UNIVERSITE LIBERTE
FACULTE DES SCIENCES INFORMATIQUES
ETUDE, CONCEPTION ET MISE EN OEUVRE D'UN SYSTEME DE
SURVEILLANCE PAR DETECTION D'INTRUSION DANS UN RESEAU INFORMATIQUE
(CAS DE LA BANQUE FINCA)
Présenté par
BANYISHAYI NKITABUNGI Donatien
Travail présenté et défendu en
vue de l'obtention du grade d'Ingénieur en Sciences
Informatiques
Option : Réseaux et
Télécommunications
JUILLET 2017UNIVERSITE
LIBERTE
FACULTE DES SCIENCES INFORMATIQUES
ETUDE, CONCEPTION ET MISE EN OEUVRE D'UN SYSTEME DE
SURVEILLANCE PAR DETECTION D'INTRUSIONDANS UN RESEAU INFORMATIQUE
(CAS DE LA BANQUE FINCA)
Par BANYISHAYI NKITABUNGI Donatien
Dirigé par ProfesseurBlaise FYAMA
MWEPU
Co-directeur: Assistant Cyrille Paul
MYAMPI
ANNEE ACADEMIQUE
2016-2017
PLAN SOMMAIRES
PLAN SOMMAIRES
I
EPIGRAPHE
III
DEDICACE
IV
AVANT-PROPOS
I
LISTE DES ABREVIATIONS
VIII
LISTE DES TABLEAUX
VIIII
TABLE DES ILLUSTRATIONS
IXI
INTRODUCTION GENERALE
1
1. CONTEXTE D'ELABORATION
1
2. PROBLEMATIQUE ET HYPOTHESES
1
3. METHODES ET TECHNIQUES
3
4. CHOIX ET INTERET DU SUJET
5
5. ETAT DE LA QUESTION
5
6. DELIMITATION DU SUJET
7
7. SUBDIVISION DU TRAVAIL
8
CHAPITRE PREMIER : NOTIONS DE SYSTEME DE
DETECTION D'INTRUSION DANS UN RESEAU INFORMATIQUE
9
1.0. INTRODUCTION
9
1.1. DEFINITION
9
1.2. ROLE ET FONCTION DE L'IDS
10
1.3. ARCHITECTURE GENERALE DU SYSTEME
17
1.4. QUALITES REQUISES DES SYSTEMES DE DETECTION
D'INTRUSIONS
20
1.5. AVANTAGES ET INCONVENIENTS DES METHODES DE
DETECTION
20
1.6. STRATEGIE UTILISEE POUR UNE DETECTION
D'INTRUSIONS
21
1.7. PRESENTATION DE SOLUTION BRO IDS
24
1.8. CATEGORIES D'ATTAQUES
29
1.9. UTILISATION DES AGENTS MOBILES DANS LES
SYSTEMES DE DETECTION D'INTRUSIONS
33
1.10. CONCLUSION PARTIELLE
36
CHAPITRE DEUXIEME : PRESENTATION DE
L'INFRASTRUCTURE INFORMATIQUE DE LA BANQUE FINCA
37
2.0. INTRODUCTION
37
2.1. PRESENTATION DE L'ENTREPRISE FINCA
37
2.2. EFFECTIF SALARIAL/ORGANISATION DES SERVICES DE
FINCA RDC
42
2.3. INFRASTRUCTURE INFORMATIQUE
44
2.4. DIAGNOSTICS PROPOSES
47
2.5. CONCLUSION PARTIELLE
48
CHAPITRE TROISIEME : TECHNIQUE DE
CONCEPTION DE L'INFRASTRUCTURE RESEAU DE LA BANQUE FINCA
49
3.0. INTRODUCTION
49
3.1. IDENTIFICATION, ANALYSE DES OBJECTIFS, LES
BESOINS ET LES CONTRAINTES FONCTIONNELLES
49
3.2. LA GESTION DU RISQUE
51
3.3. CONCEPTION D'ARCHITECTURE AVEC TOP DOWN
DESIGN
66
3.4. CONCLUSION PARTIELLE
74
CHAPITRE QUATRIEME : MISE EN PLACE
D'UN SYSTEME DE SURVEILLANCE PAR DETECTION D'INTRUSION DANS LE RESEAU DE LA
BANQUE FINCA
75
4.0. INTRODUCTION
75
4.1. PREREQUIS
75
4.2. INSTALLATIONS ET CONFIGURATIONS DES OUTILS
80
4.3. OUTILS DE TESTS DE MAINTENANCE
88
4.4. CONCLUSION PARTIELLE
90
CONCLUSION GENERALE
91
BIBLIOGRAPHIE
92
TABLE DES MATIERES
94
EPIGRAPHE
« Ne vous fiez pas aux protections et aux
pare-feu pour protéger vos informations. Surveillez les points les plus
vulnérables. Vous constaterez que c'est votre personnel qui constitue le
maillon faible »
" L'art de la Supercherie', Kevin D. Mitnick et William
L. ; éditions Campus Press.
«Qui connaît l'autre et se connaît, en
cent combats ne sera point défait; qui ne connaît l'autre mais se
connaît, sera vainqueur une fois sur deux; qui ne connaît pas plus
l'autre qu'il ne se connaît sera toujours défait.»
L'art de la guerre - Sun Tzu
DEDICACE
Je dédie ce mémoire à mon père
Bertin NKITABUNGI et ma mère Pauline
BUAKUDIYI.
BANYISHAYI NKITABUNGI Donatien
V
AVANT-PROPOS
Avant d'entamer notre présent mémoire, nous
tenons à adresser nos remerciements à Dieu tout Puissant et
Grand, qui a les noms advint.
Je tiens à remercier tous ceux ou celles qui, de
près ou de loin, ont contribué à la réussite de ce
travail. Je désire remercier tout particulièrement mon directeur
de recherche, le Professeur Msc Phd. Blaise FYAMA MWEPU sans qui cette aventure
n'aurait vu son épilogue si tôt. J'ai beaucoup appris avec lui et
m'a fait aimer le travail propre. Votre modestie, support, vos conseils et
encouragements m'ont de m'améliorer. J'ai adoré votre
façon de me guider tout en me laissant la liberté de
décider. Merci pour tout.
Mention spéciale à l'Assistant Cyrille Paul
MYAMPI qui en a assuré la Co-direction, qui a pris le temps de relire et
de corriger tout ce mémoire, chapitre par chapitre a?n de le
dépouiller de toutes sortes d'erreurs.
Nous avons l'insigne honneur de remercier toutes les
autorités académiques, ainsi qu'au corps professoral de
l'université Liberté « UL » en sigle pour
leurs conseils et formations dont nous sommes bénéficière,
qu'elles trouvent ici l'expression de notre profonde gratitude.
Ma profonde gratitude à mon berger spirituel KAZADI
WA KALENGA, à mes frères et soeurs pour vos encouragements entre
autre : Jean-Paul KAPUKU, Bernard LUSAMBA, Annie NGALULA, Monique KAPINGA,
Thérèse TSHITA, Jean-Bosco NGALAMULUME, Célestin LUPATI,
Patric KANYINDA, Junior NTUMBA, Modeste KAMBALA, Gentil KAYEMBE à mes
neveux, nièces, cousins, cousines, beaux-frères, belles-soeurs
pour plusieurs actes de soutien de leur part que je ne saurai pas
décrire ici.
Mes remerciements sincères vont également
à l'encontre de tous ceux et celles qui ont rendu agréable ce
séjour à Lubumbashi et précisement à
l'Université Liberté surtout en sciences informatiques des
réseaux et télécommunications plus importants pour moi
(mes compagnons) entre autres : Isaac KABUYI, John BWALESO, Chadrack
KIBEMBE, Daniel KABAMBA, Robert ILUNGA, Elie NTUMBA, Ambrice CHILOMBO, Reagan
MUHIYA, Mardochée MONGA, Jean MWILAMBWE, Marjorie ILUNGA, Guellord
MUTOMBO, Benjamin MUJINGA, Céléstin TSHILOMBO, Delphin MUKONKOLE,
Guy-Mika MWIMANIKA, Beatrice MBUYItous les compagnons que nous n'avions
cités sentez-vous à l'aise et sans oubliez mes amis et
connaissances Augustin AKULAYI, Trésor MPUTU, Salomon LUISHIYE, Salomon
KASEYA, Pierrot KABUAYI, Moise KANYINDA, Clément NTUMBA MULUME, Cardozo
MUAMBA, Grégoire TSHIBWABWA, Arthur NGONGO pour vos encouragements dans
les pires et bons moments passés.
En?n, mon dernier et plus gros mot de remerciement va
à ceux qui m'ont donnée naissance ainsi qu'à tous mes
grands-mères qui n'ont jamais cessé de m'encourager. Grâce
à vous et que mon Dieu vous benisse.
