Rapport PFE - Sécurité PDF

Title Rapport PFE - Sécurité
Author Bassem Abdallah
Pages 83
File Size 12.1 MB
File Type PDF
Total Downloads 367
Total Views 974

Summary

Dédicaces Dédicaces Je dédie ce modeste travail : A ma mère que nulle dédicace ne puisse exprimer mes sincères sentiments A mon père qui m’a soutenu et encouragé durant ces années d’études A toute ma famille Pour tout l’amour qu’ils portent et pour leurs encouragements, leurs conseils et leurs dispo...


Description

Accelerat ing t he world's research.

Rapport PFE - Sécurité Bassem Abdallah SI

Cite this paper

Downloaded from Academia.edu 

Get the citation in MLA, APA, or Chicago styles

Related papers

Download a PDF Pack of t he best relat ed papers 

Evaluat ion de la sécurit é d’un réseau informat ique: Mécanisme t est d’int rusion Mohammed I . Chet ouane MEMOIRE DE FIN DE CYCLE choubil ham Cahiers de l'Admin. Linux sécuriser un réseau Bernard Bout herin Eyrolles (3ème Ed) Shadow Shadow

Dédicaces

Dédicaces

Je dédie ce modeste travail : A ma mère que nulle dédicace ne puisse exprimer mes sincères sentiments A mon père qui m’a soutenu et encouragé durant ces années d’études A toute ma famille Pour tout l’amour qu’ils portent et pour leurs encouragements, leurs conseils et leurs disponibilités durant toute ma vie. A mes amis Pour leurs soutiens, je leurs souhaite de tout mon cœur beaucoup de bonheur et de succès.

Bassem ABDALLAH

-i-

Remerciements

Remerciements

Avant de commencer la présentation de ce travail, je voulais exprimer par ces lignes, ma gratitude envers tous ceux qui, par leur présence, leur soutien, et leur conseil m’ont donné le courage afin d’accomplir ce projet de fin d’études. Je commence par remercier profondément Monsieur Khalil DRISS, mon encadrant professionnel, pour ses conseils intéressants, son encouragement continu, ainsi que le temps qu’il m’a réservé malgré ses grandes occupations. Mes remerciements vont aussi à tous les membres de l’équipe d’Intercom Technologies pour leur gentillesse et l’excellente ambiance de travail qu’ils entretiennent. Mes remerciements les plus sincères s’adressent de même à Monsieur Mohamed ABID, mon encadrant académique, pour son encouragement continu, et aussi pour être toujours là pour m’écouter, m’aider, et me guider à retrouver le bon chemin par sa sagesse et ses précieux conseils. Enfin, je remercie tous mes professeurs, mes enseignants, et toutes les personnes qui par leur encouragement immense et leur présence durant tout mon parcours universitaire j’ai pu réaliser ce travail.

-ii-

Sommaire

Sommaire Introduction générale ............................................................................................................... 1 Chapitre 1: Etat de l’art .......................................................................................................... 3 1.

La sécurité informatique .................................................................................................. 3 1.1.

Enjeux de la sécurité ................................................................................................ 3

1.2.

Les services de la sécurité ........................................................................................ 4

1.3.

Exemples de mécanismes de sécurité ...................................................................... 5

1.3.1.

Pare-feu (firewall)............................................................................................. 5

1.3.2.

Antivirus ........................................................................................................... 5

1.3.3.

VPN (Virtual Private Network) ........................................................................ 6

1.3.4.

IDS (Intrusion Detection System) .................................................................... 6

1.3.5.

IPS (Intrusion Prevention System) ................................................................... 6

1.3.6.

DMZ (Demilitarized Zone) .............................................................................. 6

1.3.7.

UTM (Unified Threat Management) ................................................................ 6

1.4.

Sécurité et attaques par les logiciels malveillants .................................................... 7

1. 4.1. Menaces ................................................................................................................ 7 1.4.2. Risques .................................................................................................................. 8 1.4.3. Vulnérabilités ........................................................................................................ 8 1.5.

Les logiciels malveillants ......................................................................................... 8

1.5.1.

Virus ................................................................................................................. 8

1.5.2.

