualizações33 slides
Sécurité Réseau à Base d'un Firewall Matériel (fortigate) por
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
15.4K visualizações37 slides
Rapport pfe isi_Big data Analytique por
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueYosra ADDALI
15.1K visualizações109 slides
Projet de fin d'etude gestion informatique por
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiquejihene Ab
92.9K visualizações126 slides
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met... por
Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...Hajer Dahech
17.8K visualizações75 slides
conception et réalisation d'une application de gestion des rapports téléphoni... por
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...ismailbou
2K visualizações44 slides

Mais procurados(20)

Présentation PFE por Ghizlane ALOZADE
Présentation PFEPrésentation PFE
Présentation PFE
Ghizlane ALOZADE12.4K visualizações
Sécurité Réseau à Base d'un Firewall Matériel (fortigate) por Sakka Mustapha
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha15.4K visualizações
Rapport pfe isi_Big data Analytique por Yosra ADDALI
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
Yosra ADDALI15.1K visualizações
Projet de fin d'etude gestion informatique por jihene Ab
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
jihene Ab92.9K visualizações
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met... por Hajer Dahech
Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
Hajer Dahech17.8K visualizações
conception et réalisation d'une application de gestion des rapports téléphoni... por ismailbou
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
ismailbou2K visualizações
Mémoire de Master 2 por Montrésor Konan
Mémoire de Master 2Mémoire de Master 2
Mémoire de Master 2
Montrésor Konan7.7K visualizações
Mise en place d'une solution VOIP sécurisée por OlivierMawourkagosse
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
OlivierMawourkagosse3.3K visualizações
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ... por Borel NZOGANG
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
Borel NZOGANG15.1K visualizações
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai... por Mohammed JAITI
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Soutenance de Mon PFE - Interaction Homme Machine par geste avec Python - Jai...
Mohammed JAITI2.5K visualizações
Mise en place de deux réseaux LAN interconnectés par un réseau WAN por Ghassen Chaieb
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Ghassen Chaieb25.5K visualizações
PFE :: Application de gestion des dus d'enseignement por Nassim Bahri
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignement
Nassim Bahri49.5K visualizações
Présentation PFE por Semah Mhamdi
Présentation PFEPrésentation PFE
Présentation PFE
Semah Mhamdi30.7K visualizações
projet fin d'étude IWAN por Med Amine El Abed
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
Med Amine El Abed7.2K visualizações
Rapport- Conception et réalisation d'une plateforme social learning por Rouâa Ben Hammouda
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
Rouâa Ben Hammouda39.5K visualizações
E-learning por Donia Hammami
E-learningE-learning
E-learning
Donia Hammami2.6K visualizações
Presentation de soutenance du Projet Fin d'Etudes por Tahani RIAHI
Presentation de soutenance du Projet Fin d'EtudesPresentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'Etudes
Tahani RIAHI3.9K visualizações
Rapport pfe-ayoub mkharbach por Ayoub Mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
Ayoub Mkharbach7.4K visualizações
Mise en place d'une infrastructure basée sur OpenStack por Ahmed Slim
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
Ahmed Slim15.8K visualizações
Rapport de projet de fin d"études por Mohamed Boubaya
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"études
Mohamed Boubaya9.2K visualizações

Destaque

sécurité informatique por
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
23.3K visualizações60 slides
Sécurité des systèmes d'information por
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
22.7K visualizações74 slides
La sécurité informatique por
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
7.3K visualizações60 slides
Cours CyberSécurité - Concepts Clés por
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
10.8K visualizações14 slides
Securite informatique por
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
5.6K visualizações81 slides
Sécurité informatique por
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
13.9K visualizações36 slides