BANYISHAYI NKITABUNGI Donatien
VI
LISTE DES ABREVIATIONS
· ANSSI : Agence Nationale Française de la
Sécurité des Systèmes d'Information
· BCC : Banque Central du Congo
· BDD : Base de Données
· Bro IDS: Brother Intrusion Detection System
· Demilitarized zone (zone démilitarisée)
· DNS : Domain Name System (système de noms
de domaine)
· EBIOS : Expression des Besoins et Identification
des Objectifs de Sécurité
· FAI : Fournisseur d'Accès Internet
· FINCA/RDC : The Foundation International Community
Assistance/République Démocratique du Congo
· FTP: File Transfert
Protocol;
· GNS3: Graphical Network Simulator 3
· GnuPG : Gnu Privacy Gard
· GSA: Gestion Superior Administration
· HIDS: Host Intrusion Detection System
· Hypertext Transfer Protocol (protocole de transfert
hypertexte)
· ICMP : Internet Control Message Protocol
· IDS: Intrusion Detection System
· IPS: Intrusion Post System
· ISO : International Standard
Organization ;
· KIPS: Kernel IPS
· NAT: Network Address Translation
· NIDS: Network Intrusion Detection System
· OCTAVE: Operationally Critical Threat, Asset, and
Vulnerability Evaluation
· ONG : Organisation Non Gournemental
· OS: Operating System
· OS: Operating System (système d'exploitation)
· OSI : Open System Interconnexion (interconnexion
de systèmes ouverts
· RIP: Routing Information Protocol;
· SAN: Storage Area Network
· SIBF : Système d'information bancaire de
FINCA
· SMTP : Simple Mail Transfer Protocol (protocole de
transport de courriel)
· SPAM: Shoulder of Pork and Ham
· TCP/ IP: Transmission Control Protocol/ Internet
Protocol
· TIC : Technologies de l'information et de la
communication
· TOE: Target Of Evaluation (cible
d'évaluation)
· UDP: User Datagram Protocol;
· VPN : Virtual Private Network
· WAN: Wide Area Network
VII
LISTE DES TABLEAUX
Tableau 1.I:Comparaison des deux principes de
détection d'intrusions
1
Tableau 2.I: Identification du produit Bro IDS
24
Tableau 3.II: Synthétique des
équipements réseau utilisés par le FINCA
46
Tableau 4.II: Les logiciels utilisés
46
Tableau 5.II: Points forts et points faibles
48
Tableau 6.III: Echelle de disponibilité
retenue
59
Tableau 7.III:Echelle d'intégrité
retenue
59
Tableau 8.III: Echelle de confidentialité
retenue
59
Tableau 9.III: Echelle de gravité
retenue
60
Tableau 10.III: Echelle de gravité
retenue
60
Tableau 11.III: Les biens essentiels
identifiés
60
Tableau 12.III: Les biens supports
60
Tableau 13.III: Liens entre biens supports et bien
essentiels
61
Tableau 14.III: Les mesures de
sécurité existantes
61
Tableau 15.III: Étude des
événements redoutés
63
Tableau 16.III: Evaluation des
événements redoutés
65
Tableau 17.III: Les risques identifié
65
Tableau 18.III: le cahier de charges
67
Tableau 19.III : Plan d'adressage/source
personnelle
70
Tableau 20.III : Le plan de nommage des
équipements/Source personnelle
70
Tableau 21.III : Choix de FAI
73
VIII
TABLE
DES ILLUSTRATIONS
Figure 1.I:Approche par scénario ou par
signature
1
Figure 2.I:Illustration de l'approche
comportementale
12
Figure
3.I: Caractéristiques et Fonctionnement des IDS
13
Figure 4.I: Choix du Placement d'un
IDS
15
Figure 5.I: Architecture générale du
système de sécurité à trois niveaux
18
Figure 6.I:Diagramme de l'algorithme de politique
de sécurité à trois niveaux
19
Figure 7.I: Stratégie d'analyse du trafic
réseau
23
Figure 8.I:Exemple d'intégration de Bro dans
un réseau
26
Figure 9.I: Schémas fonctionnelles de BRO
IDS
28
Figure 10.I: Catégories
d'attaque
29
Figure 11.I: Couche physique d'un
système de détection d'intrusions par des agents
mobiles.
35
Figure 12.II: Vue satellitaire de la banque
FINCA
38
Figure
13.II: Organigramme FINCA RDC Centre-Ville Lubumbashi
42
Figure 14.II: Organigramme service informatique
FINCA
45
Figure 15.II: Architecture existante de FINCA
47
Figure 16.III: L'analyse de risque -
schématiquement
52
Figure 17.III: Le modules
d'EBIOS
55
Figure 18.III: Planification d'étude
(diagramme de Gantt)
68
Figure 19.III: Architecture réseau
proposée
74
Figure 20.IV: Architecture simulée sous
GNS3:Conception personnelle
76
Figure 21.IV: Mode configuration sous GNS3
76
Figure 22.IV: Test de connexion R1 vers R3
79
Figure 23.IV: Lister les routes configurées
avec le protocole RIP
79
Figure 24.IV: Test de connexion de GNS3 vers le
serveur FINCA
80
Figure 25.IV: Test de connexion du serveur FINCA
vers le R1 sous GNS3
80
Figure 26.IV: Le scan de port avec NMAP
82
Figure 27.IV: Status de la sécurité
avec Tripwire
84
Figure 28.IV : Installation de Bro IDS
86
Figure 29.IV: Construction des paquets Bro IDS
86
Figure 30.IV: Construction et installation BRO
IDS
86
Figure 31.IV: Interface Bro IDS Ethernet
87
Figure 32.IV: Interface Networks Bro IDS
87
Figure 33.IV: Interface de control de Bro IDS
87
Figure 34.IV: Interface de Control
d'exécution de Bro IDS
87
Figure 35.IV: Interface Kali Linux
88
Figure 36.IV: Interface connexion armitage kali
linux
89
Figure 37.IV: Démarrage de Metasploit
89
Figure 38.IV: Progression de la connexion à
la base de données Metasploit
89
Figure 39.IV: Interface armitage pour l'ajout des
hôtes
89
Figure 40.IV: Interface de test pour la
vulnérabilité
90
Figure 41.IV: Interface montrant que nous sommes
à l'intérieur de l'hôte
90
INTRODUCTION GENERALE
1. CONTEXTE D'ELABORATION
Au jour d'aujourd'hui, les entreprises centralisaient ayant
plus de sites, en stockent une grande partie de l'information, qui est
numérisée sur des supports électroniques et par
conséquent, elle devient plus facile d'accès par
l'intermédiaire de réseaux d'ordinateurs ou Internet. C'est
pourquoi sécuriser les accès réseaux, les données
confidentielles et serveurs devient un des premiers soucis de l'entreprise.
D'où il est nécessaire de mettre en place un système de
détection d'intrusion pour compléter les autres systèmes
de sécurité, consistant à identifier ou analyser des
attaques ou des violations de sécurité issues du réseau de
surveillance et des activités hébergées ; il
découvre le scénario d'attaque et l'exploitation non conforme du
système informatique. Cette surveillance contribue à
éviter le renouvellement des attaques en bloquant les sources d'attaques
et en corrigeant les vulnérabilités du système et en plus
une détection précoce d'un scénario d'attaque permet de
stopper rapidement son développement pour éviter des
dégâts plus graves et mettre fin à l'introduction sans
autorisation dans un lieu dont l'intrus n'est pas propriétaire à
l'intérieur du réseau local ou celles passées
inaperçues à travers ce dernier.
En effet, un outil de gestion comme PortSentry, Tripwire,
Logcheck et Bro IDS visent à atteindre quatre buts fondamentaux lors du
déploiement de politiques de sécurité : l'exactitude, la
confidentialité, la sécurité et la vitesse. Et partant de
l'objectif de la banque FINCA qui vise à fournir des services financiers
aux entrepreneurs de faibles revenus du monde permettant ainsi de créer
des emplois, générer des capitaux, et améliorer leur
niveau de vie faible via les cartes bancaires, etc.
Donc, notre travail s'inscris dans le cadre d'étudier,
concevoir et mettre en oeuvre un système de surveillance par detection
d'intrusions dans un réseau informatique pour la Banque FINCA afin de la
faire survivre avec peu de menaces.
2. PROBLEMATIQUE ET HYPOTHESES
2.1. Problématique
«Même si la sécurité informatique ne
se limite pas à celle du réseau, il est indéniable que la
plupart des incidents de sécurité surviennent par les
réseaux, et vise les réseaux »[1].
Depuis déjà plusieurs dizaines d'années,
la Banque FINCA a étendu ses activités sur l'ensemble du
territoire national de la République Démocratique du Congo. A cet
effet, plusieurs succursales ont été ouvertes. Cette situation a
nécessité à la Banque FINCA de se doter des moyens humains
et techniques conséquents basés essentiellement sur les nouvelles
technologies de l'information et de la communication. L'avènement de
cette firme dans la province du Haut-Katanga a changé la donnée
du marché et les besoins auprès des consommateurs ; elle a su
remettre en cause le système monopoleur. Avec cela, la concurrence a
pris une toute autre tournure et pour cela, la Banque FINCA a besoin, pour
assurer sa pérennité et son avantage économique, de
sécuriser l'ensemble de son infrastructure réseau.
En effet, l'infrastructure actuelle est de type en
étoile centralisée c'est-à-dire que l'on se connecte
à distance via VPN sur le réseau WAN pour accéder aux
applications de gestion comme l'Orbit banking. Un modem pour la connexion et un
routeur VPN est placé à l'entrée du réseau interne
afin de le sécuriser des accès non autorisés. Mais il se
pose un sérieux problème de piratage, interruption et l'intrusion
dans leur réseau.
Car depuis quelques mois déjà, il ne
répond pas efficacement : manque d'un système de détection
d'intrusion physique et logique pour limiter les intrusions, manque des
post-détecteurs pour bloquer les scannages des ports par les intrus, le
redémarrage inattendu des ordinateurs, le flux des réseaux
à l'entrée aléatoire. Cette situation est de plus en plus
préoccupante du fait que sa maintenance n'est effectuée que par
les techniciens du GEA1(*).
Ce qui coûte à l'entreprise et crée parfois des
interruptions de service et un manque à gagner à la Banque FINCA.
Hors les enjeux de sécurité s'accroissent et il
convient de tenir compte des nouvelles attaques et au mieux de les
prévenir.
Partant de ce constat, une problématique majeure se
pose dont les questions sont élucidées comme suit :
· Comment étudier et cerner les impacts des
problèmes ci-haut cités sur l'infrastructure réseau de
FINCA ?
· Quelle solution idéale propre pour
résoudre les imperfections ?
· Comment rendre opérationnelle la
sécurité optimale après étude et analyse ?
2.2. Hypothèses
L'hypothèse est une proposition de réponse aux
questions que l'on se pose à propos de l'objet de la recherche
formulée en terme tel que l'observation et analyse puissent fournir une
réponse. [2]
Pour nous, une hypothèse est une réponse
provisoire aux questions que le chercheur s'est posé dans la
problématique. En effet, elle devra tenir compte d'un certain nombre
d'éléments inhérents à la sécurisation des
systèmes en vue de répondre efficacement à cette
problématique :
· En faisant une analyse des risques, évaluer ce
qui est critique en vue de minimiser les interruptions, les piratages et
réduire à un niveau acceptable les problèmes ci-haut
cités ;
· La solution à cette question revient à
dire que, c'est en faisant le déploiement d'un système de
détection d'intrusion sur l'infrastructure réseau, qui permettra
de répondre aux imperfections de cette architecture pour limiter les
redémarrages inattendus des ordinateurs ;
· C'est en implémentant, la solution BRO IDS
accouplés avec les post-détecteurs sur serveur Linux
connecté sur un switch central pour analyser tout paquets suspects
circulant sur le réseau et alerter l'administrateur réseau par un
e-mail ou les fichiers log à l'amiable en vue de bloquer les menaces
sans qu'il endommage le système.
