6509 C 253752 Ae
6509 C 253752 Ae
7
authentification2.2732Spécification de l’URL de redirection après authentificationfigure.2.27
1
RÉPUBLIQUE DU BÉNIN
MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR
ET DE LA RECHERCHE SCIENTIFIQUE
UNIVERSITÉ D’ABOMEY-CALAVI
INSTITUT DE FORMATION ET DE
RECHERCHE EN INFORMATIQUE
MÉMOIRE
pour l’obtention du
Présenté par :
Hyppolyte Sunday GBEDO
Sous la supervision de :
Ing Mawuenan Hervé Guy AKAKPO
Directeur de l’informatique à la Caisse Autonome d’Amortissement
Membres du jury :
Dr ATINDEHOUN Meton Meton IFRI Président
Dr KIKI Manhougbé Probus A. F. IFRI Examinateur
Ing AKAKPO Mawuenan Hervé IFRI Rapporteur
Dédicace ii
Remerciements iii
Résumé iv
Abstract v
Introduction 2
1 Revue de littérature 5
3 Résultats 37
Conclusion 42
Webographie 43
i
Dédicace
A
Mon frère Roland GBEDO, à qui je dois ma réussite ;
Mes proches et amis.
ii
Remerciements
Mes remerciements s’adressent à Dieu, le Tout Puissant, pour m’avoir donné le souffle de vie, la force
et le courage d’aller jusqu’au bout sans douter de mes compétences.
• Mr Mawuenan Hervé Guy AKAKPO, mon Maitre de mémoire pour sa disponibilité, son sou-
tien ;
• Tous les enseignants de notre institut pour avoir accepté de partager avec dévouement une
partie de leurs connaissances avec nous ;
• Ma famille pour tout le soutien qu’elle m’a apportée durant ces trois années de formation ;
• Mon groupe CCHEF qui m’a appris beaucoup de choses et pour tout son soutien.
iii
Résumé
Le réseau informatique est aujourd’hui le moyen le plus répandu par lequel, les actifs d’un système
d’information communiquent. Présent dans presque toutes les structures, il contribue d’une manière
ou d’une autre à l’atteinte de leurs différents objectifs. Comme toute structure, le Ministère de la
Justice et de la Législation (MJL) dispose d’un réseau informatique qui permet à tout le personnel
de communiquer, d’échanger des informations. Ce réseau présente des limites car ne respectant pas
certains principes de sécurité informatique pouvant garantir l’intégrité, la confidentialité et la dispo-
nibilité des informations qui circulent en son sein.
Le présent travail a permis d’améliorer la sécurité et la performance du réseau du MJL qui aupara-
vant, présentait assez de limites. Nous avons séparé tous les départements qu’il contient et regroupé
chacun dans un sous réseau logique appelé VLAN. Cette technique nous permet de limiter les droits
d’accès aux ressources. Les VLANs créés ne communiquent pas entre eux, et c’est ce qui assure la
confidentialité, l’intégrité et la disponibilité de certaines ressources. Aussi, a-t-il été mis en place un
portail captif pour authentifier toute personne demandant un accès au réseau wifi. Par ailleurs, cer-
tains sites ont été bloqués afin de rendre plus fluide la navigation des utilisateurs sur internet. Les
résultats de notre travail ont permis une utilisation simple, sécurisée et fluide du réseau du MJL.
Mots clés : réseau informatique, VLAN, confidentialité, intégrité, disponibilité, portail captif.
iv
Abstract
The computer network is today the most widely used means by which the assets of an informa-
tion system communicate. Present in almost all structures, it contributes in one way or another to the
achievement of their various objectives. Like any structure, the Ministry of Justice and Legislation
(MJL) has a computer network that allows all staff to communicate and exchange information. This
network has limits because it does not respect certain IT security principles that can guarantee the
integrity, confidentiality and availability of information circulating within it.
The present work has improved the security and performance of the MJL network, which previously
had enough limitations. We have separated all the departments it contains and grouped each into
a logical subnet called a VLAN. This technique allows us to limit access rights to resources. The
VLANs created do not communicate with each other, and this is what ensures the confidentiality,
integrity and availability of certain resources. Also, a captive portal has been set up to authenticate
anyone requesting access to the wifi network. In addition, certain sites have been blocked in order
to make it easier for users to navigate the Internet. The results of our work allowed a simple, secure
and fluid use of the MJL network.
Key words: computer network, VLAN, confidentiality, integrity, availability, captive portal
Liste des figures
vi
2.29 Création du groupe INVITE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.30 Ajout du privilège au groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.31 Création du compte invité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.32 Activation du paquet PfblockerNG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.33 Configuration des flux DNBL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.34 Ajout des domaines spécifique à bloquer . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.35 Mise à jour et application des configurations . . . . . . . . . . . . . . . . . . . . . . . . 36
viii
Liste des acronymes
IP : Internet Protocol
1
Introduction générale
La sécurité des réseaux informatiques a vu depuis quelques années son importance s’accroitre au
point de devenir une priorité dans de nombreuses organisations. Différents types d’attaques sont
possibles sur les réseaux et menacent en permanence l’intégrité des systèmes d’informations. Les en-
treprises ne peuvent donc plus ignorer d’intégrer désormais la sécurité informatique et en particulier,
celle des réseaux dans leurs différentes stratégies de développement, si elles ne veulent pas voir leurs
activités menacées par une attaque ciblée véhiculée par l’internet ou leur propre réseau local. Face à
cela, les garants de la sécurité des réseaux locaux d’entreprises, utilisent plusieurs techniques, outils
tels que les pare-feux, les systèmes de détection d’intrusion et autres pour la sécurité de leurs infra-
structures. Mais ces stratégies sont loin d’être suffisantes pour sécuriser un réseau informatique. La
sécurité et la performance d’un réseau informatique font partie des principaux facteurs de croissance
d’une entreprise, il est donc indispensable de s’y intéresser. Le réseau du Ministère de la Justice et de
la Législation ne fait pas exception à cette règle. Il est nécessaire de protéger son réseau contre toutes
sortes de menaces. Notre thème Sécurisation d’un réseau local et optimisation de la bande passante
du MJL permet entre autres d’éviter la compromission des données de l’Etat, d’attribuer à chaque
utilisateur du réseau les ressources dont il a besoin pour l’exécution de ses tâches. L’optimisation du
réseau régule les trafics pour qu’une sous partie du réseau n’ait d’influences sur le fonctionnement
des autres sous parties.
