Sécurité Réseau et Gestion de Pannes
Sécurité Réseau et Gestion de Pannes
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
AVANT-PROPOS
I
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
DEDICACE
A
MES PARENTS
II
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
REMERCIEMENTS
A travers ces lignes de remerciements nous exprimons notre gratitude envers tous ceux
qui, par leur présence, leur disponibilité et leurs conseils nous ont permis d’accomplir ce
projet. Nous avons bénéficié de leurs encouragements et soutiens sur le plan académique,
professionnel, moral et financier. Ainsi, nous tenons à remercier :
III
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
SOMMAIRE
AVANT-PROPOS
DEDICACE
REMERCIEMENTS
LISTE DES TABLEAUX
LISTE DES FIGURES
GLOSSAIRE
RESUME
ABSTRACT
INTRODUCTION GENERALE
PARTIE I : PHASE D’INSERTION
l. ACCUEIL EN ENTREPRISE……………………………………………………
II. PRESENTATION DE L’UNIVERS BINAIRE SARL
PARTIE II : PHASE TECHNIQUE
CHAPITRE I : ANALYSE DU PROJET
CHAPITRE II : CAHIER DES CHARGES
CHAPITRE III : ETAT DE L’ART
CHAPITRE IV : IMPLEMENTATION DE LA SOLUTIONCHAPITRE V :
RESULTAT ET COMMENTAIRES
PERSPECTIVES………………………………………………………………………………
CONCLUSION GENERALE
BIBLIOGRAPHIE……………………………………………………………………………
WEBOGRAPHIE………………………………………………………………………………
ANNEXES………………………………………………………………………………………
IV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
V
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
VI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
dé[Link] ! Signet non dé[Link] ! Signet non dé[Link] !
Signet non dé[Link] ! Signet non dé[Link] ! Signet non dé[Link] ! Signet
non défini.
Figure 21: OSSEC
Figure 22: Architecture de la simulation
Figure 23: installation ubuntu serveur ….........
Figure 24: mise a jour du système ……..
Figure 25: mise a niveau du système …..
Figure 26: installation ssh ……………...
Figure 27: client ssh …………………...
Figure 28: connexion ssh ………………
Figure 29: configuration du port scan …..
Figure 30: configuration du port d’analyse
Figure 31: installation des dependances de snort
Figure 32:installation du fichier libdaq ..
Figure 33:installation de snort ………...
Figure 34:configuration des règles de snort ..
Figure 35:verification du fonctionnement de snort ..
Figure 36:verification des disques ……..
Figure 37:verification de l’etat du RAID ..
Figure 38:installation du disque secondaire ..
Figure 39:installation du programme du RAID ..
Figure 40:partitionnement du disque principale sur le dique secondaire
Figure 41:disposition des partionnements …
Figure 42:creation et configuration du RAID ..
Figure 43:verification du RAIB …….....
Figure 44:configuration du paquet mdadm ..
Figure 45:configuration de mdadm …....
Figure 46:sauvegarde du programme de demarrage
Figure 47:sauvegarde de mdadm ……....
Figure 48:integration des partitions en RAID …
Figure 49:construction du fichier de partion RAID …
VII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Figure 50:formatage des partitions allouée ..
Figure 51:modification du fichier de demarrage grub ..
Figure 52:mise a niveau de grub ……….
Figure 53:configuration du fichier grub ..
Figure 54:duplication des disques ..
Figure 55:test de fonctionnement du RAID ..
Figure 56:test de fonctionnement de snort ..
GLOSSAIRE
VIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
RESUME
IX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
et rendre concret notre système dans le réseau de l’univers binaire. Le présent
rapport décrit dès lors les différentes étapes de réalisation de notre projet.
ABSTRACT
As part of our training and precisely to obtain the diploma of senior computer
technician, we completed our internship at UNIVERS BINAIRE SARL from July 3 to
September 30, 2023. Our project consisted of setting up a computer detection system.
intrusion and fault tolerance in a BINARY UNIVERSE case server. To carry out this mission,
it was a question for us of highlighting the different main modules in relation to the needs of
the company and of carefully finding the different up-to-date tools which will subsequently
allow us to implement our project. Relative to the different needs that our specifications are
full of, we were able to deduce three main modules which will define specific actions specific
to each module, in particular the event management module, the breakdown management
module and the security module. To do this, we opted for the SNORT tool which, thanks to its
pattern matching algorithm and RAID1 for level 1 disk redundancy, we will be able to
implement our different modules and make our system concrete. in the binary universe
network. This report therefore describes the different stages of carrying out our project.
X
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
KEYWORDS: SYSTEM, MODULE, EVENT, FAILURES, SECURITY,
SNORT, RAID1
INTRODUCTION GENERALE
De nos jours, la sécurité des réseaux informatiques est devenue une préoccupation
majeure pour les entreprises de toutes tailles. Les réseaux sont devenus le cœur de
l’infrastructure informatique de nombreuses organisations et sont utilisés pour stocker, traiter,
et transmettre des informations sensibles telles que des données clients, des données
financières, et des propriétés intellectuelles. Cependant les menaces de sécurité telles que les
attaques de pirates informatique, les virus, les logiciels malveillants et les pannes peuvent
causer des dommages considérables aux entreprises et à leur client. Par conséquent, il est
essentiel de mettre en place des mécanismes de sécurité efficaces pour protéger les réseaux et
les données de l’entreprise. Dans cette optique, la détection d’intrusion et la tolérance aux
pannes sont des éléments clés pour assurer la sécurité d’un réseau. C’est dans cette
perspective que dans le but d’obtenir le diplôme de techniciens supérieur des travaux
informatiques option système et réseaux, nous avons été retenus à univers binaire Sarl pour la
mise en place d’une solution de « détection d’intrusion et de tolérance aux pannes dans un
serveur » qui par la suite vient palier au problème d’insécurité et de remise à niveau du
réseau interne d’univers binaire. Dans ce contexte, nous allons dans un premier temps
analysé les différentes menaces et pannes qui peuvent affecter son réseau et les conséquences
XI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
qu’elles peuvent avoir, puis dans un second temps nous allons présenter les
outils et les techniques de détection d’intrusion et de tolérance aux pannes disponible sur le
marché et évaluer leur efficacités en fonction des besoins spécifiques de ce réseau local et en
fin nous présenterons une solution de détection d’intrusion et de tolérance aux pannes à
adapter à ce réseau local et évaluer son efficacité en utilisant des scénarios de test.
DOSSIER D’INSERTION
XII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
RESUME
Aperçus
INTRODUCTION
I. ACCUEIL EN ENTREPRISE
II. PRESENTATION DE L’ENTREPRISE
CONCLUSION
XIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
INTRODUCTION
La période pendant laquelle l’étudiant met en pratique les enseignements reçus, est la
période de stage et est également la période durant laquelle, l’étudiant gagne en expérience
professionnelle et apporte les solutions à un problème auquel fait face l’entreprise. Il peut être
difficile pour ce dernier de faire ses premiers pas dans l’environnement professionnel. C’est
pourquoi il est question pour nous de détailler cette période qui pour nous s’est tenues entre
les murs du MINPOSTEL.
XIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
I. ACCEUL EN ENTREPRISE
Un accueil chaleureux nous a été réservé par M. SOH, Ingénieur réseau au MINPOSTEL
le lundi 22 juillet 2024 à 8h00. Aussitôt arrivés, il nous a entretenus sur la manière dont nous
devrions travailler durant la période de stage. Il nous a présentés à tous les autres stagiaires
ainsi qu’à son équipe pour un meilleur suivi. Nous avons de ce fait eu l’occasion de visiter les
locaux avec une présentation assez détaillée de l’environnement de travail. Nous avons
également parlé de nos connaissances théoriques et pratiques ce qui nous a permis de définir
un certain nombre de règles à suivre pour le bon déroulement de notre stage. A la fin de
l’entretien, il a insisté sur notre tenue morale ainsi que sur notre savoir-faire et du savoir vivre
en société et en entreprise. Les jours qui ont suivi consistaient à organiser notre travail et à
nous designer notre maitre de stage.