3. METHODES ET TECHNIQUES
3.1. Methodes
Pour une bonne rédaction, tout travail scientifique
nécessite et oblige l'utilisation des méthodes et techniques. Le
mot « méthode » tire son origine du grecque
« méta » qui signifie chemin à suivre pour
atteindre l'objectif.
La méthode est l'ensemble des opérations
intellectuelles par lesquelles une discipline cherche à atteindre les
vérités qu'elle poursuit, les démontrées et de
vérifier.[3]
C'est pourquoi faisant abstraction aux méthodes
scientifiques générales et en utilisant les méthodes
utilisées dans notre domaine et dans ce dernier, nous avons fait l'usage
des méthodes suivantes :
· La méthode EBIOS
(Expression des Besoins et
Identification des Objectifs de
Sécurité), est une méthode assez reconnue
et fait référence dans le domaine de la gestion des risques des
systèmes d'information et consiste à formaliser les objectifs et
les exigences de sécurité adaptés au contexte du
système étudié. Cette méthode vise la
sécurisation des « gros » systèmes d'information et
s'appuie sur le standard ITsec. La démarche méthodologique permet
d'impliquer l'ensemble des acteurs du système d'information dans la
problématique de la sécurité.
· La
méthodeOCTAVE(Operationally
Critical Threat, Asset,
and Vulnerability
Evaluation) s'oriente vers la gestion des risques
portant sur les systèmes opérationnels (information,
systèmes, logiciel, matériel, personnes) qui ont un effet
immédiat sur l'organismeet couvre l'ensemble des processus
métiers de l'entreprise aux nouveaux organisationnels et technique.
Cette dernière suppose la constitution d'une équipe
pluridisciplinaire comprenant des membres de tous les services de l'entreprise
et leur permettra d'améliorer leur connaissance de leur entreprise et de
mutualiser les bonnes pratiques de sécurité ;
· La méthode Top-down design est
une méthodologie qui commence au plus haut niveau d'un concept de design
et se dirige vers le plus bas niveau permettant de limiter et de conceptualiser
rapidement le projet et de le diviser en sous-parties aisément
manipulables. Elle permet donc d'avoir une estimation rapide, bien
qu'approximative, de sa complexité et de son coût avec comme les
étapes suivantes : l'identification de besoins et objectifs des
utilisateurs (clients), la conception de l'architecture logique du
réseau ; la conception de l'architecture physique du réseau
et le Test, validation et documentation du réseau, en se basant sur
l'approche par signature et par comportement.
3.2. Techniques
Les techniques sont des procédés ou pratiques
pouvant aider à concrétiser les principes fixés par la
méthode.[4], faisant abstraction pour les techniques
générales et nous avons utilisés ce qui est pour notre
domaine et pour notre cas nous avons fait usage de : la technique
de la gestion de réseau : une démarche algorithmique,
d'analyser l'architecture d'un réseau informatique ; de choisir des
éléments physiques ; d'optimiser les fonctionnalités
du système d'exploitation d'une station de travail ; d'assurer la
sécurité des éléments physiques et logiques du
réseau informatique ; d'assurer la gestion du parc informatique, de
superviser le fonctionnement du réseau informatique, de choisir des
logiciels ; d'assurer la gestion de son temps et de la qualité de
son travail ; d'assurer le soutien à la clientèle du
réseau informatique.
4. CHOIX ET INTERET DU SUJET
4.1. Choix du sujet
Le choix comme l'ensemble d'éléments qui
motivent un chercheur d'opter pour un tel sujet plutôt que d'un autre.
[5] C'est pourquoi, suite aux interruptions, aux intrusions, vols et
falsifications de données dont sont victimes les systèmes
informatiques des entreprises, il nous a semblé nécessaire
d'étudier les mécanismes de sécurisation desdits
systèmes par la mise en oeuvre d'un système de surveillance par
détection d'intrusion au sein de Banque FINCA pour limiter
l'accès aux personnes non autorisées dans ce dernier.
4.2. Intérêt du
sujet
Nous portons l'intérêt de notre sujet sur deux
niveaux différents entre autre sur le plan social et scientifique.
· Sur le plan social :
s'inscrit dans une perspective devant permettre aux
administrateurs systèmes et aux responsables de la
sécurité, de trouver des moyens ou outils comme le BRO IDS,
PortSentry, Tripwire et Logcheck répondant au mieux à leur
contexte de sécurité réseau ;
· Sur le plan scientifique :
ce dernierconstitue une référence et une source
d'inspiration pour d'autres investigateurs soucieux d'expérimenter ce
domaine en ce moment où les scientifiques s'adonnent à
écrire dans ce domaine.
5. ETAT DE LA QUESTION
C'est une recherche de savoir « comment d'autres
chercheurs ont posé, décomposé et solutionné une
équation sociale, semblable sous d'autres cieux ou certaines
époques ». [6]
Pour nous, nous définissons l'état de la
question comme une recension c'est-à-dire le fait de parcourir la
littérature scientifique pour découvrir ce que les autres ont
déjà écrit, si le même sujet a été
déjà abordé ou traité en vue de faire une
démarcation entre les prédécesseurs.L'état de la
question sur un sujet de recherche est l'ensemble des conclusions auxquelles
ont abouti les travaux antérieurs.
De ce fait, nous ne prétendons pas être le
premier à traiter ce sujet, qui parle de l'étude, conception et
mise en oeuvre d'un système de surveillance par détection
d'intrusion.
Pour plus de précisions, nous rappelons que ce sujet a
été déjà traité par d'autres chercheurs qui
sont passés avant nous, mais sous une autre forme avec
différentes technologies qui sont :
1. Réalisé par DABOUR Imane et HADJI
Imène: « Etude et mise en place d'un système de
détection/prévention d'intrusion (IDS/IPS) réseau. Etude
de cas SNORT», Université Abou Bekr Belkaid Tlemcen,
facultés des sciences, département d'informatique, licence en
informatique, option informatique générale, 2013-2014 ; les
points forts, la mise en place l'IDS Snort pour limiter les intrusions dans un
réseau, la maitrise de l'environnement Linux et les points faibles, le
snort peut être assimilés à de simples alarmes qui se
déclenchent une fois qu'ils découvrent une intrusion, ce qui
constitue la limite notoire pour l'IDS Snort, ce dernier non appliqué
à l'entreprise. Solution :mettre en place
des outils ou mécanismes
« post-détection »,c'est à dire des outils
àvocation « actives » (permettant par exemple de bloquer la
connexion de la machine source) en cas d'intrusion ;
2. Présenté par RAZAFINDRAIBE
Tianantenaina : « Etude de sécurité
réseaux et mise en place d'un système de détection
d'intrusion sous linux », Université d'Antananarivo,
école supérieure polytechnique, département
télécommunication, 23 Mai 2012 ;les points forts, mise en
place de firewall, mise en place de Snort IDS et les points faibles,
déploiement assez couteux et difficile à gérer ;
solution : la mise en place d'une architecture
virtualisé qui permet de déployer plus rapidement et simplement
la sécurisation des serveurs ;
3. Présenté par MARFALL N'DIAGA FALL,
« Sécurisation formelle et optimisée de
réseaux informatiques », Mémoire
présentéà la Faculté des études
supérieures de l'Université Lavaldans le cadre du programme de
maîtrise en informatiquepour l'obtention du grade de Maître
ès sciences (MSc.), en octobre 2010; les points forts, la
définition de la projection d'une politique de sécurité
sur une paire quelconque de noeuds d'un réseau, la définition
d'un opérateur de renforcement permettant de générer une
configuration sécuritaire et optimale d'un réseau ; les
points faibles, manque d'un prototype mettant en oeuvre toute l'approche, sans
la méthode de conception de l'architecture réseau de
sécurité ; solution :
Implémenter un prototype mettant en oeuvre toute l'approche,
l'utilisation de la méthode de conception de réseau
sécurisé est nécessaire ;
4. Présenté par KAFWAMBA NYEMBO,«
mise en oeuvre d'un système de prévention et de détection
d'intrusion sous la plate-forme TMG 2010 », mémoire
présenté à la faculté de sciences informatiques,
option réseaux et télécommunication, Université
protestante de Lubumbashi(UPL), 2012 - 2013 ; le point fort, la mise en
place de TMG 2010 plus sécurisé ; le point faible, manque
d'un mécanisme de post-détection ;
solution : mettre un mécanisme de
post-détection pour renforcer le TMG 2010 est indispensable.
Ainsi, pour notre cas, nous relèverons les défis
ci-haut pour déployer une politique orientée entreprise, nous
allons spécifierles méthodesutilisées pour concevoir une
architecture qui répond aux normes et un système à trois
niveaux, prévoir un système de test pour voir si nos solutions
sauront résistée, et enfin, nous utiliserons des technologies
accouplées pour un système persistant. Et voici en
résumé les outils que nous aurons à utiliser pour
concrétiser notre défis entre autres : le BRO IDS qui est
outil réseau incorporant les fonctionnalités de Snort pour
détecter les tentatives d'attaque réseau, PortSentry qui permet
de surveiller les ports de leur système et il effectue une action
(généralement d'un blocage) s'il détecte une tentative de
connexion sur un port dont nous ne souhaitons pas qu'il soit
écouté, Tripwire qui contrôle les changements des fichiers
systèmes pour l'analyse d'intégrité, LogCheck qui permet
une analyse efficace des logs et enfin le système Kali Linux qui est un
outil de test, etc. Tous ces outils sont configurés en parallèles
pour apporter une sécurité accrue pour mettre la Banque FINCA
dans un refuge.
6. DELIMITATION DU SUJET
Il est vraiment illusoire, si pas extravagant, à un
chercheur de baser son étude sur l'ensemble de la planète terre
car ces résultats seront infidèle. D'où, nous avons
jugé bon de circonscrire dans un cadre spatio-temporel notre dit
travail.
6.1. Cadre spatial
En ce qui concerne le cadre spatial, notre étude
portera sur la Banque FINCA sise avenue Lomani, l'agence de la ville de
Lubumbashi dans la commune de Lubumbashi.
6.2. Cadre temporel
Quant au cadre temporel et pour éviter toute
évasion scientifique, notre travail est rédigé au cours du
mois d'octobre 2016 jusqu'au mois de juillet 2017.
