TFC
TFC
INTRODUCTION
Les réseaux informatiques sont devenus beaucoup plus important qu’ils en aient il y a quelques
années. De nos jours les entreprises dès leur création n’hésitent pas à mettre en place un réseau
informatique pour faciliter la gestion de leur infrastructure, c’est pour cela que la sécurité de ces
réseaux constitue un enjeu crucial.
Devant la complexité croissante des réseaux qui est devenu de plus en plus gigantesque et étendue
dans le domaine professionnel ainsi que pour les particuliers, on se trouvera devant le défi de se
contribuer à la recherche des solutions pour se protéger contre les pirates et les malwares qui sont
de plus en plus nombreux et diversifiées les uns que les autres grâce au réseau internet.
C’est pourquoi nous avons décidés de mettre en place un réseau informatique à l’institut supérieur
de commerce de Lubumbashi permettant à l’institution de communiquer, partager les données et
informations. Mais les réseaux informatiques sont devenus des ressources vitales et déterministes
pour le bon fonctionnement des entreprises. De plus, ces réseaux sont ouverts de fait qu’ils sont
pour la plupart raccordés à l’Internet.
Cette ouverture qui permet de faciliter la communication, engendre malheureusement des risques
importants dans le domaine de la sécurité informatique. Les utilisateurs de l’Internet ne sont pas
forcements pleins de bonnes intentions, ils peuvent exploiter les vulnérabilités des réseaux et
systèmes pour réaliser leurs attaques. Les conséquences de ces attaques peuvent être lourdes pour
un particulier (pertes d’informations, ou pire encore vol d’informations, atteinte à la vie privée) et
pour une entreprise (perte du savoir-faire, atteinte à l’image de marque, perte financière). Pour cela,
les administrateurs déploient des solutions de sécurité efficace capable de protéger le réseau de
l’entreprise. Dans ce contexte, les IDS constituent une bonne alternative pour mieux protéger le
réseau informatique.
Dans le cadre de ce projet nous nous intéresserons aux outils de détection d'intrusions réseaux
(IDS) plus particulièrement à SNORT, permettant de détecter des intrusions réseau à temps réel.
2
Depuis 2020 que nous sommes à l’institut supérieur de commerce de Lubumbashi (ISC)
nous avons observé que toutes les communications de l’institutions se font à l’ancienne (manuscrit)
il n’y a aucun système informatique permettant de faire communiquer tous les travailleurs de cette
dernière. Le manque du réseau informatique engendre une lenteur dans le partage des données et
informations à cette institution, pour partager il faut toujours se déplacer d’un bureau à l’autre avec
les papiers, et ce manque du réseau met en danger certaines informations en cas de perte des papiers
mais s’il y a un réseau en place les données seront sauvegarder dans le cloud par exemple, la gestion
sera facile et rapide, le coût de papier sera diminué.
La question de départ aborde l’étude de ce qui existe et non celle de ce qui n’existe pas
encore, elle vise à mieux comprendre le phénomène étudié. (Pascal Sem MBIMBI, 2015 - 2016).
Vue le sujet de notre travail la question de départ a été posée de la manière suivante : pourquoi
mettre en place un réseau informatique et un système de détection à l’institut supérieur de
commerce de Lubumbashi ?
transformation numérique peuvent renforcer leur protection dès aujourd’hui pour donner vie à leurs
ambitions de demain en matière de sécurité et de croissance.
CHUBAKA NYAKABWANA Pierre qui a parlé sur le déploiement d’un système de contrôle
d’accès réseau LAN et WAN dans un réseau d’une entreprise commerciale, cas de l’établissement
maison Noah. Son travail a eu pour objectif de contrôler les accès au sein du réseau informatique
dudit établissement et de mettre en place un système capable d’authentifier les utilisateurs. Il est
arrivé à mettre en place un système pouvant contrôler l’accès des utilisateurs au sein du réseau de
la maison NOAH
BYAMUNGU SOBANUKA Moses, lui, son travail a porté sur la mise en place des modèles de
tunnelisation du trafic IPv6 sur un réseau public IPv4. Cas de Caritas Goma/ Uvira. Son travail a
eu pour objectif de montrer ou disons tout simplement d’étudier tous les mécanismes de transition
d’IPv4 vers IPv61, il a créé un tunnel au sein du réseau de Caritas, ce tunnel qui a pour but principal
de faire cohabiter IPv6 et IPv4. Il s'agit de mettre les paquets IPv6 dans des paquets IPv4, pour
qu'ils puissent traverser le réseau IPv4.