1- Contexte
Les informations constituent le socle de toutes organisations. Elles sont traitées et gérées au sein
d’un réseau informatique. Une mauvaise configuration de ce réseau peut entrainer la cessation des
services. Le réseau du MJL, comme n’importe quel autre réseau n’est pas sans faille en termes de sé-
curité car il n’est pas segmenté et l’accès au réseau sans fil n’est pas sécurisé. Il relie tout le personnel
où tout le monde se se trouve dans un même domaine de diffusion, et cela pose un réel problème de
confidentialité des données et donc de sécurité informatique. La présence d’un point d’accès sans fil
au sein de ce réseau permet au personnel d’avoir accès à internet, mais celui-ci n’est pas sécurisé lais-
sant ainsi l’accès libre à toute personne possédant les informations de connexion de s’y connecter. En
termes de performances, l’architecture du MJL est loin d’être optimale à cause du nombre important
de broadcast transmis. La mise en place d’un réseau sécurisé et performant s’avère donc nécessaire
2
pour le bon fonctionnement et la sécurité des données du MJL.
2- Problématique
De nos jours, plusieurs organisations disposent d’un réseau non segmenté et ouvert à tous, en ce
sens que toute donnée est accessible à tout utilisateur dudit réseau. Tous se trouvent dans le même
domaine de diffusion. Cela constitue ainsi une vraie menace pour les données et un vrai champ d’at-
taque pour les pirates informatiques. Ce réseau devient ainsi donc moins optimal à cause du nombre
de trafic généré par chaque utilisateur. L’accès aux ressources tel que l’internet n’est plus contrôlé.
C’est ainsi qu’est donc né le besoin, de séparer logiquement des départements ou des groupes de
travail et d’authentifier certains utilisateurs avant accès à certaines ressources. Il est donc important
de penser à la sécurité et l’optimisation de son réseau pour le bon fonctionnement des activités. Dans
le cadre de notre étude, deux questions sont évoquées :
• comment authentifier les utilisateurs d’un réseau avant leurs accès à internet ?
3- Objectifs
L’objectif général de notre travail est d’améliorer la sécurité et la performance du réseau du Ministère
de la justice et de la Législation. De manière spécifique, il sera question de :
• séparer les flux par une segmentation du réseau physique en de petits sous réseaux logiques ;
• renforcer la sécurité par une restriction d’accès à certaines ressources et une authentification
avant l’accès internet ;
• optimiser la bande passante par le filtrage de certains sites consommateurs de bande passante
tels que les sites de streaming, YouTube et autres ;
Notre travail est structuré en trois chapitres. Le premier chapitre est consacré à la revue de littérature.
Après quelques explications de certains concepts généraux relatifs à la sécurité informatique, nous
avons fait une étude analytique du réseau du Ministère de la Justice et de la Législation avec propo-
sition de solution d’amélioration. Dans le deuxième chapitre, nous faisons une étude technique de la
solution choisie avec mise en œuvre de celle-ci. Dans le troisième chapitre, nous avons présenté les
résultats et les difficultés rencontrées.
Chapitre 1
Revue de littérature
Introduction
Pour mener à bien la présente étude, il est nécessaire d’effectuer un état de l’art afin de mieux la situer.
Ainsi, à travers ce chapitre, nous allons expliquer certains concepts généraux relatifs à la sécurité
informatique, puis faire une étude analytique du réseau du MJL avec proposition d’amélioration.
• La confidentialité : consiste à garantir aux utilisateurs qu’aucune donnée n’a pu être lue et
exploitée par un tiers malveillant.
• L’intégrité : consiste à déterminer si les données n’ont pas été altérées durant la communication
(de manière fortuite ou intentionnelle).
• L’authentification : consiste à assurer l’identité d’un utilisateur, c’est à dire de garantir à chacun
des correspondant que son partenaire est bien celui qu’il croit être.
Les différents objectifs sus cités constituent des points capitaux pour l’évolution sans arrêt sur
tous les niveaux d’une entreprise.
5
Chapitre 1. Revue de littérature 1.1. Généralités sur la sécurité informatique
• un système sécurisé limite les risques de perte et d’altération des données et lutte contre les
dégâts financiers dans une entreprise ;
• l’organisation devient plus productive car les employés accèdent facilement aux outils et don-
nées informatique ;
• pour une entreprise d’e-commerce, un système sécurisé permet de gagner la confiance des ache-
teurs et d’élargir sa clientèle.
