0% ont trouvé ce document utile (0 vote)
334 vues70 pages

Mise en place de Snort sous pfSense

inside university madagascar projet informatique 2024 theme detection d'untrue au minister de jeunesse

Transféré par

Ny avo Marcello
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
334 vues70 pages

Mise en place de Snort sous pfSense

inside university madagascar projet informatique 2024 theme detection d'untrue au minister de jeunesse

Transféré par

Ny avo Marcello
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Analakely - Antananarivo Ambohijatovo - Antananarivo

MEMOIRE DE FIN DU PREMIER CYCLE EN VUE DE L’OBTENTION DU


DIPLOME DE LICENCE EN INFORMATIQUE

-------------------------***-------------------------

ADMINISTRATION SYSTEME ET RESEAU INFORMATIQUE

MISE EN PLACE DU SYSTEME DE DETECTION


D’INTRUSION « SNORT » SOUS PFSENSE AU SEIN DU
MINISTERE DE LA JEUNESSE ET DES SPORTS

Présentée par Mademoiselle HERIMAMINIAINA Finaritra Stéphanie

Membres du jury :
Président de jury : Madame RATOBIHASINA Miora
Encadreur professionnel : Monsieur RAZAFIMAHATRATRA Heritiana
Encadreur pédagogique : Monsieur RAHARISON Heriniaina

Année scolaire : 2023 - 2024


AVANT-PROPOS

C'est avec une grande fierté et une profonde satisfaction que nous vous présentons ce livre de
mémoire, fruit de notre parcours d'études à l'INSIDE University. Au terme de plusieurs années
d'efforts, de recherches et de formation, nous sommes honorés de partager avec vous les
résultats de notre travail dans le cadre de l'obtention de notre diplôme de Licence.

Ce livre de mémoire aborde de manière approfondie le thème que nous avons choisi d'étudier :
la mise en place du système de détection d'intrusion "Snort" sous pfSense dans un réseau
local, cas du ministère de la Jeunesse et des Sports. À travers ces pages, nous nous efforçons
de présenter de manière claire et rigoureuse les connaissances que nous avons acquises et les
résultats de nos recherches, en nous appuyant sur les fondements théoriques solides que nous
avons développés à l'INSIDE University.

L'INSIDE University a été pour nous un lieu d'apprentissage stimulant, où nous avons eu le
privilège de bénéficier d'une formation de qualité dispensée par des enseignants compétents et
passionnés. Cette institution renommée nous a offert les ressources nécessaires pour
approfondir notre compréhension du domaine de la sécurité informatique et nous a encouragés
à repousser les limites de nos connaissances.

Notre stage chez le Ministère de la jeunesse et des sports nous permet de voir la réalité du
monde de travail en informatique ainsi que l'application des connaissances théoriques acquises
pendant la formation.

I
REMERCIEMENTS

Tout d’abord, nous tenons à remercier Dieu tout puissant de nous avoir donnés la force et le
courage pour pouvoir effectuer cet ouvrage car tous nos efforts n’ont servi à rien sans sa
bénédiction.

Ce mémoire est le fruit de nos trois ans d’études au sein de l’INSIDE University, nous adressons
aussi nos sincères remerciements à tout le personnel de notre institut et nous tenons à remercier
particulièrement :

 Monsieur Andriamparany RABEZANAHARY, le Directeur Général de l’INSIDE


University.
 Madame RATOBIHASINA Miora, la Directrice de notre institut qui nous a donné
l’opportunité de suivre la formation au sein de l’INSIDE University.
 Monsieur RAZAFIMAHATRATRA Heritiana, qui nous a acceptés d’être notre
encadreur professionnel.
 Monsieur RAHARISON Heriniaina, qui nous a acceptés d’être notre encadreur
pédagogique.
 Monsieur Hasiniaina José Yves ANDRIAMAMITIANA, le Directeur du Système
d’Information du MJS de nous avoir acceptés comme stagiaire dans sa direction.

Nous tenons remercier à tous nos professeurs pour leurs conseils, leurs aides pratiques et
techniques.

Nous tenons également à remercier nos chers parents et notre famille qui nous soutiennent
moralement et financièrement.

Sans oublier tous les amis et les camarades qui nous ont soutenus moralement.

Et enfin nos vifs remerciements à vous les membres du jury, de nous avoir donné l’honneur de
vous présenter notre ouvrage.

II
RESUME

Dans notre livre de mémoire intitulé "Mise en place du système de détection d'intrusion
'Snort' sous pfSense au sein du ministère de la Jeunesse et des Sports", nous explorons le
sujet de la sécurité des réseaux informatiques au sein d'une organisation gouvernementale.

Nous nous concentrons sur l'implémentation du système de détection d'intrusion Snort. Nous
détaillons les différentes étapes de mise en place du système de détection d'intrusion. Nous
décrivons ensuite le processus d'installation et de configuration de Snort, en mettant l'accent sur
la personnalisation des règles de détection pour répondre aux besoins spécifiques du ministère.

Notre livre de mémoire offre une analyse approfondie de l'implémentation de Snort dans un
environnement gouvernemental spécifique. Il constitue une ressource précieuse pour les
professionnels de la sécurité informatique et les responsables des réseaux qui souhaitent
renforcer la protection de leurs infrastructures contre les intrusions.

III
FAMINTINANA

Ao amin'ity boky izay mitondra ny lohateny hoe "Mise en place du système de détection
d'intrusion 'Snort' sous pfSense dans un réseau local, cas du ministère de la Jeunesse et
des Sports", ity dia mikaroka ny lohahevitra momba ny fiarovana ny tambajotra solosaina ao
anatin'ity governemanta ity.

Mifantoka amin'ny fampiharana ny rafitra fanaraha-maso ny fidiranan’ny ‘Snort’.


Antsipirihany ny dingana isan-karazany tafiditra amin'ny fametrahana ny rafitra fanaraha-maso
ny fidirana. Avy eo dia mamaritra ny fizotran'ny fametrahana « Snort », miaraka amin'ny
fifantohana amin'ny famolavolana ny fitsipika momba ny « détection » mba hanomezana
fahafaham-po ny filan'ny departemanta manokana.

Ity boky ity dia manolotra fanadihadiana lalina momba ny fampiharana ny « Snort » ao
anatin'ny tontolon'ny governemanta manokana. Izy io dia loharano manan-danja ho an'ny
manam-pahaizana « IT » momba ny fiarovana sy ny mpitantana ny tambajotra izay te-hanamafy
ny fiarovana ny foto-drafitr’izy ireo amin'ny fidirana an-tsokosoko.

IV
SUMMARY

In our dissertation book titled "Mise en place du système de détection d'intrusion 'Snort'
sous pfSense dans un réseau local, cas du ministère de la Jeunesse et des Sports", we
explore the topic of computer network security within a government organization.

We are focusing on the implementation of the Snort intrusion detection system. We detail the
different steps involved in setting up the intrusion detection system. We then describe the
process of installing and configuring Snort, with a focus on customizing detection rules to meet
the specific needs of the department.

Our dissertation book offers an in-depth analysis of the implementation of Snort in a specific
government environment. It is a valuable resource for IT security professionals and network
managers who want to strengthen the protection of their infrastructures against intrusion.

V
LISTE DES TABLEAUX

Tableau 1: Chronogramme .................................................................................................................... 17

VI
LISTE DES FIGURES

Figure 1: Logo de l’INSIDE University .................................................................................................. 9


Figure 2: Organigramme de l’entreprise ............................................................................................... 12
Figure 3: Logo du ministère de la jeunesse et des sports ...................................................................... 15
Figure 4: Fibre optique .......................................................................................................................... 19
Figure 5: Routeur................................................................................................................................... 20
Figure 6: Ordinateur .............................................................................................................................. 20
Figure 7: Clients/Serveur....................................................................................................................... 21
Figure 8: Switch .................................................................................................................................... 22
Figure 9: Point d’accès .......................................................................................................................... 23
Figure 10: Schéma de câble droit .......................................................................................................... 23
Figure 11: Câble croisé.......................................................................................................................... 24
Figure 12: Norme T568A et T568B ...................................................................................................... 25
Figure 13: Imprimante ........................................................................................................................... 26
Figure 14: Architecture du Ministère de la Jeunesse et des sports ........................................................ 26
Figure 15: Interface de pfSense dans virualBox : ................................................................................. 32
Figure 16: Interface web de pfSense ..................................................................................................... 32
Figure 17: Interface de pfSense pour faire le mis à jour ....................................................................... 33
Figure 18: Interface du fin de mis à jour de packages ........................................................................... 33
Figure 19: Interface d’installation de Snort ........................................................................................... 34
Figure 20: Interface de fin d’installation de package Snort................................................................... 34
Figure 21: Interface de Snort dans pfSense ........................................................................................... 35
Figure 22: Interface d’inscription dans le site Snort.org ....................................................................... 35
Figure 23: Interface de configuration de Snort...................................................................................... 37
Figure 24: Interface de Snort pour faire l'Update Rules ........................................................................ 37
Figure 25: Interface d’« Update Rules » de Snort avec succès ............................................................. 38
Figure 26 : Interface d’activation d’autre interface à surveiller ............................................................ 39
Figure 27: Interface de Snort après son configuration de LAN ............................................................ 39
Figure 28: Interface de Snort pour ajouter la politique IPS ................................................................... 40
Figure 29: Interface de démarrage de l’interface Snort avec succès ..................................................... 41
Figure 30: Tous les onglets d’interfaces de Snort ................................................................................. 41
Figure 31: Interface de Zenmap ............................................................................................................ 42
Figure 32: Interface de Zenmap pour scanner le port de notre PfSense ................................................ 42
Figure 33: Interface de Snort pour recevoir des alertes ......................................................................... 43
Figure 34: Nouvelle architecture au MJS avec la mise en place de Snort ............................................. 44

