100% ont trouvé ce document utile (1 vote)
35 vues17 pages

Groupe2 M2SSI

Le mémoire présente une évaluation des vulnérabilités réseau dans le cadre d'un master en sécurité des systèmes d'informations à l'Institut Supérieur d'Informatique du Sénégal. Il aborde l'importance de l'évaluation des vulnérabilités pour renforcer la sécurité face aux cybermenaces, en proposant des méthodologies et outils pour identifier et corriger les failles. Le document inclut une analyse des solutions existantes, une proposition de solution adaptée et les étapes de mise en œuvre pour améliorer la sécurité du réseau.

Transféré par

khadij24888
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
35 vues17 pages

Groupe2 M2SSI

Le mémoire présente une évaluation des vulnérabilités réseau dans le cadre d'un master en sécurité des systèmes d'informations à l'Institut Supérieur d'Informatique du Sénégal. Il aborde l'importance de l'évaluation des vulnérabilités pour renforcer la sécurité face aux cybermenaces, en proposant des méthodologies et outils pour identifier et corriger les failles. Le document inclut une analyse des solutions existantes, une proposition de solution adaptée et les étapes de mise en œuvre pour améliorer la sécurité du réseau.

Transféré par

khadij24888
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE DU SENEGAL

Un peuple-un but-une foi

Ministère de l’Enseignement Supérieur, de la Recherche et de l’Innovation


Direction de l’Enseignement Supérieur Privé
Institut Supérieur d’Informatique

ISI
Mémoire de fin de cycle pour l’obtention du master professionnel en
Sécurité des Systèmes d’Informations

Evaluation des vulnérabilités réseau

Présenté et soutenu par : Sous la direction de :


Mlle. Sokhna Diarriatou DIAGNE Mme. Fatou KONATE

Mlle. Priscille GANKIA Spécialité : MRM

Mlle. Néné MBAYE

M. Idrissa NDIAYE

M. Mamadou NDIAYE

M. Tchao PAYEKINAM

Année Académique : 2024 -2025


Avant-propos
L'Institut Supérieur d'Informatique (ISI), fondé en 1988, est un établissement
d'enseignement supérieur reconnu pour son excellence dans les domaines de l'informatique et
des technologies de l'informations. Agréé par l'État du Sénégal et accrédité par le CAMES, il
joue un rôle clé dans l'éducation et la recherche. ISI propose une offre de formation
diversifiée, incluant le DTS, le BTS, la Licence Professionnelle, le Master Professionnel et le
DITI, couvrant à la fois l'informatique et la gestion d'entreprise.

Dans le cadre de notre formation, l'Institut Supérieur d'Informatique (ISI) nous exige
la rédaction d’un mémoire de fin de cycle sur un thème, soumis à la validation de la direction
des études. C'est dans ce contexte que nous avons choisi de travailler sur le sujet : Évaluation
des vulnérabilités réseau.

L’évaluation des vulnérabilités réseau est essentielle pour renforcer la sécurité des
systèmes d’informations face aux cybermenaces. Elle repose sur l’identification et l’analyse
des failles issues de configurations inadéquates, de logiciels obsolètes ou de mauvaises
pratiques. Grâce à des méthodologies et outils spécialisés, elle permet de cartographier les
risques et d’appliquer des mesures correctives : correctifs de sécurité, pare-feu, segmentation
du réseau et solutions IDS/IPS. L’adoption de bonnes pratiques en gestion des accès et en
surveillance continue contribue également à limiter les risques. Dans un environnement
numérique en constante évolution, une surveillance continue et des évaluations régulières sont
indispensables pour garantir l’intégrité, la confidentialité et la disponibilité des données. Une
approche proactive et évolutive permet ainsi d’anticiper les menaces émergentes et d’assurer
une cybersécurité efficace.

Nous sollicitons l’indulgence des membres du jury, conscients qu’aucune œuvre


humaine n’est parfaite, et nous comptons sur leur bienveillance ainsi que sur leur expertise
lors de la soutenance.

