Mise en place de Snort sous pfSense
Mise en place de Snort sous pfSense
-------------------------***-------------------------
Membres du jury :
Président de jury : Madame RATOBIHASINA Miora
Encadreur professionnel : Monsieur RAZAFIMAHATRATRA Heritiana
Encadreur pédagogique : Monsieur RAHARISON Heriniaina
C'est avec une grande fierté et une profonde satisfaction que nous vous présentons ce livre de
mémoire, fruit de notre parcours d'études à l'INSIDE University. Au terme de plusieurs années
d'efforts, de recherches et de formation, nous sommes honorés de partager avec vous les
résultats de notre travail dans le cadre de l'obtention de notre diplôme de Licence.
Ce livre de mémoire aborde de manière approfondie le thème que nous avons choisi d'étudier :
la mise en place du système de détection d'intrusion "Snort" sous pfSense dans un réseau
local, cas du ministère de la Jeunesse et des Sports. À travers ces pages, nous nous efforçons
de présenter de manière claire et rigoureuse les connaissances que nous avons acquises et les
résultats de nos recherches, en nous appuyant sur les fondements théoriques solides que nous
avons développés à l'INSIDE University.
L'INSIDE University a été pour nous un lieu d'apprentissage stimulant, où nous avons eu le
privilège de bénéficier d'une formation de qualité dispensée par des enseignants compétents et
passionnés. Cette institution renommée nous a offert les ressources nécessaires pour
approfondir notre compréhension du domaine de la sécurité informatique et nous a encouragés
à repousser les limites de nos connaissances.
Notre stage chez le Ministère de la jeunesse et des sports nous permet de voir la réalité du
monde de travail en informatique ainsi que l'application des connaissances théoriques acquises
pendant la formation.
I
REMERCIEMENTS
Tout d’abord, nous tenons à remercier Dieu tout puissant de nous avoir donnés la force et le
courage pour pouvoir effectuer cet ouvrage car tous nos efforts n’ont servi à rien sans sa
bénédiction.
Ce mémoire est le fruit de nos trois ans d’études au sein de l’INSIDE University, nous adressons
aussi nos sincères remerciements à tout le personnel de notre institut et nous tenons à remercier
particulièrement :
Nous tenons remercier à tous nos professeurs pour leurs conseils, leurs aides pratiques et
techniques.
Nous tenons également à remercier nos chers parents et notre famille qui nous soutiennent
moralement et financièrement.
Sans oublier tous les amis et les camarades qui nous ont soutenus moralement.
Et enfin nos vifs remerciements à vous les membres du jury, de nous avoir donné l’honneur de
vous présenter notre ouvrage.
II
RESUME
Dans notre livre de mémoire intitulé "Mise en place du système de détection d'intrusion
'Snort' sous pfSense au sein du ministère de la Jeunesse et des Sports", nous explorons le
sujet de la sécurité des réseaux informatiques au sein d'une organisation gouvernementale.
Nous nous concentrons sur l'implémentation du système de détection d'intrusion Snort. Nous
détaillons les différentes étapes de mise en place du système de détection d'intrusion. Nous
décrivons ensuite le processus d'installation et de configuration de Snort, en mettant l'accent sur
la personnalisation des règles de détection pour répondre aux besoins spécifiques du ministère.
Notre livre de mémoire offre une analyse approfondie de l'implémentation de Snort dans un
environnement gouvernemental spécifique. Il constitue une ressource précieuse pour les
professionnels de la sécurité informatique et les responsables des réseaux qui souhaitent
renforcer la protection de leurs infrastructures contre les intrusions.
III
FAMINTINANA
Ao amin'ity boky izay mitondra ny lohateny hoe "Mise en place du système de détection
d'intrusion 'Snort' sous pfSense dans un réseau local, cas du ministère de la Jeunesse et
des Sports", ity dia mikaroka ny lohahevitra momba ny fiarovana ny tambajotra solosaina ao
anatin'ity governemanta ity.
Ity boky ity dia manolotra fanadihadiana lalina momba ny fampiharana ny « Snort » ao
anatin'ny tontolon'ny governemanta manokana. Izy io dia loharano manan-danja ho an'ny
manam-pahaizana « IT » momba ny fiarovana sy ny mpitantana ny tambajotra izay te-hanamafy
ny fiarovana ny foto-drafitr’izy ireo amin'ny fidirana an-tsokosoko.
IV
SUMMARY
In our dissertation book titled "Mise en place du système de détection d'intrusion 'Snort'
sous pfSense dans un réseau local, cas du ministère de la Jeunesse et des Sports", we
explore the topic of computer network security within a government organization.
We are focusing on the implementation of the Snort intrusion detection system. We detail the
different steps involved in setting up the intrusion detection system. We then describe the
process of installing and configuring Snort, with a focus on customizing detection rules to meet
the specific needs of the department.