VII
LISTE DES ANNEXES

VIII
LISTE DES ABREVIATIONS

AIDS : Anomaly-based Intrusion Detection System

ANS : Académie Nationale des Sports

BASE : Basic Analysis and Security Engine

CGP : Coordination Générale de Projets

CJST : Centre Régional de la Jeunesse et des Sports

CNSE : Centre National du Sport Etude

CRJS : Centre Régional de la Jeunesse et des Sports

DAF : Direction Administrative et Financière

DARP : Direction des Appuis et des Relations avec les Partenaires

DEJ : Direction des Etudes Juridiques

DET : Direction d’Etudes Technique

DFR : Direction Formation axée sur les Résultats

DGI : Direction de la Gestion des Infrastructures

DGJ : Direction Générale de la Jeunesse

DGS : Direction Générale des Sports

DILC : Direction de l’Inspection et de la Lutte contre la Corruption

DIRCOM : Direction de la communication

DPA : Direction de Programmation et Appuis

DPaD : Direction du Partenariat et Développement

DPIL : Direction des Patrimoines des Infrastructures et de la Logistique

DPL : Direction de la Promotion des Loisirs

DPSE : Direction de la Planification et Suivi-Evaluation

DRD : Direction Ressources et Développement


IX
DRH : Direction des Ressources Humaines

DRJS : Direction Régionale de la Jeunesse et des Sports

DRP : Direction Recherche et Partenariat

DSI : Direction des Systèmes d’Information

FreeBSD : FreeBerkeley Software Distribution

GPLv2: GNU General Public License version 2

I NJ : Institut National de la Jeunesse

IDS : Intrusion Detection System

IEM : Initiative Emergence Madagascar

INJ : Institut National de la Jeunesse

IP : Internet Protocol

IPS : Intrusion Prevention System

IT : Information Technology

LAN : Local Area Network

LMD : Licence-Master-Doctorat

MJS : Ministère de la Jeunesse et des Sports

NIDS : Network Intrusion Détection System

NTIC : Nouvelles Technologies de l'Information et de la Communication

ONU : Organisation des Nations Unies

PGE : Politique Générale de l’Etat

PRMP : Personne Responsable des Marchés Publics

RJ45 : Registered Jack 45

SG : Secrétariat Général

SIDS : Signature-based Intrusion Detection System

X
SIEM : Security Information and Event Management

SNORT : Simple Network Intrusion Detection System

SQL : Structured Query Language

TAFITA : Tahiry Aina ho an’ ny Fanatanjahantena sy ny Itsonjovana ny Tanora

TCP : Transmission Control Protocol

UDP : User Datagram Protocol

UNESCO : United Nations Educational, Scientific and Cultural Organization

VRT : Vulnerability Research Team

WAN : Wide Area Network

WIFI : Wireless Fidelity

XI
SOMMAIRE

INTRODUCTION

PREMIERE PARTIE : CADRE D’ETUDE

Chapitre I : PRESENTATION DE L’INSIDE UNIVERSITY

Chapitre II : PRESENTATION DE MINISTERE DE LA JEUNESSE ET


DES SPORTS

Chapitre III : METHODOLOGIE

DEUXIEME PARTIE : ANALYSE DE L‘ EXISTANT ET RESULTAT

Chapitre IV : MATERIELS, TECHNOLOGIE ET TOPOLOGIE


EXISTANTS AU MINISTERE DE LA JEUNESSE ET DES SPORTS

Chapitre V : MISE EN PLACE DE SYSTEME DE DETECTION


D’INTRUSION « SNORT »

TROISIEME PARTIE : FONCTIONNALITE DE SNORT

Chapitre VI: FONCTIONNALITE

Chapitre VII : RESULTAT

Chapitre VIII : PERSPECTIVE D’AVENIR

CONCLUSION

XII
INTRODUCTION

Avec plus de deux milliards d’utilisateurs en 2010, Internet est devenu un réseau international
d’échange d’informations des plus vastes, un réseau de réseau regroupant des individus de tout
horizon, de tout pays, de tout âge, instantanément et sans limites géographiques. Cependant,
comme tout espace public, Internet n’est pas un danger et certaines informations confidentielles
peuvent tenter plus d’un pirate. Dans la suite, après un bref aperçu de l’évolution des problèmes
de sécurité réseau sur Internet, nous nous intéresserons à un détecteur d’intrusion réseau (NIDS,
Network Intrusion Détection System) qui fait référence dans le monde du libre : SNORT et son
interface web de consultation BASE (Basic Analysis and Security Engine).

A Madagascar, la sécurisation des données est un enjeu crucial pour les entreprises, surtout à
l’ère numérique. Cependant, il est important de noter que Madagascar doit encore travailler sur
la mise en place de structures efficaces pour lutter contre la cybercriminalité, notamment sur
les réseaux sociaux. La protection des données personnelles est un enjeu majeur pour les
entreprises, et il est essentiel de mettre en œuvre des solutions optimales pour sécuriser les
données dans ce contexte de développement numérique constant.

Le ministère de la jeunesse et des sports est l’un des entreprises qui utilise le réseau
informatique. C’est pour cela que notre thème concerne la : « Mise en place du système de
détection d’intrusion « SNORT » sous PfSense dans un réseau local, cas du ministère de
wla jeunesse et des sports ».

La sécurisation des trafics est l’un des surveillances efficaces dans un réseau. La sécurité réseau
protège l’intégrité de l’infrastructure, des ressources et du trafic des réseaux, contribuant ainsi
à la stabilité et à la fiabilité des systèmes informatiques. C’est pour cela que nous pouvons
utiliser le système de détection des intrusions (IDS/IPS) SNORT à la capacité d’effectuer une
analyse du trafic en temps réel et un enregistrement des paquets sur les réseaux IP. La question
se pose: quelle mesure Snort est capable de détecter et de signaler?

Afin de répondre à la problématique soulevée nous verrons la première s’évoquera la cadre


d’étude, la seconde se parlera l’analyse de l’existant et enfin la troisième s’expliquera la
fonctionnalité de SNORT.

1
PARTIE I : CADRE D’ETUDE
Ce travail est réalisé à l'issue d'une formation à l'INSIDE et d'un stage au Ministère de la
Jeunesse et des Sports. Dans cette première partie, nous venons s’intituler à la cadre d’étude en
présentant au premier chapitre: la présentation de l’INSIDE University. Puis, au deuxième
chapitre, nous présentons le Ministère de la jeunesse et des sports et au troisième chapitre, la
méthodologie.

Chapitre I : PRESENTATION DE L’INSIDE


UNIVERSITY
L’INSIDE University est une université habilitée par l’Etat qui fait la formation de haut niveau
et suivant le système LMD .La conférence, atelier de projet et voyage d’étude font partie de
leurs activités.

Il y a 3 mentions dans l’INSIDE University. Chaque mention assure la formation initiale menant
jusqu’au Master. Le cursus complet des études est subdivisé en 2 cycles :

 Premier cycle : une durée de six (06) semestres et dont la réussite est sanctionnée par
un diplôme de Licence.
 Second cycle : une durée de quatre (04) semestres et dont la réussite est sanctionnée par
un diplôme de Master.

Voici la détaille de chaque mention :

1. Gestion :
La Mention Gestion de l’INSIDE University a pour objectif de préparer des futurs cadres,
dirigeants, opérateurs d’entreprise et managers capables de s’adapter au monde des
affaires et de se placer au carrefour des enjeux de la compétitivité de l’économie mondiale.

La Mention Gestion de l’INSIDE University a pour vocation de préparer et d’accompagner


des collaborateurs capables d’assurer durablement la performance de l’entreprise vis-à-vis
de la mondialisation. Elle propose pour cela des itinéraires de formation initiale, diplômante,
qualifiante et professionnalisante répondant aux besoins du marché de travail et de notre
pays.

INSIDE University formera des étudiants à mobilité intellectuelle efficace, à intensité


intellectuelle rigoureuse, dynamique, ayant le sens de défi, compétents aux besoins du
monde professionnel. La qualité et l’efficacité de chaque étudiant y seront prépondérantes

2
au cours de la formation. L’aptitude à faire face au changement et la performance de chaque
apprenant y seront aiguisées.