• DMZ
En sécurité informatique, une DMZ (DeMilitarized Zone) fait référence à un sous réseau qui
héberge les services exposés et accessibles de l’extérieur d’une entreprise. C’est une segmenta-
tion physique d’un réseau. Elle a pour objectif de renforcer le niveau de sécurité du réseau local
de l’entreprise. Elle vise à protéger les hôtes les plus exposés des attaques. Parmi ces hôtes, on
trouve généralement des services accessibles aux utilisateurs en dehors du réseau local tels que
la messagerie, serveur web, serveurs DNS. Toute connexion provenant du réseau local vers la
DMZ est autorisée, mais le sens inverse n’est pas possible car la DMZ est considérée comme
une zone avec un niveau de sécurité faible. Utilisé la DMZ, revient ainsi donc à segmenter phy-
siquement un réseau informatique, ce qui renforce la sécurité de ce dernier. La figure 1.1 montre
un réseau basé sur la DMZ.
6
Chapitre 1. Revue de littérature 1.1. Généralités sur la sécurité informatique
• VPN
VPN (Virtual Private Network) est un système permettant de créer un lien direct et sécurisé
entre des ordinateurs distants. Les réseaux privés virtuels permettent à l’utilisateur de créer
un chemin virtuel sécurisé entre une source et une destination. Grâce à un principe de tunnel
(tunneling) dont chaque extrémité est identifiée, les données transitent après avoir été éven-
tuellement chiffrée. En chiffrant les données, tout se passe exactement comme si la connexion
se faisait en dehors d’internet. Les données sont chiffrées par les protocoles IPSec, TLS/SSL,
PPP, L2TP etc. Utilisé un VPN dans un réseau informatique permet non seulement de chiffrer
les données mais d’assurer aussi la confidentialité et l’intégrité des données.
7
Chapitre 1. Revue de littérature 1.1. Généralités sur la sécurité informatique
• IP masquerading
L’IP masquerading est une fonctionnalité réseau de linux similaire à la translation d’adresse
IP réseau que l’on trouve dans beaucoup de firewall et de routeur commerciaux. Cette techno-
logie permet aux utilisateurs d’un réseau informatique d’accéder à internet à partir d’une seule
adresse IP. On parle du NAT. En dehors de cette fonctionnalité de translation, l’IP masquera-
ding offre une couche de sécurité pour le réseau informatique car il permet à un groupe de
machine d’avoir accès à internet de manière transparente. Tous les trafics semblent donc prove-
nir d’un seul équipement. Avec un firewall bien configuré, il sera difficile de casser la sécurité
d’un système de masquerading et d’un LAN interne bien configuré. Dans un réseau qui uti-
lise l’IP masquerading, les hôtes ne sont pas visibles sur internet et sont protégés des attaques
provenant de l’extérieur.
• ACL
ACL (Access control List) est l’un des composants les plus fondamentaux de la sécurité. Ils
ont pour objectif d’assurer la sécurité d’un réseau. C’est une fonction qui permet de surveiller
les trafics entrants et sortants, et les comparent à un ensemble d’instruction définies. Ils fonc-
tionnent comme un pare-feu qui bloque, autorise et restreint un trafic spécifique qui circule
d’une source à une destination. Ci-dessous, nous avons certains avantages des ACL.
Les ACL :
8
Chapitre 1. Revue de littérature 1.1. Généralités sur la sécurité informatique
Les ACL permettent non seulement de sécuriser un réseau informatique, mais aussi de res-
treindre l’accès à certaines ressources sensibles.
• Firewall
Un firewall est un outil informatique conçu pour protéger les données d’un réseau. Il permet
d’assurer la sécurité d’un réseau en filtrant les entrées et en contrôlant les sorties selon les règles
définies par son administrateur. Le firewall est conçu spécialement pour sécuriser un ordina-
teur ou un réseau d’ordinateurs des menaces, d’intrusion provenant d’un réseau tiers (externe).
Il se base sur des restrictions, et des règles très précises pour exécuter ses tâches. Il représente
un mur entre un réseau local et l’internet.
9
Chapitre 1. Revue de littérature 1.1. Généralités sur la sécurité informatique
• DLP
DLP (Data Loss Prevention) est un ensemble de techniques qui permettent d’identifier, de
contrôler et de protéger l’information grâce à des analyse de contenu approfondies, que l’in-
formation soit stockée, en mouvement ou traitée. L’objectif est de limiter la fuite de données
sensibles, que cette dernière soit accidentelle ou intentionnelle. Elle permet de sécuriser les com-
munications d’une organisation y compris la messagerie électronique, les applications web, et
les mécanismes de transfert de données traditionnels tels que les FTP. Il existe plusieurs solu-
tions pour prévenir la perte des données. Ces solutions permettent de crypter les informations
et de bloquer de manière appropriée les flux d’information à risque afin de surveiller les flux
de données sur le réseau. La prévention de perte de donnée consiste à :
– inspecter et contrôler le trafic sur le courriel électronique, la messagerie web, les applica-
tions web ;
– empêcher la perte de données sensibles via le réseau quel que soit le port ou le protocole ;
– surveiller et bloquer des applications web basée sur des politiques ;
– crypter le contenu des e-mails pour une communication sécurisée.
• VLAN
VLAN (Virtual Local Area Network) est un réseau local regroupant un ensemble de machines
10
Chapitre 1. Revue de littérature 1.2. Etude de l’existant
spécifiques utilisant la technologie Ethernet pour regrouper les éléments d’un réseau selon des
critères logiques (fonction, partage de ressources, appartenance à un département. . .) bien dé-
finis. C’est une technologie qui renforce la sécurité d’un réseau en limitant l’accès de certaines
ressources à certains groupes de personnes. Il sécurise non seulement un réseau, mais améliore
aussi ses performances et restreint l’accès de certaines ressources à certains groupe d’utilisa-
teurs.