7. SUBDIVISION DU TRAVAIL
Il faut diviser pour mieux régner dit-on, en d'autre
terme scinder pour bien évoluer, ainsi, mise à part
l'introduction et la conclusion, ce mémoire sera subdivisé en 4
chapitres qui sont :
- Le chapitre premier s'articulera sur
lesNotions de système de detection d'intrusion dans un
réseau informatique, nous avons montré, comment
fonctionne un système de détection d'intrusion ? Quelles
sont les méthodes utilisées par l'IDS pour détecter
l'intrusion dans un réseau informatique ? Le diagramme
utilisé pour détecter un paquet malveillant circulant dans un
réseau, ses qualités requises, ses avantages, ses
stratégies utilisées pour détecter une intrusion, ses
catégories d'attaques et l'utilisation des agents mobiles dans le
système de détection d'intrusion ;
- Le chapitre deuxième portera sur la
présentation de l'infrastructure informatique de la banque
FINCA, ici il s'agira de la présentation de la Banque FINCA
sise avenue Lomani, l'agence de la ville de Lubumbashi dans la commune de
Lubumbashi, qui est notre cadre d'étude ; de son analyse critique
de son architecture réseau existante afin de relever les anomalies ou
les points forts et les pointsfaibles dans le réseau FINCA pour y
apporter notre contribution ;
- Le chapitre troisième qui est
technique de conception de l'infrastructure réseaude la banque
FINCA, nous allons faire une étude de l'identification de notre
projet, de la conception d'un nouveau système de sécurité
en analysant les besoins fonctionnels et contraintes liées à la
mise en place de l'infrastructure réseau ;
- Le chapitre quatrième parlera
sur la mise en place d'un système de surveillance par
détection d'intrusion dans un réseau de la banque FINCA,
dans celui-ci il s'agira de l'implémentation de notre solution type de
sonde réseau qui sont des outils réseaux pour détecter les
tentatives d'attaque réseau et test de ce dernier.
Et enfin dans la conclusion générale, nous
parlons de notre contribution, de ces limites ainsi que des perspectives
futures de nos travaux.
CHAPITRE PREMIER : NOTIONS DE
SYSTEME DE DETECTION D'INTRUSION DANS UN RESEAU INFORMATIQUE
INTRODUCTION
La plupart des entreprises continue à mettre en place
des pare-feux comme moyen de protection principal afin d'empêcher les
utilisateurs non autorisés d'accéder à leurs
réseaux. Toutefois, la sécurité réseau s'apparente
beaucoup à la sécurité "physique", dans la mesure
où une seule technologie ne peut répondre à tous les
besoins, mais qu'une défense à plusieurs niveaux donne les
meilleurs résultats. Les entreprises se tournent de plus de plus vers
des technologies de sécurité supplémentaires, pour se
protéger des risques et vulnérabilités auxquels les
pare-feux ne peuvent faire face. Les solutions IDS (Intrusion Detection System)
pour réseaux garantissent une surveillance du réseau permanente.
Ces systèmes analysent le flux de paquets de
données du réseau, à la recherche de toute activité
non autorisée, telle que les attaques menées par les pirates
informatiques (hackers), permettant de ce fait d'y remédier rapidement.
Lorsqu'une activité non autorisée est détectée, un
système IDS peut envoyer à une console de gestion des alertes
accompagnées d'informations détaillées concernant
l'activité suspecte. Un IDS peut également ordonner à
d'autres équipements, tels que des routeurs, d'arrêter les
sessions non autorisées.Ce chapitre a pour but d'aider à
distinguer les différents types d'attaques informatiques et
classification de l'IDS existants, mais il vise également à
expliquer le fonctionnement et la mise en place de différents
systèmes de détection d'intrusions afin de protéger les
informations publiques et privées.
1.1. DEFINITION
Un système de détection d'intrusions (IDS)est un
mécanisme destiné à repérer des activités
anormales ou suspectes sur une cible donnée afin de remédier aux
problèmes dans les plus brefs délaiset le processus de
surveillance des événements se trouvant dans un système
des ordinateurs ou du réseau et les analysant pour détecter les
signes des intrusions, défini comme des tentatives pour compromettre la
confidentialité, intégrité, disponibilité ou
éviter des mécanismes de sécurité de l'ordinateur
ou du réseau ou ensemble de composants logiciels et matériels
dont la fonction principale est de détecter et analyser toute tentative
d'effraction (volontaire ou non).[7]
1.2. ROLE ET FONCTION DE L'IDS
Pour surveiller la circulation des paquets sur le
réseau. Vous pouvez considérer l'IDS comme une caméra
installée devant votre port. Ça pour savoir qui essaye à
attaquer à votre réseau.Quand une tentative est réussie en
passant votre par-feu, il va peut-être provoquer des menaces. Alors, vous
pouvez diminuer des fautes positives en connaissant ces tentatives. Dans
l'environnement de NAT est aussi un profit parce qu'il nous permet de tenir
l'adresse réelle de la source par mettre en corrélation avec des
événements entre le système IDS qui situe avant
d'après le par-feu.
Cette technologie vous permettra de vérifier que votre
ligne de base du par-feu est suivi, ou que quelqu'un a fait une erreur en
changeant une règle de par-feu. Si vous savez que votre ligne de base
du par-feu proscrivent l'utilisation de ftp et votre système IDS montre
des alertes de ftp, alors vous savez que le par-feu ne bloquepas de trafic de
ftp. C'est juste un effet secondaire et ne devrait pas être la seule
manière que vous vérifiez la conformité à votre
ligne de base.
1.2.1. Principes de fonctionnement
des IDS
1.2.1.1. Méthodes de détection des
IDS
Pour bien gérer un système de détection
d'intrusions, il est important de comprendre comment celui-ci fonctionne :
Comment reconnaître/définir une intrusion ?Comment une intrusion
est-elle détectée par un tel système ?Quels
critères différencient un flux contenant une attaque d'un flux
normal ?
Ces questions nous ont amené à étudier le
fonctionnement interne des IDS. Il existe plusieurs méthodes permettant
de détecter une intrusion :
· La première consiste à détecter
des signatures d'attaques connues dans les paquets circulant sur le
réseau : l'approche par scénario ou par
signature.
· La seconde, consiste quant à elle, à
détecter une activité suspecte dans le comportement de
l'utilisateur : l'approche comportementale ou par anomalie.
Ces deux techniques, aussi différentes soient-elles,
peuvent être combinées au sein d'un même système afin
d'accroître la sécurité.
1.2.1.1.1.Approche par scénario ou par
signature
Cette technique s'appuie sur la connaissance des techniques
utilisées par les attaquants pour déduire des scénarios
typiques.Elle ne tient pas compte des actions passées de l'utilisateur
et utilise des signatures d'attaquesexistantes (ensemble de
caractéristiques permettant d'identifier une activité intrusive :
une chaîne alphanumérique, une taille de paquet inhabituelle, une
trame formatée de manière suspecte, ...).
Figure 1.I:Approche par scénario ou par
signature
Cette technique se base sur :
- La recherche de motifs (pattern matching) :
C'est la méthode la plus connue et la plus facile à comprendre.
Elle se base sur la recherche de motifs (chaînes de caractères ou
suite d'octets) au sein du flux de données. L'IDS comporte une base de
signatures où chaque signature contient les protocoles et ports
utilisés par une attaque spécifique ainsi que le motif qui
permettra de reconnaître les paquets suspects.
De manière analogue, cette technique est
également utilisée dans les anti-virus. En effet un anti-virus ne
peut reconnaître un virus que si ce dernier est reconnu dans sa base de
signatures virale, d'où la mise à jour régulière
des anti-virus.
- Recherche de motifs dynamiques : Le
principe de cette méthode est le même que
précédemment mais les signatures des attaques évoluent
dynamiquement. L'IDS est de ce fait doté de fonctionnalités
d'adaptation et d'apprentissage.
- Analyse de protocoles : Cette
méthode se base sur une vérification de la conformité des
flux, ainsi que sur l'observation des champs et paramètres suspects dans
les paquets. L'analyse protocolaire est souvent implémentée par
un ensemble de préprocesseurs (programmes ou plug-in), où chaque
préprocesseur est chargé d'analyser un protocole particulier
(FTP, HTTP, ICMP, ...). Du fait de la présence de tous ces
préprocesseurs, les performances dans un tel système s'en voient
fortement dégradées (occupation du processeur).
L'intérêt fort de l'analyse protocolaire est
qu'elle permet de détecter des attaques inconnues, contrairement au
pattern matching qui doit connaître l'attaque pour pouvoir la
détecter.
- Analyse heuristique et détection
d'anomalies : Le but de cette méthode est, par une analyse
intelligente, de détecter une activité suspecte ou toute autre
anomalie (une action qui viole la politique de sécurité
définie dans l'IDS).
Par exemple : une analyse heuristique permet de
générer une alarme quand le nombre de pings vers un réseau
ou hôte est très élevé ou incessant (Ping de la
mort).
1.2.1.1.2. L'approche comportementale (Anomaly
Detection)
Cette technique consiste à détecter une
intrusion en fonction du comportement passé de l'utilisateur. Il faut
préalablement dresser un profil utilisateur à partir de ses
habitudes et déclencher une alerte lorsque des événements
hors profil se produisent. Cette technique peut être appliquée non
seulement à des utilisateurs mais aussi à des applications et
services.
Plusieurs métriques (paramètres) sont possibles
: la charge CPU, le volume de données échangées, le temps
de connexion sur des ressources, la répartition statistique des
protocoles et applications utilisés, les heures de connexion, ...
Figure 2.I:Illustration de l'approche
comportementale
1.2.2. Architecture des IDS
Un IDS est essentiellement constitué d'un sniffer
couplé avec un moteur qui analyse le trafic et entreprend des actions
suivants les règles définies dans l'IDS. Ces règles
décrivent le comportement de l'IDS selon le trafic analysé trafic
: Alertes, journalisation des événements dans des fichiers
logs.
Un IDS peut analyser les couches suivantes : la couche
réseau (IP, ICMP), la couche transport (TCP, UDP) et la couche
application (HTTP, Telnet).
Selon le type de trafic, l'IDS accomplit certaines actions
définies dans les règles. Certains termes sont souvent
employés quand on parle d'IDS :
- Faux positif : une alerte provenant d'un
IDS mais qui ne correspond pas à une attaque réelle (Fausse
Alerte) ;
- Faux négatif : une intrusion
réelle qui n'a pas été détectée par
l'IDS.