La Mention Gestion de l’INSIDE University donne accès à trois parcours :

a. COMPTABILITE FINANCE

C’est un parcours qui prépare les étudiants à être capable de :

 Créer sa propre entreprise


 Maîtriser les techniques comptables et financières
 Maîtriser les techniques de contrôle budgétaire
 Maîtriser les techniques d’assurances
 Maîtriser le rôle du Leadership
 Concevoir les stratégies de l’entreprise
 Assurer la Direction d’une entreprise
 Assurer la Direction commerciale
 Assurer la Direction financière
 Assurer la Direction des Ressources Humaines
 Assurer le rôle d’un auditeur
 Apprendre à connaître les bases et techniques du contrôle formel des états comptables et
valider l’enregistrement des opérations
 Maîtriser les principes de la comptabilité publique et la comptabilité bancaire au sein d’un
environnement règlementaire en évolution

DEBAUCHES

A la fin de leurs études, les étudiants pourront être :

 Responsable Administratif et Financier


 Responsable Comptabilité
 Responsable des Ressources Humaines
 Auditeur
 Contrôleur de Gestion
 Responsable Crédits…

3
b. MARKETING ET COMMERCE INTERNATIONAL

C’est un parcours qui prépare les étudiants à être capable de :

 Créer sa propre entreprise


 Connaître et mieux maîtriser l’environnement de vente de l’entreprise
 Maîtriser les techniques approfondies en Marketing et en Commerce international
 Assurer la Direction commerciale
 Assurer la Direction Marketing
 Assurer le conseil à la vente, apprécier les capacités de vente de l’entreprise
 Gérer et d’augmenter les ventes
 Maîtriser la stratégie marketing adoptée dans l’équilibre général de l’entreprise
 Maîtriser la pénétration des marchés étrangers, maîtriser l’environnement
international de l’entreprise, apprécier les capacités à l’import/export de l’entreprise,
et assurer le conseil à l’import/export.
 Maîtriser les techniques relatives à la conquête d’un marché à l’étranger
 Conduire des projets d’importation et d’exportation au niveau international d’une
manière réalisable et fiable

DEBAUCHES

A la fin de leurs études, les étudiants pourront être :

 Responsable Marketing
 Responsable Communication
 Responsable Import/Export
 Transitaire
 Responsable Publicité
 Chef de produit…

4
c. MANAGEMENT ET DEVELOPPEMENT D’ENTREPRISE

C’est un parcours qui prépare les étudiants à être capable de :

 Créer sa propre entreprise


 Mener un projet
 Maîtriser les techniques de gestion des ressources humaines
 Maîtriser les systèmes de management de qualité pour améliorer la qualité de service
ou de produit au niveau de l’entreprise.
 Maîtriser les principes de la comptabilité publique et la comptabilité bancaire au sein
d’un environnement règlementaire en évolution
 Maîtriser les techniques et les rouages de la gestion de trésorerie de l’entreprise
 Organiser, gérer, structurer le rôle de l’entreprise dans son environnement
 Maîtriser le rôle du Leadership
 Concevoir les stratégies de l’entreprise
 Assurer la Direction d’une entreprise
 Assurer la Direction financière
 Assurer la Direction des Ressources Humaines
 Assurer la tenue de la comptabilité d’une société
 Faire un inventaire comptable
 Dresser un bilan annuel d’une société
 Maîtriser les techniques de transit et douane
 Maîtriser les techniques de ventes
 Assister le chef personnel d’une société
 Assurer le rôle d’un auditeur
 Apprendre à connaître les bases et techniques du contrôle formel des états
comptables et valider l’enregistrement des opérations

DEBAUCHES

A la fin de leurs études, les étudiants pourront être :

 Responsable Administratif et Financier


 Responsable Comptabilité
 Responsable des Ressources Humaines

5
 Auditeur
 Contrôleur de Gestion
 Responsable Crédits…

2. Droit :
La Mention Droit de l’INSIDE University est une formation qui répond aux besoins de la
nation dans la mesure où elle met en exergue le cadre juridique pour contribuer au
développement du pays en imposant des règles pour le bon fonctionnement et l’organisation
des organismes privés et publics.

La Mention Droit de l’INSIDE University a pour objectif de donner aux étudiants une
formation juridique générale de haut niveau comportant l’enseignement de toutes les
matières classiques du droit privé et du droit public.

INSIDE University vise à insérer les étudiants dans un cursus comportant une dimension
nationale et internationale marquée.

La Mention Droit de l’INSIDE University comporte deux parcours :

 DROIT PRIVE
 DROIT PUBLIC

DEBAUCHES

La Mention Droit de l’INSIDE University est une mention qui ouvre toutes les portes car les
juristes ont une formation polyvalente.

 Les carrières judiciaires


 L’avocat : défense des personnes, des entreprises (en tant qu’avocat d’affaires), ou l’Etat
 Le magistrat (ou juge)
 Le notaire : intervenant à des moments importants de la vie (mariage, achat d’une maison,
rédaction d’un testament, succession, …). Conseiller des entreprises.
 Le clerc de notaire
 L’huissier de justice : recouvrement de créances, constat et état des lieux.
 Le commissaire-priseur : expertise et évaluation des objets.
 Le greffier

6
 Les carrières dans l’entreprise
 La fonction juridique pure : contrats, traitement des contentieux.
 La fonction ressources humaines recrutement, licenciement, formation, négociation
collective.
 Le juriste rédacteur : conception et rédaction des ouvrages juridiques dont se servent tous
les professionnels du Droit pour travailler.
 Les carrières administratives

 La fonction publique locale, nationale ou internationale (Union européenne, ONU, UNESCO,


etc.).
 Le juriste d’administration, l’équivalent du juriste d’entreprise.
 Les fonctions d’administration et de gestion dans les services de l’Etat ou des collectivités
locales (administrateur, attaché, rédacteur).
 L’officier de gendarmerie ; officier de police ; commissaire de police ; inspecteur des impôts ;
diplomate ; officier des armées ; officier sapeur-pompier professionnel ; etc.

 Autres carrières
 Le juriste d’association
 Le journaliste
 La carrière politique
 L’enseignant-chercheur en droit, notamment Maître de conférences ou Professeur

3. Informatique :
L’informatique est actuellement un facteur discriminant social et intellectuel ainsi que garant
de développement tant au niveau de l’étudiant que national.
La Mention Informatique de l’INSIDE University propose aux jeunes étudiants un produit
intervenant dans le domaine de la gestion, de la maintenance et du réseau informatique
permettant à l’étudiant d’acquérir de bonnes connaissances concernant la maîtrise de la
gestion appliquée à l’informatique et le fonctionnement des systèmes réseaux ainsi que les
diverses maintenances matérielles.
La Mention Informatique de l’INSIDE University intègre bien évidemment, les techniques
d’automatisation, la méthodologie de maintenance, d‘assurance qualité et le partage
sécurisé par réseaux des données. Une partie des travaux pratiques est adossée à des sites
et/ou secteurs professionnels et des laboratoires de recherche.

7
La Mention Informatique de l’INSIDE University comporte deux parcours :

a. ADMINISTRATION DES SYSTEMES ET RESEAUX

Le parcours Administration des Systèmes et Réseaux consiste à vérifier le bon


fonctionnement des systèmes informatiques et des réseaux, d’assister les utilisateurs dans
l’utilisation des nouvelles technologies ou les dépanner en cas de problème, de gérer l’accès
et la sécurité du système. C’est la structuration de l’entreprise par les NTIC et la mise en
œuvre des réseaux haut débit. Il constitue l’organe de contrôle et de diffusion de
l’information, de la maintenance des systèmes intelligents en temps réels et de leurs
interfaces.

b. GENIE LOGICIEL ET BASE DE DONNEES

Le parcours Génie Logiciel et base de données caractérise l’utilisation de l’outil informatique


pour simplifier la gestion administrative de l’entreprise et du suivi des activités en passant
par l’automatisation des différentes tâches. Il est étroitement lié au système d’informatique
de l’entreprise et se rend la forme, pour les grandes entreprises, d’un progiciel de gestion
intégré.

DEBAUCHES

La Mention Informatique de l’INSIDE University forme les étudiants à devenir :

 Architecte d’Applications
 Architecte de Matériels informatiques
 Chef de Projet Informatique
 Développeur Multimédia
 Administrateur Réseau Informatique
 Ingénieur Développeur d’Application en Base de Données
 Ingénieur Développeur d’Application Web
 Ingénieur d’Etude et de Développement
 Ingénieur Qualité Logicielle
 Ingénieur Informaticien
 Ingénieur en Réseau et Sécurité Informatique
 Ingénieur en Création de Projet Informatique Electronique

8
 Ingénieur Informaticien en Multimédia

Voici le logo de l’INSIDE University

Figure 1: Logo de l’INSIDE University

Source : inside-university.mg

9
Chapitre II : PRESENTATION DU MINISTERE DE LA
JEUNESSE ET DES SPORTS

1. Description de l’entreprise :
 Identification :

Auparavant, le ministère de la Jeunesse et des Sports est subdivisé en deux, l’un porte
le nom du ministère de la jeunesse et des loisirs et l’autre ministère des Sports. Actuellement,
l’Etat a décidé de fusionner ces ministères, et cela engendre le Ministère de la jeunesse et des
sports.

 Historique :

Le Département chargé de la jeunesse et des sports a été créé en 1971, en tant que
Secrétariat d’état aux sports. Monsieur Gilbert RATSITOHARY fut le premier Haut
Responsable de ce département.

Depuis 1971, le ministère de la Jeunesse et des sports a connu plusieurs noms selon ses
attributions et le Département prise en charges, à savoir :

 1971 : Secrétaire d’Etat aux Sports


 1972 : Direction de l’Education Physique et des Sports au sein du Ministère de
l’Education Nationale et des Affaires Culturelles
- 1975 : Ministère de Sport
- 1983 : Ministère de la Population, de la Jeunesse et des Sports
- 1993 : Secrétaire d’Etat à la Jeunesse et aux Sports
- 1995 : Commissariat Général aux Sports
- 2008 : Ministère de la Jeunesse, des Sports et de la Culture
- 2009 : Ministère de la Jeunesse et des Loisirs
- 2014 - à ce jour : Ministère de la Jeunesse et des Sports

Depuis 1971 à ce jour, 34 Ministres se sont succédé à la tête du Département dont l’actuel
Ministre Monsieur André Haja RESAMPA.

