![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l1.png)
EPIGRAPHE
« L'homme et sa sécurité doivent
constituer la première préoccupation de toute aventure
technologique. »
Albert EINSTEIN
II
IN MEMORIAM
- En mémoire de mon regretté Papa
MINGOLO WAWA SANDUKU Casimir
- Et ma petite Soeur MINGOLO
Emilienne
MINGOLO JEAN-DENIS John
III
DEDICACE
Nous dédions ce travail è toutes les
personnes qui ont eu la bonne volonté de nous soutenir, en particulier
:
Ø Le Révérend Don Maurizio
Canclini ;
Ø A ma Future épouse
MINGOLO JEAN-DENIS John
IV
REMERCIEMENT
Nous tenons d'abord à remercier Dieu de nous avoir
accordé la vie et la bonne santé jusqu'à la
réalisation de ce travail, et nous rendons gloire à Son Fils
Jésus-Christ notre Sauveur.
Voici pour nous, arriver le moment de présenter ce
travail qui sanctionne la fin de notre deuxième cycle universitaire en
télécommunication et administration des réseaux. Les
sentiments de notre profonde joie peuvent à notre sens être
manifestés par le témoignage de notre gratitude à toutes
les autorités tant académiques qu'administratives, pour leur
encadrement durant ces deux dernières années de notre cursus
universitaire à l'ISIC.
Nos sincères gratitudes se dirigent à
l'endroit du CT Dior MIZONZA, qui a voulu bien diriger et encadrer ce travail,
malgré ses multiples occupations, à qui nous devons beaucoup
d'estimes. Nous n'oublierons pas l'Assistant Guelord 13ANZADIO pour sa
contribution scientifique. Nous ne saurons trouver de mots assez justes pour
vous exprimer nos reconnaissances.
Nous remercions de tout coeur tous ceux qui de
près ou de loin nous ont soutenu et nous ont permis d'arriver au bout de
cette aventure passionnante et exigeante qu'est l'étude. A tous nos
frères et amis du Foyer saint Paul et Cénacle, en particulier :
Maurice ALAM13A, Héritier MIDU, Aristote MPUDI, Merveille MPUDI,
Orphée LAKUZIN, Cédric KAKULE, Corneille MAKA13A, Patrice
MUKWINI, Coach TOU13I, Jonas 13OYINDOM13E, Christian Valere NGUNGU, Claude
M13UYI, Stéphanie 13OOLO, Guyphard NDOM13ASI, Augustin MAKUMA etc. pour
leur amour et leur assistance à la réalisation de ce
travail.
De tout coeur nous disons grand merci à tous nos
compagnons de lutte, avec qui nous avons passé des nuits et des jours,
des pluies et des beaux temps pendant deux années de dur labeur à
l'ISIC, notamment à Merveille MULOPO,Franck MONDOM13O, Grâce
MUSELE, Christian KIDIKALA, Sylvain NKOMA, Révérend Père
Michel PINDA, Révérend Frère 13audouin
V
MWANANGULU, pour leur collaboration tout au long de notre
deuxième cycle.
Nous tenons également à remercier le
Comité Directeur de l'Hôpital Saint Joseph et ses collaborateurs
pour leur soutien morale, financier et spirituel dont Monsieur l'Abbé
Docteur François KAJINGULU Pantaléon, Madame Sophie MONSENEPWO,
Docteur Sébastien ZOLA, Directeur Djunes NTADINGA, Soeur Patience
NGIUVULA, Soeur Gisèle MONKANGO,Soeur Espérance SEKELA KABAMBA,
Soeur Caroline NZOMWISI, Madame MPIA Léonie, Papa Blaise IBULA, Papa
Célestin LIKWE NZABA, Maman Gisèle MITETE.
Enfin, nous remercions nos différents membres de
Famille, Oncles, tantes, frères et soeurs, amis et connaissances dont la
famille MABUSAMA NDUMBU Adrien, notre Maman MABUSAMA Perpetit, MABUSAMA
Félicité, Rodine MINSALA, Benjamin SABANGA, Innocent WABUZA,
Michaelle KALUNGWISHI MABUSAMA, Grâce MABUSAMA, Daniel MABUSAMA, Adriel
MABUSAMA, Plamedie MPATI, Ferney BUYIBU, Larissa WANYA, Patient BILENGA, Gradi
BULA, Surya BANZALA, Alain MUNGENDA, Rodrick MUKWABIAWU, Giresse MITWINSI,
Landrine BATA, Junior KAMBAMBA, Constance KIKASSA, Benedicte ASIANI, Souzy
MWADI, Deborah MAYINDOMBE, Blondelle MAKUTA.
MINGOLO JEAN-DENIS John
1
0. INTRODUCTION GENERALE
Aujourd'hui, la sécurité informatique constitue
un enjeu majeur pour les entreprises ainsi que pour l'ensemble des acteurs qui
l'entourent. Elle n'est plus confinée uniquement au rôle de
l'informaticien. Sa finalité à long terme est de maintenir la
confiance des utilisateurs et des clients. La finalité à moyen
terme est la cohérence de l'ensemble du système d'informations. A
court terme, l'objectif est que chacun ait accès aux informations dont
il a besoin de façon sûre.
La sécurité des systèmes informatiques
se cantonne généralement à garantir les droits
d'accès aux données et ressources d'un système en mettant
en place des mécanismes d'authentification et de contrôle
permettant d'assurer que les utilisateurs desdites ressources possèdent
uniquement les droits qui leur ont été octroyés.
Les mécanismes de sécurité mis en place
peuvent néanmoins provoquer une gêne au niveau des utilisateurs,
les consignes et règles deviennent de plus en plus compliquées au
fur et à mesure que le réseau s'étend. Ainsi, la
sécurité informatique doit être étudiée de
telle manière à ne pas empêcher les utilisateurs de
développer les usages qui leur sont nécessaires, et de faire en
sorte qu'ils puissent utiliser le système d'informations en toute
confiance. C'est la raison pour laquelle il est nécessaire de
définir dans un premier temps une politique de sécurité et
nous avons pensé au protocole client-serveur appelé Radius
(Remote Authentification Dial-In User Service) afin de faire la liaison entre
des besoins d'identification et une base d'utilisateur en assurant le transport
des données d'authentification de façon normalisée.
1. PROBLEMATIQUE
La pérennité de toute entreprise passe, entre
autres, par une disponibilité permanente de son système
d'information. L'information nécessaire au bon fonctionnement de
l'entreprise englobe aussi bien les données stratégiques que les
données de tous les jours. Le système d'information doit donc
être vu comme un ensemble, qui inclut aussi bien l'information
elle-même que les systèmes et réseaux nécessaires
à sa mise en oeuvre.
La continuité de l'activité de l'entreprise
appelle celle de son système d'information. Cette continuité ne
peut être assurée que par la mise en place de moyens de protection
apportant un niveau de sécurité adapté aux enjeux
spécifiques de l'entreprise. Ces derniers peuvent varier d'une
entreprise à une autre, mais la mise en place de la protection des
systèmes d'information répond à des critères
communs.
Une information sans système d'informations qui pourra
la mettre en oeuvre est vaine, et un système d'informations coupé
de ses utilisateurs est sans objet. La sécurité de données
est donc devenue l'un des éléments clés de la
continuité des systèmes d'informations de l'entreprise, quelles
que soient ses activités, sa taille ou ses répartitions
géographiques.
Plusieurs approches peuvent être adoptées pour
sécuriser les systèmes d'informations. Selon leur culture et leur
tempérament, certains responsables de la sécurité des
systèmes d'informations (RSSI) privilégient le management pour
descendre progressivement vers la technique.
2
À l'inverse, d'autres préfèrent lancer
des actions techniques produisant directement des résultats palpables,
avant de remonter progressivement vers le management. Quelle que soit
l'approche, les questions liées à la sécurité
opérationnelle se posent de la manière suivante :
Quels processus mettre en place pour sécuriser au mieux
l'accès aux infrastructures réseaux de l'Hôpital Saint
Joseph?
Comment s'assurer que les utilisateurs qui seraient
connectés dans le système d'informations de l'Hôpital Saint
Joseph sont ceux-là qui devraient y accéder ?
2. HYPOTHESE
Nous assistons actuellement à une évolution
constante des techniques, qu'il s'agisse de sécuriser les données
échanges des ou d'accès aux ressources. La sécurité
des données tend à s'améliorer et figure parmi les objets
sensibles pour les entreprises, les individus et les organismes.
Alors que les facteurs clés de succès pour
l'entreprise évoluent, les infrastructures réseaux et le
système d'informations doivent également évoluer.
Pour cela, enfin d'essayer de répondre aux questions
posées ci-haut, nous allons utiliser dans notre travail un protocole de
sécurité basé sur le protocole Radius qui permettrait
à notre site de sécuriser l'accès à ses
infrastructures. C'est grâce donc à ce même protocole que
nous pouvons-nous rassurer sur l'authentification des utilisateurs qui se
connecteraient dans le système.
3. CHOIX ET INTERET DU SUJET
3.1. Choix du sujet
A ce début du troisième millénaire, le
monde est en train de connaitre de bouleversements sensationnels, notamment
dans le domaine du traitement et de la transmission de l'information. En vue de
concevoir et de réaliser des mécanismes de
sécurité, les différents outils, méthodes et
protocoles sont utilisés.
La sécurité informatique, est l'ensemble de
moyens techniques, organisationnels, juridiques et humains nécessaires
à la mise en place d'un système visant à empêcher
l'utilisation non-autorisée, le mauvais usage, la modification ou le
détournement du système d'information. Assurer la
sécurité du système d'informations est une activité
du management du système d'information1.
À l'heure où "tout est disponible, partout,
tout de suite", le transport des données en dehors du domicile d'un
particulier ou d'une entreprise est une réalité qui mérite
que l'on s'interroge sur la sécurité des transmissions pour ne
pas compromettre un système d'information. Que ce soit à
l'échelle d'une entreprise, d'une multinationale ou à plus petite
échelle, la sécurité d'un système d'information
prend plus ou moins d'importance selon la valeur que l'on confère
à ces données.
'Encyclopédie,
https://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9dessyst%C3%A8mesd%27information
Consulté le 20/04/2019
2F. MPUKU, Méthodes de recherches
scientifiques, Notes de cours, Institut supérieur d'informatique
chaminade, Kinshasa, 2015, Inédit
3
Le choix de ce sujet se justifie d'abord par notre souci de
mettre en place un système de sécurité pour l'accès
dans un réseau d'une institution hospitalière à l'instar
de l'Hôpital Saint Joseph avec le serveur Radius.
Ensuite, ce sujet est choisi pour répondre à
une des exigences du Ministère de l'Enseignement Supérieur et
Universitaire qui oblige le choix, le développement et la défense
publique d'un sujet de recherche à la fin de chaque cycle
universitaire.
3.2. Intérêt du sujet
Nous sommes face non seulement à une augmentation de
la quantité, mais aussi et surtout de l'importance des données.
Alors le besoin de préserver nos données et les autres ressources
d'une structure devient de plus en plus important. Raison pour laquelle, notre
travail présente un intérêt à trois dimensions :
Au niveau personnel : ce travail nous permet
de bien assimiler les théories et pratiques apprises tout au long de
notre parcours universitaire et de les appliquées.
Au niveau de la société : ce
travail apporte une mesure sécuritaire permettant à tous les
utilisateurs de l'Hôpital Saint Joseph d'avoir une authentification
sereine leur évitant tous les dérapages des données.
Au niveau scientifique : ce travail
constitue l'une des références sur lesquelles s'appuierait tout
chercheur qui orienterait une étude et/ou une mise en place de ce
système pour la continuité de la science.
4. DELIMITATION DU SUJET
Il est affirmé qu'un travail scientifique, pour
être bien précis, doit être délimité. Raison
pour laquelle, nous n'allons pas aborder toutes les questions liées
à la sécurité réseau car elles paraissent
très complexes.
Ainsi, nous avons pensé limiter notre travail par
rapport à l'espace et au
temps.
Par rapport à l'espace, il s'inscrit
dans la mise en place d'un système de sécurité
réseau basée sur le serveur Radius au sein d'un réseau de
l'institution hospitalière Saint Joseph.
Par rapport au temps, nos investigations
couvrent la période allant d'octobre 2018 à juillet 2019.
5. METHODES ET TECHNIQUES2
5.1. Méthodes
4
Une méthode est un ensemble de démarches
rationnelles de l'esprit pour arriver à la connaissance ou la
démonstration afin d'atteindre un ou plusieurs objectifs. Dans ce
travail, nous nous sommes servis des méthodes suivantes :
Méthode comparative : elle nous a
permis de comparer le système de sécurité existant dans
l'environnement informatique avec celui que nous voulons concevoir.
Méthode analytique : cette
méthode nous a permis de faire l'analyse, à séparer les
phénomènes, les faits et les éléments de l'ensemble
pour les examiner afin de tirer l'essentiel.
Méthode de PERT : c'est une
méthode de modélisation de projet qui nous a permis de concevoir
et d'évaluer notre projet en définissant sa durée, son
coût, chemin critique,...
5.2. Techniques
La technique est définie comme étant une
façon de posséder, d'agir pour arriver à un
résultat. Puisque toutes les recherches scientifiques sont
réalisées avec l'appui d'un certain nombre des techniques, dans
notre travail, nous avons utilisé les techniques suivantes :
Technique documentaire : pour donner sens
à ce travail, cette technique nous a emmené à recourir
à une documentation dans laquelle sont couchées des informations
utiles à notre analyse. Cette technique nous a donc permis à nous
référer à des ouvrages, travaux de fin d'étude,
notes des cours etc.
Technique de l'interview : celle-ci, a
été choisie pour nous aider à collecter des informations
essentielles à partir des questions ouvertes posées aux personnes
que nous avons supposées intéressantes.
Technique de consultation : cette technique
nous a permis de consulter les sites web afin de comprendre le sujet
davantage.
6. SUBDIVISION DU TRAVAIL
Pour mener à bien nos réflexions, nous avons
subdivisé ce travail en cinq chapitres, hormis l'introduction et la
conclusion générale.
y' Le premier chapitre traite des
généralités sur la sécurité informatique
;
y' Le deuxième chapitre est consacré à
l'étude du serveur Radius;
y' Le troisième chapitre est axé sur le cadrage du
projet ;
y' Le quatrième chapitre parle sur l'étude du
système existant ;
y' Et le dernier chapitre (5) fait objet de la mise en place du
système de sécurité
réseau basée sur le serveur Radius.
CHAPITRE I : GENERALITES SUR LA SECURITE
INFORMATIQUE
I.0. INTRODUCTION
5
« La sécurité est une fonction
incontournable des réseaux. Puisqu'on ne voit pas son correspondant
directement, il faut l'authentifier. Puisqu'on ne sait pas par où
passent les données, il faut les chiffrer. Puisqu'on ne sait pas si
quelqu'un ne va pas modifier les informations émises, il faut
vérifier leur intégrité. Nous pourrions ajouter une longue
suite de requêtes du même genre qui doivent être prises en
charge par les réseaux. »3 Dès lors qu'il permet à
des centaines, voire des milliers d'utilisateurs de communiquer et
d'échanger des informations, le réseau pose inévitablement
le problème de la sécurité : les informations qu'il
véhicule possèdent de la valeur et ne doivent pas être
accessibles à tout le monde. Globalement, on peut diviser la
sécurité en deux parties :
Ø La sécurité à l'ouverture de la
session et
Ø La sécurité lors du transport de
l'information.