2. Situation géographique
UNIVERS BINAIRE SARL est située à AWAE ESCALIER plus précisément à l’entré
IFTIC-SUP juste avant l’IAI-Cameroun. Elle est plus facilement localisée avec le schéma ci-
dessous.
XV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
3. Mission
Les principales missions et responsabilités du Ministère des Postes et Télécommunications
(Minpostel) du Cameroun sont les suivantes :
XVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
5. Les partenaires
Partenaires
Dénomination Date
Union Postale Universelle
6. Organismes sous-tutelles
Organismes sous-tutelle
Dénomination Date de création
POSTES
CAMPOST 2004
ANTIC 2002
ART 1998
CAMTEL 1998
FORMATION
XVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
SUP'PTIC 1969
SOUTIEN A L'ENTREPREUNARIAT
a. Ressources matérielles
Tableau 1 : ressources matérielles d'UNIVERS BINAIRE SARL
XIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Onduleurs Dac 6
Caisse de matériel 3
dialectique de maintenance
Scanner LG 1
Imprimantes HP 4
Projecteurs vidéo HP 2
b. Ressources logicielles
UNIVERS BINAIRE SARL dispose de plusieurs ressources logicielles lui permettant
d’effectuer ses différentes tâches quotidiennes. Il s’agit notamment de :
XX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
CONCLUSION
XXI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
DOSSIER TECHNIQUE
XXII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
RESUME
Aperçu
INTRODUCTION
CONCLUSION GENERALE
XXIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
INTRODUCTION
La phase technique est la partie du rapport de stage ayant pour but principal la
description des besoins d’utilisateurs ainsi que des conditions nécessaires à la réussite du
projet acquis par l’étudiant après son insertion au sein de son entreprise d’accueil. C’est pour
cette raison que cette partie est considérée comme outil de description du projet pour éviter la
production des résultats inadéquats. Une fois installé au sein d’univers binaire et ayant déjà
des projets à notre disposition, nous avions pour devoir apporter des solutions de réalisation à
ces projets. Pour une bonne présentation de notre travail nous avons articulé comme suit :
nous aurons en premier la phase d’analyse du projet, le cahier des charges, l’état de l’art,
l’implémentation de la solution et en fin les résultats et commentaires.
XXIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
RESUME
Après la prise de connaissance du thème, cette partie a pour but principal de prendre
connaissance de la situation actuel d’une entreprise, détecter et recueillir les différents
problèmes que rencontre l’entreprise et établir une solution possible adéquate par rapport à
ceux-ci.
Aperçu
INTRODUCTION
I. PRESENTATION DU THEME
II. ETUDE DE L’EXISTANT
III. CRITIQUE DE L’EXISTANT
IV. PROBLEMATIQUE
V. PROPOSITION DE LA SOLUTION
CONCLUSION
XXV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
INTRODUCTION
XXVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
I. PRESENTATION DU THÈME
Un système de détection d’intrusion et de tolérance aux pannes est un ensemble de
technologies, de mécanisme et de pratique visant à renforcer la sécurité et la disponibilité des
systèmes informatiques.
L’IDS par le biais de capteurs, d’analyse de trafic réseau et de comportement, détecte les
activités suspectes, les intrusions potentielles et les comportements anormaux. Il génère des
alertes pour informer les responsables de sécurité, permettant ainsi une réponse rapide aux
menaces détectées.
La tolérance aux pannes quant à elle, met en place des mécanismes de redondance, de
répartition de charge, de sauvegarde et de récupération pour garantir la continuité des
opérations même en cas de défaillance matérielle et ou logicielle. Elle vise à minimiser les
temps d’arrêts, à maintenir la disponibilité des services et protéger les données contre les
pertes et les corruptions.
En combinant un IDS avec des mécanismes de tolérance aux pannes, les organisations
peuvent renforcer la sécurité de leur système en détectant rapidement les intrusions, en
prévenant les attaques et en réagissant de manière proactive aux menaces. De plus, la
tolérance aux pannes assure la continuité des opérations, réduit les perturbations liées aux
pannes et garantit la disponibilité des services critiques.
En somme, un système de détection d’intrusion et de tolérance aux pannes constitue une
approche intégrée pour assurer une sécurité et une haute disponibilité d’un système.
XXVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
L’entreprise possède de nombreux équipements listés
dans le tableau qui suit :
Tableau 2 : les ressources matérielles d’univers binaire (source : Univers Binaire)
01 serveur de marque HP
01 téléphone IP
XXVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Un routeur de marque
MIKROTIK 750g jouant le rôle
de passerelle et de portail captif
pour authentification avant
connexion internet
Point d’accès (Bullet titanium)
réseau 802.11b/g/n.28dbm +/-
2dbm
Ressources logicielles
XXIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Un système d’exploitation d’un ordinateur
de bureau : Windows 8.1
La structure a également à son actif d’autre logiciels d’entreprise développé par ses
ingénieurs destiné à l’attention d’un grand public et dont la vente la vente constitue l’une des
principales ressources financières. Nous avons entre autres :
Le logiciel de gestion de badges de taximen GESTAXIMEN ;
Les sites web cam3a et GHI ;
Logiciel de gestion des archives dans tous les domaines d’activités GESARCHIVES ;
Le logiciel GESTICITY ;
La plateforme d’envoie et de réception des colis.
XXX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
IV. PROBLEMATIQUE
XXXII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
V. PROPOSITION DE LA SOLUTION
i. Mise en place d’un IDS avancé : SNORT
Déployer un IDS basé sur des technologies avancées telles que
l’apprentissage automatique (machine Learning) et l’analyse
comportementale pour détecter les nouvelles formes d’attaques et les
comportements anormaux.
Utiliser des bases de signatures régulièrement mise à jours pour détecter les
attaques connues et les schémas d’intrusion courant.
Configurer l’IDS de manière appropriée en fonction des besoins
spécifiques de notre entreprise, en définissant des seuils d’alerte et des
politiques de sécurité.
XXXIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Mettre en place des politiques de sécurité en claires, telles
que l’utilisation de mot de passe fort, les restrictions des privilèges d’accès
et la mise à jour régulière des logiciels et des systèmes.
v. Architecture de la solution
XXXIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
CONCLUSION
XXXV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
RESUME
Aperçu
INTRODUCTION
CONCLUSION
XXXVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
INTRODUCTION
XXXVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
entreprise, l’optimisation des ressources matérielles en terme de prévention,
de confidentialité en entreprise, de fiabilité, et de disponibilité des ressources partagés. Ce
pendant nous avons constaté que Univers Binaire Sarl se confronte actuellement à un
problème de sécurité et de disponibilité. En effet, les quelques systèmes de sécurité interne ne
fonctionnent plus normalement à cause des défaillances des autocommutateurs. Il serait donc
indispensable de doter l’Univers Binaire d’un système de communication interne protéger et
moins couteux afin de garantir une sécurité des données de l’entreprise et une disponibilité
des donnée. C’est dans ce cadre que notre projet de stage se propose d’étudier la faisabilité et
la mise en place d’un système de détection d’intrusion et de tolérance aux pannes au sein
d’Univers Binaire.
Objectifs spécifiques
D’une façon plus direct à travers notre système, plusieurs opérations sont susceptibles
d’être effectués tels que :
La surveillance du réseau ;
La gestion des vulnérabilités ;
La tolérance aux incidents ;
La gestion des alertes ;
La récupération après sinistre,
La gestion des politiques de sécurités et des droits d’accès ;
La gestion des mises a jours.
XXXVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
i. BESOINS FONCTIONNELS
Les besoins fonctionnels représentent ici les différentes fonctionnalités que doivent
présenter notre système. Nous avons choisi qu’il doit présenter les fonctionnalités telles que :
Le module des évènements dans lequel le système doit être capable de surveiller le
trafic entrant et sortant du réseau, identifier les vulnérabilités potentielles dans le
réseau et les corrigées, analysé les journaux des évènements du réseau pour détecter
les anomalies telles que des tentatives de connexion répétée ou des connexions a
heures inhabituelle.