• segmenter le réseau pour réduire le domaine de diffusion afin de diriger le trafic aux personnes
concernées.
Afin de mieux comprendre le système, il convient de savoir où résident ses forces et ses faiblesses.
C’est ce qui nous permettra d’apporter des améliorations aux éventuelles failles. Il est donc impor-
tant de disposer d’informations précises sur l’infrastructure du réseau et les problèmes qui ont une
incidence sur son fonctionnement. Ces informations vont affecter toutes les décisions et le choix de
la solution à déployer.
11
Chapitre 1. Revue de littérature 1.2. Etude de l’existant
• Un seul domaine de diffusion : ce qui implique une surcharge du réseau à cause du trafic généré
par chaque utilisateur ;
12
Chapitre 1. Revue de littérature 1.2. Etude de l’existant
Conclusion
A travers ce chapitre qui vient de s’achever, nous avons présenté les généralités sur la sécurité in-
formatique. Nous avons également présenté l’architecture existante du réseau du MJL, soulevé les
limites de cette architecture, et proposeé des solutions pouvant combler ces limites. Dans le prochain
chapitre, nous ferons une étude technique de la solution choisie avec sa mise en œuvre.
13
Chapitre 2
Etude technique et mise en oeuvre de la
solution choisie
Introduction
Avant de concevoir notre solution, il convient de présenter les concepts clés de notre sujet. Ainsi, à
travers ce chapitre, nous allons faire une étude détaillée sur les principales notions de réseau local vir-
tuel (VLAN), puis présenter une généralité sur le portail captif. Nous finirons avec les configurations
nécéssaires pour l’implémentation de notre solution.
14
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.1. Etude de la solution choisie
La productivité des utilisateurs et la performance d’un réseau sont importantes pour la croissance et
la réussite d’une entreprise. Les VLANs permettent d’adapter le réseau selon les objectifs de l’entre-
prise. Les principaux avantages des VLANs sont les suivants [3, 4] :
• sécurité : Les groupes contenant des données sensibles sont séparés du reste du réseau, ce qui
diminue les risques de violation de confidentialité. Le seul moyen de communiquer entre des
machines appartenant à des VLANs différents est alors de passer par un routeur.
• réduction des coûts : Des économies sont réalisées grâce à une diminution de mise à niveau
onéreuse du réseau.
• meilleur perfomance : Le fait de diviser des réseaux de couche 2 en plusieurs groupes de travail
logique réduit la quantité de trafic inutile sur le réseau et augmente les performances.
• meilleure utilisation des serveurs réseaux : Un serveur peut appartenir à plusieurs VLANs en
même temps. Ce qui permet de réduire le routage des trafics.
Il existe généralement trois(03) types de VLAN. Il s’agit des VLANs basés respectivement sur port
(encore appelé VLAN de niveau 1), sur adresse MAC (VLAN de niveau 2), et sur l’adresse réseau
(VLAN de niveau 3).Chacun de ces types a ses avantages spécifiques.
• VLAN de niveau 1 : Chacun des ports du commutateur est rangé dans un VLAN donné. Donc
chaque carte réseau est affecté dans un VLAN en fonction de son port de connexion. L’avantage
est d’identifier physiquement quel port du commutateur appartient à tel VLAN. Avec ce type
de VLAN, il sera difficile d’attaquer depuis l’extérieur. Une attaque ne sera possible que si
l’attaquant se branche physiquement sur le switch.
• VLAN de niveau 2 : On définit des adresses des cartes réseau que l’on souhaite ajouter à un
VLAN. L’appartenance d’une carte réseau à un VLAN est déterminée par son adresse Mac. Les
stations se font ainsi donc attribuer les VLANs dans lesquels sont enregistrées leurs adresses
Mac, même après leur déplacement.
• VLAN de niveau 3 : A ce niveau l’on définit une plage d’adresses réseaux comme apparte-
nant à un VLAN donné. L’appartenance d’une carte réseau à un VLAN est déterminée par un
protocole de niveau 3(généralement le protocole IP) qu’elle utilise.
Pour la réalisation de notre projet, nous avons utilisé les VLAN basé sur port (de niveau 1) et sur pro-
tocole (de niveau 3) car nous aurons d’abord à configurer certains ports spécifiques du commutateur
15
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.1. Etude de la solution choisie
comme appartenant à un ou plusieurs VLANs. C’est à la suite de cela que nous aurons à spécifier
quelle plage d’adresse IP sera utilisée pour un VLAN donné. Nous avons opéré ce choix à cause des
différents avantages que nous offrent ces types de VLAN. Les VLANs par port offrent une flexibilité
et les VLANs basé sur protocole renforcent encore plus le niveau de sécurité car, par défaut, seuls
pourront communiquer les postes se trouvant sur le même réseau. Cette communication peut être
possible grâce à des configurations supplémentaires.
Le portail captif est une technique qui consiste à authentifier les utilisateurs d’un réseau local qui
souhaitent accéder à un réseau externe (généralement internet). Il force les utilisateurs à s’authentifier
avant d’accéder au réseau externe. Lorsqu’un utilisateur tente d’accéder au réseau externe, il est
automatiquement redirigé sur une page qui lui demande de s’authentifier. A cet effet, l’utilisateur
est obligé de saisir les informations de connexion correcte avant d’avoir accès à ce réseau externe.
Au-delà de cette fonction d’authentification, il offre une couche de sécurité au réseau interne [11].