Les techniques pour réaliser ces deux formes de
sécurité sont extrêmement diverses, et il s'en invente de
nouvelles tous les jours. De même, les pirates, à chaque attaque
contrée, vont un peu plus loin pour contourner les défenses. Ce
jeu de poursuite n'est pas de nature à faciliter la présentation
des mécanismes de sécurité. La sécurité est
un vaste sujet, qui dépasse le cadre du réseau tant sur les plans
techniques que méthodologique.
Ainsi, ce chapitre ne traite pas des étapes
essentielles de la sécurité approfondies mais il donne les
fondamentaux sur la sécurité informatique.
I.1. DÉFINITION ET QUELQUES CONCEPTS
I.1.1. La Sécurité
D'une manière générale, nous pouvons
définir la sécurité comme étant une absence de
danger, c'est-à-dire une situation dans laquelle quelqu'un n'est pas
exposé à des évènements critiques ou à des
risques (défaillance, accident détérioration, agression
physique, vol etc.) ou encore comme un état où les dangers et les
conditions pouvant provoquer des dommages d'ordre physique, psychologique ou
matériel sont contrôlés de manière à
préserver la santé et le bien-être des individus et de la
communauté.
En informatique, la sécurité est définie
comme étant une discipline qui se veut de protéger
l'intégrité et la confidentialité des informations
stockées dans un système informatique.
I.1.2. Définition d'autres concepts liés
· Une Attaque : c'est n'importe quelle action qui
compromet la sécurité des informations.
· Mécanismes de Sécurité : sont des
méthodes qui sont conçues pour détecter, prévenir
et lutter contre une attaque de sécurité.
· Service de Sécurité : c'est un service
qui augmente la sécurité des traitements et des échanges
de données d'un système. Un service de sécurité
utilise un ou plusieurs mécanismes de
sécurité4
3G. Pujolle, Les réseaux, 2 ème
éd. Eyrolles, Paris, 2008, 886 pages8
4C. Llorens, L. Levier.,Tableaux de bord de la
sécurité réseaux, 2 ème éd. Eyrolles, Paris,
2006, 7 pages..
6
I.2. COMMENT ORGANISER LA SÉCURITÉ
La sécurité est le thème qui pose le plus
de problème à un administrateur système. En effet, avant
même de mettre en place des mesures pour se protéger, il faut
déterminer quelles types d'attaques l'on risque de subir (sans tomber
dans la paranoïa). Bien sûr, plus on va vouloir augmenter le niveau
de sécurité du réseau, plus les coûts vont
être importants, il va donc falloir trouver le bon compromis entre un
niveau de sécurité acceptable pour un budget donné. La
sécurité, étant donné son importance doit
répondre à des critères très stricts qui doivent
être bien définis dès le début de la mise en place
d'un réseau et qui doivent pouvoir suivre l'évolution constante
de la technique. Nous pouvons énumérer quelques bons
critères pour une mise en place d'une bonne sécurisation du
réseau :
o Une bonne architecture ;
o De bons outils ;
o Une bonne administration ;
o Et aussi de bonnes compétences pour les personnes en
charge du réseau.
I.3. PRINCIPES DE LA SECURITE
La sécurité présente les exigences
suivantes : I.3.1. Exigences fondamentales
La sécurité informatique c'est l'ensemble de
moyens mis en oeuvre pour réduire la vulnérabilité d'un
système contre les menaces accidentelles ou intentionnelles. Il convient
d'identifier les exigences fondamentales en sécurité
informatique. Elles caractérisent ce à quoi s'attendent les
utilisateurs de système informatiques en regard de la
sécurité :
o Disponibilité : demande que l'information sur le
système soit disponible aux autorisées.
o Confidentialité : demande que l'information sur le
système ne puisse être lue que par les personnes
autorisées.
o Intégrité : demande que l'information sur le
système ne puisse être modifiée que par les personnes
autorisées.
La sécurité recouvre ainsi plusieurs
aspects :
o Intégrité des informations (pas de modification
ni destruction) ;
o Confidentialité (pas de divulgation à des tiers
non autorisés) ;
o Authentification des interlocuteurs (signature) ;
o Respect de la vie privée (information et
liberté).
Du point de vue sécurité informatique, une
menace est une violation potentielle de la sécurité. Cette menace
peut être accidentelle, intentionnelle (attaque), active ou passive.
I.3.2. Etudes des risques
7
Les coûts d'un problème informatique peuvent
être élevés et ceux de la sécurité le sont
aussi. Il est nécessaire de réaliser une analyse de risque en
prenant soin d'identifier les problèmes potentiels avec les solutions,
avec les coûts associés. L'ensemble de solutions retenues doit
être organisé sous forme d'une politique de sécurité
cohérente, fonction du 10 niveau de tolérance au risque. Nous
obtenons ainsi la liste de ce qui doit être protégé.
Ménace * Vulnerabilité
Voici quelques éléments pouvant servir de base
à une étudede risque :
ü Quelle est la valeur des équipements, des
logiciels et surtout des informations ?
ü Quel est le coût et le délai de remplacement
?
ü Faire une analyse de vulnérabilité des
informations contenues sur les ordinateurs en réseau (programmes
d'analyse des paquets, logs...).
ü Quel serait l'impact sur la clientèle d'une
information publique concernant des intrusions sur les ordinateurs de la
société ?
I.4. QUELQUES ATTAQUES INFORMATIQUES
Nous allons juste décrire dans ce point quelques
attaques susceptibles d'affecter un réseau et les systèmes qui le
composent. Les buts des attaques sont :
o Interruption: vise la disponibilité des informations
o Interception: vise la confidentialité des
informations
o Modification: vise l'intégrité des
informations
o Fabrication: vise l'authenticité des informations
Comme l'illustre la figure 1.1, les attaques touchent
généralement les trois composantes suivantes d'un système
: la couche réseau, en charge de connecter le système au
réseau, le système d'exploitation, en charge d'offrir un noyau de
fonction au système, et la couche applicative, en charge d'offrir des
services spécifiques.
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l2.png)
8
User
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l3.png)
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l4.png)
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l5.png)
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l6.png)
User
Figure 1.1. Les composants d'un système
I.4.1. Les attaques des équipements
réseaux
Ce point dresse une classification des attaques
orientées équipements réseau, que celles-ci visent
directement des systèmes réseau tels que routeurs (et les
protocoles qu'ils gèrent), commutateurs (afin de passer outre les
réseaux virtuels), points d'accès sans fil (afin d'entrer dans le
réseau d'entreprise sans y avoir d'accès physique) ou services
critiques tel que le service de nommage, ou DNS (Domain Name Service).
Les méthodes et techniques d'intrusion permettant de
prendre le contrôle d'un système sont nombreuses. Ces attaques
reposent sur les faiblesses de sécurité des systèmes
d'exploitation des équipements réseau. Certaines attaques peuvent
affecter indirectement le réseau, même si ce n'est pas leur but
initial. Tel est le cas du déni de service distribué
engendré par des vers informatiques, mais également, à
moindre échelle, par des virus.
Les attaques sur les équipements réseau sont
aujourd'hui si nombreuses qu'il serait illusoire de prétendre les
décrire toutes. Il est cependant possible de dresser une typologie de
faiblesses de sécurité afin de mieux appréhender ces
attaques, qui ont pour point commun d'exploiter des faiblesses de
sécurité.
L'objectif de ce point est de présenter les faiblesses
les plus couramment exploitées par les attaques et de détailler
les mécanismes de ces attaques. Nous espérons de la sorte faire
comprendre les dangers qui menacent les réseaux, et non de susciter des
vocations de piraterie, au demeurant réprimandées par la loi.
Comme tout effet a une cause, les attaques sur les
équipements réseau s'appuient sur divers types de faiblesses, que
l'on peut classifier par catégorie, comme illustré à la
figure 1.2.
9
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l7.png)
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l8.png)
User User
User
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l9.png)
Figure 1.2: Typologie des faiblesses de
sécurité
Les faiblesses de configuration des équipements
réseau peuvent provenir d'une mauvaise configuration d'un pare-feu,
laissant passer du trafic non autorisé par la politique de
sécurité, ou d'un équipement réseau, permettant
à un attaquant d'y accéder, etc.
En s'appuyant sur ces faiblesses, le pirate peut lancer un
ensemble d'attaques permettant d'influencer le comportement du réseau ou
de récolter des informations importantes.
Quelques attaques réseau
V' Attaque par balayage ICMP ;
V' Attaque par balayage TCP ;
V' Attaque par modification du port source ;
V' Attaques permettant d'écouter le trafic
réseau ;
V' Attaque par sniffing ;
V' Attaque de commutateur ;
V' Attaques permettant d'interférer avec une
session réseau ;
V' Attaque ARP spoofing ;
V' Attaque IP spoofing ;
V' Attaque man-in-the-middle ;
V' Attaques permettant de modifier le routage
réseau ;
V' Attaques par OSPF (Open Shortest Path First) ;
V' Attaques permettant de mettre le réseau en
déni de service ;
V' Attaque par inondation ;
V' Attaques par déni de service distribué
(DdoS).
I.4.2. Les attaques des systèmes réseau
Nous avons détaillé au point
précédent un ensemble d'attaques orientées réseau
visant à exploiter des faiblesses de sécurité. Cependant,
la prise de contrôle d'un système par un pirate est beaucoup plus
nuisible dans l'absolu pour l'entreprise, car le pirate peut dès lors
installer des outils dévastateurs sur le système
pénétré.
10
Entre le moment où le pirate peut examiner un
système cible et celui où il réussit à le
pénétrer, un certain nombre d'étapes doivent être
franchies.
Le pirate doit d'abord découvrir les services
réseau offerts par le système, puis estimer l'attrait de chacun
d'eux en termes de possibilités de pénétration (risque
intrinsèque du service, vulnérabilités, etc.) et enfin
effectuer le choix de ceux qui présentent la meilleure chance de
pénétrer le système le plus discrètement
possible.
Quelques attaques systèmes
réseau
V' Attaques permettant d'identifier les services
réseau ;
V' Attaques par balayage TCP ;
V' Attaque par balayage FIN ;
V' Attaques permettant de prendre l'empreinte
réseau dusystème ;
V' L'empreinte TCP ;
V' L'empreinte ICMP ;
V' Attaques permettant de pénétrer le
système ;
V' Attaques sur les faiblesses des systèmes
réseau ;
V' Attaques sur les faiblesses de conception.
I.4.3. Les attaques réseaux indirectes
Beaucoup d'attaques peuvent impacter le réseau de
manière directe ou indirecte. Les points précédents ont
détaillé les attaques réseau proprement dites. Et ce
présent, traite d'autres types d'attaques susceptibles d'impacter le
réseau de manière indirecte en provoquant des
phénomènes de saturation ou de congestion du réseau.
Ces autres formes d'attaques réseau s'appuient
principalement sur les faiblesses des applications. Les virus sont les vecteurs
des attaques les plus fréquentes contre les systèmes et
réseaux informatiques. De par leur mode de reproduction, ils sont
capables de saturer le réseau et de le placer en déni de service,
ce qui impacte en premier lieu le réseau local.
Nous pouvons qualifier de virus tout programme, sous quelque
forme que ce soit, capable de se reproduire par lui- même. Les virus ont
pour caractéristique commune une volonté de nuire. Cette
volonté peut prendre la forme d'une routine, ou programme, qui, une fois
activée, use de tous les moyens à sa disposition pour empoisonner
la vie de l'utilisateur.
Les principaux impacts réseau recherchés
par les virus sont les suivants :
Perturber l'utilisation de la machine en faisant
apparaître, par exemple, des images à l'écran ou en
modifiant constamment le design de l'interface graphique ;
o Consommer inutilement toutes les ressources mémoire
et de calcul de la machine ;
o Se reproduire autant que possible sur le disque dur de
l'utilisateur, consommant le processeur et l'espace disque ;
o Se reproduire sur les disques durs des autres utilisateurs
par l'intermédiaire du partage de fichiers en réseau ;
11
o Se reproduire en s'envoyant dans des courriers
électroniques émis au nom de l'utilisateur attaqué aux
contacts présents dans son carnet d'adresses.5
I.5. POLITIQUE DE LA SÉCURITÉ
RÉSEAU
I.5.1. Établissement d'une politique de
sécurité
Suite à l'étude des risques et avant de mettre
en place des mécanismes de protection. Il faut préparer une
politique à l'égard de la sécurité. C'est elle qui
fixe les principaux paramètres, notamment les niveaux de
tolérances et les coûts acceptables.
L'établissement d'une politique de
sécurité exige de prendre en compte l'historique de l'entreprise,
l'étendue de son réseau, le nombre d'employés, la
sous-traitance avec des tierces parties, le nombre de serveurs, l'organisation
du réseau, etc.
D'une manière générale, une bonne
politique de sécurité vise à définir et mettre en
oeuvre des mécanismes de sécurité, des procédures
de surveillance des équipements de sécurité, des
procédures de réponse aux incidents de sécurité et
des contrôles et audits de sécurité. Elle veille en outre
à ce que les dirigeants de l'entreprise approuvent la politique de
sécurité de l'entreprise.
Voici quelques éléments pouvant aider
à définir une politique :
o Quels furent les coûts des incidents informatiques
passés ?
o Quel degré de confiance pouvons-nous avoir envers nos
utilisateurs internes ?
o Qu'est-ce que les clients et les utilisateurs espèrent
de la sécurité ?
o Quel sera l'impact sur la clientèle ou utilisateurs
si la sécurité est insuffisante, ou tellement forte qu'elle
devient contraignante ?
o Y-a-t-il des informations importantes sur des ordinateurs
en réseaux ? sont-ils accessibles de l'externe ?
o Quelle est la configuration du réseau et y a-t-il
des services accessibles de l'externe ?
o Quelles sont les règles juridiques applicables
à l'entreprise concernant la sécurité et la
confidentialité des informations (exemple : loi « informatique et
liberté », archives comptable...) ?
I.5.2. Éléments d'une politique de
sécurité
Il ne faut pas perdre de vue que la sécurité
est comme une chaîne, guère plus solide que son maillon le plus
faible, en plus de la formation et de la sensibilisation permanente des
utilisateurs. La politique de sécurité peut être
découpée en plusieurs parties :
Accidents (pannes, incendies, inondations...) : une
sauvegarde est indispensable pour protéger efficacement les
données contre ces problèmes. Cette procédure de
sauvegarde peut combiner plusieurs moyens fonctionnant à des
échelles de temps différentes :
o Disques RAID pour maintenir la disponibilité des
serveurs ;
o Copies de sécurité via le réseau
(quotidienne) ;
5P. ATELIN, Réseaux informatiques notions
fondamentales, Paris, Eni, 2009, Page 142.
12
o Copie de sécurité dans un autre
bâtiment (hebdomadaire) ;
o La disposition et l'infrastructure des locaux peut aussi
fournir une protection intéressante ;
o Pour des sites particulièrement importants (site
informatique central d'une banque...) il sera nécessaire de
prévoir la possibilité de basculer totalement et rapidement vers
un site de secours (éventuellement assuré par un sous-traitant
spécialisé). Ce site devra donc contenir une copie de tous les
logiciels et matériels spécifiques à l'activité de
la société.
o Défaillance matérielle : tout
équipement physique est sujet à défaillance (usure,
vieillissement, défaut...). L'achat d'équipements de
qualité et standard accompagnés d'une bonne garantie avec support
technique est essentiel pour minimiser les délais de remise en fonction
seule une forme de sauvegarde peut cependant protéger les
données.
o Défaillance logicielle : tout programme informatique
contient des bugs. La seule façon de se protéger efficacement
contre ceux-ci est d'effectuer des copies de l'information à risque. Une
mise à jour régulière des logiciels et la visite des sites
consacrés à ce type de problèmes peuvent contribuer
à en diminuer la fréquence.
o Erreur humaine : outre les copies de
sécurité, seule une formation adéquate du personnel peut
limiter ce problème.