Le module de tolérance aux pannes à travers lequel nous pourrons gérer l’escalade et
la résolution des incidents de sécurité ou de pannes qui seront représenté grâce à des
alertes et facilité la récupération des données après sinistre.
Le module de sécurité dans lequel sera gérer, les politiques de sécurités et les mise a
jours du système en fonction des nouvelles menaces et les nouvelles vulnérabilités
pour renforcer en permanence la sécurité du réseau.
PLANIFICATION DU PROJE
XXXIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Pour mener à bien notre projet, il a été question pour nous de le
subdiviser en plusieurs taches. Nous avons donc reparti dans le temps nos différentes taches
selon le diagramme de GRANTT suivant :
XL
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Il s’agit de l’évaluation de la somme des couts des ressources humaines,
matérielles et logicielles nous ayant permis de réaliser notre projet.
i. INTERVENANT DU PROJET
Il est question pour nous de ressortir tous les logiciels qui contribueront à
l’implémentation de notre architecture. Ainsi le tableau ci-dessous illustre tous les logiciels
qui nous ont aidés lors de l’implémentation de notre projet. Les couts présentés ont pour
source la mercuriale des prix 2023.
XLI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Edraw max 11.5.0 Logiciel de 1 178 620 Fcfa
modélisation
de diagramme
Ubuntu-serveur 18.04.6 AMD64 Système 1 Libre
d’exploitation
distribution
linux
Grantt projet 3.2.3200.0 Logiciel de 1 Libre
planification
de projet
Cisco paket 8.2 Simulateur de 1 Libre
tracer réseaux dédié
aux matériels
cisco
Snort 3.0 Système de 1 Libre
détection
d’intrusion
basé sur le
réseau
Total prix 178 620 Fcfa
Les équipements matériels sont évalués de manière précise sur le marché. Nous
présentons de ce fait les prix tirés de la mercuriale des prix de référence 2023. Il s’agit pour
nous d’évaluer les différents équipements qui nous permettront de réaliser notre projet ; cette
étude étant le mieux détaillée dans le tableau qui suit est illustré en détaille les couts des
matériaux :
XLII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Referenc équipement caractéristique quantit rôle Prix unitaire Prix total
e s é (Fcfa) (Fcfa)
37-016- Routeur Nombre de port 1 Le rôle 79 965 FCFA 79 965 FCFA
ethernet LAN (RJ-45):
190174 principal est
5 Quantité de
Ports USB 2.0: 1 de faciliter le
Connecteur USB: transfert de
USB Type-A
données entre
différents
réseaux
informatiques
37-016- Serveur ASUSTOR 1 Le rôle est de 1.500.851Fcf 1.500.851Fcf
190164 AS3302T fournir des a a
ETHERNET/ services, des
LAN NOIR ressources et
RTD1296 80-A de gérer les
demandes des
clients ou des
utilisateurs.
01-001- Switch - 1 Commutateur 227.500Fcfa 227.500Fcfa
190685
01-001- Câble - 50m*2 Transport des 2.360Fcfa 118.000Fcfa
190719 réseau données
01-001- Connecteur RJ 45 1 00 Interconnexio 172,5 Fcfa 17.250Fcfa
190415 RJ 45 n câble et port
01-001- Poste admin - 1 Poste de 110.000 Fcfa 110.000 Fcfa
190415 travail
Total prix 2.053.566 Fcfa
XLIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
iv. RESSOURCE HUMAINE
L’homme étant le facteur le plus important dans un travail, la main d’œuvre dans un projet
de cette envergure est indispensable. En tenant compte des weekends, les travaux se feront
(06) jours par semaine respectivement à la structure d’accueil.
v. CONTRAT PROJET
Il est question de ressortir l’ensemble des éléments facteurs de notre projet et d’en déduire
les statiques de réalisation de ce dernier. Le tableau ci-dessous présente l’ensemble des
statistiques de réalisation de notre projet.
XLIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
VI. LES CONTRAINTES DU PROJET
Lors de la gestion de notre projet, il existe différentes contraintes auxquelles nous
pouvons être confrontées. Voici quelques-unes des contraintes que nous pourrons rencontrer :
XLV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
CONTRAINTES EVALUATIONS
Contraintes de temps La gestion du temps de réalisation
La date de livraison
Le respect du délais contractuel
Contraintes de budget La gestion des finances
Contraintes de ressources Gestion des ressources disponibles
Contraintes de portée Le respect du cahier de charge
Contraintes de qualité Le respect des exigences
Contraintes de risques La gestion des risques
IV. Il est essentiel pour nous, responsables de projet de prendre en compte ces
contraintes et de les gérer de manière efficace pour assurer le succès du projet. Cela implique
une planification minutieuse, la prise de décisions éclairées et une communication
transparente avec les parties prenantes concernées.
XLVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
XLVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Documentation de procédures opérationnelles : Il peut être
nécessaire pour nous de fournir des guides et des procédures décrivant les processus
opérationnels pour la gestion et la maintenance du réseau. Cela peut inclure des
procédures de sauvegarde, de restauration, de surveillance, de dépannage, de gestion
des incidents, etc.
Rapports de test et d'acceptation : Après la mise en place du réseau, notre livrables
peut inclure des rapports de tests de validation et d'acceptation. Ce rapport
documentent les résultats des tests effectués pour vérifier la performance, la
disponibilité, la sécurité et la conformité du réseau.
Formation et documentation utilisateur : Si nécessaire, notre livrable peut
comprendre des supports de formation et de documentation pour les utilisateurs
finaux. Cela peut inclure des guides d'utilisation, des manuels, des didacticiels, etc.,
pour aider les utilisateurs à comprendre et à tirer parti des fonctionnalités de notre
système.
LIVRABLE EVALUATION
Architecture réseau Diagramme réseau
Plan d’adressage
Documentation de procédures Procédure de maintenance
opérationnelles Procédure de sauvegarde
Procédure de restauration
Rapports de test et d'acceptation Conception et réalisation
Formation et documentation utilisateur Guide d’utilisation
CONCLUSION
En conclusion, ce cahier des charges définit de manière détaillée les besoins, les
objectifs et les exigences du projet. Il fournit un cadre solide pour la réalisation du projet en
XLVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
définissant les fonctionnalités attendues, les contraintes techniques, les délais
et le budget alloué. Il est important de noter que ce cahier des charges pourra être sujet à des
ajustements et des évolutions au fur et à mesure de l'avancement du projet, en fonction des
besoins changeants et des contraintes rencontrées. La communication ouverte et continue
entre toutes les parties prenantes sera essentielle pour garantir la réussite du projet et la
satisfaction des objectifs fixés.
XLIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Aperçu
INTRODUCTION
INTRODUCTION
Les systèmes de détection d’intrusion (IDS) et de tolérance aux pannes sont deux
concepts essentiels dans le domaine de la sécurité informatique et de la disponibilité des
systèmes. Les IDS sont des outils de sécurité qui surveillent activement les réseaux ou les
systèmes informatiques à la recherche d’activité suspectes ou d’intrusions potentielles. Ils
jouent un rôle crucial dans détection précoce des menaces et dans la protection des données
sensibles contre les attaques malveillantes. D’autres part, la tolérance aux pannes fait
référence aà la capacité d’un système à continuer de fonctionner de manière fiable sans
interruption, même en présence de pannes matériels et ou logiciel. Dans cette partie, nous
explorerons l’importance des IDS dans la détection des intrusions et leur relation avec la
LI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
tolérance aux pannes pour garantir la sécurité et la disponibilité de notre
système.
