100% ont trouvé ce document utile (1 vote)
3K vues50 pages

TFC

Le document aborde l'importance croissante des réseaux informatiques et la nécessité de leur sécurité, en particulier dans le cadre de l'Institut Supérieur de Commerce de Lubumbashi. Il propose la mise en place d'un réseau informatique et d'un système de détection d'intrusions (IDS), notamment SNORT, pour améliorer la communication et la protection des données. La recherche vise à comprendre les enjeux liés à la sécurité des réseaux et à proposer des solutions adaptées.

Transféré par

Master kabondo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
3K vues50 pages

TFC

Le document aborde l'importance croissante des réseaux informatiques et la nécessité de leur sécurité, en particulier dans le cadre de l'Institut Supérieur de Commerce de Lubumbashi. Il propose la mise en place d'un réseau informatique et d'un système de détection d'intrusions (IDS), notamment SNORT, pour améliorer la communication et la protection des données. La recherche vise à comprendre les enjeux liés à la sécurité des réseaux et à proposer des solutions adaptées.

Transféré par

Master kabondo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1

INTRODUCTION

Les réseaux informatiques sont devenus beaucoup plus important qu’ils en aient il y a quelques
années. De nos jours les entreprises dès leur création n’hésitent pas à mettre en place un réseau
informatique pour faciliter la gestion de leur infrastructure, c’est pour cela que la sécurité de ces
réseaux constitue un enjeu crucial.
Devant la complexité croissante des réseaux qui est devenu de plus en plus gigantesque et étendue
dans le domaine professionnel ainsi que pour les particuliers, on se trouvera devant le défi de se
contribuer à la recherche des solutions pour se protéger contre les pirates et les malwares qui sont
de plus en plus nombreux et diversifiées les uns que les autres grâce au réseau internet.
C’est pourquoi nous avons décidés de mettre en place un réseau informatique à l’institut supérieur
de commerce de Lubumbashi permettant à l’institution de communiquer, partager les données et
informations. Mais les réseaux informatiques sont devenus des ressources vitales et déterministes
pour le bon fonctionnement des entreprises. De plus, ces réseaux sont ouverts de fait qu’ils sont
pour la plupart raccordés à l’Internet.
Cette ouverture qui permet de faciliter la communication, engendre malheureusement des risques
importants dans le domaine de la sécurité informatique. Les utilisateurs de l’Internet ne sont pas
forcements pleins de bonnes intentions, ils peuvent exploiter les vulnérabilités des réseaux et
systèmes pour réaliser leurs attaques. Les conséquences de ces attaques peuvent être lourdes pour
un particulier (pertes d’informations, ou pire encore vol d’informations, atteinte à la vie privée) et
pour une entreprise (perte du savoir-faire, atteinte à l’image de marque, perte financière). Pour cela,
les administrateurs déploient des solutions de sécurité efficace capable de protéger le réseau de
l’entreprise. Dans ce contexte, les IDS constituent une bonne alternative pour mieux protéger le
réseau informatique.
Dans le cadre de ce projet nous nous intéresserons aux outils de détection d'intrusions réseaux
(IDS) plus particulièrement à SNORT, permettant de détecter des intrusions réseau à temps réel.
2

0.1. PHENOMENE OBSERVE

Depuis 2020 que nous sommes à l’institut supérieur de commerce de Lubumbashi (ISC)
nous avons observé que toutes les communications de l’institutions se font à l’ancienne (manuscrit)
il n’y a aucun système informatique permettant de faire communiquer tous les travailleurs de cette
dernière. Le manque du réseau informatique engendre une lenteur dans le partage des données et
informations à cette institution, pour partager il faut toujours se déplacer d’un bureau à l’autre avec
les papiers, et ce manque du réseau met en danger certaines informations en cas de perte des papiers
mais s’il y a un réseau en place les données seront sauvegarder dans le cloud par exemple, la gestion
sera facile et rapide, le coût de papier sera diminué.

0.2. QUESTION DE DEPART

La question de départ aborde l’étude de ce qui existe et non celle de ce qui n’existe pas
encore, elle vise à mieux comprendre le phénomène étudié. (Pascal Sem MBIMBI, 2015 - 2016).
Vue le sujet de notre travail la question de départ a été posée de la manière suivante : pourquoi
mettre en place un réseau informatique et un système de détection à l’institut supérieur de
commerce de Lubumbashi ?

0.3. REVUE DE LUTTERATURE

0.3.1. ETUDE THEORIQUE

L'AVENIR DU PARE-FEU : Si le pare-feu demeure la pierre angulaire de la stratégie de sécurité


du réseau, il doit néanmoins évoluer au même rythme que ce dernier. Dans le passé, le pare-feu
constituait une appliance unique agissant comme un point de contrôle régi par des politiques pour
autoriser ou refuser le trafic réseau entrant/sortant. Afin de prospérer dans le monde numérique
d'aujourd'hui, les entreprises doivent pousser leur réflexion au-delà du simple pare-feu et adopter
une stratégie de « firewalling », une approche globale du pare-feu axée sur des politiques qui permet
de Livre blanc Document public Avec le firewall ING, les entreprises qui ont entamé leur
3

transformation numérique peuvent renforcer leur protection dès aujourd’hui pour donner vie à leurs
ambitions de demain en matière de sécurité et de croissance.

LES RÉSEAUX INFORMATIQUES ET LEUR FONCTIONNEMENT (livre Edition 2015):


On fait référence à un réseau lorsque deux ou plusieurs entités au sein d’un groupe entrent en
communication. Pour y arriver, elles doivent parler le même langage. Mais le réseau ne sert pas
seulement à communiquer. Il permet aussi le partage d’informations. Il en va de même pour un
réseau informatique. Il permet de mettre en relation plusieurs entités parlant le même langage
informatique. On parle dans ce cas de « protocole ». Ce réseau va permettre d’échanger des
informations à distance, de discuter avec d’autres personnes, d’envoyer des données, de jouer en
ligne, etc. Pour résumer, le réseau informatique correspond donc à un groupement d’entités
informatiques qui communiquent entre elles.

CHUBAKA NYAKABWANA Pierre qui a parlé sur le déploiement d’un système de contrôle
d’accès réseau LAN et WAN dans un réseau d’une entreprise commerciale, cas de l’établissement
maison Noah. Son travail a eu pour objectif de contrôler les accès au sein du réseau informatique
dudit établissement et de mettre en place un système capable d’authentifier les utilisateurs. Il est
arrivé à mettre en place un système pouvant contrôler l’accès des utilisateurs au sein du réseau de
la maison NOAH

BYAMUNGU SOBANUKA Moses, lui, son travail a porté sur la mise en place des modèles de
tunnelisation du trafic IPv6 sur un réseau public IPv4. Cas de Caritas Goma/ Uvira. Son travail a
eu pour objectif de montrer ou disons tout simplement d’étudier tous les mécanismes de transition
d’IPv4 vers IPv61, il a créé un tunnel au sein du réseau de Caritas, ce tunnel qui a pour but principal
de faire cohabiter IPv6 et IPv4. Il s'agit de mettre les paquets IPv6 dans des paquets IPv4, pour
qu'ils puissent traverser le réseau IPv4.

1
BYAMUNGU SOBANUKA Moses, Mise en place des modèles de tunnelisation du trafic IPv6 sur un réseau public IPv4. Cas de
Caritas Goma/ Uvira. ISIG 2016-2017
4

0.3.2. ETUDES IMPIRIQUES

M. OMAR Mawloud, (Mémoire 2016), « Détection d’intrusions dans les réseaux LAN :
Installation et configuration de l’IDS-SNORT » : L’évolution des outils permettant de réaliser des
attaques informatiques a mis les différents réseaux informatiques en danger. Avoir un réseau
complètement sécurisé est pratiquement irréalisable. Par conséquent, il est nécessaire de pouvoir
détecter les intrusions lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de
détection d’intrusions. La détection d’intrusions consiste à découvrir l’utilisation d’un système
informatique à des fins non légales en émettant une alerte.