1
BYAMUNGU SOBANUKA Moses, Mise en place des modèles de tunnelisation du trafic IPv6 sur un réseau public IPv4. Cas de
Caritas Goma/ Uvira. ISIG 2016-2017
4
M. OMAR Mawloud, (Mémoire 2016), « Détection d’intrusions dans les réseaux LAN :
Installation et configuration de l’IDS-SNORT » : L’évolution des outils permettant de réaliser des
attaques informatiques a mis les différents réseaux informatiques en danger. Avoir un réseau
complètement sécurisé est pratiquement irréalisable. Par conséquent, il est nécessaire de pouvoir
détecter les intrusions lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de
détection d’intrusions. La détection d’intrusions consiste à découvrir l’utilisation d’un système
informatique à des fins non légales en émettant une alerte.
Saci Souhila (Mémoire 2014) « Etude et mise en place d’un système de détection d’intrusion sous
Linux » : L’évolution des outils permettant de réaliser des attaques informatiques a mis les
différents réseaux des entreprises en danger. Avoir un réseau complètement sécurisé est
pratiquement irréalisable. Par conséquent, il est nécessaire de pouvoir détecter les violations de
sécurité lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de détection et
de prévention des intrusions.
HADJI Imène (Mémoire 2018) « Etude et mise en place d’un système de détection/prévention
d’intrusion (IDS/IPS) réseau. Etude de cas SNORT » : La sécurité des réseaux informatiques
demeure encore et toujours un sujet très sensible voire complexe, pour les acteurs du monde
informatique, car les variables qui tournent autour de ce sujet sont souvent difficiles à maitriser.
Même si l’évolution de la technologie a permis D’améliorer les mécanismes de sécurité dans les
réseaux informatiques, il est toujours difficile voire impossible de garantir une sécurité à 100%. Ce
qui fait que la sécurité dans le monde des réseaux sera toujours un bras de fer entre les innovateurs
(chercheurs, experts …) et les hackers. À toute innovation, les pirates tenteront de la contourner.
Wassim BEN MOHAMED (2019) « Mise en place d’une Solution de Sécurité Informatique » :
Les nouvelles technologies sont considérées l’indice d’évolutions de l’économie et de
l’administration, et la sécurité des systèmes et des réseaux informatiques représentent un défèque
nous devons remporter surtout à l’ère de la révolution numérique que nous assistons. Dans ce cadre
notre projet de fin d’études nous avons visé à transformer le système informatique du Conseil de
5
la Concurrence plus organisé et sécurisé en mettant en place une solution de sécurité unifiée basée
sur l’UTM ENDIAN.
0.4.1. PROBLEMATIQUE
Le phénomène observé est une situation, un fait récurrent ou un état de chose, observé par
le chercheur, qui devient phénoménal et attire l’attention de ce dernier Sem MBIMBI et
Annie Cornet (2017). Cette observation faite par le chercheur devrait être assez récurrente
pour nécessiter des recherches plus approfondies afin de chercher les causes du phénomène,
tirer des conclusions et trouver des solutions aux facteurs causals.
Quelle solution nous pouvons-nous mettre en place pour permettre à l’institut supérieur de
commerce de Lubumbashi de bien communiquer et partager les données et informations en
détectant tout acte d’intrusion de cette dernière ?
0.4.2. HYPOTHESE
0.5.1. METHODES
Les méthodes sont des opérations intellectuelles par lesquelles une discipline cherche atteindre les
vérités qu’elles poursuivent, les démontrer et les vérifier.
0.5.2. TECHNIQUES
Les techniques sont des moyens précis pour atteindre un résultat partiel à un niveau et à un moment
précis de la recherche.
Pour la collecte des données nous avons utilisés les méthodes et techniques suivantes :
(BENOIT, 2015) : procédure qui nous a aidés à observer les phénomènes, à en tirer des hypothèses
et en vérifier les conséquences.
L’observation est une technique assez difficile à mettre en œuvre et l’aspect primordial de tout
recueil des données par cette méthode est de mettre en place une relation de confiance avec les
acteurs de l’entreprise. Vue l’état de notre sujet nous avons eu utilisés la méthode d’observation
directe vue que nous sommes rendus sur le terrain.
Cette technique est disponible pour tout chercheur, car elle consiste à étudier et à analyser les
documents pour enrichir la question de la recherche. Cette méthode nous a permis de faire
recours aux archives et aux documents.
Pour l’analyse des données nous avons utilisés La méthode Top Down Network Design revêt d'une
démarche descendante dans le projet de conception, d'implémentation et d'optimisation des réseaux
informatiques. Elle consiste en une analyse du plus haut niveau d'abstraction vers le plus bas niveau
c'est-à-dire qu'elle part de la couche supérieure vers la couche basse. Elle se présente selon plusieurs
parties ou phases dont voici dans les lignes qui suivent leurs détails.
L’objectif poursuivi par notre travail est de mettre en place un réseau informatique avec un système
de détection d’intrusion permettant la communication et le partage.