I
Plan

Chapitre 1 : Introduction générale


1.1 Contexte
1.1.1 Présentation de l’organisation
1.1.2 Difficultés identifiées
1.2 Problématique
1.3 Objectifs du mémoire
1.3.1 Objectif général
1.3.2 Objectifs spécifiques
1.4 Intérêts du sujet
1.4.1 Pour l’organisation
1.4.2 Pour l’étudiant
Chapitre 2 : Solutions similaires
1.1 Critères de comparaison des services
1.2 Autres Critères de comparaison
1.3 Étude détaillée des solutions similaires
1.4 Tableau comparatif
1.5 Conclusion tirée du tableau comparatif
Chapitre 3 : La solution proposée
1.1 Architecture de l’existant
1.2 Equipements, services et système existant
1.3 Autres caractéristiques de la situation actuelle
Chapitre 4 : Réalisation de la solution proposée
1.1 Installation des équipements
1.2 Connecter les équipements
1.3 Configuration des équipements
1.4 Tester le réseau
1.5 Interconnecter les réseaux
1.6 Installer, configurer, tester et mettre en œuvre les services réseaux
1.7 Installer, configurer, tester et mettre en œuvre les serveurs système
1.8 Sécuriser les systèmes/équipements/réseaux, tester et mettre en œuvre
1.9 Superviser un réseau
Chapitre 5 : Conclusions et perspectives

II
1.1 Conclusions
1.2 Perspectives

III
Chapitre 1 : Introduction générale

Ce chapitre vise à introduire de manière générale le sujet de l'étude, en mettant en


lumière le contexte, les difficultés rencontrées, la problématique, les objectifs et les intérêts du
sujet.

1.1 Contexte
Cette section présente le contexte général de l’étude en décrivant l’organisation
concernée et les difficultés rencontrées en matière de sécurité des systèmes d’information,
afin de mieux comprendre les enjeux de la problématique.
1.1.1 Présentation de l’organisation
1.1.2 Difficultés identifiées
Face aux difficultés identifiées, il est essentiel de formuler une problématique claire
qui guidera notre démarche et orientera la recherche de solutions adaptées pour renforcer la
sécurité du réseau.
1.2 Problématique
À la lumière des défis de sécurité identifiés, il est essentiel de définir une
problématique claire qui orientera notre étude et la recherche de solutions adaptées.
La problématique ainsi définie met en évidence la nécessité d’une approche structurée
pour améliorer la sécurité du réseau en réduisant ses vulnérabilités. Pour répondre à cette
problématique, il est indispensable d’établir des objectifs clairs qui guideront notre démarche
et la mise en place de la solution proposée.
1.3 Objectifs du mémoire
Cette section définit les objectifs de cette étude, en précisant l’objectif général ainsi
que les objectifs spécifiques qui permettront d’apporter une réponse structurée à la
problématique posée.
1.3.1 Objectif général
1.3.2 Objectifs spécifiques
Les objectifs définis dans cette section permettent de structurer notre démarche et de
guider chaque étape de l’étude afin de parvenir à une solution efficace. Une fois les objectifs
fixés, il est essentiel d’examiner les intérêts que ce travail présente, tant pour l’organisation
que pour l’étudiant, afin de souligner la pertinence et la valeur de cette étude.

1
1.4 Intérêts du sujet
Cette section met en lumière les intérêts de l’étude, tant pour l’organisation, qui pourra
bénéficier des améliorations en matière de sécurité, que pour l’étudiant, qui approfondira ses
compétences dans le domaine de la cybersécurité.
1.4.1 Pour l’organisation
1.4.2 Pour l’étudiant

En somme, la sécurité des réseaux est un enjeu majeur dans un monde de plus en plus
connecté. Les vulnérabilités1 réseau représentent une menace constante qui peut avoir des
conséquences graves pour les organisations.

Dans le prochain chapitre, nous analyserons les solutions similaires en matière d’évaluation
des vulnérabilités réseau, en comparant leurs performances et leurs limites.

1
C’est une faille de sécurité

2
Chapitre 2 : Solutions similaires
Dans ce chapitre, nous étudierons les critères de comparaison des solutions existantes,
nous analyserons en détail les outils les plus utilisés et nous proposerons un tableau
comparatif permettant d’identifier les meilleures solutions selon différents contextes.