Destaque(20)

sécurité informatique por Mohammed Zaoui
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui23.3K visualizações
Sécurité des systèmes d'information por Franck Franchin
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin22.7K visualizações
La sécurité informatique por Saber Ferjani
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani7.3K visualizações
Cours CyberSécurité - Concepts Clés por Franck Franchin
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin10.8K visualizações
Securite informatique por Souhaib El
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El5.6K visualizações
Sécurité informatique por oussama Hafid
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid13.9K visualizações
Piratage informatique por Brahim Bouchta
Piratage informatiquePiratage informatique
Piratage informatique
Brahim Bouchta12.9K visualizações
Introduction à La Sécurité Informatique 1/2 por Sylvain Maret
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret8.4K visualizações
Rapport projet pfe por Hicham Moujahid
Rapport projet pfeRapport projet pfe
Rapport projet pfe
Hicham Moujahid13.5K visualizações
Exposé hackers por PaulineBouveau
Exposé hackersExposé hackers
Exposé hackers
PaulineBouveau10K visualizações
présentation soutenance PFE.ppt por Mohamed Ben Bouzid
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
Mohamed Ben Bouzid619.5K visualizações
Rapport De PFE por Nadir Haouari
Rapport De PFERapport De PFE
Rapport De PFE
Nadir Haouari192.1K visualizações
Intrusions et gestion d’incidents informatique por michelcusin
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
michelcusin3.8K visualizações
IDS,SNORT ET SÉCURITÉ RESEAU por CHAOUACHI marwen
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen4.2K visualizações
Introduction aux réseaux informatiques por lmodadam
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
lmodadam8.7K visualizações
Audit de sécurité informatique por Mohamed Ali Hadhri
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri11.8K visualizações
Réseaux informatiques: Reseau Local LAN por Tunisie collège
Réseaux informatiques: Reseau Local  LANRéseaux informatiques: Reseau Local  LAN
Réseaux informatiques: Reseau Local LAN
Tunisie collège68.4K visualizações
Mise en place d’un système de détection por Manassé Achim kpaya
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya7.5K visualizações
IPTV por Fathi Makni
IPTVIPTV
IPTV
Fathi Makni4.1K visualizações
Introduction à La Sécurité Informatique 2/2 por Sylvain Maret
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
Sylvain Maret2.6K visualizações

Similar a Presentation pfe ingenieur d etat securite reseau et systemes

Formation_WiFi2[1] por
Formation_WiFi2[1]Formation_WiFi2[1]
Formation_WiFi2[1]mohamed kaba
309 visualizações173 slides
Labo Mediatron - Presentation 2017 por
Labo Mediatron - Presentation 2017Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017Maro B
416 visualizações36 slides
Présentation PowerPoint.pptx por
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptxradiagana1
150 visualizações63 slides
Les reseaux sans_fil-jeremie_anzevui por
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
1.1K visualizações26 slides
Réalisation d'un système de supervision de réseaux de capteurs por
Réalisation d'un système de supervision de réseaux de capteursRéalisation d'un système de supervision de réseaux de capteurs
Réalisation d'un système de supervision de réseaux de capteursYaSsine Ahammar
3.2K visualizações45 slides
Bien réussir votre étude de couverture WiFi por
Bien réussir votre étude de couverture WiFiBien réussir votre étude de couverture WiFi
Bien réussir votre étude de couverture WiFiSyNAP Services
2K visualizações15 slides

Similar a Presentation pfe ingenieur d etat securite reseau et systemes(20)

