SECURITE DES
SYSTEMES
INFORMATIQUE
S
AMADOU TIDIANE DIALLO
Master I Réseau et Télécommunications
INTRODUCTION 01 04 Problemes vs Solutions
C’EST QUOI UN Firewall Routeur
PARE-FEU 02 05 PFSENSE
ROLE D’UN PARE-FEU
03 06
01
INTRODUCTIO
N
La problematique des
systemes informatiques
INTRODUCTION
Confidentialité
Authenticité
Intégrité
Disponibilité
C’EST QUOI UN PARE-FEU ?
Un pare-feu (firewall) est
un élément du réseau
informatique qui peut être
un logiciel, un matériel ou
la combinaison des deux.
ROLE D’UN PARE-FEU
● Sécuriser un réseau en définissant
les communications autorisées ou
interdites ;
● Permettre l’interconnexion de deux
réseaux ou plus a des niveaux de
sécurité différents ;
● Assure la sécurité en contrôlant les
flux de données qui le traverse en
entrées comme en sortie ;
● Permet de filtrer les
communications, de les analyser, de
les autoriser ou de les rejeter selon
des règles de sécurité établies.
PROBLEME VS. SOLUTION
Probleme
Vulnerabilités : les actifs d’un SI peuvent faire l’objet de
vulnérabilités, soit d’une faiblesse pouvant compromettre un
critére de securité bien défini;
Menaces : cause potentielle d’incident pouvant résulter en un
dommage du SI ou a l’organisation ( Code malveillant, Personnes
exterieures malveillantes, Perte de service, etc.);
Attaques : action malveillante destinée a porter atteinte a la
sécurité des SI (Usurpation d’identité, Attaque de reconnaissance,
Malwares, Vulnearbilités des mots de passe, etc.).
PROBLEME VS. SOLUTION
Solutions
Authentification : mettre en œuvre une solution qui
authentifie fortement les utilisateurs avant de leur donner
un accès;
Contre-mesures :
• Commutateurs : Filtrage, vérification
protocolaire ;
• Infrastructure : IDS/IPS généraliste (snort,
surricata), authentification et chiffrement, filtrage
NTP et SNMP ;
• Hôtes : des solutions de chiffrements tels que
TLS
• Surveillance (monitoring) des évènements avec
de la journalisation et des alertes
05
Firewall Routeur
PFSENSE
Presentation et Cas Pratique
PFSENSE : Présentation
PFSENSE : Présentation
Routeur/Pare-feu open source basé sur les système
d’exploitation FreeBSD;
Pare-feu a état , fonctionnalités de routage et de NAT
lui permettant de connecter plusieurs réseaux
informatiques;
Souplesse de configuration et d’utilisation facilite
son intégration dans tous les SI;
Installation sur du matériel professionnel (serveur)
que sur du matériel informatique courant tel qu’un
simple PC client, ou même sur une machine
virtuelle;
Administration simplifiée grâce a une interface
d’utilisateur graphique (GUI);
Intégration de gestionnaire de paquets pour
l’installation de fonctionnalités supplémentaires .
PFSENSE : Fonctionnalités
Pare-feu
Table d’état
Traduction d’adresse réseaux (NAT)
VPN (Virtual Private Network)
Serveur DHCP
Serveur DNS
Portail Captif
Load Balalcing et Failover
IDS
IPS
Monitoring
Etc.
PFSENSE : Cas Pratique
PFSENSE : Cas Pratique
PFSENSE
Blocage de
IDS/IPS
Sites Web
SNORT PFBLOCKERng
IDS/IPS
IDS : Système de détection IPS : Système de prévention
d’intrusion d’intrusion
Système de surveillance Système de contrôle
Ne modifie pas les paquets réseaux Empêche la transmission du paquet
Analyse, surveille le trafic pour selon son contenu
détecter des signes d’intrusions Agit dans la même zone du réseau
Compare l’activité réseau en cours pare-feu , entre le monde extérieur et
avec une base de données d’attaques le réseau interne afin de rejeter de
connues afin de détecter divers types façon proactive les paquets non
de comportements malveillants désirables
IDS/IPS : SNORT
Snort est capable d’effectuer en temps réel des analyses trafic
et d’auditer les paquets sur un réseau IP.
Il peut aussi effectuer des analyses de protocoles, de recherche de
correspondance de contenu et peut être utilisé pour détecter une
grande variété d’attaques et de sondes.
Snort se fonde sur des règles pour effectuer ces analyses, lesquelles
sont écrites par Sourcefire ou bien fournies par la communauté.
SNORT : Mise en pratique
1
2
SNORT : Mise en pratique (1)
3
SNORT : Mise en pratique (2)
SNORT : Mise en pratique (3)
2
SNORT : Mise en pratique (4)
SNORT : Mise en pratique (5)
SNORT : Mise en pratique (6)
SNORT : Mise en pratique (7)
SNORT : Mise en pratique (8)
SNORT : Mise en pratique (9)
SNORT : Mise en pratique (10)
SNORT : Mise en pratique (11)
SNORT : Mise en pratique (12)
SNORT : Mise en pratique (13)
SNORT : Mise en pratique (14)
SNORT : Mise en pratique (15)
SNORT : Mise en pratique (16)
SNORT : Mise en pratique (17)
SNORT : Mise en pratique (18)
TEST DE LA
CONFIGURATION DE SNORT
SNORT : Test de la configuration
SNORT : Test de la configuration (2)
SNORT : Test de la configuration (3)
Filtrage Web : PFBLOCKERng
pfBlockerNG est un package qui peut être installé dans pfSense pour fournir a l’administrateur du
pare-feu la possibilité d’étendre les capacités du pare-feu au-delà du pare-feu traditionnel.