Saci Souhila (Mémoire 2014) « Etude et mise en place d’un système de détection d’intrusion sous
Linux » : L’évolution des outils permettant de réaliser des attaques informatiques a mis les
différents réseaux des entreprises en danger. Avoir un réseau complètement sécurisé est
pratiquement irréalisable. Par conséquent, il est nécessaire de pouvoir détecter les violations de
sécurité lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de détection et
de prévention des intrusions.

HADJI Imène (Mémoire 2018) « Etude et mise en place d’un système de détection/prévention
d’intrusion (IDS/IPS) réseau. Etude de cas SNORT » : La sécurité des réseaux informatiques
demeure encore et toujours un sujet très sensible voire complexe, pour les acteurs du monde
informatique, car les variables qui tournent autour de ce sujet sont souvent difficiles à maitriser.
Même si l’évolution de la technologie a permis D’améliorer les mécanismes de sécurité dans les
réseaux informatiques, il est toujours difficile voire impossible de garantir une sécurité à 100%. Ce
qui fait que la sécurité dans le monde des réseaux sera toujours un bras de fer entre les innovateurs
(chercheurs, experts …) et les hackers. À toute innovation, les pirates tenteront de la contourner.

Wassim BEN MOHAMED (2019) « Mise en place d’une Solution de Sécurité Informatique » :
Les nouvelles technologies sont considérées l’indice d’évolutions de l’économie et de
l’administration, et la sécurité des systèmes et des réseaux informatiques représentent un défèque
nous devons remporter surtout à l’ère de la révolution numérique que nous assistons. Dans ce cadre
notre projet de fin d’études nous avons visé à transformer le système informatique du Conseil de
5

la Concurrence plus organisé et sécurisé en mettant en place une solution de sécurité unifiée basée
sur l’UTM ENDIAN.

0.4. PROBLEMATIQUE ET HYPOTHESE

0.4.1. PROBLEMATIQUE

La problématique est l’ensemble d’inquiétudes ou des questions que se pose le chercheur


sur l’objet de sa recherche. Sem MBIMBI (2020).

Le phénomène observé est une situation, un fait récurrent ou un état de chose, observé par
le chercheur, qui devient phénoménal et attire l’attention de ce dernier Sem MBIMBI et
Annie Cornet (2017). Cette observation faite par le chercheur devrait être assez récurrente
pour nécessiter des recherches plus approfondies afin de chercher les causes du phénomène,
tirer des conclusions et trouver des solutions aux facteurs causals.

Pour Le professeur Symplice NKWANDA MUZINGA la problématique est comme


l’ensemble des questions posées dans un domaine donné de la science en vue d’une
recherche des solutions dans l’hypothèse.

En rapport avec notre travail, quelques questions ont été posées :

 Quelle solution nous pouvons-nous mettre en place pour permettre à l’institut supérieur de
commerce de Lubumbashi de bien communiquer et partager les données et informations en
détectant tout acte d’intrusion de cette dernière ?

0.4.2. HYPOTHESE

L’hypothèse est l’ensemble des propositions des réponses à la ou aux questions de la


recherche. Dans cette partie de notre travail, nous tenterons de donner des réponses provisoires au
regard des soulevées par nous au point précédent qui consacre la problématique avant que celle-ci
fassent l’objet d’un approfondissement dans le développement de notre travail.
6

 Pour permettre aux agents de l’institut supérieur de commerce de Lubumbashi de bien


communiquer et partager les données et informations nous allons mettre en place un réseau
informatique avec un système de détection d’intrusion.

0.5.METHODES ET TECHNIQUES DE RECHERCHE

0.5.1. METHODES

Les méthodes sont des opérations intellectuelles par lesquelles une discipline cherche atteindre les
vérités qu’elles poursuivent, les démontrer et les vérifier.

0.5.2. TECHNIQUES

Les techniques sont des moyens précis pour atteindre un résultat partiel à un niveau et à un moment
précis de la recherche.

0.5.2.1.METHODES ET TECHNIQUES DE COLLECTE DES DONNEES

Pour la collecte des données nous avons utilisés les méthodes et techniques suivantes :

- La technique d’entretien ou d’interview : C'est un procédé d`investigation scientifique, utilisant


un processus de communication verbale pour recueillir des informations, en relation avec le but
fixé
- La technique d’observation : vérifier des observations ou des expérimentations antérieures.

0.5.2.1.1. Méthode expérimentale

(BENOIT, 2015) : procédure qui nous a aidés à observer les phénomènes, à en tirer des hypothèses
et en vérifier les conséquences.

0.5.2.1.2. Technique d’entretien ou d’interview

L’entretien revêt des processus fondamentaux de communication et d’interface humaine. Il engage


deux personnes en vis-à-vis et à ce titre ne peut être considéré comme un simple questionnaire où
on est dans une relation anonyme. Nous avons utilisé cette méthode en formulant un questionnaire
avec l’outil QQOQCCP (Qui, Quoi, Où, Quand, Combien, comment, Pourquoi).
7

0.5.2.1.3. Technique d’observation :

L’observation est une technique assez difficile à mettre en œuvre et l’aspect primordial de tout
recueil des données par cette méthode est de mettre en place une relation de confiance avec les
acteurs de l’entreprise. Vue l’état de notre sujet nous avons eu utilisés la méthode d’observation
directe vue que nous sommes rendus sur le terrain.

0.5.2.1.4. Documentaire Technique

Cette technique est disponible pour tout chercheur, car elle consiste à étudier et à analyser les
documents pour enrichir la question de la recherche. Cette méthode nous a permis de faire
recours aux archives et aux documents.

0.5.2.2.METHODES ET TECHNIQUES D’ANALYSE DES DONNEES

Pour l’analyse des données nous avons utilisés La méthode Top Down Network Design revêt d'une
démarche descendante dans le projet de conception, d'implémentation et d'optimisation des réseaux
informatiques. Elle consiste en une analyse du plus haut niveau d'abstraction vers le plus bas niveau
c'est-à-dire qu'elle part de la couche supérieure vers la couche basse. Elle se présente selon plusieurs
parties ou phases dont voici dans les lignes qui suivent leurs détails.

0.6. OBJECTIF POURSUIVI

L’objectif poursuivi par notre travail est de mettre en place un réseau informatique avec un système
de détection d’intrusion permettant la communication et le partage.

0.7. CHOIX ET INTERET DU SUJET

0.7.1. CHOIX DU SUJET

Observant la réalité se passant à l’institut supérieur de commerce de Lubumbashi et le


manque de système informatique, , c’est ainsi, nous nous sommes sentis poussés de faire un
déploiement d’un réseau informatique qui permettra de faciliter certaines tâches comme : le
gestion, la communication ainsi que le partage d’une manière automatique, et à chaque un réseau
est installé il y a beaucoup de risque voilà pourquoi nous avons poussé notre idée loin en y ajoutant
un système de détection d’intrusion.
8

0.7.2. INTERET DU SUJET

Notre travail présente un triple intérêt : personnel, scientifique et managérial

 Sur le plan personnel il nous permet d’avoir une connaissance sur le fonctionnement, des
IDS ainsi que sur les réseaux informatiques.
 Sur le plan scientifique les résultats que nous obtiendrons dans cette recherche
contribuerons à l’avancement des connaissances et pour les autres chercheurs qui viendront
après nous.
 Sur le plan managérial l’institut supérieur de commerce de Lubumbashi bénéficiera de
cette étude dans la mesure où les questions relatives à la détection d’intrusion qui est un
aspect important dans la sécurité des réseaux informatiques.
0.8.DELIMITATION DU TRAVAIL

Notre travail est limité dans le temps et dans l’espace. Dans l’espace : il est circonscrit ans la
province du Haut Katanga, ville de Lubumbashi, précisément à l’institut supérieur de commerce
de Lubumbashi ; et dans le temps il prend la période allant de 2019 à 2022.