2.1 Critères de comparaison des services


L’évaluation des solutions existantes nécessite l’identification de critères précis
permettant de comparer leur efficacité. Ces critères varient en fonction des besoins en matière
de sécurité, de performance et de facilité d’intégration dans un système existant. Dans cette
section, nous définirons les principaux critères utilisés pour analyser et comparer les
différentes solutions d’évaluation des vulnérabilités réseau.
Les critères de comparaison des services constituent un cadre de référence essentiel
pour identifier la solution la plus adaptée à un environnement donné. Ils permettent de
mesurer la pertinence d’un outil en fonction de sa capacité à détecter les failles, à s’intégrer au
réseau et à fournir des rapports détaillés facilitant la remédiation des vulnérabilités.
2.2 Autres Critères de comparaison
En complément des critères principaux, d’autres facteurs doivent être pris en compte
pour évaluer les solutions disponibles. Il s’agit notamment des aspects liés à la compatibilité
avec les infrastructures existantes, au coût de mise en œuvre, ainsi qu’à l’expérience
utilisateur et au support technique proposé. Cette section mettra en évidence ces éléments
supplémentaires afin d’enrichir l’analyse comparative.
L’intégration des critères secondaires dans l’évaluation des solutions offre une vision
plus complète et pragmatique des outils disponibles. Ces facteurs, bien que parfois subjectifs,
influencent directement l’adoption et l’efficacité des solutions en fonction des contraintes
spécifiques de chaque organisation.
2.3 Étude détaillée des solutions similaires
Il existe plusieurs solutions reconnues pour l’évaluation et la gestion des vulnérabilités
réseau. Dans cette section, nous analyserons en détail les outils les plus couramment utilisés
en mettant en avant leurs fonctionnalités, leurs avantages et leurs limites. Cette étude
comparative permettra de mieux comprendre les forces et les faiblesses de chaque solution.
L’analyse approfondie des différentes solutions met en évidence la diversité des
approches adoptées pour l’évaluation des vulnérabilités. Chaque outil présente des atouts
spécifiques qui le rendent plus ou moins adapté à certains contextes. Cette étude servira de
3
base pour sélectionner la solution la plus pertinente dans le cadre de notre projet.
2.4 Tableau comparatif
Afin de synthétiser les résultats obtenus dans l’étude des solutions similaires, nous
proposons un tableau comparatif récapitulant les caractéristiques principales de chaque outil.
Ce tableau facilitera l’identification des solutions les plus adaptées en fonction des critères
établis.
Le tableau comparatif permet de visualiser rapidement les forces et faiblesses des
différentes solutions en fonction des critères définis. Il constitue un support essentiel pour la
prise de décision en facilitant la sélection d’un outil répondant aux exigences spécifiques en
matière de sécurité et de performance.
2.5 Conclusion tirée du tableau comparatif
L’analyse comparative menée à travers les différentes sections précédentes met en
évidence la nécessité de choisir un outil en fonction des besoins spécifiques de l’organisation.
Cette section récapitule les principaux enseignements tirés du tableau comparatif et met en
lumière les tendances générales observées.
Le choix d’une solution de gestion des vulnérabilités ne peut être généralisé, car
chaque outil présente des avantages qui varient selon les contextes d’utilisation. L’étude
réalisée nous permet de mieux comprendre les solutions disponibles et d’orienter notre
sélection vers l’outil le plus adapté aux exigences de sécurité du réseau étudié.
En somme, ce chapitre a permis d’examiner les solutions disponibles pour l’évaluation
des vulnérabilités réseau en mettant en évidence leurs avantages et inconvénients. Le choix
des outils est un élément clé pour garantir une analyse efficace et optimiser la protection du
réseau. Dans le prochain chapitre, nous analyserons la solution proposée, en détaillant ses
caractéristiques, sa mise en œuvre et son efficacité pour répondre aux vulnérabilités
identifiées, tout en garantissant une meilleure sécurité et performance du réseau.

4
Chapitre 3 : La solution proposée
Ce chapitre est dédié à la présentation de la solution proposée, en commençant par une
analyse de l'architecture existante, des équipements, services et systèmes en place, ainsi que
des autres caractéristiques de la situation actuelle. Cette étude permet de mettre en lumière les
points faibles à corriger et de justifier les choix qui seront faits pour améliorer la sécurité et la
performance du système d'informations.

3.1 Architecture de l’existant


L’architecture réseau actuelle constitue la base sur laquelle repose l’ensemble des
services informatiques de l’organisation. Une analyse approfondie de cette architecture est
donc essentielle pour comprendre la disposition des équipements, les flux de communication,
ainsi que les mécanismes de sécurité en place. Cette section vise à décrire l’architecture
existante en mettant en évidence ses forces et ses faiblesses.
L’analyse de l’architecture existante révèle plusieurs points d’amélioration,
notamment en matière de segmentation du réseau, de gestion des accès et de protection contre
les menaces externes et internes. Ces constats serviront de base pour la définition d’une
solution de sécurité adaptée et optimisée.
3.2 Equipements, services et système existant
La sécurité d’un réseau repose en grande partie sur les équipements, services et
systèmes qui le composent. Cette section présente les éléments matériels et logiciels
actuellement en place, en analysant leur rôle, leur configuration et leur efficacité face aux
menaces potentielles.
L’évaluation des équipements et services en place permet d’identifier les éventuelles
failles de sécurité et les limitations en matière de performance. Cette analyse est cruciale pour
orienter les choix technologiques et définir des améliorations adaptées aux besoins de
l’organisation.
3.3 Autres caractéristiques de la situation actuelle
Outre l’architecture et les équipements réseau, d’autres aspects influencent la sécurité
et la performance du système d’informations. Il s’agit notamment des politiques de sécurité en
vigueur, des pratiques de gestion des accès, ainsi que des mesures de surveillance et de
réaction aux incidents. Cette section se penche sur ces différents éléments pour obtenir une
vision globale de la situation actuelle.

