TFC Complet Anita
TFC Complet Anita
TFC Complet Anita
EPIGRAPHE
Alain REMOND
II
DEDICACE
Je dédie ce travail à mes très chers parents Jeannette KABILA et NGOY André, pour
tous les sacrifices consentis, que ce travail soit pour vous un sujet d’honneur et d’éducation
réussi.
REMERCIEMENTS
Nous tenons en premier lieu à remercier Dieu Tout-puissant pour tout l’Amour
qu’Il nous a partagé à travers la réalisation de ce mémoire.
A notre directeur, Assistant NSHIKALA KANGOMBE Justin qui malgré ses maintes
occupations, nous a partagé ses connaissances et son précieux temps pour
l’élaboration à terme et à bien de ce travail.
Nos sentiments de gratitude vont tout droit vers Mon Père KABONGO MBAYA
Jeanpy pour l’affection et pour son sacrifice en terme de privation en moyen financiers au profit
de nos études et pour lesquels, pas même un geste ne suffisait pour manifester notre
reconnaissance à son égard ;
A tous nos frères et sœurs : Noëlla TUMBA, Lysette GOMBA, Grace DJIMINA,
Anorah KAYOWA, Gloire KABONGO qu’ils trouvent ici l’expression de notre profonde
gratitude ;
NOTE DE SYNTHESE
Tout au long de notre travail, nous avons configuré un système de sécurité des fichiers
dans une société ou entreprise au sein de Chemaf tout en restant compatible avec les
technologies existantes.
Et nous avons proposé comme solution de faire la gestion des fichiers en toute sécurité,
le partage des ressources matérielles et logicielles qui serait adapté à la gestion efficace et
efficiente dans cette Société
Mettre en place une architecture réseau hiérarchique pour mieux sécuriser l’accès local
où à distance via le FTP.
Pour conclure, nous avons dit que cette solution était meilleure pour la problématique
soulevée au sein de notre cadre empirique.
VIII
INTRODUCTION GENERALE
1. PRESENTATION DU SUJET
Aujourd'hui, Internet est largement utilisé dans le monde et est plus orienté métier. Les
organismes offrant la connexion Internet sont intéressés par la tarification où les clients payent
pour les ressources qu'ils consomment. Indéniablement, ce grand réseau est rentré dans nos
mœurs. A travers, lui tout un monde parallèle s'est développé : des sites marchands ont fleuris,
les services pour les particuliers comme les guides d'itinéraire pour nos voyages nous
simplifient bien la vie. Il n’y a pas si longtemps, la sécurité informatique n’était contrôlée qu’à
la fin du cycle de développement des logiciels. Le processus était lent.
Aujourd’hui, les entreprises recherchent des méthodes pour créer des programmes de
sécurité informatique intégrés qui leur permettent de réagir plus facilement et plus rapidement
aux menaces. Elles s’efforcent d’intégrer la sécurité dès la conception au lieu de l’ajouter plus
tard.
2. PHENOMENE OBSERVE
Selon Pascal SEM MBIMBI, définit le phénomène observé comme était le fait
d’observé, l’ensemble des observations empiriques sur terrain, c’est une situation réelle, un état
de chose, une réalité observée qui est phénoménale. Cette observation faite par le chercheur
devrait être récurrente pour qu’elle puisse justifier l’intention d’une recherche approfondie.
a. Observation empiriques
- Un KVM Switch Manger Il possède 8 ports qui lui permet de gérer et de manipuler
différents serveurs qui lui sont connectes ;
- Un Fire Wall du type Sonic Wall 500 Afin de sécuriser les systèmes, les utilisateurs et
les données de l’entreprise de manière optimale sans compromettre les performances du
réseau ;
- Serveur PABX Le Serveur PABX (Private Automatic Branche Xchange), est un
autocommutateur de téléphonie privé utilisé pour la correspondance des entreprises
comme Chemaf Sarl. 27
- Tally Server ou Contrôleur de Domaine Le Contrôleur de domaine est un serveur
d’environnement Windows 2008 Server où tous les utilisateurs Chemaf Sarl sont
enregistrés sur cette machine ;
- Mail Server ;
- Door Access Server Ce serveur utilise le logiciel Door Accès, il est affecté par la gestion
des portes avec un contrôleur.