Le schéma suivant illustre le fonctionnement et les
caractéristiques d'un IDS :
Figure 3.I: Caractéristiques et Fonctionnement
des IDS
Système de détection d'intrusion
Sources de données
Méthode de détection
Comportement après détection
Mode de fonctionnement
Architecture
OS
Applications
Réseau
Autres IDS
Approche comportementale
Approche par scénarios
Centralisée
Distribuée
Périodique
Contenue
Informatif
Défensif
Contre-attaquant
1.2.2.1. Différents types IDS
Il existe plusieurs types d'IDS, mais on peut les classer en
deux familles :
· Les NIDS : Network IDS, système de
détection d'intrusion réseau ;
· Les HIDS : Host IDS, système de détection
d'intrusion de type hôte.
Les autres IDS sont en réalité des
dérivées de ces familles : les IDS Hybrides, les IPS
(systèmes de prévention d'intrusions).Les IDS sont disponibles
sous formats :Les logiciels : permettent à n'importe quel administrateur
de réseau de l'installer sur son OS. Ils sont faciles à
installer, configurer et contrôler. Cependant, cet OS (Windows, Linux)
est une distribution dont les failles peuvent être connues des hackers.
Il est plus vulnérable si les patchs (programmes de mise à jour)
ne sont pas régulièrement installés et que les modules
inutilisés de l'OS sont conservés.
- Les NIDS : Les NIDS sont des IDS
dédiés aux réseaux. Ils comportent
généralement une sonde (machine par exemple) qui «
écoute" sur le segment de réseau à surveiller, un capteur
et un moteur qui réalise l'analyse du trafic afin de détecter les
intrusions en temps réel. Un NIDS écoute donc tout le trafic
réseau, puis l'analyse et génère des alertes si des
paquets semblent dangereux.
- Les IPS : Les IPS ont pour fonction
principale d'empêcher toute activité suspecte
détectée au sein d'un système : ils sont capables de
prévenir une attaque avant qu'elle atteigne sa destination.
Contrairement aux IDS, les IPS sont des outils aux fonctions
« actives », qui en plus de détecter une intrusion, tentent de
la bloquer.
Le principe de fonctionnement d'un IPS est analogue à
celui d'un IDS, ajoutant à cela l'analyse des contextes de connexion,
l'automatisation d'analyse des logs et la coupure des connexions suspectes.
Contrairement aux IDS classiques, aucune signature n'est utilisée
pourdétecter les attaques.
On peut classer les IPS en deux groupes suivants leurs
domaines d'utilisation :
· Les NIPS : Network IPS
dédiés aux réseaux. Ils ont les mêmes fonctions que
les IDS classiques, sauf qu'ils ont la capacité d'anticiper une
attaque ;
· Les HIPS/KIPS : Host IPS, plus connu
sous l'appellation de systèmes de préventiond'intrusions «
kernel » (KIPS), spécifiques aux hôtes. Ils supervisent
l'intégralité desactivités sur la machine où elle
est déployée.
L'utilisation d'un détecteur d'intrusions au niveau
noyau peut s'avérer parfois nécessaire pour sécuriser une
station.
Le KIPS peut également interdire l'OS d'exécuter
un appel système qui ouvrirait un Shell de commandes. Puisqu'un KIPS
analyse les appels systèmes, il ralentit l'exécution : c'est
pourquoi c'est une solution rarement utilisée sur des serveurs souvent
sollicités.
Exemple de KIPS : Secure IIS, qui est une surcouche
du serveur IIS de Microsoft.
Cependant les IPS possèdent quelques
inconvénients : ils bloquent toute activité qui semble
suspecte.
1.2.2.2. Choix du placement d'un IDS
Le placement des IDS va dépendre de la politique de
sécurité définie dans le réseau. Mais il existe des
positions qu'on peut qualifier de standards, par exemple il serait
intéressant de placer des IDS :
· Dans la zone démilitarisée (attaques contre
les systèmes publics) ;
· Dans le (ou les) réseau(x) privé(s)
(intrusions vers ou depuis le réseau interne) ;
· Sur la patte extérieure du firewall
(détection de signes d'attaques parmi tout letraficentrant et sortant,
avant que n'importe quelle protection intervienne).
Il est crucial de bien définir les zones sensibles du
système (réseau), ainsi que les zones les plus attractives pour
un pirate. Il faut aussi voire qu'au-delà de l'architecture du
réseau, il faut prendre en compte l'organisation de la
sécurité existante :Recherche-t-on une administration
centralisée ?Quel est l'existant organisationnel de la surveillance du
réseau ? Et Quels sont les compétences et les moyens en internes
pour gérer les IDS ?
Figure 4.I:Choix du
Placement d'un IDS
1.2.2.3. Quelques systèmes de détection
d'intrusion (IDS)
Face aux menaces d'intrusions, il existe plusieurs solutions
concernant le choix d'un IDS. Il existe des solutions commerciales aussi bien
qu'Open Source. Les solutions Open Source n'ont rien n'à envier aux
solutions commerciales. Mieux les solutions commerciales se basent même
sur les Open Source pour améliorer leur produit.
La différence notoire entre ces deux solutions se
trouve essentiellement sur le déploiement (éventuellement sur le
prix !). Elle nécessite beaucoup de prés-requis telles que des
utilitaires de base ou encore des connaissances sur le système où
le produit va être déployé. Cette situation se
présente surtout quand on est dans un environnement Linux ! Dans
l'environnement Windows on ne fait que suivre les instructions du produit en
cochant/décochant des cases, faisant des « suivant ».
Pour les solutions commerciales et open source nous avons
entre autres :
· Zone Labs Integrity (commerciale) est
une solution client/serveur distribuée qui protège tous les
réseaux d'ordinateur personnel (PC). La protection des points finals de
multicouche de l'intégrité sauvegarde chaque PC contre des
menaces connues et inconnues, bloquant les entrés et les sorties non
autorisées de réseau et les connexions d'application. Le serveur
central d'intégrité offre un système flexible et
facilement administré pour d'établissement des règles de
sécurité de réseau; Le serveur donne également
à des administrateurs un outil puissant avec lequel pour
équilibrer pour la protection de réseau et la productivité
des employés pour la sécurité dans le monde
réel ; Le Zone Labs Integrity est un principal créateur des
solutions de sécurité de point final et d'un des marques de
confiance dans la sécurité d'Internet, protégeant les 20
millions PCs finis dans le monde entier. Vous pouvez trouver des informations
plus détaillées introduisant les caractéristiques de la
Zone Labs Integrity sur l'adresse
http://download.zonelabs.com/bin/media/flash/integrity/main.swf,
son inconvénient la Zone Labs Integrity ne supporte que le
système d'exploitation Windows pour toutes les versions ;
· Symantec Client Security (commerciale)
fournit la protection des clients contre des menaces complexes sur l'Internet
en intégrant l'antivirus, le par feu et la détection des
intrusions, travers la gestion et la réponse centralisées. Il
vous aide à protéger votre entreprise contre les virus, les
pirates et les menaces combinées. Cette nouvelle solution fournit un
déploiement commun et fonction de mise à jour pour des
technologies de sécurité multiples, permettant une
sécurité plus complète de client. Symantec Client
Security est une solution facile à administrer qui garantit une
sécurité multi couches performante. En protégeant votre
entreprise avec Symantec, vous bénéficiez d'une protection
constamment à jour contre les virus, les pirates et les menaces
combinées, ainsi que d'un support de renommée mondiale. Pour plus
d'information sur
www.symantec.com;
· BRO IDS : c'est un IDS open
source, est destiné à la détection sur des réseaux
Gbps à fort trafic, développé essentiellement par une
équipe du Lawrence Berkeley National Laboratory. Bro se base sur un
ensemble de règles décrivant des signatures d'attaques ou des
activités inhabituelles. Le comportement après détection
de trafic suspect peut être paramétré : simple log,
alerte en temps réel à l'administrateur ou exécuter un
programme (par exemple pour reconfigurer un routeur).
NB : Suite aux présentations des
méthodes qui utilisent les IDS citées précédemment,
nous avions jugé de prendre Bro IDS comme une solution pour
déployer un système de surveillance par détection
d'intrusion.
1.3.
ARCHITECTURE GENERALE DU SYSTEME
Comme nous avions vu précédemment sur les
catégories d'attaques, les quatre classes d'attaques illustrées
à la figure 5 violent les différentes propriétés de
sécurité des systèmes informatiques qui sont la
confidentialité, l'intégrité, l'authentification et la
disponibilité. C'est pourquoi, il est important de basé notre
système sur la politique de sécurité à trois
niveaux. Nous avons besoin de recueillir les journaux
d'événements des trois niveaux différents, alors nous
pouvons les regrouper, filtrer les alertes chroniques et, enfin, on peut
corréler nos données afin de réduire leurs volumes pour en
faciliter l'analyse et l'optimisation de temps de traitement à la
recherche de quelques intrusions.
Dans le cas d'une intrusion de niveau 2 ou 3, l'administrateur
peut regrouper les données ensemble afin de savoir exactement comment
les événements se sont déroulés.
Cette méthode est appelée "la reconstruction de
l'événement » et elle est vraiment utile pour les
administrateurs, car ils peuvent ainsi :
- Avoir une meilleure compréhension des besoins de
leurs réseaux ;
- Identifier les faiblesses du système et
améliorer les politiques de sécurité ;
- Prévenir l'abus de ces faiblesses par des attaquants
internes et externes ;
- Mettre à jour la base de connaissances de niveau 1
;
- Nous aider à résoudre le problème des
faux positifs et négatifs, de réduire leurs nombres, et donc de
réduire le nombre d'alertes et d'accélérer le traitement
par la suite;
- Améliorer, en permanence, les performances de notre
système.
Figure 5.I: Architecture générale du
système de sécurité à trois niveaux
1.3.1. Diagramme du
systèmede détection d'intrusion
Comme le montre le schéma de la figure 6, lorsque le
trafic de paquet arrive, il passe à travers le premier niveau où
l'IDS est installé. Si c'est un paquet intrusif et son scénario
est inclus dans la base de données IDS, le paquet sera rejeté, si
ce n'est pas le cas, il passe par le deuxième niveau où nous
vérifions le type de service effectué ou demandé par
l'utilisateur derrière cette machine, s'il est autorisé à
utiliser le service demandé ou non. S'il n'a pas le droit
d'accéder à des services demandés et / ou de ressources,
la demande sera rejetée et l'administrateur réseau sera
notifié par une alerte pour lancer les diagnostics, si oui, le paquet
passe par le troisième niveau.