5
L’examen de ces caractéristiques met en évidence des aspects souvent négligés mais
essentiels à la sécurité du réseau. En identifiant les failles organisationnelles et techniques, il
devient possible de proposer une approche globale et cohérente pour renforcer la
cybersécurité de l’organisation.
En somme, l’analyse de l’architecture existante et des équipements déployés met en
évidence plusieurs vulnérabilités et limites dans le système d’informations actuel. Ces
faiblesses, qu’elles soient d’ordre technique ou organisationnel, compromettent la sécurité et
l’efficacité des opérations. Afin de remédier à ces insuffisances, il est nécessaire de proposer
une solution adaptée, qui renforce la sécurité du réseau tout en répondant aux exigences de
performance et de gestion des vulnérabilités.

Le chapitre suivant sera consacré à la présentation et à la mise en œuvre de la solution


proposée.

6
Chapitre 4 : Réalisation de la solution proposée
Ce chapitre détaille la mise en œuvre de la solution proposée. L’objectif est d’installer,
configurer et sécuriser les équipements et services afin d’améliorer la résilience du réseau face
aux menaces. Les étapes décrites permettront d’assurer une interconnexion efficace des
équipements, d’optimiser les performances du réseau et d’intégrer les mécanismes de
supervision pour une gestion proactive de la sécurité et des incidents.
4.1 Installation des équipements
L’installation des équipements constitue la première étape dans la mise en œuvre de la
solution proposée. Cette phase consiste à déployer les matériels nécessaires, tels que les
commutateurs, les routeurs et les serveurs, en respectant les bonnes pratiques de câblage,
d’alimentation et d’agencement physique pour garantir une performance optimale du réseau.
L’installation des équipements a été réalisée en conformité avec les normes et
exigences de l’organisation. Ce déploiement structuré permet d’assurer la fiabilité et la
pérennité du réseau, en posant les bases pour une configuration efficace et sécurisée.
4.2 Connecter les équipements
Une fois les équipements installés, il est crucial d’assurer leur interconnexion afin de
garantir un échange fluide des données au sein du réseau. Cette section couvre la mise en
place des liaisons entre les différents équipements en fonction des topologies réseau définies.
Les équipements ont été correctement connectés en suivant les standards de câblage et
d’architecture réseau. Cette interconnexion constitue une base essentielle pour la
configuration et la sécurisation du réseau.
4.3 Configuration des équipements
Après l’installation et la connexion des équipements, leur configuration est une étape
clé pour assurer le bon fonctionnement du réseau. Cette section détaille la configuration des
commutateurs, routeurs et autres équipements en mettant en place les paramètres de base, les
VLANs et les protocoles de routage.
Les équipements ont été configurés en tenant compte des exigences de segmentation et
de sécurité. La mise en place des VLANs et des mécanismes de routage a permis d’optimiser
la circulation des données et de renforcer l’isolation des différentes zones du réseau.

7
4.4 Tester le réseau
Les tests réseau sont indispensables pour s’assurer que l’infrastructure fonctionne
correctement après son installation et sa configuration. Cette section couvre les tests de
connectivité, de performance et de résilience afin d’identifier d’éventuelles anomalies.
Les tests effectués ont confirmé la stabilité et l’efficacité du réseau. Les corrections
nécessaires ont été apportées aux configurations initiales afin d’optimiser les performances et
d’éliminer les points de défaillance.
4.5 Interconnecter les réseaux
L’interconnexion des réseaux permet d’assurer la communication entre les différentes
sous-réseaux et d’optimiser la gestion du trafic. Cette section explore les méthodes utilisées
pour relier les segments réseau de manière efficace et sécurisée.
L’interconnexion des réseaux a été mise en œuvre avec succès, garantissant une
circulation fluide et sécurisée des données entre les différentes entités du système
d’informations.
4.6 Installer, configurer, tester et mettre en œuvre les services réseaux
Les services réseau, tels que le DHCP, le DNS et les services de routage, sont
indispensables au bon fonctionnement de l’infrastructure. Cette section détaille leur
installation, leur configuration et les tests effectués pour valider leur bon fonctionnement.
Les services réseau ont été correctement installés et testés. Leur mise en œuvre a
permis d’améliorer l’efficacité et la gestion du réseau, tout en garantissant une meilleure
disponibilité des ressources.
4.7 Installer, configurer, tester et mettre en œuvre les serveurs
système
Les serveurs système hébergent des applications et des services essentiels pour les
utilisateurs. Cette section décrit leur installation, leur configuration et les tests effectués afin
d’assurer une disponibilité optimale.
Les serveurs système ont été déployés et configurés avec succès. Les tests ont validé
leur bon fonctionnement et leur intégration dans l’infrastructure réseau.
4.8 Sécuriser les systèmes/équipements/réseaux, tester et mettre en
œuvre
La sécurisation du réseau et des équipements est une priorité pour prévenir les
cyberattaques et garantir l’intégrité des données. Cette section présente les mesures mises en