Le client se connecte au réseau par l’intermédiaire d’une connexion filaire ou par wifi. Le serveur
DHCP associé à ce réseau lui attribue automatiquement une adresse IP ainsi que les paramètres de
configuration du réseau. Lorsque le client effectue une requête de type HTTP, la passerelle du réseau
le redirige automatiquement vers une page qui lui permet de s’authentifier avec les paramètres de
connexion que sont un login et un mot de passe. Ces paramètres de connexion sont stockés dans une
base de données hébergée localement ou sur un serveur distant. Ce couple (LOGIN/PASSWORD) est
transféré au système d’authentification via une connexion sécurisée qui vérifie les informations et les
16
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.1. Etude de la solution choisie
compare à celles disponibles dans sa base de données. Si elles sont correctes, le client est authentifié
et redirigé automatiquement vers une page par défaut ou sa page demandée.
• Zeroshell
Zeroshell est une distribution Linux conçue pour mettre une sécurité globale au sein d’un ré-
seau. Son installation est simple via une distribution dédiée. Elle présente une interface de
gestion web simple qui permet de sauvegarder la configuration du portail ou en encore de per-
sonnaliser les pages de connexion et de déconnexion dans un éditeur HTML. Elle propose la
configuration d’un portail captif sur ses interfaces [7].
• Alcasar
Alcasar est un projet français dédié à la fonction de portail captif. C’est un contrôleur d’accès à
internet. Cet applicatif s’installe via un script supporté par la distribution linux MANDRIVA.
Les configurations se font via une interface de gestion sécurisée ou en linge de commande.
L’authentification au portail est sécurisée par HTTPS et est un couple utilisateur /mot de passe.
Il est compatible avec de nombreuses plateformes [8].
• Pfsense
Pfsense est une distribution FreeBSD développée en 2004. L’objectif au départ est d’assurer la
fonction du pare-feu et du routeur. Mais l’engouement généré par cet applicatif lui a permis
d’étendre ses fonctionnalités. Il présente maintenant les fonctions de serveur proxy, de portail
captif, DHCP, de VPN etc. Son installation se fait facilement via une distribution dédiée et toutes
les configurations peuvent se faire soit en ligne de commande via une connexion SSH, soit par
l’interface web. Il propose une sauvegarde et restauration de toute la configuration effectuée
et assure une évolutivité constante grâce à ses mises à jours régulières. C’est une solution qui
permet une authentification sécurisée via le Protocol HTTPS. Sa documentation complète est
disponible sur le site officiel. Il peut être installé sur plusieurs plateformes. C’est cette solution
que nous avons choisie pour la mise en place de notre portail captif [9].
• Chillispot
Chillispot est un portail captif open source ou un contrôleur de point d’accès LAN sans fil. Il
est utilisé pour authentifier les utilisateurs d’un LAN sans fil. Il prend en charge la connexion
Web qui est la norme actuelle pour les HotSpots publics. L’authentification, l’autorisation et
la comptabilité (AAA) sont gérées par un serveur radius. Son installation est assez simple via
un package applicatif disponible sur les distributions Red Hat et Fedora. La sauvegarde de la
configuration est disponible comme pour la précédente solution. La page de connexion n’est
disponible en HTTPS que si l’on avait, au préalable, installé le serveur web apache avec comme
port d’écoute le port 443 [10].
17
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.1. Etude de la solution choisie
Une étude judicieuse du tableau précédent nous permet de retenir la solution pfsense. Nous avons
choisi cette solution parce qu’elle répond mieux à nos besoins. C’est une solution libre qui peut être
installée sur un serveur comme sur un poste de travail, proposant une authentification des utilisa-
teurs par login et password. Il présente une interface plus conviviale (bien que nous n’ayons pas testé
toutes les solutions) et un tableau de bord présentable. En dehors de cette fonction du portail captif,
nous l’avons aussi choisi pour jouer le filtrage des paquets, de serveur DHCP.
1
Figure 2.2 : https://uvci-2018-memoire.blogspot.com/2019/10/rapport-de-stage-fin-premier-
cycle-2018.html
18
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
Le schéma suivant illustre l’architecture que nous voulons mettre en place pour améliorer la sécurité
du réseau informatique du Ministère de la Justice et de Législation.
Pour la réalisation de ce projet, nous avons besoin de certains équipements qui nous permettront
de bien mettre place la solution. La liste ci-dessous récapitule les différents équipements réseaux à
utiliser dans cette nouvelle architecture.
• Cisco switch de niveau 2 : il nous permettra de configurer tous les VLANs avec affectation de
certains de ses ports à des VLANs spécifiques. Ainsi les postes de travails connectés à ces ports
se feront automatiquement attribués le VLAN correspondant.
• Des câbles réseaux RJ45 : Pour l’interconnection des équipements réseaux et des stations.
• Un routeur pare-feu : Pour les règles de filtrage et la mise en place du portail captif. Il sera
également utilisé comme serveur DHCP.
GNS3 : (Graphical Network Simulator 3) est un logiciel libre distribué sous licence GPLv2 qui permet
de simuler un réseau informatique. Contrairement à d’autres simulateurs comme Packet Tracer de
19
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
CISCO qui présente un modèle abstrait du matériel simulé avec des limitations. GNS3 imite vraiment
le comportement physique réseau. Ainsi, GNS3 est plus un émulateur qu’un simulateur. Son premier
avantage est de fournir des simulations plus proches de la réalité. Une simulation marchant sur GNS3
a de fortes chances de marcher sans trop de problèmes inattendus en implémentation physique.
Son deuxième avantage est sa souplesse et sa richesse. GNS3 permet d’utiliser un large éventail de
matériels sur lesquels on peut installer les images appropriées. Cela va des routeurs CISCO aux
routeurs Juniper, en passant par les traditionnelles machines x86-64.