Sur le plan personnel il nous permet d’avoir une connaissance sur le fonctionnement, des
IDS ainsi que sur les réseaux informatiques.
Sur le plan scientifique les résultats que nous obtiendrons dans cette recherche
contribuerons à l’avancement des connaissances et pour les autres chercheurs qui viendront
après nous.
Sur le plan managérial l’institut supérieur de commerce de Lubumbashi bénéficiera de
cette étude dans la mesure où les questions relatives à la détection d’intrusion qui est un
aspect important dans la sécurité des réseaux informatiques.
0.8.DELIMITATION DU TRAVAIL
Notre travail est limité dans le temps et dans l’espace. Dans l’espace : il est circonscrit ans la
province du Haut Katanga, ville de Lubumbashi, précisément à l’institut supérieur de commerce
de Lubumbashi ; et dans le temps il prend la période allant de 2019 à 2022.
L’Institut Supérieur de Commerce de Lubumbashi en sigle ISC est une institution publique
d’enseignement supérieur en RDC situé au Reza de Chaussée Building Administratif de l’UNILU
sur la Route Kassapa, dans la ville de Lubumbashi, Province du Haut Katanga. Cette institution
tire ses origines à partir de l’Université de Lubumbashi.
Créé en 1997 comme une École Supérieure de Commerce au sein de l’UNILU par une
Décision Rectorale prise par le Recteur KAKOMA SAKATOLO ZAMBEZE, l’Institut Supérieur
de Commerce a fonctionné sous la Direction de l’Université de Lubumbashi (UNILU). L’École
ainsi créée était dépourvue de la personnalité juridique ; car elle avait le statut d’une faculté au sein
de l’Université. La conséquence était que l’ESC ne pouvait jamais livrer les diplômes à ses
finalistes parce qu’il se posait un problème d’administration dans la mesure où le Conseil
d’Administration des Universités Congolaises n’était pas compétent à livrer les diplômes aux
finalistes de l’Ecole Supérieur de Commerce aussi longtemps que cette dernière était gérée par le
Conseil d’Administration des Instituts Supérieurs Techniques. Cette situation d’incompatibilité
entre la nature de formation technique de l’Ecole Supérieure de Commerce et le Conseil
d’Administration de Universités précipita le processus d’autonomisation de l’ESC pour lui
permettre de se détacher de l’UNILU afin de dépendre du Conseil d’Administration des Instituts
Supérieurs Techniques.
MINISU/ CABIMIN/ MM/ RS/ 2006 portant désignation et nomination des membres du Comité
de Gestion de l’Institut Supérieur de Commerce de Lubumbashi. Trois comités de gestion se sont
succédé à la tête de l’ISC-Lubumbashi.
1.1.1 VISION
L’ISC-Lubumbashi dispense une formation initiale et continue solide qui est adaptée aux
étudiants congolais et étrangers, elle améliore la qualité du savoir dispensé en plaçant l’accent non
seulement sur des savoirs théoriques, mais aussi sur des savoirs pratiques et des considérations
éthiques, Elle met en place les innovations pédagogiques pertinentes, elle met en place des
conditions d’études qui permettent à ses étudiant-e-s de profiter pleinement de leur temps de
formation.
1.1.2 MISSION
L’ISC-Lubumbashi, tout en sachant se réinventer au fil de son histoire, a trois missions essentielles
:
En effet, l’ISC-Lubumbashi agit comme une force de changement et de progrès par sa contribution
intellectuelle, culturelle et scientifique à la société.
Solidement enracinée dans son milieu, elle ainsi exerce ses activités dans les champs du savoir :
comptabilité, Marketing, Fiscalité, Informatique de gestion et secrétariat de direction, et rayonne
en créant des connaissances qu’elle partage et diffuse dans la société congolaise et dans le monde.
1.1.3 VALEUR
Depuis sa fondation en 1997, l’ISC-Lubumbashi s’est bâtie sur un ensemble de valeurs qu’elle
continue aujourd’hui d’actualiser à la lumière des enjeux du 21èmes siècle.
12
1.1.4 OBJECTIF
3000 en comptabilité
2500 en informatique de gestion
1500 en marketing
500 en secrétariat de direction
4000 en douanes et accises
1800 en banque et assurance
1200 en gestion des ressources humaines
1.1.5 L’ORGANISATION
1.1.5.1 Structure
Le Conseil de l’institut
Il est l’organe suprême de l’Institut Supérieur de Commerce et se compose des représentants de
tous les secteurs vitaux d’activité. Il est responsable d’exécution de la politique académique et
scientifique de l’institution. Il se réunit au moins une fois par mois.