Dans le cadre de notre étude de l’existant, nous allons ressortir un point de vue critique
sur l’ensemble d’information actuel et éventuellement de définir un système pouvant nous
permettre de trouver de solutions aux difficultés que rencontre la radiotélévision FIRE dans le
domaine informatique.
Voici quelque problème rencontré au sein de l’entreprise pendant notre descente au sein de
l’entreprise Chemaf :
Quel système pouvons-nous mettre en place pour la sécurité des fichiers au sein de l’entreprise
Chemaf ?
3. REVUE DE LITTERATURE
C’est une phase de lecture préparatoire qui constitue un état de l’art ou état de la
question qui nous sert à s’informer des recherches déjà menées sur le thème de travail (pascal
sem-mbimbi2017).
a. Etudes théoriques
Remy CARD et Stephen TWEEDEE (2005) : dans cet ouvrage l’auteur veux tout simplement
nous introduire, nous chercheur dans le monde de télécommunication, bref comment un
système de fichier assure la cohérence des données en utilisant un journal ;
Djilla SEBA (2003) : cet ouvrage a pour but de montrer à chaque étudiant ou chercheur œuvrant
dans le domaine informatique de savoir comment interconnecté les équipements informatiques
entre eux : (Routeur, Switch, Ordinateur...).
b. Etudes empirique
DIALLO AZISE Oumar (2010) : dans le thème intitulé Etude sur la mise en place d’un réseau
informatique sécurisé ;
Hugo ETIEVANT (2003) : dans le thème intitulé mise en place d’un réseau sécurisé, dans le
but de présenter la construction pas à pas d’un réseau sécurisé sous linux Debian. Elle sera
suivie d’une phase de tests et d’attaques à l’aide d’outils logiciels disponibles sur internet.
4
4. LA PROBLEMATIQUE
La problématique est l'ensemble des questions que se pose le chercheur au tour de son
sujet (Pascal Sem MBIMBI, IRS 2018-2019).
Vu que l'informatique est une science qui traite les informations de façon automatique,
nous essayerons d'en tenir compte dans notre manière de procéder.
Dès nos jours, l'outil informatique devient des plus en plus indispensable et son
utilisation nécessite une installation du personnel qualifié dans le but de rendre la tâche plus
facile.
Comme tout travail collectif dans une entreprise nécessite l'utilisation d'un réseau
informatique pour faciliter l'échange de donnée et éviter le déplacement inutile du personnel.
Certes, le réseau devient le principal outil du système d'information de l'entreprise, il
facilite l'échange des ressources
Voilà quelques questions que nous avons retenues qui traduisent et reflètent nos
préoccupations :
- Quel serait l'apport d'un réseau informatique au sein de la Société Chemaf ?
- Quel est la technologie qu’il faut mettre en place pour répondre efficacement aux
besoins des utilisateurs ?
5. LES HYPOTHESES
L'hypothèse étant définie comme une réponse provisoire a une question posée, elle
permet de se rassurer sur la véracité de la question posée pour un problème en études.
Dans le cadre de notre travail, nous avons jugé bon de joindre au système de sécurité
afin de lui assurer :
En vue de mener une étude systématique susceptible d’offrir les résultats fiables,
il est recommandé au chercheur de préconiser là où les méthodes et là où les techniques.
Elle permet de se baser sur une étude des besoins et sur base desquels, on aboutit
à une proposition et mise en place des divers éléments et applications qui constituent le projet
de conception du réseau.
Le Top Down Design est une méthodologie qui commence du haut niveau du
concept de design et qui se tend vers le bas niveau.
Cette méthode se focalise sur le sept couches du modèle OSI pour une bonne conception du
projet, elle est caractériser par :
L’identification de besoins ;
L’objectif du client ;
La conception logique ;
La conception physique ;
L’optimisation et la documentation du Réseau.
6
b. Technique utilisées
Technique documentaire : elle nous a permis en rapport direct avec les archives de la
maison, mais également elle nous a parus nécessaire pour la consultation des écrits de
nos prédecéssaires et des littératures ayant sous-tendu la théorie de la recherche.
Technique d’Interview : grâce à elle, nous sommes entré en contact avec qui nous nous
sommes entretenu, pour la récolte d’informations utiles non seulement en ce qui est de
leur politique de sécurité, mais aussi quant à la manière de protéger des ressources.