0.9. SUBDIVISION DU TRAVAIL

Notre travail est subdivisé en trois chapitres en plus de l’introduction générale et la


conclusion générale.

 Chapitre I porte sur le cadre empirique et spécification fonctionnel


 Chapitre II porte sur la conception du système
 Chapitre III porte sur le choix de la technologie et mis en place de la solution.
9

CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION


FONCTIONNEL
PRESENTATION DE L’ENTREPRISE

L’Institut Supérieur de Commerce de Lubumbashi en sigle ISC est une institution publique
d’enseignement supérieur en RDC situé au Reza de Chaussée Building Administratif de l’UNILU
sur la Route Kassapa, dans la ville de Lubumbashi, Province du Haut Katanga. Cette institution
tire ses origines à partir de l’Université de Lubumbashi.

Créé en 1997 comme une École Supérieure de Commerce au sein de l’UNILU par une
Décision Rectorale prise par le Recteur KAKOMA SAKATOLO ZAMBEZE, l’Institut Supérieur
de Commerce a fonctionné sous la Direction de l’Université de Lubumbashi (UNILU). L’École
ainsi créée était dépourvue de la personnalité juridique ; car elle avait le statut d’une faculté au sein
de l’Université. La conséquence était que l’ESC ne pouvait jamais livrer les diplômes à ses
finalistes parce qu’il se posait un problème d’administration dans la mesure où le Conseil
d’Administration des Universités Congolaises n’était pas compétent à livrer les diplômes aux
finalistes de l’Ecole Supérieur de Commerce aussi longtemps que cette dernière était gérée par le
Conseil d’Administration des Instituts Supérieurs Techniques. Cette situation d’incompatibilité
entre la nature de formation technique de l’Ecole Supérieure de Commerce et le Conseil
d’Administration de Universités précipita le processus d’autonomisation de l’ESC pour lui
permettre de se détacher de l’UNILU afin de dépendre du Conseil d’Administration des Instituts
Supérieurs Techniques.

En vertu de l’arrêté Ministériel n° MINEDUC/ CABMIN/ ESU/ 0375/ 2002 du 26 Octobre


2002 portant autonomie de gestion et fonctionnement d’un établissement d’Enseignement
Supérieur et Universitaire dénommé, l’ESC a eu son autonomie sous l’appellation de l’Institut
Supérieur de Commerce de Lubumbashi. Cette autonomie n’a été effective que 4 ans après c’est-
à-dire en 2006 avec la nomination du premier Comité de Gestion par l’arrêté Ministériel n° 74/
10

MINISU/ CABIMIN/ MM/ RS/ 2006 portant désignation et nomination des membres du Comité
de Gestion de l’Institut Supérieur de Commerce de Lubumbashi. Trois comités de gestion se sont
succédé à la tête de l’ISC-Lubumbashi.

Actuellement, l’ISC-Lubumbashi est dirigé par un Comité de Gestion composé de :

 Directeur général : KABANGE KITENGE Armand, Professeur


 Secrétaire général Académique : SEM MBIMBI Pascal, Professeur
 Secrétaire Général Administratif : KASONGO NGOY Puni, Professeur
 Administrateur de budget : KISIMBA MUNGELELE Yves, Chef de travaux

1.1.1 VISION

Être une institution d’enseignement supérieur dans le Commerce, l’Informatique de gestion


et le Secrétariat de direction la plus dynamique dans la province du Haut Katanga en particulier et
en RDC en général, qui forme et conçoit des solutions durables par la recherche afin d’assurer une
vie meilleure, plus sécuritaire et plus saine.

L’ISC-Lubumbashi dispense une formation initiale et continue solide qui est adaptée aux
étudiants congolais et étrangers, elle améliore la qualité du savoir dispensé en plaçant l’accent non
seulement sur des savoirs théoriques, mais aussi sur des savoirs pratiques et des considérations
éthiques, Elle met en place les innovations pédagogiques pertinentes, elle met en place des
conditions d’études qui permettent à ses étudiant-e-s de profiter pleinement de leur temps de
formation.

La vision 2017-2020, « Devenir grand, Devenir fort et Durer éternellement », s’articule


autour de trois dimensions de la stratégie : construite par le chemin emprunté depuis 20 ans,
différenciation par ses ressources spécifiques, réactive à court et moyen terme par sa capacité de
saisir des occasions émergentes.
11

1.1.2 MISSION

L’ISC-Lubumbashi, tout en sachant se réinventer au fil de son histoire, a trois missions essentielles
:

 L’enseignement : formé étudiant et professionnel capable de relever les challenges


managériaux et entrepreneuriaux de demain, assure la formation initiale et continue des
cadres de conception dans les domaines les plus divers de la vie nationale. A ce titre, il
dispense des enseignements inscrits à ses programmes de manière à favoriser l’éclosion des
idées neuves et le développement des aptitudes professionnels ;

 La recherche : produit de la connaissance grâce aux travaux de recherche de son corps


professoral en lien avec les pratiques professionnelles des entreprises ; organise la recherche
scientifique fondamentale et appliquée orientée vers la solution des problèmes spécifiques
des entreprises, compte tenu néanmoins de l’évolution de la science, des techniques et de
la technologie dans le monde ;

 Le service à la communauté : mettre à la disposition de la communauté du Haut Katanga


en particulier et de la RDC en général des solutions originales à leurs problèmes. Il
contribue ainsi, non seulement à l’effort de développement de sa microsociété, mais aussi
et par –là, à l’édification de la nation toute entière.

En effet, l’ISC-Lubumbashi agit comme une force de changement et de progrès par sa contribution
intellectuelle, culturelle et scientifique à la société.
Solidement enracinée dans son milieu, elle ainsi exerce ses activités dans les champs du savoir :
comptabilité, Marketing, Fiscalité, Informatique de gestion et secrétariat de direction, et rayonne
en créant des connaissances qu’elle partage et diffuse dans la société congolaise et dans le monde.

1.1.3 VALEUR

Depuis sa fondation en 1997, l’ISC-Lubumbashi s’est bâtie sur un ensemble de valeurs qu’elle
continue aujourd’hui d’actualiser à la lumière des enjeux du 21èmes siècle.
12

 Autonomie : nous défendons la liberté de pensée et d’expression et l’indépendance de


l’institution dans l’exercice de ses fonctions d’enseignement et de recherche. Nous
reconnaissons également la valeur critique du travail intellectuel et sa fonction de vigie
sociale.
 Avancées de la connaissance : nous croyons que les avancées de la connaissance, au sein
comme au carrefour des disciplines constituées, sont porteuses de progrès et garantes d’une
société démocratique, au service des citoyens.
 Excellence : à l’ISC-Lubumbashi, le dépassement de soi est constitutif de la mission
universitaire et participe de l’idéal que nous le partage et la transmission du savoir sont
essentiels à une plus juste compréhension du monde dans lequel nous vivons.
 Ouverture, respect, diversité : Par la diversité de la communauté et la variété de ses
programmes et des travaux de ses professeurs, l’ISC-Lubumbashi reflète toute la
complexité du monde et enseigne à ses étudiants le respect d’autrui et l’ouverture d’esprit.
 Intérêt public : établissement public d’enseignement et de recherche, l’ISC-Lubumbashi
croit au pouvoir des actions menées au service du bien commun et considère l’amélioration
générale de la société comme la finalité première de l’enseignement et de la recherche.