Dans ce niveau, nous vérifions si l'utilisateur est
présent dans l'entreprise ou non. Si c'est oui, l'utilisateur aura un
accès complet aux services et / ou aux ressources demandées. S'il
est absent, il n'aura pas le droit d'y accéder à distance, le
paquet sera rejeté et l'administrateur du réseau sera
informé par une alerte pour lancer les diagnostics. L'analyse de paquet
intrusif fournie à l'administrateur réseau pour déterminer
l'origine de l'attaque à l'aide de la reconstruction des
événements afin de souligner ce qui s'est exactement
passé, et mettre en oeuvre des contre-mesures pour ce nouveau type
d'attaque et par la suite, mettre à jour la base de données de
l'IDS de premier niveau.
Figure 6.I:Diagramme de l'algorithme de politique de
sécurité à trois niveaux
1.3.2. Système a trois
niveaux
Nous avons fait une description des différentes
étapes du système de politiques de sécurité
à trois niveaux :
· Niveau 1 : Stratégies de
protection externe, le premier niveau de détection d'intrusions consiste
à utiliser un système de détection d'intrusions bien connu
en utilisant une approche classique ayant des avantages des approches
susmentionnées. Il sera placé donc au sein de pare-feu pour
prévenir les attaques du réseau provenant de l'extérieur
en refusant les tentatives de connexion malveillantes de tiers non
autorisés situés à l'extérieur ;
· Niveau 2 : Politiques de
sécurité fonctionnelle, le deuxième niveau de
détection consiste à définir des politiques de
sécurité fonctionnelles, ce qui signifie que les politiques sont
en fonction des tâches assignées aux utilisateurs dans
l'entreprise par la segmentation du réseau en VLAN « Virtual Local
Area Network » et l'utilisation des ACL « Access Control
List" ;
· Niveau 3 : Politiques de
sécurité opérationnelle, le troisième niveau de
détection d'intrusions consiste à la définition d'une
politique de sécurité opérationnelle par un
mécanisme qui corrèle les informations de la liste des
contrôle d'accès physique à la société et les
informations de la liste des contrôle d'accès logique aux
hôtes de l'utilisateur. Cela signifie, refuser l'accès au
réseau aux utilisateurs qui ne sont pas réellement
opérationnels (c'est à dire ceux qui sont absents ou
définitivement démissionnés) de la société
à ce moment-là.
1.4. QUALITES REQUISES DES
SYSTEMES DE DETECTION D'INTRUSIONS
Les systèmes de détection d'intrusions actuels
tendent à garantir les cinq propriétés suivantes [9]:
· Exactitude de détection : elle
se traduit par une détection parfaite des attaques avec un risque
minimal de faux positifs ;
· Performance : une détection
rapide des intrusions avec une analyse approfondie des événements
est indispensable pour mener une détection efficace en temps
réel ;
· Complétude : une
détection exhaustive des attaques connues et inconnues ;
· Tolérance aux fautes : les
systèmes de détection d'intrusions doivent résister aux
attaques ainsi qu'à leurs conséquences ;
· Rapidité : une analyse rapide
des données permet d'entreprendre instantanément les contres
mesures nécessaires pour stopper l'attaque et protéger les
ressources du réseau et du système de détection
d'intrusions.
1.5. AVANTAGES ET INCONVENIENTS
DES METHODES DE DETECTION
Nous avons présenté les deux principes de la
détection d'intrusions : l'approche comportementale et l'approche
basée sur la connaissance. D'une part l'approche comportementale
détecte toute déviation importante dans le comportement habituel
d'un utilisateur. Diverses techniques de détection existent à
savoir l'approche statistique, l'apprentissage automatique, l'approche
immunologique, la spécification des programmes et la théorie
d'information. D'autre part, la détection basée sur la
connaissance cherche directement les activités malveillantes en
s'appuyant sur les descriptions des attaques connues. Parmi les techniques
employées nous citons les systèmesexperts, les automates, les
algorithmes génétiques, la fouille de données et le
filtrage de motifs.
Nous résumons dans le tableau 1 les avantages et les
inconvénients de ces deux principes de détection
évoqué ci-haut :
Tableau 1.I:Comparaison des deux principes de
détection d'intrusions
|
Détection par anomalie
|
Détection basée par la
connaissance
|
Avantages
|
· Détection de nouvelles attaques.
|
· Explication facile des scénarios d'attaques.
· Génération minimale des faux positifs.
|
Inconvénients
|
· Apprentissages inexacte : si ce dernier se base
sur des données supposées être normale mais contenant des
attaques inconnues.
· Evolution du comportement normal ce qui exige un
apprentissage adaptatif => risque d'un apprentissage progressif
initié, par un intrus.
· Génération abondante des faux
positifs.
· Sélection cruciale des paramètres utiles
lors de la phase d'apprentissage puisque des paramètres en trop
représentent un bruit alors que ceux en moins dégradent la
qualité de détection.
· Définition difficile des seuils exacts
d'anomalie
· Fixation difficile des durées nécessaires
à l'apprentissage.
|
· Non détection de nouvelles attaques,
· Expertise requise pour construire efficacement des
signatures d'attaque
· Mise à jour continue de la base de
règles
· Augmentation rapide du nombre de règles qui
généralement manquent d'abstraction
· Délais important entre la découverte des
attaques et la définition des signatures.
|
1.6. STRATEGIE UTILISEE POUR UNE
DETECTION D'INTRUSIONS
Afin de résoudre quelques problèmes de la
détection d'intrusions basée réseau, nous proposons une
nouvelle stratégie de vérification du trafic. Nous divisons le
processus de détection en deux étapes.
Une première étape de division du trafic suivie
par une étape de détection d'intrusions. La première
étape tient compte des propriétés du trafic et des
caractéristiques des IDS pour partager la charge de l'analyse sur
plusieurs IDS.
1.6.1. Phase de la division du
trafic
La division du trafic réseau sert principalement
à mieux gérer le haut débit et à choisir la
méthode de détection convenable à chaque classe du trafic.
D'autres avantages liés à la tolérance aux fautes, la
réduction des faux positifs et la gestion des journaux de
sécurité sont explorées au fur et à mesure dans
cette sous-section.
· Support du haut débit : les
systèmes de détection d'intrusions doivent supporter le haut
débit afin d'assurer la sécurité des futurs
réseaux. La rapidité du trafic réduit le temps
alloué au traitement des paquets sous peine de l'augmentation du taux
des paquets rejetés ;
· Tolérance aux pannes: les IDS
sont des systèmes ouverts en cas de panne (fail-open devices) qui
analysent une copie du trafic qui passe à travers le réseau. Les
attaquants essaient de les désactiver en menant dessus des attaques par
déni de services. Le succès de ces tentatives facilite les
futures intrusions portées sur le réseau et minimise le risque de
détection ;
· Efficacité de détection
: la classification des paquets tient compte non seulement de la nature du
trafic, mais également des serveurs fournissant les services
analysés. Par exemple un flux HTTP peut être inspecté
différemment selon que ce trafic est généré par un
serveur Web interne de l'entreprise ou par un autre serveur de
l'extérieur ;
· Optimisation des fichiers de
sécurité : l'élaboration des journaux de
sécurité constitue une des dernières étapes du
processus de détection d'intrusions et elle reflète la
qualité de l'analyse effectuée sur le trafic.
1.6.2. Phase de la
détection d'intrusions
Suite à la division du trafic, nous décidions du
traitement que subira chaque classe du trafic. Diverses actions sont
envisageables durant cette deuxième étape d'analyse :
- Simple filtrage du trafic : afin
d'accélérer l'analyse, nous sélectionnons les
règles possibles de détection d'attaques. Ensuite, nous
inspectons le contenu des paquets à la recherche des motifs
d'attaques,
- Analyse protocolaire : nous supervisons
quelques classes du trafic jusqu'au niveau application ce qui permet de mieux
protéger les services fournis par l'entreprise (services web, mail,
ftp...) ;
- Direction vers un pot de miel : cette
action permet d'analyser le comportement des attaquants et par suite
d'apprendre leur plan d'attaques pour mieux définir les signatures
d'attaques ;
- Ignorer l'analyse : cette opération
s'avère intéressante pour gérer les situations de
surcharge réseau. Par exemple lors des pics du trafic, l'analyse peut se
restreindre à des classes plus prioritaires. Nous attribuons alors
à chaque classe de trafic un ordre de priorité ;
- Stopper les trafics nocifs : l'action
implémente une stratégie de prévention contre les attaques
ou de réponse aux attaques détectées.
Nous présentons dans la figure 7 les deux phases
d'analyse du trafic réseau. D'abord, la division du trafic s'appuie sur
des règles de division définies par l'administrateur. Ces
règles dépendent des propriétés du trafic circulant
sur le réseau et des méthodes de détection d'intrusions
déployées sur le site de l'entreprise. Ensuite divers traitements
sont possibles à chaque classe du trafic. Les résultats de ces
analyses permettent de mieux comprendre les propriétés du trafic
ce qui contribue à mieux formuler les règles de division du
trafic et par suite adapter le diviseur.
Figure 7.I: Stratégie d'analyse du trafic
réseau
1.7.
PRESENTATION DE SOLUTION BRO IDS
1.7.1. Identification du produit
BRO IDS
Tableau 2.I: Identification du produit Bro IDS
Éditeur
|
Lawrence Berkeley National Laboratory University of
California, Berkeley USA
|
Lien vers l'éditeur
|
http://www.bro-ids.org/license.html
ICSI Center for Internet Research (ICIR) International
Computer Science Institute Berkeley, CA USA
Contact : vern@icir.org (Vern Paxson)
|
Nom commercial du produit
|
BRO
|
Numéro de version évaluée
|
2.4.1 (17 octobre 2013)
|
Catégorie de produit
|
Sonde de détection d'intrusions réseau (NIDS)
|
L'architecture de Bro est définie en trois couches
principales :
- Le module Packet Capture :
chargé d'écouter le trafic en mode sniffer et de transmettre tous
les paquets à la couche supérieure ;
- Le module Event Engine : classe les
flux par protocole, crée une table d'états pour les connexions,
contrôle l'intégrité (checksum), réassemble les
fragments et analyse les flux. Ce module génère des
événements qu'il transmet à la troisième
couche ;
- Le module Policy Layer : utilise les
scripts écrits dans le langage de Bro pour traiter les
événements.