Technique d'observation : elle consiste à faire une analyse personnelle âpres avoir
observé et palpé le fonctionnement du système d'informations. Grace à cette dernière,
nous sommes descendus personnellement sur terrain pour assimiler ce que font les
acteurs afin de comprendre et tirer les conséquences ;
7. OBJECTIF POURSUIVI PAR LA RECHERCHE
A partir des observations évoquées ci-dessus, cette recherche a consisté à faire une
configuration d’un système de sécurité de fichiers pour la gestion des ressources ou des
données. Au regard de cet objectif, nous avons dit que l’objectif poursuivis est de répondre à la
question anticipative soulevée par la problématique. Ces raisonnements ci-après formulés en
cadre de réponses provisoires a la question qui été posée. Etant donné que l’informatique de
réseau est de nos jours un meilleur outil par excellence qui procure la rapidité et l’automatisation
source de précision et d’exécution nous ne pensons qu’un anti-virus à de fichiers qui sera
déployé sur un serveur de fichiers pourra répondre au problème de la sécurité de données
rencontré.
8. JUSTIFICATION SUR LE CHOIX DU SUJET
8.1. Choix du sujet
Le choix de notre sujet est fonction des difficultés que les protocoles chargé d’accueil
et secrétaires éprouvent au sein de la société Chemaf de Lubumbashi.
Pour ce fait nous avons jugé bon de porte notre choix sur ce sujet qui s’intitule :
« Configuration d’un système de sécurité des fichiers dans une société ou entreprise». Cela
afin de faire profiter aux personnelles de cette Société, cette étude et au monde scientifique nos
connaissances acquises durant notre parcours universitaire.
8.2. Intérêt du sujet
Tout chercheur scientifique poursuit toujours un intérêt, en ce qui concerne notre sujet
d’étude ou de recherche, l’intérêt porté sur ce travail est que l’entreprise, les sociétés et les
particuliers trouvent un intérêt très capital dans la mesure où ils pourront faire un bon choix sur
7
Plan personnel : concilier toutes les théories apprises sur le banc d’étude à la pratique
professionnelle, nous rendre capable de configurer un réseau dans n’importe quelle
entreprise, pour une meilleure sécurité et gestion des informations ;
Plan scientifique : notre travail comporte un intérêt scientifique dans le cadre que pour
arriver à sa fin nous appliquons les méthodes, théories scientifiques qui nous aiderons
à parvenir à une vérité vérifiable. Par cela, notre recherche s’inscrit à produire un travail
scientifique de référence pour d’autre chercheurs scientifiques postérieurs qui
entreprendront leurs thèmes dans le même ordre d’idée que le nôtre ;
Plan managérial : ce travail pourrait aider à l’entreprise Chemaf, de disposer d’un outil
sécurité de fichiers dans une entreprise qui leurs permettra de gérer et bien superviser
des éléments du système et de réseau en temps réel.
9. LA DELIMITATION DU SUJET
Il est affirmé qu'un travail scientifique, pour être bien précis, doit être délimité. Raison
pour laquelle, nous n'allons pas aborder toutes les questions liées à la conception d'un système
de sécurité de fichiers car elles paraissent une matière très complexe. Ainsi, nous avons pensé
limiter notre étude par rapport au contenu, à l'espace et au temps.
Dans le temps, ce travail est le fruit de recherches menées durant la période allant de
Janvier 2022 au Septembre 2022 ;
Et dans l'espace, nos recherches ont été menées dans le cadre d'une configuration
d’un système de sécurité des fichiers au sein de la Société Chemaf.
10.STRUCTURE DE LA RECHERCHE
Hormis l’introduction générale et la conclusion générale, notre présent travail
S’articule tout autour de trois chapitres ci-après :
- Chapitre I : Cadre empirique et spécification fonctionnelle du futur système ;
- Chapitre II : Conception du système ;
- Chapitre III : Choix de la technologie et mise en place de la solution.
8
Selon Léon Wegnez, il est important de bien situer l’analyse dans l’ensemble des
opérations qui vont résulter de la décision de procéder au traitement automatique des données.