Formation_WiFi2[1] por mohamed kaba
Formation_WiFi2[1]Formation_WiFi2[1]
Formation_WiFi2[1]
mohamed kaba309 visualizações
Labo Mediatron - Presentation 2017 por Maro B
Labo Mediatron - Presentation 2017Labo Mediatron - Presentation 2017
Labo Mediatron - Presentation 2017
Maro B416 visualizações
Présentation PowerPoint.pptx por radiagana1
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
radiagana1150 visualizações
Les reseaux sans_fil-jeremie_anzevui por Cherboub Eifore
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
Cherboub Eifore1.1K visualizações
Réalisation d'un système de supervision de réseaux de capteurs por YaSsine Ahammar
Réalisation d'un système de supervision de réseaux de capteursRéalisation d'un système de supervision de réseaux de capteurs
Réalisation d'un système de supervision de réseaux de capteurs
YaSsine Ahammar3.2K visualizações
Bien réussir votre étude de couverture WiFi por SyNAP Services
Bien réussir votre étude de couverture WiFiBien réussir votre étude de couverture WiFi
Bien réussir votre étude de couverture WiFi
SyNAP Services2K visualizações
Smart Grid _final e por bakoukabou
Smart Grid _final eSmart Grid _final e
Smart Grid _final e
bakoukabou1.4K visualizações
prés. (4).pptx por JaWad791058
prés. (4).pptxprés. (4).pptx
prés. (4).pptx
JaWad791058125 visualizações
Sécurité d’une plateforme VoIP Open Source « Elastix » por Yassine Brahmi
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »
Yassine Brahmi1.4K visualizações
Poly reseau transparents_ppt por Lily Babou
Poly reseau transparents_pptPoly reseau transparents_ppt
Poly reseau transparents_ppt
Lily Babou5.1K visualizações
Development and implementation of the protocol CANopen on the ezLINX platform... por Amine Barrak
Development and implementation of the protocol CANopen on the ezLINX platform...Development and implementation of the protocol CANopen on the ezLINX platform...
Development and implementation of the protocol CANopen on the ezLINX platform...
Amine Barrak23 visualizações
Projet de Conception et de développement por mtir elhem
Projet de Conception et de développement Projet de Conception et de développement
Projet de Conception et de développement
mtir elhem367 visualizações
Formation sur les metiers de l'optimisation radio mobile 2 g3g4g por Sidoine Mbra
Formation sur les metiers de l'optimisation radio mobile 2 g3g4gFormation sur les metiers de l'optimisation radio mobile 2 g3g4g
Formation sur les metiers de l'optimisation radio mobile 2 g3g4g
Sidoine Mbra26 visualizações
Internet des Objets por IEEE 802
Internet des ObjetsInternet des Objets
Internet des Objets
IEEE 8028K visualizações
ITN_Module_17.pdf por sirinejlassi1
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
sirinejlassi13 visualizações
Présentation por Belwafi Bilel
PrésentationPrésentation
Présentation
Belwafi Bilel484 visualizações
Diapo zig bee_amin_jan11_final por Amin Ferjani
Diapo zig bee_amin_jan11_finalDiapo zig bee_amin_jan11_final
Diapo zig bee_amin_jan11_final
Amin Ferjani1.9K visualizações
FiliereTelecom.pptx por ssuser6e431a1
FiliereTelecom.pptxFiliereTelecom.pptx
FiliereTelecom.pptx
ssuser6e431a19 visualizações
power point cedric por Cedric Kayo
power point cedricpower point cedric
power point cedric
Cedric Kayo2.6K visualizações
CNFPT_Marquage piquetage.pdf por AzizBadi1
CNFPT_Marquage piquetage.pdfCNFPT_Marquage piquetage.pdf
CNFPT_Marquage piquetage.pdf
AzizBadi1139 visualizações