LII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
processus de détection d'intrusion manuelle, un analyste humain procède à
l'examen de fichiers de logs à la recherche de tout signe suspect pouvant indiquer une
intrusion
Lorsqu'une intrusion est découverte par un IDS, les actions typiques qu'il peut
entreprendre sont par exemple d'enregistrer l'information pertinente dans un fichier ou une
base de données, de générer une alerte par e-mail ou un message sur un pager ou un téléphone
mobile. Déterminer quelle est réellement l'intrusion détectée et entreprendre certaines actions
pour y mettre fin ou l'empêcher de se reproduire, ne font généralement pas partie du domaine
de la détection d'intrusion. Cependant, quelques formes de réaction automatique peuvent être
implémentées par l'interaction de l'IDS et de systèmes de contrôle d'accès tels que les pare-
feu. Les techniques de détection d'intrusion. Deux techniques de détection d'intrusion sont
généralement mises en œuvre par les IDS courants :
LIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
La détection d'abus (misuse detection) : dans la détection d'abus
(aussi appelée détection de mauvaise utilisation), l'IDS analyse l'information recueillie
et la compare (pattern matching, approche par scénarii) avec une base de données de
signatures (motifs définis, caractéristiques explicites) d'attaques connues (i.e., qui ont
déjà été documentées), et toute activité correspondante est considérée comme une
attaque (avec différents niveaux de sévérité).
La détection d'anomalie (anomaly detection) : la détection d'anomalie de
comportement est une technique assez ancienne (elle est utilisée également pour
détecter des comportements suspects en téléphonie, comme le phreaking). L'idée
principale est de modéliser durant une période d'apprentissage le comportement
«normal» d'un système/programme/utilisateur en définissant une ligne de conduite
(dite Baseline ou profil3), et de considérer ensuite (en phase de détection) comme
suspect tout comportement inhabituel (les déviations significatives par rapport au
modèle de comportement «normal»).
LIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Les NIDS (Networks Intrusion Detection System) qui surveillent l'état
de la sécurité au niveau du réseau
Les HIDS (HostBased Intrusion Detection System) qui surveillent l'état de la sécurité
au niveau des hôtes
Les IDS hybrides qui utilisent les NIDS et les HIDS pour fournir des alertes plus
pertinentes.
Les HIDS sont particulièrement efficaces pour déterminer si un hôte est contaminé et les
NIDS permettent de surveiller l'ensemble d'un réseau contrairement à un HIDS qui est
restreint à un hôte.
LV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
de remplacement de composants défectueux sans impacter
négativement les utilisateurs ou les clients.
LVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
d. Type de tolérance aux pannes
Il existe différents types de tolérance aux pannes utilisés pour assurer la continuité de
service et la fiabilité des systèmes. Voici quelques-uns des types courants de tolérance aux
pannes :
Tolérance aux pannes matérielles : Ce type de tolérance aux pannes vise à faire
face aux défaillances matérielles telles que les pannes de disques durs, les
défaillances de composants électroniques, les pannes d'alimentation, etc. Pour cela,
des mécanismes de redondance matérielle tels que les disques durs en RAID
(Redundant Array of Independent Disks) ou les alimentations électriques
redondantes peuvent être utilisés.
Tolérance aux pannes logicielles : Ce type de tolérance aux pannes est axé sur les
défaillances logicielles telles que les erreurs de programmation, les bugs, les
collisions de mémoire, etc. Des techniques telles que la conception de logiciels
robustes, la gestion des erreurs, les mécanismes de récupération d'erreurs et les
mécanismes de réparation automatique peuvent être utilisées pour assurer la
continuité du système malgré les défaillances logicielles.
Tolérance aux pannes réseau : Ce type de tolérance aux pannes se concentre sur
les défaillances du réseau, telles que les pannes de commutateurs, les coupures de
câbles, les erreurs de routage, etc. Des mécanismes de redondance réseau tels que
les liens de secours, les protocoles de routage dynamique, la détection de
défaillance et la commutation automatique peuvent être utilisés pour maintenir la
connectivité du système malgré les problèmes réseau.
Tolérance aux pannes distribuées : Dans les systèmes distribués, la tolérance
aux pannes vise à faire face aux défaillances des nœuds individuels du réseau. Des
techniques telles que la réplication des données, la répartition de charge, la
détection de défaillance et la reprise après sinistre sont utilisées pour garantir la
disponibilité et la fiabilité des services même en cas de défaillance de certains
nœuds.
Tolérance aux pannes logiques : Ce type de tolérance aux pannes est destiné à
faire face aux erreurs logiques, telles que les incohérences de données, les conflits
de synchronisation, les erreurs de traitement, etc. Des mécanismes tels que les
vérifications d'intégrité des données, les transactions atomiques, les protocoles de
consensus distribué et les mécanismes de rejeu des opérations peuvent être utilisés
pour maintenir l'intégrité des données et la cohérence du système.
La tolérance aux pannes est essentielle pour assurer la continuité des opérations, améliorer
la fiabilité des systèmes, renforcer leur résilience face aux défaillances et faciliter la
maintenance. Cela permet de minimiser les interruptions de service, d'éviter les pertes
financières et de maintenir la satisfaction des utilisateurs ou des clients.
LVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
II. RAPPEL DE QUELQUES NOTIONS
UTILISÉES
[Link] DU MODEL OSI
1. Description et architecture
OSI : Open System Interconnexion (interconnexion des systèmes ouverts)
SYSTEME OUVERT : est un système qui permet la communication entre les
équipements de nature diverse du moment que ces derniers sont conformes à l’ensemble des
normes définit dans le cadre du modèle OSI.
Encapsulation :
Dans le modèle OSI (Open Systems Interconnection), l'encapsulation fait référence au
processus d'ajout de données d'une couche à une autre couche lors de la transmission
d'informations à travers un réseau. Chaque couche du modèle OSI a ses propres
responsabilités et ajoute des informations spécifiques, appelées en-têtes ou pieds de page
(headers/footers), à la donnée originale.
L'encapsulation commence au niveau de la couche la plus haute (couche d'application) et
se poursuit jusqu'à la couche la plus basse (couche physique) lors de la transmission des
données. À chaque couche, les données sont encapsulées en ajoutant des informations
spécifiques à cette couche avant d'être transmises à la couche inférieure. Lorsque les données
sont encapsulées, chaque couche ajoute son propre en-tête (header) aux données. L'en-tête
contient des informations nécessaires pour le fonctionnement de cette couche spécifique,
telles que des adresses source et destination, des numéros de séquence, des informations de
contrôle, etc. Le pied de page (footer) peut également être ajouté à la fin des données pour
fournir des informations supplémentaires, telles que des codes de vérification d'erreur.
L'encapsulation permet une communication transparente entre les différentes couches du
modèle OSI. Lorsque les données sont transmises d'une couche à l'autre, chaque couche retire
son en-tête avant de transmettre les données à la couche suivante. Ce processus se poursuit
jusqu'à ce que les données atteignent la couche physique, où elles sont converties en signaux
physiques pour être transmises sur le réseau.
Désencapsulation :
Dans le modèle OSI (Open Systems Interconnection), la désencapsulation fait référence
au processus inverse de l'encapsulation. C'est le processus de suppression des en-têtes
(headers) ajoutés à chaque couche lors de la transmission des données à travers un réseau.
LVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Lorsque les données sont transmises à travers le réseau, chaque couche du
modèle OSI ajoute son propre en-tête spécifique à cette couche. Lorsque les données
atteignent la destination, la désencapsulation commence. À chaque couche, l'en-tête
correspondant est retiré, laissant les données propres à cette couche.
La désencapsulation commence à la couche la plus basse (couche physique) et se poursuit
vers le haut jusqu'à atteindre la couche d'application. À chaque couche, l'en-tête correspondant
est retiré, laissant les données encapsulées par la couche supérieure. Le processus se répète
couche par couche jusqu'à ce que les données encapsulées par la couche d'application soient
atteintes.
Une fois que les données ont été désencapsulées à la couche d'application, elles sont
disponibles pour être utilisées par l'application destinataire. La désencapsulation est
essentielle pour extraire les données reçues du réseau dans un format approprié pour
l'application qui les utilise. La désencapsulation garantit que les données sont correctement
traitées à chaque couche du modèle OSI. Chaque couche enlève son en-tête spécifique et
utilise les informations qu'il contient pour acheminer les données correctement vers la couche
supérieure.
En résumé, la désencapsulation dans le modèle OSI est le processus de suppression des
en-têtes ajoutés à chaque couche lors de la transmission des données à travers le réseau. Elle
permet de restaurer les données à leur format d'origine afin qu'elles puissent être utilisées par
l'application destinataire.