Il est nécessaire de tenir compte qu’à la suite d’une mauvaise connaissance de la succession des
taches qui s’inscrivent dans le cadre d’étude proprement dit, tout le reste du travail soit entacher
d’une certaine confusion par rapport aux résultats fournis en fin de compte.
En 2007, CHEMAF a acheté l’usine d’extraction de cuivre par solvant et par voie
électrolytique de Mount Gordon, en Australie, et l’a réassemblée sur le site d'Usoke. Grâce à
cette nouvelle unité, la société a pu mettre en place la première phase d’activité de son usine
d’extraction de cuivre par voie électrolytique et commencer à produire des cathodes de cuivre
pur enregistrées au LME.
9
En juillet 2008, Chemaf a mis en service sa première usine de séparation par liquide
dense (HMS I) à la mine de l’Étoile. Au cours de la même année, la construction des ateliers et
des installations destinées aux pièces détachées a également été terminée sur le Site de la mine
de l’Étoile.
En 2009, DRA, une société sud-africaine, a été chargée de commencer la construction
de HMS II à la mine de l'Étoile.
En août 2010, une nouvelle usine d’acide sulfurique d'une capacité installée plus
importante de 500 tonnes par jour a été mise en service à la mine de l'Étoile, afin de fournir de
l'acide sulfurique pour la lixiviation des matériaux de HMS II, qui a été mis en service en même
temps.
En 2011 et en 2012, Chemaf a continué et continue à investir dans son usine à Usoke
afin d'augmenter la production et de diminuer les pertes en introduisant de Nouveaux modules
de production.
Un réseau d’entreprise permet de relier chaque ordinateur entre eux via un serveur ou
plusieurs qui va gérer l’accès à L’internet, les mails, les droits d’accès aux documents partagés
et le travail collaboratif.
Le cas de Chemaf permet en sorte que chaque Utilisateur du réseau se connecte avec
un nom d’utilisateur et un mot de passe et est authentifié par le serveur VPN de la société ainsi
l’utilisateur peut accéder à ses données et au partage de fichiers. Les équipements et
programmes de base qu’il utilise sont nombreux en autres :
- Un KVM Switch Manger Il possède 8 ports qui lui permet de gérer et de manipuler
différents serveurs qui lui sont connectes ;
- Un Fire Wall du type Sonic Wall 500 Afin de sécuriser les systèmes, les utilisateurs et
les données de l’entreprise de manière optimale sans compromettre les performances du
réseau ;
- Serveur PABX : le Serveur PABX (Private Automatic Branche Xchange), est un
autocommutateur de téléphonie privé utilisé pour la correspondance des entreprises
comme Chemaf Sarl ;
- Tally Server ou Contrôleur de Domaine Le Contrôleur de domaine est un serveur
d’environnement Windows 2008 Server où tous les utilisateurs Chemaf Sarl sont
enregistrés sur cette machine ;
- Mail Server ;
- Door Access Server Ce serveur utilise le logiciel Door Accès, il est affecté par la gestion
des portes avec un contrôleur. ;
- TaspCom Server C’est un serveur sur lequel est installé le système de pointage
électronique et gère la présence biométrique à partir des appareils appelés HandPunchs ;
- Ampulse Server C’est un Serveur qui sert à gérer les applications des électriciens ;
- Camera Server Il possède en tout trois serveurs pour l’enregistrement et la mémorisation
des vidéos de surveillance. Les vidéos enregistrées sont sauvegardées aux serveurs et
dans des disques durs d’environ trois Terabytes ;
- Data Server (Application Server) C’est le serveur qui permet de voir les fichiers et
dossiers partages dans le réseau de Chemaf ;
13
Ce réseau, possède en son sein plusieurs équipements lui permettant bien des choses,
comme énoncé ci-haut, la sécurité et la bande passante sont garanties étant donné qui possède
des Switch mangeable, Un seul routeur et un Par Feu Sonic Wall et voilà quelque part ou se
trouve la défaillance lors que le routeur central aura une quelconque panne et cela perturbera
tout le reste du réseau.
a. Points Forts
- Des HandPunchs pour la présence biométrique, ce qui allège un peu la Direction des
Ressources Humaines pour les honoraires automatique ;
- La correspondance interne sans aucun frais au sein de l’entreprise ;
- Adjonction sur la sécurité de l’entreprise des caméras de surveillance avec trois serveurs
camera ;
15
- Des Outils mises au point dans le monde de l’NTIC, tout en misant sur un Pare-feu
SONIC WALL, qui dispose d’un système de sécurité très puisant.
