Rapport de Stage2
Rapport de Stage2
Rédigé par :
Sous la supervision :
Académique de : professionnelle de :
Je voudrais dédie le présent travail à mes chers parents qui m’ont élevé et soutenu tout au long
de ma vie, et tout spécialement à ma mère Stapdou Nadège.
Je dédie également ce projet a mes chers frères et sœurs : Liliane, brayan, princesse, Darius et
à mes cousines chanceline et estelle.
Enfin, je voudrais dédier ce travail à mes amis et a toutes les personnes ayant participé de près
ou de loin à sa réalisation.
• Monsieur ETAME Jacques directeur de l’IUT pour son travail dans la formation
professionnelle au Cameroun.
• Monsieur DJIDJOU TAKOU Kevin Directeur du département IT de AL-Consulting.
• Monsieur KOUAWA Sixte Jean Jacques, encadreur professionnel pour sa disponibilité,
son soutien et son aide face aux difficultés rencontrées.
• Monsieur Ihonoc Luc, encadreur académique pour sa disponibilité et son apport dans la
rédaction de ce rapport.
• A tout le personnel de AL-Consulting, plus particulièrement ceux du IT pour leur
disponibilité, leur convivialité et tous les conseils prodigués tout au long de notre stage.
• A tous mes enseignants et camarades de promotion pour leurs différents conseils ainsi
que leurs aides.
Un DUT (Diplôme Universitaire de Technologie) obtenu après 2 ans d’études concluantes dans
les filières ;
Un BTS (Brevet de Technicien Supérieur) obtenu après 2 ans d’études à l’issu desquelles les
candidats doivent présenter un examen national dans les filières ;
Pour se familiariser avec le monde professionnel, chaque étudiant doit effectuer en fin de
formation un stage académique d’une durée de deux mois pour les DUT, BTS et trois mois pour
les étudiants de licence au terme duquel il devra rédiger un rapport pour le présenter devant un
jury.
La formation en DUT en Génie Réseaux et Télécommunications est une formation dans le but
du monde de travail. Apres deux années de formation à l’IUT (l’Institut Universitaire des
Technologies) de Douala, nous avons eu donc l’occasion d’effectuer un stage au sein d’une
entreprise d’où un projet nous a été confié.
Notre stage s’est déroulé au sein de l’entreprise AL CONSULTING de douala. Pendant cette
période, nous avons appris beaucoup de choses comme connaitre le monde du travail,
comprendre le fonctionnement d’une entreprise et aussi comment cohabiter avec le personnel
au travail. Notre sujet consiste à étudier et mettre en place une architecture sécurisé par Cisco
asa. Il s’agit ici pour nous un sujet très intéressant avec le fait qu’une entreprise doit avoir une
sécurité maximale pour la protection de ses données, de ses équipements et même celle des
clients. L’étude de ce sujet est de plus en plus utilisée et nous permettant d’approfondir ainsi
qu’augmenter nos compétences dans un domaine très étudier de notre formation.
VM (Virtual machine)
IP (internet protocol)
DEDICACES ........................................................................................................................................................ I
REMERCIEMENT ............................................................................................................................................... II
AVANT-PROPOS .............................................................................................................................................. III
RESUME ........................................................................................................................................................... V
LISTE DES ABREVIATIONS ................................................................................................................................ VI
LISTE DES FIGURES ......................................................................................................................................... VII
SOMMAIRE ................................................................................................................................................... VIII
INTRODUCTION GENERALE .............................................................................................................................. 1
CHAPITRE I : PRESENTATION GENERALE DE L’ENTREPRISE ............................................................................... 2
CHAPITRE 2 : SECURITE INFORMATIQUE ........................................................................................................ 11
CHAPITRE 3 : CONCEPTION ET DEPLOIEMENT ................................................................................................ 18
CONCLUSION GENERALE ................................................................................................................................ 26
BIBLIOGRAPHIE ............................................................................................................................................... IX
......................................................................................................................................................................... X
TABLE DE MATIERES ......................................................................................................................................... X
Toute entreprise existante d'une certaine taille dispose en général d'un réseau informatique,
même celles qui n'en sont qu'à une idée de projet viable y pense très souvent à une éventuelle
mise en œuvre d'un réseau informatique au sein de leur future structure. Vu l'importance des
informations qui sont souvent véhiculées dans les réseaux, ceux-ci requièrent un certain degré
de sécurité. Toutefois le constat est que ceux qui en font usage de ces réseaux ignorent parfois
les risques auxquelles ils sont exposés lorsqu'une mesure de sécurité n'est mise en place. Les
réseaux les plus sécurisés disposent très souvent d'un outillage tant matériel que logiciel afin de
s'assurer une sécurité optimale. Pour certaines entreprises, vu les moyens dont ils disposent, ils
ne peuvent se prémunir d'un tel arsenal. C'est à la recherche de solutions pouvant pallier aux
problèmes de disponibilité et de sécurité au sein du réseau de AL-Consulting que le
thème « Conception et déploiement d'une architecture réseaux sécurisée : cas de AL
Consulting » qui nous a été confié.