10
2. Organisation de l’entreprise :
L’organisation générale du Ministère de la Jeunesse et des Sports est fixée comme suit :

 Le Ministre et son Cabinet


 La Direction de la communication (DIRCOM)
 Le Secrétariat Général (SG)
 La Coordination Générale de Projets (CGP)
 La Personne Responsable des Marchés Publics (PRMP)
 La Direction de l’Inspection et de la Lutte contre la Corruption (DILC)
 Les Organismes Rattachés

Remarque :

La Coordination Générale de Projets comporte :

• Une Direction d’Etudes Technique (DET)


• Une Direction de Programmation et Appuis (DPA)
• Une Direction des Patrimoines des Infrastructures et de la Logistique (DPIL)

Le Secrétariat Générale comporte :

• Une Direction Générale de la Jeunesse (DGJ)


• Une Direction Générale des Sports (DGS)
• Une Direction Administrative et Financière (DAF)
• Une Direction des Ressources Humaines (DRH)
• Une Direction des Systèmes d’Information (DSI)
• Une Direction du Partenariat et Développement (DPaD)
• Une Direction des Etudes Juridiques (DEJ)
• Une Direction de la Planification et Suivi-Evaluation (DPSE)
• Une Direction Régionale de la Jeunesse et des Sports (DRJS)
• Une Direction Générale de la Jeunesse (DGJ)

3. L’organigramme du ministère de la jeunesse et des sports :


Voici l’organigramme du ministère :

11
MINISTRE
Figure 2: Organigramme de l’entreprise

CABINET DIRCOM CGP PRMP DILC

TAFITA
DET DPA DPIL
ANS

SECRETARIAT GENERAL ORGANISMES RATTACHES CNSE

INJ

CRJS

DGJ SPIMJ DGS CN-EPQ

DSRP DEEJ DPL CCMA DCPD DJRI DPRS DASH DSSD DGRI DAF DRH DSI DPaD DEJ DPSE DRJS
J J

DELJS
4. Description des tâches :
 LE MINISTRE :

Le Ministre de la Jeunesse et des Sports et le Vice-Ministre chargé de la Jeunesse sont


responsables de la réalisation des objectifs stratégiques énoncés dans l’Initiative Emergence
Madagascar (IEM) traduite dans la Politique Générale de l’Etat (PGE) dans les domaines de la
Jeunesse et du Sport à Madagascar.

Organisme rattachée :

Ces organismes ont chacun leurs propres tâches. Voici quelques organismes qui sont rattachés
à la MJS :

• TAFITA : Tahiry Aina ho an’ ny Fanatanjahantena sy ny Itsonjovana ny Tanora

• ANS : Académie Nationale des Sports

• CNSE : Centre National du Sport Etude

• INJ : Institut National de la Jeunesse

• CJST : Centre Régional de la Jeunesse et des Sports

 TAFITA :

TAFITA se charge de la réforme du système de financement du Sport et de la gestion du Fonds


pour appuyer le développement du Sport et de la Jeunesse à Madagascar. Elle s’occupe
également la gestion, dans les règles de l’art, de toutes les infrastructures sportives au niveau
central et à l’échelon provincial.

Elle est composée de trois Directions :

• Direction Administrative et Financière (DAF) ;


• Direction des Appuis et des Relations avec les Partenaires (DARP) ;
• Direction de la Gestion des Infrastructures (DGI).

Des services et des postes de responsabilité spécifiques sont à instituer au sein de TAFITA
suivant les dispositions de son statut autonome.

13
 ANS :

L’ANS s’occupe de la formation des cadres et des techniciens pour le compte de


l’administration du Sports, du mouvement sportif et des Collectivités à Madagascar.

Elle est composée de trois Directions :

• Direction Recherche et Partenariat (DRP) ;


• Direction Ressources et Développement (DRD) ;
• Direction Formation Axée sur les Résultats (DFR).

Des départements et des postes de responsabilité spécifiques sont à instituer au sein de l’ANS
suivant les dispositions de son statut autonome.

 CNSE :

Le Centre National du Sport Etude, est un établissement public à caractère administratif (EPA),
doté de la personnalité morale et jouissant de l’autonomie administrative et financière.

 INJ :

L’INJ se charge de la formation de cadres et des techniciens pour le développement de la


Jeunesse malagasy.

Des Services et des postes de responsabilité spécifiques sont à instituer au sein de l’INJ suivant
son statut autonome.

 CRJS :

La Direction du CRJS se charge de la gestion des infrastructures sportives et culturelles au sein


dudit centre et appuie les activités de promotion de la jeunesse et des sports dans la région
Atsinanana.

Des Services et des postes de responsabilité spécifiques sont à instituer au sein du CRJS suivant
son statut autonome.

14
Voici le logo du ministère de la jeunesse et des sports :

Figure 3: Logo du ministère de la jeunesse et des sports

Source : www.mjs.gov.mg

15
Chapitre III : METHODOLOGIE
1. Méthode de recherche :
Pendant la réalisation de ce mémoire, nous utilisons 03 méthodes de recherches comme :

1.1.Recherche webographie :
La recherche webographie est le processus de recherche d'informations en utilisant des
ressources en ligne, telles que des moteurs de recherche, des bases de données académiques,
des archives en ligne, etc. C'est une pratique courante pour trouver des références pertinentes
dans le cadre de notre travail de recherche, de rédaction d'articles académiques, de mémoires,
ou simplement pour obtenir des informations sur notre sujet.

1.2.Recherche bibliographie :
La recherche bibliographie est le processus de recherche et de collecte de références
bibliographiques pertinentes sur notre sujet. Elle implique la recherche d'articles, de livres, de
thèses, de rapports et d'autres sources d'informations académiques ou spécialisées.

1.3.Recherche médiagraphie :
La recherche médiagraphie, également connue sous le nom de recherche documentaire
médiatique, concerne la recherche et la collecte d'informations provenant de sources
médiatiques telles que les journaux, les magazines, les sites web d'actualités, les émissions de
télévision, les documentaires, les podcasts et d'autres médias similaires. Elle est utilisée pour
obtenir des informations sur des événements actuels, des tendances, des analyses et des opinions
dans les médias.

16
2. Chronogramme

Tableau 1: Chronogramme
Début
22 Février Mars Avril
Janvier
Activités S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4
Recherche
du thème
Etude du
thème
Analyse
d’existence
Recherche à
propos du
thème
Réalisation
du projet
Rédaction
du livre
Maintenance
Préparation
du
PowerPoint
et Speech
Préparation
de
soutenance

17
3. Acquis de l’étude :
Pendant la réalisation de notre stage au ministère de la jeunesse et des sports, nous avons acquis
beaucoup des choses comme :

3.1.Acquis académique :
Par rapport à nos études en salle, nous avons eu l'opportunité d'enrichir considérablement nos
compétences lors de notre stage au ministère de la Jeunesse et des Sports. Ce stage nous a
permis d'explorer de nombreux aspects pratiques qui n'avaient pas été abordés en salle, tels que
l'utilisation avancée de PfSense, ce qui a contribué à approfondir notre compréhension dans de
nombreux domaines.

3.2.Acquis professionnel :
Pendant la réalisation de notre projet "SNORT", nous avons rencontré divers défis qui ont
enrichi notre expérience. Parmi ceux-ci figuraient des difficultés lors de l'installation du serveur
PfSense ainsi que lors de la configuration de "SNORT". Cependant, nous avons fait face à ces
problèmes avec détermination et avons réussi à les résoudre tous, ce qui nous a permis
d'acquérir une multitude de connaissances précieuses.

3.3.Acquis personnel :
Pendant notre enrichissant stage, nous avons eu l'opportunité de développer des compétences
précieuses telles que la résolution de problèmes, l'adaptabilité, la collaboration, la confiance en
soi et la gestion du stress. Ces compétences se sont progressivement renforcées tout au long de
notre projet "SNORT" et ont grandement contribué à notre épanouissement tant sur le plan
personnel que professionnel. Face aux défis rencontrés, nous avons su faire preuve d'une
remarquable adaptabilité en nous ajustant rapidement aux nouvelles situations, en recherchant
des alternatives et en adoptant une approche flexible.

18
PARTIE II: ANALYSE
D’EXISTANT
Dans le réseau informatique, le matériel et la topologie du réseau sont les sources
d'interconnexions. Sans lesquelles il est impossible de communiquer. Au sujet de cette seconde
partie, nous aborderons l'analyse de l’existant de la MJS en identifiant dans le premier chapitre
les matériels, technologie et topologie existants au ministère de la jeunesse et des sports, ensuite
dans le second chapitre, nous allons voir la mise en place du système de détection d’intrusion.

Chapitre IV : MATERIELS, TECHNOLOGIE ET


TOPOLOGIE EXISTANTS AU MINISTERE DE LA
JEUNESSE ET DES SPORTS
Le Ministère de la Jeunesse et des Sports dispose d'une infrastructure technologique moderne
et de matériels de pointe pour soutenir ses activités et ses initiatives. Voici tous les matériels
utilisé au sein du MJS :

1. Les matériels existants :


1.1. Fibre optique :
La fibre optique est un des technologies et matérielles permettant d’accéder à internet, en
transmettant les informations sous forme d'impulsions lumineuses au lieu de l’électricité. Elle
transmette des données numériques à très haut débit, à très grandes distances et à faible perte.
Elle est un fil en verre ou en plastique entourée d’une gaine protectrice.

