0% ont trouvé ce document utile (0 vote)
67 vues130 pages

Sécurité Réseau et Gestion de Pannes

Ce document présente un projet de mise en place d'un système de détection d'intrusion et de gestion des pannes dans un réseau local, réalisé par des étudiants de l'Institut Africain d'Informatique. Le projet a été effectué au sein de l'entreprise UNIVERS BINAIRE SARL durant un stage académique de trois mois, avec un accent sur l'intégration de modules spécifiques pour répondre aux besoins de l'entreprise. Les outils SNORT et RAID1 ont été choisis pour assurer la sécurité et la redondance des données dans le système proposé.

Transféré par

Cedric Messina
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
67 vues130 pages

Sécurité Réseau et Gestion de Pannes

Ce document présente un projet de mise en place d'un système de détection d'intrusion et de gestion des pannes dans un réseau local, réalisé par des étudiants de l'Institut Africain d'Informatique. Le projet a été effectué au sein de l'entreprise UNIVERS BINAIRE SARL durant un stage académique de trois mois, avec un accent sur l'intégration de modules spécifiques pour répondre aux besoins de l'entreprise. Les outils SNORT et RAID1 ont été choisis pour assurer la sécurité et la redondance des données dans le système proposé.

Transféré par

Cedric Messina
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

MISE

MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

AVANT-PROPOS

Les technologies de l’information et de la télécommunication sont de nos jours très


utilisés dans divers secteurs d’activités au Cameroun et dans le monde. Cependant, leurs
utilisations restent souvent très difficiles pour certaines personnes. Ces ainsi que l’Institut
Africain d’Informatique Centre d’Excellence Technologique Paul BIYA qui est une Institut
inter-état s’est donnée pour mission de former des étudiants en système et réseaux et génie
logiciel francophone et anglophone et aussi les cadres d’entreprises à l’utilisation de l’outil
informatique. Ces formations sont très souvent couronnées par des stages académiques qui
permettent l’obtention des attestations et diplômes parmi lesquelles le diplôme de technicien
supérieur des travaux informatiques et le diplôme d’ingénieur.

I
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

DEDICACE

A
MES PARENTS

II
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

REMERCIEMENTS

A travers ces lignes de remerciements nous exprimons notre gratitude envers tous ceux
qui, par leur présence, leur disponibilité et leurs conseils nous ont permis d’accomplir ce
projet. Nous avons bénéficié de leurs encouragements et soutiens sur le plan académique,
professionnel, moral et financier. Ainsi, nous tenons à remercier :

Le représentant résident de l’IAI-Cameroun M. Armand Claude ABANDA pour son


engagement à nous fournir une formation de qualité et pour ses précieux conseils ;
Le Ministre des Postes et Télécommunication Mme LIBOM LI LIKENG
MINETTE d’avoir valider notre demande de stage ;
Notre encadreur professionnel M. SOH et toute son équipe d’avoir suivi notre projet
tout ce temps de leur disponibilité et surtout de leur indulgence ;
Notre encadreur académique M. ABOGO pour le temps qu’il nous a consacré, pour
toute son aide et son appui durant le stage, pour avoir suivi ce projet avec intérêt, pour
ses relectures et conseils éclairés ;
Tous les enseignants de l’IAI-Cameroun pour la formation et l’encadrement qu’ils
nous donnent ;
Tous les camarades stagiaires du MINPOSTEL pour leur aide et leur disponibilité ;
Toute la famille MESSINA et BIALO pour leur soutien sans réserve ;
A la famille MFONO pour leurs soutiens inébranlables depuis ce parcours ;
Les membres du jury, qui m’ont honoré en acceptant de juger ce modeste travail.

III
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

SOMMAIRE

AVANT-PROPOS
DEDICACE
REMERCIEMENTS
LISTE DES TABLEAUX
LISTE DES FIGURES
GLOSSAIRE
RESUME
ABSTRACT
INTRODUCTION GENERALE
PARTIE I : PHASE D’INSERTION
l. ACCUEIL EN ENTREPRISE……………………………………………………
II. PRESENTATION DE L’UNIVERS BINAIRE SARL
PARTIE II : PHASE TECHNIQUE
CHAPITRE I : ANALYSE DU PROJET
CHAPITRE II : CAHIER DES CHARGES
CHAPITRE III : ETAT DE L’ART
CHAPITRE IV : IMPLEMENTATION DE LA SOLUTIONCHAPITRE V :
RESULTAT ET COMMENTAIRES
PERSPECTIVES………………………………………………………………………………
CONCLUSION GENERALE
BIBLIOGRAPHIE……………………………………………………………………………
WEBOGRAPHIE………………………………………………………………………………
ANNEXES………………………………………………………………………………………

IV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

LISTE DES TABLEAUX

Tableau 1 : ressources matérielles d'UNIVERS BINAIRE SARL


Tableau 2:les ressources materielles d'UNIVERS BINAIRE SARL
Tableau 3: les ressources logicielles d'UNIVERS BINAIRE SARL
Tableau 4: intervenant du projet
Tableau 5:ressources logicielles
Tableau 6: ressources materielle
Tableau 7: ressources humaines
Tableau 8: contrat projet
Tableau 9: contraintes projet
Tableau 10: les livrables
Tableau 11: quelques protooles et description
Tableau 12: roles des couches tcp/ip
Tableau 13: comparaison des solutions libres ids
Tableau 14: comparaison des solutions libre tolerances aux pannes
Tableau 15: choix de la solution

V
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

LISTE DES FIGURES

Figure 1: plan de localisation d'UNIVERS BINAIRE SARL....................................................5


Figure 2: organigramme UNIVERS BINAIRE SARL /source: UNIVERS BINAIRE SARL. .7
Figure 3:Architecture reseau UNIVERS BINAIRE / source: UNIVERS BINAIRE...............19
Figure 4: Architecture de la solution UNIVERS BINAIRE / source: Edraw MAX................23
Figure 5: Plannification projet reseau / source : Grantt projet..................................................29
Figure 6: Fonctionnement d’un IDS.........................................................................................41
Figure 7:Couche du model osi..................................................................................................47
Figure 8:Architecture du model osi..........................................................................................48
Figure 9: Couche du model osi tcp/ip.......................................................................................50
Figure 10: Couche tcp/ip osi.....................................................................................................50
Figure 11:SSH secure...............................................................................................................51
Figure 12: SSH connexion........................................................................................................52
Figure 13: putty connexion ......................................................................................................52
Figure 14:securite reseau..........................................................................................................53
Figure 15: securite systeme.......................................................................................................54
Figure 16: securite des donnees................................................................................................54
Figure 17: securite des applications..........................................................................................54
Figure 18:regle de securite........................................................................................................55
Figure 19: suricata.....................................................................................................................57
Figure 20: snort.........................................................................................................................57
Erreur ! Signet non dé[Link] ! Signet non dé[Link] ! Signet non dé[Link] !
Signet non dé[Link] ! Signet non dé[Link] ! Signet non dé[Link] ! Signet
non dé[Link] ! Signet non dé[Link] ! Signet non dé[Link] ! Signet non
dé[Link] ! Signet non dé[Link] ! Signet non dé[Link] ! Signet non
dé[Link] ! Signet non dé[Link] ! Signet non dé[Link] ! Signet non
dé[Link] ! Signet non dé[Link] ! Signet non dé[Link] ! Signet non
dé[Link] ! Signet non dé[Link] ! Signet non dé[Link] ! Signet non

VI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
dé[Link] ! Signet non dé[Link] ! Signet non dé[Link] !
Signet non dé[Link] ! Signet non dé[Link] ! Signet non dé[Link] ! Signet
non défini.
Figure 21: OSSEC
Figure 22: Architecture de la simulation
Figure 23: installation ubuntu serveur ….........
Figure 24: mise a jour du système ……..
Figure 25: mise a niveau du système …..
Figure 26: installation ssh ……………...
Figure 27: client ssh …………………...
Figure 28: connexion ssh ………………
Figure 29: configuration du port scan …..
Figure 30: configuration du port d’analyse
Figure 31: installation des dependances de snort
Figure 32:installation du fichier libdaq ..
Figure 33:installation de snort ………...
Figure 34:configuration des règles de snort ..
Figure 35:verification du fonctionnement de snort ..
Figure 36:verification des disques ……..
Figure 37:verification de l’etat du RAID ..
Figure 38:installation du disque secondaire ..
Figure 39:installation du programme du RAID ..
Figure 40:partitionnement du disque principale sur le dique secondaire
Figure 41:disposition des partionnements …
Figure 42:creation et configuration du RAID ..
Figure 43:verification du RAIB …….....
Figure 44:configuration du paquet mdadm ..
Figure 45:configuration de mdadm …....
Figure 46:sauvegarde du programme de demarrage
Figure 47:sauvegarde de mdadm ……....
Figure 48:integration des partitions en RAID …
Figure 49:construction du fichier de partion RAID …

VII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Figure 50:formatage des partitions allouée ..
Figure 51:modification du fichier de demarrage grub ..
Figure 52:mise a niveau de grub ……….
Figure 53:configuration du fichier grub ..
Figure 54:duplication des disques ..
Figure 55:test de fonctionnement du RAID ..
Figure 56:test de fonctionnement de snort ..

GLOSSAIRE

 IDS: introduction detection system


 FAI: Fournisseur d’ Access Internet
 CAMTEL: Cameroun Telecommunication
 RAID1: Redundant Array of Independent Disks 1
 SSH : Secure Shell
 ICMP : Internet Control Message Protocol
 UB : Univers Binaire

VIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

RESUME

Les étudiants du niveau 2 du cycle d’ingénierie des travaux informatiques de l’Institut


Africain d’Informatique représentation du Cameroun ont dans leur cursus un stage
académique de trois mois en entreprise. le but recherché étant d’allier les connaissances
théoriques acquises à la pratique, afin de mieux apprécier le monde professionnel.

Dans le cadre de notre formation et précisément pour l’obtention du diplôme de


technicien supérieur des travaux informatique, nous avons effectué notre stage à UNIVERS
BINAIRE SARL du 3 juillet au 30 septembre 2023. Notre projet consistait à mettre en place
un système de détection d’intrusion et de tolérance aux pannes dans un serveur cas
d’UNIVERS BINAIRE. Pour mener à bien cette mission, il était question pour nous de
ressortir les différents modules principaux par rapport aux besoins de l’entreprise et de trouver
avec mesure les différents outils à jours qui nous permettront par la suite d’implémenter notre
projet. Relativement aux différents besoins que regorge notre cahier de charge, nous avons pu
en déduire trois modules principaux qui définiront des actions spécifiques propres par module
notamment le module de gestion des évènements, le module de gestion des pannes et le
module de sécurité. Pour se faire, nous avons opté pour l’outil SNORT qui, grâce à son
algorithme de correspondance de motif (pattern matching algorithme) et RAID1 pour la
redondance des disques de niveau 1, nous allons pouvoir implémenté nos différents modules

IX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
et rendre concret notre système dans le réseau de l’univers binaire. Le présent
rapport décrit dès lors les différentes étapes de réalisation de notre projet.

MOTS CLÉS : SYSTEME, MODULE, EVENEMENT, PANNES, SECURITE, SNORT,


RAID1

ABSTRACT

Students of level 2 of the computer engineering cycle of the African Institute of


Informatics representation of Cameroon have in their course a three-month academic
internship in a company. the aim being to combine the theoretical knowledge acquired with
practice, in order to better appreciate the professional world.

As part of our training and precisely to obtain the diploma of senior computer
technician, we completed our internship at UNIVERS BINAIRE SARL from July 3 to
September 30, 2023. Our project consisted of setting up a computer detection system.
intrusion and fault tolerance in a BINARY UNIVERSE case server. To carry out this mission,
it was a question for us of highlighting the different main modules in relation to the needs of
the company and of carefully finding the different up-to-date tools which will subsequently
allow us to implement our project. Relative to the different needs that our specifications are
full of, we were able to deduce three main modules which will define specific actions specific
to each module, in particular the event management module, the breakdown management
module and the security module. To do this, we opted for the SNORT tool which, thanks to its
pattern matching algorithm and RAID1 for level 1 disk redundancy, we will be able to
implement our different modules and make our system concrete. in the binary universe
network. This report therefore describes the different stages of carrying out our project.

X
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
KEYWORDS: SYSTEM, MODULE, EVENT, FAILURES, SECURITY,
SNORT, RAID1

INTRODUCTION GENERALE

De nos jours, la sécurité des réseaux informatiques est devenue une préoccupation
majeure pour les entreprises de toutes tailles. Les réseaux sont devenus le cœur de
l’infrastructure informatique de nombreuses organisations et sont utilisés pour stocker, traiter,
et transmettre des informations sensibles telles que des données clients, des données
financières, et des propriétés intellectuelles. Cependant les menaces de sécurité telles que les
attaques de pirates informatique, les virus, les logiciels malveillants et les pannes peuvent
causer des dommages considérables aux entreprises et à leur client. Par conséquent, il est
essentiel de mettre en place des mécanismes de sécurité efficaces pour protéger les réseaux et
les données de l’entreprise. Dans cette optique, la détection d’intrusion et la tolérance aux
pannes sont des éléments clés pour assurer la sécurité d’un réseau. C’est dans cette
perspective que dans le but d’obtenir le diplôme de techniciens supérieur des travaux
informatiques option système et réseaux, nous avons été retenus à univers binaire Sarl pour la
mise en place d’une solution de « détection d’intrusion et de tolérance aux pannes dans un
serveur » qui par la suite vient palier au problème d’insécurité et de remise à niveau du
réseau interne d’univers binaire. Dans ce contexte, nous allons dans un premier temps
analysé les différentes menaces et pannes qui peuvent affecter son réseau et les conséquences
XI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
qu’elles peuvent avoir, puis dans un second temps nous allons présenter les
outils et les techniques de détection d’intrusion et de tolérance aux pannes disponible sur le
marché et évaluer leur efficacités en fonction des besoins spécifiques de ce réseau local et en
fin nous présenterons une solution de détection d’intrusion et de tolérance aux pannes à
adapter à ce réseau local et évaluer son efficacité en utilisant des scénarios de test.

DOSSIER D’INSERTION

XII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

PARTIE I : PHASE D’INSERTION

RESUME

La phase d’insertion est la partie du rapport de stage qui présente la structure


d’accueil, son fonctionnement et les conditions dans lesquelles nous avons été accueillis.

Aperçus

INTRODUCTION

I. ACCUEIL EN ENTREPRISE
II. PRESENTATION DE L’ENTREPRISE

CONCLUSION

XIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

INTRODUCTION

La période pendant laquelle l’étudiant met en pratique les enseignements reçus, est la
période de stage et est également la période durant laquelle, l’étudiant gagne en expérience
professionnelle et apporte les solutions à un problème auquel fait face l’entreprise. Il peut être
difficile pour ce dernier de faire ses premiers pas dans l’environnement professionnel. C’est
pourquoi il est question pour nous de détailler cette période qui pour nous s’est tenues entre
les murs du MINPOSTEL.

XIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

I. ACCEUL EN ENTREPRISE

Un accueil chaleureux nous a été réservé par M. SOH, Ingénieur réseau au MINPOSTEL
le lundi 22 juillet 2024 à 8h00. Aussitôt arrivés, il nous a entretenus sur la manière dont nous
devrions travailler durant la période de stage. Il nous a présentés à tous les autres stagiaires
ainsi qu’à son équipe pour un meilleur suivi. Nous avons de ce fait eu l’occasion de visiter les
locaux avec une présentation assez détaillée de l’environnement de travail. Nous avons
également parlé de nos connaissances théoriques et pratiques ce qui nous a permis de définir
un certain nombre de règles à suivre pour le bon déroulement de notre stage. A la fin de
l’entretien, il a insisté sur notre tenue morale ainsi que sur notre savoir-faire et du savoir vivre
en société et en entreprise. Les jours qui ont suivi consistaient à organiser notre travail et à
nous designer notre maitre de stage.

II. PRESENTATION DU MINPOSTEL


1. Historique
Le Minpostel a été créé après la restructuration du secteur des postes et télécommunications
au Cameroun par le décret présidentiel n°84/245 du 29 mai 1984 visant à mieux organiser et
développer les activités postales et de télécommunications au Cameroun. Cependant après le
mandat de M. Maïgari Bello Bouba qui fut le tout premier ministre nommé à la charge du
MINPOSTEL, 7 (sept) autres ministres l’ont succédé dont l’actuel Ministre est Mme Libom
Li Likeng Minette.

2. Situation géographique
UNIVERS BINAIRE SARL est située à AWAE ESCALIER plus précisément à l’entré
IFTIC-SUP juste avant l’IAI-Cameroun. Elle est plus facilement localisée avec le schéma ci-
dessous.

XV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

Figure 1: plan de localisation d'UNIVERS BINAIRE SARL

3. Mission
Les principales missions et responsabilités du Ministère des Postes et Télécommunications
(Minpostel) du Cameroun sont les suivantes :

1- Régulation et supervision des secteurs postaux et de télécommunications :


 Élaboration et mise en œuvre de la réglementation dans ces deux domaines.
 Octroi des licences et agréments aux opérateurs postaux et de
télécommunications.
 Contrôle et suivi des activités des différents acteurs.
2- Développement des infrastructures et des services :
 Construction et gestion des infrastructures postales et de télécommunications.
 Modernisation et extension du réseau postal et de télécommunications sur
l'ensemble du territoire.
 Promotion de l'accès universel aux services postaux et de télécommunications.
3- Gestion des entreprises publiques du secteur :
 Supervision et contrôle des entreprises publiques comme la Cameroon
Telecommunications (CAMTEL) et la Société Nationale des Postes du
Cameroun (SONATEL).
 Participation à la définition de leur stratégie de développement.
XVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
4- Planification et coordination sectorielle :
 Élaboration des politiques et programmes de développement des secteurs
postaux et de télécommunications.
 Coordination des interventions des différents acteurs publics et privés.
5- Représentation et défense des intérêts nationaux :
 Représentation du Cameroun dans les instances régionales et internationales du
secteur.
 Négociation et mise en œuvre d'accords et de partenariats dans ces domaines.

4. Organisation et fonctionnement de la structure


a. Organigramme

Figure 2: organigramme minpostel /source: minpostel

XVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

b. Présentation de la division de développement


C’est en quelques sortes le cœur de l’entreprise car presque tous les projets y passent
pour la réalisation. Cependant il est chargé :

 De La conception et de la réalisation des cahiers de charges techniques


 De la veille au respect des applications des normes dans l’entreprise
 De la conception et de la validation des produits crées par les équipes sous-
jacentes
 De la rédaction des contenus de formations et du don des enseignements dans
le centre de formation

5. Les partenaires
Partenaires
Dénomination Date
Union Postale Universelle

Korean International Cooperation Agency (KOICA)

Union Internationale des Télécommunications

6. Organismes sous-tutelles

Organismes sous-tutelle
Dénomination Date de création

POSTES

CAMPOST 2004

TELECOMMUNICATIONS & NTIC

ANTIC 2002

ART 1998

CAMTEL 1998

FONDS SPECIAL DES TELECOMMUNICATIONS (FST) 1998

FORMATION

XVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
SUP'PTIC 1969

SOUTIEN A L'ENTREPREUNARIAT

SUP'PTIC BUSINESS ACADEMY (SBA) 2017

7. Autres entreprises du secteur

Autres entreprises du secteur


Dénomination Or Domaine Date
création
ORANGE CAMEROUN SA FRA Téléphonie/Internet 2000

MTN CAMEROON ZAF Téléphonie/Internet

NEXXTEL VNM Téléphonie/Internet

CREOLINK CMR Internet

EXPRESS UNION CMR Messagerie financière 1999

EXPRESS EXCHANGE CMR Messagerie financière

YOOMEE CHE Internet

Autres entreprises du secteur

8. matérielles et logicielles Ressources


UNIVERS BINAIRE SARL dispose pour son fonctionnement de nombreux équipements
pour un service fiable, rapide et efficace.

a. Ressources matérielles
Tableau 1 : ressources matérielles d'UNIVERS BINAIRE SARL

Equipements Marque Quantité


Ordinateur de bureau HP, DELL, IBM 13
Ordinateurs portables Acer, Lenovo, HP, DELL 7
Routeurs D-Link 2
Switch D-Link 1

XIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Onduleurs Dac 6
Caisse de matériel 3
dialectique de maintenance
Scanner LG 1
Imprimantes HP 4
Projecteurs vidéo HP 2

b. Ressources logicielles
UNIVERS BINAIRE SARL dispose de plusieurs ressources logicielles lui permettant
d’effectuer ses différentes tâches quotidiennes. Il s’agit notamment de :

 Les systèmes d’exploitation tels que Debian 6.0 et Windows 10


 Les logiciels d’application tels que Microsoft 2013 pour le traitement de texte
 Les IDE pour le développement logiciel tels que NetBeans
 Le SGBD MySQL

XX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

CONCLUSION

La période d’insertion nous a permis de nous accommoder à l’environnement


professionnel du MINPOSTEL. La disponibilité du maitre de stage et l’accueil chaleureux à
nous réservé nous ont permis une facilité d’adaptation à l’environnement du ministère. Après
cette période d’insertion, étant donné que le MINPOSTEL a un projet en cour avait en cours
un projet d’évaluation en ligne des apprenants pour les certifications qu’elle les offre nous
avons hérité d’un thème celui de la mise en place d’un système de détection et gestion des
pannes dans un réseau local.

XXI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

DOSSIER TECHNIQUE

XXII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

PARTIE II : PHASE TECHNIQUE

RESUME

Après la prise de connaissance du thème, cette partie a pour but principal la


description des besoins d’utilisateurs ainsi que des conditions nécessaires à la réussite de notre
projet. C’est pour cette raison que cette partie est considérée comme outil de description du
projet pour éviter la production des résultats inadéquats.

Aperçu

INTRODUCTION

CHAPITRE I : ANALYSE DU PROJET

CHAPITRE II : CAHIER DES CHARGES

CHAPITRE III : ETAT DE L’ART

CHAPITRE IV : IMPLEMENTATION DE LA SOLUTION

CHAPITRE V : RESULTAT ET COMMENTAIRES

CONCLUSION GENERALE

XXIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

INTRODUCTION

La phase technique est la partie du rapport de stage ayant pour but principal la
description des besoins d’utilisateurs ainsi que des conditions nécessaires à la réussite du
projet acquis par l’étudiant après son insertion au sein de son entreprise d’accueil. C’est pour
cette raison que cette partie est considérée comme outil de description du projet pour éviter la
production des résultats inadéquats. Une fois installé au sein d’univers binaire et ayant déjà
des projets à notre disposition, nous avions pour devoir apporter des solutions de réalisation à
ces projets. Pour une bonne présentation de notre travail nous avons articulé comme suit :
nous aurons en premier la phase d’analyse du projet, le cahier des charges, l’état de l’art,
l’implémentation de la solution et en fin les résultats et commentaires.

CHAPITRE I : ANALYSE DU PROJET

XXIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
RESUME

Après la prise de connaissance du thème, cette partie a pour but principal de prendre
connaissance de la situation actuel d’une entreprise, détecter et recueillir les différents
problèmes que rencontre l’entreprise et établir une solution possible adéquate par rapport à
ceux-ci.

Aperçu

INTRODUCTION

I. PRESENTATION DU THEME
II. ETUDE DE L’EXISTANT
III. CRITIQUE DE L’EXISTANT
IV. PROBLEMATIQUE
V. PROPOSITION DE LA SOLUTION

CONCLUSION

XXV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

INTRODUCTION

L’analyse est une méthode de recherche qui permet de décomposer un problème


complexe en un élément plus simple et plus gérable. Dans notre cas nous allons nous
concentrer sur notre système de détection d’intrusion et de tolérance aux pannes dans un
réseau local dans le but de ressortir toute les limites du système actuel, de ladite entreprise
univers binaire et proposer une solution réalisable dans le but d’optimiser ses rendements.

XXVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
I. PRESENTATION DU THÈME
Un système de détection d’intrusion et de tolérance aux pannes est un ensemble de
technologies, de mécanisme et de pratique visant à renforcer la sécurité et la disponibilité des
systèmes informatiques.
L’IDS par le biais de capteurs, d’analyse de trafic réseau et de comportement, détecte les
activités suspectes, les intrusions potentielles et les comportements anormaux. Il génère des
alertes pour informer les responsables de sécurité, permettant ainsi une réponse rapide aux
menaces détectées.
La tolérance aux pannes quant à elle, met en place des mécanismes de redondance, de
répartition de charge, de sauvegarde et de récupération pour garantir la continuité des
opérations même en cas de défaillance matérielle et ou logicielle. Elle vise à minimiser les
temps d’arrêts, à maintenir la disponibilité des services et protéger les données contre les
pertes et les corruptions.
En combinant un IDS avec des mécanismes de tolérance aux pannes, les organisations
peuvent renforcer la sécurité de leur système en détectant rapidement les intrusions, en
prévenant les attaques et en réagissant de manière proactive aux menaces. De plus, la
tolérance aux pannes assure la continuité des opérations, réduit les perturbations liées aux
pannes et garantit la disponibilité des services critiques.
En somme, un système de détection d’intrusion et de tolérance aux pannes constitue une
approche intégrée pour assurer une sécurité et une haute disponibilité d’un système.

II. ETUDE DE L’EXISTANT


i. Evaluation du site
Comme le présente la figure d’architecture qui suivra, le local contient des
périphériques intermédiaires du réseau local d’univers binaire Sarl qui
interconnecte directement les périphériques finaux utilisateurs pour le partage
des ressources des serveurs s’y trouvant. C’est une architecture a deux
abstractions (clients/serveur). Où les clients envoient leurs requêtes aux serveurs
qui a leur tour traitent ces données et retournent un résultat.
Pour se connecter à internet, et accéder au serveur distant, les utilisateurs
d’univers binaire passent par un routeur MIKROTIK qui est directement relié à
un modem MTN.

ii. Ressources Univers Binaire


Les ressources matérielles

XXVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
L’entreprise possède de nombreux équipements listés
dans le tableau qui suit :
Tableau 2 : les ressources matérielles d’univers binaire (source : Univers Binaire)

Cinq ordinateurs de bureau de


marque dell

01 ordinateur de marque acer


laptop

01 serveur de marque HP

Une trousse de maintenance

Une imprimante de marque HP

01 téléphone IP

Un routeur wifi de marque


Huawei pour permettre les
connexions non filaires dans
l’entreprise
Des switch D-Link 16 et 24 ports

XXVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

Un routeur de marque
MIKROTIK 750g jouant le rôle
de passerelle et de portail captif
pour authentification avant
connexion internet
Point d’accès (Bullet titanium)
réseau 802.11b/g/n.28dbm +/-
2dbm

Antenne TP Link CPE710

Ressources logicielles

Tableau 3 : de ressource logicielles


Un système d’exploitation serveur : Debian
7 hébergeant le service web

Un système d’exploitation des ordinateurs


de bureau : Windows 7

XXIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Un système d’exploitation d’un ordinateur
de bureau : Windows 8.1

Un antivirus pour les ordinateurs de bureau :


Kaspersky

La suite office 2019

La structure a également à son actif d’autre logiciels d’entreprise développé par ses
ingénieurs destiné à l’attention d’un grand public et dont la vente la vente constitue l’une des
principales ressources financières. Nous avons entre autres :
 Le logiciel de gestion de badges de taximen GESTAXIMEN ;
 Les sites web cam3a et GHI ;
 Logiciel de gestion des archives dans tous les domaines d’activités GESARCHIVES ;
 Le logiciel GESTICITY ;
 La plateforme d’envoie et de réception des colis.

iii. Architecture physique de l’existant


Le réseau d’Univers Binaire SARL est un réseau à la fois de type Ethernet 10/100 base T
et wifi qui dispose d’une connexion internet variant en terme de débit entre 2 et 3mb/s,
connexion qui lui vient du FAI CAMTEL par le biais d’une fibre optique monomode. La
liaison est ainsi convertie de la fibre optique au câble Ethernet grâce à une prise optique, et est
connectée au routeur wifi Huawei, qui est connecté à un switch fédérateur qui dessert les
différents switch d’accès.

XXX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

Figure 3: architecture reseau ub /source: UNIVERS BINAIRE SARL

III. CRITIQUE DE L’EXISTANT


Le système actuel de l’univers binaire présente plusieurs lacunes en terme de sécurité et
de disponibilité en l’absence d’un système de détection d’intrusion (IDS) et de mécanisme de
tolérance aux pannes. Voici quelques point critique que caractérise ce système :
 La vulnérabilité aux intrusions : sans IDS en place, le système est exposé a des
risques élevés d’intrusions et d’attaques malveillantes. Les activités suspectes peuvent
passées inaperçues, permettant aux attaques de compromettre la sécurité des données,
d’accéder a des informations sensibles ou de perturber le fonctionnement normal du
système.
 La détection tardive des menaces : en l’absence d’un IDS, il est difficile de détecter
rapidement les menaces émergentes ou les comportements anormaux. Cela signifie
que les attaques peuvent passer inaperçue pendant une période prolongée, augmentant
ainsi les risques potentiels et les dommages causés au système.
 Le temps d’arrêt prolongé : sans une tolérance aux pannes adéquate, le système est
susceptible de subir des temps d’arrêts prolongés en cas de défaillance matérielle ou
logicielle. Cela peut entrainer une interruption des services, une perte de productivité
et une insatisfaction des utilisateurs.
 La perte des données : en l’absence de sauvegarde régulière, et de mécanisme de
récupération, le système est exposé a des risques de pertes de données en cas de
XXXI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
pannes ou d’incidents. Cela peut avoir un impact significatif sur les
activités commerciales, la confidentialité des informations et la confiance des clients.
 Le manque de visibilité : sans un IDS, il est difficile d’avoir une visibilité complète
sur les activités du système et les éventuelles menaces en cours. Cela limite la capacité
de prendre des mesures préventives et de réagir rapidement face aux incidents de
sécurité.
En résumé, le système actuel présente des vulnérabilités importantes en matière de
sécurité et de disponibilité en l’absence d’un IDS et de mécanisme de tolérance aux pannes. Il
est donc essentiel de mettre en place des mesures pour renforcer la sécurité, détecter les
intrusions potentielles, assurer la continuité des services et garantir la protection des données
sensibles.