Pour atteindre notre objectif on a divisé notre travail en trois chapitres dont le premier chapitre
portera sur la présentation générale de l’entreprise ensuite le second chapitre portera sur une
présentation des différents concepts lies à la sécurité et les politiques de sécurité et enfin le
troisième chapitre présentera la conception et le déploiement sur gns3.
L’ENTREPRISE
I. PRÉSENTATION DE l’ENTREPRISE
1. Historique
Monsieur Armel DONGMO, ingénieur en Réseaux et Télécommunication nourrit
par l’idée d’être son propre patron, de participer au développement de son pays et d’y
promouvoir le développement de l’informatique a émis l’idée de la création de sa propre
entreprise. C’est ainsi qu’il crée le 07 Septembre 2021 l’entreprise AL-Consulting Sarl dont il
est le Président Directeur Général jusqu’à ce jour. L’entreprise a subi de nombreuses mutations,
et entend s’étendre dans d’autres régions du Cameroun.
2. Missions et activités
AL-Consulting Sarl est une boite de développement qui s’est donné pour mission
de résoudre au quotidien les problèmes que rencontre les différentes entreprises en matière
d’informatique quelques soit leur secteur d’activité. Elle assure la formation des personnes
désirant améliorer leur savoir en informatiques. Son but principal est d’innover afin d’apporter
de nouvelles solutions tout en garantissant la satisfaction de ses clients. Cette boite de
développement offre plusieurs services informatiques :
3. Organisation et rôles
❖ Organisation
Le siège social de AL-Consulting Sarl se trouve à Douala plus précisément à
AKWA Douala Bercy 2450. AL-Consulting Sarl possède un organigramme structuré et
hiérarchisé en huit (08) départements notamment :
4. Situation géographique
AL-Consulting Sarl est situé à Douala au quartier AKWA Douala Bercy 2450 entre
l’Hôtel ASTORIA et l’Hôtel OUBANGUI. Son plan de localisation est présenté comme suit :
❖ Intégration
Tout au long de notre phase d’insertion qui a duré deux semaines, nous avons été
affectés au département de réseaux, où il était question de se familiariser avec notre structure
d’accueil en partageant sur divers points de vue avec son personnel. C’était le moment de
discuter sur les sujets qui préoccupent l’entreprise et qui cadre avec notre formation
académique : sujets qui feront l’objet de potentiels thèmes de stage. À cette occasion parmi la
multitude des thèmes auxquels nous avons été confrontés, nous avons choisi celui de mettre
en place une architecture sécurisé par Cisco asa, problématique en instance au département
de réseaux où nous avons été affectés.
❖ TACHES EFFECTUEES
En vue d’associer la théorie et la pratique que nous avons fait un stage académique au
sein de AL CONSULTING dans les services techniques du 13 Mai au 13 Juillet. Durant cette
période, nous avons mené plusieurs activités dans ce service tels que :
Grace à ce stage académique, nous avons découvert le monde de l’entreprise ainsi comment se
comporter avec le personnel.
3. JUSTIFICATION DU THEME
Les chefs d’entreprise et les particuliers sont maintenant conscients du danger que l’espionnage
et le piratage informatique peuvent représenter vis-à-vis de leur travail ou leur vie personnelle.