Último

GAV2023 - Un outil pour centraliser les auto-contrôles des abattoirs et ateli... por
GAV2023 - Un outil pour centraliser les auto-contrôles des abattoirs et ateli...GAV2023 - Un outil pour centraliser les auto-contrôles des abattoirs et ateli...
GAV2023 - Un outil pour centraliser les auto-contrôles des abattoirs et ateli...Institut de l'Elevage - Idele
122 visualizações14 slides
NOTES MECANIQUE SSAID MEHDI.pptx por
NOTES MECANIQUE SSAID MEHDI.pptxNOTES MECANIQUE SSAID MEHDI.pptx
NOTES MECANIQUE SSAID MEHDI.pptxmohamedsaid315568
5 visualizações4 slides
Caprinov2023 Distribution quotidienne des fourrages quelles stratégies pour ... por
Caprinov2023 Distribution quotidienne des fourrages  quelles stratégies pour ...Caprinov2023 Distribution quotidienne des fourrages  quelles stratégies pour ...
Caprinov2023 Distribution quotidienne des fourrages quelles stratégies pour ...Institut de l'Elevage - Idele
23 visualizações25 slides
Caprinov2023 Un nouveau guide pour l’élevage des chevrettes, un nouvel outil ... por
Caprinov2023 Un nouveau guide pour l’élevage des chevrettes, un nouvel outil ...Caprinov2023 Un nouveau guide pour l’élevage des chevrettes, un nouvel outil ...
Caprinov2023 Un nouveau guide pour l’élevage des chevrettes, un nouvel outil ...Institut de l'Elevage - Idele
38 visualizações17 slides
GAV2023 - Méthane 2030 - Une démarche collective française à destination de t... por
GAV2023 - Méthane 2030 - Une démarche collective française à destination de t...GAV2023 - Méthane 2030 - Une démarche collective française à destination de t...
GAV2023 - Méthane 2030 - Une démarche collective française à destination de t...Institut de l'Elevage - Idele
154 visualizações14 slides
GAV2023 - La filière bovins viande face aux imports - Point sur les accords d... por
GAV2023 - La filière bovins viande face aux imports - Point sur les accords d...GAV2023 - La filière bovins viande face aux imports - Point sur les accords d...
GAV2023 - La filière bovins viande face aux imports - Point sur les accords d...Institut de l'Elevage - Idele
168 visualizações16 slides

Último(15)