1.1.4 OBJECTIF

Les sept objectifs généraux de l’ISC-Lubumbashi sont :

 Dispenser une formation attractive de qualité


 Assurer l’excellence de la recherche
 Renforcer la présence de l’ISC-Lubumbashi dans la société
 Etablir des ponts avec les entreprises locales et renforcer le partenariat avec le pouvoir
public (gouvernorat, mairie, commune, services publics)
 Poursuivre les efforts pour assurer une gouvernance de qualité
 Promouvoir l’égalité des chances.
Dans la perspective 2019-2024, l’ISC-Lubumbashi voudrait former 19.000 étudiants dans ses
différentes sections jour et soir dont

 2000 en entrepreneuriat et créateurs d’emploi


 2500 en fiscalité
13

 3000 en comptabilité
 2500 en informatique de gestion
 1500 en marketing
 500 en secrétariat de direction
 4000 en douanes et accises
 1800 en banque et assurance
 1200 en gestion des ressources humaines

1.1.5 L’ORGANISATION

1.1.5.1 Structure

Pour être efficace et efficient, l’Institut Supérieur de Commerce de Lubumbashi met


l’accent sur la division horizontale et verticale de travail en adaptant ses effectifs du personnel
académique, scientifique et administratifs aux postes prévus dans l’organigramme type proposé par
le Conseil d’Administration aux Instituts Supérieurs Techniques.

1.1.5.2 Les organes de direction

Les organes de direction de l’ISC-Lubumbashi sont : le Conseil de l’Institut, le Comité de Gestion,


le Directeur générale, les Conseils de sections et de Bibliothèque, les Conseils de départements.

 Le Conseil de l’institut
Il est l’organe suprême de l’Institut Supérieur de Commerce et se compose des représentants de
tous les secteurs vitaux d’activité. Il est responsable d’exécution de la politique académique et
scientifique de l’institution. Il se réunit au moins une fois par mois.
 Le Comité de gestion
Deuxième organe en importance hiérarchique c’est le Comité de Gestion qui comprend :
o Le Directeur Général ;
o Le Secrétaire Général Académique ;
o Le Secrétaire Général Administratif ;
o L’Administrateur de Budget.
14

 Le Directeur Général
Il supervise, cordonne et contrôle l’ensemble des activités de l’institution. À ce titre, il assure
l’exécution des décisions du Conseil d’Administration des Instituts Supérieurs Techniques.
1.7. C. Les sections
L’Institut Supérieur de Commerce gère deux sections à la fois section jour et la section soir.
Toutes les deux sections sont organisées comme suite :

 Un conseil de section ;
 Un bureau de la section ;
 Un chef de Section ;
 Un petit secrétariat ;
 Deux chefs de section adjoints chargés respectivement de l’enseignement et de la
Recherche ;
 Un secrétaire académique de la section ;
 Un secrétaire administratif de la section.

1.1.6 ORGANIGRAMME

L’organigramme de l’ISC-Lubumbashi présente les différents postes de travail selon la


division horizontale (par fonction) et verticale (hiérarchique)
15

Figure 1 : organigramme

ETUDE DE L’EXISTAN

1.2.1 NIVEAU DU SYSTEME INFORMATIQUE

Malgré les multiples éloges de l’institution en ce qui concerne l’enseignement, mais la


communication se présente sous un seul volet : la communication non informatisée.

Parlant du système trouvé dans l’enceinte de l’institut supérieur de commerce de Lubumbashi,


bien sûr dans le sens du système informatique, dans un lieu éducatif ou dans une propriété privée,
il est donc impérieux d’établir un système informatique bien sécurisé pour ne pas favoriser ou
entrainer les intrusions quelconques ou à des personnes non identifiées de d’accéder dans le réseau
de l’Entreprise. Certains agents utilisent les ordinateurs pour les calculs des moyennes, les
16

impressions des reçus, mais tous ces ordinateurs ne sont connectés à aucun réseau ou ne constitues
aucun système informatique.

1.2.2 CRITIQUE DE L’EXISTANT

Cette étape consiste à donner l’avis du système existant dans les deux sens :

Après l’analyse dans l’accomplissement de certaines tâches au sein de l’institut supérieur de


commerce, nous avons relevé les points forts et les points faibles ci-après :

1.2.2.1 POINT FORT

Tous les systèmes que nous pouvons trouver dans le monde possèdent toujours le point qui lui
donne du poids. Pour notre cadre de recherche nous avons observé comme point fort suivant :

 Avec ce système il y a aucun risque de piratage ;


 Le message sera partagé au temps voulu

1.2.2.2 POINT FAIBLE

Nous pouvons dire que chaque système de gestion n’a jamais était parfait, il a toujours des
imperfections dans son sien, nous avons constaté à notre champ de recherche comme éléments
suivant :

 Les papiers peuvent se perdre facilement


 En cas d’incendie toutes les données seront perdues

1.2.3 IDENTIFICATION DES BESOINS

1.2.3.1 Identification de matériels

Ici le besoin est de mettre en place un réseau informatique avec une sécurité de détection
d’intrusion, ce dernier se fait de plus en plus ressenti dans différents domaines d’activité. Un des
moyens utilisés pour le système de détection d’intrusion est SNORT. Pour parvenir à résoudre les
différentes situations pour cette implémentation, on aura besoin des :

 Les ordinateurs
17

 Les commutateurs
 Le pare feu ( Fire Wall)
 Les câbles réseaux
 Les prises murales RJ45
 Les patch panel
 Les imprimantes

1.2.3.2 Matériels d’un réseau informatique

Pour mettre en place un réseau nous allons utiliser différents équipements matériels pour la
liaison, la détection, le raccordement, stockage, les câbles.

1.2.4 SPECIFICATION DES BESOINS

1.2.4.1 Les besoins fonctionnels du système

Le besoin peut être exprimé de manière fonctionnelle mettant en évidence les fonctions de
services (A quoi ça sert ?) et les fonctions techniques (comment cela marcher ?). Ces fonctions
doivent être ordonnées, hiérarchisées sous forme de valeurs de performance attendue.

Par rapport à ce que nous avons trouvé comme expression du besoin la fonction des services se
présente quant à elle de manière suivante :

o Ce système va permettre à l’institution de communiquer sans crainte et être à jour avec


la technologie ;
o Ce système va permettre de détecter en temps réel un intrus ;
o Ce système va permettre d’inventorier et surveiller les utilisateurs.
o Automatiser les tâches.

1.2.4.2 Les besoins non fonctionnels

o Besoins d’utilisabilité : Font référence aux aspects généraux de l’interface utilisateur


o Le rendement et l’efficacité : Décrivent les performances d’exécution du système,
généralement en termes de temps de réponse.
o Besoins de performance : Décrivent les performances d’exécution du système,
généralement en termes de temps de réponse
18

o Besoins de disponibilité/fiabilité : Concernent le niveau de disponibilité qui doit être


explicitement défini pour les applications critiques
o Besoins matériels : Définissent les configurations matérielles minimales nécessaires au
fonctionnement du système

CONCLUSION PARTIELLE

Tout au long de ce chapitre, nous avons examiné comment mettre en place le réseau
informatique et le système de détection d‘intrusion dans le camp ISC. Nous avons examiné les
différents les différents équipements et leur fonctionnement.
19

CHAPITRE II: CONCEPTION DU SYSTEME


2.0. INTRODUCTION

Dans cette partie il sera question de faire une conception du système pour la résolution de
tous les besoins et elle aura plus d’importances car elle va montrer comment les besoins aura une
solution d’une manière informatique, plusieurs points seront appréhender entre autres la conception
générale, la conception logique ou détaillée et la conception physique.