Our dissertation book offers an in-depth analysis of the implementation of Snort in a specific
government environment. It is a valuable resource for IT security professionals and network
managers who want to strengthen the protection of their infrastructures against intrusion.
V
LISTE DES TABLEAUX
VI
LISTE DES FIGURES
VII
LISTE DES ANNEXES
VIII
LISTE DES ABREVIATIONS
IP : Internet Protocol
IT : Information Technology
LMD : Licence-Master-Doctorat
SG : Secrétariat Général
X
SIEM : Security Information and Event Management
XI
SOMMAIRE
INTRODUCTION
CONCLUSION
XII
INTRODUCTION
Avec plus de deux milliards d’utilisateurs en 2010, Internet est devenu un réseau international
d’échange d’informations des plus vastes, un réseau de réseau regroupant des individus de tout
horizon, de tout pays, de tout âge, instantanément et sans limites géographiques. Cependant,
comme tout espace public, Internet n’est pas un danger et certaines informations confidentielles
peuvent tenter plus d’un pirate. Dans la suite, après un bref aperçu de l’évolution des problèmes
de sécurité réseau sur Internet, nous nous intéresserons à un détecteur d’intrusion réseau (NIDS,
Network Intrusion Détection System) qui fait référence dans le monde du libre : SNORT et son
interface web de consultation BASE (Basic Analysis and Security Engine).
A Madagascar, la sécurisation des données est un enjeu crucial pour les entreprises, surtout à
l’ère numérique. Cependant, il est important de noter que Madagascar doit encore travailler sur
la mise en place de structures efficaces pour lutter contre la cybercriminalité, notamment sur
les réseaux sociaux. La protection des données personnelles est un enjeu majeur pour les
entreprises, et il est essentiel de mettre en œuvre des solutions optimales pour sécuriser les
données dans ce contexte de développement numérique constant.
Le ministère de la jeunesse et des sports est l’un des entreprises qui utilise le réseau
informatique. C’est pour cela que notre thème concerne la : « Mise en place du système de
détection d’intrusion « SNORT » sous PfSense dans un réseau local, cas du ministère de
wla jeunesse et des sports ».
La sécurisation des trafics est l’un des surveillances efficaces dans un réseau. La sécurité réseau
protège l’intégrité de l’infrastructure, des ressources et du trafic des réseaux, contribuant ainsi
à la stabilité et à la fiabilité des systèmes informatiques. C’est pour cela que nous pouvons
utiliser le système de détection des intrusions (IDS/IPS) SNORT à la capacité d’effectuer une
analyse du trafic en temps réel et un enregistrement des paquets sur les réseaux IP. La question
se pose: quelle mesure Snort est capable de détecter et de signaler?
1
PARTIE I : CADRE D’ETUDE
Ce travail est réalisé à l'issue d'une formation à l'INSIDE et d'un stage au Ministère de la
Jeunesse et des Sports. Dans cette première partie, nous venons s’intituler à la cadre d’étude en
présentant au premier chapitre: la présentation de l’INSIDE University. Puis, au deuxième
chapitre, nous présentons le Ministère de la jeunesse et des sports et au troisième chapitre, la
méthodologie.
Il y a 3 mentions dans l’INSIDE University. Chaque mention assure la formation initiale menant
jusqu’au Master. Le cursus complet des études est subdivisé en 2 cycles :
Premier cycle : une durée de six (06) semestres et dont la réussite est sanctionnée par
un diplôme de Licence.
Second cycle : une durée de quatre (04) semestres et dont la réussite est sanctionnée par
un diplôme de Master.
1. Gestion :
La Mention Gestion de l’INSIDE University a pour objectif de préparer des futurs cadres,
dirigeants, opérateurs d’entreprise et managers capables de s’adapter au monde des
affaires et de se placer au carrefour des enjeux de la compétitivité de l’économie mondiale.
2
au cours de la formation. L’aptitude à faire face au changement et la performance de chaque
apprenant y seront aiguisées.
a. COMPTABILITE FINANCE
DEBAUCHES
3
b. MARKETING ET COMMERCE INTERNATIONAL
DEBAUCHES
Responsable Marketing
Responsable Communication
Responsable Import/Export
Transitaire
Responsable Publicité
Chef de produit…
4
c. MANAGEMENT ET DEVELOPPEMENT D’ENTREPRISE
DEBAUCHES
5
Auditeur
Contrôleur de Gestion
Responsable Crédits…
2. Droit :
La Mention Droit de l’INSIDE University est une formation qui répond aux besoins de la
nation dans la mesure où elle met en exergue le cadre juridique pour contribuer au
développement du pays en imposant des règles pour le bon fonctionnement et l’organisation
des organismes privés et publics.