IV. PROBLEMATIQUE

La problématique centrale de notre existant réside dans le niveau de sécurité et de


disponibilité du système en l’absence d’un IDS et de mécanisme de tolérance aux pannes.
Cette situation soulève des questions essentielles concernant la protection des données
sensibles, la détection précoce des intrusions et la continuité des services. Ainsi, nous nous
interrogeons sur :
o Comment garantir un niveau de sécurité adéquat, détecter efficacement les intrusions
potentielles et maintenir la disponibilité des services dans un système non protégé et
dépourvu de mécanisme de tolérance aux panne ?
Cette problématique souligne la nécessité de mettre en place des mesures de sécurité et de
disponibilité robustes pour prévenir les attaques malveillantes, assurer la détection précoce
des menaces et maintenir le fonctionnement normal du système même en présence des pannes
matérielle et ou logicielle. Il est important d’explorer des solutions appropriées qui
permettront de remédier à ces lacunes et de garantir un environnement informatique sur et
fiable.

XXXII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
V. PROPOSITION DE LA SOLUTION
i. Mise en place d’un IDS avancé : SNORT
 Déployer un IDS basé sur des technologies avancées telles que
l’apprentissage automatique (machine Learning) et l’analyse
comportementale pour détecter les nouvelles formes d’attaques et les
comportements anormaux.
 Utiliser des bases de signatures régulièrement mise à jours pour détecter les
attaques connues et les schémas d’intrusion courant.
 Configurer l’IDS de manière appropriée en fonction des besoins
spécifiques de notre entreprise, en définissant des seuils d’alerte et des
politiques de sécurité.

ii. Implémentation des mécanismes de tolérance aux pannes


 Mettre en place une architecture redondante pour les composants critiques
du système, tels que les serveurs, les routeurs et les bases de données afin
de garantir une disponibilité continue en cas de défaillance.
 Utiliser la répartition des charges pour distribuer la charge de trafic entre
plusieurs serveurs, réduisant ainsi le risque de surcharge et de défaillance.
 Effectuer régulièrement des sauvegardes complètes et incrémentielles des
données en les stockant dans des emplacements sécurisés afin de permettre
une récupération rapide en cas de défaillance ou de perte de données.

iii. Surveillance proactive et réponse aux incidents


 Mettre en place un centre de surveillance des incidents de sécurité pour
superviser en temps réels les alertes générées pars l’IDS et les mécanismes
de tolérance aux pannes.
 Etablir des procédures claires de gestion des incidents, en définissants les
responsabilités, les étapes de réponse et les actions correctives à prendre en
cas de détection d’une intrusion ou d’une panne.
 Effectuer des audits réguliers du système pour identifier les vulnérabilités,
les faiblesses de sécurité et les opportunités d’amélioration

iv. Formation et sensibilisation des utilisateurs


 Fournir une formation régulière sur la sécurité informatique aux employés
afin de les sensibiliser aux risques potentiels, aux bonnes pratiques en
matière de sécurité et à l’importance de signaler les incidents de sécurité.

XXXIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
 Mettre en place des politiques de sécurité en claires, telles
que l’utilisation de mot de passe fort, les restrictions des privilèges d’accès
et la mise à jour régulière des logiciels et des systèmes.

v. Architecture de la solution

Figure 4: architecture de la solution reseau ub /source: EDRAW MAX LOCAL

XXXIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

CONCLUSION

En mettant en œuvre cette solution, les organisations en générale et l’univers binaire


en particulier peuvent améliorer significativement leur capacité à détecter et à prévenir les
intrusions, tout en assurant une disponibilité continue des services même en cas de pannes.
Cela contribue à renforcer la sécurité globale du système et à préserver la confiance des
utilisateurs et des parties prenantes.

XXXV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

CHAPITRE II : CAHIER DES CHARGES

RESUME

Après la prise de connaissance du thème, cette partie a pour but principal la


description des besoins d’utilisateurs ainsi que des conditions nécessaires à la réussite de notre
projet. C’est pour cette raison que cette partie est considérée comme outil de description du
projet pour éviter la production des résultats inadéquats.

Aperçu

INTRODUCTION

I. CONTEXTE ET JUSTIFICATION DU PROJET


II. LES OBJECTIFS DE PROJET
III. EXPRESSION DES BESOINS
IV. PLANIFICATION DU PROJET
V. ESTIMATION DU COUT DU PROJET
VI. LES CONTRAINTES DU PROJET
VII. LES LIVRABLES

CONCLUSION

XXXVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

INTRODUCTION

Document contractuel préalablement établit de commun accord entre le maitre d’œuvre et


le maitre d’ouvrage, le cahier de charge doit être scrupuleusement respecté lors de la
réalisation d’un projet. En effet, la réussite d’un projet passera impérativement par la
définition écrite, détaillée, précise, exhaustive et évaluable du besoin, d’où l’importance
majeur du cahier de charges. D’une manière générale, il permet de formaliser les besoins et de
les expliquer aux différents acteurs afin de s’assurer que tout le monde est d’accord. Il
regroupe donc le contexte et la justification du projet, les objectifs, l’expression des besoins
de l’utilisateur, l’estimation du cout, la planification, les contraintes et les livrables.

I. CONTEXTE ET JUSTIFICATION DU PROJET


Aujourd’hui les entreprises sont de plus en plus nombreuses à adopter les technologies de
sécurité grâce à leurs avantages parmi lesquels nous avons la sécurisation des données en

XXXVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
entreprise, l’optimisation des ressources matérielles en terme de prévention,
de confidentialité en entreprise, de fiabilité, et de disponibilité des ressources partagés. Ce
pendant nous avons constaté que Univers Binaire Sarl se confronte actuellement à un
problème de sécurité et de disponibilité. En effet, les quelques systèmes de sécurité interne ne
fonctionnent plus normalement à cause des défaillances des autocommutateurs. Il serait donc
indispensable de doter l’Univers Binaire d’un système de communication interne protéger et
moins couteux afin de garantir une sécurité des données de l’entreprise et une disponibilité
des donnée. C’est dans ce cadre que notre projet de stage se propose d’étudier la faisabilité et
la mise en place d’un système de détection d’intrusion et de tolérance aux pannes au sein
d’Univers Binaire.

II. LES OBJECTIFS DU PROJET


 Objectif global
La mise en place de notre système de détection d’intrusion et de tolérance aux pannes
sera orienté sur la gestion des évènements, la tolérance aux pannes et la sécurité du réseau.

 Objectifs spécifiques
D’une façon plus direct à travers notre système, plusieurs opérations sont susceptibles
d’être effectués tels que :

 La surveillance du réseau ;
 La gestion des vulnérabilités ;
 La tolérance aux incidents ;
 La gestion des alertes ;
 La récupération après sinistre,
 La gestion des politiques de sécurités et des droits d’accès ;
 La gestion des mises a jours.

III. SPECIFICATION DES BESOINS

XXXVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
i. BESOINS FONCTIONNELS
Les besoins fonctionnels représentent ici les différentes fonctionnalités que doivent
présenter notre système. Nous avons choisi qu’il doit présenter les fonctionnalités telles que :

 Le module des évènements dans lequel le système doit être capable de surveiller le
trafic entrant et sortant du réseau, identifier les vulnérabilités potentielles dans le
réseau et les corrigées, analysé les journaux des évènements du réseau pour détecter
les anomalies telles que des tentatives de connexion répétée ou des connexions a
heures inhabituelle.
 Le module de tolérance aux pannes à travers lequel nous pourrons gérer l’escalade et
la résolution des incidents de sécurité ou de pannes qui seront représenté grâce à des
alertes et facilité la récupération des données après sinistre.
 Le module de sécurité dans lequel sera gérer, les politiques de sécurités et les mise a
jours du système en fonction des nouvelles menaces et les nouvelles vulnérabilités
pour renforcer en permanence la sécurité du réseau.

ii. BESOINS NON FONCTIONNEL


Les besoins non fonctionnels représentent ici les fonctionnalités non obligatoires de notre
système, mais qui sont quand même nécessaire pour son bon fonctionnement et aussi pour sa
beauté. Le système que nous mettrons en place devrait être capable de couvrir les
fonctionnalités suivantes :

 La sécurité des communications : le système doit garantir la sécurité des


communications entre les différents composants du système. Cela peut inclure
l’utilisation de protocole de chiffrement pour protéger les échanges de données
sensibles entre les utilisateurs ;
 La scalabilité : le système doit être capable de s’adapter à l’évolutions des besoins et
de la taille du réseau. Il doit pouvoir gérer efficacement un trafic réseau croissant, en
ajoutant des capteurs supplémentaires ou en répartissant la charge sur plusieurs
systèmes.

PLANIFICATION DU PROJE

IV. PLANIFICATION DU PROJET

XXXIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Pour mener à bien notre projet, il a été question pour nous de le
subdiviser en plusieurs taches. Nous avons donc reparti dans le temps nos différentes taches
selon le diagramme de GRANTT suivant :

Figure 5: planification projet reseau /source: GRAND PROJET LOCAL

V. ESTIMATION DU COUT DU PROJET

XL
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Il s’agit de l’évaluation de la somme des couts des ressources humaines,
matérielles et logicielles nous ayant permis de réaliser notre projet.

i. INTERVENANT DU PROJET

TABLEAU 41 : intervenant du projet :

Nom Prénom Fonction


ALOMO MESSINA JOSEPH CEDRIC Chef de projet : élève
ingénieur des travaux
informatique
MENGUEME ZE FERDINAND professeur : ingénieur des
travaux informatique
GAPIAPSI NGUETO Martial PDG: ingénieur des travaux
informatique

ii. RESSOURCE LOGICIELLE

Il est question pour nous de ressortir tous les logiciels qui contribueront à
l’implémentation de notre architecture. Ainsi le tableau ci-dessous illustre tous les logiciels
qui nous ont aidés lors de l’implémentation de notre projet. Les couts présentés ont pour
source la mercuriale des prix 2023.

TABLEAU 52 : ressources logicielles :

logiciels version Rôle quantité licence

XLI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Edraw max 11.5.0 Logiciel de 1 178 620 Fcfa
modélisation
de diagramme
Ubuntu-serveur 18.04.6 AMD64 Système 1 Libre
d’exploitation
distribution
linux
Grantt projet 3.2.3200.0 Logiciel de 1 Libre
planification
de projet
Cisco paket 8.2 Simulateur de 1 Libre
tracer réseaux dédié
aux matériels
cisco
Snort 3.0 Système de 1 Libre
détection
d’intrusion
basé sur le
réseau
Total prix 178 620 Fcfa

iii. RESSOURCE MATERIELLE

Les équipements matériels sont évalués de manière précise sur le marché. Nous
présentons de ce fait les prix tirés de la mercuriale des prix de référence 2023. Il s’agit pour
nous d’évaluer les différents équipements qui nous permettront de réaliser notre projet ; cette
étude étant le mieux détaillée dans le tableau qui suit est illustré en détaille les couts des
matériaux :

TABLEAU 63 : ressources matérielles :

XLII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Referenc équipement caractéristique quantit rôle Prix unitaire Prix total
e s é (Fcfa) (Fcfa)
37-016- Routeur Nombre de port 1 Le rôle 79 965 FCFA 79 965 FCFA
ethernet LAN (RJ-45):
190174 principal est
5 Quantité de
Ports USB 2.0: 1 de faciliter le
Connecteur USB: transfert de
USB Type-A
données entre
différents
réseaux
informatiques
37-016- Serveur ASUSTOR 1 Le rôle est de 1.500.851Fcf 1.500.851Fcf
190164 AS3302T fournir des a a
ETHERNET/ services, des
LAN NOIR ressources et
RTD1296 80-A de gérer les
demandes des
clients ou des
utilisateurs.
01-001- Switch - 1 Commutateur 227.500Fcfa 227.500Fcfa
190685
01-001- Câble - 50m*2 Transport des 2.360Fcfa 118.000Fcfa
190719 réseau données
01-001- Connecteur RJ 45 1 00 Interconnexio 172,5 Fcfa 17.250Fcfa
190415 RJ 45 n câble et port
01-001- Poste admin - 1 Poste de 110.000 Fcfa 110.000 Fcfa
190415 travail
Total prix 2.053.566 Fcfa

XLIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
iv. RESSOURCE HUMAINE

L’homme étant le facteur le plus important dans un travail, la main d’œuvre dans un projet
de cette envergure est indispensable. En tenant compte des weekends, les travaux se feront
(06) jours par semaine respectivement à la structure d’accueil.

TABLEAU 74 : ressources humaines :

Reference statut Nombre durée horaire Honoraire Montant total


(Fcfa) (Fcfa)
34-001- Chef de 1 2 6 jours/ 2.250.000(Fcfa)/Mois 4.500.000(Fcfa)
190019 projet mois semaine
34-003- Technicien 1 2 6 jours/ 300.000(Fcfa)/Mois 900.000(Fcfa)
190018 bac +2 mois semaine
Total prix 5.400.000Fcfa

v. CONTRAT PROJET
Il est question de ressortir l’ensemble des éléments facteurs de notre projet et d’en déduire
les statiques de réalisation de ce dernier. Le tableau ci-dessous présente l’ensemble des
statistiques de réalisation de notre projet.

TABLEAU 85 : contrat de projet :

Désignation prix Prix total provisoire(Fcfa) Marge Prix Total


d’erreure
Ressources 178 620 Fcfa
logicielles
Ressources 2.053.566 Fcfa 7.632.186 Fcfa 10% 8.395.404 Fcfa
matérielles
Ressources 5.400.000Fcfa
humaines

XLIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
VI. LES CONTRAINTES DU PROJET
Lors de la gestion de notre projet, il existe différentes contraintes auxquelles nous
pouvons être confrontées. Voici quelques-unes des contraintes que nous pourrons rencontrer :

 Contraintes de temps : Notre projets peut être soumis à des délais


impartis. Notre équipe doit respecter des échéances spécifiques pour
achever les différentes phases du projet. Les contraintes de temps peuvent
être influencées par des facteurs tels que des dates de livraison fixées, des
délais contractuels ou des impératifs commerciaux.
 Contraintes de budget : Notre projets peut avoir des contraintes
budgétaires qui doivent être respectées. Notre équipe doit gérer les
ressources financières disponibles et s'assurer que les coûts sont maîtrisés
tout au long du projet.
 Contraintes de ressources : Notre projets peut être limités par les
ressources disponibles, qu'il s'agisse de ressources humaines, matérielles ou
technologiques. Notre équipe doit travailler avec les ressources allouées et
les optimiser pour atteindre les objectifs du projet.
 Contraintes de portée : La portée de notre projet peut être définie de
manière spécifique, et il peut y avoir des contraintes sur ce qui est inclus ou
exclu du projet. Notre équipe doit respecter les limites de la portée définies
et ne pas dépasser les objectifs convenus.
 Contraintes de qualité : Notre projets peut avoir des exigences de qualité
élevées, telles que des normes de performance ou de sécurité, des critères
de satisfaction client, etc. notre équipe doit s'assurer que la qualité est
maintenue tout au long du projet et que les livrables répondent aux
exigences fixées.
 Contraintes de risques : Notre projets comportent des risques potentiels,
tels que des problèmes techniques, des retards, des changements de scope,
etc. Notre équipe doit identifier, évaluer et gérer les risques pour minimiser
leur impact sur le projet.