1.7.2. Description du produit
1.7.2.1. Description générale
Bro est un système de détection d'intrusions
réseau (« Network Intrusion Detection System ») open source,
disponible pour les systèmes d'exploitation de type Unix (dont Linux,
FreeBSD et open BSD), qui analyse le trafic réseau à la recherche
de toute activité suspecte. L'analyse se fait de manière passive
et transparente, c'est-à-dire qu'il n'altère pas les paquets
réseaux qu'il traite.2(*)
. Bro détecte les intrusions en deux temps :
- Le premier consiste à capter le trafic réseau
et à décoder les différentes couches protocolaires (de
manière à en extraire la sémantique applicative). Cette
étape fournit des événements de « haut-niveau »
qui pourront par la suite être analysés ;
- Le second consiste à analyser les
événements générés lors de la
première étape par des scripts d'analyse. Ces scripts comparent
ces événements par rapport à des motifs
caractérisant des comportements réputés anormaux. Cette
analyse permet à la fois la détection d'attaques connues au
préalable (qui sont décrites en termes de signatures ou
d'événements) et d'anomalies (par exemple, la présence de
connexions de certains utilisateurs vers certains services ou l'occurrence de
tentatives de connexions infructueuses).
Bro utilise un langage spécifique qui permet d'adapter
son fonctionnement au contexte du réseau à surveiller. Si Bro
détecte un scénario d'attaque, il peut réagir de
différentes manières :
- Il peut générer une entrée de
journal(en utilisant éventuellement le système de gestion de
journaux de l'OS) ;
- Il peut alerter l'opérateur par courriel (le rapport
étant chiffré via GPG) ;
- Il peut exécuter une commande définie par
l'administrateur (par exemple, de mettre fin à une connexion ou de
bloquer un hôte malveillant à la volée). Ce système
permet donc à l'administrateur d'adapter le type de réponse.
Bro peut générer des journaux
détaillés qui sauvegardent les différents
événements observés. Ces journaux peuvent s'avérer
utiles lors de la phase de diagnostic réalisée lorsqu'une attaque
est détectée (analyse post mortem).
Bro permet de surveiller des réseaux à haut
débit (Gbps). Tout en fonctionnant sur du matériel de type PC,
Bro est en mesure d'atteindre les performances nécessaires à la
surveillancede réseau à fort trafic en réalisant une
combinaison judicieuse de techniques de filtrage de paquets. Il constitue donc
une solution peu coûteuse permettant de surveiller le trafic d'une
connexion Internet.
1.7.2.2. Principales caractéristiques
Figure 8.I:Exemple d'intégration de Bro dans un
réseau
Un IDS réseau : Bro est un IDS
réseau. Il recueille, filtre (éventuellement), décode et
analyse le trafic qui passe à travers un réseau local. Un seul
moniteur Bro, placé à un carrefour stratégique du
réseau, peut être utilisé pour surveiller tout le trafic
entrant et sortant du réseau. Il est également possible de le
placer sur un segment particulier du réseau afin de ne surveiller que le
trafic à destination (ou en provenance) d'une zone particulière
(par exemple, la « zone démilitarisée » ou DMZ). La
figure 8 donne un exemple possible d'intégration d'une sonde Bro dans un
réseau. Bro ne nécessite pas l'installation de logiciel client
sur chaque ordinateur du réseau. En revanche, il s'agit d'une solution
logicielle qui nécessite le support d'une architecture matérielle
et d'un OS (de type UNIX).
Analyse détaillée de la couche
applicative : Bro a la capacité de comprendre de
manière détaillée de nombreux protocoles d'application, et
ce, par le biais de codes spécifiques ou « analyseurs ». Ces
derniers génèrent un flux d'événements
décrivant l'activité observée au niveau sémantique.
Ces événements ne constituent pas des alertes3(*) de sécurité, mais
fournissent plutôt les entrées pour d'autres traitements
réalisés par Bro. Ces traitements sont développés
dans un langage de script spécifique.
Langage de script spécifique :Les
scripts décrivant les politiques d'analyse de Bro sont des programmes
écrits dans un langage de script spécifique à Bro. Ils
contiennent les « règles » qui décrivent les
activités considérées comme problématiques. Ils
interprètent les événements issus de l'activité
réseau et lancent des traitements complémentaires.
L'apprentissage du langage peut nécessiter du temps et des efforts mais
une fois maitrisé, l'administrateur Bro dispose d'un outil puissant lui
permettant de définir des politiques de détection et d'analyse
propres aux besoins du réseau qu'il administre.
Politiques par défaut :Bro est
livré avec un ensemble de scripts conçus pour détecter les
attaques Internet les plus communes. L'utilisation de ces scripts ne
nécessite pas de connaître le langage de script de Bro ni le
mécanisme de mise en oeuvre des politiques Bro.
Mécanisme de reconnaissance de signatures
d'attaques :Bro comprend un mécanisme de reconnaissance de
signatures qui permet d'identifier des contenus spécifiques dans le
trafic capté. Pour Bro, ces signatures sont exprimées à
l'aide d'expressions régulières, plutôt que d'utiliser de
simples chaînes de caractères. La richesse du langage Bro
complète utilement le mécanisme de reconnaissance de signatures.
Il permet en effet de prendre en compte le contexte du réseau à
surveiller. Par exemple on pourra définir les types de machines
présentes dans le système d'informations ainsi que les services
qu'elles offrent. Il sera ainsi possible de réduire potentiellement le
nombre de faux positifs.
L'analyse de trafic réseau :Bro
recherche des motifs d'attaques par rapport aux signatures dont il dispose,
mais il peut aussi analyser les protocoles réseau, les connexions, les
transactions, les volumes de données et de nombreuses autres
caractéristiques du réseau afin d'y détecter l'occurrence
de comportements anormaux. Il dispose de mécanismes permettant de
stocker les informations relatives aux événements observés
par le passé afin de l'intégrer dans l'analyse de nouvelles
activités.
Détection, suivi d'une
action :Les scripts Bro peuvent générer des
enregistrements de l'activité dans des fichiers de sortie (y compris
l'activité normale et non agressive). Ils peuvent également
générer des alertes vers le journal d'événements du
système d'exploitation, y compris le système de gestion de
journaux syslog. Les scripts peuvent également exécuter des
programmes (script bash, etc.) définis par l'administrateur. Ceci peut
permettre :
- D'envoyer des courriels à l'utilisateur en charge de
la supervision ;
- De mettre fin automatiquement à des connexions
existantes ;
- D'insérer des règles de contrôle
d'accès à un routeur, etc.
Compatibilité avec le logiciel Snort :
Snort est un système de détection d'intrusions
réseau (NIDS) par signature. Il est largement répandu et son
langage de signature constitue ainsi un standard de fait. Bro inclut un outil
de conversion des signatures de l'IDS Snort vers son propre format de
signatures : snort2bro.
Schéma fonctionnels de BRO
IDS :
Figure 9.I: Schémas fonctionnelles de BRO
IDS
En effet, l'échec du processus dedétection
d'intrusions peut conduire à l'absence de prise en
compted'éventuels incidents de sécurité, si le
système surveillé est effectivement vulnérable et si aucun
mécanisme de protection n'a été à même de le
protéger. Ces fonctions sont les suivantes :
- La capture et le décodage de
protocole, qui sont assurés pour Bro par les modules
précédents :
· Le module de capture (qui constitue
l'interface avec la bibliothèque de capture) ;
· Le module de suivi des protocoles avec
les scripts nécessaires au suivi des protocoles utilisés durant
l'évaluation (TCP, UDP, HTTP, DNS et SMTP).
- L'analyse des événements, qui
est assurée pour Bro par les modules suivants :
· Le mécanisme de comparaison et de gestion en
mémoire des signatures ;
· L'interpréteur de script ainsi que les scripts
de détection activés par défaut ;
· Les signatures définies par défaut.
1.8.
CATEGORIES D'ATTAQUES
1.8.1. Définition
Une attaque est une exploitation d'une
vulnérabilité présente dans un système. De ce fait,
réduire les attaques ne peut se faire qu'avec une bonne
compréhension du système et des possibles sources de
vulnérabilité afin de trouver les remèdes convenables. Le
motvulnérabilité exprime toutes les faiblesses des ressources
informatiques qui peuventêtreexploitées par des personnes
malintentionnées.
1.8.2. Les différents types
d'attaques
Nous savons que la fonction principale des systèmes
informatiques est de fournir des informations et des ressources aux
utilisateurs. Par conséquent, il ya un flux de données
échangées entre une source et une destination sur un canal.
La tâche du système de sécurité est
de limiter l'accès aux données et aux ressources seulement pour
les parties autorisées (personnes ou processus) qui sont
autorisés à les utiliser, selon les politiques de
sécurité établies. Le flux normal de données ou
d'informations est visé par plusieurs catégories d'attaques de
sécurité [9]qui sont illustrées dans la figure 10.
· Interruption : le système est détruit ou
devient indisponible. Il s'agit d'une attaque sur la disponibilité,
· Interception : une partie non autorisée ait
accès aux données par l'écoute dans le canal. Il s'agit
d'une attaque sur la confidentialité ;
· Modification : les données sont non seulement
interceptées, mais également modifié par un tiers non
autorisé. Il s'agit d'une attaque sur
l'intégrité ;
· Mascarade : l'attaquant fait semblant d'être une
source légitime et insère ses données souhaitées.
Il s'agit d'une attaque sur l'authentification.
Figure 10.I:
Catégories d'attaque
1.8.3. Cinq phases d'attaques et
outils de sécurisation
1.8.3.1. Cinq phases d'attaques
Il existe 5 (cinq) phases d'attaques avec les outils qu'on
utilise quand un système informatique est piraté :
1. La phase de reconnaissance :
rassemble l'ensemble des techniques permettant à l'attaquant de prendre
le maximum d'informations sur la cible. Le logiciel utilisé est
SamSpade,
2. La phase de balayage : une fois que
les attaques choisissent leur cible, beaucoup d'entre eux passent des mois
à la recherche d'un moyen, lentement mais sûrement, en balayant
nos systèmes à la recherche d'une bonne voie. Les logiciels
utilisés sont : THC-Scan, Nmap & Nessus ;
3. La phase d'accès : Cette phase
est la plus importante, certaines attaques n'ont pas besoin de pirater
l'accès au réseau direct à nuire à votre machine.