La Mention Droit de l’INSIDE University a pour objectif de donner aux étudiants une
formation juridique générale de haut niveau comportant l’enseignement de toutes les
matières classiques du droit privé et du droit public.
INSIDE University vise à insérer les étudiants dans un cursus comportant une dimension
nationale et internationale marquée.
DROIT PRIVE
DROIT PUBLIC
DEBAUCHES
La Mention Droit de l’INSIDE University est une mention qui ouvre toutes les portes car les
juristes ont une formation polyvalente.
6
Les carrières dans l’entreprise
La fonction juridique pure : contrats, traitement des contentieux.
La fonction ressources humaines recrutement, licenciement, formation, négociation
collective.
Le juriste rédacteur : conception et rédaction des ouvrages juridiques dont se servent tous
les professionnels du Droit pour travailler.
Les carrières administratives
Autres carrières
Le juriste d’association
Le journaliste
La carrière politique
L’enseignant-chercheur en droit, notamment Maître de conférences ou Professeur
3. Informatique :
L’informatique est actuellement un facteur discriminant social et intellectuel ainsi que garant
de développement tant au niveau de l’étudiant que national.
La Mention Informatique de l’INSIDE University propose aux jeunes étudiants un produit
intervenant dans le domaine de la gestion, de la maintenance et du réseau informatique
permettant à l’étudiant d’acquérir de bonnes connaissances concernant la maîtrise de la
gestion appliquée à l’informatique et le fonctionnement des systèmes réseaux ainsi que les
diverses maintenances matérielles.
La Mention Informatique de l’INSIDE University intègre bien évidemment, les techniques
d’automatisation, la méthodologie de maintenance, d‘assurance qualité et le partage
sécurisé par réseaux des données. Une partie des travaux pratiques est adossée à des sites
et/ou secteurs professionnels et des laboratoires de recherche.
7
La Mention Informatique de l’INSIDE University comporte deux parcours :
DEBAUCHES
Architecte d’Applications
Architecte de Matériels informatiques
Chef de Projet Informatique
Développeur Multimédia
Administrateur Réseau Informatique
Ingénieur Développeur d’Application en Base de Données
Ingénieur Développeur d’Application Web
Ingénieur d’Etude et de Développement
Ingénieur Qualité Logicielle
Ingénieur Informaticien
Ingénieur en Réseau et Sécurité Informatique
Ingénieur en Création de Projet Informatique Electronique
8
Ingénieur Informaticien en Multimédia
Source : inside-university.mg
9
Chapitre II : PRESENTATION DU MINISTERE DE LA
JEUNESSE ET DES SPORTS
1. Description de l’entreprise :
Identification :
Auparavant, le ministère de la Jeunesse et des Sports est subdivisé en deux, l’un porte
le nom du ministère de la jeunesse et des loisirs et l’autre ministère des Sports. Actuellement,
l’Etat a décidé de fusionner ces ministères, et cela engendre le Ministère de la jeunesse et des
sports.
Historique :
Le Département chargé de la jeunesse et des sports a été créé en 1971, en tant que
Secrétariat d’état aux sports. Monsieur Gilbert RATSITOHARY fut le premier Haut
Responsable de ce département.
Depuis 1971, le ministère de la Jeunesse et des sports a connu plusieurs noms selon ses
attributions et le Département prise en charges, à savoir :
Depuis 1971 à ce jour, 34 Ministres se sont succédé à la tête du Département dont l’actuel
Ministre Monsieur André Haja RESAMPA.
10
2. Organisation de l’entreprise :
L’organisation générale du Ministère de la Jeunesse et des Sports est fixée comme suit :
Remarque :
11
MINISTRE
Figure 2: Organigramme de l’entreprise
TAFITA
DET DPA DPIL
ANS
INJ
CRJS
DSRP DEEJ DPL CCMA DCPD DJRI DPRS DASH DSSD DGRI DAF DRH DSI DPaD DEJ DPSE DRJS
J J
DELJS
4. Description des tâches :
LE MINISTRE :
Organisme rattachée :
Ces organismes ont chacun leurs propres tâches. Voici quelques organismes qui sont rattachés
à la MJS :
TAFITA :
Des services et des postes de responsabilité spécifiques sont à instituer au sein de TAFITA
suivant les dispositions de son statut autonome.
13
ANS :
Des départements et des postes de responsabilité spécifiques sont à instituer au sein de l’ANS
suivant les dispositions de son statut autonome.
CNSE :
Le Centre National du Sport Etude, est un établissement public à caractère administratif (EPA),
doté de la personnalité morale et jouissant de l’autonomie administrative et financière.
INJ :
Des Services et des postes de responsabilité spécifiques sont à instituer au sein de l’INJ suivant
son statut autonome.
