Chapitre 3

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 6

Rapport de stage de perfectionnement ISETCH

Introduction :
Dans ce chapitre je vais citer les différents matériels et logiciels de l'application puis je vais
expliquer le mode de fonctionnement de chaque tache suivant l'impression d'écran système
des majorités d'interfaces.

1. Environnement logiciel et infrastructure matériel :


1.1. Infrastructure matériel :

La réalisation de l'application est effectuée dans un environnement de matériel ayant les


caractéristiques suivantes :

 Machine : Lenovo

 Processeur: 8th Generation Intel® Core™ i5 Processors 3.4GHZ


 Mémoire : 4.00 GO
 Pare-feu : Fortigate 100F
 Pare-feu backup : Fortigate 100F
1.2. Environnement logiciel :

L’environement logiciel employé s’illustre en :

 Un système d’exploitation 64bits sous windows 10

 Fortinet (FortiGate / FortiOS 7.0) comme environnement de sécurité de premier ordre


pour les réseaux et les contenus, ainsi que des solutions d'accès sécurisé capables de
partager des informations de veille et de travailler entre elles, au sein d'un framework
collaboratif. Sa Security Fabric tire profit de processeurs de sécurité, d'un système
d'exploitation intuitif et d'une veille sur les menaces

Figure 9 : Logo fortinet

Le pare-feu d'entreprise FortiGate, produit phare de Fortinet, est proposé en différents


modèles et formats qui s'adaptent à tous les environnements et offrent de nombreuses
fonctions réseau et de sécurité nouvelle génération.

12
Rapport de stage de perfectionnement ISETCH

D'autres produits peuvent être déployés avec FortiGate pour garantir une infrastructure de
sécurité de bout-en-bout simplifiée, couvrant les domaines suivants :

 Sécurité du réseau
 Sécurité des data centers (physique ou virtuel)
 Sécurité du cloud
 Sécurité des accès filaires et sans fil
 Sécurité de l’infrastructure (commutation et routage)
 Sécurité du contenu
 Sécurité des end-points
 Sécurité des applications

 Datacenter by CNI comme environnement d’hébergement de d’application et de

données d’état , Le Data Center est équipé d’une cinquantaine de serveurs

performants auxquelles sont connectés environ 4500 postes de travail implantés dans

tous les départements ministériels, les directions régionales, les organismes publics et

les communes.

Figure 10 : Logo CNI

Les services d’hébergement du CNI  s’appuient sur un ensemble de plateformes

technologiques qui intègrent des équipements multi constructeurs et des environnements

softwares commerciaux et libres répondant ainsi à la diversité des besoins technologiques

et les spécificités des environnements d’exploitation.


2. Interfaces et test :

13
Rapport de stage de perfectionnement ISETCH

Dans cette partie je vous présente quelques interface de l’application fournit par notre
fournisseur de pare-feu (fortinate)

 Tout d'abord pour des raisons de sécurités l'administrateur doit s'identifier pour
pouvoir accéder à l'application. Pour cela, il doit introduire son login et son mot de
passe.

Figure 11 : paramètre d’administrateur

 A travers cette interface, l’admin peut accéder a l’information qu’il désire ( system
information , licences , cloud..) pour mieux gérer son système ou effectuer une tache
bien déterminée

Figure 12 : interface Dashboard

14
Rapport de stage de perfectionnement ISETCH

 Cette interface permet à l’admin d’ajouter un serveur DNS ou d’en modifier un qui
existe déjà

Figure 13 : interface des paramètres DNS

 Cette interface nous permet aussi de configurer un pare-feu de secour (Backup


FortiGate) assez facilement

Figure 14 : interface d’un Backup FortiGate

15
Rapport de stage de perfectionnement ISETCH

 Cette interface nous permets d’identifier et sécurisez les objets connectés et dispositifs
inconnus se connectant au réseau. La visibilité sur les End points et les fonctions
évoluées de contrôle et de sécurité

Figure 15 : interfaces des réseaux disponibles LAN et WAN

 Elle nous permet aussi un contrôle temps-réel ainsi de tirer parti d'une micro-
segmentation dynamique pour contrôler vos équipements sur le réseau. La segmentation
de type intent-based est également proposée.

Figure 16 : interface des équipements et services sur les réseaux

16
Rapport de stage de perfectionnement ISETCH

Figure 17 : Routing informations

Conclusion :
Dans ce chapitre, j’ai présenté tous les éléments de l’os acquis chez le fournisseur ainsi j’ai
ajouté quelques interfaces intervenant dans la phase de mise en œuvre.

17

Vous aimerez peut-être aussi