GAV2023 - Un outil pour centraliser les auto-contrôles des abattoirs et ateli... por Institut de l'Elevage - Idele
GAV2023 - Un outil pour centraliser les auto-contrôles des abattoirs et ateli...GAV2023 - Un outil pour centraliser les auto-contrôles des abattoirs et ateli...
GAV2023 - Un outil pour centraliser les auto-contrôles des abattoirs et ateli...
Institut de l'Elevage - Idele122 visualizações
NOTES MECANIQUE SSAID MEHDI.pptx por mohamedsaid315568
NOTES MECANIQUE SSAID MEHDI.pptxNOTES MECANIQUE SSAID MEHDI.pptx
NOTES MECANIQUE SSAID MEHDI.pptx
mohamedsaid3155685 visualizações
Caprinov2023 Distribution quotidienne des fourrages quelles stratégies pour ... por Institut de l'Elevage - Idele
Caprinov2023 Distribution quotidienne des fourrages  quelles stratégies pour ...Caprinov2023 Distribution quotidienne des fourrages  quelles stratégies pour ...
Caprinov2023 Distribution quotidienne des fourrages quelles stratégies pour ...
Institut de l'Elevage - Idele23 visualizações
Caprinov2023 Un nouveau guide pour l’élevage des chevrettes, un nouvel outil ... por Institut de l'Elevage - Idele
Caprinov2023 Un nouveau guide pour l’élevage des chevrettes, un nouvel outil ...Caprinov2023 Un nouveau guide pour l’élevage des chevrettes, un nouvel outil ...
Caprinov2023 Un nouveau guide pour l’élevage des chevrettes, un nouvel outil ...
Institut de l'Elevage - Idele38 visualizações
GAV2023 - Méthane 2030 - Une démarche collective française à destination de t... por Institut de l'Elevage - Idele
GAV2023 - Méthane 2030 - Une démarche collective française à destination de t...GAV2023 - Méthane 2030 - Une démarche collective française à destination de t...
GAV2023 - Méthane 2030 - Une démarche collective française à destination de t...
Institut de l'Elevage - Idele154 visualizações
GAV2023 - La filière bovins viande face aux imports - Point sur les accords d... por Institut de l'Elevage - Idele
GAV2023 - La filière bovins viande face aux imports - Point sur les accords d...GAV2023 - La filière bovins viande face aux imports - Point sur les accords d...
GAV2023 - La filière bovins viande face aux imports - Point sur les accords d...
Institut de l'Elevage - Idele168 visualizações
GAV2023 - Entre inflation et décapitalisation, une conjoncture mouvementée por Institut de l'Elevage - Idele
GAV2023 - Entre inflation et décapitalisation, une conjoncture mouvementéeGAV2023 - Entre inflation et décapitalisation, une conjoncture mouvementée
GAV2023 - Entre inflation et décapitalisation, une conjoncture mouvementée
Institut de l'Elevage - Idele349 visualizações
GAV2023 - Diversité et transformation de l'élevage bovin allaitant français. ... por Institut de l'Elevage - Idele
GAV2023 - Diversité et transformation de l'élevage bovin allaitant français. ...GAV2023 - Diversité et transformation de l'élevage bovin allaitant français. ...
GAV2023 - Diversité et transformation de l'élevage bovin allaitant français. ...
Institut de l'Elevage - Idele192 visualizações
GAV2023 - Quelles perspectives de production de viandes bovines selon les dyn... por Institut de l'Elevage - Idele
GAV2023 - Quelles perspectives de production de viandes bovines selon les dyn...GAV2023 - Quelles perspectives de production de viandes bovines selon les dyn...
GAV2023 - Quelles perspectives de production de viandes bovines selon les dyn...
Institut de l'Elevage - Idele172 visualizações
GAV2023 - Les systèmes bovins viande à l'épreuve des défis : les dynamiques d... por Institut de l'Elevage - Idele
GAV2023 - Les systèmes bovins viande à l'épreuve des défis : les dynamiques d...GAV2023 - Les systèmes bovins viande à l'épreuve des défis : les dynamiques d...
GAV2023 - Les systèmes bovins viande à l'épreuve des défis : les dynamiques d...
Institut de l'Elevage - Idele155 visualizações
GAV2023 - Quel cheptel et quels leviers de décarbonation la filière met en pl... por Institut de l'Elevage - Idele
GAV2023 - Quel cheptel et quels leviers de décarbonation la filière met en pl...GAV2023 - Quel cheptel et quels leviers de décarbonation la filière met en pl...
GAV2023 - Quel cheptel et quels leviers de décarbonation la filière met en pl...
Institut de l'Elevage - Idele163 visualizações
GAV2023 - L’albédo (α) des prairies : un levier d'atténuation du changement c... por Institut de l'Elevage - Idele
GAV2023 - L’albédo (α) des prairies : un levier d'atténuation du changement c...GAV2023 - L’albédo (α) des prairies : un levier d'atténuation du changement c...
GAV2023 - L’albédo (α) des prairies : un levier d'atténuation du changement c...
Institut de l'Elevage - Idele131 visualizações
GAV2023 - Evaluer pour gérer le bien-être en élevage bovin viande : outils di... por Institut de l'Elevage - Idele
GAV2023 - Evaluer pour gérer le bien-être en élevage bovin viande : outils di...GAV2023 - Evaluer pour gérer le bien-être en élevage bovin viande : outils di...
GAV2023 - Evaluer pour gérer le bien-être en élevage bovin viande : outils di...
Institut de l'Elevage - Idele130 visualizações
BeBop : l’apport des vidéos pour analyser le comportement des taurillons por Institut de l'Elevage - Idele
BeBop : l’apport des vidéos pour analyser le comportement des taurillonsBeBop : l’apport des vidéos pour analyser le comportement des taurillons
BeBop : l’apport des vidéos pour analyser le comportement des taurillons
Institut de l'Elevage - Idele15 visualizações