I.6. LES STRATÉGIES DE SÉCURITÉ
RÉSEAU
La sécurité d'un réseau dépendant
souvent du maillon le plus faible, il est important de normaliser au maximum
l'ensemble de mécanismes de sécurité afin qu'ils puissent
être applicables et maintenus dans le temps.
Des règles de sécurité de configuration
des systèmes réseau (routeur, commutateur, etc.) doivent en outre
être clairement définies à la fois pour renforcer la
sécurité intrinsèque de chaque système et assurer
en toute sécurité l'administration du réseau et des
services associés. La protection des systèmes réseau
concerne à la fois la configuration de ces systèmes et les
protocoles utilisés pour le routage et l'administration du
réseau.
La sécurité d'un réseau repose
principalement sur la protection de ses équipements. La
sécurité de ces équipements recouvre les grands domaines
suivants :
o Sécurité physique : Il s'agit de la
protection physique des équipements face aux menaces de feu,
d'inondation, de survoltage, d'accès illégal à la salle
informatique, etc.
o Sécurité du système d'exploitation :
Tout équipement réseau exécute un OS (Operating System)
susceptible de contenir des faiblesses de sécurité ou des
bogues.
o Sécurité logique : Il s'agit de la
configuration de l'équipement réseau, qui traduit par son contenu
la politique de sécurité réseau.
I.6.1. Sécurité des équipements
réseaux
13
La maîtrise de la sécurité de ces
équipements réseau permet de se protéger des attaques
suivantes :
ü Attaques par déni de service visant à
exploiter des faiblesses de configuration (attaques de type smurf, par exemple,
qui broadcastent des paquets IP par rebond via les adresses IP d'un
équipement réseau).
ü Attaques permettant d'obtenir un accès non
autorisé à 'équipement réseau suite à des
faiblesses de configuration (attaques de type SNMP, par exemple, avec des
communautés SNMP triviales).
ü Attaques exploitant un bogue
référencé de l'operating system. Cisco, Microsoft et
d'autres éditeurs de systèmes d'exploitation disposent
désormais d'équipes dédiées à la
sécurité et à la délivrance de « patchs »
pour corriger les bogues.
Sécurité physique des
équipements
La sécurité physique vise à
définir des périmètres de sécurité
associés à des mesures de sécurité de plus en plus
strictes suivant la nature des équipements à protéger.
D'une manière générale, tout équipement
réseau ou lié au réseau doit être situé dans
des locaux dédiés, réservés au personnel
habilité (badge, clé, etc.).
De plus, tous les accès doivent être
archivés à des fins d'investigation en cas d'incident de
sécurité et doit être en conformité avec l'exigence
de la sécurité de l'infrastructure (Chaque équipement doit
être connectée à l'onduleur ou stabilisateur...)
Tout local contenant des équipements de
télécommunications doit être protégé des
menaces telles que l'humidité, le feu, les inondations, la
température, le survoltage, les coupures de courant, etc.
Sécurité logique des
équipements
La configuration des équipements réseau est un
aspect majeur de la sécurité des réseaux. Une
configuration réseau doit refléter l'application d'une politique
de sécurité.
I.6.2. Protection des accès réseau
La protection des accès réseau consiste non
seulement à maîtriser les flux réseau qui transitent dans
l'entreprise par l'implémentation de systèmes pare-feu, mais
aussi à assurer un niveau de confidentialité suffisant des
données qui seront transmises à l'aide de protocoles de
sécurité.
Tout accès à un réseau externe au
réseau d'entreprise doit faire l'objet d'un contrôle
d'accès afin de ne laisser passer que le trafic autorisé.
L'objectif d'un tel contrôle est à la fois de créer un
périmètre de sécurité, de limiter le nombre de
points d'accès afin de faciliter la gestion de la
sécurité, mais aussi de disposer de traces systèmes en cas
d'incident de sécurité.
14
En filtrant le trafic entrant et sortant du réseau
d'entreprise, on réduit tout d'abord l'éventail des attaques
possibles aux seuls services autorisés à transiter sur le
réseau. De plus, suivant le niveau de granularité du
contrôle de filtrage mis en place, on peut se prémunir contre les
attaques de type déni de service, spoofing, etc., ainsi que contre les
attaques applicatives sur les programmes CGI (Common Gateway Interface) d'un
site Web si l'on met en place un filtrage applicatif (proxy) ou les attaques
à partir de programmes Java, etc.
V' Le pare-feu
Un pare-feu6 est un composant réseau qui
permet non seulement de concentrer l'administration de la
sécurité en des points d'accès limités au
réseau d'entreprise mais aussi de créer un
périmètre de sécurité, par exemple entre le
réseau intranet de l'entreprise et le réseau Internet. Une
architecture à base de pare-feu offre l'avantage de concentrer les
efforts de sécurité sur un unique point d'entrée.
Grâce à des mécanismes de filtrage en profondeur ainsi
qu'à des fonctions de journalisation des événements, les
pare-feu sont en outre des éléments cruciaux pour les
investigations de sécurité.
V' Les NIPS (Network Intrusion Prevention
System)
Les NIPS sont des IPS permettant de surveiller le trafic
réseau, ils peuvent prendre des mesures telles que terminer une session
TCP. Une déclinaison en WIPS (wireless intrusion prevention system) est
parfois utilisée pour évoquer la protection des réseaux
sans-fil7.
Ils incarnent une nouvelle génération
d'équipements réseau qui combine les fonctionnalités des
IDS (Intrusion Detection System) et celles de pare-feu. Ils présentent
au minimum deux interfaces réseau (entrante et sortante) et se
positionnent en passerelle/coupure de niveau 2 OSI du trafic réseau.
Bien qu'un NIPS reste invisible pour le trafic IP (il n'agit pas comme un noeud
IP), le trafic réseau est analysé en son sein afin de
contrôler les données et de détecter des attaques
potentielles.
À l'inverse d'un IDS, un NIPS peut agir directement sur
le trafic lors de la détection d'un trafic malicieux en agissant en
coupure sur ce trafic. Cela permet de réduire la propagation de
l'attaque au plus vite. L'objectif de tels équipements est ainsi
d'offrir des contre-mesures en temps réel.
I.6.3. Protection des systèmes, des applications et
de la gestion du réseau
Tout réseau est construit dans le but d'offrir des
services à valeur ajoutée implémentés sur des
systèmes dédiés. Les règles de
sécurité à considérer pour la gestion de
réseau sont les suivantes :
V' Les accès logiques d'administration des
équipements réseau ne sont
possibles que depuis une zone
dédiée à la gestion du réseau.
6N. AGOULMINE, O. CHERKAOUI., Pratique de la gestion
de réseau, 2éd. Paris,
Eyrolles, 2003, 280 pages.
7Encyclopédie,
https://fr.wikipedia.org/wiki/Syst%C3%A8me_de_pr%C3%A9vention_d%27intrusion
consulté le 16/07/2007
15
V' La zone dédiée à la gestion du
réseau fait l'objet d'une politique de
sécurité spécifique et implémente un
niveau de sécurité maximal.
V' Les protocoles mis en oeuvre pour la gestion du
réseau implémentent au
maximum les options de
sécurité.
V' Tous les services et systèmes associés
à l'activité réseau sont parties
prenantes de la
politique de sécurité réseau.
Les systèmes d'exploitation des équipements
réseau sont de sources importantes de failles potentielles de
sécurité. Cela concerne à la fois les problèmes ou
faiblesses du système d'exploitation lui-même et les services qui
y sont implémentés. De nombreux sites Internet centralisent de
telles alertes, comme celui du CERT (Computer Emergency Response Team) ou ceux
des fournisseurs d'équipements réseau.
Les faiblesses associées au système
d'exploitation proviennent généralement d'une mauvaise
implémentation ou de mauvaises règles de codage. Ces faiblesses
peuvent être exploitées par des attaques de type buffer overflow
et donnent la possibilité d'exécuter du code malicieux.
Ces faiblesses sont généralement difficiles
à déceler sans des tests de non-régression et de
sécurité complets. Elles proviennent le plus souvent d'une
mauvaise implémentation/ codage ou d'une mauvaise interprétation
du protocole.
I.6.4. Sécurité de l'infrastructure
V' Le paratonnerre a pour rôle de protéger une
structure contre les coûts
directs de la foudre.
V' Le parafoudre (ou para-sur tenseur) protège les
installations électriques
et de télécommunications
contre les surtensions en général qui peuvent avoir pour origine
la foudre ou la manoeuvre d'appareils électriques (surtensions dites de
manoeuvre). La mise en place d'un parafoudre est importante.
V' L'onduleur8 est un maillon important dans la
sécurité des systèmes
informatiques. Il a pour
principale mission de prendre le relais du secteur lorsque des coupures de
courant se produisent, laissant ainsi aux utilisateurs le temps de sauvegarder
le travail en cours. Les coupures ne sont pas les seuls incidents auxquels ces
appareils doivent faire face. Le filtrage, ainsi que la régulation de la
tension, font aussi partie des fonctions importantes à assurer. Un bon
onduleur devra assurer la continuité de la fourniture
d'électricité aux appareils, mais également veiller
à ce que le courant soit de bonne qualité.
I.7. Les dispositifs de la sécurité9
I.7.1. Les pare-feu
I.7.1.1. Définition et fonctionnement
8Anonyme,
http://www.infosec-ups.com/fr/faq/guide-de-la-protection-electrique/
consulté le 10/05/2019
9Michel.R. La sécurité des
réseaux et des systèmes, Paris, 2005-2006
16
Un pare-feu (firewall, en anglais) est un dispositif
matériel et/ou logiciel qui implémente la fonction de
sécurité de contrôle d'accès. Un pare-feu est donc
un dispositif pour filtrer les accès, les paquets IP, les flux entrant
et sortant d'un système. Un pare-feu est installé en coupure sur
un réseau lorsqu'il sert de passerelle filtrante pour un domaine
à la frontière d'un périmètre fermé.
Un pare feu est un système permettant de filtrer les
paquets de données échangés avec le réseau, il
s'agit aussi d'une passerelle filtrante comportant au minimum les interfaces
réseaux suivante: Une interface pour le réseau à
protéger (réseau interne).Une interface pour le réseau
externe.
Un pare-feu met en vigueur une politique de
sécurité qui laisse passer, ou arrête les trames ou les
paquets d'information selon cette politique. Il peut donc autoriser ou
empêcher des communications selon leur origine, leur destination ou leur
contenu. Dans la pratique, un pare-feu lit et analyse chacun des paquets qui
arrivent. Après analyse, il décide du passage ou de l'arrêt
selon l'adresse IP de l'émetteur, du récepteur, selon le type de
transport (TCP ou UDP) et le numéro de port, en relation avec le type
d'application réseau.
Quand la politique de sécurité ne concerne que
les couches basses, la seule analyse du paquet permet d'autoriser, de rejeter
ou d'ignorer le paquet.
Quand la politique décrit des règles de
sécurité qui mettent en jeu le transport fiable, les sessions ou
les applications, le pare feu doit connaître l'état
momentané de la connexion et doit garder en mémoire de nombreux
paquets pendant un certain temps de façon qu'il puisse décider de
l'autorisation ou du rejet des paquets.
Les pare-feu ont des limitations : ils doivent être
très puissants en termes de ressources pour ne pas ralentir le trafic,
dans un sens ou dans un autre, puisqu'ils ont en coupure sur le réseau.
Ils ne doivent pas être court-circuités par d'autres passerelles
ou des modems connectés directement à l'extérieur. Ils
sont des « bastions », c'est-à-dire des cibles pour les
attaquants qui peuvent les assaillir pour saturer leur
ressource. Un pare-feu doit posséder un système
de journalisation (.log)
sophistiqué a posteriori tous les faits
importants qui jalonnent la vie de cette passerelle filtrante : tentatives
d'intrusion, événements anormaux, attaques par saturation, par
balayage.
Un pare feu est en général architecturé
de telle manière que l'on puisse distinguer physiquement les
communications avec l'extérieur, celles avec le réseau à
protéger et enfin celles qui sont déviées vers une zone
tampon de parking, souvent appelée zone démilitarisée (DMZ
en anglais), c'est dans cette zone qu'on place le site web, ouvert à
l'Internet, à l'abri d'un pare-feu, mais nettement séparé
du réseau interne à protéger.
Il convient d'ailleurs de dire ici qu'il n'existe aucun
système de sécurité qui soit infaillible à 100%.
Tout logiciel, qu'il soit de type firewall ou de type chiffrement d'information
peut être «cassé». Mais il suffit que les besoins
financiers à mettre en oeuvre pour ce faire soient supérieurs
à la valeur marchande estimée des informations en notre
possession pour que le système soit considéré comme
fiable.
I.7.1.2. Les types de firewalls Packetfilter
17
Le packetfilter, comme son nom l'indique,
filtre les paquets dans les deux sens. Pour ce faire, il utilise des fonctions
de routage interne classiques. Ce sont des protections efficaces, mais pas
toujours suffisantes. Certaines attaques complexes peuvent déjouer les
règles.
Screening router : Evite le IP spooffing en vérifiant
que les adresses d'origine des paquets qui arrivent sur chaque interface sont
cohérentes et il n'y a pas de mascarade. Exemple: un paquet qui a une
adresse de votre réseau interne et qui vient de l'extérieur est
un SpoofedPacket. Il faut le jeter et prévenir le plus vite
l'administrateur qu'il y a eu tentative d'attaque.
I.7.2. Les systèmes de détection et de
prévention de l'intrusion
Un système de détection d'intrusion (IDS en
anglais), est un dispositif matériel et/ou logiciel de surveillance qui
permet de détecter en temps réel et de façon continue des
tentatives d'intrusion en temps réel, dans un SI ou dans un ordinateur
seul, de présenter des alertes à l'administrateur, voire pour
certains IDS plus sophistiqué, de neutraliser ces
pénétrations éventuelles et de prendre en compte ces
intrusions afin de sécuriser davantage le système
agressé.
Un IDS réagit en cas d'anomalie, à condition que
le système puisse bien identifier les intrus externes ou internes qui
ont un comportement anormal, en déclenchant un avertissement, une
alerte, en analysant éventuellement cette intrusion pour empêcher
qu'elle ne se reproduise, ou en paralysant même l'intrusion.
Un IDS est un capteur informatique qui écoute de
manière furtive le trafic sur un système, vérifie, filtre
et repère les activités anormales ou suspectes, ce qui permet
ultérieurement de décider d'action de prévention. Sur un
réseau, l'IDS est souvent réparti dans tous les emplacements
stratégiques du réseau.
Les techniques sont différentes selon que l'IDS
inspecte un réseau ou que l'IDS contrôle l'activité d'une
machine (hôte, serveur). Sur un réseau, il y a en
général plusieurs sondes qui analysent de concert, les attaques
en amont d'un pare-feu ou d'un serveur. Sur un système hôte, les
IDS sont incarnés par des démons ou des applications standards
furtives qui analysent des fichiers de journalisation et examinent certains
paquets issus du réseau. Il existe deux grandes familles distinctes
d'IDS: Les N-IDS (Network Based Intrusion Detection system), ils assurent la
sécurité au niveau du réseau. Les H-IDS (Host Based
Intrusion Detection system), ils assurent la sécurité au niveau
des hôtes.