Le Comité de gestion
Deuxième organe en importance hiérarchique c’est le Comité de Gestion qui comprend :
o Le Directeur Général ;
o Le Secrétaire Général Académique ;
o Le Secrétaire Général Administratif ;
o L’Administrateur de Budget.
14
Le Directeur Général
Il supervise, cordonne et contrôle l’ensemble des activités de l’institution. À ce titre, il assure
l’exécution des décisions du Conseil d’Administration des Instituts Supérieurs Techniques.
1.7. C. Les sections
L’Institut Supérieur de Commerce gère deux sections à la fois section jour et la section soir.
Toutes les deux sections sont organisées comme suite :
Un conseil de section ;
Un bureau de la section ;
Un chef de Section ;
Un petit secrétariat ;
Deux chefs de section adjoints chargés respectivement de l’enseignement et de la
Recherche ;
Un secrétaire académique de la section ;
Un secrétaire administratif de la section.
1.1.6 ORGANIGRAMME
Figure 1 : organigramme
ETUDE DE L’EXISTAN
impressions des reçus, mais tous ces ordinateurs ne sont connectés à aucun réseau ou ne constitues
aucun système informatique.
Cette étape consiste à donner l’avis du système existant dans les deux sens :
Tous les systèmes que nous pouvons trouver dans le monde possèdent toujours le point qui lui
donne du poids. Pour notre cadre de recherche nous avons observé comme point fort suivant :
Nous pouvons dire que chaque système de gestion n’a jamais était parfait, il a toujours des
imperfections dans son sien, nous avons constaté à notre champ de recherche comme éléments
suivant :
Ici le besoin est de mettre en place un réseau informatique avec une sécurité de détection
d’intrusion, ce dernier se fait de plus en plus ressenti dans différents domaines d’activité. Un des
moyens utilisés pour le système de détection d’intrusion est SNORT. Pour parvenir à résoudre les
différentes situations pour cette implémentation, on aura besoin des :
Les ordinateurs
17
Les commutateurs
Le pare feu ( Fire Wall)
Les câbles réseaux
Les prises murales RJ45
Les patch panel
Les imprimantes
Pour mettre en place un réseau nous allons utiliser différents équipements matériels pour la
liaison, la détection, le raccordement, stockage, les câbles.
Le besoin peut être exprimé de manière fonctionnelle mettant en évidence les fonctions de
services (A quoi ça sert ?) et les fonctions techniques (comment cela marcher ?). Ces fonctions
doivent être ordonnées, hiérarchisées sous forme de valeurs de performance attendue.
Par rapport à ce que nous avons trouvé comme expression du besoin la fonction des services se
présente quant à elle de manière suivante :
CONCLUSION PARTIELLE
Tout au long de ce chapitre, nous avons examiné comment mettre en place le réseau
informatique et le système de détection d‘intrusion dans le camp ISC. Nous avons examiné les
différents les différents équipements et leur fonctionnement.
19
Dans cette partie il sera question de faire une conception du système pour la résolution de
tous les besoins et elle aura plus d’importances car elle va montrer comment les besoins aura une
solution d’une manière informatique, plusieurs points seront appréhender entre autres la conception
générale, la conception logique ou détaillée et la conception physique.
Dans cette partie nous tenons compte des toutes les difficultés constatées sur le champ
de notre recherche, elles nous poussent à répondre aux besoins exprimés suite à l’égard du manque
d’un réseau informatique, bref nous avons proposé une solution de déployer un réseau informatique
avec un système de détection d’intrusion pour garantir la sécurité du ce dernier pour notre champs
d’étude.
Lorsque vous voyez notre architecture générale vous allez le constater que le niveau
d’abstraction est plus élevé d’où son analyse devient plus complexe, nous allons les découper en
module pour bien l’appréhender chaque partie et tous ses éléments qui lui sont lier.
20
2.3.1. L’ARCHITECTURE
Les IDS sont capables de détecter les logiciels malveillants (virus, ver…), le scan ou le sniff sur
un réseau et les attaques DOS ou DDOS.
- Les NIDS (Network based Intrusion Detection System), qui surveillent l'état de la sécurité au
niveau du réseau.
- Les HIDS (Host based Intrusion Detection System), qui surveillent l'état de la sécurité au
niveau des hôtes.
- Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus pertinentes.
Le fonctionnement de la capture d'un NIDS est donc en général fortement lié à cette
libpcap. Son mode de fonctionnement est de copier (sous Linux) tout paquet arrivant
au niveau de la couche liaison de données du système d'exploitation. Une fois ce
paquet copié, il lui est appliqué un filtre BPF (Berkley Packet Filter, un langage
permettant de filtrer les paquets échangés sur un réseau), correspondant à l'affinage de
ce que l'IDS cherche à récupérer comme information.