CRJS :
Des Services et des postes de responsabilité spécifiques sont à instituer au sein du CRJS suivant
son statut autonome.
14
Voici le logo du ministère de la jeunesse et des sports :
Source : www.mjs.gov.mg
15
Chapitre III : METHODOLOGIE
1. Méthode de recherche :
Pendant la réalisation de ce mémoire, nous utilisons 03 méthodes de recherches comme :
1.1.Recherche webographie :
La recherche webographie est le processus de recherche d'informations en utilisant des
ressources en ligne, telles que des moteurs de recherche, des bases de données académiques,
des archives en ligne, etc. C'est une pratique courante pour trouver des références pertinentes
dans le cadre de notre travail de recherche, de rédaction d'articles académiques, de mémoires,
ou simplement pour obtenir des informations sur notre sujet.
1.2.Recherche bibliographie :
La recherche bibliographie est le processus de recherche et de collecte de références
bibliographiques pertinentes sur notre sujet. Elle implique la recherche d'articles, de livres, de
thèses, de rapports et d'autres sources d'informations académiques ou spécialisées.
1.3.Recherche médiagraphie :
La recherche médiagraphie, également connue sous le nom de recherche documentaire
médiatique, concerne la recherche et la collecte d'informations provenant de sources
médiatiques telles que les journaux, les magazines, les sites web d'actualités, les émissions de
télévision, les documentaires, les podcasts et d'autres médias similaires. Elle est utilisée pour
obtenir des informations sur des événements actuels, des tendances, des analyses et des opinions
dans les médias.
16
2. Chronogramme
Tableau 1: Chronogramme
Début
22 Février Mars Avril
Janvier
Activités S4 S1 S2 S3 S4 S1 S2 S3 S4 S1 S2 S3 S4
Recherche
du thème
Etude du
thème
Analyse
d’existence
Recherche à
propos du
thème
Réalisation
du projet
Rédaction
du livre
Maintenance
Préparation
du
PowerPoint
et Speech
Préparation
de
soutenance
17
3. Acquis de l’étude :
Pendant la réalisation de notre stage au ministère de la jeunesse et des sports, nous avons acquis
beaucoup des choses comme :
3.1.Acquis académique :
Par rapport à nos études en salle, nous avons eu l'opportunité d'enrichir considérablement nos
compétences lors de notre stage au ministère de la Jeunesse et des Sports. Ce stage nous a
permis d'explorer de nombreux aspects pratiques qui n'avaient pas été abordés en salle, tels que
l'utilisation avancée de PfSense, ce qui a contribué à approfondir notre compréhension dans de
nombreux domaines.
3.2.Acquis professionnel :
Pendant la réalisation de notre projet "SNORT", nous avons rencontré divers défis qui ont
enrichi notre expérience. Parmi ceux-ci figuraient des difficultés lors de l'installation du serveur
PfSense ainsi que lors de la configuration de "SNORT". Cependant, nous avons fait face à ces
problèmes avec détermination et avons réussi à les résoudre tous, ce qui nous a permis
d'acquérir une multitude de connaissances précieuses.
3.3.Acquis personnel :
Pendant notre enrichissant stage, nous avons eu l'opportunité de développer des compétences
précieuses telles que la résolution de problèmes, l'adaptabilité, la collaboration, la confiance en
soi et la gestion du stress. Ces compétences se sont progressivement renforcées tout au long de
notre projet "SNORT" et ont grandement contribué à notre épanouissement tant sur le plan
personnel que professionnel. Face aux défis rencontrés, nous avons su faire preuve d'une
remarquable adaptabilité en nous ajustant rapidement aux nouvelles situations, en recherchant
des alternatives et en adoptant une approche flexible.
18
PARTIE II: ANALYSE
D’EXISTANT
Dans le réseau informatique, le matériel et la topologie du réseau sont les sources
d'interconnexions. Sans lesquelles il est impossible de communiquer. Au sujet de cette seconde
partie, nous aborderons l'analyse de l’existant de la MJS en identifiant dans le premier chapitre
les matériels, technologie et topologie existants au ministère de la jeunesse et des sports, ensuite
dans le second chapitre, nous allons voir la mise en place du système de détection d’intrusion.
La fibre optique peut être utilisée pour conduire la lumière entre deux lieux distants de plusieurs
centaines, voire milliers, de kilomètres. Elle est plus en plus utilisée dans les réseaux de
télécommunications grâce à ses performances. Les opérateurs et les entreprises ont été les
premiers utilisateurs.
Source : www.pixabay.com
19
1.2. Routeur :
Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des
paquets entre réseaux indépendants.
Il est donc le responsable des transmissions afin que les paquets puissent arriver au bon
destinataire. Il permet aussi de protéger le réseau contre toute tentative d’intrusion tout en
améliorant sa flexibilité.