Avec les avancées technologiques, le réseau informatique est de plus en plus exposé à des
menaces internes et externes. En effet, le vol de données est devenu plus courant. Allant au-
delà des escroqueries financières, ce type de vol peut avoir de nombreux impacts. Il peut
entraîner une perte de confiance des collaborateurs ou des actionnaires, entacher la réputation
d’une entreprise, ou causer la perte des avantages concurrentiels. En résumé, un réseau
informatique non sécurisé peut générer la faillite à une entreprise ou des poursuites en justice,
dans le pire des cas. Protéger les données informatiques est donc une méthode indispensable
pour éviter le piratage et la perte des données. Parce que l’évolution technologique offre aux
hackers de nouvelles approches en matière de piratage. C’est dans cette optique que nous avons
opté pour thème « mise en œuvre d’une architecture sécurisé par Cisco asa »
Le système d'information est généralement défini par l'ensemble des données et des ressources
matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le
système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de
protéger. La sécurité informatique, d'une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. Les
exigences fondamentales de la sécurité Informatiques se résument à assurer : La disponibilité,
la confidentialité, l’Intégrité. Tout au long de ce chapitre, notre intérêt se porte sur les
principales menaces pesant sur la sécurité des réseaux ainsi que les mécanismes de défense.
B. Enjeux politiques :
La plupart des entreprises ou organisations se réfèrent aux documents officiels de sécurité
élaborés et recommandés par l'État. Ces documents contiennent généralement des directives qui
doivent être appliquées par toute structure engagée dans un processus de sécurisation du réseau.
Dans le cadre du chiffrement des données par exemple, chaque État définit des cadres et
mesures d'utilisation des algorithmes de chiffrement et les recommande aux entreprises
exerçant sur son territoire. Le non-respect de ces mesures et recommandations peut avoir des
conséquences graves sur l'entreprise. A ce niveau, l'enjeu est plus politique parce que chaque
État souhaite être capable de décrypter toutes les informations circulant dans son espace.
C. Enjeux juridiques :
Dans un réseau, on retrouve de l'information multiforme (numérique, papier, etc.). Le traitement
de celle-ci doit se faire dans un cadre bien définit et dans le strict respect des lois en vigueur.
En matière de juridiction, le non-respect des lois et exigences relatives à la manipulation des
informations dans un système d'information peut avoir des conséquences graves sur l'entreprise.
2. Les vulnérabilités
Tous les systèmes informatiques sont vulnérables. Peu importe le niveau de vulnérabilité de
ceux-ci. Une vulnérabilité est une faille ou une faiblesse pouvant être exploitées par des
menaces, dans le but de les compromettre. Une telle exploitation peut causer des impacts
A. Vulnérabilités humaines :
L'être humain de par sa nature est vulnérable. La plupart des vulnérabilités humaines
proviennent des erreurs (négligence, manque de compétences, surexploitation, etc.), car ne dit-
on pas souvent que l'erreur est humaine ? Un SI étant composé des humains, il convient
d'assurer leur sécurité si l'on veut garantir un maximum de sécurité dans le SI.
B. Vulnérabilités techniques :
Avec la progression exponentielle des outils informatiques, les vulnérabilités technologiques
sont découvertes tous les jours. Ces vulnérabilités sont à la base dues à une négligence humaine
lors de la conception et la réalisation. Pour être informé régulièrement des vulnérabilités
technologiques découvertes, il suffit de s'inscrire sur une liste ou des listes de diffusion mises
en place par les CERT (Computer Emergency Readiness ou Response Team).
C. Vulnérabilités physiques :
Les vulnérabilités d'ordre organisationnel sont dues à l'absence des documents cadres et
formels, des procédures (de travail, de validation) suffisamment détaillées pour faire face aux
problèmes de sécurité du système. Quand bien même ces documents et procédures existent, leur
vérification et mises à jour ne sont pas toujours bien assurées.
3. Les menaces
Les menaces informatiques sont variées et redoutables d'efficacité. Toutes les études arrivent à
la même conclusion : les entreprises sont de plus en plus victimes de piratage informatique.
Voici des différentes menaces auxquelles sont confrontées les entreprises.
C. La fuite de données :
Un Sniffer est généralement utilisé pour intercepter les paquets qui circulent sur un réseau. Il
offre, à cet effet, la possibilité pour un hacker d’examiner le contenu d’un certain nombre de
paquets qui ne lui ont pas été initialement destinés.