La fibre optique peut être utilisée pour conduire la lumière entre deux lieux distants de plusieurs
centaines, voire milliers, de kilomètres. Elle est plus en plus utilisée dans les réseaux de
télécommunications grâce à ses performances. Les opérateurs et les entreprises ont été les
premiers utilisateurs.

Voici la figure de matérielle de terminaison de fibre optique :

Figure 4: Fibre optique

Source : www.pixabay.com

19
1.2. Routeur :
Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des
paquets entre réseaux indépendants.

Il est donc le responsable des transmissions afin que les paquets puissent arriver au bon
destinataire. Il permet aussi de protéger le réseau contre toute tentative d’intrusion tout en
améliorant sa flexibilité.

La figure ci-après nous montre le matériel routeur :

Figure 5: Routeur

Source : www.pixabay.com

1.3. Ordinateurs :
Un ordinateur est une machine permettant de traiter des données et des informations.

La machine est composée de : l’unité centrale, l’écran, et les différents organes tels que les
souris, clavier, ainsi tous les périphériques d’entrée-sortie supportés par des différents ports.

Voici la figure qui nous montre l’ordinateur :

Figure 6: Ordinateur

Source : www.pixabay.com

20
1.4. Clients/Serveur:

 Clients :
Le client est un ensemble d’ordinateur équipé connecté aux serveurs d’administration.

Pour faciliter l’administration, les Clients sont réunis en groupes d’administration. Il peut
accéder au serveur à l’aide de partage de fichier, stockage de données, …

Il gère l’accès aux ressources et aux périphériques et les connections des différents utilisateurs.
Il est équipé d’un logiciel de gestion de réseau. Il peut y avoir un ou plusieurs serveurs sur un
même réseau.

Le poste client : c’est un ordinateur connecté au réseau par l’intermédiaire d’une carte réseau.

 Serveur :
Le serveur en entreprise est un ordinateur plus puissant autonome qui va s’occuper du partage
des fichiers, de faire des sauvegardes des données régulièrement, d'autoriser ou non l'accès à un
ordinateur au réseau d'entreprise, gérer les mails, la connexion Internet et la sécurité
informatique.

Un serveur fonctionne en permanence, répondant automatiquement à des requêtes provenant


d'autres dispositifs informatiques (les clients), selon le principe dit client/serveur.

La taille de l'appareil et sa puissance seront choisies en fonction de la quantité du travail, qui


dépend du nombre d'utilisateurs qui demandent des services au même instant.

Ce schéma ci-dessous montre la relation entre Clients/serveur :

Figure 7: Clients/Serveur

Source : www.pixabay.com

 Pour le cas du ministère de la jeunesse et des sports, le serveur utilisé est : PfSense sous
proxmox.

21
 PfSense : est un système d'exploitation open-source. Il offre une interface web
conviviale pour la configuration et la gestion des fonctionnalités de sécurité réseau. Il
est reconnu pour sa stabilité, sa flexibilité et sa fiabilité, en faisant un choix populaire
pour les réseaux domestiques, les petites et moyennes entreprises, ainsi que les
environnements plus complexes.
 Proxmox : est une plateforme de virtualisation open-source qui permet de créer et de
gérer des machines virtuelles et des conteneurs. Elle offre une interface web intuitive
pour la gestion centralisée des ressources matérielles, telles que les serveurs, le stockage
et le réseau. Elle est appréciée pour sa facilité d'utilisation, sa stabilité et son
extensibilité, ce qui en fait un choix populaire pour les entreprises et les fournisseurs de
services qui cherchent à consolider et à optimiser leur infrastructure virtualisée.

1.5 Switch:
Un switch (ou commutateur) est un équipement qui fonctionne comme un pont multiport et qui
permet de relier plusieurs segments d'un réseau informatique entre eux. Le commutateur a pour
mission d'analyser les trames qui arrivent sur les ports d'entrée. Il effectue la filtration des
données pour acheminer les données vers le port correct. Par conséquent, ce commutateur a une
double fonction de filtrage et de connectivité.

Une trame est un bloc d'information véhiculé au travers d'un support physique (cuivre, fibre
optique, etc.).

La figure ci-après nous montre le matériel switch ou commutateur :

Figure 8: Switch

Source : www.pixabay.com

1.6. Point d’accès:


Un point d’accès est un périphérique qui crée un réseau sans fil local, habituellement dans un
bureau ou dans un grand bâtiment.

Il se connecte à un routeur, un commutateur ou un concentrateur par câble Ethernet.

22
Un point d’accès WIFI permet d’offrir à nos collaborateurs d’un réseau sans fil performant et
stable dans nos bureaux ou dans les espaces communs.

La figure ci-après nous montre le matériel point d’accès :

Figure 9: Point d’accès

Source : www.pixabay.com

1.7. Les câbles Ethernet (ou rj45) :

Il y a deux types de câbles rj45 pour interconnecter les matériels informatiques :

 Le câble droit :
C'est un câble de norme T568A où T568B qui peut relier deux périphéries
différentes. Au niveau du ministère, le câble droit est le câble le plus utilisé.
Par exemple on utilise le câble droit pour interconnecter :
● Un routeur et un switch.
● Un switch et un ordinateur.
On dit qu’un câble est droit si l’assignation des broches de chaque extrémité de
connecteur RJ45 est identique, et on doit choisir la norme T568A ou T568B.

La figure suivante montre à quoi ressemble un câble droit :

Figure 10: Schéma de câble droit

Source : www.pixabay.com

23
 Câble croisé :
On appelle câble croisé, le câble permettant de relier deux périphéries égaux. Le
mode de brochage des deux connecteurs est différent : l'une peut assigner le code
couleur de norme T568A et l'autre à T568B ou inversement. Exemple
d’utilisation de câble croisé :
 Ordinateur et ordinateur.
 Switch et switch.
 Routeur et routeur.

Ce schéma ici nous montre le câble croisé :

Figure 11: Câble croisé

Source : www.pixabay.com

La norme T568A et T568B de câblage Ethernet :

La norme T568A du câble Ethernet est le numéro de chaque pin (cuivre) de connecteur rj45 est
assignée par le code couleur de torsadé de câble rj45:

1- Vert-blanc, 5- Bleu-blanc,
2- Vert, 6- Orange,
3- Orange-blanc, 7- Blanc-marron,
4- Bleu, 8- marron ;

24
La norme T568B du câble Ethernet est le numéro de chaque pin (cuivre) de connecteur rj45 est
assignée par le code couleur :

5- Vert-blanc,
1- Bleu-blanc,
6- Bleu,
2- Vert,
7- Orange-blanc,
3- Blanc-marron,
8- marron ;
4- Orange,

La figure ci-après montre les codes couleurs de norme T568A et T568B et aussi pour
comprendre l’explication ci-dessus :

Figure 12: Norme T568A et T568B

Source : www.pixabay.com

1.8. Imprimantes :
Une imprimante est un appareil qui reçoit du texte et des graphiques d'un ordinateur et transfère
ces informations sur du papier, généralement des feuilles de dimensions standards.
Les imprimantes se déclinent en de nombreux modèles, de format, vitesse, sophistication et
coût différents.
Par exemple, un texte écrit via un logiciel de traitement de texte sur ordinateur pourra être
imprimé pour en obtenir une version papier (c'est un changement du support d'information).

25
Cette figure ci-dessous montre l’imprimante :

Figure 13: Imprimante

Source : www.pixabay.com

2. Topologie existante du Ministère de la Jeunesse et des Sports :


Au niveau du Ministère de la Jeunesse et des Sports, la topologie du réseau qui existe grâce à
l’interconnexion des ordinateurs entre eux dans un réseau local.

Le réseau du MJS est constitué d’une fibre optique (Telma) qui fournit l’accès à internet, un
serveur pfSense qui sécurise le réseau local, un routeur mikrotik qui donne l’accès totale à
internet, dix (10) switch (ou commutateurs), huit (08) point d’accès Wi-Fi, autours de soixante-
dix (70) ordinateurs et dix (10) imprimantes. Ces matériels sont reliés filaires ou par câble
Ethernet ou par réseau sans fil.

Le ministère a un pfSense dans le proxmox qui gère la sécurisation du réseau.

La figure ci-après nous montre la réalité pour mieux comprendre l’architecture existant :

Figure 14: Architecture du Ministère de la Jeunesse et des sports

Fibre Optique

Source : investigation personnelle


26
Chapitre V : MISE EN PLACE DU SYSTEME DE
DETECTION D’INTRUSION « SNORT »

1. La sécurité informatique :
La sécurité informatique désigne l'ensemble des mesures et des pratiques visant à protéger les
systèmes informatiques, les réseaux et les données contre les attaques et les accès non autorisés.
Elle englobe l'authentification, la protection contre les logiciels malveillants, la sécurité des
réseaux, la protection des données, la sensibilisation à la sécurité et la gestion des incidents.
Son objectif est d'assurer la confidentialité, l'intégrité et la disponibilité des informations et des
ressources informatiques.

2. Système de détection d’intrusion :


C’est quoi l’intrusion en informatique ?