Figure 5: Routeur
Source : www.pixabay.com
1.3. Ordinateurs :
Un ordinateur est une machine permettant de traiter des données et des informations.
La machine est composée de : l’unité centrale, l’écran, et les différents organes tels que les
souris, clavier, ainsi tous les périphériques d’entrée-sortie supportés par des différents ports.
Figure 6: Ordinateur
Source : www.pixabay.com
20
1.4. Clients/Serveur:
Clients :
Le client est un ensemble d’ordinateur équipé connecté aux serveurs d’administration.
Pour faciliter l’administration, les Clients sont réunis en groupes d’administration. Il peut
accéder au serveur à l’aide de partage de fichier, stockage de données, …
Il gère l’accès aux ressources et aux périphériques et les connections des différents utilisateurs.
Il est équipé d’un logiciel de gestion de réseau. Il peut y avoir un ou plusieurs serveurs sur un
même réseau.
Le poste client : c’est un ordinateur connecté au réseau par l’intermédiaire d’une carte réseau.
Serveur :
Le serveur en entreprise est un ordinateur plus puissant autonome qui va s’occuper du partage
des fichiers, de faire des sauvegardes des données régulièrement, d'autoriser ou non l'accès à un
ordinateur au réseau d'entreprise, gérer les mails, la connexion Internet et la sécurité
informatique.
Figure 7: Clients/Serveur
Source : www.pixabay.com
Pour le cas du ministère de la jeunesse et des sports, le serveur utilisé est : PfSense sous
proxmox.
21
PfSense : est un système d'exploitation open-source. Il offre une interface web
conviviale pour la configuration et la gestion des fonctionnalités de sécurité réseau. Il
est reconnu pour sa stabilité, sa flexibilité et sa fiabilité, en faisant un choix populaire
pour les réseaux domestiques, les petites et moyennes entreprises, ainsi que les
environnements plus complexes.
Proxmox : est une plateforme de virtualisation open-source qui permet de créer et de
gérer des machines virtuelles et des conteneurs. Elle offre une interface web intuitive
pour la gestion centralisée des ressources matérielles, telles que les serveurs, le stockage
et le réseau. Elle est appréciée pour sa facilité d'utilisation, sa stabilité et son
extensibilité, ce qui en fait un choix populaire pour les entreprises et les fournisseurs de
services qui cherchent à consolider et à optimiser leur infrastructure virtualisée.
1.5 Switch:
Un switch (ou commutateur) est un équipement qui fonctionne comme un pont multiport et qui
permet de relier plusieurs segments d'un réseau informatique entre eux. Le commutateur a pour
mission d'analyser les trames qui arrivent sur les ports d'entrée. Il effectue la filtration des
données pour acheminer les données vers le port correct. Par conséquent, ce commutateur a une
double fonction de filtrage et de connectivité.
Une trame est un bloc d'information véhiculé au travers d'un support physique (cuivre, fibre
optique, etc.).
Figure 8: Switch
Source : www.pixabay.com
22
Un point d’accès WIFI permet d’offrir à nos collaborateurs d’un réseau sans fil performant et
stable dans nos bureaux ou dans les espaces communs.
Source : www.pixabay.com
Le câble droit :
C'est un câble de norme T568A où T568B qui peut relier deux périphéries
différentes. Au niveau du ministère, le câble droit est le câble le plus utilisé.
Par exemple on utilise le câble droit pour interconnecter :
● Un routeur et un switch.
● Un switch et un ordinateur.
On dit qu’un câble est droit si l’assignation des broches de chaque extrémité de
connecteur RJ45 est identique, et on doit choisir la norme T568A ou T568B.
Source : www.pixabay.com
23
Câble croisé :
On appelle câble croisé, le câble permettant de relier deux périphéries égaux. Le
mode de brochage des deux connecteurs est différent : l'une peut assigner le code
couleur de norme T568A et l'autre à T568B ou inversement. Exemple
d’utilisation de câble croisé :
Ordinateur et ordinateur.
Switch et switch.
Routeur et routeur.
Source : www.pixabay.com
La norme T568A du câble Ethernet est le numéro de chaque pin (cuivre) de connecteur rj45 est
assignée par le code couleur de torsadé de câble rj45:
1- Vert-blanc, 5- Bleu-blanc,
2- Vert, 6- Orange,
3- Orange-blanc, 7- Blanc-marron,
4- Bleu, 8- marron ;
24
La norme T568B du câble Ethernet est le numéro de chaque pin (cuivre) de connecteur rj45 est
assignée par le code couleur :
5- Vert-blanc,
1- Bleu-blanc,
6- Bleu,
2- Vert,
7- Orange-blanc,
3- Blanc-marron,
8- marron ;
4- Orange,
La figure ci-après montre les codes couleurs de norme T568A et T568B et aussi pour
comprendre l’explication ci-dessus :
Source : www.pixabay.com
1.8. Imprimantes :
Une imprimante est un appareil qui reçoit du texte et des graphiques d'un ordinateur et transfère
ces informations sur du papier, généralement des feuilles de dimensions standards.