Vers (ou Worm) ................................................................................................ 9

1.5.3.

Cheval de Troie (ou Trajan Horse) ................................................................... 9

1.5.4.

Espion (ou Spyware) ........................................................................................ 9

1.5.5.

Spam ................................................................................................................. 9

1.5.6.

Cookies ............................................................................................................. 9

1.5.7.

Bombe logique ................................................................................................ 10

1.6.

Types d’attaques .................................................................................................... 10

1.7.

Les techniques de piratage informatique ............................................................... 11

1.7.1. L’ingénierie sociale : ........................................................................................... 11 1.7.2. Le déni de service (ou Denial-of-Service DoS) : ................................................. 11

-iii-

Sommaire 1.7.3. L’usurpation d’adresse (ou IP spoofing) : ........................................................... 11 1.7.4. Les portes dérobées (ou backdoors) : .................................................................. 12 1.7.5.

2.

Attaque d’un site web ..................................................................................... 12

1.8.

Méthodologie d’une attaque................................................................................... 13

1.9.

Méthodes de défense .............................................................................................. 13

Normes d’audit et méthodologies ................................................................................. 14 2.1.

Les normes ISO 27000 ........................................................................................... 14

2.2.

Méthodologies ........................................................................................................ 16

2.3.

Critères de choix d’une méthode ........................................................................... 18

2.4.

Les phases de l’audit .............................................................................................. 18

2.5.

Niveaux d’audit ...................................................................................................... 18

2.6.

Les techniques de l’audit ....................................................................................... 19

2.6.1.

Audit « Boite blanche » .................................................................................. 19

2.6.2.

Audit « boite noire » ....................................................................................... 19

Chapitre 2: Conception des solutions de sécurité ................................................................ 20 1.

Etude de l’existant ......................................................................................................... 20 1.1.

Inventaire des équipements .................................................................................... 21

1.1.1.

Serveurs .......................................................................................................... 21

1.1.2.

Equipements réseaux ...................................................................................... 21

1.1.3.

Machines de chaque unité............................................................................... 22

1.2.

Aspects de sécurité existants .................................................................................. 23

1.2.1. Aspect de contrôle d’accès existant .................................................................... 23 1.2.2. 2.

Méthode de sauvegarde existante ................................................................... 23

Présentation des solutions de sécurité ........................................................................... 24 3.1. Contrôle d’accès ..................................................................................................... 24 3.1.1. AD ....................................................................................................................... 25 3.1.2. pfSense ................................................................................................................ 25 2.2.

Audit ...................................................................................................................... 26

2.3.

La sauvegarde ........................................................................................................ 27

3.3.1. Les modes de Backup .......................................................................................... 27 3.3.2. Les solutions de Sauvegarde ............................................................................... 28 3.3.3. Sauvegarde intelligente ....................................................................................... 30

-iv-

Sommaire Chapitre 3: Mise en place des solutions de sécurité ............................................................ 32 1.

2.

Mise en place d’une politique contrôle d'accès ............................................................. 32 1.1.

Contrôle d’accès dans AD ...................................................................................... 32

1.2.

Contrôle d’accès avec pfSense ............................................................................... 36

Audit technique ............................................................................................................. 40 2.1.

Les outils utilisés.................................................................................................... 40

2.1.1. Découverte et scan des machines sur la place réseau .......................................... 40 2.1.2. Enumération avec GFILanguard ......................................................................... 41 2.1.3. Découverte des ports/ouverts .............................................................................. 42 2.1.4. Scan de Vulnérabilités ......................................................................................... 44 2.1.5. Ecoute de trafic.................................................................................................... 46 2.1.6. Scan de Vulnérabilités Web ................................................................................ 46 2.1.7. Attaque sur le réseau sans fil Wifi ...................................................................... 47 2.1.8. Exploitation des vulnérabilités ............................................................................ 48 2.1.9. Test Intrusif ......................................................................................................... 49

3.

2.2.

Analyse de risque ................................................................................................... 50

2.3.

Recommandations .................................................................................................. 53

2.3.1.

Responsabilité de la direction informatique ................................................... 53

2.3.2.

Les logiciels .................................................................................................... 53

2.3.3.