XLV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
CONTRAINTES EVALUATIONS
Contraintes de temps  La gestion du temps de réalisation
 La date de livraison
 Le respect du délais contractuel
Contraintes de budget  La gestion des finances
Contraintes de ressources  Gestion des ressources disponibles
Contraintes de portée  Le respect du cahier de charge
Contraintes de qualité  Le respect des exigences
Contraintes de risques  La gestion des risques

TABLEAU 9 : contrainte de projet :

IV. Il est essentiel pour nous, responsables de projet de prendre en compte ces
contraintes et de les gérer de manière efficace pour assurer le succès du projet. Cela implique
une planification minutieuse, la prise de décisions éclairées et une communication
transparente avec les parties prenantes concernées.

XLVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

VII. LES LIVRABLES


LES LIVRABLES

Les livrables de notre projet peuvent varier en fonction de la nature et de l'envergure du


projet. Voici quelques exemples de livrables de notre projet :

 Architecture réseau : Un livrable clé est la documentation détaillée de l'architecture


réseau proposée. Cela peut inclure des diagrammes de réseau, des schémas d'adressage
IP, des plans de sous-réseaux, des conceptions de commutation et de routage, ainsi que
des explications sur la connectivité physique et logique.

XLVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
 Documentation de procédures opérationnelles : Il peut être
nécessaire pour nous de fournir des guides et des procédures décrivant les processus
opérationnels pour la gestion et la maintenance du réseau. Cela peut inclure des
procédures de sauvegarde, de restauration, de surveillance, de dépannage, de gestion
des incidents, etc.
 Rapports de test et d'acceptation : Après la mise en place du réseau, notre livrables
peut inclure des rapports de tests de validation et d'acceptation. Ce rapport
documentent les résultats des tests effectués pour vérifier la performance, la
disponibilité, la sécurité et la conformité du réseau.
 Formation et documentation utilisateur : Si nécessaire, notre livrable peut
comprendre des supports de formation et de documentation pour les utilisateurs
finaux. Cela peut inclure des guides d'utilisation, des manuels, des didacticiels, etc.,
pour aider les utilisateurs à comprendre et à tirer parti des fonctionnalités de notre
système.

TABLEAU 10 : les livrables :

LIVRABLE EVALUATION
Architecture réseau  Diagramme réseau
 Plan d’adressage
Documentation de procédures  Procédure de maintenance
opérationnelles  Procédure de sauvegarde
 Procédure de restauration
Rapports de test et d'acceptation  Conception et réalisation
Formation et documentation utilisateur  Guide d’utilisation

CONCLUSION

En conclusion, ce cahier des charges définit de manière détaillée les besoins, les
objectifs et les exigences du projet. Il fournit un cadre solide pour la réalisation du projet en

XLVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
définissant les fonctionnalités attendues, les contraintes techniques, les délais
et le budget alloué. Il est important de noter que ce cahier des charges pourra être sujet à des
ajustements et des évolutions au fur et à mesure de l'avancement du projet, en fonction des
besoins changeants et des contraintes rencontrées. La communication ouverte et continue
entre toutes les parties prenantes sera essentielle pour garantir la réussite du projet et la
satisfaction des objectifs fixés.

XLIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

CHAPITRE III : ETAT DE L’ART

Aperçu

INTRODUCTION

I. DEFINITION DE QUELQUES NOTIONS SUR LES IDS ET LES


TOLERANCE AUX PANNES
1. Généralité sur les IDS
2. Généralité sur les tolérances aux pannes
II. RAPPEL DE QUELQUES NOTIONS UTILISEES
A. Définition du modèle OSI
B. Définition du service SSH
C. Définition de quelques principes de sécurité
III. CHOIX DE LA SOLUTION L
1. Présentation des solutions libres
a. Les IDS
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

INTRODUCTION

Les systèmes de détection d’intrusion (IDS) et de tolérance aux pannes sont deux
concepts essentiels dans le domaine de la sécurité informatique et de la disponibilité des
systèmes. Les IDS sont des outils de sécurité qui surveillent activement les réseaux ou les
systèmes informatiques à la recherche d’activité suspectes ou d’intrusions potentielles. Ils
jouent un rôle crucial dans détection précoce des menaces et dans la protection des données
sensibles contre les attaques malveillantes. D’autres part, la tolérance aux pannes fait
référence aà la capacité d’un système à continuer de fonctionner de manière fiable sans
interruption, même en présence de pannes matériels et ou logiciel. Dans cette partie, nous
explorerons l’importance des IDS dans la détection des intrusions et leur relation avec la

LI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
tolérance aux pannes pour garantir la sécurité et la disponibilité de notre
système.

I. DEFINITION DE QUELQUES NOTIONS SUR


GENERALITE SUR LES IDS LES IDS ET LESA
TOLERANCE AUX PANNES

1. GENERALITE SUR LES IDS


2.
a. Qu'est-ce que la détection d'intrusion ?
En sécurité informatique, la détection d'intrusion est l'acte de détecter les actions qui
essaient de compromettre la confidentialité, l'intégrité ou la disponibilité d'une ressource. La
détection d'intrusion peut être effectuée manuellement ou automatiquement. Dans le

LII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
processus de détection d'intrusion manuelle, un analyste humain procède à
l'examen de fichiers de logs à la recherche de tout signe suspect pouvant indiquer une
intrusion

b. Définition d'un IDS


Un IDS (Intrusion Detection System) est un mécanisme destiné à repérer les activités
anormales ou suspectes sur la cible analysée (réseau ou hôte). Il permet ainsi d'avoir une
connaissance sur les tentatives reçues réussies comme échouées.

c. Pourquoi faut - il mettre un IDS ?


Schématiquement il existe deux types de sécurité en informatique que sont :
 La sécurité active :
La sécurité active regroupe les actions sur les flux (autorisations et interdictions etc. ...) ;
on y retrouve les pare-feu, les relais applicatifs, les relayeurs de messagerie etc...
 La sécurité passive :
La sécurité passive, elle n'agit pas sur les flux entrants. Elle permet de reconnaître les flux
hostiles. On y retrouve les IDS. En effet la sécurité active n'est pas suffisante puisque le pare-
feu ne peut contrer toutes les menaces, les techniques de hacking sont en constante innovation
et il existe de potentielles failles selon les fonctionnalités des systèmes sans compter que ces
failles sont inhérentes pour certains OS. Les IDS permettent de remonter la source des
attaques, la détection des techniques employées et les traces en cas d'intrusion qui constituent
des preuves tangibles. Ils sont une aide indispensable pour se prémunir des intrusions en
prenant des mesures de sécurité adéquates.

d. Fonctionnement d'un IDS

Lorsqu'une intrusion est découverte par un IDS, les actions typiques qu'il peut
entreprendre sont par exemple d'enregistrer l'information pertinente dans un fichier ou une
base de données, de générer une alerte par e-mail ou un message sur un pager ou un téléphone
mobile. Déterminer quelle est réellement l'intrusion détectée et entreprendre certaines actions
pour y mettre fin ou l'empêcher de se reproduire, ne font généralement pas partie du domaine
de la détection d'intrusion. Cependant, quelques formes de réaction automatique peuvent être
implémentées par l'interaction de l'IDS et de systèmes de contrôle d'accès tels que les pare-
feu. Les techniques de détection d'intrusion. Deux techniques de détection d'intrusion sont
généralement mises en œuvre par les IDS courants :

LIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
 La détection d'abus (misuse detection) : dans la détection d'abus
(aussi appelée détection de mauvaise utilisation), l'IDS analyse l'information recueillie
et la compare (pattern matching, approche par scénarii) avec une base de données de
signatures (motifs définis, caractéristiques explicites) d'attaques connues (i.e., qui ont
déjà été documentées), et toute activité correspondante est considérée comme une
attaque (avec différents niveaux de sévérité).
 La détection d'anomalie (anomaly detection) : la détection d'anomalie de
comportement est une technique assez ancienne (elle est utilisée également pour
détecter des comportements suspects en téléphonie, comme le phreaking). L'idée
principale est de modéliser durant une période d'apprentissage le comportement
«normal» d'un système/programme/utilisateur en définissant une ligne de conduite
(dite Baseline ou profil3), et de considérer ensuite (en phase de détection) comme
suspect tout comportement inhabituel (les déviations significatives par rapport au
modèle de comportement «normal»).

Figure 6: fonctionnement d’un IDS /source: [Link]


[Link]

e. Rôles d'un IDS


Les IDS ont pour rôles principaux :
 La reconnaissance des tentatives d'intrusions : par analyse des flux réseaux par
détection d'un comportement anormal
 Le blocage les tentatives d'intrusion : permettant de remonter des alertes lorsque des
activités suspectes sont détectées

f. Les types d'IDS


Les IDS sont catégorisés en trois familles :

LIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
 Les NIDS (Networks Intrusion Detection System) qui surveillent l'état
de la sécurité au niveau du réseau
 Les HIDS (HostBased Intrusion Detection System) qui surveillent l'état de la sécurité
au niveau des hôtes
 Les IDS hybrides qui utilisent les NIDS et les HIDS pour fournir des alertes plus
pertinentes.
Les HIDS sont particulièrement efficaces pour déterminer si un hôte est contaminé et les
NIDS permettent de surveiller l'ensemble d'un réseau contrairement à un HIDS qui est
restreint à un hôte.

2. GENERALITE SUR LES TOLERANCES AUX PANNES


a. Qu’est-ce que la tolérance aux pannes ?
La tolérance aux pannes (ou tolérance de panne) fait référence à la capacité d'un système
ou d'un composant à continuer de fonctionner correctement malgré la présence de pannes
matérielles, logicielles ou de tout autre type de défaillance.
L'objectif de la tolérance aux pannes est de minimiser les interruptions de service et de
maintenir la disponibilité du système, même en cas de défaillance d'un ou plusieurs éléments.

b. Pourquoi la tolérance aux pannes ?


La tolérance aux pannes est importante pour plusieurs raisons :
 Continuité de service : La tolérance aux pannes permet de maintenir la continuité
de service des systèmes critiques. Dans de nombreux domaines tels que les
télécommunications, les services bancaires, les systèmes de contrôle industriel, les
interruptions de service peuvent avoir des conséquences coûteuses voire
catastrophiques. La tolérance aux pannes permet de minimiser les interruptions de
service en assurant que le système continue de fonctionner même en présence de
défaillances.
 Fiabilité : La tolérance aux pannes améliore la fiabilité globale du système. En
mettant en place des mécanismes de redondance, de détection et de réparation des
pannes, on augmente la probabilité que le système reste opérationnel même en
présence de défaillances. Cela renforce la confiance des utilisateurs ou des clients
dans le système et réduit les risques liés aux interruptions de service.
 Résilience : La tolérance aux pannes permet aux systèmes de résister à des
événements inattendus ou des défaillances. Cela peut inclure des pannes
matérielles, des erreurs logicielles, des attaques malveillantes, des catastrophes
naturelles, etc. En anticipant ces situations et en mettant en place des mécanismes
appropriés, les systèmes tolérants aux pannes sont mieux préparés pour faire face à
ces situations et assurer leur fonctionnement continu.
 Maintenance facilitée : La tolérance aux pannes facilite également la maintenance
des systèmes. En utilisant des mécanismes de redondance, il est possible de
remplacer ou de réparer des composants défectueux sans interruption de service
significative. Cela permet d'effectuer des opérations de maintenance planifiées ou

LV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
de remplacement de composants défectueux sans impacter
négativement les utilisateurs ou les clients.

c. Fonctionnement d’une tolérance aux pannes


La tolérance aux pannes repose sur plusieurs techniques et mécanismes qui visent à
assurer le fonctionnement continu d'un système malgré la présence de défaillances. Voici un
aperçu général du fonctionnement de la tolérance aux pannes :
 Redondance : La redondance est l'un des principaux mécanismes utilisés dans la
tolérance aux pannes. Il consiste à dupliquer les composants critiques du système
afin qu'en cas de défaillance d'un composant, un autre puisse prendre le relais et
assurer la continuité de service. Par exemple, dans un système redondant de
disques durs, les données sont écrites simultanément sur plusieurs disques, de sorte
qu'en cas de défaillance d'un disque, les données restent disponibles sur les autres
disques.
 Détection des pannes : Les systèmes tolérants aux pannes sont équipés de
mécanismes de détection des pannes qui surveillent en permanence l'état des
composants. Ces mécanismes peuvent être basés sur des capteurs, des algorithmes
de surveillance ou des mécanismes de vérification de l'intégrité des données.
Lorsqu'une panne est détectée, le système peut prendre des mesures pour réagir de
manière adéquate, comme basculer vers un composant de secours ou signaler la
défaillance à des fins de maintenance.
 Réparation automatique : Une fois qu'une panne est détectée, le système peut
mettre en œuvre des mécanismes de réparation automatique pour rétablir le
fonctionnement normal. Cela peut inclure le basculement vers des composants de
secours, le redémarrage automatique de services ou l'application de correctifs pour
contourner la défaillance. L'objectif est de minimiser le temps d'arrêt et de
restaurer rapidement le système à un état fonctionnel.
 Isolation des pannes : La conception des systèmes tolérants aux pannes peut
inclure des mécanismes d'isolation pour limiter l'impact des défaillances. Par
exemple, l'utilisation de conteneurs ou de machines virtuelles peut isoler
l'exécution d'applications individuelles, de sorte qu'une défaillance dans l'une
n'affecte pas les autres. De même, les architectures distribuées peuvent isoler les
nœuds défaillants pour empêcher la propagation des pannes à travers tout le
système.
 Planification de la reprise après sinistre : La tolérance aux pannes peut
également inclure des plans de reprise après sinistre pour faire face à des
événements majeurs tels que des catastrophes naturelles ou des pannes
généralisées. Ces plans comprennent des procédures pour la sauvegarde des
données, la restauration des systèmes et le rétablissement des activités dans des
sites de secours ou des centres de données alternatifs.

LVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
d. Type de tolérance aux pannes
Il existe différents types de tolérance aux pannes utilisés pour assurer la continuité de
service et la fiabilité des systèmes. Voici quelques-uns des types courants de tolérance aux
pannes :
 Tolérance aux pannes matérielles : Ce type de tolérance aux pannes vise à faire
face aux défaillances matérielles telles que les pannes de disques durs, les
défaillances de composants électroniques, les pannes d'alimentation, etc. Pour cela,
des mécanismes de redondance matérielle tels que les disques durs en RAID
(Redundant Array of Independent Disks) ou les alimentations électriques
redondantes peuvent être utilisés.
 Tolérance aux pannes logicielles : Ce type de tolérance aux pannes est axé sur les
défaillances logicielles telles que les erreurs de programmation, les bugs, les
collisions de mémoire, etc. Des techniques telles que la conception de logiciels
robustes, la gestion des erreurs, les mécanismes de récupération d'erreurs et les
mécanismes de réparation automatique peuvent être utilisées pour assurer la
continuité du système malgré les défaillances logicielles.
 Tolérance aux pannes réseau : Ce type de tolérance aux pannes se concentre sur
les défaillances du réseau, telles que les pannes de commutateurs, les coupures de
câbles, les erreurs de routage, etc. Des mécanismes de redondance réseau tels que
les liens de secours, les protocoles de routage dynamique, la détection de
défaillance et la commutation automatique peuvent être utilisés pour maintenir la
connectivité du système malgré les problèmes réseau.
 Tolérance aux pannes distribuées : Dans les systèmes distribués, la tolérance
aux pannes vise à faire face aux défaillances des nœuds individuels du réseau. Des
techniques telles que la réplication des données, la répartition de charge, la
détection de défaillance et la reprise après sinistre sont utilisées pour garantir la
disponibilité et la fiabilité des services même en cas de défaillance de certains
nœuds.
 Tolérance aux pannes logiques : Ce type de tolérance aux pannes est destiné à
faire face aux erreurs logiques, telles que les incohérences de données, les conflits
de synchronisation, les erreurs de traitement, etc. Des mécanismes tels que les
vérifications d'intégrité des données, les transactions atomiques, les protocoles de
consensus distribué et les mécanismes de rejeu des opérations peuvent être utilisés
pour maintenir l'intégrité des données et la cohérence du système.

La tolérance aux pannes est essentielle pour assurer la continuité des opérations, améliorer
la fiabilité des systèmes, renforcer leur résilience face aux défaillances et faciliter la
maintenance. Cela permet de minimiser les interruptions de service, d'éviter les pertes
financières et de maintenir la satisfaction des utilisateurs ou des clients.

LVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
II. RAPPEL DE QUELQUES NOTIONS
UTILISÉES
[Link] DU MODEL OSI

1. Description et architecture
OSI : Open System Interconnexion (interconnexion des systèmes ouverts)
SYSTEME OUVERT : est un système qui permet la communication entre les
équipements de nature diverse du moment que ces derniers sont conformes à l’ensemble des
normes définit dans le cadre du modèle OSI.
Encapsulation :
Dans le modèle OSI (Open Systems Interconnection), l'encapsulation fait référence au
processus d'ajout de données d'une couche à une autre couche lors de la transmission
d'informations à travers un réseau. Chaque couche du modèle OSI a ses propres
responsabilités et ajoute des informations spécifiques, appelées en-têtes ou pieds de page
(headers/footers), à la donnée originale.
L'encapsulation commence au niveau de la couche la plus haute (couche d'application) et
se poursuit jusqu'à la couche la plus basse (couche physique) lors de la transmission des
données. À chaque couche, les données sont encapsulées en ajoutant des informations
spécifiques à cette couche avant d'être transmises à la couche inférieure. Lorsque les données
sont encapsulées, chaque couche ajoute son propre en-tête (header) aux données. L'en-tête
contient des informations nécessaires pour le fonctionnement de cette couche spécifique,
telles que des adresses source et destination, des numéros de séquence, des informations de
contrôle, etc. Le pied de page (footer) peut également être ajouté à la fin des données pour
fournir des informations supplémentaires, telles que des codes de vérification d'erreur.
L'encapsulation permet une communication transparente entre les différentes couches du
modèle OSI. Lorsque les données sont transmises d'une couche à l'autre, chaque couche retire
son en-tête avant de transmettre les données à la couche suivante. Ce processus se poursuit
jusqu'à ce que les données atteignent la couche physique, où elles sont converties en signaux
physiques pour être transmises sur le réseau.

Désencapsulation :
Dans le modèle OSI (Open Systems Interconnection), la désencapsulation fait référence
au processus inverse de l'encapsulation. C'est le processus de suppression des en-têtes
(headers) ajoutés à chaque couche lors de la transmission des données à travers un réseau.

LVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Lorsque les données sont transmises à travers le réseau, chaque couche du
modèle OSI ajoute son propre en-tête spécifique à cette couche. Lorsque les données
atteignent la destination, la désencapsulation commence. À chaque couche, l'en-tête
correspondant est retiré, laissant les données propres à cette couche.
La désencapsulation commence à la couche la plus basse (couche physique) et se poursuit
vers le haut jusqu'à atteindre la couche d'application. À chaque couche, l'en-tête correspondant
est retiré, laissant les données encapsulées par la couche supérieure. Le processus se répète
couche par couche jusqu'à ce que les données encapsulées par la couche d'application soient
atteintes.
Une fois que les données ont été désencapsulées à la couche d'application, elles sont
disponibles pour être utilisées par l'application destinataire. La désencapsulation est
essentielle pour extraire les données reçues du réseau dans un format approprié pour
l'application qui les utilise. La désencapsulation garantit que les données sont correctement
traitées à chaque couche du modèle OSI. Chaque couche enlève son en-tête spécifique et
utilise les informations qu'il contient pour acheminer les données correctement vers la couche
supérieure.
En résumé, la désencapsulation dans le modèle OSI est le processus de suppression des
en-têtes ajoutés à chaque couche lors de la transmission des données à travers le réseau. Elle
permet de restaurer les données à leur format d'origine afin qu'elles puissent être utilisées par
l'application destinataire.
Protocole : ensemble des règles définissant les échanges entre couches de même niveau

2. Objectif du modèle OSI


Définir les protocoles et procédures normalisés qui autorisent les systèmes ouverts à
s’interconnecter et à échanger les informations.

3. Pourquoi un model en couche ?


o Réduit la complexité de communication
o Uniformise les interfaces
o Facilite la conception modulaire
o Assure l’interopérabilité des technologies
o Accélère l’évolution
o Simplifie l’enseignement et l’acquisition des connaissances

LIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

Figure 7: couches du model /source: [Link] [Link]

4. Fonctionnement
a. Couche physique :
 Codage du signal
 Traite les caractéristiques électriques du signal
b. Couche liaison de donnée :
 Défini le format de donnée
 Régule l’accès au support
 Détection et correction d’erreurs
c. Couche réseau :
 Adressage logique (IP)
 Routage des paquets
 Control de congestion
d. Couche transport :
 Identifie chaque nœud sur ordinateur par adresse unique
 Fractionne les longs messages en plus petit appelé segments
 Réassemble lesdits segments sur le nœud destinataire
 Control de flux
 Reprise sur erreurs
e. Couche session :
 Ouvre maintient et ferme les sessions entre 2 nœuds
 Authentifie les nœuds voulants communiqué
 Synchronise les données
f. Couche présentation :
 Définit le format des données
 Converti les fichiers
 Chiffrement et compression des données

LX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
g. Couche application :
 Identification et vérification de la disponibilité des partenaires de
communication
 Synchronisation des applications qui doivent coopérer
 Entente mutuelle sur les procédures et correction d’erreur
 Control de l’intégrité des données

5. Relation inter-couches
o Communication possible uniquement entre les couches du système (notion de
protocole)
o Dialogue possible grâce aux primitive de service (demande de connexion,
réponse, acquittement)
o Transmission de la demande a la couche inferieur (interface inter-couche ou
encore service)
o SAP (Service Access Point) : point précis où se font les demandes de service

LXI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

Figure 8: architecture de reseau osi /source: [Link] osi-


[Link]

6. Quelques protocoles
Tableau 11 : quelques protocoles et descriptions
Protocoles Description
P.P.P (point-to-point) - Permet d’établir une connexion de type
liaison entre 2 hôtes sur une liaison point à
point
- permet l’agrégation des liens on parle de
PPP multi Link
UDP (user datagram protocol)  Permet la transmission des paquets
de manière très simple entre 2 entités
 Travaille en mode non connecté
IP (internet protocol)  Permet un service d’adressage
unique pour l’ensemble des
terminaux connectés
TCP (transfer control protocol)  Etabli la connexion entre des
terminaux du même réseau
 Transfert les données
ICMP (internet control message protocol)  Gere les informations relative aux
erreurs du Protocol IP
FTP (file transfer protocol)  Protocole de communication destine
à l’échange informatique de fichier
sur le réseau tcp/ip
RIP (routing information protocol)  Protocole de routage IP de type
vecteur distance

LXII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
 Permet à chaque routeur de
communiquer aux autres routeurs

Figure 9: couches du model osi tcp ip /source: [Link] osi-


[Link]

7. Comparaison du modèle OSI au model TCP/IP


 Sur le plan architectural

LXIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Figure 10: couches tcp-ip_osi /source:
[Link] [Link]

 Sur le plan du rôle des couches


Tableau 22 : Rôles des couches tcp/ip
couches rôles
Couche application Englobe les Applications standards du
réseau

Couche transport Assure l’acheminement des données ainsi


que les mécanismes permettant de connaitre

Couche internet Elle est chargée de fournir le paquet de


données

Couche accès réseau Elle spécifie la forme sous laquelle les


données doivent être acheminées quel que
soit le type de réseau utilisé

[Link] DU SERVICE SSH

1. Définition
SSH : (Secure Shell) est un protocole de communication sécurisé utilisé pour
établir une connexion cryptée entre un client et un serveur à travers un réseau. Il permet
une communication sécurisée et authentifiée, offrant ainsi une protection contre
l'interception et la manipulation des données pendant le transfert.

2. Généralité
Le protocole SSH utilise des algorithmes de chiffrement pour chiffrer les données
échangées entre le client et le serveur, empêchant ainsi toute personne non autorisée
d'intercepter ou de lire le contenu des communications. Il fournit également des
mécanismes d'authentification solides pour vérifier l'identité du client et du serveur,
empêchant ainsi les attaques d'usurpation d'identité.

LXIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Figure 11 : ssh secure / source:
[Link]
[Link]
Lorsqu'une connexion SSH est établie, elle permet d'effectuer diverses opérations,
telles que l'exécution de commandes à distance, le transfert de fichiers, la gestion à
distance de systèmes, etc. Le protocole SSH peut être utilisé pour se connecter à des
serveurs Linux, Unix, macOS ou d'autres systèmes d'exploitation prenant en charge SSH.

Figure 12 : ssh connexion secure / source :


[Link]

Les connexions SSH sont généralement établies à l'aide d'un client SSH, tel que
OpenSSH, Putty, qui est largement utilisé, ou d'autres clients SSH disponibles. Une fois la
connexion établie, le client SSH permet d'interagir avec le serveur de manière sécurisée,
en envoyant des commandes ou en transférant des fichiers de manière cryptée.

Figure 13 : putty connexion / source :


[Link]

En résumé, SSH est un protocole de communication sécurisé utilisé pour établir


des connexions cryptées entre un client et un serveur, offrant une protection contre
l'interception, la manipulation et l'usurpation d'identité des données échangées. Il est

LXV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
largement utilisé pour l'accès distant sécurisé, l'administration de serveurs
à distance et le transfert sécurisé de fichiers.

[Link] DE QUELQUES PRINCIPES DE


SECURITÉ

1. Définition :
Sécurité informatique : également connue sous le nom de cybersécurité, fait référence à
l'ensemble des mesures, des pratiques et des technologies mises en place pour protéger les
systèmes informatiques, les réseaux, les données et les utilisateurs contre les menaces, les
attaques et les violations de la confidentialité, de l'intégrité et de la disponibilité des
informations.

2. Généralité :

i. Objectif :
La sécurité informatique vise à prévenir, détecter et contrer les actions malveillantes qui
pourraient compromettre la sécurité des systèmes informatiques. Ces actions malveillantes
peuvent inclure des attaques telles que le piratage, les virus informatiques, les logiciels
malveillants, les attaques par déni de service, le vol d'informations confidentielles, les
attaques de phishing, la compromission des identifiants, etc.

ii. Domaines d’application :


Les domaines clés de la sécurité informatique comprennent :
La sécurité des réseaux : Cela implique la protection des réseaux
informatiques contre les intrusions, les attaques et les accès non autorisés.
Cela peut inclure la configuration de pare-feux, la gestion des
authentifications, la segmentation du réseau, la détection d'intrusion, etc.

Figure14 :sécurité réseaux / source :


[Link]

La sécurité des systèmes : Cela concerne la protection des systèmes


d'exploitation, des serveurs et des ordinateurs contre les vulnérabilités, les
malwares et les tentatives d'exploitation. Cela comprend la mise à jour
LXVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
régulière des logiciels, l'utilisation d'antivirus, la gestion
des privilèges d'accès, etc.

Figure 15 : sécurité système / source :


[Link]
La sécurité des données : Cela implique la protection des données
sensibles contre l'accès non autorisé, la perte, la corruption ou la
divulgation. Cela peut inclure le cryptage des données, les sauvegardes
régulières, la classification des données, la gestion des droits d'accès, etc.

Figure 16 : sécurité des donnée / source :


[Link]
La sécurité des applications : Cela concerne la protection des applications
logicielles contre les vulnérabilités, les erreurs de programmation et les
attaques. Cela peut inclure des tests de sécurité, des correctifs de sécurité,
des pare-feux d'applications, etc.

Figure 17 : sécurité des application / source :


[Link]

LXVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
La sensibilisation à la sécurité : Cela englobe l'éducation
et la sensibilisation des utilisateurs sur les bonnes pratiques de sécurité, les
risques potentiels, les politiques de sécurité et les mesures de protection.
Cela peut inclure des formations, des campagnes de sensibilisation, des
politiques de sécurité, etc.

iii. Principes de sécurité :


Les principes de sécurité informatique sont des concepts fondamentaux qui guident la
mise en place de mesures de sécurité efficaces pour protéger les systèmes, les réseaux et les
données. Voici quelques-uns des principes de sécurité les plus importants :

 Confidentialité : Ce principe vise à garantir que les informations ne sont


accessibles qu'aux personnes autorisées. Cela implique l'utilisation de
techniques de chiffrement, de contrôles d'accès appropriés, de politiques de
confidentialité et de protection des données sensibles.

 Intégrité : Ce principe consiste à s'assurer que les données et les systèmes


ne sont pas modifiés de manière non autorisée ou non intentionnelle. Il
s'agit de maintenir l'exactitude, la cohérence et l'intégrité des informations
en utilisant des méthodes telles que la vérification d'intégrité des données,
les journaux d'audit et les mécanismes de contrôle des modifications.

 Disponibilité : Ce principe concerne la garantie que les systèmes, les


réseaux et les données sont accessibles et utilisables lorsque cela est
nécessaire. Cela implique la mise en place de mesures de protection contre
les interruptions de service, les pannes matérielles, les attaques par déni de
service et les catastrophes naturelles.