2.1. SOLUTION PAR RAPPORT AUX BESOINS

Dans cette partie nous tenons compte des toutes les difficultés constatées sur le champ
de notre recherche, elles nous poussent à répondre aux besoins exprimés suite à l’égard du manque
d’un réseau informatique, bref nous avons proposé une solution de déployer un réseau informatique
avec un système de détection d’intrusion pour garantir la sécurité du ce dernier pour notre champs
d’étude.

2.2. CONCEPTION GENERALE

Lorsque vous voyez notre architecture générale vous allez le constater que le niveau
d’abstraction est plus élevé d’où son analyse devient plus complexe, nous allons les découper en
module pour bien l’appréhender chaque partie et tous ses éléments qui lui sont lier.
20

2.3. CONCEPTION LOGIQUE DETAILLEE

Dans cette partie de ce travail, il sera question de parler en détaille l’architecture en La


découpant sous forme modulaire. Son objectif est celui de nous permettre de détailler la conception
en passant par quatre points.

2.3.1. L’ARCHITECTURE

L’architecture d’un réseau comprend 3 parties :

- L’architecture physique définit la topologie physique d’interconnexion des composants du


réseau.
- L’architecture logique définit la topologie de circulation de l’information. Elle peut être
différente de l’architecture physique.
- L’architecture logicielle définit les logiciels assurant l’acheminement des données.
Les architectures physiques et logiques les plus classiques sont le bus, l’étoile, l’anneau, l’arbre,
le graphe et la topologie complète.
2.3.2. DETECTION

Les IDS sont capables de détecter les logiciels malveillants (virus, ver…), le scan ou le sniff sur
un réseau et les attaques DOS ou DDOS.

- Les NIDS (Network based Intrusion Detection System), qui surveillent l'état de la sécurité au
niveau du réseau.
- Les HIDS (Host based Intrusion Detection System), qui surveillent l'état de la sécurité au
niveau des hôtes.
- Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus pertinentes.

 La capture : La capture sert à la récupération de trafic réseau. En général cela se fait


en temps réel, bien que certains NIDS permettent l'analyse de trafic capturé
précédemment, la plupart des NIDS utilisent l’interface de programmation pcap «
packet capture » pour capturer un trafic réseau, cette interface est implémentée sous
les systèmes GNU/Linux, Mac OS X par la bibliothèque libpcap. « WinPcap est le
portage sous Windows de libpcap »
21

Le fonctionnement de la capture d'un NIDS est donc en général fortement lié à cette
libpcap. Son mode de fonctionnement est de copier (sous Linux) tout paquet arrivant
au niveau de la couche liaison de données du système d'exploitation. Une fois ce
paquet copié, il lui est appliqué un filtre BPF (Berkley Packet Filter, un langage
permettant de filtrer les paquets échangés sur un réseau), correspondant à l'affinage de
ce que l'IDS cherche à récupérer comme information.
 Les Signatures : Les bibliothèques de signatures rendent la démarche d'analyse
similaire à celle des antivirus quand ceux-ci s'appuient sur des signatures d'attaques.
Ainsi, le NIDS est efficace s'il connaît l'attaque, mais inefficace dans le cas contraire.
Les outils commerciaux ou libres ont évolué pour proposer une personnalisation de la
signature afin de faire face à des attaques dont on ne connaît qu'une partie des éléments.
Les outils à base de signatures requièrent des mises à jour très régulières.

 Les Alertes : Lorsqu’un IDS détecte une intrusion, il doit signaler à l’administrateur, et
ce à travers les alertes. Ces alertes peuvent être enregistrées dans des fichiers logs ou
dans une base de données où il est possible de les consulter plus tard par un expert de
sécurité.

Les HIDS
Les HIDS (Host based IDS), signifiant "Système de détection d'intrusion machine" sont des IDS
dédiés à un matériel ou système d'exploitation. Généralement, contrairement à un NIDS, le HIDS
récupère les informations qui lui sont données par le matériel ou le système d'exploitation. Il y a
pour cela plusieurs approches : signatures, comportement (statistiques) ou délimitation du
périmètre avec un système d'ACL.
Un HIDS se comporte comme un daemon ou un service standard sur un système hôte qui détecte
une activité suspecte en s’appuyant sur une norme. Si les activités s’éloignent de la norme, une
alerte est générée.

2.4. CONCEPTION PHYSIQUE


2.4.1. L’ARCHITECTURE
22

Pour notre conception du réseau nous allons implémenter une architecture Cisco avec une topologie
en étoile.

2.4.2. DETECTION

HIDS Host based IDS Les systèmes de détection d'intrusion basés sur l'hôte ou HIDS (Host IDS)
analysent exclusivement l'information concernant cet hôte. Comme ils n'ont pas à contrôler le trafic
du réseau mais "seulement" les activités d'un hôte, ils se montrent habituellement plus précis sur
les types d'attaques subies.

De plus, l'impact sur la machine concernée est sensible immédiatement, par exemple dans le cas
d'une attaque réussie par un utilisateur. Ces IDS utilisent deux types de sources pour fournir une
information sur l'activité de la machine : les logs et les traces d'audit du système d'exploitation
23

 L'implantation d'un NIDS sur un réseau se fait de la façon suivante : des capteurs sont
placés aux endroits stratégiques du réseau et génèrent des alertes une fois qu'ils détectent
une attaque. Ces alertes sont envoyées à une console sécurisée, qui les analyse et les
traite éventuellement. Cette console est généralement située sur un réseau isolé, qui relie
uniquement les capteurs et la console.

2.5. PROTOCOLES

Un protocole réseau est un ensemble de règles et de procédures de communication utilisées de part


et d'autre par toutes les stations qui échangent des données sur le réseau. Nous notre conception
nous allons utiliser les protocoles suivants :

- IP : Internet Protocol est un protocole, ou un ensemble de règles, pour le routage et l'adressage


des paquets de données afin qu'ils puissent traverser les réseaux et arriver à la bonne destination.
Les données traversant Internet sont divisées en morceaux plus petits, appelés paquets. Des
informations IP sont attachées à chaque paquet, et ces informations aident les routeurs à
envoyer des paquets au bon endroit. Chaque appareil ou domaine qui se connecte à l'Internet
se voit attribuer une adresse IP. Comme les paquets sont dirigés vers l'adresse IP qui leur est
jointe, les données arrivent là où elles sont nécessaires
- ICMP : L'Internet Control Message Protocol (ICMP) est un protocole de la couche réseau
utilisé par les périphériques réseau pour diagnostiquer les problèmes de communication du
24

réseau. L'ICMP est principalement utilisé pour déterminer si les données atteignent ou non leur
destination en temps voulu.
- TCP (Transmission Control Protocol) est un protocole de transport, ce qui signifie qu'il dicte
la façon dont les données sont envoyées et reçues. Un en-tête TCP est inclus dans la partie
données de chaque paquet qui utilise TCP/IP. Avant de transmettre des données, TCP ouvre
une connexion avec le destinataire. TCP garantit que tous les paquets arrivent dans l'ordre une
fois la transmission commencée. Via TCP, le destinataire accusera réception de chaque paquet
qui arrive. Les paquets manquants seront renvoyés si la réception n'est pas confirmée.

2.6. CONCLUSION PARTIELLE

Ce chapitre consiste à mettre un accent particulier sur la conception et architecture d’un


réseau informatique et système de détection0, c’est alors qu’il est question de comprendre la
manière dont le système sera conçu par les équipements et comment les informations seront
transmises sur le système à travers les différents protocoles.
25

CHAPITRE III: CHOIX DE LA TECHNOLOGIE ET MIS EN


PLACE DE LA TECHNOLOGIE
3.1. INTRODUCTION

Après une observation sur le système de de partage de I.S.C et une étude approfondie de
l’édifice existant, nous sommes arrivé à élaborer un système qui pourrait l’améliorer.