Les mots de passe ........................................................................................... 53

2.3.4.

Configuration réseau ....................................................................................... 54

2.3.5.

Stations de communication et systèmes d’exploitation .................................. 55

Mise en place et implémentation d’une politique de sauvegarde .................................. 56

Conclusion générale et perspectives ..................................................................................... 61 Références ............................................................................................................................... 62 Annexe A - Résultats d’audit MEHARI global ................................................................... 65 Annexe B - La virtualisation ................................................................................................. 66 Annexe C - Haute Disponibilité............................................................................................. 68

-v-

Liste des figures

Liste des figures Figure 1 : Les services de la sécurité .......................................................................................... 4 Figure 2 : UTM .......................................................................................................................... 7 Figure 3 : Les chapitres de la norme ISO 27002 ...................................................................... 15 Figure 4 : Figure 4: Le traitement de risque ............................................................................. 16 Figure 5 : Les phases de l'audits d'audit ................................................................................... 18 Figure 6 : Architecture d'Intercom Group simplifiée ............................................................... 20 Figure 7 : Architecture réseau sécuririsé par le firewall pfsense ............................................. 26 Figure 8 : Comparaison des solutions logicielles ..................................................................... 30 Figure 9 : Création d’un utilisateur ou d’un groupe dans AD .................................................. 32 Figure 10 : Groupe Administrateurs........................................................................................ 33 Figure 11 : Propriétés d’un administrateur ............................................................................... 34 Figure 12 : Options avancés ..................................................................................................... 35 Figure 13 : Entrées d'audit ........................................................................................................ 35 Figure 14 : Installation de pfSense ........................................................................................... 36 Figure 15 : Login de pfSense ................................................................................................... 36 Figure 16 : Interface Web de pfSense ...................................................................................... 37 Figure 17 : VPN avec pfSense ................................................................................................. 39 Figure 18 : Test des règles de VPN de pfSense ...................................................................... 39 Figure 19 : Outil advanced IP Scanner ..................................................................................... 41 Figure 20 : Outil GFILanguard ................................................................................................ 42 Figure 21 : Outil Nmap ............................................................................................................ 43 Figure 22 : Analyse de vulnérabilité par Nessus ...................................................................... 45 Figure 23 : Outil Oasp ZAP ..................................................................................................... 47 Figure 24 : Outil Metasploit ..................................................................................................... 48 Figure 25 : Exploitation de la faille Eternal Blue ..................................................................... 49 Figure 26 : Figure 27: L'exploitation avec Metasploit ............................................................. 49 Figure 27 : Test d’intrusion extérieur ....................................................................................... 50 Figure 28 : Relation entre potentiel et impact des risques ....................................................... 51 Figure 29 : Le résultat général de l’audit ................................................................................. 52 Figure 30 : La nouvelle architecture réseau ............................................................................. 55 Figure 31 : Création d’administrateur de sauvegarde dans Veeam ......................................... 57 Figure 32 : Sauvegarder une machine par Veeam .................................................................... 58 Figure 33 : Propriétés de sauvegarde dans Veeam ................................................................... 59 Figure 34 : Restauration d’une machine par Veeam ................................................................ 59 Figure 35 : Résultat global d’audit ........................................................................................... 65

-vi-

Liste des tableaux

Liste des tableaux Tableau 1: Méthodologie d'audit .............................................................................................. 17 Tableau 2: Les serveurs d’Intercom Technologies................................................................... 21 Tableau 3: La liste des équipements réseaux ........................................................................... 22 Tableau 4 : La liste des machines ............................................................................................. 22 Tableau 5 Le schéma de l’audit................................................................................................ 26 Tableau 6: Les modes de Backup ............................................................................................. 27 Tableau 7: Avantages et désavantages de DAS ....................................................................... 28 Tableau 8: Comparaison entre SAN et NAS ............................................................................ 29 Tableau 9: Les choix avant la sauvegarde et la restauration .................................................... 31 Tableau 10: Audit par rapport la norme ISO 27002 ................................................................. 52 Tableau 11: Machine physique et machine virtuelle ................................................................ 66 Tab...


Similar Free PDFs