8
place, telles que les politiques d’accès, le filtrage des flux et les solutions de chiffrement.
Les stratégies de sécurité implémentées ont renforcé la protection du réseau contre les
menaces. Les tests ont permis d’identifier d’éventuelles vulnérabilités et d’apporter les
ajustements nécessaires pour garantir une infrastructure résiliente.

4.9 Superviser un réseau


Une supervision efficace est essentielle pour détecter les anomalies et anticiper les
incidents réseau. Cette section aborde la mise en place des outils de monitoring et d’alerte
permettant une gestion proactive du réseau.
La mise en place d’outils de supervision a permis d’améliorer la visibilité sur le réseau
et de faciliter la détection des incidents. Cette approche proactive contribue à une meilleure
réactivité face aux menaces et aux dysfonctionnements potentiels.
En définitive, la mise en œuvre de la solution a permis d’améliorer la structure du
réseau en garantissant une connectivité optimale, une configuration adaptée aux exigences de
sécurité et une supervision efficace des équipements et services. Grâce aux tests réalisés, il a
été possible de vérifier la robustesse du système et de s’assurer que les objectifs de
performance et de sécurité ont été atteints.
Le chapitre suivant présentera les conclusions générales, les perspectives d’optimisation pour
renforcer davantage la sécurité et la gestion du réseau.

9
Chapitre 5 : Conclusions et perspectives

Ce dernier chapitre synthétise les conclusions tirées des travaux réalisés et met en
évidence les améliorations apportées en matière de sécurité, de performance et de gestion du
réseau. Toutefois, la cybersécurité étant un domaine dynamique, il est essentiel d’anticiper les
évolutions futures et d’adopter des stratégies d’optimisation continues. Ainsi, après avoir
dressé un bilan des résultats obtenus, nous explorerons les perspectives d’amélioration
permettant de renforcer encore davantage la protection et l’efficacité du réseau.

5.1 Conclusions
A la lumière de notre analyse, force est de constater que ce travail a permis d’analyser
les vulnérabilités du réseau existant et de mettre en place une solution renforçant la sécurité et
la performance du système d’informations. L’installation, la configuration et la supervision
des équipements et services ont conduit à une architecture plus résiliente face aux menaces.
Les tests effectués ont validé l’efficacité des mesures mises en œuvre, garantissant une
connectivité &²fiable et une meilleure gestion des vulnérabilités.

5.2 Perspectives
Toutefois, certaines limites subsistent, notamment en termes d’adaptabilité aux
nouvelles menaces et d’optimisation des performances. Pour aller plus loin, plusieurs
perspectives d’amélioration peuvent être envisagées :

- une automatisation de la gestion des vulnérabilités grâce à des outils de détection et de


remédiation en temps réel ;
- un renforcement de la cybersécurité par l’implémentation de mécanismes avancés tels
que l’IA pour la détection d’anomalies et la gestion proactive des incidents ;
- une amélioration de la supervision en intégrant des solutions plus avancées de
monitoring et d’analyse des journaux d’événements ;

10
- des tests de pénétration réguliers afin d’identifier et de corriger les failles potentielles
avant qu’elles ne soient exploitées.

Bien que la solution mise en place ait apporté des améliorations significatives, la
sécurité des systèmes d’informations reste un processus évolutif nécessitant une veille
constante et des ajustements réguliers pour faire face aux nouvelles menaces.

11
Bibliographie

Mémoires

SALL Djiby Oumar, Etude et mise en place d’une plateforme de supervision réseau, ISI,
2017-2018, 82 pages.

AHMED Gilbert, Inspection du Trafic pour la détection d’intrusion, ISI, 2016-2017,


61pages.

i
Webographie

[Link] 31/01/2025, 23h25


[Link]
23h30

ii

Vous aimerez peut-être aussi