Les imprimantes se déclinent en de nombreux modèles, de format, vitesse, sophistication et
coût différents.
Par exemple, un texte écrit via un logiciel de traitement de texte sur ordinateur pourra être
imprimé pour en obtenir une version papier (c'est un changement du support d'information).
25
Cette figure ci-dessous montre l’imprimante :
Source : www.pixabay.com
Le réseau du MJS est constitué d’une fibre optique (Telma) qui fournit l’accès à internet, un
serveur pfSense qui sécurise le réseau local, un routeur mikrotik qui donne l’accès totale à
internet, dix (10) switch (ou commutateurs), huit (08) point d’accès Wi-Fi, autours de soixante-
dix (70) ordinateurs et dix (10) imprimantes. Ces matériels sont reliés filaires ou par câble
Ethernet ou par réseau sans fil.
La figure ci-après nous montre la réalité pour mieux comprendre l’architecture existant :
Fibre Optique
1. La sécurité informatique :
La sécurité informatique désigne l'ensemble des mesures et des pratiques visant à protéger les
systèmes informatiques, les réseaux et les données contre les attaques et les accès non autorisés.
Elle englobe l'authentification, la protection contre les logiciels malveillants, la sécurité des
réseaux, la protection des données, la sensibilisation à la sécurité et la gestion des incidents.
Son objectif est d'assurer la confidentialité, l'intégrité et la disponibilité des informations et des
ressources informatiques.
Une intrusion en information se produit lorsqu'une personne non autorisée parvient à pénétrer
dans un système informatique, qu'il s'agisse d'un réseau, d'un ordinateur ou d'une application,
dans le but d'accéder, de modifier ou de compromettre les données ou le fonctionnement du
système. Ces intrusions peuvent être réalisées par des hackers, des pirates informatiques ou des
individus malveillants. Les intrusions peuvent avoir des conséquences graves, telles que le vol
d'informations sensibles, la perturbation des services, la violation de la confidentialité ou la
destruction de données. La prévention des intrusions et la détection précoce sont des éléments
essentiels pour protéger les systèmes et les données contre ces attaques.
Les systèmes de détection d’intrusion sont généralement classifiés en deux catégories, les
systèmes de détection d’intrusion par signatures et les systèmes de détection d’intrusion par
anomalies.
27
Les systèmes de détection d’intrusion par anomalies ou AIDS (Anomaly-based
Intrusion Detection System): ne se reposent pas sur des bibliothèques de description des
attaques. Ils vont se changer de détecter des comportements anormaux lors de l’analyse
de flux réseau. Pour cela, le système va reposer sur deux phases :
Une phase d’apprentissage, au cours de laquelle ce dernier va étudier des
comportements normaux de flux réseau.
Une phase de détection, le système analyse le trafic et va chercher à
identifier les événements anormaux en basant sur ses connaissances
3. FFOM de « SNORT » :
SNORT est un système open source de détection et de prévention des intrusions (IDS/IPS) qui
surveille le trafic réseau et identifie les activités potentiellement malveillantes sur les réseaux
IP (Internet Protocol). Les organisations peuvent utiliser Snort par l’intermédiaire d’un langage
de règles qui combine différentes méthodes d’inspection pour détecter les paquets malveillants
dans le trafic réseau et bloquer les vecteurs d’attaque potentiels.
3.1.Force de « SNORT »
Le système de détection et d'intrusion Snort offre de nombreux avantages aux organisations qui
le déploient sur leurs réseaux.
28
3.2.Faiblesse de « SNORT »
3.3.Opportunité de « SNORT »
Snort est un système de détection open source largement utilisé en informatique. Il offre des
fonctionnalités avancées de détection et de prévention des intrusions réseau. Voici quelques-
unes des opportunités qu'offre Snort :
29
Flexibilité et personnalisation : Snort est hautement personnalisable et peut être adapté
aux besoins spécifiques d'un réseau donné. Il utilise un langage de règles flexible qui
permet aux administrateurs de définir leurs propres règles de détection personnalisées
en fonction des caractéristiques du réseau et des attaques potentielles.
Communauté active : Snort bénéficie d'une large base d'utilisateurs et d'une
communauté active qui contribue au développement et à l'amélioration continue du
logiciel. Cela signifie que des mises à jour régulières, des correctifs de sécurité et de
nouvelles fonctionnalités sont disponibles, ce qui aide à maintenir la pertinence et
l'efficacité de Snort dans la détection des intrusions.