Un N-IDS nécessite un matériel
dédié et constitue un système capable de contrôler
les paquets circulant sur un ou plusieurs liens réseau dans le but de
découvrir si un acte malveillant ou anormal a lieu.
Le H-IDS réside sur un hôte particulier et la
gamme de ces logiciels couvre donc une grande partie des systèmes
d'exploitation tels que Windows, Linux, ect... Le H-IDS se comporte comme un
démon ou un service standard sur un système hôte.
Traditionnellement, le H-IDS analyse des informations particulières dans
les journaux de logs (syslogs, messages, lastlogs...) et aussi capture les
paquets réseaux entrant/sortant de l'hôte pour y déceler
des signaux d'intrusion (Déni de services, Backdoors, chevaux de
troie...).
I.7. CONCLUSION
18
Pour définir la sécurité, on peut partir
de la couche application en disant qu'une application est
sécurisée si l'utilisateur qui s'en sert a été
identifié et authentifié, si les données
transportées n'ont pas été modifiées, si les
données n'ont pu être interceptées et si elles ont une
valeur juridique.
À partir de cette définition, on peut
considérer que la
Sécurité consiste en cinq types d'opération
:
V' identification d'un utilisateur ;
V' authentification d'un utilisateur ;
V' intégrité des données ;
V' confidentialité des données ;
V' non-répudiation.
Les outils à mettre en oeuvre pour assurer ces
opérations proviennent de différents horizons et progressent
rapidement pour tenter de rattraper le retard sur les attaquants, qui ont
toujours une longueur d'avance.
Le réseau informatique de tout établissement ou
de toute entreprise est le premier maillon d'une grande chaîne qu'un
utilisateur rencontre dès qu'il veut
CHAPITRE. II. ETUDE DUSERVEUR RADIUS
II.1. Introduction
19
bénéficier des services en ligne qui lui sont
proposés localement ou à distance dans les méandres
d'Internet. L'accès à un réseau est un service qui peut
être convoité dans un but malveillant. Un pirate qui obtient la
clé d'un réseau peut chercher à s'y introduire,
compromettre des machines et s'en servir pour rebondir vers d'autres
réseaux avec toutes les conséquences désagréables
que cela implique.
II.1.2. Historique
Le protocole RADIUS a été créé par
Livingston, il est développé en trois étapes
présentées comme suit :
· Janvier 1997 : Première version de RADIUS
décrite dans RFC 2058 (authentification) et 2059 (accounting).
· Avril 1997 : Deuxième version de RADIUS
décrite dans RFC 2138 (authentification) et 2139 (accounting).
· Juin 2000 : La dernière version de RADIUS
décrite dans RFC 2865 (authentification) et 2866 (accounting).
II.3. Origine
Le Serveur Radius avait tout d'abord pour objet de
répondre aux problèmes d'authentification pour des accès
distants, par liaison téléphonique, vers les réseaux des
fournisseurs d'accès ou des entreprises. C'est de là qu'il tient
son nom qui signifie Remote Access Dial In User Service. Au
fil du temps, il a été enrichi et on peut envisager aujourd'hui
de l'utiliser pour authentifier les postes de travail sur les réseaux
locaux, qu'ils soient filaires ou sans fil.
II.4. Définition
RADIUS (Remote Authentification Dial In User Service) est un
protocole d'authentification client/serveur habituellement utilisé pour
l'accès à distance, défini par la RFC 2865. Ce protocole
permet de sécuriser les réseaux contre des accès à
distance non autorisés. Il est indépendant du type de support
utilisé.
Le protocole Radius repose principalement sur un serveur
(serveur Radius), relié à une base d'identification (fichier
local, base de données, annuaire LDAP, etc.) et un client Radius,
appelé NAS (Network Access Server), faisant office
d'intermédiaire entre l'utilisateur final et le serveur10.
Radius est un protocole qui répond au modèle
AAA. Ces initiales résument les trois fonctions du protocole :
· A = Authentication : authentifier l'identité du
client ;
· A = Authorization : accorder des droits au client ;
· A = Accounting : enregistrer les données de
comptabilité de l'usage du réseau par le client.
Le mot de passe servant à authentifier les transactions
entre le client Radius et le serveur Radius est chiffré et authentifier
grâce à un secret partagé. Il est
10
http://www-igm.univ-mlv.fr/~dr/XPOSE2003/Mandille/Radius.htm
20
à noter que le serveur Radius peut faire office de
proxy, c'est-à-dire transmettre les requêtes du client a d'autres
serveurs Radius.
II.1.2. Principe de fonctionnement
Le poste utilisateur (supplicant dans les RFC)
transmet une requête d'accès à un client RADIUS pour entrer
sur le réseau. Ce client se charge de demander les informations
identifiant l'utilisateur : le nom d'utilisateur (login) et le mot de passe par
exemple.
Le client RADIUS génère selon le protocole une
requête Access-Request contenant les informations
d'authentification. Le serveur RADIUS peut traiter lui-même cette
requête ou la transmettre à un autre serveur RADIUS par un
mécanisme appelé Proxy Radius. Le serveur Radius chargé de
l'identification finale (appelé Home Radius) peut traiter la demande
s'il dispose de suffisamment d'éléments dans l'Access-Request ou
demander des informations supplémentaires par un renvoi de paquet
"Access Challenge", auquel le client répondra par un autre «
Access-Request », et ainsi de suite. Les échanges sont retransmis
par la chaîne de serveurs Radius proxy intermédiaires dans un sens
et dans l'autre.
Quand le serveur Radius dispose de suffisamment
d'éléments (jusqu'à une douzaine d'échanges pour
les protocoles complexes de type EAP) le serveur RADIUS valide ou refuse
l'identification en renvoyant un paquet de type : Access-Accept ou
Access-Reject.
Le fonctionnement de Radius est basé sur un
scénario proche de
celui-ci :
1. Un utilisateur envoie une requête au NAS afin
d'autoriser une connexion à distance ;
2. Le NAS achemine la demande au serveur Radius ;
3. Le serveur Radius consulte la base de données
d'identification afin de connaître le type de scénario
d'identification demandé pour l'utilisateur. Soit le scénario
actuel convient, soit une autre méthode d'identification est
demandée à l'utilisateur.
Le serveur Radius retourne ainsi une des quatre
réponses suivantes :
- ACCEPT : l'identification a réussi ;
- REJECT : l'identification a échoué ;
- CHALLENGE : le serveur RADIUS souhaite des informations
supplémentaires de la part de l'utilisateur et propose un «
défi » (en anglais « challenge ») ;
- CHANGE PASSWORD : le serveur Radius demande à
l'utilisateur un nouveau mot de passe.
Suite à cette phase d'authentification débute
une phase d'autorisation ou le serveur retourne les autorisations aux
utilisateurs.
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l10.png)
21
Figure II 12 : Principe de fonctionnement de Radius
II.1.3. Rôles de protocole RADIUS
V' Authentifier les machines/utilisateurs pour
l'accès au réseau local.
V' Utilisable en filaire et sans-fil.
V' Placer les machines dans des sous-réseaux
virtuels.
V' Plusieurs moyens d'authentification.
V' Initialiser les algorithmes de chiffrement des
communications (WPA).
V' Les communications WiFi peuvent être
sécurisées.
V' Radius est un élément actif du
réseau, pas seulement une base de donnée.
V' Interfaçage avec des logiciels de portails
captifs.
V' Authentification distante par redirection de
requêtes (proxy).
V' Utilisable par d'autres types de serveurs
(VPN)11.
II.1.4. Principes de protocole RADIUS
RADIUS connaît nativement deux protocoles de mot de
passe : PAP (échange en clair du nom et du mot de passe), et CHAP
(échange basé sur un hachage de part et d'autre avec
échange seulement du « challenge »). Le protocole
prévoit deux attributs séparés : User-Password et
CHAP-Password.
Depuis, se sont greffées les variations Microsoft:
MS-CHAP et MS-CHAP-V2; leur similitude avec CHAP permet de les transporter en
RADIUS de la même façon, à l'initiative du serveur et sous
réserve de possibilité de transport de bout en bout du
supplicant au client Radius, du client au serveur Radius et enfin du
serveur Radius à la base de données d'identification.
C'est sur cette dernière étape que souvent le
bât blesse : rien n'est prévu par exemple en LDAP pour transporter
le challenge ni les étapes spécifiques de MS-CHAP ou MS-CHAP-V2
qui, du coup, se terminent exclusivement sur des bases d'identification
Microsoft locales pour le serveur Radius.
V' RADIUS repose principalement sur un serveur (le
serveur RADIUS), relié à une base d'identification (base de
données, annuaire LDAP, etc.), et sur un client RADIUS, appelé
NAS, faisant office d'intermédiaire entre l'utilisateur final et le
serveur.
11
https://www.culture-informatique.net.
22
ü L'ensemble des transactions entre le client RADIUS et
le serveur RADIUS est chiffré par la clé (secret) partagée
afin de renforcer la sécurité et garantir
l'intégrité de ces transactions.
ü Le serveur RADIUS peut faire office de proxy en
transmettant les requêtes du client à d'autres serveurs RADIUS.
ü Le serveur traite les demandes d'authentification en
accédant si nécessaire à une base externe: base de
données SQL, annuaire LDAP, comptes d'utilisateur de machine ou de
domaine.
ü Protocole de prédilection des fournisseurs
d'accès à internet : relativement standard, propose des
fonctionnalités de comptabilité permettant aux FAI de facturer
précisément leurs clients.
II.1.5. Eléments d'authentification RADIUS
L'identification RADIUS peut être enrichie d'une
autorisation, par exemple pour un client de fournisseur d'accès son
adresse IP, son temps de connexion maximal, son temps d'inactivité. Tous
ces paramètres sont définis par des attributs du paquet dans les
RFC, en l'occurrence pour cet exemple l'attribut 8, plus connu sous son nom
"convivial" Framed-IP-Address, bien que le protocole ne connaisse en fait que
les numéros, et les attributs Session-Timeout et Idle-Timeout. Les
attributs standards sont définis dans les RFC, les attributs
spécifiques d'un fournisseur ou VSA (Vendor Specific Attributes) sont
multiplexés dans l'attribut 26 : chaque fournisseur se voit attribuer un
numéro unique permettant de l'identifier, un octet de cet attribut
définit un numéro de VSA, ce qui permet à chaque
fournisseur de définir jusqu'à 255 attributs spécifiques
pour son matériel. Le serveur Radius s'adapte à ces "dialectes"
par des dictionnaires d'attributs...
ü Authentification avec l'adresse Ethernet (adresse
MAC)
L'adresse MAC de la carte Ethernet du poste de travail
identifie ce dernier. Cette adresse MAC n'est pas une preuve absolue
d'identité puisqu'il est relativement facile de la modifier et d'usurper
l'identité d'un autre poste de travail.
Néanmoins, sur un réseau filaire, cette adresse
peut être suffisante puisque, pour tromper le système
d'authentification, il faudra tout de même pénétrer sur le
site, connaître une adresse MAC valide et réussir à s'en
servir. Même si on peut imaginer qu'une personne décidée
peut y arriver, cette solution est suffisante si on considère qu'il
s'agit là d'une première barrière.
En revanche, si on souhaite une authentification très
forte il faudra utiliser une autre méthode, à savoir 802.1X et
EAP. Dans le cas du sans-fil, l'authentification par adresse MAC fonctionne
également mais elle est fortement déconseillée comme
unique moyen. En effet, même si on met en place un chiffrement fort des
communications, l'adresse MAC circule toujours en clair.
Or, le problème du sans-fil est que le
périmètre du réseau est flou et incontrôlable. Par
conséquent, n'importe qui, écoutant ce réseau, même
sans accès physique, peut capter des adresses MAC et s'en servir
très facilement ensuite pour s'authentifier. Cet inconvénient est
moindre en filaire car le périmètre est complètement
déterminé et une présence physique dans les locaux est
nécessaire. Ce type d'authentification est appelé Radius-MAC ou
encore MAC-based.
Figure : Format des Paquets Radius
23
V' Authentification par certificat électronique
X509
Ce type d'authentification consiste à faire
présenter par le client un certificat électronique dont la
validité pourra être vérifiée par le serveur.
Il peut s'agir d'un certificat appartenant à un
utilisateur. Dans ce cas on parlera d'authentification par utilisateur. Mais il
peut également s'agir d'un certificat machine qui sera alors lié
à la machine. L'usage des certificats implique l'existence d'une IGC
(Infrastructure de gestion de clés, ou PKI en anglais, pour Public Key
Infrastructure).
V' Authentification RADIUS par identifiant et mot de
passe
Ce type d'authentification correspond plutôt à
une authentification par utilisateur et suppose qu'il existe quelque part une
base de données qui puisse être interrogée par le serveur.
Plusieurs protocoles peuvent être mis en oeuvre pour assurer une
authentification par identifiant et mot de passe. Cependant, il convient
d'éliminer ceux pour lesquels le mot de passe circule en clair sur le
réseau ou bien est stocké en clair dans la base de
données.
Le protocole 802.1X nous permettra de mettre en oeuvre des
solutions (EAP/PEAP ou EAP/TTLS) qui permettront de résoudre ces
problèmes. Comme les utilisateurs sont déjà
confrontés à la nécessité de posséder de
multiples mots de passe pour de multiples applications, il sera
intéressant de réutiliser une base existante comme un domaine
Windows ou une base LDAP.
A. Les différents types de paquets
RADIUS
V' Access-Request : la conversation commence toujours par un
paquet Access-Requestémis par le NAS (client RADIUS) vers le serveur
RADIUS. Il contient au moins l'attribut User-Name et une liste d'autres
attributs tels que Calling Station-Id, Nas-Identifier, etc.
V' Access-Challenge : après réception d'un
paquet Access-Request, le serveur peut renvoyer un paquet Access-Challenge qui
a pour but de demander d'autres informations et de provoquer l'émission
d'un nouveau paquet Access-
Request:parleNAS.Access-ChallengeseratoujoursutiliséavecEAP
puisqu'il
permettra au serveur de demander un certificat ou un mot de passe
au poste de travail.
V' Access-Accept : Ce paquet est renvoyé au NAS par le
serveur Radius si l'authentification transmise par l'Access-Request a
été correctement validée.
B. Format générale des paquets
RADIUS
Radius utilise quatre types de paquets pour assurer les
transactions d'authentification. Tous les paquets ont le format
général indiqué par la figure suivante :
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l11.png)
Code Longueur Authentificateur Attributs et
valeurs
Id
24
· Code : Ce champ d'un seul octet contient une valeur
qui identifie le type du paquet. La RFC 3575 (IANA considerations for Radius)
définit 255 types de paquets. Par chance, quatre d'entre eux seront
suffisants pour les problèmes qui nous préoccupent ici. Il s'agit
de :
Access-Request (code=1);
Access-Accept (code=2);
Access-Reject (code=3);
Access-Challenge (code=11).
· ID : Ce champ, d'un seul octet, contient une valeur
permettant au client Radius d'associer les requêtes et les
réponses.
· Longueur : Champ de seize octets contenant la longueur
totale du paquet.