VMware : C’est un hyperviseur conçu spécialement pour la virtualisation des machines.
Nous ferons la configuration de sécurité basique du switch. Nous mettrons un mot de passe qui
donnera accès au PRIVILEGED EXEC Mode du switch [6].
Nous avons essayé de nous reconnecter au switch et ça nous demande le mot de passe avant de
passer en PRIVILEGED EXEC Mode pour les configurations.
20
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
Nous allons ensuite passer à la création des VLANs. Ici nous avons quatre (04) VLANs à créer :
Nous allons à présent affecter certains ports de notre commutateur à certains VLANs. Nous avons
ici trois postes de travail qui représentent chacun des VLANs et un serveur pour le VLAN 40. Nous
allons mettre les 3 premiers ports du commutateur dans le VLAN 10 sauf le port G0/0 qui sera en
21
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
trunk, les quatre (04) prochains dans le VLAN 20, et les quatre (04) qui vont suivre dans le VLAN 30.
Nous allons réserver un port pour notre serveur d’authentification.Ce port doit au préalable appar-
tenir au VLAN 40.
22
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
Un lien trunk est un lien qui permet de faire transiter plusieurs VLANs sur un seul lien physique.
Le protocole utilisé par un lien trunk est le 802.1Q. Il permet au switch de connaitre à quel VLAN
appartient une trame. Ici, ce lien trunk sera connecté à notre routeur pare-feu afin de faire transiter
nos quatre VLANs. Ci-dessous nous avons la configuration du lien trunk. Nous mettrons l’un des
ports du switch relié au routeur en trunk.
23
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
Nous allons faire la configuration du serveur DHCP qui nous permettra d’adresser dynamiquement
les stations des VLANs. Pour le faire, nous utiliserons notre routeur pfsense. Nous allons d’abord
procéder à son installation avant de passer aux configurations.
Dans GNS3, nous cliquons sur FILE puis sur New Appliance. Un menu contextuel s’affiche. On
laisse l’option par défaut, puis sur la page suivante on recherche pfsense, on sélectionne puis on
clique sur Install [12].
24
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
On fait suivant et on laisse les autres options par défaut. Ensuite on tombe sur la page suivante sur
laquelle il faut importer les fichiers. Il y a un fichier supplémentaire à importer. C’est celui ayant pour
extension QCOW2. Il faut le télécharger sur internet ou appuyer directement sur Download en bas
de la fenêtre pour l’avoir. Il faut ainsi sélectionner une version puis importer les deux fichiers qui
nous aideront pour la suite. Il faut se rassurer que la version correspond à la version de l’image de
pfsense, sinon on clique sur create a new version se trouvant en bas de la fenêtre pour créer une
version identique à celle de notre fichier image. Une fois finis, on importe les fichiers puis on fait
suivant pour finir la première étape.
On crée ensuite un nouveau projet pour l’installation de notre routeur. On choisit le routeur, on le
démarre puis on accepte le contrat de licence
25
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
On sélectionne l’option d’installation, puis on laisse toutes les autres options par défaut. Et l’instal-
lation démarre. Une fois terminée, on clique sur reboot pour redémarrer. Une fois le redémarrage
terminé, une liste de questions sera posée par notre routeur. Les réponses de ces questions vont lui
permettre de faire les configurations basiques.
26
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
Apres cela notre routeur redémarre et on pourra nous connecter à son interface web pour les confi-
gurations. Mais il est à noter qu’ici c’est une seule interface réseau qui est détectée, nous pourrons
l’ajouter et l’adresser afin de faire la configuration. Dans notre cas, nous l’avons ajouté et nous lui
avons donné 192.168.1.1/24 comme adresse. On connecte un ordinateur à l’une des cartes réseau du
pfsense, on lui donne une adresse dans la même plage que l’adresse précédente, ensuite on met
l’adresse IP de notre interface dans un navigateur web et on pourra donc accéder à son interface web
ou nous pourrons faire le reste de la configuration en console. Bien avant toutes autres configurations,
à la première connexion, nous sommes invités à rentrer certaines informations. L’administrateur est
invité à changer son mot de passe pour renforcer la sécurité.
Apres cette première connexion et les configurations basiques, on va déclarer nos VLANs créés pré-
cédemment sur notre switch, les assigner à une interface logique avant de passer à la configuration
du serveur DHCP. Ci-dessous sont les différentes configurations des VLANs jusqu’à la création des
pools DHCP. Dans l’onglet VLAN, on crée les VLANs.
27
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
Toujours dans ASSIGNMENT INTERFACE, en cliquant sur le bouton ADD en bas on pourra as-
signer le VLAN à une interface logique. Cette dernière nous permettra de communiquer avec les
configurations établies sur notre switch, car elle est taguée et sera capable de recevoir les requêtes
provenant des stations se trouvant dans le VLAN correspondant.
28
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
On va ensuite créer notre pool DHCP qui adressera dynamiquement nos postes de travail. Dans le
menu Service, on clique sur serveur DHCP. Puis on choisit l’interface sur laquelle on veut activer ce
serveur. Dans notre cas, l’interface se nomme IT.
Il nous faut ensuite spécifier une Gateway à notre serveur, qui sera utilisée par les clients pour com-
muniquer sur le réseau. Notre Gateway ici dans notre cas représente l’adresse configurée sur notre
interface IT.
29
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
Nous venons ainsi donc de finir toutes les configurations nécessaires pour faire fonctionner un ser-
veur DHCP sur un VLAN. Ainsi, les stations obtiendront dynamiquement d’adresse IP. Cette opéra-
tion sera identique pour le reste des VLANs.