E. IP Spoofing :
L’usurpation d’une adresse IP d’une machine est utilisé pour cacher sa véritable identité, et
donc de se faire passer pour quelqu’un autre, le plus souvent une machine de confiance du
réseau attaqué. Le principe de cette attaque consiste en la création des paquets IP en modifiant
l’adresse IP Source. Cependant, d’autres mécanismes doivent être mis en place, sinon la réponse
au paquet ne retournera pas à son émetteur, du fait de la falsification de l’adresse IP. De ce fait
la réponse est retournée à la machine "spoofée". Cette technique peut être utile dans le cas
d’authentification basée sur une adresse IP. Pour ce faire, il existe des utilitaires qui permettent
de modifier les paquets IP ou de créer ses propres paquets tels que "hping2". Grâce à ces
utilitaires, il est possible de spécifier une adresse IP différente de celle que l’on possède, et ainsi
se faire passer pour une autre machine.
a. Le Cryptage
b. Le Pare-feu (Firewall)
Un pare-feu est un logiciel ou un matériel qui se charge d'établir une barrière entre vous et le
monde extérieur pour faire barrage aux pirates. Rappelons qu'un ordinateur utilise des ports
pour communiquer : par exemple, le port 80 est utilisé pour afficher des pages web. Il y a plus
de 65000 ports (65536 exactement), soit autant de portes d'entrée dans votre ordinateur qu'un
firewall se doit de protéger ! Un pare-feu peut vous permettre de "fermer" les ports et de cette
manière, vous rendre invulnérable (ou presque). Il peut aussi restreindre le trafic sortant et
applique des restrictions au trafic entrant.
c. L’Antivirus :
Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels
malveillants. Ceux-ci peuvent se baser sur l'exploitation de failles de sécurité, mais il peut
également s'agir de programmes modifiants ou supprimant des fichiers, que ce soit des
documents de l'utilisateur de l'ordinateur infecté, ou des fichiers nécessaires au bon
fonctionnement de l'ordinateur. Un antivirus vérifie les fichiers et courriers électroniques, les
secteurs de boot (pour détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur,
les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels
Réseaux (dont internet), etc
d. VPN
Dans les réseaux informatiques, le réseau privé virtuel (Virtual Private Network en anglais,
abrégé en VPN) est une technique permettant aux postes distants de communiquer de manière
sûre, tout en empruntant des infrastructures publiques (internet). Un VPN repose sur un
f. Audit de sécurité
Un audit de sécurité a pour objectif principal l’évaluation des risques associés aux activités
informatiques, il permet également de s’assurer de l’adéquation du système informatique aux
besoins de l’entreprise et de valider que le niveau de services est adapté aux activités de celles-
ci. Un audit de sécurité est un diagnostic et un état des lieux extrêmement fin du système
informatique de l’entreprise. Il est réalisé afin de définir des axes d’amélioration et d’obtenir
des recommandations pour pallier aux faiblesses constatées.
Le proverbe dit : « Mieux vaut prévenir que guérir. » Au terme du parcours des divers aspects
de la sécurité des systèmes d’information, nous pouvons dire qu’en ce domaine prévenir est
impératif, parce que guérir est impossible et de toute façon ne sert à rien. Lorsqu’un accident
ou un pirate a détruit les données de l’entreprise et que celle-ci n’a ni sauvegarde ni site de
secours, elle est condamnée, tout simplement : les personnels de ses usines ne savent plus quoi
produire ni à quels clients livrer quoi, ses comptables ne peuvent plus encaisser les factures ni
payer le personnels et débiteurs, ses commerciaux n’ont plus de fichier de prospects. Dans les
prochains chapitres nous allons concevoir et déployer notre architecture.
Dans ce chapitre, nous présenterons l’installation et la configuration des différents services lies
à notre thème ainsi que les critiques et suggestion apportées.
• VirtualBox
• Ordinateur
✓ Processeur de 64 bits de préférence car la virtualisation est plus facile avec ce
type d’architecture
✓ Ram 4Go minimum
✓ DD 500 Go
2. Implémentation
Installation de gns3VM dans virtualbox
3. Topologie
En plus de la fonctionnalité principale du pare-feu Cisco asa, d’autres fonctionnalités sont aussi
offertes selon :
La gamme Cisco 3600 est une famille de routeurs d'accès multiservices modulaires et hautes
performances. Elle offre des solutions pour l'intégration voix/données
4. Configuration
• Configuration de base des routeurs R1 et R2
✓ Configurer un mode de passe de mode d’exécution privilégié
✓ Configurer un mode de passe pour les connexions de consoles
✓ Configurer un mode de passe pour les connexions des terminaux virtuels (vty)
✓ Attribuer les adresses IP a chaque routeurs et configurer la route par défaut
• Configuration du firewall
On configure les règles NAT qui permettent aux hôtes des segments interne et DMZ de se
connecter à internet. On crée un objet réseau qui représente le sous réseau interne ainsi qu’un
autre qui représente le sous réseau DMZ.