· L'authentificateur : Ce champ de seize octets a pour
but de vérifier l'intégrité des paquets. On distingue
l'authentificateur de requête et l'authentificateur de réponse. Le
premier est inclus dans les paquets de type Access-Request ou
Accounting-Request envoyés par les NAS. Sa valeur est calculée de
façon aléatoire. Et l'authentificateur de réponse est
présent dans les paquets de réponse de type Access-Accept,
Access-Challenge ou Access-Reject. Sa valeur est calculée par le serveur
à partir d'une formule de hachage MD5 sur une chaîne de
caractères composée de la concaténation des champs code,
ID, longueur, authentificateur de requête et attributs.
· Attributs et valeur : Ce champ du paquet est de
longueur variable et contient la charge utile du protocole, c'est-à-dire
les attributs et leur valeur qui seront envoyés soit par le NAS (client
RADIUS) en requête, soit par le serveur en réponse.
Suite à la phase d'authentification définie
au-dessus, débute une phase d'autorisation où le serveur RADIUS
retourne les autorisations de l'utilisateur.
4. Autorisation RADIUS
Dès que la phase d'authentification est passée,
celle d'autorisation commence. Des données supplémentaires
peuvent être transmises à l'utilisateur : - Les services
autorisés, Telnet, connections PPP, etc. - Les paramètres de
connexion, host, adresse IP, temps de connexion, etc.
5. Accounting RADIUS La comptabilité permet de
suivre les services que l'utilisateur accède et les ressources
réseaux utilisés. II.1.6. RADIUS et Les protocoles de mots de
passe
RADIUS connaît nativement deux protocoles de mot de
passe qu'on a déjà défini dans le premier chapitre :
PAP (échange en clair du nom et du mot de passe),
CHAP
:(échangebasésurunhachagedepartetd'autreavecéchangeseulement
du 'challenge'). La similarité de deux protocoles MS-CHAP et MS-CHAPv2
avec CHAP permet de les transporter en RADIUS de la même façon,
à l'initiative du serveur et sous réserve bien entendu de
possibilité de transport de bout en bout du supplicant auclient Radius,
du client au serveur Radius et enfin du serveur RADIUS à la base de
données d'identification.
II.1.7. Le protocole RADIUS et la couche de transport
UDP
Le protocole RADIUS établit une couche applicative
au-dessus de la couche de transport UDP. Les ports utilisés seront :
2.2. Le support de IEEE 802.1X et EAP
25
· 1812 pour recevoir les requêtes d'authentification
et d'autorisation ;
· 1813 pour recevoir les requêtes de
comptabilité
II.2. Les Extensions du Protocole Radius
Le protocole Radius d'origine a été
étendu afin de le rendre compatible, d'une part avec l'utilisation des
réseaux virtuels et, d'autre part, avec les protocoles 802.1X et EAP.
Ces apports font de Radius un protocole désormais capable de
réaliser des authentifications sur des réseaux locaux.
Nous verrons comment les réseaux virtuels sont mis en
jeu. Nous détaillerons comment EAP est architecturé, comment il
transporte les protocoles d'authentification et comment Radius transporte
EAP.
Nous parcourrons tous les mécanismes mis en oeuvre
depuis le branchement (ou l'association) d'un poste de travail sur le
réseau, jusqu'au moment de son authentification. Nous verrons
également, pour les réseaux sans fil, comment est amorcé
le chiffrement des communications de données.
2.1. Les Réseaux Virtuels (VLAN)
Dans Radius, la compatibilité avec la technologie des
VLAN est en fait réalisée au travers du support des tunnels (RFC
2868). Cette RFC spécifie comment il est possible d'établir des
tunnels de différents types entre un client et un serveur Radius. Elle
définit douze types de tunnels et introduit un certain nombre de
nouveaux attributs. Cependant, cette RFC ne mentionne pas directement les
VLAN.
Cette notion apparaît dans la RFC 3580 qui décrit
les spécifications d'usage de 802.1X avec Radius. C'est ici qu'est
introduit un treizième type de tunnel : le VLAN. La définition de
ce type particulier de tunnel s'opère grâce à trois
attributs, déjà définis par la RFC 2868, et auquel un
treizième type (VLAN) a été ajouté. Ces attributs
sont :
Ø Tunnel-Type : la valeur est VLAN ou 13 ;
Ø Tunnel-Medium-Type: la valeur est 802 pour indiquer
qu'il s'applique à un réseau de type IEEE 802 (Ethernet, Token
Ring, Wi-Fi) ;
Ø Tunnel-Private-Group-Id: la valeur est le
numéro de VLAN qui doit être affecté au port sur lequel est
connecté le poste de travail.
Ils ne sont pas spécifiquement liés à
l'utilisation de 802.1X et sont pleinement utilisables pour l'authentification
Radius-MAC. Jusqu'ici, nous avons vu des attributs liés au processus
d'authentification (User-Name, Calling-Station-Id) et émis par les NAS
dans les paquets Access-Request, alors que les attributs de type Tunnel sont
liés aux autorisations qui seront délivrées par le
serveur. Ils seront émis dans les paquets Access-Challenge ou
Access-Accept.
26
Le protocole EAP est utilisé pour transporter le
protocole d'authentification qu'on veut utiliser (TLS, PEAP...). Nous allons
maintenant étudier la structure d'EAP et les différentes phases
des échanges.
EAP est un protocole qui place trois couches au-dessus la
couche liaison, IEEE 802. C'est là qu'intervient le code logiciel du
supplicant. Lorsque l'authentification sera terminée, ces couches EAP
resteront en place car elles seront utiles pour gérer, par exemple, les
réauthentifications ou encore la rotation des clés GTK qui sera
vue au paragraphe « Spécificités Wi-Fi : la gestion des
clés de chiffrement et WPA ». Quatre types de paquets sont
utilisés pour le protocole EAP :
· Request ;
· Response ;
· Success ;
· Failure.
Elle reçoit et envoie les paquets vers la couche basse
et transmet les paquets de type Request, Success et Failure à la couche
EAP Peer. Les paquets Response sont transmis à la couche EAP
Authenticator »Les couches EAP Peer et EAP Authenticator La couche EAP
Peer est implémentée sur le poste de travail, tandis que la
couche EAP Authenticator est implémentée sur le NAS et sur le
serveur Radius. Ces couches ont pour rôle d'interpréter le type de
paquet Request ou Response et deles diriger vers la couche EAP Method
correspondant au protocole d'authentification utilisé (par exemple,
TLS).
La couche EAP Method
C'est dans cette couche que se tient le code logiciel du
protocole d'authentification utilisé. Le NAS n'a pas besoin de cette
couche puisqu'il agit de façon transparente (sauf si le serveur Radius
est embarqué dans le NAS).
Le rôle du NAS est d'extraire le paquet EAP qui lui
arrive du supplicant et de le faire passer dans la couche Radius (et vice
versa). Pour cela, il doit encapsuler, c'est-à-dire écrire, le
paquet EAP dans un attribut particulier de Radius qui a été
ajouté au modèle d'origine pour cette fonction. Il s'agit de
l'attribut EAP-Message (numéro 79).
Un autre attribut, Message-Authenticator (numéro 80),
a été ajouté. Cependant, nous ne nous appesantirons pas
plus sur cet attribut qui possède, à peu près, la
même fonction que le champ authenticator vu au chapitre 5, à
savoir assurer l'intégrité des paquets EAP.
Cet attribut sera présent dans tous les paquets
échangés entre le NAS et le serveur mais n'influe pas sur la
compréhension globale du protocole. Du côté du serveur
Radius, c'est un module spécifique qui décapsulera la valeur de
l'attribut EAP-Message et qui l'interprétera en suivant le modèle
de couches d'EAP vu plus haut12.
On peut découper le protocole EAP en quatre
étapes que nous baptiserons :
· Identité externe.
· Négociation de protocole.
· Protocole transporté.
12
https://loufida.com/fonctionnement-de-lauthentification-basee-sur-le-port-ieee-802-1x-dot1x/
27
Gestion des clés de chiffrement. 2.2.1. Le
protocole EAP/TLS
TLS dispose de trois fonctions : l'authentification du
serveur, l'authentification du client et le chiffrement. Le chiffrement dont il
est question ici a pour but de créer un tunnel protégé
dans lequel passeront les données sensibles une fois que
l'authentification sera faite.
Il s'agit du même principe mis en oeuvre lorsqu'on
utilise une URL du type
https:// dans un navigateur Internet. Dans
notre cas, ce tunnel aura une fonction légèrement
différente. Il s'agit de protéger l'authentification
elle-même lorsque cela est nécessaire. Par exemple, avec les
protocoles PEAP et TTLS pour lesquels il faut protéger les
échanges d'authentification du mot de passe.
Avec EAP/TLS, ce tunnel ne sera pas utilisé puisque
l'authentification est déjà réalisée avec les
certificats qui servent à créer le tunnel. TLS est un protocole
d'authentification mutuelle par certificat du client (le supplicant) et du
serveur.
Chacun doit donc posséder un certificat qu'il envoie
à l'autre qui l'authentifie. Cela impose donc l'existence d'une IGC
(Infrastructure de Gestion de Clés). Si elle n'existe pas, il est
possible d'en créer une assez facilement.
2.2.2. Le protocole EAP/PEAP
PEAP est un protocole qui a été
développé par Microsoft, Cisco et RSA security pour pallier le
principal problème d'EAP/TLS, à savoir la nécessité
de distribuer des certificats à tous les utilisateurs ou machines. Cela
peut être une charge importante, voire ingérable pour certains
sites.
Comme avec EAP/TLS, c'est une authentification mutuelle qui
s'établit entre le supplicant et le serveur. Mais cette fois, elle est
asymétrique. Le serveur sera authentifié par son certificat
auprès du supplicant qui, lui-même, s'authentifiera auprès
du serveur par la présentation d'un identifiant et d'un mot de
passe.Seul le serveur a besoin d'un certificat. Mais les clients doivent tout
de même installer le certificat de l'autorité qui a émis le
certificat du serveur.
Cela permet de s'assurer que les mots de passe sont
envoyés au bon serveur et non à un usurpateur. Comme un mot de
passe va être envoyé par le supplicant au serveur, il faudra bien
que ce dernier le valide en fonction d'une base d'authentification qu'il pourra
interroger.
Le serveur Radius devra donc être
paramétré de manière à pouvoir valider le mot de
passe. En principe, si on décide d'utiliser PEAP, cela signifie que
cette base existe déjà sur le site. En général, il
s'agit d'une base Windows mais il est aussi possible d'utiliser une base
LDAP.
Une authentification PEAP se décompose suivant le
modèle à quatre étapes d'EAP que nous avons vu
précédemment:
1. Étape « Identité externe ».
2. Étape « Négociation de protocole
».
28
3. Étape « Protocole transporté ».
4. Étape « Clés de chiffrement ».
PEAP n'est autre que la mise en oeuvre des deux phases du
protocole TLS dont nous avons parlé précédemment. Phase
TLS Handshake.
o Le serveur envoie au supplicant une requête de
démarrage de PEAP au moyen d'un paquet EAP-Request contenant
EAP-Type=PEAP (PEAP-start).
o Le supplicant répond (client_hello) avec la liste
des algorithmes de chiffrement qu'il est capable d'utiliser.
o Le serveur envoie son certificat et sa clé publique
au supplicant. Il lui transmet aussi l'algorithme qu'il a choisi parmi la liste
qu'il a reçue précédemment.
o Le supplicant authentifie le certificat du serveur. Il
génère la Pré-Master Key. Celle-ci est chiffrée
avec la clé publique que vient de lui envoyer le serveur.
o Client et serveur calculent la Master Key et le tunnel
chiffré est ainsi établi.
2.2.3. Le protocole EAP/TTLS
TTLS (Tunneled Transport Layer Security) a été
développé par les sociétés Funk Software et
Certicom. Son objectif est exactement le même que celui de PEAP,
c'està-dire fournir un protocole d'authentification mutuelle entre le
poste client et le serveur d'authentification.
Le premier s'authentifie grâce à un couple
identifiant-mot de passe, et le second, avec un certificat. En revanche, la
technique utilisée est différente. Au départ, les choses
sont identiques. Le protocole EAP est mis en oeuvre et se déroule
suivant les quatre étapes que nous avons vues précédemment
: identité externe, négociation de protocole, protocole
transporté, clés de chiffrement. TTLS intervient dans
l'étape « Protocole transporté ».
TTLS se différencie de PEAP à deux niveaux.
D'une part les informations sont transportées au moyen de couples
Attributs/Valeurs (AVP) compatibles avec ceux de Radius. D'autre part, la
notion de serveur TTLS est introduite. Il s'agit d'un serveur qui s'intercale
entre l'équipement réseau et le serveur d'authentification. Bien
sûr, le serveur TTLS n'est pas forcément une machine
séparée du serveur d'authentification.
Le supplicant communique toujours grâce à EAP
avec l'équipement réseau. Ce dernier n'a plus de relation directe
avec le serveur d'authentification, mais avec le serveur TTLS, au moyen du
protocole Radius. C'est également avec Radius que le serveur TTLS
communique avec le serveur d'authentification.
TTLS s'appuie sur TLS pour réaliser, comme avec PEAP,
une authentification en deux phases. La phase TLS Handshake pour établir
un tunnel chiffré, et la phase TLS Record pour faire passer dans le
tunnel un protocole d'authentification par mot de passe.
29
Mais, cette fois, les paquets du protocole d'authentification
dans le tunnel vont être encapsulés dans des paquets du protocole
TTLS qui, eux-mêmes, sont formés de couples Attribut/Valeur (AVP)
compatibles avec ceux de Radius.
2.3. FreeRadius13
FreeRadius est une implémentation de Radius
élaborée, à la suite du projet Cistron, par un groupe de
développeurs. La scission entre les deux projets date de 1999. C'est un
projet Open Source sous licence GPL.
Le site officiel du projet est
http://www.freeradius.org
d'où il est possible de télécharger le logiciel et de
trouver les pointeurs sur deux listes de diffusion très actives. L'une
est à l'usage des utilisateurs et l'autre est dédiée aux
développeurs qui ont contribué au projet. FreeRadius doit son
succès à sa compatibilité avec un grand nombre de
standards couvrant les systèmes d'exploitation, les protocoles et les
bases d'authentification. Cette large couverture offre une riche palette de
possibilités qui lui permet de s'intégrer dans la plupart des
architectures existantes. Il est annoncé comme testé et
fonctionnel sur les systèmes Linux (toutes distributions), FreeBSD,
NETBSD et Solaris.
Parmi les protocoles d'authentification compatibles citons
:
· IEEE 802.1X ;
· EAP/TLS (Transport Layer Security);
· EAP/PEAP (Protected Extensible Authentication
Protocol);
· EAP/TTLS (Tunneled Transport Layer Security);
· EAP/SIM (Subscriber Identity Module);
· EAP/GTC (GenericTokenCard);
· EAP/MD5 (Message Digest) ;
· LEAP (Lightweight Extensible Authentication Protocol);
· MS-CHAP (Microsoft Challenge Handshake Authentication
Protocol);
· CHAP (Challenge Handshake Authentication Protocol);
· PAM (PluggableAuthentication Modules).
Et pour les bases d'authentification (et d'autorisation),
LDAP, Domaine Windows (authentification seulement), Mysql, Oracle, Postgresql,
DB2, fichiers Unix /etc/ passwd, /etc/shadow (authentification seulement), base
locale sous forme de fichier plat (users). Ces listes ne sont pas exhaustives
et sont susceptibles de s'étoffer au fil des nouvelles versions.