Ce chapitre traitera des différentes étapes pour mettre en place un réseau et un détecteur d’intrusion.
Il examinera la façon dont on arrive a récolté les informations en cas d’une intrusion ainsi la gestion
de partage.

3.2. CHOIX DE LA TECHNOLOGIE DU SYSTEME

 pfSense sécurise les systèmes d’information en contrôlant l’ensemble des échanges


effectués sur le réseau. Réalisée à partir d’une distribution BSD (FreeBSD) lui
garantissant ainsi un niveau élevé de sécurité informatique et de fiabilité, la distribution
pfSense permet le déploiement d’un pare-feu, d’un routeur, ainsi que d’un portail captif
complet et adaptés aux professionnels.
 SNORT est un Système de Détection d’Intrusion de réseau (NIDS) Open Source,
capable d’analyser en temps réel le trafic sur les réseaux IP. C’est une application
développée en langage C par Martin ROESH en 1998 .

Snort est capable d’effectuer une analyse du trafic réseau en temps réel et est doté de
différentes technologies de détection d’intrusions telles que l’analyse protocolaire et le
pattern matching, il peut détecter de nombreuses types d’attaques comme : les
logiciels malveillants, le buffer overflows (débordements de tampons), scans de ports
et le sniffing.

3.3. ACQUISITION

Dans un grand nombre de domaines, il est nécessaire d’avoir accès à une grandeur physique.
Cette connaissance permet de connaître l’état physique d’un système et de pouvoir prendre des
décisions quant à la conduite de celui-ci, ça s’appelle la récolte d’informations. C’est ainsi que dans
26

le réseau informatique, les ordinateurs, les routeurs et les les commutateurs sont utilisés pour
l’interconnexion du réseau.

3.4. ETABLISSEMENT DU PLAN DE L’ENCEINTE

Pour parvenir une bonne mise en place du système d’alarme anti intrusion et afin de prédire
une bonne couverture du champ de détection des capteurs et détecteurs à implémenter sur le site
ISC, il nous faut modéliser ce dernier (plan de l’enceinte) en modèle réduit. Ceci nous permettra
de mettre en place le schéma architectural topographique montrant avec précision l’emplacement
des différents capteurs au tour de la clôture et dans le nouveau bâtiment de l’ISC comme illustrent
les figures ci- dessous.

3.5. INSTALLATION

3.5.1. INSTALLATION DU ROUTEURS

Les routeurs guident et orientent les données de réseau à l’aide de paquets incluant
différents types de données, notamment des fichiers, des communications et de simples
27

transmissions comme les interactions sur le Web. Ces paquets de données incluent plusieurs
couches ou sections, dont une couche dédiée au port des données d’identification, notamment
l’expéditeur, le type de données, la taille et, surtout, l’adresse IP (protocole Internet) de destination.
Le routeur lit cette couche, hiérarchise les données et sélectionne le meilleur chemin pour chaque
transmission

3.5.2. INSTALLATION DU SWICTH

Un switch est un boîtier doté de quatre à plusieurs centaines de ports Ethernet, et qui sert à
relier en réseau différents éléments du système informatique. Il permet notamment de créer
différents circuits au sein d’un même réseau, de recevoir des informations et d’envoyer des données
vers un destinataire précis en les transportant via le port adéquat. Le switch présente plusieurs
avantages dans la gestion de votre parc informatique. Il contribue à la sécurité du réseau et à la
protection des données échangées via le réseau. D’autre part, il permet de connecter davantage de
postes de travail sur le même réseau Ethernet. Le switch permet avant tout de répartir l’information
de manière « intelligente » au sein de l’entreprise. Il contrôle et sécurise au maximum votre réseau
pour vous éviter les intrusions. Une fois paramétré par un technicien informatique, le switch
distribue l’information seulement aux utilisateurs prédéfinis en fonction de la typologie de
collaborateurs (pôle finance, direction, marketing…) et/ou de certaines restrictions, améliorant
ainsi la confidentialité des données d’entreprise. Nous allons installer les commutateurs Cisco
catalyst 2960 de 24 ports
28

3.5.3. INSTALLATION DU PARE FEU

Un pare-feu est un mécanisme de sécurité réseau, matériel ou logiciel, qui contrôle le trafic entrant
et sortant selon un ensemble de règles prédéfinies.

Un pare-feu constitue une véritable barrière entre un réseau de confiance et d'autres réseaux de
confiance nulle, comme Internet, ou moins sécurisés, tels que le réseau d'un détaillant situé en
dehors de l'environnement de données des détenteurs de cartes. A ce titre, il contrôle l'accès aux
ressources d'un réseau via un modèle de contrôle positif. Autrement dit, seul transite par le réseau
le trafic autorisé dans la politique de sécurité ; tout le reste se voit refuser l'accès. Pour le cas de
notre travaille nous allons utiliser le pare feu logiciel qui est Pfsense.

3.5.4. INSTALLATION DU RACK


Les racks informatiques jouent un rôle essentiel dans la disponibilité et la fiabilité des
Datacenters. Ils peuvent améliorer l’efficacité des équipements pris en charge et améliorer la
productivité du personnel du Datacenter. Une armoire rack est utilisée pour avoir tous les
équipements du réseau et les principaux systèmes informatiques (principalement des serveurs) au
même endroit et très bien organisés. Si nous avons tous les systèmes informatiques dans une
armoire rack, nous pouvons effectuer plus facilement des interventions, interconnecter des réseaux
et même étendre l’infrastructure dont nous disposons déjà.

3.5.5. INSTALLATION DES PANNEAUX DE BRASSAGE

Un panneau de brassage, également appelé "patch bay", "patch field" ou "jack field", est un
assemblage de matériel monté qui contient un nombre déterminé de ports pour connecter et gérer
les câbles en fibre ou en cuivre entrants et sortants. Dans une infrastructure de centre de données
typique, les panneaux de brassage sont souvent placés dans une armoire de câblage pour relier les
racks entre eux. Chaque rack contient au moins un panneau de brassage, dont la partie arrière est
reliée à un autre panneau. Ensuite, des câbles de raccordement sont nécessaires pour connecter les
29

serveurs ou les commutateurs réseau aux ports situés sur la face frontale du panneau de brassage
de chaque rack.

3.6. INSTALLATION
30

3.7. CONFIGURATION

Nous allons configurer le routeur sur les deux interfaces pour permettre la communication entre les
utilisateurs de premier niveau communiquent avec ceux de raie des chaussés. Notre routeur est
CISCO série

R1#enable

R1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#interface fastEthernet0/0

R1(config-if)#ip addresse 192.168.10.1 255.255.255.224

R1(config-if)#no shutdown

R1(config-if)#

*Aug 9 08:50:46.219: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up


31

R1(config-if)#

*Aug 9 08:50:46.219: %ENTITY_ALARM-6-INFO: CLEAR INFO Fa0/0 Physical Port


Administrative State Down

*Aug 9 08:50:47.219: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0,


changed state to up

R1(config-if)#

R1#en

R1#enable

R1#configure terminal

Configuring from terminal, memory, or network [terminal]?

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#interface fastEthenet01/0

R1(config-if)#ip addresse 192.168.10.2 255.255.255.224

% 192.168.10.0 overlaps with FastEthernet0/0

R1(config-if)#ip add 192.168.11.2 255.255.255.224

R1(config-if)#no shutdown

R1(config-if)#

*Aug 9 10:47:54.999: %LINK-3-UPDOWN: Interface FastEthernet1/0, changed state to up

R1(config-if)#

*Aug 9 10:47:54.999: %ENTITY_ALARM-6-INFO: CLEAR INFO Fa1/0 Physical Port


Administrative State Down

*Aug 9 10:47:55.999: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0,


changed state to up

R1(config-if)#do write
32

Building configuration...

