Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of Copy of Copy of PFE

No description
by

Brahmi oussema

on 29 June 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of Copy of Copy of PFE

Sécurisation d'un réseau local
Tunisie Telecom de Béja
Institut supérieur des études technologiques de Béja
Analyse de l'existant
Réalisation
Architecture du Réseau
Problèmatique
Gestion des Projets
1- Backlog
2- Sprint
3- Taches
Présentation du projet
BUT!!!
(06/02/2014 ----> 31/05/2014)
Introduction
Probléme 1
Probléme 3
Cahier de charge

Solution
Merci pour votre
attention

Conclusion
2
1
4
0
Projet de fin d'études
Réalisation
Résumé
Perspectives
Merci pour votre
attention


Réalisation de projet
Présentation de la Tunisie Telecom de Béja

La direction régionale de la Tunisie Telecom de Béja a été crée en décembre 1996 dont sa mission est d’assurer les activités relatives au domaine des télécommunications
Analyse de l'existant
Architecture ancienne
de la direction générale
de Tunisie Telecom de Béja

Dans cette partie nous allons présenter le cahier de charge .

.TMG 2010 (Threat Management Gateway)

-Proxy TMG (Single Network Adapter)

-TMG Firewall (Back Firewall)

.SDM V2.5 (Security Device Manager )

-SDM Firewall (Back Firewall)


Solution Appliqué
TMG Proxy (seule carte réseau)

TMG Firewall (deux cartes réseaux)

SDM Firewall
Matériels utilisés
SAMSUNG ELECTRONIC 300E4Z
Ordinateur bureautique FUJITSU
Switch Level one
Routeur Cisco 1840
Logiciels utilisés
Windows Server 2008 R2
Microsoft Forefront TMG
Security Device Manager V2.5
Dans cette partie nous allons présenter les différents solutions proposées:

En 1er lieu nous allons détailler la solution proxy TMG 2010:


Proxy TMG
Proxy TMG
Proxy TMG
Cotê Active Directory
Cotê Active Directory
Cotê Active Directory
Cotê Client
Cotê Client
Cotê Serveur TMG
Cotê Serveur TMG
Cotê Serveur TMG
Cotê Serveur TMG
Cotê Serveur TMG
Cotê Serveur TMG
Cotê Serveur TMG
Cotê Serveur TMG
Coté Serveur TMG
Création d'un "user set" (TMG)
Création d'un "user set" (TMG)
Création d'un "user set" (TMG)
Cotê Client
Cotê Client
Cotê Client
Par la suite nous allons détailler la solution Pare-feu TMG 2010:
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Création une règle "Interne"
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Création d'une règle "Externe"
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Bloqué l'accès d'une machine
Pare-feu TMG
Bloquer la machine "Ali"
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Pare-feu TMG
Blocage d'un site web
Pare-feu TMG
Cotê Client
Finalement nous allons détailler la solution Pare-feu SDM V2.5:
Pare-feu SDM
Pare-feu SDM
Pare-feu SDM
Pare-feu SDM
Pare-feu SDM
Pare-feu SDM
Pare-feu SDM
Cotê Client
- Le proxy limite l’accès à l’Internet

- Le pare-feu permet de protéger le réseau contre les attaques

Développer des procédures permettant de mieux sécuriser le système .

Probléme 2
Proxy TMG
PRESENTATION



Le rôle du proxy est de permettre une authentification des personnels pour
accéder à l’Internet.
PRESENTATION
Le rôle du Pare-feu est de contrôler le trafics entrant et sortant afin d’inspecter les données malveillant.
PRESENTATION
Le rôle du Pare-feu est de contrôler le trafics entrant et sortant afin d’inspecter les données malveillant.
Full transcript