b. Points Faibles
Le fait est que l’entreprise possède plusieurs outils performant mais étant limités par
les suppléments d’outils physique ou matériels qui les accompagnes, notons par exemple :
- L’usage d’une seule Carte TCP/IP pour plus de deux HandPunchs, peut établir une
défectuosité dans le système de la présence biométrique en cas de détérioration de cette
dernière ;
- L’usage de plusieurs disques-dures de faible capacité qui varie entre 2 Téra octets et 3
Téra octets, pour la sauvegarde des fichiers vidéo ne sont pas adéquates alors qu’il existe
des gigantesques supports de masse qui pourront bien jouer le rôle qu’il faut à la place
qu’il faut.
Nous sommes arrivés au terme où nous devons éclaircir ou spécifier les besoins
(l’envie) de l’entreprise Chemaf.
Les besoins non fonctionnels représentent les exigences implicites auquel le système
doit répondre. Ainsi à part les besoins fondamentaux, notre système doit répondre aux critères
suivants :
Les réseaux informatiques aident plusieurs entreprises aux partages des données à
travers le réseau (Internet) qui est un moyen le plus utilisé aujourd’hui. Une grande entreprise
comme CHEMAF à besoin de tout cela pour faciliter la communication d’information et surtout
à la sécurité des informations.
Figure 4 : Topologie
Pour le cas échéant, c’est la topologie en Etoile qui est la plus courante, notamment
avec les réseaux Ethernet RJ45.
Cette topologie est facile à mettre en place et surveiller, la panne d’une solution donnée
se met pas en cause l’ensemble du réseau.
19
Architecture réseau
1. Définition
2. Type d’architecture
Architecture Client/serveur
Serveur : on appelle logiciel serveur un programme qui offre des services à un
ou plusieurs clients. Le serveur accepte des requêtes, les traites et renvoies les
résultats au demandeur. Le terme serveur s’applique à la machine sur lequel
s’exécute le logiciel serveur.
Client : est le logiciel qui envoie des demandes à un serveur. Il peut s’agir d’un
logiciel manipulé par une personne, ou d’un bot. Est appelé client aussi bien
l’ordinateur depuis lequel le demandes sont envoyées que le logiciel qui contient
les instructions relatives à la formulation des demandes et la personne qui opère
les demandes.
Architecture Client/serveur : c’est la description du fonctionnement coopératif
entre le serveur et le client. Les services internet sont conçus selon cette
architecture. Ainsi que les applications est composé de logiciel serveur et
logiciel client. A un logiciel serveur, peut correspondre plusieurs clients
développés dans différents environnements : Unix, Mac, PC… la seule
obligation est le respect du protocole entre les deux processus communicants.
Protocole Réseaux
1. Définition
Un protocole est un ensemble des règles qui sont conçu pour une communication particulière.
Les principaux protocoles permettant de sécuriser les fichiers dans un réseau sont les suivants :
20
- Le Protocol SSH (Secure Shell) est utilisé pour un établir un accès sécurisé afin
d’effectuer des opérations sensibles sur des machines distantes et des transferts de
fichiers à travers un réseau ouvert tout en garantissant l’authentification,
la confidentialité et l’intégrité des données ;
- Le protocole Secure Socket Layer (SSL) est un protocole utilisé actuellement dans la
sécurisation des échanges entre clients et serveurs sur internet. Il se situe en position
intermédiaire entre la couche de transport assurée par TCP et la couche application
correspondant aux protocoles SMTP, HTTP ou FTP ;
Les câbles constituent l’un de support physique de transmission du réseau, il est essentiellement
relié avec la paire torsadée FTP, STP, UTP, Fast Ethernet de catégorie 5ieme et la fibre optique.
c. Equipements Réseau
Figure 7 : le répéteur
Figure 8 : le concentrateur
Le pont : est appelé aussi répéteur filtrant ou bridge en anglais, il sert à relié des réseaux
locaux de même type et à segmenté aussi le réseau LAN pour réduire la congestion au
sein de chaque segment. Quand il reçoit une trame, il est en mesure d’identifier
l’émetteur et le récepteur ; c’est comme ça qu’il dirige la trame directement vers la
machine destinateur. Il fonctionne au niveau de la couche 2 du modèle OSI.