Les Signatures : Les bibliothèques de signatures rendent la démarche d'analyse
similaire à celle des antivirus quand ceux-ci s'appuient sur des signatures d'attaques.
Ainsi, le NIDS est efficace s'il connaît l'attaque, mais inefficace dans le cas contraire.
Les outils commerciaux ou libres ont évolué pour proposer une personnalisation de la
signature afin de faire face à des attaques dont on ne connaît qu'une partie des éléments.
Les outils à base de signatures requièrent des mises à jour très régulières.
Les Alertes : Lorsqu’un IDS détecte une intrusion, il doit signaler à l’administrateur, et
ce à travers les alertes. Ces alertes peuvent être enregistrées dans des fichiers logs ou
dans une base de données où il est possible de les consulter plus tard par un expert de
sécurité.
Les HIDS
Les HIDS (Host based IDS), signifiant "Système de détection d'intrusion machine" sont des IDS
dédiés à un matériel ou système d'exploitation. Généralement, contrairement à un NIDS, le HIDS
récupère les informations qui lui sont données par le matériel ou le système d'exploitation. Il y a
pour cela plusieurs approches : signatures, comportement (statistiques) ou délimitation du
périmètre avec un système d'ACL.
Un HIDS se comporte comme un daemon ou un service standard sur un système hôte qui détecte
une activité suspecte en s’appuyant sur une norme. Si les activités s’éloignent de la norme, une
alerte est générée.
Pour notre conception du réseau nous allons implémenter une architecture Cisco avec une topologie
en étoile.
2.4.2. DETECTION
HIDS Host based IDS Les systèmes de détection d'intrusion basés sur l'hôte ou HIDS (Host IDS)
analysent exclusivement l'information concernant cet hôte. Comme ils n'ont pas à contrôler le trafic
du réseau mais "seulement" les activités d'un hôte, ils se montrent habituellement plus précis sur
les types d'attaques subies.
De plus, l'impact sur la machine concernée est sensible immédiatement, par exemple dans le cas
d'une attaque réussie par un utilisateur. Ces IDS utilisent deux types de sources pour fournir une
information sur l'activité de la machine : les logs et les traces d'audit du système d'exploitation
23
L'implantation d'un NIDS sur un réseau se fait de la façon suivante : des capteurs sont
placés aux endroits stratégiques du réseau et génèrent des alertes une fois qu'ils détectent
une attaque. Ces alertes sont envoyées à une console sécurisée, qui les analyse et les
traite éventuellement. Cette console est généralement située sur un réseau isolé, qui relie
uniquement les capteurs et la console.
2.5. PROTOCOLES
réseau. L'ICMP est principalement utilisé pour déterminer si les données atteignent ou non leur
destination en temps voulu.
- TCP (Transmission Control Protocol) est un protocole de transport, ce qui signifie qu'il dicte
la façon dont les données sont envoyées et reçues. Un en-tête TCP est inclus dans la partie
données de chaque paquet qui utilise TCP/IP. Avant de transmettre des données, TCP ouvre
une connexion avec le destinataire. TCP garantit que tous les paquets arrivent dans l'ordre une
fois la transmission commencée. Via TCP, le destinataire accusera réception de chaque paquet
qui arrive. Les paquets manquants seront renvoyés si la réception n'est pas confirmée.
Après une observation sur le système de de partage de I.S.C et une étude approfondie de
l’édifice existant, nous sommes arrivé à élaborer un système qui pourrait l’améliorer.
Ce chapitre traitera des différentes étapes pour mettre en place un réseau et un détecteur d’intrusion.
Il examinera la façon dont on arrive a récolté les informations en cas d’une intrusion ainsi la gestion
de partage.
Snort est capable d’effectuer une analyse du trafic réseau en temps réel et est doté de
différentes technologies de détection d’intrusions telles que l’analyse protocolaire et le
pattern matching, il peut détecter de nombreuses types d’attaques comme : les
logiciels malveillants, le buffer overflows (débordements de tampons), scans de ports
et le sniffing.
3.3. ACQUISITION
Dans un grand nombre de domaines, il est nécessaire d’avoir accès à une grandeur physique.
Cette connaissance permet de connaître l’état physique d’un système et de pouvoir prendre des
décisions quant à la conduite de celui-ci, ça s’appelle la récolte d’informations. C’est ainsi que dans
26
le réseau informatique, les ordinateurs, les routeurs et les les commutateurs sont utilisés pour
l’interconnexion du réseau.
Pour parvenir une bonne mise en place du système d’alarme anti intrusion et afin de prédire
une bonne couverture du champ de détection des capteurs et détecteurs à implémenter sur le site
ISC, il nous faut modéliser ce dernier (plan de l’enceinte) en modèle réduit. Ceci nous permettra
de mettre en place le schéma architectural topographique montrant avec précision l’emplacement
des différents capteurs au tour de la clôture et dans le nouveau bâtiment de l’ISC comme illustrent
les figures ci- dessous.