Une intrusion en information se produit lorsqu'une personne non autorisée parvient à pénétrer
dans un système informatique, qu'il s'agisse d'un réseau, d'un ordinateur ou d'une application,
dans le but d'accéder, de modifier ou de compromettre les données ou le fonctionnement du
système. Ces intrusions peuvent être réalisées par des hackers, des pirates informatiques ou des
individus malveillants. Les intrusions peuvent avoir des conséquences graves, telles que le vol
d'informations sensibles, la perturbation des services, la violation de la confidentialité ou la
destruction de données. La prévention des intrusions et la détection précoce sont des éléments
essentiels pour protéger les systèmes et les données contre ces attaques.

Les systèmes de détection d’intrusion sont généralement classifiés en deux catégories, les
systèmes de détection d’intrusion par signatures et les systèmes de détection d’intrusion par
anomalies.

 Les systèmes de détection d’intrusion par signatures ou SIDS Signature-based Intrusion


Detection System) : reposent sur des bibliothèques de description des attaques (appelées
signatures). Au cours de l’analyse du flux réseau, le système de détection d’intrusion
analysera chaque événement et une alerte sera émise dès lors qu’une signature sera
détectée. Cette signature peut référencer un seul paquet, ou un ensemble (dans ce cas
d’une attaque par déni de service par exemple).

27
 Les systèmes de détection d’intrusion par anomalies ou AIDS (Anomaly-based
Intrusion Detection System): ne se reposent pas sur des bibliothèques de description des
attaques. Ils vont se changer de détecter des comportements anormaux lors de l’analyse
de flux réseau. Pour cela, le système va reposer sur deux phases :
 Une phase d’apprentissage, au cours de laquelle ce dernier va étudier des
comportements normaux de flux réseau.
 Une phase de détection, le système analyse le trafic et va chercher à
identifier les événements anormaux en basant sur ses connaissances

3. FFOM de « SNORT » :
SNORT est un système open source de détection et de prévention des intrusions (IDS/IPS) qui
surveille le trafic réseau et identifie les activités potentiellement malveillantes sur les réseaux
IP (Internet Protocol). Les organisations peuvent utiliser Snort par l’intermédiaire d’un langage
de règles qui combine différentes méthodes d’inspection pour détecter les paquets malveillants
dans le trafic réseau et bloquer les vecteurs d’attaque potentiels.

3.1.Force de « SNORT »
Le système de détection et d'intrusion Snort offre de nombreux avantages aux organisations qui
le déploient sur leurs réseaux.

 Haute précision : Snort étant un projet open-source, il y a un effort constant pour


l'améliorer et modifier certaines de ses fonctionnalités pour une plus grande précision.
Plusieurs équipes de sécurité améliorent le logiciel par le biais de la communauté Snort,
dispersée dans le monde entier.
 Grande adaptabilité : La possibilité d'ajouter de nouvelles fonctionnalités à Snort en
accédant à son code source qui donne à Snort un avantage significatif sur ses
concurrents. Cette méthode pourrait permettre à Snort de gérer n'importe quel système
de sécurité réseau.
 Réponse rapide : Grâce à ses mécanismes de protection en temps réel, Snort peut
protéger le système contre toute nouvelle menace ou logiciel malveillant. Le groupe de
recherche et de renseignement sur la sécurité Talos de Cisco (Talos) est l'une des plus
grandes caractéristiques de Snort ; il peut détecter de nouvelles attaques en mettant à
jour Snort avec de nouvelles menaces toutes les heures.

28
3.2.Faiblesse de « SNORT »

 La complexité de configuration : Snort est un système puissant mais complexe à


configurer. Il nécessite une expertise technique pour définir les règles de détection
appropriées, configurer les filtres et les actions à prendre en cas d’intrusion détectée.
Cela peut demander du temps et des compétences considérables pour les administrateurs
système.
 Mises à jour des règles : Snort utilise un ensemble de règles pour détecter les
intrusions. Ces règles doivent être régulièrement mises à jour pour rester efficaces
contre les nouvelles menaces. La gestion des mises à jour pour être fastidieuses et
nécessite une surveillance régulière des nouvelles vulnérabilités et des nouvelles
signatures d’intrusion.
 Limitation de détection : Snort est principalement basé sur la détection de signatures,
ce qui signifie qu’il recherche des correspondances exactes avec des modèles prédéfinis.
Cela peut entraîner des limitations dans la détection des nouvelles techniques
d’intrusion qui ne correspondent pas aux signatures connues. Les attaques de jour zéro
ou les attaques sophistiquées peuvent échapper à la détection par Snort.

3.3.Opportunité de « SNORT »
Snort est un système de détection open source largement utilisé en informatique. Il offre des
fonctionnalités avancées de détection et de prévention des intrusions réseau. Voici quelques-
unes des opportunités qu'offre Snort :

 Détection d'intrusion : Snort analyse le trafic réseau en temps réel à la recherche de


modèles et de signatures correspondant à des attaques connues. Il peut identifier divers
types d'intrusions, tels que les scans de ports, les tentatives d'exploitation de
vulnérabilités connues, les attaques par déni de service, etc. Lorsqu'une activité suspecte
est détectée, Snort peut générer des alertes pour informer les administrateurs système.
 Prévention des intrusions : En plus de la détection, Snort peut également être configuré
pour prendre des mesures préventives en bloquant ou en limitant le trafic réseau
malveillant. Il peut agir en tant que système de prévention d'intrusion (IPS) en bloquant
les attaques connues ou en appliquant des politiques de filtrage du trafic pour empêcher
l'accès non autorisé.

29
 Flexibilité et personnalisation : Snort est hautement personnalisable et peut être adapté
aux besoins spécifiques d'un réseau donné. Il utilise un langage de règles flexible qui
permet aux administrateurs de définir leurs propres règles de détection personnalisées
en fonction des caractéristiques du réseau et des attaques potentielles.
 Communauté active : Snort bénéficie d'une large base d'utilisateurs et d'une
communauté active qui contribue au développement et à l'amélioration continue du
logiciel. Cela signifie que des mises à jour régulières, des correctifs de sécurité et de
nouvelles fonctionnalités sont disponibles, ce qui aide à maintenir la pertinence et
l'efficacité de Snort dans la détection des intrusions.
 Intégration avec d'autres outils : Snort peut être intégré à d'autres outils de sécurité
informatique, tels que des systèmes de gestion des informations et des événements de
sécurité (SIEM), pour offrir une visibilité et une corrélation améliorées des événements
de sécurité.

3.4. Menace de « SNORT »

Il n'y a pas de menaces spécifiques liées à Snort en tant que système de détection d'intrusion
(IDS). Cependant, il est important de noter que Snort lui-même peut être exposé à certaines
vulnérabilités et risques potentiels. Voici quelques considérations liées à Snort :

 Vulnérabilités du logiciel : Comme tout logiciel, Snort peut présenter des


vulnérabilités qui pourraient être exploitées par des attaquants. Il est donc essentiel de
maintenir Snort à jour en appliquant les correctifs et les mises à jour de sécurité publiés
par les développeurs de Snort.
 Configuration incorrecte : Lors de la configuration de Snort, il est important de
s'assurer que les règles appropriées sont activées et que les paramètres sont correctement
définis. Une configuration incorrecte peut entraîner des faux positifs (détection erronée)
ou des faux négatifs (non-détection d'attaques réelles), compromettant ainsi l'efficacité
de Snort.
 Attaques ciblées : Dans certains cas, des attaquants peuvent spécifiquement cibler
Snort pour tenter de le contourner ou de le désactiver afin d'éviter la détection. Cela peut
inclure des attaques visant à épuiser les ressources de Snort ou à exploiter des
vulnérabilités spécifiques du système sur lequel Snort est exécuté.

30
4. Installation et configuration de « SNORT » sous PfSense :
4.1. Installation de « SNORT » sous PfSense :
Nous utilisons les outils suivants pour réaliser et tester Snort: Virualbox, pfSense, windows 10,
Debian et Zenmap.

VirtualBox : est un logiciel de virtualisation open source. Avec VirtualBox, nous


pouvons exécuter plusieurs systèmes d’exploitation simultanément sur un seul
ordinateur, sans avoir à partitionner notre disque dur ni à redémarrer notre système.
Dans notre projet, nous utilisons VirtualBox pour installer les systèmes d’exploitations
comme : windows 10, debian, pfSense.
PfSense : est un système d'exploitation open source spécialement conçu pour être utilisé
comme pare-feu (firewall) et routeur. Il offre une solution complète de sécurité réseau
et de routage pour les environnements professionnels et domestiques.
Windows 10 : est un système d'exploitation développé par Microsoft. Il s'agit de la
version la plus récente de la famille de systèmes d'exploitation Microsoft Windows,
succédant à Windows 8.1. Windows 10 a été lancé en juillet 2015 et est utilisé par des
millions d'utilisateurs à travers le monde sur une variété d'appareils, tels que les
ordinateurs de bureau, les ordinateurs portables, les tablettes et les appareils hybrides.
Debian : est un système d'exploitation open source basé sur le noyau Linux. Il est connu
pour sa stabilité, sa sécurité et son engagement envers les principes du logiciel libre.
Debian a été créé en 1993 et est maintenu par une communauté mondiale de
développeurs bénévoles.
Zenmap : est une interface graphique conviviale et open source pour l'analyse de
sécurité et la découverte de réseau. Basé sur Nmap, un scanner de port en ligne de
commande réputé, Zenmap simplifie son utilisation grâce à une interface graphique
intuitive. Il permet de configurer des analyses visuellement, d'afficher les résultats de
manière claire et de générer des rapports détaillés. Zenmap est utilisé par les
administrateurs réseau, les professionnels de la sécurité et les chercheurs pour évaluer
la sécurité des réseaux, détecter les hôtes actifs, analyser les ports et les services, et
identifier les vulnérabilités potentielles.