Figure 9 : le pont
Switch : (appelé commutateur) est un équipement multiport comme le concentrateur. Il
sert à relié plusieurs équipements informatiques entre eux. Sa seule différence avec le
hub, c’est sa capacité de connaitre l’adresse physique des machines qui lui sont
connectés et d’analyser les trames reçues pour les diriger vers la machine de destination
grâce à sa table Mac ports.
23
Figure 11 : routeur
La passerelle : est un système matériel et logiciel, qui permet de relié deux réseaux
différents, elle dispose des fonctions d’adaptation et de conversion de Protocol à travers
plusieurs couches de communication jusqu’à l’application. Elle crée un pont entre deux
réseaux.
Figure 12 : La passerelle
Les modèles de communication entre utilisateurs réseau les plus répandus sont : le
modèle OSI (Open System Interconnections), qui est un modèle a sept couches et le model
TCP/IP (Transmission Contrôle Protocol), qui est un modèle de quatre couches.
24
Modèle OSI
- Définition
Ce medium physique peut prendre diverse formes, allant du câble métallique aux
signaux hertziens en passant par la fibre optique et l’infrarouge.
Modèle TCP/IP
Les deux principaux protocoles définis dans cette architecture sont les suivants :
Modèle OSI
7 Application
6 Présentation
25
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique
Modèle TCP/IP
4 Application
3 Transport
2 Internet
1 Accès au réseau
Tableau 3 : Modèle TCP/IP
7 Application
6 Présentation
4 Application
5 Session
4 Transport
3 Réseaux 3 Transport (TCP)
Tableau 4 : Modèle OSI et TCP/IP
Tout au long de ce chapitre nous avons focalisé toute notre attention sur la notion de
sécurité de fichiers contenue dans ce sujet ainsi le principe de fonctionnement du réseau dans
un environnement informatique afin d’assoir la suite de chapitre pour l’administration passive
et active dans un système pour le trafic aisée de données et la sécurité dans le réseau.
26
Pour mettre en place notre système soit bien sécurisé, nous aurons besoins de prérequis
matériels.
Cette étude est indispensable avant toute installation de système de sécurité de fichiers. Elle
évite les mauvaises surprises. Pour trouver un spécialiste, n’hésitez pas à réaliser plusieurs
demandes de devis. De cette façon, vous pouvez avoir plusieurs avis d’experts et comparer les
offres.
Ceci est un examen très minutieux, qui consiste a tenté de dégager les éléments à
expliquer l’emplacement précis ou nos activités principales seront localisées.
27
3.5. INSTALLATION
Ici nous allons lancer le logiciel de simulation Cisco tracer dans un premier temps
dans l’assistance de configuration on nous demande de nous authentifier avec un identifiant
Cisco.
Une fois continuée nous allons élaborer notre plan d’installation dans le logiciel de
simulation puis on doit commencer à relier nos équipements réseau par de câbles.
Une fois interconnecté les switch et le routeur, les serveurs ainsi que les ordinateur,
nous allons passer à la configuration de ces équipements qui permettra la communication entre
ces derniers et la configuration de notre serveur FTP. Car un équipement réseau sans
configuration elle est comme un statut.
3.6. CONFIGURATION
Pour assurer la sécurité des fichiers sur le réseau Ethernet TCP/IP de la Société
Chemaf, nous proposons une configuration du serveur FTP (File Transport Protocol) qui
consistera le transfert de fichiers et la gestion des fichiers en toute sécurité vers les utilisateurs.
En ce qui concerne la sécurité de fichiers sur le réseau Ethernet, nous proposons l'utilisation du
protocole FTP qui est un protocole de transport et de gestion de fichiers.
Voici comment nous allons procéder avec notre configuration selon les étapes suivantes :
28
Ici nous allons configurer les interfaces du routeur pour permettre une bonne communication
entre les différents équipements.
Dans cette étape, il est question de donné une adresse IP, un masque de sous-réseau ainsi que
l’adresse IP par défaut (la passerelle par défaut) au serveur FTP.