3.5. INSTALLATION
Les routeurs guident et orientent les données de réseau à l’aide de paquets incluant
différents types de données, notamment des fichiers, des communications et de simples
27
transmissions comme les interactions sur le Web. Ces paquets de données incluent plusieurs
couches ou sections, dont une couche dédiée au port des données d’identification, notamment
l’expéditeur, le type de données, la taille et, surtout, l’adresse IP (protocole Internet) de destination.
Le routeur lit cette couche, hiérarchise les données et sélectionne le meilleur chemin pour chaque
transmission
Un switch est un boîtier doté de quatre à plusieurs centaines de ports Ethernet, et qui sert à
relier en réseau différents éléments du système informatique. Il permet notamment de créer
différents circuits au sein d’un même réseau, de recevoir des informations et d’envoyer des données
vers un destinataire précis en les transportant via le port adéquat. Le switch présente plusieurs
avantages dans la gestion de votre parc informatique. Il contribue à la sécurité du réseau et à la
protection des données échangées via le réseau. D’autre part, il permet de connecter davantage de
postes de travail sur le même réseau Ethernet. Le switch permet avant tout de répartir l’information
de manière « intelligente » au sein de l’entreprise. Il contrôle et sécurise au maximum votre réseau
pour vous éviter les intrusions. Une fois paramétré par un technicien informatique, le switch
distribue l’information seulement aux utilisateurs prédéfinis en fonction de la typologie de
collaborateurs (pôle finance, direction, marketing…) et/ou de certaines restrictions, améliorant
ainsi la confidentialité des données d’entreprise. Nous allons installer les commutateurs Cisco
catalyst 2960 de 24 ports
28
Un pare-feu est un mécanisme de sécurité réseau, matériel ou logiciel, qui contrôle le trafic entrant
et sortant selon un ensemble de règles prédéfinies.
Un pare-feu constitue une véritable barrière entre un réseau de confiance et d'autres réseaux de
confiance nulle, comme Internet, ou moins sécurisés, tels que le réseau d'un détaillant situé en
dehors de l'environnement de données des détenteurs de cartes. A ce titre, il contrôle l'accès aux
ressources d'un réseau via un modèle de contrôle positif. Autrement dit, seul transite par le réseau
le trafic autorisé dans la politique de sécurité ; tout le reste se voit refuser l'accès. Pour le cas de
notre travaille nous allons utiliser le pare feu logiciel qui est Pfsense.
Un panneau de brassage, également appelé "patch bay", "patch field" ou "jack field", est un
assemblage de matériel monté qui contient un nombre déterminé de ports pour connecter et gérer
les câbles en fibre ou en cuivre entrants et sortants. Dans une infrastructure de centre de données
typique, les panneaux de brassage sont souvent placés dans une armoire de câblage pour relier les
racks entre eux. Chaque rack contient au moins un panneau de brassage, dont la partie arrière est
reliée à un autre panneau. Ensuite, des câbles de raccordement sont nécessaires pour connecter les
29
serveurs ou les commutateurs réseau aux ports situés sur la face frontale du panneau de brassage
de chaque rack.
3.6. INSTALLATION
30
3.7. CONFIGURATION
Nous allons configurer le routeur sur les deux interfaces pour permettre la communication entre les
utilisateurs de premier niveau communiquent avec ceux de raie des chaussés. Notre routeur est
CISCO série
R1#enable
R1#configure terminal
R1(config)#interface fastEthernet0/0
R1(config-if)#no shutdown
R1(config-if)#
R1(config-if)#
R1(config-if)#
R1#en
R1#enable
R1#configure terminal
R1(config)#interface fastEthenet01/0
R1(config-if)#no shutdown
R1(config-if)#
R1(config-if)#
R1(config-if)#do write
32
Building configuration...
[OK]
R1(config-if)#exit
R1(config)#exit
R1#
R1#copy run
R1#copy running-config st
Building configuration...