Protocole : ensemble des règles définissant les échanges entre couches de même niveau
LIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
4. Fonctionnement
a. Couche physique :
Codage du signal
Traite les caractéristiques électriques du signal
b. Couche liaison de donnée :
Défini le format de donnée
Régule l’accès au support
Détection et correction d’erreurs
c. Couche réseau :
Adressage logique (IP)
Routage des paquets
Control de congestion
d. Couche transport :
Identifie chaque nœud sur ordinateur par adresse unique
Fractionne les longs messages en plus petit appelé segments
Réassemble lesdits segments sur le nœud destinataire
Control de flux
Reprise sur erreurs
e. Couche session :
Ouvre maintient et ferme les sessions entre 2 nœuds
Authentifie les nœuds voulants communiqué
Synchronise les données
f. Couche présentation :
Définit le format des données
Converti les fichiers
Chiffrement et compression des données
LX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
g. Couche application :
Identification et vérification de la disponibilité des partenaires de
communication
Synchronisation des applications qui doivent coopérer
Entente mutuelle sur les procédures et correction d’erreur
Control de l’intégrité des données
5. Relation inter-couches
o Communication possible uniquement entre les couches du système (notion de
protocole)
o Dialogue possible grâce aux primitive de service (demande de connexion,
réponse, acquittement)
o Transmission de la demande a la couche inferieur (interface inter-couche ou
encore service)
o SAP (Service Access Point) : point précis où se font les demandes de service
LXI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
6. Quelques protocoles
Tableau 11 : quelques protocoles et descriptions
Protocoles Description
P.P.P (point-to-point) - Permet d’établir une connexion de type
liaison entre 2 hôtes sur une liaison point à
point
- permet l’agrégation des liens on parle de
PPP multi Link
UDP (user datagram protocol) Permet la transmission des paquets
de manière très simple entre 2 entités
Travaille en mode non connecté
IP (internet protocol) Permet un service d’adressage
unique pour l’ensemble des
terminaux connectés
TCP (transfer control protocol) Etabli la connexion entre des
terminaux du même réseau
Transfert les données
ICMP (internet control message protocol) Gere les informations relative aux
erreurs du Protocol IP
FTP (file transfer protocol) Protocole de communication destine
à l’échange informatique de fichier
sur le réseau tcp/ip
RIP (routing information protocol) Protocole de routage IP de type
vecteur distance
LXII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Permet à chaque routeur de
communiquer aux autres routeurs
LXIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Figure 10: couches tcp-ip_osi /source:
[Link] [Link]
1. Définition
SSH : (Secure Shell) est un protocole de communication sécurisé utilisé pour
établir une connexion cryptée entre un client et un serveur à travers un réseau. Il permet
une communication sécurisée et authentifiée, offrant ainsi une protection contre
l'interception et la manipulation des données pendant le transfert.
2. Généralité
Le protocole SSH utilise des algorithmes de chiffrement pour chiffrer les données
échangées entre le client et le serveur, empêchant ainsi toute personne non autorisée
d'intercepter ou de lire le contenu des communications. Il fournit également des
mécanismes d'authentification solides pour vérifier l'identité du client et du serveur,
empêchant ainsi les attaques d'usurpation d'identité.
LXIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Figure 11 : ssh secure / source:
[Link]
[Link]
Lorsqu'une connexion SSH est établie, elle permet d'effectuer diverses opérations,
telles que l'exécution de commandes à distance, le transfert de fichiers, la gestion à
distance de systèmes, etc. Le protocole SSH peut être utilisé pour se connecter à des
serveurs Linux, Unix, macOS ou d'autres systèmes d'exploitation prenant en charge SSH.
Les connexions SSH sont généralement établies à l'aide d'un client SSH, tel que
OpenSSH, Putty, qui est largement utilisé, ou d'autres clients SSH disponibles. Une fois la
connexion établie, le client SSH permet d'interagir avec le serveur de manière sécurisée,
en envoyant des commandes ou en transférant des fichiers de manière cryptée.
LXV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
largement utilisé pour l'accès distant sécurisé, l'administration de serveurs
à distance et le transfert sécurisé de fichiers.
1. Définition :
Sécurité informatique : également connue sous le nom de cybersécurité, fait référence à
l'ensemble des mesures, des pratiques et des technologies mises en place pour protéger les
systèmes informatiques, les réseaux, les données et les utilisateurs contre les menaces, les
attaques et les violations de la confidentialité, de l'intégrité et de la disponibilité des
informations.
2. Généralité :
i. Objectif :
La sécurité informatique vise à prévenir, détecter et contrer les actions malveillantes qui
pourraient compromettre la sécurité des systèmes informatiques. Ces actions malveillantes
peuvent inclure des attaques telles que le piratage, les virus informatiques, les logiciels
malveillants, les attaques par déni de service, le vol d'informations confidentielles, les
attaques de phishing, la compromission des identifiants, etc.
LXVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
La sensibilisation à la sécurité : Cela englobe l'éducation
et la sensibilisation des utilisateurs sur les bonnes pratiques de sécurité, les
risques potentiels, les politiques de sécurité et les mesures de protection.
Cela peut inclure des formations, des campagnes de sensibilisation, des
politiques de sécurité, etc.
LXVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Authentification : Ce principe vise à vérifier l'identité des
utilisateurs, des systèmes et des entités avant d'accorder l'accès aux
ressources. Cela peut inclure l'utilisation de mots de passe forts, de certificats
numériques, d'authentification à deux facteurs ou d'autres méthodes
d'authentification robustes.
En somme, la sécurité informatique est essentielle pour protéger les systèmes et les
données contre les menaces croissantes liées à l'environnement numérique. Elle est
devenue une préoccupation majeure pour les organisations, les gouvernements et les
utilisateurs individuels afin de garantir la confidentialité, l'intégrité et la disponibilité de
leurs informations et de maintenir la confiance dans l'utilisation des technologies de
l'information.
LXIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
III. CHOIX DE LA SOLUTION
1. Présentation des solutions libres
a. Les IDS
Suricata : Suricata est un logiciel open source de détection d'intrusion
(IDS), de prévention d'intrusion (IPS), et de supervision de sécurité réseau
(NSM). Il est développé par la fondation OISF (Open Information Security
Fondation). Suricata permet l'inspection des Paquets en Profondeur.
LXX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
solution Point fort Point faible
SURICATA Analyse protocolaire Mono serveur
Interaction avec les Vulnérabilités des
transferts de fichiers sondes Taux positifs
performance élevé
SNORT Base de signature Vulnérabilités des
importante ondes
Documentation riche Nombreuses
Couplage avec fonctionnalités
d'autres outils payantes
Moteur de détection Avoir des
Mis à jour régulière connaissances en
de la signature sécurité
OSSEC Vérification de Manques
l'intégrité de la informations sur les
solution alertes
Surveillances de vulnérabilités des
journal sondes
Détection de rootkit
LXXI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Il existe différents types d'outils et de technologies utilisés pour mettre en
œuvre la tolérance aux pannes dans les systèmes. Voici quelques exemples d'outils
couramment utilisés :
Ces exemples représentent certains des outils couramment utilisés pour la tolérance aux
pannes. Il convient de noter que le choix des outils dépend des besoins spécifiques du
système, de l'architecture et des technologies utilisées.
LXXII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
solution Point fort Point faible
RAID Redondance des Le Coût
données Complexité
Amélioration des Risque de défaillance
performances Capacité utilisable
Évolutivité réduite
Tolérance aux Performances
pannes limitées en écriture
Sécurité des données Difficulté de
Gestion centralisée migration
Nagios Surveillance Configuration
complete complexe
Flexibilité Interface utilisateur
Notifications et datée
alertes
Zabbix Fonctionnalités Configuration
complètes complexe
Flexibilité Besoin de ressources
Évolutivité système
Le RAID (Redundant Array of Independent Disks) est une technologie utilisée pour
combiner plusieurs disques durs physiques en un seul système de stockage, offrant ainsi des
avantages en termes de performances, de redondance et de capacité.