Figure 18 : règle de sécurité / source : [Link]


2%[Link]

Cependant, d’autres principes secondaires découlent des principales règles de sécurité


pour élargir et garantir un bon univers de travails hautement sécurisé afin de limiter au
maximum les risques d’agression et de failles informatique. Parmi ceux-ci nous retenons :

LXVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
 Authentification : Ce principe vise à vérifier l'identité des
utilisateurs, des systèmes et des entités avant d'accorder l'accès aux
ressources. Cela peut inclure l'utilisation de mots de passe forts, de certificats
numériques, d'authentification à deux facteurs ou d'autres méthodes
d'authentification robustes.

 Autorisation : Ce principe consiste à définir les privilèges et les droits


d'accès appropriés pour chaque utilisateur ou entité afin de contrôler leur
accès aux ressources. Cela peut inclure la mise en place de contrôles d'accès
basés sur les rôles, les groupes ou les politiques d'autorisation.

 Audits et surveillance : Ce principe implique la collecte et l'analyse


régulières des journaux d'activité, des événements de sécurité et des mesures
de performance pour détecter les anomalies, les tentatives d'intrusion et les
comportements suspects. Cela permet de prendre des mesures correctives et
d'améliorer la sécurité globale du système.

 Séparation des privilèges : Ce principe consiste à limiter les privilèges


d'accès aux ressources en fonction des besoins spécifiques de chaque
utilisateur ou entité. Il s'agit de limiter les possibilités d'abus ou d'élévation
de privilèges en cas de compromission.

 Redondance et sauvegardes : Ce principe implique la mise en place de


mécanismes de sauvegarde réguliers et de redondance des données pour
prévenir la perte de données en cas d'incident ou de sinistre. Cela inclut
également la planification de la reprise après sinistre pour assurer la
continuité des opérations.

 Éducation et sensibilisation : Ce principe met l'accent sur l'éducation des


utilisateurs et des employés sur les bonnes pratiques de sécurité, les
politiques de sécurité, les menaces potentielles et les mesures de protection.
La sensibilisation permet de réduire les risques liés aux erreurs humaines et
aux comportements dangereux.

En somme, la sécurité informatique est essentielle pour protéger les systèmes et les
données contre les menaces croissantes liées à l'environnement numérique. Elle est
devenue une préoccupation majeure pour les organisations, les gouvernements et les
utilisateurs individuels afin de garantir la confidentialité, l'intégrité et la disponibilité de
leurs informations et de maintenir la confiance dans l'utilisation des technologies de
l'information.

LXIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
III. CHOIX DE LA SOLUTION
1. Présentation des solutions libres
a. Les IDS
 Suricata : Suricata est un logiciel open source de détection d'intrusion
(IDS), de prévention d'intrusion (IPS), et de supervision de sécurité réseau
(NSM). Il est développé par la fondation OISF (Open Information Security
Fondation). Suricata permet l'inspection des Paquets en Profondeur.

Figure 19: suricata /source: [Link]

 Snort : Le système de détection et de prévention des intrusions (IDS/IPS)


Snort a la capacité d'effectuer une analyse du trafic en temps réel et un
enregistrement des paquets sur les réseaux IP. Snort effectue l'analyse des
protocoles, la recherche et la mise en correspondance des contenus.

Figure 20: snort /source: [Link]

 OSSEC : est un HIDS (Host Intrusion Détection System). Il a pour objectif


de détecter un comportement anormal sur une machine. Il collecte les
informations qui lui sont envoyées par les équipements, il utilise les
signatures ou le comportement pour détecter une anomalie. Un agent est
installé sur chacune des machines.

Figure 21: ossec /source: [Link]

i. Comparaison des solutions libres


Tableau 33 : comparaison des solutions libres IDS

LXX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
solution Point fort Point faible
SURICATA  Analyse protocolaire  Mono serveur
 Interaction avec les  Vulnérabilités des
transferts de fichiers sondes Taux positifs
 performance élevé
SNORT  Base de signature  Vulnérabilités des
importante ondes
 Documentation riche  Nombreuses
 Couplage avec fonctionnalités
d'autres outils payantes
 Moteur de détection  Avoir des
 Mis à jour régulière connaissances en
de la signature sécurité
OSSEC  Vérification de  Manques
l'intégrité de la informations sur les
solution alertes
 Surveillances de  vulnérabilités des
journal sondes
 Détection de rootkit

b. Les tolérances aux pannes

LXXI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Il existe différents types d'outils et de technologies utilisés pour mettre en
œuvre la tolérance aux pannes dans les systèmes. Voici quelques exemples d'outils
couramment utilisés :

 RAID : qui permet la redondance matérielle les outils de redondance matérielle


incluent des composants tels que les disques durs en RAID, les alimentations
électriques redondantes et les ventilateurs de secours. Ces outils permettent de garantir
la disponibilité continue des ressources matérielles critiques en cas de défaillance.
 Nagios, Zabbix: sont des outils mécanismes de détection des pannes qui surveillent en
permanence l'état du système et détectent les défaillances dès qu'elles se produisent.
Ces outils peuvent être basés sur des capteurs, des agents logiciels ou des mécanismes
de surveillance spécifiques

Ces exemples représentent certains des outils couramment utilisés pour la tolérance aux
pannes. Il convient de noter que le choix des outils dépend des besoins spécifiques du
système, de l'architecture et des technologies utilisées.

i. Comparaison des solutions libres


Tableau 44 : comparaison des solutions libres tolérances aux pannes

LXXII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
solution Point fort Point faible
RAID  Redondance des  Le Coût
données  Complexité
 Amélioration des  Risque de défaillance
performances  Capacité utilisable
 Évolutivité réduite
 Tolérance aux  Performances
pannes limitées en écriture
 Sécurité des données  Difficulté de
 Gestion centralisée migration
Nagios  Surveillance  Configuration
complete complexe
 Flexibilité  Interface utilisateur
 Notifications et datée
alertes
Zabbix  Fonctionnalités  Configuration
complètes complexe
 Flexibilité  Besoin de ressources
 Évolutivité système

Le RAID (Redundant Array of Independent Disks) est une technologie utilisée pour
combiner plusieurs disques durs physiques en un seul système de stockage, offrant ainsi des
avantages en termes de performances, de redondance et de capacité.
Voici quelques notions générales sur le RAID :
Niveaux RAID : Le RAID offre différents niveaux ou configurations pour répondre à des
besoins spécifiques en matière de performances, de redondance et de capacité. Les niveaux les
plus couramment utilisés incluent :
 RAID 0 : Striping, qui améliore les performances en répartissant les
données sur plusieurs disques sans redondance.
 RAID 1 : Mirroring, qui duplique les données sur deux disques pour une
redondance élevée.
 RAID 5 : Striping avec parité distribuée, qui combine les performances du
striping avec la redondance de la parité.
 RAID 6 : Striping avec double parité, offrant une redondance plus élevée
que RAID 5.
 RAID 10 : Combinaison de mirroring (RAID 1) et de striping (RAID 0),
offrant à la fois des performances et une redondance élevée.

LXXIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Il existe également d'autres niveaux RAID moins courants, tels que RAID 2,
RAID 3, RAID 4, RAID 7, etc.
Redondance et tolérance aux pannes : L'un des principaux avantages du RAID est la
redondance des données. La redondance permet de protéger les données en cas de défaillance
d'un ou plusieurs disques. Selon le niveau RAID utilisé, les données peuvent être reconstruites
à partir des informations de parité ou des copies miroir des données.
Performance : Le RAID peut également améliorer les performances en répartissant les
données sur plusieurs disques, ce qui permet d'effectuer des opérations d'entrée/sortie
simultanées. Les niveaux RAID avec striping (RAID 0, RAID 5, RAID 6, RAID 10, etc.)
offrent généralement de meilleures performances en lecture et en écriture par rapport à un seul
disque.
Contrôleurs RAID : Les contrôleurs RAID matériel et logiciel sont utilisés pour gérer
les tableaux RAID. Les contrôleurs matériels sont des cartes dédiées installées dans le
système, tandis que les contrôleurs logiciels utilisent des pilotes logiciels pour gérer les
opérations RAID.
Hot-swapping : Certains systèmes RAID prennent en charge le hot-swapping, ce qui
signifie que vous pouvez remplacer un disque défectueux à chaud (sans éteindre le système)
et que le système RAID se charge de la reconstruction automatique des données sur le
nouveau disque.
Il est important de noter que le RAID n'est pas une solution de sauvegarde. Bien qu'il
puisse fournir une certaine redondance et tolérance aux pannes, il ne protège pas contre les
erreurs utilisateur, les catastrophes naturelles, les virus ou les corruptions de données. Il est
toujours recommandé de mettre en place des stratégies de sauvegarde régulières pour prévenir
la perte de données.

2. Choix des solutions


Le choix de Snort pour la détection d'intrusion et de RAID pour la tolérance aux
pannes dans la mise en place d'un système de sécurité a plusieurs avantages :

 Snort pour la détection d'intrusion :


 Flexibilité : Snort est un système de détection d'intrusion open source qui offre une
grande flexibilité en termes de personnalisation et de configuration. Il permet de
définir des règles spécifiques pour la détection d'activités suspectes, ce qui le rend
adaptable aux besoins spécifiques de chaque environnement.
 Large communauté : Snort bénéficie d'une large communauté d'utilisateurs et de
développeurs, ce qui signifie qu'il est régulièrement mis à jour avec de nouvelles
règles de détection et des améliorations. La communauté active assure également un
support technique et des ressources disponibles en cas de besoin.
 Fonctionnalités avancées : Snort offre des fonctionnalités avancées telles que la
détection d'intrusions basée sur des signatures, l'analyse de protocoles, la détection
d'anomalies et la capture de paquets réseau. Il peut être intégré à d'autres outils de
sécurité et de gestion des journaux pour une surveillance complète du réseau.

LXXIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
 RAID pour la tolérance aux pannes :
 Redondance des données : RAID (Redundant Array of Independent Disks) permet de
créer une configuration de stockage redondante avec plusieurs disques durs. Cela
garantit que les données sont répliquées sur plusieurs disques, offrant ainsi une
protection contre la perte de données en cas de défaillance d'un disque.
 Continuité de service : En utilisant RAID, un système peut continuer à fonctionner
même si un ou plusieurs disques durs tombent en panne. Les données peuvent être
récupérées à partir des disques restants sans interruption de service, minimisant ainsi
les temps d'arrêt et les perturbations pour les utilisateurs.
 Performance améliorée : Certains niveaux de RAID, tels que RAID 0, permettent
d'améliorer les performances en répartissant les données sur plusieurs disques. Cela
permet d'augmenter la vitesse de lecture/écriture et d'améliorer les performances
globales du système.
 Extensibilité : RAID offre également la possibilité d'ajouter de nouveaux disques
pour augmenter la capacité de stockage ou améliorer les performances, sans nécessiter
de modifications majeures de l'infrastructure existante.

Tableau 55 : choix de la solution

Solution choisie Condition


SNORT  Flexibilité
 Large communauté
 Fonctionnalités avancées
RAID 1  Redondance des données
 Continuité de service
 Performance améliorée
 Extensibilité

3. Simulation

a. Définition
La simulation est une méthode utilisée pour reproduire ou représenter le
comportement, le fonctionnement ou les caractéristiques d'un système réel ou théorique à

LXXV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
l'aide d'un modèle informatique, d'un modèle physique ou d'autres outils. Cela
permet de créer une imitation ou une représentation virtuelle du système réel, dans le but
d'étudier, d'analyser, de prédire ou d'expérimenter différentes situations, scénarios ou
conditions.
Dans une simulation, les variables et les paramètres clés du système sont modélisés et
programmés pour interagir et évoluer selon des règles spécifiques ou des algorithmes. Les
résultats de la simulation sont généralement observés, analysés et comparés aux données
réelles ou aux objectifs prédéfinis pour évaluer les performances du système, prendre des
décisions informées ou améliorer la compréhension du système étudié.
Les simulations peuvent être utilisées dans de nombreux domaines et secteurs, tels que
la science, l'ingénierie, la recherche, la finance, la médecine, l'économie, la météorologie, les
jeux vidéo, la formation, etc. Par exemple, une simulation informatique peut être utilisée pour
étudier les effets d'un médicament sur un modèle virtuel du corps humain, pour évaluer les
performances d'un nouveau produit avant sa fabrication réelle, pour simuler des conditions
météorologiques pour des prévisions précises, ou pour entraîner des pilotes d'avion dans un
environnement virtuel réaliste.
La simulation est un outil puissant pour comprendre et analyser les systèmes
complexes, explorer différentes solutions, réduire les coûts et les risques associés à des
expérimentations réelles, ainsi que pour faciliter l'apprentissage, la prise de décision et la
planification stratégique.
b. Logiciel et Fonctionnement
VirtualBox est un logiciel de virtualisation open-source développé par Oracle. Il
permet de créer et de gérer des machines virtuelles sur un ordinateur hôte, ce qui permet
d'exécuter plusieurs systèmes d'exploitation simultanément. Voici quelques généralités sur
VirtualBox :
 Virtualisation : VirtualBox utilise la virtualisation matérielle pour créer des machines
virtuelles, ce qui permet à un seul ordinateur physique (hôte) d'exécuter plusieurs
systèmes d'exploitation (invités) de manière isolée. Cela permet d'utiliser différentes
configurations logicielles et d'exécuter des environnements de test ou de
développement sans affecter le système d'exploitation principal de l'ordinateur hôte.
 Prise en charge multiplateforme : VirtualBox est disponible pour plusieurs systèmes
d'exploitation, y compris Windows, macOS, Linux et Solaris. Cela permet aux
utilisateurs d'exécuter des machines virtuelles sur différentes plates-formes
matérielles.
 Configuration des machines virtuelles : VirtualBox permet de configurer divers
aspects des machines virtuelles, tels que la quantité de mémoire allouée, la taille du
disque dur virtuel, les périphériques virtuels (cartes réseau, disques optiques, etc.) et
les paramètres d'affichage. Il offre également des options avancées telles que la
configuration du réseau (mode d'accès réseau, pont, NAT, etc.), le partage de fichiers
entre l'hôte et les invités, et la possibilité de prendre des instantanés pour restaurer
l'état précédent d'une machine virtuelle.

 Gestion des machines virtuelles : VirtualBox fournit une interface graphique


conviviale pour créer, démarrer, arrêter et gérer les machines virtuelles. Il offre
également une API de programmation qui permet une gestion avancée des machines
virtuelles à partir de scripts ou d'outils tiers.

LXXVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
 Prise en charge des extensions : VirtualBox peut être étendu à l'aide
d'extensions qui ajoutent des fonctionnalités supplémentaires. Par exemple, les
extensions VirtualBox Guest Additions fournissent des pilotes et des fonctionnalités
améliorées pour les systèmes d'exploitation invités, tels que l'intégration du presse-
papiers, le redimensionnement automatique de l'écran et le partage de fichiers plus
performant.
 Communauté active : VirtualBox bénéficie d'une communauté d'utilisateurs active,
ce qui se traduit par une documentation détaillée, des forums de discussion, des blogs
et des ressources en ligne pour obtenir de l'aide, des conseils et des astuces.
VirtualBox est largement utilisé pour une variété de cas d'utilisation, tels que le
développement logiciel, les tests, l'enseignement, la virtualisation de serveurs et l'exécution de
systèmes d'exploitation invités sur des ordinateurs [Link]
c. Architecture de simulation

Serveur BD Desktop

UBUNTU UBUNTU
SERVER DEKSTOP

VIRTUAL_BOX VIRTUAL_BOX

Pc physique
WINDOW 10

Figure 22: architecture de la simulation /source: locale

CONCLUSION

LXXVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
En somme, en combinant Snort pour la détection d'intrusion et RAID
pour la tolérance aux pannes, on obtient un système de sécurité plus robuste et résilient. Snort
permet de détecter les activités suspectes et les intrusions potentielles, tandis que RAID assure
la disponibilité des données en cas de défaillance des disques. Cela permet de renforcer la
sécurité globale du système et de minimiser les risques d'interruption de service et de perte de
données.

LXXVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

CHAPITRE II : IMPLEMENTATION DE LA
SOLUTION

Aperçu

INTRODUCTION

I. INSTALLATION ET CONFIGURATION
II. DEFINITION DE QUELQUES NOTIONS SUR LES IDS ET LES
TOLERANCE AUX PANNES
III. Généralité sur les ids
1. Installation système et connexion SSH
2. Installation et configuration de snort
IV. DISPOSITION DES DISQUES EN RAID
1. Installation
2. Configuration
V. CONFIGURATION DES POLITIQUES DE SECURITEGénéralité sur les
tolérances aux pannes
1. Disposition
2. configurationRAPPEL DE QUELQUES NOTIONS UTILISEES
LXXIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

INTRODUCTION

L'implémentation est une phase cruciale d'un projet, où les plans et les conceptions
prennent vie. Cette étape consiste à mettre en œuvre les solutions proposées, à déployer les
équipements et les logiciels, et à configurer l'ensemble du système réseau. L'objectif principal
de cette partie est de concrétiser les décisions prises lors de la conception pour construire un
réseau fonctionnel, efficace et sécurisé. Dans cette section, nous explorerons les différentes
étapes de l'implémentation de notre projet réseau. Nous aborderons les aspects pratiques de la
mise en place de l'architecture réseau, du déploiement des équipements, de la configuration
des paramètres réseau, ainsi que de la coordination des différentes tâches et parties prenantes.

LXXX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

I. INSTALLATION ET CONFIGURATION

1. Installation système et connexion SSH :


Une machine virtuelle ubuntu serveur configurée en réseau par pont avec une mémoire
ram 1giga et un espace disque de 10giga. L'iso de la distribution ubuntu serveur est
disponible sur le lien Obtenez Ubuntu Server | Télécharger | Ubuntu une machine virtuelle
ubuntu server qui sera nommée serveur BD et un client ssh putty servant d'interface de
management.

 Installation et démarrage de ubuntu server version 18.04.6 :

LXXXI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

Figure 23: installation ubuntu server /source: locale

 Mise a jours des paquets système :

Commande : Apt-get update

Figure 24: mise a jours du système /source: locale

LXXXII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

 Mise à niveau du système :

Commande : apt-get upgrade

Figure 25: mise a niveau du système /source: locale

LXXXIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

 Installation du service SSH :

Commande : apt-get install ssh && dpkg –l | grep openssh-server

Figure 26: installation ssh /source: locale

LXXXIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

 Interface de management via SSH du client putty :

Figure 27: client ssh /source: locale

LXXXV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

 Connexion établie :

Figure 28: connexion ssh au serveurBD /source: locale

Cette connexion nous permettra de manager notre serveur à distance via une
connexion securisée

LXXXVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

2. Installation et configuration de snort :


a. Configuration du port scan

Figure 29: configuration du port scan du serveurBD /source: locale

LXXXVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

 Configuration du port

Figure 30: configuration du port d’analyse du serveurBD /source: locale

Cette étape nous permettra de spécifier le port sur lequel snort sera mis sur écoute

LXXXVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

 Installation des dépendances de snort

Figure 31: installation des dépendances de snort /source: locale

Cette étape est nécessaire pour les prérequis de snort cela permettra de prendre en compte et
de facilité toutes les configurations de snort

LXXXIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

 Installation du fichier libdaq de snort

Figure 32: installation du fichier libdaq/source: locale

XC
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

 Installation de snort

Figure 33: installation de snort /source: locale

XCI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
 Configuration des règles de snort

Figure 34: configuration des regles de snort /source: locale

Dans ce fichier est configuré toutes les règles de détections selon les besoins

XCII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
 Vérification du fonctionnement de snort

Figure 35 : vérification du fonctionnement de snort /source: locale

XCIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
II. DISPOSITION DES DISQUES EN RAID
1. Installation

a. Vérification des disques présents :


Commande : fdisk -l

Figure 36 : verification des disques/source: locale

XCIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
b. Vérification de l’etat du RAID :
Commande : sudo cat /proc/mdstat

Figure 37: vérification de l’état du RAID /source: locale

Nous pouvons constater que notre serveur ne dispose pas encore un système en RAID
par la suite, nous allons passer l’implémentation de ce dernier.

XCV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
c. Installation du disque secondaire :

Figure 38: installation du disque secondaire /source: locale

Présentation des disques :

 Disque principal : sda 10 GiB


Partition : - /dev/sda1
- /dev/sda2
- /dev/sda3

XCVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
d. Installation du programme linux pour la gestion du RAID :
commande : sudo apt-get install mdadm

Figure 39: installation du programme de gestion du RAID /source: locale

XCVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

e. Partitionnement miroir du disque principal sur le disque secondaire :


Commande: sudo sfdisk -d /dev/sda | sudo sfdisk /dev/sdb

Figure 40: partitionnement du disque principal sur le disque secondaire /source: locale

Nous pouvons constater que notre partitionnement miroir a fonctionné et nous


retrouvons la même partition du disque principal sda sur le disque secondaire sdb.

XCVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

2. Configuration
a. Disposition des partitions du disque secondaire sdb dans le RAID :

Figure 41: disposition des partitions de disque /source: locale

XCIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
b. Création et configuration du RAID1 :
commande : sudo mdadm --create /dev/md0 --level=1 --raid-disks=2 --metadata=1.0
missing /dev/sdb1

sudo mdadm --create /dev/md1 --level=1 --raid-disks=2 --metadata=1.0 missing /dev/sdb2

sudo mdadm --create /dev/md2 --level=1 --raid-disks=2 --metadata=1.0 missing /dev/sdb3

Figure 42: création et configuration du RAID /source: locale

C
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

c. Vérification du RAID1 créé


Commande : sudo cat /proc/mdstat

Figure 43: vérification du RAID créer /source: locale

Nous pouvons constater que le RAID1 a été créé dans le disque secondaire de relais
sdb mais nous voyons que la redondance miroir du disque principal sda n’a pas encore été
activé pour créer la synchronisation des deux disques. Pour se faire nous passons à l’étape
suivante.

CI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

d. Configuration du paquet mdadm


Commande : sudo dpkg-reconfigure mdadm

Figure 44: configuration du paquet mdadm /source: locale

CII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
 Configuration de mdadm

Figure 45: configuration de mdadm /source: locale

CIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
 Remise à niveau du programme de démarrage

Figure 46: sauvegarde du programme de démarrage /source: locale

Nous pouvons constater que la configuration du fichier mdadm a été reconfigurer avec
succès passons maintenant à la sauvegarde.

CIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
e. Sauvegarde de la configuration mdadm dans la dossier
./conf

Figure 47: sauvegarde de mdadm /source: locale

CV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

f. Intégration des partition RAID du disque sdb dans le fichier ./conf

Figure 48: integration des partitions en RAID /source: locale

CVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
g. Intégration des partitions sdb1, sdb2 et sdb3 dans le fichier
de configuration RAID1
commande : sudo nano /etc/mdadm/[Link]

DEVICE /dev/sdb1 /dev/sdb2 /dev/sdb3

Figure 49: construction du fichier de partition du RAID /source: locale

a) Formatage des partitions md0 en vfat et md1 en ext4

CVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Commande : sudo [Link] /dev/md0

sudo mkfs.ext4 /dev/md1

Figure 50: formatage des partitions allouée /source: locale

b) Modification du fichier de démarrage GRUB


Commande : sudo nano /etc/default/grub

CVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

Figure 51: modification du fichier de démarrage grub /source: locale

CIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
h. Mise à niveau du fichier de démarrage GRUB
Commande : sudo update-grub

Figure 52: mise à niveau de grub /source: locale

CX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
i. Configuration du fichier GRUB pour le redémarrage du
système sur le disque secondaire de relais
Commande : dpkg-reconfigure grub-pc

Figure 53: configuration du fichier grub /source: locale

Une fois les configurations de démarrage terminer, nous allons passer à la


synchronisation des disques

CXI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
j. Duplication du disque sda sur le disque de relais sdb
Commande : sudo rsync -auHxv --exclude=/proc/* --exclude=/sys/* --exclude=/tmp/* /*
/mnt/md1/

Figure 54: duplication des disques /source: locale

CXII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

CHAPITRE V : RESULTATS ET
COMMENTAIRES

Aperçu

INTRODUCTION

CXIII
I. TEST DE FONCTIONNALITE DU RAID 1
II.
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

CXIV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
I. Test de fonctionnalité du RAID 1

Figure 55 : test de fonctionnalité du RAID /source: locale

Nous pouvons constaté que le RAID est parfaitement configurer et est fonctionnel au niveau
de notre serveur.

CXV
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
II. Test de fonctionnalité de SNORT

Figure 56 : test de fonctionnalité de SNORT source: locale

Nous pouvons constater que notre sonde snort est installé et configurer dans notre
serveur et est bel et bien sur écoute du réseau

III. PERSPECTIVES

CXVI
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
Lors de la mise en place de notre système de détection d'intrusion et de
tolérance aux pannes dans un serveur, voici quelques perspectives à considérer pour la finalité
de notre projet:

 Journalisation des événements : Configurez un système de journalisation centralisé


pour enregistrer les événements système et les activités liées à la sécurité. Cela
permettra de maintenir une trace des activités du système, de faciliter les enquêtes en
cas d'incident et d'analyser les schémas d'attaque.
 Détection des comportements anormaux : Utilisez des techniques d'apprentissage
automatique ou de détection d'anomalies pour identifier les comportements inhabituels
et les activités malveillantes. Par exemple, mettre en œuvre des algorithmes de
détection d'anomalies pour surveiller les modèles de trafic, les tentatives de connexion
suspectes ou les changements inhabituels dans les schémas d'utilisation du système.
 Sauvegardes régulières : Mettre en place des sauvegardes régulières du système, y
compris des sauvegardes des journaux, des configurations et des données critiques. Et
s’assurer que les sauvegardes sont stockées dans un emplacement sécurisé et testez
régulièrement la restauration pour vous assurer qu'elles sont fonctionnelles.
 Gestion des correctifs et des mises à jour : Maintenir le serveur à jour en appliquant
régulièrement les correctifs de sécurité et les mises à jour logicielles. Cela aidera à
résoudre les vulnérabilités connues et à renforcer la sécurité globale du système.
 Gestion des politiques de sécurité : mettre en place des politiques de sécurité en vu
de restreindre les accès au serveur.

Ces perspectives offrent un aperçu des aspects clés à considérer lors de la mise en place de
notre système de détection d'intrusion et de tolérance aux pannes dans un serveur. Il est
important de personnaliser ces mesures en fonction des exigences spécifiques de notre
environnement et de rester à jour avec les dernières pratiques de sécurité.

CXVII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

CONCLUSION GENERALE

En somme, la mise en place d'un système de détection d'intrusion et de tolérance aux


pannes dans un serveur est une approche holistique pour renforcer la sécurité et la
disponibilité des services. En combinant ces deux aspects, les organisations peuvent détecter
rapidement les menaces, réagir efficacement aux incidents de sécurité et maintenir la
continuité des opérations, offrant ainsi une protection globale pour leurs systèmes et leurs
données. Nous pouvons donc déduire qu’investir dans un système de détection d'intrusion et
de tolérance aux pannes est une mesure proactive pour prévenir les cyberattaques, minimiser
les temps d'arrêt, protéger la réputation de l'entreprise et garantir la continuité des activités.
Cela nécessite une planification minutieuse, une configuration appropriée et une surveillance
continue pour s'adapter aux évolutions des menaces et des environnements technologiques. En
suivant les meilleures pratiques et en s'appuyant sur des ressources spécialisées, les
organisations peuvent renforcer leur sécurité informatique et se préparer efficacement aux
défis de plus en plus complexes du paysage numérique moderne.