Rappelons que le trafic provenant d’une interface de securite superieure est autorise lorsqu’il
passe a une interface de securite inferieure et que le trafic provenant d’une interface de securite
inferieure est refuse lorsqu’il passe a une interface de securitesuoerieure. Donc leshotes a
l’exterieur (niveau de securite 0) ne peuvent pas se connecter aux hotes a l’interieur (niveau de
securite 100). Les hotes a l’exterieur ne peuvent pas se connecter aux hotes sur la zone
demilitarisee ( niveau de securite 50). Les hotes de la zone demiliarisee ne peuvent pas se
connecter aux hotes a l’interieur. D’où l’ajout des ACLs.
Apres avoir bien configure notre firewall(asa) il est nécessaire de tester celui-ci pour bien
assurer la fiabilité de ce dernier.
Ici à partir d’internet il est impossible de joindre l’intranet (Inside) à cause de notre firewall qui bloque
tous les accès. Les hôtes au niveau de l’internet ne peuvent plus joindre notre intranet. En testant de
joindre le Lan nous avons comme résultat indique sur la figure ci-dessous.
2. SUGGESTIONS
A. SUGGESTIONS AU NIVEAU DE L’ENTREPRISE
Au regard des faits que nous avons relevés au sein de l’entreprise AL CONSULTING pour son
fonctionnement, nous ne manquerons pas d’apporter notre contribution à travers quelques
suggestions notamment :
Pour l’installation et la configuration, être attentif et respecter les étapes à la lettre afin de ne
pas commettre des erreurs car cela peut créer un dysfonctionnement.
A l’issu de notre travail nous avons pu mettre en place un firewall asa. Ceci nous a permis de
nous familiariser avec l’environnement du gns3. Notre recherche revêt d’une importance
capitale car nous avons pu consolider nos connaissances sur des programmes qui interagissent
avec la gestion de la sécurité d’une entreprise.
▪ [Link]
▪ [Link]
▪ [Link]
DEDICACES ........................................................................................................................................................ I
REMERCIEMENT ............................................................................................................................................... II
........................................................................................................................................................................... III
AVANT-PROPOS .............................................................................................................................................. III
............................................................................................................................................................................ V
RESUME ........................................................................................................................................................... V
LISTE DES ABREVIATIONS ................................................................................................................................ VI
LISTE DES FIGURES ......................................................................................................................................... VII
I. ................................................................................................................................................................ VIII
SOMMAIRE ................................................................................................................................................... VIII
INTRODUCTION GENERALE .............................................................................................................................. 1
CHAPITRE I : PRESENTATION GENERALE DE L’ENTREPRISE ............................................................................... 2
I. PRÉSENTATION DE L’ENTREPRISE ............................................................................................................... 2
1.
Historique .............................................................................................................................................. 2
❖ Missions et activités ............................................................................................................................... 2
❖ Organisation et rôles ............................................................................................................................. 3
4. Situation géographique ......................................................................................................................... 7
II. DEROULEMENT DU STAGE ......................................................................................................................... 7
1. ACCUEIL ET INTÉGRATION EN ENTREPRISE ........................................................................................... 8
2. CONTEXTE DE TRAVAIL ET TACHES EFFECTUEES ................................................................................... 8
❖ TACHES EFFECTUEES .............................................................................................................................. 9
3. JUSTIFICATION DU THEME ..................................................................................................................... 9
CHAPITRE 2 : SECURITE INFORMATIQUE ........................................................................................................ 11
I. SECURITE DES RESEAUX .................................................................................................................................. 11
1. Evaluation de la sécurité d'un réseau .................................................................................................. 11
II. IMPORTANCE DE SECURISER UN RESEAU ............................................................................................................. 12
1. Les enjeux ............................................................................................................................................ 12
2. Les vulnérabilités ................................................................................................................................. 12
3. Les menaces ......................................................................................................................................... 13
III. MECANISMES DE LA SECURITE.......................................................................................................................... 16
CHAPITRE 3 : CONCEPTION ET DEPLOIEMENT ................................................................................................ 18
I. INSTALLATION ET CONFIGURATIONS DES SERVICES ................................................................................................ 18
1. Outils requis pour le déploiement ........................................................................................................ 18
2. Implémentation ................................................................................................................................... 18
3. Topologie ............................................................................................................................................. 19
4. Configuration ....................................................................................................................................... 20
4. Test de la configuration du firewall ..................................................................................................... 23
II. CRITIQUES ET SUGGESTIONS .................................................................................................................... 25