31
Voici les étapes générales à suivre pour installer Snort dans pfSense :

 Nous avons déjà installé pfSense dans le virualBox. Nous pouvons l’ouvrir et puis voici
son interface :

Figure 15: Interface de pfSense dans virualBox :

Source : investigation personnelle


 Nous aurons accédés à l’interface web de pfSense avec des droits d’administration.
Pour accéder à cette interface, nous allons dans le windows 10, et puis saisissons
l’adresse IP de notre serveur pfSense 192.168.1.1 et après tapons sur entrer et puis
l’interface s’affiche. Nous saisissons notre « unsername » par « admin » et le mot de
passe par défaut « pfsense » et puis cliquons sur « sign in » pour entrer dans l’interface.

Voici l’interface web de pfSense :

Figure 16: Interface web de pfSense

Source : investigation personnelle

32
 Avant d’installer Snort, nous pouvons faire le mis à jour de packages. Pour faire ce
mis à jour, voyons dans l’onglet « system », puis « update » et enfin cliquons sur
« confirm ».

Voici l’interface qui s’affiche:

Figure 17: Interface de pfSense pour faire le mis à jour

Source : investigation personnelle


 Notre « update » se lance et se termine en « success ».

Voici son interface afin de son installation

Figure 18: Interface du fin de mis à jour de packages

Source : investigation personnelle

33
 Par défaut le paquet SNORT n’est installé sur PFSense, il faut donc le télécharger
puis l’installer. Après le mis à jour de packages, nous devons installer le package
Snort, tous d’abord, nous allons dans l’onglet « system », puis « package Manager ».
Recherchons le packages « Snort » et cliquons sur « install » pour lancer
l’installation.

Figure 19: Interface d’installation de Snort

Source : investigation personnelle


 Voici l’interface web de pfSense à la fin d’installation avec succès du package Snort.

Figure 20: Interface de fin d’installation de package Snort

Source : investigation personnelle

34
4.2. Configuration de « SNORT » sous PfSense :
Après l’installation du package Snort, nous devons le configurer. Voici les étapes à suivre pour
la configuration de Snort :

 Après l’installation du paquet Snort nous procèderons à l’ajout de service Snort, donc
nous irons à l’onglet « service » puis sectionner « Snort ».
Voici l’interface qui s’affiche

Figure 21: Interface de Snort dans pfSense

Source : investigation personnelle

 Nous avons besoin de clé d’Oinkmaster dans Snort.org pour la configuration de Snort.
Alors, nous devons inscrire dans le site web de Snort.org.

Voici l’interface du site de Snort pour l’insription:

Figure 22: Interface d’inscription dans le site Snort.org

Source : investigation personnelle


35
 Accédons au « Global Setting », voici tous les configurations è suivre :
- La première étape est donc d’activer le téléchargement de règles gratuites, en
cochant la première case « Enable Snort VRT ».
- Et ensuite, nous collons la clé Oinkmaster Code que nous avons déjà eue dans le site
Snort.org.
- Puis nous pouvons cocher les cases « Enable Snort GPLv2 »pour les règles
communautaires et « Enable ET Open ».
- Dans la zone « Rules Update Settings », nous effectuons les configurations ci-
dessous :
Update Interval: 1 Day
Update Start Time: 00 :00
- Nous pouvons cocher « hide deprecaced rules categories » pour masquer des
catégories de règle obsolète dans la … et de supprimer dans la configuration.
- Dans les paramètres généraux « Remove Blocked Host Interval», nous mettons 1h
pour supprimer l’intervalle des hôtes bloqués.
- Cochons « Keep Snort Settings After Deinstall », pour que quand nous
désinstallerons Snort nous gardons les paramètres de configuration et avoir les logs.
- Nous pouvons cocher « Startup/Shutdown Logging » qui permet de journaliser lors
Snort qui démarre et s’arrête.
- Enfin, nous cliquons sur « save » pour enregistrer tous les configurations que nous
avons faites.
Voici l’interface de toutes les configurations

36
Figure 23: Interface de configuration de Snort

Source : investigation personnelle


 Et nous allons dans l’onglet « Update » puis cliquons sur « update Rules » pour mettre
à jour les règles Snort. Et nous attendons dans quelques minutes.

Voici son interface :

Figure 24: Interface de Snort pour faire l'Update Rules

Source : investigation personnelle

37
 Ensuite, voici le résultat avec « success » qui s’affiche.

Figure 25: Interface d’« Update Rules » de Snort avec succès

Source : investigation personnelle


 Après la mise à jour de règles, nous allons sur l’onglet « Snort Interfaces » puis cliquons
sur « add » pour ajouter l’interface à surveiller. Ensuite, nous devons le configurer.
- Nous devons cocher « enable » pour activer l’interface.
- Choisissons l’interface « LAN » car nous sommes dans le réseau local et
nommons « LAN » dans la description.
- Nous devons cocher « Send alerts to System Log » dans Alert Settings pour que
Snort envoi d’alerte vers le Système Log.
- Nous devons cocher « Enable Packet Captures » pour capturer automatiquement
les paquets qui génère une alerte au Snort dans le fichier compatible tcpdump.
- Nous devons cocher « Block Offenders » qui bloque automatiquement les hôtes
qui génère une alerte au Snort.
- Enfin, nous cliquons sur « save » pour enregistrer tous les configurations que
nous avons faites.

38
Figure 26 : Interface d’activation d’autre interface à surveiller

Source : investigation personnelle


 Ensuite, voici l’interface de Snort afin de la configuration d’interface LAN.

Figure 27: Interface de Snort après son configuration de LAN

Source : investigation personnelle

39
 Après l’ajout de l’interface LAN, nous allons l’éditer pour ajouter la politique IPS. Nous
devons cliquer éditer puis « LAN categories » et cocher « Use IPS Policy » et « IPS
Policy Selection » et mettons le en « Balanced ». Cliquons sur « Select all » pour activer
tous les règles de Snort et enfin, cliquons sur « save » et le « save » la plus bas aussi.
Voici la figure qui nous montre les étapes à faire.

Figure 28: Interface de Snort pour ajouter la politique IPS

Source : investigation personnelle


Les politiques Snort IPS sont Connectivity, Balanced, Sécurity et Max-Detect:
 Connectivity : bloque la plupart des menaces majeures avec peu ou pas de faux
positifs.
 Balanced : est une bonne politique de départ. Il est rapide, a un bon niveau de
couverture de base et couvre la plupart des menaces. Il inclut toutes les règles de
Connectivité.
 Sécurity : est une politique stricte. Il contient tout ce qui se trouve dans les deux
premiers plus les règles de type politique telles qu'un objet Flash dans un fichier
Excel.
 Max-Detect : est une stratégie créée pour tester le trafic réseau via votre appareil.
Cette politique doit être utilisée avec prudence sur les systèmes de production.
Pour notre travail nous avons optés pour la politique « Balanced ».

40
 Et ensuite nous passons au démarrage de l’interface Snort pour que Snort a bien
fonctionner.

Voici son interface de démarrage de Snort avec succès.

Figure 29: Interface de démarrage de l’interface Snort avec succès

Source : investigation personnelle


 Et sur cette image, nous voyons où les alertes et les adresses bloquées vont s’afficher

Figure 30: Tous les onglets d’interfaces de Snort

Source : investigation personnelle

41
PARTIE III: FONCTIONNALITE
DE SNORT
Cette dernière chapitre se présente la fonctionnalité de snort, en présentant au septième chapitre
le résultat de notre architecture au ministère de la jeunesse et des sports. Enfin, le huitième
chapitre concerne la perspective d’avenir pour renforcer notre sécurité informatique.

Chapitre VI : FONCTIONNALITE

 A l’aide de notre PC physique nous installons l’utilitaire Zenmap qui nous aiderons à
scanner le port de notre PfSense qui a l’adresse 192.168.1.1/24. Voici cette image qui
nous montre le Zenmap.

Figure 31: Interface de Zenmap

Source : investigation personnelle


 Puis, cliquons sur « Scan », pour scanner le port de notre PfSense.

Figure 32: Interface de Zenmap pour scanner le port de notre PfSense

Source : investigation personnelle

42
 Et pour finir quand nous allons dans notre PfSense nous verrons l’alerte et l’adresse IP
de notre machine physique qui sera bloquée.

Figure 33: Interface de Snort pour recevoir des alertes

Source : investigation personnelle

43
Chapitre VII : RESULTAT
Nous avons la nouvelle architecture réseau du ministère de la Jeunesse et des Sports, dans
laquelle nous avons intégré Snort, une solution de détection d'intrusion, afin de renforcer la
sécurité de notre infrastructure. Cette architecture repose sur des fondations solides de
connectivité, de performance et de sécurité, avec l'ajout stratégique de Snort pour détecter et
prévenir les menaces potentielles. Grâce à Snort, nous bénéficions d'une protection avancée
contre les cyberattaques, les tentatives d'intrusion non autorisées et les activités malveillantes.
En surveillant en temps réel notre réseau, Snort analyse le trafic et identifie les comportements
suspects, nous permettant de réagir rapidement et de prendre les mesures adéquates pour contrer
les attaques. Cette nouvelle architecture réseau, avec l'intégration de Snort, témoigne de notre
engagement envers la sécurité de nos systèmes et la protection des informations sensibles. Elle
renforce également la confiance de nos utilisateurs et partenaires, en garantissant la
disponibilité et l'intégrité de nos services en ligne. En mettant en place cette solution de
détection d'intrusion de pointe, nous nous positionnons résolument en tant qu'organisation
sécurisée et résiliente, prête à faire face aux défis croissants de la cybersécurité.