Ici, nous allons attribuer l’adresse IP, le masque de sous-réseaux, la passerelle par défaut ainsi
que l’adresse IP du DNS au serveur DHCP.
Dans cette partie le serveur FTP va permettre à faire le transfert de fichiers et la gestion de
fichiers dans le réseau.
Après avoir ajouté le nom de l’utilisateur et le mot de passe, on a vérifié si le serveur été allumé
en cliquant sur le bouton ON en fin on a cliquez sur Add qui signifie ajouter.
31
Pour arriver à connecter le serveur FTP et le PC client il faut taper les commandes suivantes :
Après nous allons vérifier au niveau de notre serveur FTP si le fichier est ajouté sur la liste.
34
Dans ce chapitre nous avons présenté le choix de la technologie pour laquelle nous
avons opté pour la configuration d’un système de sécurité de fichiers à la société Chemaf, nous
avons également présenté le différent matériel à utiliser ainsi que la configuration de notre
solution qui été basé sur le serveur FTP.
Dans cette partie, nous allons définir en terme des services que Chemaf doit être
capable d’offrir quelques matériels, pour nous permettre à bien faire la configuration d’un
système de sécurité de fichiers dans ladite entreprise, pour leurs faciliter la sécurité et la gestion
des fichiers.
Les besoins fonctionnels expriment plusieurs actions que doivent effectuer le système
en réponse à une demande. Généralement formulées sous forme d’exigence fonctionnelle, ses
besoins sont afin l’expression de ce que l’on produit ou le service délivré par le projet qui devrait
être ou faire.
Notre réseau système de sécurité sera à mesure de gérer tous les fichiers configuré au
serveur FTP à la société Chemaf en visant les objectifs de la sécurité informatique.
36
La sécurité ;
L’authentification ;
La confidentialité ;
La communication.
37
CONCLUSION GENERALE
Nous voici arrivé au terme de notre travail que nous avons intitulé «
CONFIGURATION D’UN SYSTEME DE SECURITE DE FICHIERS DANS UN RESEAU,
CAS DE CHEMAF »
Nous avons étais dans l’entreprise CHEMAF pour notre recherche, cet ainsi que nous
nous sommes premièrement lancées dans ce recueil des informations requises, cela a été rendu
possible grâce à plusieurs techniques dont celle documentaire, d’inteview et de l’observation
directe, ainsi que tant d’autres.
- La création d’un FTP fera en sorte que les fichiers soient sécurisés sur un réseau public.
Pour arriver à mettre en place serveur FTP, on fait recours à la méthode TOP DOWN
DESIGN qui nous aidera à faire une analyse ainsi que la conception du nouveau système, qui
nous a aider a réalisé le troisième chapitre qui est le choix de la technologie et mise en place de
la solution, il nous a était demander de la réalisation de notre projet, présenter le plan
d’installation et passer à la configuration d’un serveur FTP. Plusieurs technologies peuvent être
emprunté pour parvenir a réalisé la solution, pour notre cas, nous avons choisi la technologie
FTP du faites qu’elle repose sur la sécurité de fichiers.
Pour se besoins non fonctionnels il s’agit des besoins qui caractérisent le système en
matière de la performance et quelle manière il exécute ses fonction, à cet effet il s’agit donc de
la sécurité et de l’authentification, la confidentialité et aussi la communication.
En effet, ce travail étant une œuvre humaine, n’est pas un modèle unique ce pourquoi
nous restons ouvert à toutes les critiques et nous sommes prêt à recevoir de suggestions et
remarques tendant à améliorer d’avantage cette étude.
38
BIBLIOGRAPHIE
Mémoire « Mise en place d'un réseau VPN au sein d'une entreprise. Cas de la
BRALIMA Sarl en RDC » : https://www.memoireonline.com/01/13/6733/m_Mise-en-
place-dun-reseauVPN-au-sein-dune-entreprise-Cas-de-la-BRALIMA-Sarl-en-
RDC17.html ;
Réseau privé virtuel VPN : https://www.frameip.com/vpn/ ;
Les réseaux de zéro : https://openclassrooms.com/fr/courses/1561696-les-reseaux-
dezero/3199431-les-topologies ;
OpenVpn : https://fr.vpnmentor.com ;