CXVIII
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL

BIBLIOGRAPHIE
"Intrusion Detection Systems" par Rebecca Gurley Bace année : 2007, statut : publier
Ce livre est un guide complet sur les systèmes de détection d'intrusion. Il couvre les principes
fondamentaux, les techniques de détection, la mise en place d'un système de détection
d'intrusion et la gestion des alertes. ISBN-13 : 978-0764549495

"Intrusion Detection: Network Security Beyond the Firewall" par Richard Bejtlich
année : 2009, statut : publier
Cet ouvrage explore les techniques de détection d'intrusion à travers les réseaux. Il aborde les
concepts de base, les outils et les meilleures pratiques pour la mise en place d'un système de
détection d'intrusion. ISBN-13 : 978-0321246776

"Building Internet Firewalls" par Elizabeth D. Zwicky, Simon Cooper et D. Brent Chapman
année : 2007, statut : publier
Bien que ce livre se concentre principalement sur les pare-feu, il aborde également les aspects
de la détection d'intrusion et de la tolérance aux pannes. Il fournit des conseils pratiques sur la
conception et la mise en place d'une architecture de sécurité robuste. ISBN-13 : 978-
1565928718

"High Availability Network Fundamentals" par Chris Oggerino : Ce livre se concentre sur les
concepts de haute disponibilité et de tolérance aux pannes dans les réseaux. Il explore les
différentes technologies et approches pour garantir la continuité des services. ISBN-13 : 978-
1587144911

"Linux High Availability Clustering" par Sander van Vugt : Si vous utilisez Linux, ce livre
vous guide à travers la mise en place de la haute disponibilité et de la tolérance aux pannes
avec des outils tels que Pacemaker, Corosync et DRBD. ISBN-13 : 978-1785283831

"OpenStack Operations Guide" par OpenStack Community : Ce guide officiel d'OpenStack


fournit des informations détaillées sur la mise en place de l'infrastructure cloud, y compris des
conseils sur la haute disponibilité et la tolérance aux pannes. ISBN-13 : 978-1788624510

"Red Hat Enterprise Linux Troubleshooting Guide" par Red Hat : Ce guide de dépannage de
Red Hat couvre divers aspects de la gestion des problèmes dans une infrastructure Linux, y

CXIX
MISE
MISE EN
EN PLACE
PLACE DUN
DUN SYSTÈME
SYSTÈME DE
DE
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION ETET GESTION
GESTION
DES
DES PANNES
PANNES DANS
DANS UNUN RÉSEAUX
RÉSEAUX LOCAL
compris la détection d'intrusion et les stratégies de tolérance aux pannes.
ISBN-13 : 978-1785289833

CXX
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL

WEBOGRAPHIE

Lien : [Link]
Description : installation et règles de configuration de snort
Date : 24/07/2023 heure : 2H

Lien : [Link]
Description : information sur la configuration du RAID
Date : 02/08/2023 heure : 1H

Lien : [Link]
Description : installation de linux dans un serveur virtuel
Date : 10/08/2023 heure : 3H

Lien : [Link]
Description : management du serveur de base de donné
Date : 20/08/2023 heure : 3H

Lien : [Link]
Description : fonctionnement des IDS
Date : 24/07/2023 heure : 2H

2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC


Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN

XII
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL

ANNEXES

2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC


Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN

XIII
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL

Table des matières


AVANT-PROPOS.....................................................................................................................I
AVDEDICACEOS.....................................................................................................................I
DEDICACE..............................................................................................................................II
DEDICACE..............................................................................................................................II
REMERCIEMENTS..............................................................................................................III
REMERCIEMENTS..............................................................................................................III
SOMMAIRE...........................................................................................................................IV
LISTE DES TABLEAUX........................................................................................................V
LISTE DES FIGURES...........................................................................................................VI
GLOSSAIRE........................................................................................................................VIII
RESUME.................................................................................................................................IX
ABSTRACT..............................................................................................................................X
INTRODUCTION GENERALE.............................................................................................1
PARTIE I : PHASE D’INSERTION.......................................................................................3
INTRODUCTION.....................................................................................................................4
ACCEUL EN ENTREPRISE..........................................................................................5
I................................................................................................................................................5
II. PRESENTATION DE L’UNIVERS BINAIRE SARL...............................................5
1. Historique.....................................................................................................................5
Situation géographique.................................................................................................5
2...........................................................................................................................................5
Mission.........................................................................................................................6
3...........................................................................................................................................6
Activités et réalisations................................................................................................6
4...........................................................................................................................................6
5. Organisation et fonctionnement de la structure............................................................7
2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC
Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN

XIV
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL

6. Les partenaires..............................................................................................................9
7. matérielles et logicielles Ressources............................................................................9
CONCLUSION.......................................................................................................................11
PARTIE II : PHASE TECHNIQUE.....................................................................................13
INTRODUCTION...................................................................................................................14
CHAPITRE I : ANALYSE DU PROJET.............................................................................15
...................................................................................................................................................15
INTRODUCTION...................................................................................................................16
I. PRESENTATION DU THÈME....................................................................................17
II. ETUDE DE L’EXISTANT........................................................................................17
Evaluation du site.......................................................................................................17
i..........................................................................................................................................17
Ressources Univers Binaire.......................................................................................18
ii.........................................................................................................................................18
iii. Architecture physique de l’existant........................................................................20
III. CRITIQUE DE L’EXISTANT...................................................................................21
IV. PROBLEMATIQUE..................................................................................................22
V. PROPOSITION DE LA SOLUTION........................................................................22
i. Mise en place d’un IDS avancé : SNORT..................................................................22
ii. Implémentation des mécanismes de tolérance aux pannes........................................22
iii. Surveillance proactive et réponse aux incidents.....................................................23
iv. Formation et sensibilisation des utilisateurs...........................................................23
v. Architecture de la solution.........................................................................................24
CONCLUSION.......................................................................................................................25
CHAPITRE II : CAHIER DES CHARGES........................................................................26
INTRODUCTION...................................................................................................................27
I. CONTEXTE ET JUSTIFICATION DU PROJET........................................................28
II. LES OBJECTIFS DU PROJET.................................................................................28
 Objectif global............................................................................................................28
 Objectifs spécifiques..................................................................................................28
III. SPECIFICATION DES BESOINS............................................................................29
i. BESOINS FONCTIONNELS....................................................................................29
ii. BESOINS NON FONCTIONNEL.............................................................................29
2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC
Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN

XV
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL

IV. PLANIFICATION DU PROJET...............................................................................30


V. ESTIMATION DU COUT DU PROJET...................................................................31
i. INTERVENANT DU PROJET..................................................................................31
ii. RESSOURCE LOGICIELLE....................................................................................31
iii. RESSOURCE MATERIELLE...............................................................................32
iv. RESSOURCE HUMAINE.....................................................................................34
v. CONTRAT PROJET..................................................................................................34
VI. LES CONTRAINTES DU PROJET..........................................................................35
VII. LES LIVRABLES......................................................................................................37
CONCLUSION.......................................................................................................................38
CHAPITRE III : ETAT DE L’ART......................................................................................39
INTRODUCTION...................................................................................................................40
I. DEFINITION DE QUELQUES NOTIONS SUR LES IDS ET LES TOLERANCE
AUX PANNES.........................................................................................................................41
GENERALITE SUR LES IDS......................................................................................41
1.............................................................................................................................................41
a. Qu'est-ce que la détection d'intrusion ?......................................................................41
b. Définition d'un IDS....................................................................................................41
c. Pourquoi faut - il mettre un IDS ?..............................................................................41
d. Fonctionnement d'un IDS...........................................................................................42
e. Rôles d'un IDS............................................................................................................43
f. Les types d'IDS..........................................................................................................43
2. GENERALITE SUR LES TOLERANCES AUX PANNES............................................43
a. Qu’est-ce que la tolérance aux pannes ?........................................................................43
b. Pourquoi la tolérance aux pannes ?............................................................................43
c. Fonctionnement d’une tolérance aux pannes.............................................................44
d. Type de tolérance aux pannes....................................................................................45
II. RAPPEL DE QUELQUES NOTIONS UTILISÉES................................................46
A. DEFINITION DU MODEL OSI................................................................................46
1. Description et architecture.........................................................................................46
2. Objectif du modèle OSI..............................................................................................47
3. Pourquoi un model en couche ?.................................................................................47
4. Fonctionnement..........................................................................................................48

2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC


Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN

XVI
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL

5. Relation inter-couches................................................................................................49
6. Quelques protocoles...................................................................................................50
7. Comparaison du modèle OSI au model TCP/IP.........................................................51
B. DEFINITION DU SERVICE SSH............................................................................52
1. Définition...................................................................................................................52
2. Généralité...................................................................................................................52
C. DEFINITION DE QUELQUES PRINCIPES DE SECURITÉ.................................54
1. Définition :.................................................................................................................54
2. Généralité :.................................................................................................................54
III. CHOIX DE LA SOLUTION......................................................................................58
1. Présentation des solutions libres................................................................................58
2. Choix des solutions....................................................................................................62
3. Simulation..................................................................................................................64
CONCLUSION.......................................................................................................................66
CHAPITRE II : IMPLEMENTATION DE LA SOLUTION.............................................67
INTRODUCTION...................................................................................................................68
I. INSTALLATION ET CONFIGURATION...................................................................69
1. Installation système et connexion SSH :....................................................................69
2. Installation et configuration de snort :........................................................................75
II. DISPOSITION DES DISQUES EN RAID................................................................82
1. Installation..................................................................................................................82
2. Configuration.............................................................................................................87
CHAPITRE V : RESULTATS ET COMMENTAIRES...................................................101
I. Test de fonctionnalité du RAID 1................................................................................102
II. Test de fonctionnalité de SNORT............................................................................103
III. PERSPECTIVES......................................................................................................104
CONCLUSION GENERALE..............................................................................................105
BIBLIOGRAPHIE.................................................................................................................XI
WEBOGRAPHIE.................................................................................................................XII
ANNEXES............................................................................................................................XIII
AVANT-PROPOS.......................................................................................................................I
AVDEDICACEOS......................................................................................................................I
DEDICACE...............................................................................................................................II
2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC
Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN

XVII
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL

DEDICACE...............................................................................................................................II
REMERCIEMENTS................................................................................................................III
REMERCIEMENTS................................................................................................................III
LISTE DES TABLEAUX..........................................................................................................V
LISTE DES FIGURES.............................................................................................................VI
GLOSSAIRE...........................................................................................................................VII
RESUME...............................................................................................................................VIII
ABSTRACT.............................................................................................................................IX
INTRODUCTION GENERALE................................................................................................1
PARTIE I : PHASE D’INSERTION..........................................................................................3
INTRODUCTION......................................................................................................................4
ACCEUL EN ENTREPRISE........................................................................................5
I................................................................................................................................................5
II. PRESENTATION DE L’UNIVERS BINAIRE SARL...........................................5
1. Historique....................................................................................................................5
Situation géographique..............................................................................................5
2...........................................................................................................................................5
Mission.........................................................................................................................6
3...........................................................................................................................................6
Activités et réalisations..............................................................................................6
4...........................................................................................................................................6
5. Organisation et fonctionnement de la structure......................................................7
6. Les partenaires...........................................................................................................9
7. matérielles et logicielles Ressources..........................................................................9
CONCLUSION.........................................................................................................................11
PARTIE II : PHASE TECHNIQUE.........................................................................................13
INTRODUCTION....................................................................................................................14
CHAPITRE I : ANALYSE DU PROJET.................................................................................15
...................................................................................................................................................15
INTRODUCTION....................................................................................................................16
I. PRESENTATION DU THÈME.................................................................................17
II. ETUDE DE L’EXISTANT......................................................................................17
Evaluation du site...........................................................................................................17
2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC
Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN

XVIII
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL

i..............................................................................................................................................17
Ressources Univers Binaire...........................................................................................18
ii.............................................................................................................................................18
iii. Architecture physique de l’existant............................................................................20
iv. CRITIQUE DE L’EXISTANT................................................................................21
v. PROBLEMATIQUE....................................................................................................22
I. PROPOSITION DE LA SOLUTION........................................................................22
i. Mise en place d’un IDS avancé : SNORT.....................................................................22
ii. Implémentation des mécanismes de tolérance aux pannes............................................22
iii. Surveillance proactive et réponse aux incidents........................................................23
iv. Formation et sensibilisation des utilisateurs...............................................................23
v. Architecture de la solution.............................................................................................24
CONCLUSION.........................................................................................................................25
CHAPITRE II : CAHIER DES CHARGES.............................................................................26
INTRODUCTION....................................................................................................................27
I. CONTEXTE ET JUSTIFICATION DU PROJET...................................................28
II. LES OBJECTIFS DU PROJET..............................................................................28
 Objectif global..........................................................................................................28
 Objectifs spécifiques.................................................................................................28
III. SPECIFICATION DES BESOINS.........................................................................29
i. BESOINS FONCTIONNELS........................................................................................29
ii. BESOINS NON FONCTIONNEL................................................................................29
IV. PLANIFICATION DU PROJET............................................................................30
V. ESTIMATION DU COUT DU PROJET...............................................................31
VI. LES CONTRAINTES DU PROJET......................................................................35
VII. LES LIVRABLES....................................................................................................37
CONCLUSION.........................................................................................................................38
CHAPITRE III : ETAT DE L’ART..........................................................................................39
INTRODUCTION....................................................................................................................40
I. DEFINITION DE QUELQUES NOTIONS SUR LES IDS ET LES TOLERANCE AUX
PANNES...................................................................................................................................41
1. GENERALITE SUR LES IDS..........................................................................................41
a. Qu'est-ce que la détection d'intrusion ?......................................................................41

2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC


Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN

XIX
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL

b. Définition d'un IDS....................................................................................................41


c. Pourquoi faut - il mettre un IDS ?..............................................................................41
d. Fonctionnement d'un IDS...........................................................................................42
e. Rôles d'un IDS............................................................................................................43
f. Les types d'IDS..........................................................................................................43
2. GENERALITE SUR LES TOLERANCES AUX PANNES............................................43
a. Qu’est-ce que la tolérance aux pannes ?........................................................................43
b. Pourquoi la tolérance aux pannes ?............................................................................43
c. Fonctionnement d’une tolérance aux pannes.............................................................44
d. Type de tolérance aux pannes....................................................................................45
II. RAPPEL DE QUELQUES NOTIONS UTILISÉES.....................................................46
A. DEFINITION DU MODEL OSI................................................................................46
1. Description et architecture.........................................................................................46
2. Objectif du modèle OSI..............................................................................................47
3. Pourquoi un model en couche ?.................................................................................47
4. Fonctionnement..........................................................................................................48
5. Relation inter-couches................................................................................................49
6. Quelques protocoles...................................................................................................50
7. Comparaison du modèle OSI au model TCP/IP.........................................................51
B. DEFINITION DU SERVICE SSH............................................................................52
1. Définition...................................................................................................................52
2. Généralité...................................................................................................................52
C. DEFINITION DE QUELQUES PRINCIPES DE SECURITÉ.................................54
1. Définition :.................................................................................................................54
2. Généralité :.................................................................................................................54
III. CHOIX DE LA SOLUTION.........................................................................................58
1. Présentation des solutions libres....................................................................................58
a. Les IDS.......................................................................................................................58
b. Les tolérances aux pannes..........................................................................................60
2. Choix des solutions....................................................................................................62
3. Simulation..................................................................................................................64
CONCLUSION.........................................................................................................................66
CHAPITRE II : IMPLEMENTATION DE LA SOLUTION...................................................67
2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC
Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN

XX
MISE
MISE
MISE ENEN
EN PLACE
PLACE
PLACE DUN
DUN
DUN SYSTÈME
SYSTÈME
SYSTÈME DE
DE
DE
DÉTECTION
DÉTECTION
DÉTECTION D’INTRUSION
D’INTRUSION
D’INTRUSION ETET
ET GESTION
GESTION
GESTION DES
DES
PANNESPANNES
DES PANNES DANS
DANSDANS UN RÉSEAUX
UN RÉSEAUX
UN RÉSEAUX LOCAL LOCAL

INTRODUCTION....................................................................................................................68
I. INSTALLATION ET CONFIGURATION...................................................................69
1. Installation système et connexion SSH :....................................................................69
2. Installation et configuration de snort :...........................................................................75
a. Configuration du port scan.........................................................................................75
II. DISPOSITION DES DISQUES EN RAID................................................................82
1. Installation..................................................................................................................82
2. Configuration.............................................................................................................87
CHAPITRE V : RESULTATS ET COMMENTAIRES........................................................101
Test de fonctionnalité du RAID 1.......................................................................................102
Test de fonctionnalité de SNORT.......................................................................................103
PERSPECTIVES.................................................................................................................104
CONCLUSION GENERALE.................................................................................................105
ANNEXES..............................................................................................................................108

2022-2023 Rédigé et présenté par ALOMO MESSINA JOSEPH CÉDRIC


Etudiant en 2eme année option systèmes et réseaux, IAI-CAMEROUN

XXI

Vous aimerez peut-être aussi