Voici quelques notions générales sur le RAID :
Niveaux RAID : Le RAID offre différents niveaux ou configurations pour répondre à des
besoins spécifiques en matière de performances, de redondance et de capacité. Les niveaux les
plus couramment utilisés incluent :
RAID 0 : Striping, qui améliore les performances en répartissant les
données sur plusieurs disques sans redondance.
RAID 1 : Mirroring, qui duplique les données sur deux disques pour une
redondance élevée.
RAID 5 : Striping avec parité distribuée, qui combine les performances du
striping avec la redondance de la parité.
RAID 6 : Striping avec double parité, offrant une redondance plus élevée
que RAID 5.
RAID 10 : Combinaison de mirroring (RAID 1) et de striping (RAID 0),
offrant à la fois des performances et une redondance élevée.
LXXIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Il existe également d'autres niveaux RAID moins courants, tels que RAID 2,
RAID 3, RAID 4, RAID 7, etc.
Redondance et tolérance aux pannes : L'un des principaux avantages du RAID est la
redondance des données. La redondance permet de protéger les données en cas de défaillance
d'un ou plusieurs disques. Selon le niveau RAID utilisé, les données peuvent être reconstruites
à partir des informations de parité ou des copies miroir des données.
Performance : Le RAID peut également améliorer les performances en répartissant les
données sur plusieurs disques, ce qui permet d'effectuer des opérations d'entrée/sortie
simultanées. Les niveaux RAID avec striping (RAID 0, RAID 5, RAID 6, RAID 10, etc.)
offrent généralement de meilleures performances en lecture et en écriture par rapport à un seul
disque.
Contrôleurs RAID : Les contrôleurs RAID matériel et logiciel sont utilisés pour gérer
les tableaux RAID. Les contrôleurs matériels sont des cartes dédiées installées dans le
système, tandis que les contrôleurs logiciels utilisent des pilotes logiciels pour gérer les
opérations RAID.
Hot-swapping : Certains systèmes RAID prennent en charge le hot-swapping, ce qui
signifie que vous pouvez remplacer un disque défectueux à chaud (sans éteindre le système)
et que le système RAID se charge de la reconstruction automatique des données sur le
nouveau disque.
Il est important de noter que le RAID n'est pas une solution de sauvegarde. Bien qu'il
puisse fournir une certaine redondance et tolérance aux pannes, il ne protège pas contre les
erreurs utilisateur, les catastrophes naturelles, les virus ou les corruptions de données. Il est
toujours recommandé de mettre en place des stratégies de sauvegarde régulières pour prévenir
la perte de données.
LXXIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
RAID pour la tolérance aux pannes :
Redondance des données : RAID (Redundant Array of Independent Disks) permet de
créer une configuration de stockage redondante avec plusieurs disques durs. Cela
garantit que les données sont répliquées sur plusieurs disques, offrant ainsi une
protection contre la perte de données en cas de défaillance d'un disque.
Continuité de service : En utilisant RAID, un système peut continuer à fonctionner
même si un ou plusieurs disques durs tombent en panne. Les données peuvent être
récupérées à partir des disques restants sans interruption de service, minimisant ainsi
les temps d'arrêt et les perturbations pour les utilisateurs.
Performance améliorée : Certains niveaux de RAID, tels que RAID 0, permettent
d'améliorer les performances en répartissant les données sur plusieurs disques. Cela
permet d'augmenter la vitesse de lecture/écriture et d'améliorer les performances
globales du système.
Extensibilité : RAID offre également la possibilité d'ajouter de nouveaux disques
pour augmenter la capacité de stockage ou améliorer les performances, sans nécessiter
de modifications majeures de l'infrastructure existante.
3. Simulation
a. Définition
La simulation est une méthode utilisée pour reproduire ou représenter le
comportement, le fonctionnement ou les caractéristiques d'un système réel ou théorique à
LXXV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
l'aide d'un modèle informatique, d'un modèle physique ou d'autres outils. Cela
permet de créer une imitation ou une représentation virtuelle du système réel, dans le but
d'étudier, d'analyser, de prédire ou d'expérimenter différentes situations, scénarios ou
conditions.
Dans une simulation, les variables et les paramètres clés du système sont modélisés et
programmés pour interagir et évoluer selon des règles spécifiques ou des algorithmes. Les
résultats de la simulation sont généralement observés, analysés et comparés aux données
réelles ou aux objectifs prédéfinis pour évaluer les performances du système, prendre des
décisions informées ou améliorer la compréhension du système étudié.
Les simulations peuvent être utilisées dans de nombreux domaines et secteurs, tels que
la science, l'ingénierie, la recherche, la finance, la médecine, l'économie, la météorologie, les
jeux vidéo, la formation, etc. Par exemple, une simulation informatique peut être utilisée pour
étudier les effets d'un médicament sur un modèle virtuel du corps humain, pour évaluer les
performances d'un nouveau produit avant sa fabrication réelle, pour simuler des conditions
météorologiques pour des prévisions précises, ou pour entraîner des pilotes d'avion dans un
environnement virtuel réaliste.
La simulation est un outil puissant pour comprendre et analyser les systèmes
complexes, explorer différentes solutions, réduire les coûts et les risques associés à des
expérimentations réelles, ainsi que pour faciliter l'apprentissage, la prise de décision et la
planification stratégique.
b. Logiciel et Fonctionnement
VirtualBox est un logiciel de virtualisation open-source développé par Oracle. Il
permet de créer et de gérer des machines virtuelles sur un ordinateur hôte, ce qui permet
d'exécuter plusieurs systèmes d'exploitation simultanément. Voici quelques généralités sur
VirtualBox :
Virtualisation : VirtualBox utilise la virtualisation matérielle pour créer des machines
virtuelles, ce qui permet à un seul ordinateur physique (hôte) d'exécuter plusieurs
systèmes d'exploitation (invités) de manière isolée. Cela permet d'utiliser différentes
configurations logicielles et d'exécuter des environnements de test ou de
développement sans affecter le système d'exploitation principal de l'ordinateur hôte.
Prise en charge multiplateforme : VirtualBox est disponible pour plusieurs systèmes
d'exploitation, y compris Windows, macOS, Linux et Solaris. Cela permet aux
utilisateurs d'exécuter des machines virtuelles sur différentes plates-formes
matérielles.
Configuration des machines virtuelles : VirtualBox permet de configurer divers
aspects des machines virtuelles, tels que la quantité de mémoire allouée, la taille du
disque dur virtuel, les périphériques virtuels (cartes réseau, disques optiques, etc.) et
les paramètres d'affichage. Il offre également des options avancées telles que la
configuration du réseau (mode d'accès réseau, pont, NAT, etc.), le partage de fichiers
entre l'hôte et les invités, et la possibilité de prendre des instantanés pour restaurer
l'état précédent d'une machine virtuelle.
LXXVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Prise en charge des extensions : VirtualBox peut être étendu à l'aide
d'extensions qui ajoutent des fonctionnalités supplémentaires. Par exemple, les
extensions VirtualBox Guest Additions fournissent des pilotes et des fonctionnalités
améliorées pour les systèmes d'exploitation invités, tels que l'intégration du presse-
papiers, le redimensionnement automatique de l'écran et le partage de fichiers plus
performant.
Communauté active : VirtualBox bénéficie d'une communauté d'utilisateurs active,
ce qui se traduit par une documentation détaillée, des forums de discussion, des blogs
et des ressources en ligne pour obtenir de l'aide, des conseils et des astuces.
VirtualBox est largement utilisé pour une variété de cas d'utilisation, tels que le
développement logiciel, les tests, l'enseignement, la virtualisation de serveurs et l'exécution de
systèmes d'exploitation invités sur des ordinateurs [Link]
c. Architecture de simulation
Serveur BD Desktop
UBUNTU UBUNTU
SERVER DEKSTOP
VIRTUAL_BOX VIRTUAL_BOX
Pc physique
WINDOW 10
CONCLUSION
LXXVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
En somme, en combinant Snort pour la détection d'intrusion et RAID
pour la tolérance aux pannes, on obtient un système de sécurité plus robuste et résilient. Snort
permet de détecter les activités suspectes et les intrusions potentielles, tandis que RAID assure
la disponibilité des données en cas de défaillance des disques. Cela permet de renforcer la
sécurité globale du système et de minimiser les risques d'interruption de service et de perte de
données.
LXXVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
CHAPITRE II : IMPLEMENTATION DE LA
SOLUTION
Aperçu
INTRODUCTION
I. INSTALLATION ET CONFIGURATION
II. DEFINITION DE QUELQUES NOTIONS SUR LES IDS ET LES
TOLERANCE AUX PANNES
III. Généralité sur les ids
1. Installation système et connexion SSH
2. Installation et configuration de snort
IV. DISPOSITION DES DISQUES EN RAID
1. Installation
2. Configuration
V. CONFIGURATION DES POLITIQUES DE SECURITEGénéralité sur les
tolérances aux pannes
1. Disposition
2. configurationRAPPEL DE QUELQUES NOTIONS UTILISEES
LXXIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
INTRODUCTION
L'implémentation est une phase cruciale d'un projet, où les plans et les conceptions
prennent vie. Cette étape consiste à mettre en œuvre les solutions proposées, à déployer les
équipements et les logiciels, et à configurer l'ensemble du système réseau. L'objectif principal
de cette partie est de concrétiser les décisions prises lors de la conception pour construire un
réseau fonctionnel, efficace et sécurisé. Dans cette section, nous explorerons les différentes
étapes de l'implémentation de notre projet réseau. Nous aborderons les aspects pratiques de la
mise en place de l'architecture réseau, du déploiement des équipements, de la configuration
des paramètres réseau, ainsi que de la coordination des différentes tâches et parties prenantes.
LXXX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
I. INSTALLATION ET CONFIGURATION
LXXXI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
LXXXII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
LXXXIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
LXXXIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
LXXXV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Connexion établie :
Cette connexion nous permettra de manager notre serveur à distance via une
connexion securisée
LXXXVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
LXXXVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Configuration du port
Cette étape nous permettra de spécifier le port sur lequel snort sera mis sur écoute
LXXXVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Cette étape est nécessaire pour les prérequis de snort cela permettra de prendre en compte et
de facilité toutes les configurations de snort
LXXXIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
XC
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Installation de snort
XCI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Configuration des règles de snort
Dans ce fichier est configuré toutes les règles de détections selon les besoins
XCII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Vérification du fonctionnement de snort
XCIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
II. DISPOSITION DES DISQUES EN RAID
1. Installation
XCIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
b. Vérification de l’etat du RAID :
Commande : sudo cat /proc/mdstat
Nous pouvons constater que notre serveur ne dispose pas encore un système en RAID
par la suite, nous allons passer l’implémentation de ce dernier.
XCV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
c. Installation du disque secondaire :
XCVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
d. Installation du programme linux pour la gestion du RAID :
commande : sudo apt-get install mdadm
XCVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Figure 40: partitionnement du disque principal sur le disque secondaire /source: locale
XCVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
2. Configuration
a. Disposition des partitions du disque secondaire sdb dans le RAID :
XCIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
b. Création et configuration du RAID1 :
commande : sudo mdadm --create /dev/md0 --level=1 --raid-disks=2 --metadata=1.0
missing /dev/sdb1
C
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Nous pouvons constater que le RAID1 a été créé dans le disque secondaire de relais
sdb mais nous voyons que la redondance miroir du disque principal sda n’a pas encore été
activé pour créer la synchronisation des deux disques. Pour se faire nous passons à l’étape
suivante.
CI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
CII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Configuration de mdadm
CIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Remise à niveau du programme de démarrage
Nous pouvons constater que la configuration du fichier mdadm a été reconfigurer avec
succès passons maintenant à la sauvegarde.
CIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
e. Sauvegarde de la configuration mdadm dans la dossier
./conf
CV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
CVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
g. Intégration des partitions sdb1, sdb2 et sdb3 dans le fichier
de configuration RAID1
commande : sudo nano /etc/mdadm/[Link]
CVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Commande : sudo [Link] /dev/md0
CVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
CIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
h. Mise à niveau du fichier de démarrage GRUB
Commande : sudo update-grub
CX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
i. Configuration du fichier GRUB pour le redémarrage du
système sur le disque secondaire de relais
Commande : dpkg-reconfigure grub-pc
CXI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
j. Duplication du disque sda sur le disque de relais sdb
Commande : sudo rsync -auHxv --exclude=/proc/* --exclude=/sys/* --exclude=/tmp/* /*
/mnt/md1/
CXII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
CHAPITRE V : RESULTATS ET
COMMENTAIRES
Aperçu
INTRODUCTION
CXIII
I. TEST DE FONCTIONNALITE DU RAID 1
II.
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
CXIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
I. Test de fonctionnalité du RAID 1
Nous pouvons constaté que le RAID est parfaitement configurer et est fonctionnel au niveau
de notre serveur.
CXV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
II. Test de fonctionnalité de SNORT
Nous pouvons constater que notre sonde snort est installé et configurer dans notre
serveur et est bel et bien sur écoute du réseau
III. PERSPECTIVES
CXVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Lors de la mise en place de notre système de détection d'intrusion et de
tolérance aux pannes dans un serveur, voici quelques perspectives à considérer pour la finalité
de notre projet:
Ces perspectives offrent un aperçu des aspects clés à considérer lors de la mise en place de
notre système de détection d'intrusion et de tolérance aux pannes dans un serveur. Il est
important de personnaliser ces mesures en fonction des exigences spécifiques de notre
environnement et de rester à jour avec les dernières pratiques de sécurité.
CXVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
CONCLUSION GENERALE
CXVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
BIBLIOGRAPHIE
"Intrusion Detection Systems" par Rebecca Gurley Bace année : 2007, statut : publier
Ce livre est un guide complet sur les systèmes de détection d'intrusion. Il couvre les principes
fondamentaux, les techniques de détection, la mise en place d'un système de détection
d'intrusion et la gestion des alertes. ISBN-13 : 978-0764549495
"Intrusion Detection: Network Security Beyond the Firewall" par Richard Bejtlich
année : 2009, statut : publier
Cet ouvrage explore les techniques de détection d'intrusion à travers les réseaux. Il aborde les
concepts de base, les outils et les meilleures pratiques pour la mise en place d'un système de
détection d'intrusion. ISBN-13 : 978-0321246776
"Building Internet Firewalls" par Elizabeth D. Zwicky, Simon Cooper et D. Brent Chapman
année : 2007, statut : publier
Bien que ce livre se concentre principalement sur les pare-feu, il aborde également les aspects
de la détection d'intrusion et de la tolérance aux pannes. Il fournit des conseils pratiques sur la
conception et la mise en place d'une architecture de sécurité robuste. ISBN-13 : 978-
1565928718
"High Availability Network Fundamentals" par Chris Oggerino : Ce livre se concentre sur les
concepts de haute disponibilité et de tolérance aux pannes dans les réseaux. Il explore les
différentes technologies et approches pour garantir la continuité des services. ISBN-13 : 978-
1587144911
"Linux High Availability Clustering" par Sander van Vugt : Si vous utilisez Linux, ce livre
vous guide à travers la mise en place de la haute disponibilité et de la tolérance aux pannes
avec des outils tels que Pacemaker, Corosync et DRBD. ISBN-13 : 978-1785283831
"Red Hat Enterprise Linux Troubleshooting Guide" par Red Hat : Ce guide de dépannage de
Red Hat couvre divers aspects de la gestion des problèmes dans une infrastructure Linux, y
CXIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
compris la détection d'intrusion et les stratégies de tolérance aux pannes.