Dans le cadre de cet ouvrage, nous utiliserons les protocoles
EAP/TLS, EAP/PEAP, EAP/TTLS ainsi que CHAP. Ce dernier est utilisé dans
le cas de l'authentification Radius-MAC sur certains matériels
(Hewlett-Packard). Pour les bases de données nous utiliserons d'abord le
fichier local users, qui nous permettra de nous familiariser avec les
mécanismes de FreeRadius.
2.3.1. Principes généraux
13
http://www.ietf.org/rfc
30
Le processus exécuté par FreeRadius comprend
principalement deux étapes : l'autorisation et l'authentification. Aussi
curieux que cela puisse paraître, c'est bien dans cet ordre que les
opérations vont se dérouler.
Bien sûr, FreeRadius ne va pas donner d'autorisations
avant d'avoir authentifié le client. Il va préparer le terrain en
établissant la liste des autorisations qui sera envoyée au NAS
quand l'authentification sera positive.
2.4. L'authentification réseau
De façon imagée, l'utilisateur qui veut entrer
sur le réseau va s'adresser à un gardien qui lui demande de
décliner son identité qui va vérifier auprès d'un
poste de sécurité centrale, que l'on peut effectivement le
laisser entrer et qui prendra connaissance des prérogatives qui seront
accordées à l'utilisateur après son admission.
Tout d'abord il faut se souvenir que dans des temps
très reculés dans les années 70, les terminaux
étaient reliés au serveur par des liens
spécialisés. Pour s'infiltrer, un hacker devait donc
obligatoirement se brancher physiquement sur ces liens. Lorsque les
réseaux ont commencé à utiliser un modèle
client-serveur et que les terminaux ont été remplacé par
les PC, les administrateurs ne pouvaient plus avoir confiance aux utilisateurs.
En effet, ceux-ci peuvent désormais modifier un logiciel ou
écouter le réseau. Il a donc fallu mettre en place un
système permettant de rétablir cette confiance sur le
réseau : L'authentification réseau.
2.4.1. Intérêt d'utiliser des protocoles
d'authentification Réseau
L'authentification réseau
(Identification + vérification) c'est
authentifier une machine lorsqu'elle se branche sur le réseau afin
d'autoriser ou de refuser l'usage du réseau14.
Plusieurs raisons nous amènent à utiliser
l'authentification
notamment :
· La sécurisation des réseaux filaires ou
sans fils ;
· L'interdiction les postes inconnus ;
· Placer les postes connus à des endroits
spécifiques du réseau (vlan) de façon dynamique ;
· Connaitre quelle machine est connectée et
où elle est connectée
2.4.2. Eléments pour s'authentifier
Pour s'authentifier sur un réseau on a disposé
des éléments suivants :
· L'adresse MAC de la carte Ethernet
· Une base de login/mot de passe (Windows, LDAP...)
14
http://www.reseaucerta.org
31
· De certificats (utilisateurs ou machines)
2.5. Conclusion
L'étude d'une solution a pour objectif, de permettre
une bonne réalisation. Dans ce chapitre on a bien détaillé
le protocole RADIUS qui convient à la norme 802.1X et supporte les
protocoles EAP. Le chapitre qui suit va être consacré à la
mise oeuvre d'un service RADIUS pour l'authentification des utilisateurs.
32
CHAPITRE III : CADRAGE DU PROJET
III.1. Introduction
Par le cadrage de projet, on attend l'étude de
faisabilité en vue d'atteindre les objectifs fixés au
départ. Ce chapitre nous permettra à déterminer les
ressources (humaines, matérielles, financières) et planifier les
temps pour chaque activité que nous avons prévue pour notre
étude.
Les différentes activités seront
réparties en tâches (jalon) et chaque étape sera
découpée en tâches, chaque tâche comporte des
éléments essentiels ci-après : son début et sa fin
d'exécution, sa marge libre, sa marge totale, son
antériorité (contrainte), son code. Pour réaliser notre
projet, nous utiliserons la méthode PERT.
Pour finir, nous allons déterminer les chemins
critiques qui nous permettront à évaluer économiquement
notre projet ; l'intervalle de confiance que nous allons calculer, va nous
aider à avoir une plage de temps acceptable pour notre étude.
III.2. Technique d'ordonnancement des tâches
Quelle que soit la réalisation d'un projet :
étude sur un système, lancement d'un nouveau produit,
installation d'un nouvel équipement, mise en place d'une
opération de communication etc...) passe nécessairement par
l'exécution d'un nombre de tâches plus ou moins important à
réaliser dans les délais impartis et selon un agencement bien
déterminé.15
Ces techniques d'ordonnancement comptent à optimiser la
planification de ces taches en respectant leurs contraintes. Il convient de ne
pas perdre de vue que ces différentes techniques s'inscrivent dans une
démarche plus générale qui s'articule autour de trois
étapes principales :
Ø La planification : la
détermination des différentes opérations à
réaliser en précisant leurs dates de début et
d'achèvement et les moyens matériels et humains à y
affecter
Ø L'exécution : mise en oeuvre
des différentes activités définies lors de la phase de
planification.
Ø Le contrôle : comparaison
entre les moyens et délais effectivement alloués à la
réalisation des taches et ceux initialement s'effectuant
simultanément ou postérieurement à l'exécution des
taches.
III.3.Méthodes d'ordonnancement des
tâches
Nous allons utiliser la méthode des
antécédents avec laquelle nous supposons que sauf indication
contraire, la liaison entre deux taches successives est une liaison
fin-début = 0 ce qui veut dire que la date de fin tâche
précédente est confondue avec la date de début de la
tâche suivante16.
III.4. Principes de représentation des taches en
PERT
Avant de construire un graphe PERT, nous sommes censés
de passer aux principes ci-apres :
15 Charles KUTU, Cours : Evaluation de projets,
I.S.I.C., L2ADR, 2018-2019, P 43 Inédit ;
16 KASORO, Génie logiciel, I.S.I.C.,
L2ADR, 2017-2018, P 35. Inédit;
Duréeprob =
D. opt + D. pessimiste
2
(1)
33
§ Ressortir l'ensemble des taches ou opérations,
à réaliser et leur durée ;
§ Analyser et définir précisément les
liens d'indépendance entre les tâches ;
§ Identifier les tâches pouvant être
réalisées simultanément ;
§ Identifier les tâches dépendantes.
La construction d'une activité en PERT est
représentée sous forme d'un arc comme nous la montre la figure
III.1.
id(i)
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l12.png)
Figure III.1 : Représentation d'une
activité en PERT.
· X et Y : Sommets d'une activité ;
· i : Tâche d'un projet ;
d(i) : durée de l'activité i. III.5.
Contraintes du graphe PERT
Le graphe PERT présente les contraintes majeures
suivantes :
· Une tâche (j) ne peut commencer que si la
tâche (i) se termine ;
· Il y'a l'existence d'une ou plusieurs tâches
fictives (taches sans durée) ;
· Il y'a une étape de début et une
étape de fin. Pour notre, cas les contraintes sont les suivantes :
(1) avant (2)
(2) avant (3)
(3) avant (4)
(4) avant (5)
(5) avant (6)
(6) avant (7)
La durée probable d'une activité se calcule par la
relation ci-dessous :
34
III.5.1. Identification des activités
(tâches)
Le tableau ci-dessous nous donne les différentes taches
retenues pour notre étude en déterminant les durées
(optimiste, pessimiste, et probable) mais aussi leur cout.
Tableau III.1: Identification des activités
prévues pour ce cas.
Code
|
Tâches (activités)
|
Durée optimiste
|
Durée
pessimiste
|
Durée probable
|
Coût en $
|
Contrainte
|
A
|
Etude préalable ;
|
4
|
10
|
7
|
200
|
-
|
B
|
Conception ;
|
5
|
5
|
5
|
120
|
A
|
C
|
Achat, acquisition des
matériels et accessoires ;
|
5
|
15
|
10
|
15.000
|
B
|
D
|
Installation et
configuration des
matériels ;
|
2
|
12
|
7
|
300
|
C
|
E
|
Déploiement du système ;
|
6
|
12
|
9
|
150
|
D
|
F
|
Test
|
4
|
10
|
7
|
450
|
E
|
G
|
Formation
|
5
|
11
|
8
|
300
|
F
|
35
Le calcul des durées moyennes des activités est
donné par la relation suivante :
???? = ????+????+?????? (2)
??
Avec, xi = durée moyenne de
l'activité i. ai= durée optimale de
l'activité i. bi = durée pessimiste de
l'activité i. mi = durée probable de
l'activité i.
x1 =
x2 =
x3 =
x4 =
x5 =
x6 =
x7 =
= 7
4 + 10 + 4(7)
= 5
6
5 + 5 + 4(5)
6
= 10
5 + 15 + 4(10)
= 7
= 9
= 7
= 8
6
2 + 12 + 4(7)
6
6 + 12 + 4(9)
6
4 + 10 + 4(7)
6
5 + 11 + 4(8)
6
III.5.2 Evaluation des ressources
Cette évaluation des ressources tient compte de trois
éléments que nous citons à savoir :
§ Les ressources Humaines : nécessairement voir la
compétence des gens qu'on engage ;
§ Les ressources matérielles : faire un bon choix de
matériel ;
§ Les ressources financières : il faut avoir un
budget (l'argent). III.5.3. Contraintes techniques
La réussite d'un projet suppose la prise en compte de
trois éléments importants17 :
§ Les temps (délai) ;
§ Le cout (budget) ;
§ Les ressources (humaines, matérielles et
financière).
Bref, il faut bien planifier les ressources et les temps pour
mieux réussir ou réaliser un bon projet.
Ø Les temps : pour respecter le
délai, il faut planifier le temps. Faire le WBS (Works
Breakdown Structure ou Structure de découpage de Projet).
Temps = Etape + tache (3)
Etape ou jalon = plusieurs taches ; pour chaque étape,
il faut déterminer sa durée et ses ressources.
III.6. Graphe PERT non ordonné
Ce graphe a été construit à partir des
taches retenues pour les contraintes techniques de notre étude
(figure III.2).
Celui-ci, nous permettra à représenter notre graphe
PERT ordonné (cfr.III.7).
17 Charles KUTU. Op.cit, P 56;
36
7
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l13.png)
2 3 4 6
1 5
1 2 7
3 4 5 6
8
Figure III.2 : Graphe perte non ordonné.
37
III.6.1. Matrice booléenne (Tableau
III.2) Tableau III.2 : Matrice Booléenne.
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
1
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
2
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
3
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
4
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
5
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
6
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
7
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
III.6.2. Calculs de Rangs
Rn - 7 = R0
R7 - 1 = R6 R7 - 2 = R5 R7 - 3 = R4 R7 - 4 = R3 R7 - 5 = R2 R7 -
6 = R1 R7 - 7 = R0
Avec n: notre de tâches retenues pour
notre projet, il est égal à 7
38
III.7. Graphe PERT ordonné (Figure III.3)
Ce graphe PERT ordonné consiste à
représenter l'ensemble des tâches à partir duquel il sera
possible d'identifier leurs dates au plus tôt et celles au plus tard mais
aussi de calculer leurs marges.
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l14.png)
0 0 0 0 0 7 7 7 5 12 12 10 22 22 7 29 29 9 38 38 7 45 45 8 53
A B C D E F
Début
G
53
Fig. III.3 : Graphe PERT
ordonné
39
II.8. Calcul de DTO et de DTA
II.8.1. DTO (date au plutôt)
La date au plus tôt consiste à définir en
unités de temps cumulés depuis l'origine du projet que l'on peut
prévoir pour chaque tâche, et se calcule comme suit
:
DTO (x) = Max {DTO(y) + d (i)} (4)
DTO (A) = Max = 0 DTO (B) = 0+ 7 = 7 DTO (C) = 7+ 5 = 12
DTO (D) = 12
|
+ 10
|
= 22
|
DTO (E) =
|
22
|
+ 7
|
=
|
29
|
DTO (F) =
|
29
|
+ 9
|
=
|
38
|
DTO (G) =
|
38
|
+ 7
|
=
|
45
|
DTO (Fin) = 45 + 8 = 53
II.8.2. DTA (date au plus tard)
Elle consiste à définir la date de début et
la date de fin ; à ne jamais dépasser pour chaque tâche si
l'on veut respecter l'objectif temps de la fin d'un projet.
Cette date est calculée par la formule :
DTA (x) = Min{DTA (y) - d (i) }( 5)
DTA (A) = 7 - 7 = 0
DTA (B) = 12 - 5 = 7
DTA (C) = 22 - 10 = 12
DTA (D) = 29 - 7 = 22
DTA (E) = 38 - 9 = 29
DTA (F) = 45- 7 = 38
DTA (G) = 53- 8 = 45
DTA (fin) = 53
II.9. Détermination des marges libres (ML) et
marges totales (MT)
II.9.1. Marge libre (ML)
Les marges libres sont définies comme étant le
délai du retard maximum que
l'on peut apporter à la mise en route d'une tâche
sans affecter la tâche suivante :
ML (i) = {DTO (y) - DTO (x) - d (i)} (6)
ML (A) = 7 - 0 - 7 = 0
ML (B) = 12 - 7 - 5 = 0
ML (C) = 22 - 12 - 10 = 0
ML (D) = 29 - 22 - 7 = 0
ML (E) = 38 - 29 - 9 = 0
ML (F) = 45 - 38 - 7 = 0
ML (G) = 53 - 45 - 8 = 0
II.9.2. Marge totale (MT)
Les marges totales nous permettent à définir un
délai flottant pour la mise en route d'une tâche sans
dépasser la date au plus tard de la tâche suivante :
MT (i) = {DTA (y) - DTO (x) - d (i) (7)
MT (A) = 7 - 0 - 7 = 0
40
MT (B) = 12 - 7 - 5 = 0 MT (C) = 22 - 12 - 10 = 0 MT (D) = 29 -
22 - 7 = 0 MT (E) = 38 - 29 - 9 = 0 MT (F) = 45 - 38 - 7 = 0 MT (G) = 53 - 45 -
8 = 0
III.9.3. Choix du chemin critique
Tableau III.3 : Représentation des marges
libres et totales
Tâche
|
Marge Libre
|
Marge totale
|
Observation
|
1
|
0
|
0
|
Chemin critique
|
2
|
0
|
0
|
Chemin critique
|
3
|
0
|
0
|
Chemin critique
|
4
|
0
|
0
|
Chemin critique
|
5
|
0
|
0
|
Chemin critique
|
6
|
0
|
0
|
Chemin critique
|
7
|
0
|
0
|
Chemin critique
|
Les chemins critiques sont : 1, 2, 3, 4, 5, 6,7.
III.10. Durée et cout total du Projet
Ces deux critères : durée et le cout total du
projet se calculent en fonction des activités prévues dans votre
projet. Pour notre cas, nous avons prévus six activités, chaque
activité à sa durée et son cout (cfr II.5.1)
III.10.1. Durée Totale du Projet (DTP)
i = 1
i = 1
c(i)
La durée totale du projet consiste à additionner
la durée de chaque tâche c'est-à-dire faire cette somme des
durées de toutes les tâches critiques. Pour notre cas :
Après ces calculs effectués la DTP sera de 53
jours. III.10.2. Cout Total du Projet (CTP)
On évalue le cout total du projet en faisant la somme
des couts de toutes les activités ou tâches prévues.