30
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
Apres création, il faut activer le portail captif sur cette zone avant de continuer avec les autres confi-
gurations.
Nous allons à présent passer à la configuration de notre portail captif. Comme configuration, nous
allons sélectionner les interfaces sur lesquelles seront appliquées le portail créé (STAFF et INVITE
dans notre cas), définir un temps de déconnexion automatique des utilisateurs après une certaines
minutes d’inactivité, définir une URL de redirection après authentification. Comme serveur d’au-
thentification nous allons sélectionner notre serveur LDAP qui au préalable serait déjà enregistré
dans notre Routeur. Nous activerons uniquement ce portail captif sur l’interface du personnel STAFF
et sur celle des INVITES.
31
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
Apres toutes ces configurations, on enregistre et le portail est opérationnel. Il pourra désormais in-
tercepter les requêtes de types HTTP. On fait de même pour le portail des invités mais en lieu et
place de serveur LDAP, on choisit LOCAL DATABASE pour les authentifier. Il faut dans ce cas créer
un compte utilisateur et ajouter ce dernier à un groupe. Ce groupe aura un certains nombres de
privilège. Dans notre cas, nous autoriserons seulement aux invités d’accéder aux portails captifs. Ci-
dessous les configurations du groupe et du compte pour les invités. Dans System->user manager on
fait les configurations suivantes :
32
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
33
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
34
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
Nous allons à présent à configurer les Flux DNBL. Cette configuration consiste à filtrer un certain
nombre de sites en se servant d’une base de données en ligne qui regroupe la liste des sites pouvant
menacer la sécurité d’un réseau informatique.
Dans DNBL->DNBL Groups,
Nous allons bloquer certains sites spécifiques dont les sites torrents et ceux de streaming. On ajoute
donc leurs domaines dans la partie DNBL Custom_List.
35
Chapitre 2. Etude technique et mise en oeuvre de la solution choisie 2.2. Mise en œuvre de la solution choisie
Dans l’onglet Update, on coche Update puis on fait Run pour mettre à jour et appliquer les nouvelles
configurations
Apres sauvegarde, nous pouvons, à partir de cet instant, bloquer certains sites malicieux et utilisés
par les utilisateurs pour regarder des vidéos en ligne (Site de Streaming).
Conclusion
Au cours de ce chapitre nous avons étudié et mis en œuvre la solution retenue. Pendant l’étude de
cette solution nous avons abordé les différents les types de VLAN. Cette étude nous a permis de
ressortir les différentes notions de VLAN qui est une technologie très utilisée aujourd’hui grâce à
ses avantages. Nous avons également présenté de façon détaillée le portail captif qui est une solu-
tion d’authentification sur un réseau filaire comme sur celui sans fils. Il permet de contrôler de façon
générale l’accès au réseau d’une organisation. Pour finir, nous avons effectué les différentes confi-
gurations nécessaires pour l’amélioration du réseau informatique du Ministère de la Justice et de la
Législation.
36
Chapitre 3
Résultats
Introduction
La mise en place de cette solution permet entre autres de résoudre le problème qui se posait. Dans ce
chapitre, nous ferons une présentation détaillée des résultats isssus de notre travail. Nous évoquerons
à la fin de ce chapitre les difficultés rencontrées lors de la mise en place de la solution.
Notre premier objectif est d’empêcher la communication entre les différents VLANs précédemment
créés. Empêcher la communication entre certaines entités d’un réseau permet de maintenir l’intégrité
et la confidentialité de certaines informations qui ne doivent pas être connues par tous. Par défaut,
les stations n’appartenant pas au même VLANs ne pourront pas échanger. Nous allons tester la
connectivité depuis une station du vlan 10 vers les autres stations. C’est à dire celles des VLANS 20
et 30, mais celle-ci ne passera pas. Les figures 3.1 et 3.2 montrent le résultat du test.
37
Chapitre 3. Résultats 3.2. Test de Portail Captif
Avant que les utilisateurs n’accèdent à internet, ils doivent forcement s’authentifier sur le portail cap-
tifs que nous venons de mettre en place. Dans notre cas, nous allons juste authentifier les utilisateurs
du vlan 20 et 30 à travers ce portail. Les utilisateurs du vlan 10 ne verront pas ce portail captif avant
de naviguer sur internet.
Depuis un poste du vlan 10, on voit ci-dessous qu’on peut naviguer sur internet sans passer par le
portail captif.
38
Chapitre 3. Résultats 3.3. Optimisation de la bande passante pour le réseau wifi
Sur un poste du VLAN 20 ou 30, nous allons ouvrir le navigateur et taper un lien. Nous serons
automatiquement redirigés sur le portail captif.
Pour rendre fluide la navigation des utilisateurs sur internet, nous avons bloqué certains sites qui
consomment le plus souvent de connexion. Il s’agit des sites torrents, de streaming etc. Nous avons
bloqué également certains réseaux comme Facebook. En voulant récupérer l’adresse du serveur
de Facebook avec la commande nslookup www.facebook.com, on constate qu’on n’arrive pas le
joindre. C’est l’adresse virtuelle qu’utilise notre paquet pfblockerNG qu’on reçoit en lieu et place de
l’adresse du serveur de Facebook.
39
Chapitre 3. Résultats 3.3. Optimisation de la bande passante pour le réseau wifi
Nous avons essayé d’accéder à un site de streaming bloqué depuis n’importe quel vlan. L’utilisateur
recevra d’abord un avertissement de sécurité avant de tomber sur une page lui notifiant que le site
est bloqué par l’administrateur.