[OK]
R1#
Serveur DHCP
Serveur DNS
Translation d’adresses (NAT)
Portail captif
VPN IPsec, OpenVPN
Authentification RADIUS
Et bien plus…
Interface WAN
Interface LAN
Interface OPTIQUE1
34
Interface OPTIQUE 2
Nom : pfSense
Type : BSD
Version : FreeBSD (64-bit)
Taille de la mémoire : 1024 Mo
Disque dur
o Cochez : Créer un disque virtuel maintenant
o Type de fichier : VDI (Image Disque VirtuelBox)
o Stockage : Dynamiquement alloué
o Choisir l’emplacement du fichier
o Choisir la taille de votre disque dur virtuel : 8 Go
Créer
Configuration < Menu : Machine / Configuration…>
o Réseau
o Carte 1 : Activer la carte réseau
Mode d’accès réseau : Accès par pont (WAN)
Nom : Ethernet (Realtek PCIe….) , ou carte Wifi
Avancé :
Type de carte : Intel PRO/1000 MT Desktop
Mode Promiscuité : Tout autoriser
o Stockage
Sous le contrôleur IDE (vide) : Sélectionner l’ISO pfSense
Démarrer
Installation de pfSense
La page pfSense Installer s’affiche : appuyez sur Entrée pour accepter la licence
Appuyez sur Entrée
Configuration IP WAN
Et pour finir, il faut configurer le réseau pour chaque interface. WAN est en DHCP, mettez une
adresse IP fixe.
> 24
For a WAN, enter the new WAN IPv4 upstream gateway address.
For a LAN, press <ENTER> for none:
> 172.20.10.1
Configure IPv6 address WAN interface via DHCP6? (y/n) n
Enter the new WAN IPv6 address. Press <ENTER> for none:
> <ENTRÉE>
Do you want to revert to HTTP as the webConfigurator protocol?
(y/n) n
Please wait while the changes are saved to WAN…
Reloading filter…
Reloading routing configuration…
DHCPD…
Press <Enter> to continue. <ENTRÉE>
Configuration IP LAN
For a WAN, enter the new LAN IPv4 upstream gateway address.
For a LAN, press <ENTER> for none:
> <ENTRÉE>
Enter the new LAN IPv6 address. Press <ENTER> for none:
> <ENTRÉE>
Do you want to enable DHCP server on LAN? (y/n) n
Please wait while the changes are saved to LAN…
Reloading filter…
Reloading routing configuration…
DHCPD…
The IPv4 LAN address has been set to 192.168.88.10/24
You can now access the webConfigurator by opening the following
URL in your web
browser:
http://192.168.88.10/
Press <ENTER> to Continue. <ENTRÉE>
L’interface web de pfSense est accessible à l’adresse http://192.168.88.10/ avec les ID par défaut
suivant : user : admin – password : pfsense
40
Bien, une fois notre pfSense installé et configuré, nous nous rendons dans le dans services/ Packet
Manager ou gestionnaire de paquets en français :
41
On clique ensuite sur Install puis Confirm et l’installation se lance ! Rien de très compliqué donc.
Une fois installé, Snort apparaîtra dans l’onglet Services. Une fois rendu dessus, nous allons dans
un premier temps aller sur l’onglet Global Settings :
42
La première étape est donc d’activer le téléchargement de règles gratuites, en cochant la première
case (Enable Snort VRT). Il faudra renseigner une clé et pour l’obtenir il vous faudra créer un
compte sur le site officiel de Snort (très rapide à effectuer, ne vous en faites pas).
Et ensuite, pour les derniers paramètres il convient simplement de configurer l’update pour les
différentes règles, c’est-à-dire le délai avant de vérifier les mises à jour pour les différentes règles
ou pour de nouvelles :
12H est suffisant, mais en entreprise il conviendra de mettre 6H par précaution. Et pour l’heure
de début de vérification pour les updates, j’ai choisi 01:00 (à vous de choisir l’heure qui vous
convient).
43
Une fois cliqué sur Save, nous pouvons nous rendre sur l’onglet Updates et manuellement mettre
à jour les différentes règles que nous avons cochées juste avant (ici cela prendra un peu plus de
temps, car nous allons toutes les télécharger une première fois, forcément) :
Une fois la mise à jour terminé, nous approchons de la fin ! Rendons-nous donc sur Snort
interfaces pour choisir l’interface (ou les interfaces) sur laquelle Snort va écouter et analyser le
trafic :
44
Ici nous choisissons donc l’interface de notre choix (LAN ici), puis une courte description, et
ensuite nous cochons simplement le fait d’envoyer les alertes sur le système de log interne, ce qui
est toujours bien.
A noter qu’ici, nous pouvons justement faire de Snort un IPS, en cochant la case Block Offenders
:
En faisant cela, Snort va donc bloquer les hôtes générant des alertes… Faites donc bien attention
en production, car nous ne sommes jamais à l’abri de faux positifs ! (Un serveur WSUS qui fait
des scans de temps à autre et hop, c’est le ban !)