Après le calcul la relation (9) nous montre que le CTP
sera de 16.520$ III.11. Intervalle de confiance de la durée
optimale
Nous aurons nécessairement besoin des
éléments ci-dessous pour calculer l'intervalle de confiance de la
durée optimale de notre projet; il s'agit de la (l') :
1) Variance
2) Ecart type du projet
3) Durée moyenne du project.
n
(12)
Avec activité i appartenant au chemin critique c'est ainsi
que nous aurons :
x
=
?
xi
x=x
41
4) Intervallic de confiance.
III.11.1. Variance ()
2 ? _
11 5 '
= ??
? 6)
La variance de l'activité i ( ) est donnée par la
relation:
(10)
1
2
cYG
III.11.2. Ecart type du projet
Nous allons nous servir de cette relation pour calculer
l'écart type de notre projet :
(11)
+ x + x + x + x +
x + x
III.11.3. Durée moyenne du PROJET (x)
Nous avons cette relation qui va nous aider de calculer la
durée moyenne du projet (x)
i = 1
1 2 3 4 5 6 7
42
= 7+ 5 + 10 + 7 + 9 + 7 + 8 = 53 jours III.11.4.
Intervalle de confiance
La relation suivante permet de calculer l'intervalle de confiance
(I): (13)
Si nous voulons avoir 99,9 % de chance d'exécution de
notre projet, le tableau
statistique donne pour la valeur 3.
D'où, I =
=
Donc, la Durée optimale du projet est comprise entre 40
et 66 jours à 99.9 % de chance d'être réalisé.
III.12. Conclusion
Dans ce chapitre, toutes les procédures principales
conduisant à la réalisation d'un projet ont été
fournies. Après avoir effectué des calculs, la relation (9)
montre enfin que le cout total du projet est évalué à
16.520$ durant totalement 53 jours (relation 8).
43
CHAPITRE IV : ETUDE SUR LE SYSTEME EXISTANT
IV.0. INTRODUCTION
Au niveau de ce chapitre nous allons présenter, dans
une première partie, les résultats de l'étude de
l'état actuel au niveau infrastructure réseaux et
sécurité réseaux.
Avant tout nous allons présenter l'hôpital Saint
Joseph dans son ensemble IV.1. Présentation
Aperçu Historique
L'Hôpital Saint Joseph remonte son histoire en 1987
lorsque le cardinal MALULA a reçu un don de 27.676$ auprès du
président Mobutu à l'occasion de son jubilé d'or de sa vie
épiscopale. Avec cet argent le cardinal décida de transformer le
couvent des soeurs Thérésiennes à un hôpital qui
sera inauguré en 1981 avec un premier service qui est le dispensaire,
comptant 2 médecins et quelques infirmiers et qui sera gérer
après sa mort par l'archidiocèse de Kinshasa.
Les choses vont s'accélérer en 1939 avec la
nomination du BDOM, la soeur Bénédicte et le médecin
directeur de l'Hôpital Saint Joseph. A noter que dans cette époque
l'hôpital comptant que 3 médecins et quelques infirmiers de niveau
A3 et A2 qui seront recrutés grâce à l'appui de MEMISA
Hollande.
Alors ce dispensaire et le service de la médecine
interne seront agrandis et un service chirurgical sera créé,
ainsi les premiers médecins spécialistes et
généralistes seront engagés.
Très vite avec l'appui de MEMISA Belgique
l'hôpital Saint Joseph deviendra un hôpital de
référence pour les maternités du BDOM/Kinshasa où
seront référé tout le cas de césariennes du
réseau des centres de santé mis en place dans le cadre de «
santé pour tous ».
Face aux problèmes de dystocie des femmes
référés par les maternités BDOM et celles
refusées par les Hôpitaux de la ville par manque des moyens
financières et dans un souci de diminuer la mortalité des femmes
refoulées dans autres institutions sanitaires. Le BDOM décida
décongestionner l'hôpital en créant de salles
d'opération dans le 6 centres en cas des césariennes simples.
Actuellement ces centres hospitaliers assurent les
interventions courantes et se référant à l'hôpital
Saint Joseph que dans le cas le plus compliques ou difficiles.
En même temps un système des consultations dans
les centres périphériques se mit en place à partir de
l'hôpital Saint Joseph d'où les médecins
spécialistes de l'hôpital vont quelques jours par semaine pour
consulter les diabétiques, les hypertendus, les tuberculeux et d'autres
maladies chroniques dans les centres hospitaliers du BDOM. Avec création
des autres services spécialistes tels que l'ophtalmologie et l'ORL.
Il est a noté que le couvent transformé en
dispensaire par le Cardinal MALULA, évolue à l'Hôpital de
3ème échelon où d'autres hôpitaux de
référence se réfèrent dans le cas difficile.
44
Pendant ces derniers années, l'hôpital Saint
Joseph en particulier et BDOM en général a vu clairement le jour
enfin de cadencée par le rythme de la misère croissante de Kinois
n'ayant pas d'accès aux soins médicaux par manque des moyens
financiers.
Situation Géographique
L'hôpital Saint Joseph se situe dans la commune de
Limete, entre quatorzième et quinzième rue, il est limité
:
· Au nord par les couvents des pères dominicains
· Au sud par le quartier MOTEL FIKIN
· A l'Est par le boulevard Lumumba
· A l'ouest par le quartier Masiala, dans le quartier
résidentiel, de la commune de Limete.
Objectifs
Comme tout hôpital digne de ce nom, l'Hôpital
Saint Joseph a comme tâche principale d'assurer les soins de santé
aux malades. Outre cette mission de routine, il a en effet une triple mission
:
· Répondre aux besoins de santé de la
population ;
· Réduire les distances à parcourir par les
malades en quête de soins médicaux ;
· Procéder à la formation et à
l'éducation du personnel soignant, administratif et des stagiaires.
2.1. Structure organisationnelle et fonctionnelle 2.1.1.
Structure Organisationnelle
Dans son évolution actuelle, l'Hôpital Saint
Joseph comprend :
· 54 médecins
· 218 personnels soignants
· 120 administratifs
· 9 autres agents
Notons que l'effectif du personnel dans son ensemble est de 401
agents
dont 424 travaillant à temps plein et 15 à temps
partiel.
L'Hôpital Saint Joseph dispose en son sein les services
ci-après.
a. Les services médicaux
La capacité d'accueil de l'Hôpital Saint Joseph
est de 300 lits repartis de
la manière suivante :
· Le dispensaire 0 lit
· Le service d'urgence avec 32 lits dont 17 pour la
pédiatrie
· La médecine interne avec 39 lits
· Le service de la réanimation avec 6 lits
· La maternité post-partum avec 30 lits
· La gynécologie avec 59 lits
· La chirurgie avec 46 lits
· La pédiatrie avec 24 lits
· La néonatalogie avec 14 lits
· L'ophtalmologie avec 21 lits
· Le pavillon privé avec 19 lits
45
· L'oto-rhino laryngologie avec 10 lits
· La dentisterie
· La kinésithérapie
· La dermatologie
· La stérilisation
· Le bloc opératoire
· L'anesthésie
· La diabétologie
· La consultation prénatale
b. Les services médico-techniques
:
· Le laboratoire
· La pharmacie
· L'imagerie médicale
c. Les services administratifs
· Les archives, statistiques & bibliothèque
documentations
· La morgue
· L'informatique
· Le magasin
· La sécurité
· Le service technique
· Le secrétariat
· Le charroi
· L'intendance
· Le mess
· La buanderie
2.2. Structure fonctionnelle
L'hôpital dispose de quatre directions suivantes :
- Direction administrative
- Direction médicale
- Direction financière
- Direction de Nursing
a. La Direction Administrative Cette
direction a pour tâches :
· Tenir l'administration de l'hôpital
· Représenter l'hôpital chez les
différents partenaires
· Engager l'hôpital en cas de besoin
b. La Direction Financière
Les attributions dévolues à cette direction sont
les suivantes :
· Assurer la gestion de la trésorerie
· Planifier les recettes et les dépenses de
l'exercice
· Contrôler les coûts
· Déterminer les tarifs
c. La Direction Médicale
Cette direction est chargée principalement de
l'organisation des soins et collabore avec les médecins chefs de
services et le pharmacien. Elle regroupe tout le corps médical et
coordonne l'action de cette dernière. Elle organise les roulements de
médecins. La Direction médicale est subdivisée en service
suivants :
46
· Dispensaire
· Urgence
· Réanimation
· Médecin interne
· Maternité post-partum
· Chirurgie
· Gynécologie
· Ophtalmologie
· Pédiatrie (néonatologie)
· Pavillon privé
· Oto-rhino-laryngologie
· Dentisterie, kinésithérapie
· Dermatologie
· Stérilisation
· Pharmacie
· Salle d'opération
· Anesthésie
· Diabétologie
· Consultation prénatale
d. La Direction Nursing :
Cette dernière direction s'occupe de la dispensation
des soins infirmiers. Elle joue les rôles ci-après : Regrouper les
infirmiers et les techniciens chef des services para médicaux.
· Organiser les roulements des infirmiers
Etudier l'organisation matérielle, la planification et
la dotation humaine
47
2.3.Organigramme de l'Hôpital Saint
Joseph
Conseil d'Administration
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l15.png)
Bureau Diocésain Des OEuvres
Comité Directeur
|
|
|
|
|
|
Audit Interne
|
|
|
Direction Générale
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Direction Médicale
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Pharmacie
|
|
|
|
|
|
|
|
. Dépôt Pharmacie
. Pharmacie cession
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Soins Intensifs
|
|
|
|
|
|
|
· Dispensaire
· Urgence ad, Réan. & Soin Int
· Pédiatrie
· Gynécologie Obs.
· Imagerie Méd.
· Chirurgie Méd.
· Med. Interne
· Laboratoire
· Kinésithérapie
· Stomatologie
· Ophtalmologie
· Rhumatologie
|
·
|
|
Compt. Budjet
|
|
Imagerie Médicale
|
|
Maternité
|
|
Social & Pastoral
|
|
|
|
|
Achats
|
|
Anesthésie
|
|
Stomatologie
|
|
|
Magasin
|
|
|
|
Gynécologie
|
|
Ophtalmologie
|
|
Buandérie
|
|
|
|
Chirurgie
|
Hygiène Hospi
|
|
Pédiatrie
|
|
Sécurité
|
|
· · · ·
|
Mat. Méd. Lingerie Div. Fourn Prod. Entr.
|
|
|
Méd. Interne
|
|
Morgue
|
|
|
|
|
49
2.4. Etude de l'existant
2.4.1. Infrastructure réseaux
En menant un audit sur l'architecture réseau de
l'Hôpital Saint Joseph on a pu avoir l'architecture
schématisé dans la figure IV.1. Qui est une structure plane
comportant un Routeur Microtic et plusieurs switches.
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l16.png)
1
1
4
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l17.png)
4
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l18.png)
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l19.png)
1
Point d'accès
sans fil
Commutateur.
14
Moniteur LCD
Cadre
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l20.png)
Symbole Total
Sous-titre de la légende
Bâtiment Laboratoire
Légende
26
1
2
1
1
Routeur ATM
Description
Liaison
commutée
Serveur
Modem
Cloud
PC
Bâtiment
Kinésithérapie
Bâtiment Administratif
Bureau IT
Figure II.1:Architecture
Réseau
50
2.4.2. Matériels
En menant un inventaire aux différents services et
départements de l'Hôpital, on a pu avoir les résultats
suivants :
+ Vingt-six Ordinateurs repartis entre différents
services (Comptabilité, Caisse, Trésorerie, Box des
Médecins, etc...)
+ Les équipements sont homogènes de point de vue
caractéristique et tous sont des PC marque HP Pro
+ Les capacités mémoires des PC varient entre 1
GO, 2GO de RAM dans la plupart des cas et de 4 GO de RAM dans une dizaine
d'ordinateurs.
+ Les processeurs sont tous avec une architecture 64 bits (non
exploitée dans la plupart des cas).
+ Système d'exploitation 32 bits et 64 bits Windows 7
dans la plupart.
2.4.3. Sécurité
Aucune politique de sécurité n'est
appliquée, mais on peut remarquer qu'il y avait une politique qui n'est
pas prise en charge par la Direction. Concernant les réseaux sans-fil
sont ouverts et accessibles par tous les utilisateurs même ceux qui
n'appartiennent pas l'Hôpital.
2.4.4. Services
Les services offerts pour le moment sont des services de base
c'est-à-dire la gestion de la pharmacie, des mouvements des malades, des
consultations, dépannage et maintenance des équipements
informatiques dont les ordinateurs, le réseau et spécification
des caractéristiques de matériel à procurer en cas de
besoin.
2.4.5. Critique de l'existant
Ø Réseau non segmenté ;
Ø Pas de politique de sécurité ;
Ø Pas de gestion des stratégies d'accès
;
Ø Abus d'utilisation des ressources réseaux
Ø Une perte de temps : le fait que le technicien doit
réinstaller l'ensemble des logiciels chaque semestre ainsi que chaque
fois qu'il y a des problèmes par exemple de virus.
Ø Mauvaise exploitation du matériel : soit une
sous exploitation du matériel le cas des machines avec 4 GO de RAM avec
Windows 7, 32 bits seulement 3.72 Go exploitable ainsi que le processeur n'est
pas exploité.
2.4.3.1. Besoins en sécurité
Ø Sécurisation du réseau sans fil et
filaire ;
Ø Création de profils utilisateurs
personnalisé ;
Ø Protection de donnée ;
Ø Filtrage de sites indésirables.
51
2.5. Besoins résultats de notre étude
Ø Créer une politique de sécurité
;
Ø Gestion de la haute disponibilité ;
Ø Segmentation du réseau.
52
IV.2. Conclusion
Ce chapitre a fait l'objet d'une présentation
d'infrastructure réseau existant et une critique par rapport à la
politique de sécurité que nous montre cette institution
hospitalière.
Nous avons établi les besoins en sécurité
que nous disposons d'un serveur Radius permettra une meilleure politique de
sécurité pour celle-ci.
53
CHAPITRE V : MISE EN PLACE DU SYSTEME DE SECURITE
RESEAU BASEE SUR LE SERVEUR RADIUS
5.1. Introduction
Lorsque l'on doit assurer le bon fonctionnement d'un
réseau qui dépasse les dimensions du réseau familial, il
devient nécessaire de s'assurer que le danger ne vient pas de
l'intérieur. Avec la prolifération des ordinateurs personnels
portables, le risque de voir une machine inconnue venir polluer le
réseau de l'intérieur doit être pris au sérieux.
Ce chapitre a pour but d'apporter quelques ébauches de
solutions à tous ces problèmes en mettant en oeuvre une solution
d'authentification autour de serveurs Radius.
5.2. Analyse de besoin
Après notre étude mène à
l'hôpital saint joseph, nous avons constaté que ce dernier a
besoin d'améliorer la sécurité des infrastructures
réseau en mettant en place un système d'authentification base sur
le serveur radius.