ISBN-13 : 978-1785289833
CXX
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL
WEBOGRAPHIE
Lien : [Link]
Description : installation et règles de configuration de snort
Date : 24/07/2023 heure : 2H
Lien : [Link]
Description : information sur la configuration du RAID
Date : 02/08/2023 heure : 1H
Lien : [Link]
Description : installation de linux dans un serveur virtuel
Date : 10/08/2023 heure : 3H
Lien : [Link]
Description : management du serveur de base de donné
Date : 20/08/2023 heure : 3H
Lien : [Link]
Description : fonctionnement des IDS
Date : 24/07/2023 heure : 2H
XII
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL
ANNEXES
XIII
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL
XIV
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL
6. Les partenaires..............................................................................................................9
7. matérielles et logicielles Ressources............................................................................9
CONCLUSION.......................................................................................................................11
PARTIE II : PHASE TECHNIQUE.....................................................................................13
INTRODUCTION...................................................................................................................14
CHAPITRE I : ANALYSE DU PROJET.............................................................................15
...................................................................................................................................................15
INTRODUCTION...................................................................................................................16
I. PRESENTATION DU THÈME....................................................................................17
II. ETUDE DE L’EXISTANT........................................................................................17
Evaluation du site.......................................................................................................17
i..........................................................................................................................................17
Ressources Univers Binaire.......................................................................................18
ii.........................................................................................................................................18
iii. Architecture physique de l’existant........................................................................20
III. CRITIQUE DE L’EXISTANT...................................................................................21
IV. PROBLEMATIQUE..................................................................................................22
V. PROPOSITION DE LA SOLUTION........................................................................22
i. Mise en place d’un IDS avancé : SNORT..................................................................22
ii. Implémentation des mécanismes de tolérance aux pannes........................................22
iii. Surveillance proactive et réponse aux incidents.....................................................23
iv. Formation et sensibilisation des utilisateurs...........................................................23
v. Architecture de la solution.........................................................................................24
CONCLUSION.......................................................................................................................25
CHAPITRE II : CAHIER DES CHARGES........................................................................26
INTRODUCTION...................................................................................................................27
I. CONTEXTE ET JUSTIFICATION DU PROJET........................................................28
II. LES OBJECTIFS DU PROJET.................................................................................28
Objectif global............................................................................................................28
Objectifs spécifiques..................................................................................................28
III. SPECIFICATION DES BESOINS............................................................................29
i. BESOINS FONCTIONNELS....................................................................................29
ii. BESOINS NON FONCTIONNEL.............................................................................29
2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC
Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN
XV
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL
XVI
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL
5. Relation inter-couches................................................................................................49
6. Quelques protocoles...................................................................................................50
7. Comparaison du modèle OSI au model TCP/IP.........................................................51
B. DEFINITION DU SERVICE SSH............................................................................52
1. Définition...................................................................................................................52
2. Généralité...................................................................................................................52
C. DEFINITION DE QUELQUES PRINCIPES DE SECURITÉ.................................54
1. Définition :.................................................................................................................54
2. Généralité :.................................................................................................................54
III. CHOIX DE LA SOLUTION......................................................................................58
1. Présentation des solutions libres................................................................................58
2. Choix des solutions....................................................................................................62
3. Simulation..................................................................................................................64
CONCLUSION.......................................................................................................................66
CHAPITRE II : IMPLEMENTATION DE LA SOLUTION.............................................67
INTRODUCTION...................................................................................................................68
I. INSTALLATION ET CONFIGURATION...................................................................69
1. Installation système et connexion SSH :....................................................................69
2. Installation et configuration de snort :........................................................................75
II. DISPOSITION DES DISQUES EN RAID................................................................82
1. Installation..................................................................................................................82
2. Configuration.............................................................................................................87
CHAPITRE V : RESULTATS ET COMMENTAIRES...................................................101
I. Test de fonctionnalité du RAID 1................................................................................102
II. Test de fonctionnalité de SNORT............................................................................103
III. PERSPECTIVES......................................................................................................104
CONCLUSION GENERALE..............................................................................................105
BIBLIOGRAPHIE.................................................................................................................XI
WEBOGRAPHIE.................................................................................................................XII
ANNEXES............................................................................................................................XIII
AVANT-PROPOS.......................................................................................................................I
AVDEDICACEOS......................................................................................................................I
DEDICACE...............................................................................................................................II
2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC
Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN
XVII
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL
DEDICACE...............................................................................................................................II
REMERCIEMENTS................................................................................................................III
REMERCIEMENTS................................................................................................................III
LISTE DES TABLEAUX..........................................................................................................V
LISTE DES FIGURES.............................................................................................................VI
GLOSSAIRE...........................................................................................................................VII
RESUME...............................................................................................................................VIII
ABSTRACT.............................................................................................................................IX
INTRODUCTION GENERALE................................................................................................1
PARTIE I : PHASE D’INSERTION..........................................................................................3
INTRODUCTION......................................................................................................................4
ACCEUL EN ENTREPRISE........................................................................................5
I................................................................................................................................................5
II. PRESENTATION DE L’UNIVERS BINAIRE SARL...........................................5
1. Historique....................................................................................................................5
Situation géographique..............................................................................................5
2...........................................................................................................................................5
Mission.........................................................................................................................6
3...........................................................................................................................................6
Activités et réalisations..............................................................................................6
4...........................................................................................................................................6
5. Organisation et fonctionnement de la structure......................................................7
6. Les partenaires...........................................................................................................9
7. matérielles et logicielles Ressources..........................................................................9
CONCLUSION.........................................................................................................................11
PARTIE II : PHASE TECHNIQUE.........................................................................................13
INTRODUCTION....................................................................................................................14
CHAPITRE I : ANALYSE DU PROJET.................................................................................15
...................................................................................................................................................15
INTRODUCTION....................................................................................................................16
I. PRESENTATION DU THÈME.................................................................................17
II. ETUDE DE L’EXISTANT......................................................................................17
Evaluation du site...........................................................................................................17
2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC
Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN
XVIII
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL
i..............................................................................................................................................17
Ressources Univers Binaire...........................................................................................18
ii.............................................................................................................................................18
iii. Architecture physique de l’existant............................................................................20
iv. CRITIQUE DE L’EXISTANT................................................................................21
v. PROBLEMATIQUE....................................................................................................22
I. PROPOSITION DE LA SOLUTION........................................................................22
i. Mise en place d’un IDS avancé : SNORT.....................................................................22
ii. Implémentation des mécanismes de tolérance aux pannes............................................22
iii. Surveillance proactive et réponse aux incidents........................................................23
iv. Formation et sensibilisation des utilisateurs...............................................................23
v. Architecture de la solution.............................................................................................24
CONCLUSION.........................................................................................................................25
CHAPITRE II : CAHIER DES CHARGES.............................................................................26
INTRODUCTION....................................................................................................................27
I. CONTEXTE ET JUSTIFICATION DU PROJET...................................................28
II. LES OBJECTIFS DU PROJET..............................................................................28
Objectif global..........................................................................................................28
Objectifs spécifiques.................................................................................................28
III. SPECIFICATION DES BESOINS.........................................................................29
i. BESOINS FONCTIONNELS........................................................................................29
ii. BESOINS NON FONCTIONNEL................................................................................29
IV. PLANIFICATION DU PROJET............................................................................30
V. ESTIMATION DU COUT DU PROJET...............................................................31
VI. LES CONTRAINTES DU PROJET......................................................................35
VII. LES LIVRABLES....................................................................................................37
CONCLUSION.........................................................................................................................38
CHAPITRE III : ETAT DE L’ART..........................................................................................39
INTRODUCTION....................................................................................................................40
I. DEFINITION DE QUELQUES NOTIONS SUR LES IDS ET LES TOLERANCE AUX
PANNES...................................................................................................................................41
1. GENERALITE SUR LES IDS..........................................................................................41
a. Qu'est-ce que la détection d'intrusion ?......................................................................41
XIX
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL
XX
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL
INTRODUCTION....................................................................................................................68
I. INSTALLATION ET CONFIGURATION...................................................................69
1. Installation système et connexion SSH :....................................................................69
2. Installation et configuration de snort :...........................................................................75
a. Configuration du port scan.........................................................................................75
II. DISPOSITION DES DISQUES EN RAID................................................................82
1. Installation..................................................................................................................82
2. Configuration.............................................................................................................87
CHAPITRE V : RESULTATS ET COMMENTAIRES........................................................101
Test de fonctionnalité du RAID 1.......................................................................................102
Test de fonctionnalité de SNORT.......................................................................................103
PERSPECTIVES.................................................................................................................104
CONCLUSION GENERALE.................................................................................................105
ANNEXES..............................................................................................................................108
XXI