Et enfin pour le reste nous n’allons pas nous y attarder, il s’agit de l’algorithme pour la recherche
d’intrusion ainsi que les options avancées :
45
On valide donc le tout, et on retourne à la liste des interfaces de Snort pour cliquer sur Start
Une fois tout finir il faut aller maintenant dans alerte pour voir les introductions
46
Tout au long du chapitre, nous avons déterminé les types d’équipements qui nous
permettrons de concrétiser notre projet de déployer. Nous avons alors parlé du plan d’installation
d’équipements qui nous permettrons de mettre en place le réseau, la supervision, le diagnostic ainsi
que la protection gérable à distance. Les équipements de Schneider entreprise seront utilisés pour
la mise en place grâce à leur efficacité. Nous avons expliqué le fonctionnement global du système
et les différentes améliorations apportées. Pour clore ce chapitre, nous avons traité les différents
programmes qui viennent avec les équipements à installer pour permettre à l’opérateur d’interagir
avec les réseaux.
48
CONCLUSION GENERALE
Après les larges horizons, nous atterrissons en disant que ce travail de fin de cycle nous a
permis de confronter l'acquis théorique à l'environnement pratique.
Actuellement, toutes les tendances managériales sont orientées vers la mise en place des
architectures réseaux leur permettant non seulement d’interconnecter les différents utilisateurs
(employés, partenaires, clients, etc.) mais aussi faciliter l’échange, le partage et la communication
avec le monde interne et externe. Ceci étant, l’importance d’utilisation, les équipements utilisés et
la mise en place du réseau posent des difficultés énormes nécessitant une sécurité ; et la sécurité
informatique est trop indispensable pour le bon fonctionnement d'un réseau, aucune entreprise ou
organisation ne peut pas prétendre vouloir mettre en place une infrastructure réseau quelques soit
sa taille sans envisager une politique de sécurité, pour ce faire nous ne prétendons pas dire que nous
avons constitué une sécurité informatique parfaite mais néanmoins nous avons mis en œuvre un
ensemble d'outils nécessaires pour minimiser la vulnérabilité de notre système contre des menaces
accidentelles ou intentionnelles.
Les systèmes de détection d’intrusion visent à détecter des attaques contre les systèmes
informatiques et les réseaux ou généralement contre des systèmes d'information. En effet, c'est
difficile de fournir des systèmes d'information prouvable sécurisé et pour les maintenir dans un état
sécurisé pendant leur vie et utilisation. La détection d'intrusions nécessite qu'un grand nombre
d'événements de sécurité soient collectés et enregistrés afin d'être analysés.
Nous souhaitons que ce travail soit un pas qui servira à d'autres chercheurs de mener à bien
leurs recherches afin de trouver et ensuite démontrer encore bien d'autres avantages que peut
apporter l'utilisation du réseau informatique
49
LIVRES
Jean DEBEAUPUIS : Introduction à la sécurité des systèmes d’informations, Guide pour
les directeurs, Paris, 2013
Douglas COMER : TCP/IP, Architecture, protocoles, applications.
Olivier HOARAU : Introduction aux réseaux locaux et étendus, Supports technique, Paris,
2012
Andrew Tanenbaum et Pascal Nicolas : Réseaux Informatiques, cours et exercices,
Université d’Angers.
Hervé FRENOT : LEXIQUE DE TERMES ET ACRONYMES RESEAUX &
TELECOMMUNICATIONS, Edition 09/2015
Saint-Jean A.0. DJUNGU, « Réseaux par la pratique », CRIA – Université de Kinshasa,
2004
Maryline LAURENT-MAKNAVICIUS : L'AVENIR DU PARE-FEU, l’Institut national
des télécommunications (INT), Evry, Paris, 2015
COURS
Gabriel BOMBAMBO, Cours d’architecture des réseaux I et II, ISIG, 2014- 2016
Trésor TSHISEKEDI, Cours d’administration réseau sous Linux, 2ème année de licence,
ISIG, 2015-2016
John DJUNGHA, Notes du cours d’administration réseau sous Windows Server, 2ème
année de licence, ISIG, 2015-2016
Vicky SANGARA, Notes du cours de Télécoms I – Pratique, 1ère année de licence, ISIG,
2014-2015
Jean Robert KALA, Cours de gestion des projets informatiques, ISIG, 2015- 2016
René BOURET : Les supports de transmission, Notes du cours de l ’EPU de Tours
SITES
https://www.developpez.com/telechargements/auth/id/9b91ea1c496aa71db60ca880cc5b4
a99
https://learning.formip.com/courses/IT
50
www.journaldunet.com/solutions/expert/24811/virtualisation-d-application-voie-d
avenirde-
l-it-management.shtml
www.tomshardware.fr/articles/virtualisation-serveur-hyperviseur-gratuit-logiciel,2-9
2.htm
www.wikipedia.org/wiki/virtualisation/
www.virt-all.fr/pages/la-virtualisation/virtualiser-les-applications.html
www.citrix.com/support
www.eureva.fr/
www. Systancia.com/fr/virtualisation-et-cloud-computing
www.support.citrix.com/proddocs/topic/XenApp-XenDesktop-75