5.3. Etat de besoin
Les besoins matériels suivant pourraient nous aider
à réaliser cette mise en place
- 1 serveur Radius
- Des accès-points (antenne Wifi)
- Des Switchs - 1 Routeur
5.4. Plan d'adressage
Adresse réseau : 192.168.160.0
Adresse passerelle : 192.168.160.1
Masque : 255.255.255.248
Adresse du serveur : 192.168.160.3/29
Adresse des points d'accès : 192.168.160.5/29 et
192.168.160.8/29
Adresse routeur : 192.168.160.4/29
Adresse postes clients (DHCP) : 192.168.160.6 à
192.168.160./24
53
5.5. Schéma du nouveau Réseau
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l21.png)
BUREAU IT
AUTRES SERVICES
DIRECTION GENERALE BATIMENT DES
CONSULTATIONS
Médecin Directeur
Général
Directeur
Directeur de
Médical
Nursing
Administratif
Directeur
Directeur
Financier
Secrétariat
Administratif
Schéma du nouveau
Réseau
Légende
34
4
1
1
1
1
1 Moniteur LCD
1 Routeur ATM
1
Commutateur
ATM
Point d accès
sans fil
Terminal
Cloud
Serveur
Modem
PC
Symbole Total Description
Sous-titre de la légende
Suivant
54
5.6. Installation et configuration
Premièrement, vous devez posséder votre serveur
Windows 2012 R2 ou une autre version. Le service RADIUS est introduit depuis la
version 2003 édition entreprise (elle n'y est pas dans la version
standard). Dans ce chapitre nous partons du principe que vous possédez
déjà le serveur, comme c'est le cas dans une grande partie des
entreprises voulant mettre en place un serveur d'authentification.
Pour commencer, on sous-entend que notre serveur d'annuaire
(ADDS et DNS) sont déjà installé sur notre serveur. Ici,
nous procéderons à l'installation NPS (Network Policy Server) qui
implémente le serveur RADIUS.
Il faut donc aller sur le gestionnaire de serveur et cliquer
sur Ajouter des rôles et des fonctionnalités.
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l22.png)
Puis Installation basée sur un rôle ou une
fonctionnalité.
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l23.png)
55
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l24.png)
Dans service de rôle il faut sélectionner Serveur
NPS (Network Policy Server).
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l25.png)
Vous pouvez cocher 'Redémarrer automatiquement le
serveur de destination si nécessaire' (suivant vos impératifs)
- Enfin cliquer sur 'Installer'
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l26.png)
56
- Une fois l'installation terminé, cliquer sur
'Fermer'. Voilà, nous venons d'installer Notre NPS (Network Policy
Server).
Configuration du rôle NPS (Network Policy
Server)
Ajouter un nouveau client RADIUS : Ouvrer
votre panneau de configuration, Aller dans 'Outils d'administration', Puis
'Serveur NPS (Network Policy Server)', Puis 'Clients et serveurs RADIUS',
'Clients RADIUS' et 'Nouveau'
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l27.png)
- Cocher 'Activer ce client RADIUS'
- Donner lui un nom (il servira à identifier le
client)
- Saisisse l'adresse IP du client ou son nom DNS (le serveur
NPS doit être capable de
le résoudre)
- Vous pouvez ajouter un 'Secret partagé' qui sera
partagé par le client et le serveur
RADIUS
- Cliquer sur 'OK'
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l28.png)
Création d'une nouvelle stratégie
réseau :
Dans notre exemple, nous allons autoriser un groupe de
sécurité à s'authentifier sur le
serveur RADIUS.
- Allez dans 'NPS (Local)'
- 'Stratégies'
- 'Stratégies réseau'
57
- Clic droit 'Nouveau'
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l29.png)
- 'Nom de la stratégie' mettez ce que vous voulez -
'Suivant'
58
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l30.png)
- Séléctionner 'Groupes Windows'
- Cliquer sur 'Ajouter'
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l31.png)
- Cliquer sur 'Ajouter des groupes ...' - Sélectionner
vos groupes et valider
59
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l32.png)
- Renseigner le groupe qui doit faire partie de cette
stratégie, dans notre cas le groupe se nommera TSE (il contient
l'ensemble des utilisateurs).
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l33.png)
- Cliquer sur 'Ajouter' si vous désirez des conditions,
pour cet exemple je n'en rajouterai pas
- 'Suivant'
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l34.png)
60
- Cocher 'Accès accordé' - 'Suivant'
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l35.png)
- Cocher comme ci-dessus - 'Suivant'
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l36.png)
- Ne toucher pas aux contraintes, cette partie ne nous
intéresse pas - 'Suivant'
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l37.png)
61
- Tout est bon dans cette partie également - 'Suivant'
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l38.png)
- Enfin cliquer sur 'Terminer'
La nouvelle stratégie est belle est bien crée.
Pour achever notre configuration nous allons tout simplement
inscrire ce serveur NPS dans le domaine Active Directory comme ci-dessous :
![](Mise-en-place-d-un-systme-de-scurit-dans-un-hpital-avec-le-serveur-radius-Cas-de-l39.png)
62
5.7. Coûts des Matériels
N°
|
Matériels
|
Quantités
|
Caractéristiques
|
Prix unitaire
|
Prix Total
|
01
|
Serveur
|
1
|
32Go de RAM, 3X300Go HDD (extensible jusqu'à 8), 2,4X4 Ghz
CPU, Génération 9, Marque DELL Power Edge R730, 4 Ports RJ45, 2
Boitier d'alimentation
|
3.500$
|
3.500$
|
02
|
Accès- points
|
2
|
600??2 en champ libre, Bi-Bnde 2,4 Ghz, norme
802.11 a/b/g/n, débit théorique 300Mbps
|
200$
|
400$
|
03
|
Switch
|
4
|
24 ports, Marque cisco 10/100 SF110-24
|
50$
|
200$
|
04
|
La ligne internet
|
1
|
2Mbps/2Mbps, bande dédiée en Full duplex
|
500$
|
900$
|
05
|
Router
|
1
|
Microtik
|
200$
|
200$
|
06
|
Câble à paire torsadée
|
2 cartons
|
Catégorie 6, Marque UTP
|
120$
|
240$
|
07
|
Rack
|
4
|
1 grand format et 3 petits formats
|
250$+150$
|
700$
|
08
|
Ecran Moniteur
|
1
|
32 pouce
|
250$
|
250$
|
09
|
Imprimante Réseau
|
1
|
Canon,
Multifonction
|
500$
|
500$
|
10
|
Patch pannel
|
4
|
48 ports cat.6
|
25$
|
100$
|
11
|
Connecteur RJ45
|
1 Carton
|
|
10$
|
10$
|
Total
|
5.900$
|
63
5.6.1. Conclusion
Ce chapitre est une réalisation de ce qu'on a
étudié dans les chapitres précédents. Nous l'avons
débuté par les composantes et outils nécessaires pour
répondre à notre politique de sécurité,
après nous avons décrit les étapes de sa
réalisation. De cette manière nous avons pu répondre au
besoin ciblé au début de notre projet qui est l'Authentification
des Utilisateurs au niveau de l'Hôpital de Référence de
l'Archidiocèse de Kinshasa nommé « Hôpital Saint
Joseph », en mettant en place un Serveur Radius au sein de
l'entreprise.
Grâce à ce chapitre nous avons donc appris
comment installer et configurer notre protocole Radius dans le but de
centraliser nos données d'authentification et par la même occasion
rendre l'architecture de notre serveur plus fonctionnel et plus
sécurisé.
64
Conclusion Générale
Dans le domaine de la sécurité des
Réseaux informatiques, il est difficile de mettre en oeuvre une solution
qui répond parfaitement aux besoins ressentis dans une organisation, ce
qui oblige les administrateurs réseaux de travailler sans cesse afin
d'aboutir à une solution permettant d'améliorer la
sécurité de leur réseau.
Après notre étude consacrée au
mécanisme d'authentification, nous avons constaté l'avantage de
celui-ci concernant le contrôle d'accès des utilisateurs aux
services demandés pour minimiser le risque des attaques menaçant
le réseau.
Ce mécanisme s'agit en fait de la mise en place d'une
solution d'authentification RADIUS basée sur un serveur Radius qui
permet d'assurer l'authentification des utilisateurs avant tout accès au
réseau de l'Hôpital, ainsi de définir les droits
d'accès à chacun de ces utilisateurs.
Pour la réalisation de service d'authentification
Radius, nous avons utilisé Windows Server 2012 R2 qui inclut le serveur
d'authentification Radius, et qui fait appel à des domaines Active
Directory permettant d'avoir des contrôleurs de domaines.
La mise en oeuvre de ce projet, nous a permis d'apporter une
contribution à l'Hôpital Saint Joseph de Kinshasa, mais aussi
d'acquérir de nouvelles connaissances sur le protocole
d'authentification Radius grâce à une étude
détaillée sur son fonctionnement, ses principes et les protocoles
qu'il utilise, durant notre formation, nous avons mis en pratique ces
connaissances.
Enfin, comme perspective pour ce projet, nous souhaitons
également exploiter mieux les services qu'offre le protocole Radius
notamment l'authentification des utilisateurs en s'appuyant sur le standard
802.1x pour les connexions réseau sans fil.
65
BIBLIOGRAPHIE
v Ouvrages
1. ATELIN Philippe, Réseaux informatiques notions
fondamentales, 3ème éd. Eni, Paris, 2009.
2. LLORENS Cédric, LEVIER Laurent, Tableaux de bord de
la sécurité réseaux, 2éd. Eyrolles, Paris, 2006, 7
pages.
3. MONTAGNON Jean-Antoine, Les réseaux d'entreprise
aujourd'hui, éd. Eyrolles, Paris, 2001.
4. G. Pujolle, les réseaux, 2éme
éd.Eyrolles, Paris, 2008, 886 pages 8
5. Michel.R. La sécurité des réseaux et
des systèmes, Paris, 2005-2006.
v Notes de cours
1. MATONDO Emmanuel, Administration réseaux, Notes de
cours, Institut Supérieure d'informatique Chaminade, Kinshasa, 2019.
Inédit.
2. TSHIKOLO Alain, Sécurité informatique, Notes
de cours, Institut Supérieure d'informatique Chaminade, Kinshasa, 2019.
Inédit.
3. Charles KUTU., cours : Evaluation de projets, Institut
Supérieur d'Informatique Chaminade, L2ADR, 2018-2019, P43,
inédit.
4. KASORO, Génie logiciel, , Institut Supérieur
d'Informatique Chaminade, L2ADR,2017-2018, P35, inédit.
v Travaux de fin de cycles et
mémoires
1. SWENGI NDOMBASI Guyhphard, Etude sur la stratégie
de sécurité avec la cryptographie, mémoire de fin de
cycle, Institut Supérieure de Programmation et Analyse, Kinshasa, 2018.
Inédit.
v Site internet
1. Anonyme,
http://www.ensta.fr/uer/uma/crypto/fldv.html
visité le 15/6/2019.
2. Encyclopédie,
https://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9
des_syst%C3%A8mesd%27information visité le 28/06/2019
3.
http://www.reseaucerta.org
4.
http://www.ietf.org/rfc
5.
http://loufida.com/fonctionnementde
l'authentification basé sur le port ieee 802.1x.dot1x/
6.
https://www.culture-informatique.net
http://www.igm.univ.m/v.fr/dr/expose2003/Mandille/Radius.htm
66
Table des Matières
EPIGRAPHE I
IN MEMORIAM II
DEDICACE III
REMERCIEMENT IV
INTRODUCTION GENERALE 1
CHAPITRE I : GENERALITES SUR LA SECURITE INFORMATIQUE 4
I.0. INTRODUCTION 4
I.1. DÉFINITION ET QUELQUES CONCEPTS 5
I.1.1. La Sécurité 5
I.1.2. Définition d'autres concepts liés 5
I.2. COMMENT ORGANISER LA SÉCURITÉ 6
La sécurité recouvre ainsi plusieurs aspects : 6
Voici quelques éléments pouvant servir de base
à une étudede risque : 7
I.4.1. Les attaque des équipements réseaux 8
I.4.2. Les attaques des systèmes réseau 9
I.4.3. Les attaques réseaux indirectes 10
I.5.1. Établissement d'une politique de
sécurité 11
I.6.1. Sécurité des équipements
réseaux 12
I.6.2. Protection des accès réseau 13
I.6.3. Protection des systèmes, des applications et de la
gestion du réseau 14
I.6.4. Sécurité de l'infrastructure 15
I.7.1. Les pare-feu 15
I.7.1.1. Définition et fonctionnement 15
I.7.1.2. Les types de firewalls Packetfilter 16
I.7.2. Les systèmes de détection et de
prévention de l'intrusion 17
CHAPITRE. II. ETUDE DUSERVEUR RADIUS 18
II.1. Introduction 18
II.1.2. Historique 19
II.3. Origine 19
II.4. Définition 19
II.1.2. Principe de fonctionnement 20
II.1.3. Rôles de protocole RADIUS 21
II.1.4. Principes de protocole RADIUS 21
II.1.5. Eléments d'authentification RADIUS 22
II.1.6. RADIUS et Les protocoles de mots de passe 24
II.1.7. Le protocole RADIUS et la couche de transport UDP 24
2.5. Conclusion 31
CHAPITRE III : CADRAGE DU PROJET 32
III.1. Introduction 32
III.2. Technique d'ordonnancement des tâches 32
III.3.Méthodes d'ordonnancement des tâches 32
III.4. Principes de représentation des taches en PERT
32
III.5. Contraintes du graphe PERT 33
III.5.1. Identification des activités (tâches) 34
III.5.2 Evaluation des ressources 35
III.5.3. Contraintes techniques 35
III.6. Graphe PERT non ordonné 35
III.6.1. Matrice booléenne (Tableau III.2) 37
67
III.6.2. Calculs de Rangs 37
III.7. Graphe PERT ordonné (Figure III.3) 38
II.8. Calcul de DTO et de DTA 39
II.8.1. DTO (date au plutôt) 39
II.8.2. DTA (date au plus tard) 39
II.9. Détermination des marges libres (ML) et marges
totales (MT) 39
II.9.1. Marge libre (ML) 39
II.9.2. Marge totale (MT) 39
III.9.3. Choix du chemin critique 40
III.10. Durée et cout total du Projet 40
III.10.1. Durée Totale du Projet (DTP) 40
III.10.2. Cout Total du Projet (CTP) 40
III.11. Intervalle de confiance de la durée optimale 40
III.11.1. Variance ( ) 41
III.11.2. Ecart type du projet 41
III.11.3. Durée moyenne du PROJET (x) 41
III.11.4. Intervalle de confiance 42
III.12. Conclusion 42
CHAPITRE IV : ETUDE SUR LE SYSTEME EXISTANT 43
IV.0. INTRODUCTION 43
IV.1. Présentation 43
Aperçu Historique 43
Situation Géographique 44
Objectifs 44
2.1. Structure organisationnelle et fonctionnelle 44
2.1.1. Structure Organisationnelle 44
2.2. Structure fonctionnelle 45
2.3. Organigramme de l'Hôpital Saint Joseph Erreur
I Signet non défini.
2.4. Etude de l'existant 49
2.4.1. Infrastructure réseaux 49
2.4.2. Matériels 50
2.4.3. Sécurité 50
2.4.4. Services 50
2.4.5. Critique de l'existant 50
2.4.3.1. Besoins en sécurité 50
2.5. Besoins résultats de notre étude 51
Chapitre V : MISE EN PLACE DU SYSTEME DE SECURITE RESEAU BASEE
SUR LE SERVEUR RADIUS 53
5.1. Introduction 53
5.2. Analyse de besoin 53
5.3. Etat de besoin 53
5.4. Plan d'adressage 53
5.5. Schéma du nouveau Réseau 53
5.6. Installation et configuration 54
Configuration du rôle NPS (Network Policy Server) 56
5.7. Coûts des Matériels 62
5.6.1. Conclusion 63
Conclusion Générale 64
BIBLIOGRAPHIE 65
Table des Matières 66