Voici la nouvelle architecture au ministère de la jeunesse et des sports :

Figure 34: Nouvelle architecture au MJS avec la mise en place de Snort

Fibre optique Snort

Source : investigation personnelle

44
Chapitre VIII : PERSPECTIVE D’AVENIR
L'intégration d'un SIEM complète Snort en renforçant la détection et la réponse aux menaces.
Le SIEM permet la corrélation des événements détectés par Snort avec d'autres sources de
données, améliorant la visibilité des activités malveillantes. Grâce à sa centralisation des
journaux, le SIEM facilite l'analyse et la gestion des alertes générées par Snort. Les
fonctionnalités avancées de reporting du SIEM offrent une vue d'ensemble des incidents de
sécurité et des tendances, aidant à identifier les vulnérabilités et à prendre des mesures
correctives. En combinant Snort avec un SIEM, la sécurité du réseau est renforcée grâce à une
détection plus précise des intrusions et une meilleure capacité d'analyse des événements de
sécurité. Le SIEM est un outil essentiel pour renforcer la protection offerte par Snort et garantir
la sécurité optimale du réseau.

La fonctionnalité de SIEM (Security Information and Event Management) peut renforcer Snort
de plusieurs façons :

Centralisation des journaux : Le SIEM permet de centraliser les journaux générés par Snort
ainsi que d'autres sources de données de sécurité. Cela permet d'avoir une vue d'ensemble des
activités de sécurité et des alertes, facilitant ainsi l'analyse et la corrélation des événements.

Corrélation des événements : Le SIEM peut corréler les événements provenant de Snort avec
d'autres sources de données de sécurité, tels que les journaux système, les journaux
d'applications, les journaux d'authentification, etc. Cela permet de détecter des schémas et des
indicateurs de compromission plus complexes, en identifiant des attaques potentielles qui
pourraient être manquées par Snort seul.

Détection d'incidents : En utilisant des règles, des algorithmes et des modèles avancés, le
SIEM peut détecter des incidents de sécurité, tels que des intrusions, des attaques ciblées, des
comportements malveillants, etc. Cette fonctionnalité complète les capacités de détection de
Snort, en offrant une couche supplémentaire d'analyse et de détection des menaces.

Gestion des alertes : Le SIEM peut gérer les alertes générées par Snort et les présenter de
manière consolidée dans une interface centralisée. Cela facilite la gestion et le suivi des alertes,
en permettant par exemple la hiérarchisation des alertes, la catégorisation, la recherche, et
l'assignation des tâches de réponse.

45
Rapports et audits : Le SIEM offre des fonctionnalités de reporting avancées, permettant de
générer des rapports sur les activités de sécurité, les incidents, les tendances, les statistiques,
etc. Ces rapports peuvent être utilisés pour les audits de conformité, la documentation des
politiques de sécurité, ainsi que pour la prise de décisions stratégiques.

En utilisant un SIEM en complément de Snort, nous bénéficions d'une solution plus complète
et robuste pour la détection, l'analyse et la gestion des événements de sécurité. Cela renforce
notre capacité à détecter et à répondre efficacement aux menaces potentielles dans notre
environnement réseau.

46
CONCLUSION

Dans le cadre du ministère de la Jeunesse et des Sports, nous avons mis en place le système de
détection d'intrusion Snort sous pfSense dans notre réseau local. Snort est un outil puissant qui
nous permet de surveiller et de détecter les activités malveillantes et les intrusions potentielles.

En utilisant pfSense comme plate-forme de sécurité, nous avons déployé Snort pour analyser le
trafic réseau entrant et sortant. Snort utilise des règles préconfigurées et personnalisées pour
identifier les modèles de comportement suspects et générer des alertes en temps réel.

Ce déploiement nous offre une visibilité accrue sur les menaces potentielles et nous permet de
prendre des mesures proactives pour renforcer la sécurité de notre réseau. Nous pouvons
détecter les tentatives d'intrusion, les scans de ports, les attaques par déni de service et d'autres
activités malveillantes.

En configurant Snort avec les paramètres appropriés, nous avons personnalisé les règles de
détection pour répondre à nos besoins spécifiques. Cela nous permet d'optimiser les
performances de Snort et de minimiser les faux positifs.

Grâce à l'intégration de Snort avec pfSense, nous avons également la possibilité de générer des
rapports détaillés sur les activités de sécurité, ce qui facilite l'analyse des événements et la prise
de décision.

Dans l'ensemble, la mise en place de Snort sous pfSense dans notre réseau local au sein du
ministère de la Jeunesse et des Sports renforce notre posture de sécurité en détectant et en
prévenant les intrusions potentielles, en protégeant les données sensibles et en assurant la
continuité des opérations. La question se pose : Comment pouvons-nous garantir une
amélioration de l'utilisation de Snort en intégrant efficacement SIEM ?

47
BIBLIOGRAPHIE

 snort.org, Martin Roesch, 1998, date de consultation : février 2024


 poe.org, 1996-2008, date de consulation : mars 2024
 www.pixabay.com, Hans Braxmeier et Simon Steinberger, août 2020, date de
consultation : mars 2024
 Mise en place et configuration de Snort sous PfSense en PDF, date de consultation :
mars 20
LES ANNEXES

 Curriculum Vitae
 Lettre d’introduction
 Attestation de stage
TABLE DES MATIERES

PARTIE I : CADRE D’ETUDE .............................................................................................................. 2


Chapitre I : PRESENTATION DE L’INSIDE UNIVERSITY ........................................................... 2
1. Gestion : .................................................................................................................................. 2
a. COMPTABILITE FINANCE ............................................................................................. 3
b. MARKETING ET COMMERCE INTERNATIONAL ...................................................... 4
c. MANAGEMENT ET DEVELOPPEMENT D’ENTREPRISE .......................................... 5
2. Droit : ...................................................................................................................................... 6
3. Informatique : .......................................................................................................................... 7
a. ADMINISTRATION DES SYSTEMES ET RESEAUX ................................................... 8
b. GENIE LOGICIEL ET BASE DE DONNEES ................................................................... 8
Chapitre II : PRESENTATION DU MINISTERE DE LA JEUNESSE ET DES SPORTS ............. 10
1. Description de l’entreprise : .................................................................................................. 10
2. Organisation de l’entreprise : ................................................................................................ 11
3. L’organigramme du ministère de la jeunesse et des sports : ................................................. 11
4. Description des tâches : ......................................................................................................... 13
Chapitre III : METHODOLOGIE ..................................................................................................... 16
1. Méthode de recherche : ......................................................................................................... 16
1.1. Recherche webographie : .................................................................................................. 16
1.2. Recherche bibliographie : .................................................................................................. 16
1.3. Recherche médiagraphie : ................................................................................................. 16
2. Chronogramme ...................................................................................................................... 17
3. Acquis de l’étude : ................................................................................................................. 18
3.1. Acquis académique :.......................................................................................................... 18
3.2. Acquis professionnel : ....................................................................................................... 18
3.3. Acquis personnel : ............................................................................................................. 18
PARTIE II: ANALYSE D’EXISTANT ................................................................................................ 19
Chapitre IV : MATERIELS, TECHNOLOGIE ET TOPOLOGIE EXISTANTS AU MINISTERE
DE LA JEUNESSE ET DES SPORTS ............................................................................................. 19
1. Les matériels existants : ........................................................................................................ 19
1.1. Fibre optique : ................................................................................................................... 19
1.2. Routeur : ............................................................................................................................ 20
1.3. Ordinateurs : ...................................................................................................................... 20
1.4. Clients/Serveur: ................................................................................................................. 21
1.5 Switch: ............................................................................................................................... 22
1.6. Point d’accès: .................................................................................................................... 22
1.7. Les câbles Ethernet (ou rj45) :........................................................................................... 23
1.8. Imprimantes : ..................................................................................................................... 25
2. Topologie existante du Ministère de la Jeunesse et des Sports : ........................................... 26
Chapitre V : MISE EN PLACE DU SYSTEME DE DETECTION D’INTRUSION « SNORT » .. 27
1. La sécurité informatique :...................................................................................................... 27
2. Système de détection d’intrusion : ........................................................................................ 27
3. FFOM de « SNORT » : ......................................................................................................... 28
3.1. Force de « SNORT » ......................................................................................................... 28
3.2. Faiblesse de « SNORT » ................................................................................................... 29
3.3. Opportunité de « SNORT » ............................................................................................... 29
4. Installation et configuration de « SNORT » sous PfSense : .................................................. 31
4.1. Installation de « SNORT » sous PfSense : ......................................................................... 31
4.2. Configuration de « SNORT » sous PfSense : ..................................................................... 35
PARTIE III: FONCTIONNALITE DE SNORT ................................................................................... 42
Chapitre VI : FONCTIONNALITE .................................................................................................. 42
Chapitre VII : RESULTAT ............................................................................................................... 44
Chapitre VIII : PERSPECTIVE D’AVENIR .................................................................................... 45

Vous aimerez peut-être aussi