Il fournit aussi la possibilité au firewall de prendre des décisions d’autorisation/de refus telles que la
géolocalisation d’une adresse IP, le nom de domaine d’une ressource, etc.
La possibilité de restreindre des éléments tels que les noms de domaine est très avantageuse car elle permet
aux administrateurs de contrecarrer les tentatives des machines internes tentant de se connecter a des
domaines défectueux connus (contenant des logiciels malveillants, du contenu illégal, …).
PFBLOCKERng : Mise en pratique (1)
PFBLOCKERng : Mise en pratique (2)
PFBLOCKERng : Mise en pratique (3)
PFBLOCKERng : Mise en pratique (4)
PFBLOCKERng : Mise en pratique (4)
PFBLOCKERng : Mise en pratique (6)
PFBLOCKERng : Mise en pratique (7)
PFBLOCKERng : Mise en pratique (8)
PFBLOCKERng : Mise en pratique (9)
PFBLOCKERng : Mise en pratique (10)
PFBLOCKERng : Mise en pratique (11)
PFBLOCKERng : Mise en pratique (12)
PFBLOCKERng : Mise en pratique (13)
PFBLOCKERng : Mise en pratique (14)
PFBLOCKERng : Mise en pratique (15)
PFBLOCKERng : Mise en pratique (16)
PFBLOCKERng : Mise en pratique (17)
PFBLOCKERng : Mise en pratique (18)
PFBLOCKERng : Mise en pratique (19)
PFBLOCKERng : Mise en pratique (20)
PFBLOCKERng : Mise en pratique (21)
PFBLOCKERng : Mise en pratique (22)
TEST DE LA
CONFIGURATION DE
PFBLOCKER
PFBLOCKER : Test de la configuration (1)
PFBLOCKER : Test de la configuration (2)
Portail Captif : Définition
Un portail captif est une application qui permet de gérer l’authentification des utilisateurs d’un réseau
local qui souhaitent accéder a un réseau externe (généralement Internet).
Il oblige les utilisateurs du réseau a s’authentifier avant d’accéder au réseau externe.
Les interactions les plus fréquentes sur les portails captifs sont l’acceptation des conditions d’utilisation et
de la politique de confidentialité, la sollicitation d’une adresse électronique ou d’autres informations
personnelles en échange du service Wi-Fi, etc.
Portail Captif : Fonctionnement
Mise en
pratique :
Portail
Captif
securisé
Portail Captif : Mise en pratique (1)
Pour mettre en place ce portail captif, nous avons mis en exergue l’aspect sécuritaire. C’est-à-dire
nous avons combiné notre routeur firewall Pfsense avec un serveur Windows 2019 ayant un contrôleur de
domaine Active Directory ainsi qu’un serveur Radius.
Le principe est que les utilisateurs devant se connecter a Internet via le portail captif s’authentifient via leur
compte Active Directory.
Le serveur Windows sera rattaché au même réseau que le routeur Pfsense.
Portail Captif : Mise en pratique (2)
Portail Captif : Mise en pratique (3)
Création d’un groupe CaptivePortal
Portail Captif : Mise en pratique (4)
Création d’un groupe utilisateur faisant partie du groupe CaptivePortal
Portail Captif : Mise en pratique (5)
Configuration du serveur Radius (1)
Portail Captif : Mise en pratique (6)
Configuration du serveur Radius (2)
Portail Captif : Mise en pratique (6)
Configuration du serveur Radius (3)
Portail Captif : Mise en pratique (7)
Configuration du serveur Radius (4)
Portail Captif : Mise en pratique (8)
Configuration du serveur Radius (5)
Portail Captif : Mise en pratique (9)
Configuration du serveur Radius (6)
Portail Captif : Mise en pratique (10)
Configuration du serveur Radius (7)
Portail Captif : Mise en pratique (11)
Configuration du serveur Radius (8)
Portail Captif : Mise en pratique (12)
Configuration du serveur Radius (9)
Portail Captif : Mise en pratique (13)
Configuration du serveur Radius (10)
Portail Captif : Mise en pratique (14)
Configuration du serveur Radius (11)
Portail Captif : Mise en pratique (15)
Configuration du serveur Radius (12)
Portail Captif : Mise en pratique (16)
Configuration du portail Pfsense pour le portail captif (1)
Portail Captif : Mise en pratique (17)
Configuration du portail Pfsense pour le portail captif (2)
Portail Captif : Mise en pratique (18)
Configuration du portail Pfsense pour le portail captif (3)
Portail Captif : Mise en pratique (19)
Configuration du portail Pfsense pour le portail captif (4)
Portail Captif : Mise en pratique (20)
Configuration du portail Pfsense pour le portail captif (5)
Portail Captif : Mise en pratique (21)
Configuration du portail Pfsense pour le portail captif (6)
Portail Captif : Mise en pratique (22)
Configuration du portail Pfsense pour le portail captif (7)
Portail Captif : Mise en pratique (23)
Configuration du portail Pfsense pour le portail captif (8)
Portail Captif : Mise en pratique (24)
Configuration du portail Pfsense pour le portail captif (9)
Portail Captif : Mise en pratique (25)
Configuration du portail Pfsense pour le portail captif (10)
TEST DE LA
CONFIGURATION DU
PORTAIL CAPTIF
Test de la configuration du portail captif (1)
Test de la configuration du portail captif (2)