[OK]

R1(config-if)#exit

R1(config)#exit

R1#

*Aug 9 10:48:17.291: %SYS-5-CONFIG_I: Configured from console by console

R1#copy run

R1#copy running-config st

R1#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

R1#

PC2> ping 192.168.11.2

84 bytes from 192.168.11.2 icmp_seq=1 ttl=255 time=14.544 ms

84 bytes from 192.168.11.2 icmp_seq=2 ttl=255 time=15.007 ms

84 bytes from 192.168.11.2 icmp_seq=3 ttl=255 time=14.948 ms

PC2> ping 192.168.10.1

84 bytes from 192.168.10.1 icmp_seq=1 ttl=255 time=15.668 ms

84 bytes from 192.168.10.1 icmp_seq=2 ttl=255 time=15.382 ms

84 bytes from 192.168.10.1 icmp_seq=3 ttl=255 time=15.329 ms


33

PC2> ping 192.168.10.2

192.168.10.2 icmp_seq=1 timeout

84 bytes from 192.168.10.2 icmp_seq=2 ttl=63 time=30.724 ms

84 bytes from 192.168.10.2 icmp_seq=3 ttl=63 time=31.133 ms

84 bytes from 192.168.10.2 icmp_seq=4 ttl=63 time=30.285 ms

84 bytes from 192.168.10.2 icmp_seq=5 ttl=63 time=31.031 ms

3.8. INSTALLATION ET CONFIGURATUION DE PFSENSES SOUS


VMWARE

Le firewall pfSense est un routeur/pare-feu open source basé sur le système


d’exploitation FreeBSD. Il a pour but d’assurer la sécurité périmétrique. Il comporte l’équivalent
libre des outils et services utilisés habituellement sur des routeurs professionnels propriétaires.
Nous allons voir commenter installer et configurer pfSense sous VMware.

En plus du pare-feu, il offre de nombreuses fonctionnalités comme par exemple :

 Serveur DHCP
 Serveur DNS
 Translation d’adresses (NAT)
 Portail captif
 VPN IPsec, OpenVPN
 Authentification RADIUS
 Et bien plus…

CRÉATION DE LA VM PFSENSE AVEC 4 INTERFACES RÉSEAUX

 Interface WAN
 Interface LAN
 Interface OPTIQUE1
34

 Interface OPTIQUE 2

3.8.1. CRÉATION DE MACHINE VIRTUELLE

 Nom : pfSense
 Type : BSD
 Version : FreeBSD (64-bit)
 Taille de la mémoire : 1024 Mo
 Disque dur
o Cochez : Créer un disque virtuel maintenant
o Type de fichier : VDI (Image Disque VirtuelBox)
o Stockage : Dynamiquement alloué
o Choisir l’emplacement du fichier
o Choisir la taille de votre disque dur virtuel : 8 Go
 Créer
 Configuration < Menu : Machine / Configuration…>
o Réseau
o Carte 1 : Activer la carte réseau
 Mode d’accès réseau : Accès par pont (WAN)
 Nom : Ethernet (Realtek PCIe….) , ou carte Wifi
 Avancé :
 Type de carte : Intel PRO/1000 MT Desktop
 Mode Promiscuité : Tout autoriser
o Stockage
 Sous le contrôleur IDE (vide) : Sélectionner l’ISO pfSense

 Démarrer

Installation de pfSense

Au démarrage de la VM, l’installation se lance automatiquement après quelques secondes :


35

 La page pfSense Installer s’affiche : appuyez sur Entrée pour accepter la licence
 Appuyez sur Entrée

 Avec les flèches clavier, cherchez : French ISO-8859-1


 Appuyez sur Entrée pour valider le choix
 Montez d’un cran pour sélectionnez Continue with fr.iso.kbd keymap et Entrée
 Partitioning : Auto (UFS) : Entrée
36

 Manual Configuration, laissez sur No : Entrée


 Complete, Reboot : Entrée
 Dans la foulée, menu Périphériques > Lecteurs optiques > Ejecter le disque du lecteur
virtuel
 Menu : Machine > Redémarrage

Une fois la machine redémarrée :

Should VLANs be set up now [y|n]? n <Entrée>


Enter the WAN interface name or 'a' for auto-detection (em0 or a) : em0
<Entrée

Remarque : le clavier est en QWERTY, la lettre « m » c’est la touche « ,? »

Enter the LAN interface name or 'a' for auto-detection (a or nothing if


finished) : <Entrée

Do you want to proceed [y|n]: y <Entrée>


Le menu pfSense s’affiche. Arrêtez la VM en appuyant sur : 6 <Entrée et
confirmer>
37

Nous allons maintenant configurer le réseau.

Configuration IP WAN

Et pour finir, il faut configurer le réseau pour chaque interface. WAN est en DHCP, mettez une
adresse IP fixe.

 Appuyez sur 2 pour Set Interface(s) IP address


 Choisir WAN : 1 <Entrée>

Enter the number of the interface you wish to configure: 1


Configure IPv4 address WAN interface via DHCP? (y/n) n
Enter the new WAN IPv4 address. Press <ENTER> for none:
> 172.20.10.4
Subnet masks are entered as bit counts (as in CIDR notation) in
pfSense.
e.g. 255.255.255.0 = 24
255.255.0.0 = 16
255.0.0.0 = 8
Enter the new WAN IPv4 subnet bit count (1 to 31):
38

> 24
For a WAN, enter the new WAN IPv4 upstream gateway address.
For a LAN, press <ENTER> for none:
> 172.20.10.1
Configure IPv6 address WAN interface via DHCP6? (y/n) n
Enter the new WAN IPv6 address. Press <ENTER> for none:
> <ENTRÉE>
Do you want to revert to HTTP as the webConfigurator protocol?
(y/n) n
Please wait while the changes are saved to WAN…
Reloading filter…
Reloading routing configuration…
DHCPD…
Press <Enter> to continue. <ENTRÉE>

Configuration IP LAN

Configuration réseau pour l’interface LAN

 Appuyez sur 2 pour Set Interface(s) IP address


 Choisir LAN : 2 <Entrée>

Enter the number of the interface you wish to configure: 2


Enter the new LAN IPv4 address. Press <ENTER> for none:
> 192.168.88.10
Subnet masks are entered as bit counts (as in CIDR notation) in
pfSense.
e.g. 255.255.255.0 = 24
255.255.0.0 = 16
255.0.0.0 = 8
Enter the new LAN IPv4 subnet bit count (1 to 31):
> 24
39

For a WAN, enter the new LAN IPv4 upstream gateway address.
For a LAN, press <ENTER> for none:
> <ENTRÉE>
Enter the new LAN IPv6 address. Press <ENTER> for none:
> <ENTRÉE>
Do you want to enable DHCP server on LAN? (y/n) n
Please wait while the changes are saved to LAN…
Reloading filter…
Reloading routing configuration…
DHCPD…
The IPv4 LAN address has been set to 192.168.88.10/24
You can now access the webConfigurator by opening the following
URL in your web
browser:
http://192.168.88.10/
Press <ENTER> to Continue. <ENTRÉE>

L’interface web de pfSense est accessible à l’adresse http://192.168.88.10/ avec les ID par défaut
suivant : user : admin – password : pfsense
40

Une fois connecter on aura le tableau de bord

Bien, une fois notre pfSense installé et configuré, nous nous rendons dans le dans services/ Packet
Manager ou gestionnaire de paquets en français :
41

On clique ensuite sur Install puis Confirm et l’installation se lance ! Rien de très compliqué donc.