Presentation pfe ingenieur d etat securite reseau et systemes

  • 1. Projet de Fin d’Etudes Pour l’obtention du diplôme d’Ingénieur d’Etat en Génie Réseaux et Télécommunications ETUDE ET CONCEPTION D’UN RÉSEAU LAN ET WLAN, ET ÉTUDES DE POLITIQUES DE SÉCURITÉ Soutenu par: BOUCHAL Amine MOUJAHID Hicham Membres du Jury: Président: M.JABRANE Examinateurs: M. IDBOUFKER Mme.ELASSALI Encadrant: M. FATHALLAH (HNP) M. SHIRAISHI (ENSA)
  • 2. Conclusion et Perspectives III) Optimisation et études des politiques de sécurité II) Etude et conception du réseau LAN et WLAN I) Contexte Général du Projet Introduction et Cahier de Charges PLAN 2
  • 4. 4 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives INTRODUCTION
  • 5. 5 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives CAHIER DE CHARGES
  • 6. 6 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives OBJECTIFS
  • 8. 8 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Société d’accueil HNP
  • 9. 9 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Hôtel Carré Eden
  • 10. 10 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives ANALYSE DU CAHIER DE CHARGES Câblage CABLE MULTI- PAIRES CABLE FIBRE OPTIQUE CABLE 4 PAIRES TORSADEES
  • 11. 11 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives ANALYSE DU CAHIER DE CHARGES
  • 12. 12 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives ANALYSE DU CAHIER DE CHARGES
  • 13. 13 Introduction et Cahier de Charges I) Contexte général du projet II) Conception et étude des systèmes photovoltaïques III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives CONDUITE DU PROJET
  • 14. 14 II) Etude et conception du réseau LAN et WLAN
  • 15. 15 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception réseau LAN
  • 16. 16 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception couche 1:
  • 17. 17 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception couche 2
  • 18. 18 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception LAN : Schéma d’interconnexion
  • 19. 19 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Conception LAN : calcul de nombre de connexion Désignation du local technique Z1/R2 Z4/R2 Z1/R3 Z2/R3 Z4/R3 Z1/R4 Z2/R4 Z3/R4 Z4/R4 Z1/R-2 Nombre de ports 201 133 141 97 138 227 228 222 254 61 Commutateur 24 port 1 ***** ***** 1 ***** ***** ***** ***** 1 1 Commutateur 48 ports 4 3 3 2 3 5 5 2 5 1
  • 20. 20 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Evaluation financière : cout d’achat de prise Equipement Quantité Prix unitaire Prix totale (MAD) Prises murales Femelle 2000 7,3 14.600 Connecteur 3402 5,4 18.371
  • 21. 21 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Evaluation financière : cout d’achat des câbles Equipement Quantité Prix unitaire Prix total (MAD) câble 32 paires catégorie 5 / Classe D 30000(mètres) 9,4 56 .400 câbles 4 paires torsadées F/UTP catégorie 6a 120000(mètres) 14,5 435.000 fibres optiques multi-mode(OM2) 50/125µ 1500 (mètres) 32 48.000
  • 22. 22 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Evaluation financière : cout d’achat des commutateur Equipement Quantité Prix unitaire Prix total (MAD) AVAYA Ethernet 2526T-PWR 24 ports 4 7000 28.000 AVAYA Ethernet 2526T-PWR 48 ports 33 20000 660.000 AVAYA Switch 8300 6-Slot System 3 40000 120.000
  • 23. 23 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Evaluation financière :cout total Le coût de la conception du réseau est donc estimé à Equipement Prix (MAD) Prix total (MAD) Prises et connecteurs 32.971 1.380.371Câbles 539.400 Commutateurs 808.000 1.380.371 MAD
  • 24. 24 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Audit de site Installer un ou plusieurs AP aux endroits qui paraissent les plus adaptés Mesurer le signal en se déplaçant dans les locaux Fournir une carte fiable de prédiction du signal Wifi Fournir une carte fiable de performance du réseau sans fils savoir combien d’AP installer et où les placer
  • 25. 25 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Problème d’environnement Perturbation et sources d’interférence L’absorption et la réflexion La diffraction Les réseaux voisins Le Bluetooth Les fours à micro- ondes
  • 26. 26 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Axes d’amélioration
  • 27. 27 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Déploiement
  • 28. 28 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Résultat de la première application Distribution de signal :