Intégration avec d'autres outils : Snort peut être intégré à d'autres outils de sécurité
informatique, tels que des systèmes de gestion des informations et des événements de
sécurité (SIEM), pour offrir une visibilité et une corrélation améliorées des événements
de sécurité.
Il n'y a pas de menaces spécifiques liées à Snort en tant que système de détection d'intrusion
(IDS). Cependant, il est important de noter que Snort lui-même peut être exposé à certaines
vulnérabilités et risques potentiels. Voici quelques considérations liées à Snort :
30
4. Installation et configuration de « SNORT » sous PfSense :
4.1. Installation de « SNORT » sous PfSense :
Nous utilisons les outils suivants pour réaliser et tester Snort: Virualbox, pfSense, windows 10,
Debian et Zenmap.
31
Voici les étapes générales à suivre pour installer Snort dans pfSense :
Nous avons déjà installé pfSense dans le virualBox. Nous pouvons l’ouvrir et puis voici
son interface :
32
Avant d’installer Snort, nous pouvons faire le mis à jour de packages. Pour faire ce
mis à jour, voyons dans l’onglet « system », puis « update » et enfin cliquons sur
« confirm ».
33
Par défaut le paquet SNORT n’est installé sur PFSense, il faut donc le télécharger
puis l’installer. Après le mis à jour de packages, nous devons installer le package
Snort, tous d’abord, nous allons dans l’onglet « system », puis « package Manager ».
Recherchons le packages « Snort » et cliquons sur « install » pour lancer
l’installation.
34
4.2. Configuration de « SNORT » sous PfSense :
Après l’installation du package Snort, nous devons le configurer. Voici les étapes à suivre pour
la configuration de Snort :
Après l’installation du paquet Snort nous procèderons à l’ajout de service Snort, donc
nous irons à l’onglet « service » puis sectionner « Snort ».
Voici l’interface qui s’affiche
Nous avons besoin de clé d’Oinkmaster dans Snort.org pour la configuration de Snort.
Alors, nous devons inscrire dans le site web de Snort.org.
36
Figure 23: Interface de configuration de Snort
37
Ensuite, voici le résultat avec « success » qui s’affiche.
38
Figure 26 : Interface d’activation d’autre interface à surveiller
39
Après l’ajout de l’interface LAN, nous allons l’éditer pour ajouter la politique IPS. Nous
devons cliquer éditer puis « LAN categories » et cocher « Use IPS Policy » et « IPS
Policy Selection » et mettons le en « Balanced ». Cliquons sur « Select all » pour activer
tous les règles de Snort et enfin, cliquons sur « save » et le « save » la plus bas aussi.
Voici la figure qui nous montre les étapes à faire.
40
Et ensuite nous passons au démarrage de l’interface Snort pour que Snort a bien
fonctionner.
41
PARTIE III: FONCTIONNALITE
DE SNORT
Cette dernière chapitre se présente la fonctionnalité de snort, en présentant au septième chapitre
le résultat de notre architecture au ministère de la jeunesse et des sports. Enfin, le huitième
chapitre concerne la perspective d’avenir pour renforcer notre sécurité informatique.
Chapitre VI : FONCTIONNALITE
A l’aide de notre PC physique nous installons l’utilitaire Zenmap qui nous aiderons à
scanner le port de notre PfSense qui a l’adresse 192.168.1.1/24. Voici cette image qui
nous montre le Zenmap.
42
Et pour finir quand nous allons dans notre PfSense nous verrons l’alerte et l’adresse IP
de notre machine physique qui sera bloquée.
43
Chapitre VII : RESULTAT
Nous avons la nouvelle architecture réseau du ministère de la Jeunesse et des Sports, dans
laquelle nous avons intégré Snort, une solution de détection d'intrusion, afin de renforcer la
sécurité de notre infrastructure. Cette architecture repose sur des fondations solides de
connectivité, de performance et de sécurité, avec l'ajout stratégique de Snort pour détecter et
prévenir les menaces potentielles. Grâce à Snort, nous bénéficions d'une protection avancée
contre les cyberattaques, les tentatives d'intrusion non autorisées et les activités malveillantes.
En surveillant en temps réel notre réseau, Snort analyse le trafic et identifie les comportements
suspects, nous permettant de réagir rapidement et de prendre les mesures adéquates pour contrer
les attaques. Cette nouvelle architecture réseau, avec l'intégration de Snort, témoigne de notre
engagement envers la sécurité de nos systèmes et la protection des informations sensibles. Elle
renforce également la confiance de nos utilisateurs et partenaires, en garantissant la
disponibilité et l'intégrité de nos services en ligne. En mettant en place cette solution de
détection d'intrusion de pointe, nous nous positionnons résolument en tant qu'organisation
sécurisée et résiliente, prête à faire face aux défis croissants de la cybersécurité.