Une fois installé, Snort apparaîtra dans l’onglet Services. Une fois rendu dessus, nous allons dans
un premier temps aller sur l’onglet Global Settings :
42

La première étape est donc d’activer le téléchargement de règles gratuites, en cochant la première
case (Enable Snort VRT). Il faudra renseigner une clé et pour l’obtenir il vous faudra créer un
compte sur le site officiel de Snort (très rapide à effectuer, ne vous en faites pas).

Et ensuite nous pouvons cocher les cases :

 Enable Snort GPLv2, pour les règles communautaires ;


 Enable ET Open, qui sont des règles proposées par la société ET ;
 Enable OpenAppID, éventuellement, qui est une autre société ;

Et ensuite, pour les derniers paramètres il convient simplement de configurer l’update pour les
différentes règles, c’est-à-dire le délai avant de vérifier les mises à jour pour les différentes règles
ou pour de nouvelles :

12H est suffisant, mais en entreprise il conviendra de mettre 6H par précaution. Et pour l’heure
de début de vérification pour les updates, j’ai choisi 01:00 (à vous de choisir l’heure qui vous
convient).
43

Une fois cliqué sur Save, nous pouvons nous rendre sur l’onglet Updates et manuellement mettre
à jour les différentes règles que nous avons cochées juste avant (ici cela prendra un peu plus de
temps, car nous allons toutes les télécharger une première fois, forcément) :

Une fois la mise à jour terminé, nous approchons de la fin ! Rendons-nous donc sur Snort
interfaces pour choisir l’interface (ou les interfaces) sur laquelle Snort va écouter et analyser le
trafic :
44

Ici nous choisissons donc l’interface de notre choix (LAN ici), puis une courte description, et
ensuite nous cochons simplement le fait d’envoyer les alertes sur le système de log interne, ce qui
est toujours bien.

A noter qu’ici, nous pouvons justement faire de Snort un IPS, en cochant la case Block Offenders
:

En faisant cela, Snort va donc bloquer les hôtes générant des alertes… Faites donc bien attention
en production, car nous ne sommes jamais à l’abri de faux positifs ! (Un serveur WSUS qui fait
des scans de temps à autre et hop, c’est le ban !)

Et enfin pour le reste nous n’allons pas nous y attarder, il s’agit de l’algorithme pour la recherche
d’intrusion ainsi que les options avancées :
45

On valide donc le tout, et on retourne à la liste des interfaces de Snort pour cliquer sur Start

Une fois tout finir il faut aller maintenant dans alerte pour voir les introductions
46

3.9. EVALUATION DE LA CONFIGURATION GLOBALE DES


ÉQUIPEMENTS AUX BESOINS

Tableau 1 : coût d'évaluation

Numéro Equipement Prix unitaire Quantité Total


01 Routeur 630 $ 1 700 $
02 Switch 758 $ 2 270 $
03 Ordinateur 49.35 $ 50 970 $
04 Imprimante 19.35 $ 10 580.5
05 Panneau de brassage 25 $ 4 750 $
06 Rack 1
TOTAL 7 689.5 $
47

3.10. CONCLUSION PARTIELLE

Tout au long du chapitre, nous avons déterminé les types d’équipements qui nous
permettrons de concrétiser notre projet de déployer. Nous avons alors parlé du plan d’installation
d’équipements qui nous permettrons de mettre en place le réseau, la supervision, le diagnostic ainsi
que la protection gérable à distance. Les équipements de Schneider entreprise seront utilisés pour
la mise en place grâce à leur efficacité. Nous avons expliqué le fonctionnement global du système
et les différentes améliorations apportées. Pour clore ce chapitre, nous avons traité les différents
programmes qui viennent avec les équipements à installer pour permettre à l’opérateur d’interagir
avec les réseaux.
48

CONCLUSION GENERALE

Après les larges horizons, nous atterrissons en disant que ce travail de fin de cycle nous a
permis de confronter l'acquis théorique à l'environnement pratique.

Actuellement, toutes les tendances managériales sont orientées vers la mise en place des
architectures réseaux leur permettant non seulement d’interconnecter les différents utilisateurs
(employés, partenaires, clients, etc.) mais aussi faciliter l’échange, le partage et la communication
avec le monde interne et externe. Ceci étant, l’importance d’utilisation, les équipements utilisés et
la mise en place du réseau posent des difficultés énormes nécessitant une sécurité ; et la sécurité
informatique est trop indispensable pour le bon fonctionnement d'un réseau, aucune entreprise ou
organisation ne peut pas prétendre vouloir mettre en place une infrastructure réseau quelques soit
sa taille sans envisager une politique de sécurité, pour ce faire nous ne prétendons pas dire que nous
avons constitué une sécurité informatique parfaite mais néanmoins nous avons mis en œuvre un
ensemble d'outils nécessaires pour minimiser la vulnérabilité de notre système contre des menaces
accidentelles ou intentionnelles.

Les systèmes de détection d’intrusion visent à détecter des attaques contre les systèmes
informatiques et les réseaux ou généralement contre des systèmes d'information. En effet, c'est
difficile de fournir des systèmes d'information prouvable sécurisé et pour les maintenir dans un état
sécurisé pendant leur vie et utilisation. La détection d'intrusions nécessite qu'un grand nombre
d'événements de sécurité soient collectés et enregistrés afin d'être analysés.

Nous souhaitons que ce travail soit un pas qui servira à d'autres chercheurs de mener à bien
leurs recherches afin de trouver et ensuite démontrer encore bien d'autres avantages que peut
apporter l'utilisation du réseau informatique
49

LIVRES
 Jean DEBEAUPUIS : Introduction à la sécurité des systèmes d’informations, Guide pour
les directeurs, Paris, 2013
 Douglas COMER : TCP/IP, Architecture, protocoles, applications.
 Olivier HOARAU : Introduction aux réseaux locaux et étendus, Supports technique, Paris,
2012
 Andrew Tanenbaum et Pascal Nicolas : Réseaux Informatiques, cours et exercices,
Université d’Angers.
 Hervé FRENOT : LEXIQUE DE TERMES ET ACRONYMES RESEAUX &
TELECOMMUNICATIONS, Edition 09/2015
 Saint-Jean A.0. DJUNGU, « Réseaux par la pratique », CRIA – Université de Kinshasa,
2004
 Maryline LAURENT-MAKNAVICIUS : L'AVENIR DU PARE-FEU, l’Institut national
des télécommunications (INT), Evry, Paris, 2015

COURS

 Gabriel BOMBAMBO, Cours d’architecture des réseaux I et II, ISIG, 2014- 2016
 Trésor TSHISEKEDI, Cours d’administration réseau sous Linux, 2ème année de licence,
ISIG, 2015-2016
 John DJUNGHA, Notes du cours d’administration réseau sous Windows Server, 2ème
année de licence, ISIG, 2015-2016
 Vicky SANGARA, Notes du cours de Télécoms I – Pratique, 1ère année de licence, ISIG,
2014-2015
 Jean Robert KALA, Cours de gestion des projets informatiques, ISIG, 2015- 2016
 René BOURET : Les supports de transmission, Notes du cours de l ’EPU de Tours

SITES
 https://www.developpez.com/telechargements/auth/id/9b91ea1c496aa71db60ca880cc5b4
a99
 https://learning.formip.com/courses/IT
50

 www.journaldunet.com/solutions/expert/24811/virtualisation-d-application-voie-d
avenirde-
 l-it-management.shtml
 www.tomshardware.fr/articles/virtualisation-serveur-hyperviseur-gratuit-logiciel,2-9
2.htm
 www.wikipedia.org/wiki/virtualisation/
 www.virt-all.fr/pages/la-virtualisation/virtualiser-les-applications.html
 www.citrix.com/support
 www.eureva.fr/
 www. Systancia.com/fr/virtualisation-et-cloud-computing
 www.support.citrix.com/proddocs/topic/XenApp-XenDesktop-75

Vous aimerez peut-être aussi