40
Chapitre 3. Résultats 3.4. Difficultés rencontrées
Durant ce projet de mémoire, plusieurs difficultés ont été rencontrées. Nous avons eu du mal à faire
les configurations nécessaires de GNS3 après son installation, à bien faire les configurations de pf-
sense, à établir la connexion entre la machine hôte et les machines se trouvant dans le réseau implé-
menté dans GNS3. Ces différentes difficultés nous ont permis d’acquérir de nouvelles connaissances.
Conclusion
Dans ce chapitre nous avons présenté les différents résultats issus des différentes configurations ef-
fectuées indispensable pour l’implémentation de la solution proposée. Il nous a permis de présenter
les tests de connectivité, le test de portail captif au niveau des utilisateurs et le résultat obtenu après
le blocage de certains sites.
41
Conclusion générale et perspectives
La sécurité et l’optimisation d’un réseau local est un besoin indispensable pour le bon fonctionne-
ment d’un système informatique. Il permet aux utilisateurs d’être plus productifs et une utilisation
plus fluide des informations. Notre objectif est d’amélioré la sécurité du Ministère de la Justice et de
la Législation. Pour l’atteindre, nous avons segmenté le réseau existant du MJL. Cette segmentation
nous a permis de séparer les différents départements du MJL et d’octroyer à chaque utilisateur les
ressources dont il a besoin pour exécuter ses tâches quotidiennes. Nous avons aussi mis en place un
portail captif sur le réseau wifi et bloqué l’accès à certains sites. Cette solution de portail captif per-
mettra de contrôler tout ce qui se passe sur le réseau wifi car la connexion ne sera autorisée qu’après
avoir entré un login et un mot de passe. La segmentation du réseau a été possible grâce à la tech-
nologie VLAN qui est très utilisée aujourd’hui dans les entreprises. Pour la mise en place du portail
captif et le blocage des sites, nous avons fait recours au routeur pare-feu pfsense qui est un UTM très
puissant et libre. Plusieurs outils sont entrés en jeu pour la réalisation de ce projet, il s’agit de GNS3
pour la simulation du réseau proposé, du VMware pour la virtualisation de machine. Notre solution
est loin d’être suffisante pour assurer la sécurité du système du MJL, mais elle améliore son réseau et
limite les risques de pertes de données.
En perspective, nous envisageons :
• bloquer l’accès aux sites suivant un calendrier bien définis, c’est à dire bloqué ces sites aux
heures de travails ;
• utiliser d’autres technologies telles que les contrôles d’accès, le DLP, la DMZ, le Masquerading,
le VPN et le système de prévention d’intruision pour renforcer la sécurité du réseau informa-
tique du Ministère de la Justice et de la Législation.
42
Webographie
43
[13] EDITIONS OREILLY. Importance securité en entreprise. https://www.editions-
oreilly.fr/high-tech/securite-informatique-pour-les-entreprises/#:
~:text=Le%20principal%20but%20d%27instaurer,formes%20de%20piratage%
20de%20données.&text=L%27utilisation%20d%27un%20système%20de%20sécur
ité%20informatique%20demande%20une,au%20sein%20de%20l%27entreprise.,
Consulté le 20/06/2020.
44
Table des matières
Dédicace ii
Remerciements iii
Résumé iv
Abstract v
Introduction 2
1 Revue de littérature 5
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1 Généralités sur la sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1.1 Sécurité Informatique dans une entreprise . . . . . . . . . . . . . . . . . . . . . 5
1.1.2 Importance de la sécurité informatique dans une entreprise . . . . . . . . . . . 6
1.1.3 Quelques outils et technologies de sécurité d’un réseau informatique . . . . . . 6
1.1.4 Généralités sur l’optimisation d’un réseau informatique . . . . . . . . . . . . . 11
1.2 Etude de l’existant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.1 Architecture existante du Réseau du MJL . . . . . . . . . . . . . . . . . . . . . . 12
1.2.2 Critique d’architecture du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.3 Proposition de solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
45
2.1.2.1 Définition du portail captif . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.1.2.2 Fonctionnement d’un portail captif . . . . . . . . . . . . . . . . . . . . 16
2.1.2.3 Quelques solutions de portails captifs . . . . . . . . . . . . . . . . . . . 17
2.1.2.4 Analyse du choix de portail captif . . . . . . . . . . . . . . . . . . . . . 18
2.2 Mise en œuvre de la solution choisie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1 Architecture et outils à utiliser . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1.1 Présentation de l’architecture proposée . . . . . . . . . . . . . . . . . . 19
2.2.1.2 Choix des équipements réseaux à utiliser . . . . . . . . . . . . . . . . . 19
2.2.1.3 Présentation de GNS3, VMware . . . . . . . . . . . . . . . . . . . . . . 19
2.2.1.4 Tableau du plan d’adressage et des VLANs . . . . . . . . . . . . . . . 20
2.2.2 Configuration des équipements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2.2.1 Configuration du switch et création des VLANs . . . . . . . . . . . . . 20
2.2.2.2 Affectation des ports à des VLANs spécifiques . . . . . . . . . . . . . 21
2.2.2.3 Création du lien trunk . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.2.4 Création du pool DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.3 Mise en place du portail captif . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.2.4 Optimisation de la bande passante pour le réseau wifi . . . . . . . . . . . . . . 34
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3 Résultats 37
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.1 1 Test de connectivité entre les différents VLANs créés . . . . . . . . . . . . . . . . . . . 37
3.2 Test de Portail Captif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Optimisation de la bande passante pour le réseau wifi . . . . . . . . . . . . . . . . . . . 39
3.4 Difficultés rencontrées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Conclusion 42
Webographie 43
46
47