44
Chapitre VIII : PERSPECTIVE D’AVENIR
L'intégration d'un SIEM complète Snort en renforçant la détection et la réponse aux menaces.
Le SIEM permet la corrélation des événements détectés par Snort avec d'autres sources de
données, améliorant la visibilité des activités malveillantes. Grâce à sa centralisation des
journaux, le SIEM facilite l'analyse et la gestion des alertes générées par Snort. Les
fonctionnalités avancées de reporting du SIEM offrent une vue d'ensemble des incidents de
sécurité et des tendances, aidant à identifier les vulnérabilités et à prendre des mesures
correctives. En combinant Snort avec un SIEM, la sécurité du réseau est renforcée grâce à une
détection plus précise des intrusions et une meilleure capacité d'analyse des événements de
sécurité. Le SIEM est un outil essentiel pour renforcer la protection offerte par Snort et garantir
la sécurité optimale du réseau.
La fonctionnalité de SIEM (Security Information and Event Management) peut renforcer Snort
de plusieurs façons :
Centralisation des journaux : Le SIEM permet de centraliser les journaux générés par Snort
ainsi que d'autres sources de données de sécurité. Cela permet d'avoir une vue d'ensemble des
activités de sécurité et des alertes, facilitant ainsi l'analyse et la corrélation des événements.
Corrélation des événements : Le SIEM peut corréler les événements provenant de Snort avec
d'autres sources de données de sécurité, tels que les journaux système, les journaux
d'applications, les journaux d'authentification, etc. Cela permet de détecter des schémas et des
indicateurs de compromission plus complexes, en identifiant des attaques potentielles qui
pourraient être manquées par Snort seul.
Détection d'incidents : En utilisant des règles, des algorithmes et des modèles avancés, le
SIEM peut détecter des incidents de sécurité, tels que des intrusions, des attaques ciblées, des
comportements malveillants, etc. Cette fonctionnalité complète les capacités de détection de
Snort, en offrant une couche supplémentaire d'analyse et de détection des menaces.
Gestion des alertes : Le SIEM peut gérer les alertes générées par Snort et les présenter de
manière consolidée dans une interface centralisée. Cela facilite la gestion et le suivi des alertes,
en permettant par exemple la hiérarchisation des alertes, la catégorisation, la recherche, et
l'assignation des tâches de réponse.
45
Rapports et audits : Le SIEM offre des fonctionnalités de reporting avancées, permettant de
générer des rapports sur les activités de sécurité, les incidents, les tendances, les statistiques,
etc. Ces rapports peuvent être utilisés pour les audits de conformité, la documentation des
politiques de sécurité, ainsi que pour la prise de décisions stratégiques.
En utilisant un SIEM en complément de Snort, nous bénéficions d'une solution plus complète
et robuste pour la détection, l'analyse et la gestion des événements de sécurité. Cela renforce
notre capacité à détecter et à répondre efficacement aux menaces potentielles dans notre
environnement réseau.
46
CONCLUSION
Dans le cadre du ministère de la Jeunesse et des Sports, nous avons mis en place le système de
détection d'intrusion Snort sous pfSense dans notre réseau local. Snort est un outil puissant qui
nous permet de surveiller et de détecter les activités malveillantes et les intrusions potentielles.
En utilisant pfSense comme plate-forme de sécurité, nous avons déployé Snort pour analyser le
trafic réseau entrant et sortant. Snort utilise des règles préconfigurées et personnalisées pour
identifier les modèles de comportement suspects et générer des alertes en temps réel.
Ce déploiement nous offre une visibilité accrue sur les menaces potentielles et nous permet de
prendre des mesures proactives pour renforcer la sécurité de notre réseau. Nous pouvons
détecter les tentatives d'intrusion, les scans de ports, les attaques par déni de service et d'autres
activités malveillantes.
En configurant Snort avec les paramètres appropriés, nous avons personnalisé les règles de
détection pour répondre à nos besoins spécifiques. Cela nous permet d'optimiser les
performances de Snort et de minimiser les faux positifs.
Grâce à l'intégration de Snort avec pfSense, nous avons également la possibilité de générer des
rapports détaillés sur les activités de sécurité, ce qui facilite l'analyse des événements et la prise
de décision.
Dans l'ensemble, la mise en place de Snort sous pfSense dans notre réseau local au sein du
ministère de la Jeunesse et des Sports renforce notre posture de sécurité en détectant et en
prévenant les intrusions potentielles, en protégeant les données sensibles et en assurant la
continuité des opérations. La question se pose : Comment pouvons-nous garantir une
amélioration de l'utilisation de Snort en intégrant efficacement SIEM ?
47
BIBLIOGRAPHIE
Curriculum Vitae
Lettre d’introduction
Attestation de stage
TABLE DES MATIERES