  • 29. 29 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Résultat de la première application Distribution du bruit :
  • 30. 30 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Résultat de la première application Distribution du SNR:
  • 31. 31 Introduction et Cahier de Charges I) Contexte général du projet II) Etude et Conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Planification réseau WLAN : Analyse et recommandation • > 40 dB : excellent signal 5 bars, toujours associé, très vite. • 25dB à 40dB : très bon signal 3-4 barres, toujours associé, très vite. • 15dB à 25dB : Signal faible 2 barres, toujours associée, le plus souvent rapide. • 15dB à 25dB : Signal faible 2 barres, toujours associée, le plus souvent rapide. • 10dB - 15dB : signal très faible 1 bar, principalement associée; surtout lente. • 5 dB à 10 dB : Aucun signal; aucune association
  • 32. 32 III) Optimisation du LAN et Etude des politiques de sécurité
  • 33. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 33 Optimisation et gestion du trafic Etude critique du réseau Spécification des besoins Présentation générale des solutions Segmentation du réseau Sécurité interne Disponibilité Performances Utilisateurs Trafic Collisions
  • 34. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 34 Optimisation et gestion du trafic La solution de VLAN Vlan/IP(3) Contrainte du DHCP Complexité accrue Vlan/port(1) Flexible et sécurisé Facile et performant Vlan/MAC(2) Contrainte de gestion et de performance Complexité moyenne
  • 35. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 35 Solution retenue Vlan/port(1)  VLAN ADMINISTRATION : Vlan 10 VLAN Chambre standard : Vlan20 VLAN CHAMBRE DELUXE: Vlan 30 VLAN SUITE JUNIORE: Vlan 40 VLAN VOIP: Vlan 50 VLAN TELEDISTRIBUTION: Vlan 60 VLAN CAMERA DE SURVEILLANCE: Vlan 70 Evaluation de la solution retenue La flexibilité de segmentation du réseau La simplification de la gestion L'augmentation considérable des performances du réseau Une meilleure utilisation des serveurs réseaux Le renforcement de la sécurité du réseau La technologie évolutive et à faible coût La régulation de la bande passante
  • 36. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 36 Etude des politiques de sécurité Pirates (chaleur) Outils (essence) Vulnérabilités (oxygènes) Ingrédients de l’ insécurité
  • 37. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 37 Etude des politiques de sécurité Intégrité DisponibilitéAuthenticité Paramètres de sécurité
  • 38. 38 Etude des politiques de sécurité Solution de sécurité du LAN Fi Architecture de base Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Architecture basique et identification des flux Architecture « accès DMZ via le pare-feu » Architecture Avec accès DMZ
  • 39. 39 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Chiffrement Authentification Intégrité
  • 40. 40 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Chiffrement TKIP CCMP
  • 41. 41 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Authentification EAP- MD5 LEAP EAP- TLS PEAP
  • 42. 42 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Intégrité CRC MIC
  • 43. 43 Etude des politiques de sécurité Solution de sécurité du WLAN Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives Chiffrement: TKIP+AES Authentification: Radius Intégrité : PEAP Standard: WPA2-PSK- TKIP+AES
  • 44. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 44 CONCLUSION  Une architecture optimale et extensible  LAN sur une topologie étoile pour un coût de 1.380.371 MAD.  Un réseau WLAN couvrant l’ensemble du site .  Accès aux services fiable et sécurisé.  Un débit de 1Gb/s au niveau de la couche d’accès .  Un débit de 10Gb/s au niveau de la couche d’accès .  Isolation des trafics et sécurisation des échange
  • 45. Introduction et Cahier de Charges I) Contexte général du projet II) Etude et conception du réseau LAN et WLAN III) Optimisation et étude des politiques de sécurité Conclusion & Perspectives 45 PERSPECTIVES  Etude et faisabilité de la mise mettre en œuvre des réseaux de nouvelle génération.  Proposer de nouveau services pour plus de satisfaction du client  étudier en détail la logistique d’installation en établissant tous les documents techniques relatifs à chaque système.  Mise en place des systèmes de supervision de trafic  Implémentation des système de détection d’intrusions

Notas do Editor

  1. 100Base-FX 10GBase-SW
  2. En se basant sur les principales actions de maintenance ; nettoyage – entretien et rechange, nous avons évaluer le coût total sur 20 ans.