Les logiciels utilisés sont : John The Ripper, LC6, NetCat &
Sniffit ;
4. La phase de maintien d'accès, les
pirates peuvent choisir de continuer à attaquer et d'exploiter le
système cible, ou d'explorer plus profondément dans le
réseau cible et chercher d'autres systèmes et de services, le
logiciel utilisé est : VNC ;
5. La phase de couverture de pistes, les
attaquants utilisent de nombreuses techniques pour couvrir leurs traces sur un
système. L'utilisation de ces tactiques, les méchants peuvent se
cachaient en silence sur une machine pendant des mois voire des années,
les logiciels utilisés sont : WWWShell & Covert TCP.
1.8.3.2. Outils de sécurisation
1.8.3.2.1. Protéger les informations
publiques
1. Achats sécurisés : Les
webmasters ou les personnes ayant créés la page web doivent
disposer d'un cryptage sécurisé (du type
https://www.nomdusite.ci) pour que des renifleurs ne puissent pas obtenir eux
aussi les données du client en train d'effectuer une transaction. Cette
mention est très importante quand il s'agit d'utiliser des sites
oùl'on vous demande des données confidentielles (mot de passe,
numéro de carte de crédit, etc.). Aujourd'hui pratiquement tous
les sites nécessitant la communication d'informations sensibles
utilisent des protocoles de chiffrement tels SSL/TLS. En résumé,
il n'y a point de salut sans le protocole SSL (Secure Socket Layer),
utilisé pour sécuriser les transactions.
2.Utilisation de la carte bancaire :
Avec le développement des TIC4(*) et le taux de pénétration d'Internet
dans nos pays Africains, l'imminence de l'explosion du commerce
électronique se fait grandissante. Si vous effectuez des achats ou toute
autre transaction parcarte bancaire, il faut s'assurer que cette
dernière n'a pas été volée ou falsifiée,
d'où la nécessité de se procurer ces cartes auprès
de fournisseurs agréés. Vérifiez également
l'authenticité des sites sur lesquels vous effectuez des transactions,
en saisissant directement l'adresse url du site dans la barre d'adresse, afin
d'éviter les attaques par phishing. Entre autres, ne divulguez jamais
votre mot de passe et conservez-le jalousement, de sorte à n'être
que le seul à en avoir connaissance.
3. Les Spams : L'entreprise doit laisser
le choix aux clients de signaler clairement s'ils souhaitent recevoir de
façon périodique (chaque semaine ou mois...) un catalogue de ses
offres ou toutes sortes de publicité. Car les spams, dans tous les
autres pays dotés d'une législation en la matière, sont
illégaux et passibles de poursuites judiciaires. La tendance en la
matière dans les législations en cours en Côte d'Ivoire et
dans les pays d'Afrique devrait suivre cette dynamique. Une des techniques
anti-spam consiste à publier son adresse e-mail dans des fichiers images
publiés dans les pages web. Ainsi les robots utilisés par
certains spammeurs n'indexeront pas votre adresse électronique,
réduisant du coup les risques d'êtrespammé. Sinon des
solutions techniques spécifiques existent, tels que :
SpamAssassin : anti-pourriel open source, etc.
1.8.3.2.2. Protéger les informations
privées
1. Création de badges de couleurs
différentes : La création de badges de couleurs
différentes, munis de grandes photographies, permet de distinguer les
salariés des services, les stagiaires, les sous-traitants, les
fournisseurs, les partenaires commerciaux et les autres visiteurs. Cette
stratégie vise à renforcer la sécurité physique du
système d'exploitation, car s'il est techniquement périlleux de
« faire tomber » un serveur bien protégé, il en est
moins difficile d'en rompre l'alimentation électrique par exemple.
2. Création et gestion de mots de passe
complexes : La création d'une stratégie de mots de
passe complexes pour le service informatique va permettre d'utiliser une
série de combinaisons de majuscules, de minuscules et de numéros.
Il est conseillé de suivre les règles suivantes :
· La taille du mot de passe ne doit pas être
inférieure à 8 caractères
· Le mot de passe ne doit figurer sur aucune liste de
mots de passe dits classiques (12345, password, motdepasse, etc.) ;
· Le mot de passe ne doit pas être un mot du
dictionnaire, car il pourrait être cracker en utilisant la technique dite
de brute force ;
· La durée de validité du mot de passe doit
être limitée pour les accès aux comptes d'entreprises
(messagerie, etc.), afin de s'assurer que les mots de passe seront
régulièrement changés. Comme dans l'exemple qui suit.
Phrase : Je suis le père de deux
enfants nommés Yves et Marie-claire
Traduction en mot de passe : JslPd2EnY&M-C
J (je) s (suis) l (le) P (père) d (de) 2 (deux) E
(enfants) n (nommés) Y (yves) & (et)
M-C (Marie-Claire).
Bien évidemment, il existe de nombreuses techniques de
création de mots de passe forts ; qu'il faut mettre en oeuvre, afin
d'assurer un niveau de force suffisant des mots de passe des employés de
l'entreprise.L'utilisation de mots de passe construits en combinant des mots
tirés de nos patois peut s'avérer être une stratégie
efficace.
De plus, il est préférable d'utiliser des mots
de passe différents pour chaque compte (messagerie, bancaire, etc.) et
de changer régulièrement les mots de passe (chaque deux mois de
préférence).
3.Désactivation des outils amovibles :
Cette stratégie peut s'appliquer si les salariés n'ont
pas d'intérêt à utiliser une clé USB, une disquette
ou à graver des CD-ROM. Cela dépend de leur définition de
fonction et de la nature des activités autorisées au sein de
l'entreprise. Cette technique est utilisée dans la plupart des
entreprises industrielles et de téléphonie, où les
ordinateurs sont tous mis en réseaux et interconnectés entre eux.
Ceci permet de limiter voire réduire les risques de contagion virale via
les périphériques amovibles (USB, disquettes, etc.) Et même
de prévenir les risques de fuites d'informations, ou du moins d'en
assurer une traçabilité.
1.8.4. Risques
Un risque permet de mesurer les possibilités de
l'occurrence d'un événement, associé à une
situation ou une activité. De l'autre côté, un enjeu est
grossièrement ce que l'on peut gagner ou perdre en posant un acte. Dans
le cas de la sécurité informatique en entreprise, il s'agit
plutôt de ce que l'on peut perdre, en l'absence de moyens adéquat
de sécurisation. Lorsque l'on évoque les risques susceptibles
d'engendrer un incident informatique sur le Système d'Information d'une
entreprise, on distingue deux grandes catégories [10]: les risques
physiques et les risques logiques.
1. Les risques physiques : Il s'agit de
toutes les atteintes physiques directes dont peut être victime un
système d'informations au cours de son cycle de vie. On les appelle
également risques matériels, parce qu'ils ont trait à
l'intégrité du matériel. Il s'agit entre autres
d'événements tels que :
· Incendies, explosion, effondrement,
· Dommages électriques, foudre ;
· Tempêtes, inondations, événements
naturels ;
· Bris de machines, vol, actes de vandalisme ;
· Défaillance matérielle.
Ces risques physiques peuvent être d'origine
accidentelle ou malveillante et les conséquences sont aisément
identifiables.
2. Les risques logiques : Avec le
développement fulgurant de l'informatique distribuée par
opposition à l'informatique centralisée, les données et
les applications ont acquis une importance plus grande. En effet, l'on assiste
à une migration progressive de la valeur du matériel vers la
valeur des données et des applications. Le développement du Cloud
Computing est l'une des illustrations les plus expressives de cette tendance.
La question principale est de savoir comment évaluer et analyser la
valeur de ce qui n'est pas physique, donc immatériel c'est-à-dire
la donnée. C'est pour répondre à cette question que sont
apparues les notions d'accident, d'erreur et de malveillance, directement
issues des méthodes d'analyse des risques développées ces
dernières années.
1.9. UTILISATION DES AGENTS
MOBILES DANS LES SYSTEMES DE DETECTION D'INTRUSIONS
Le domaine de recherche sur les agents mobiles est
relativement récent (voir [11]). Le concept d'agents mobiles dans le
réseau est apparu en 1994 avec Telescript de General Magic [5] qui ont
proposé un système fermé pour le commerce
électronique. Les agents sont des entités capables de migrer leur
exécution d'une place à une autre via l'instruction go, de
rencontrer d'autres agents sur la même place via l'instruction meet et de
communiquer avec d'autres agents sur d'autres places par des connections
permettant l'envoi de messages. Beaucoup de travaux de recherche ont
été effectués dans le but d'affiner les environnements de
développement des systèmes d'agents mobiles, d'approfondir cette
nouvelle forme d'architecture des réseaux et de faire valoir son impact
sur l'existant en matière de communication et de services. Le but de
cette section est de présenter, une vue globale sur l'utilisation des
agents mobiles dans les systèmes de détection d'intrusions.
1.9.1. Agent mobile
Un agent mobile est défini dans [13]comme étant
un programme autonome qui peut se déplacer de son propre chef, de
machine en machine sur un réseau hétérogène dans le
but de détecter et de combattre les intrusions. Cet agent mobile doit
être capable de s'adapter à son environnement, de communiquer avec
d'autres agents, de se déplacer et de se protéger. Pour ce
dernier point, une des fonctions de l'agent doit être l'identification et
l'authentification pour donner l'emplacement et l'identité de celui qui
l'a lancé.
Il est également défini dans [14] comme
étant «une entité logicielle qui fonctionne de
manière continue et autonome dans un environnement particulier capable
d'effectuer des activités de manière flexible et intelligente qui
réagit bien aux changements d'environnement. Idéalement, un agent
fonctionnant continuellement serait capable de s'enrichir de ses
expériences. De plus, nous attendons d'un agent qu'il puisse cohabiter
avec d'autres dans un même environnement et accomplir ses tâches en
communicant et en coopérant avec eux, voir même effectuer cela en
se déplaçant sur différents postes ».
Le principal avantage de l'utilisation des agents mobiles est
la mobilité des ces derniers sous forme des entités
indépendantes. Ils peuvent être ajoutés ou retirés
d'un système sans altérer les autres composants et ils peuvent
être aussi testés seuls avant d'être introduits dans des
environnements plus complexes. En outre, ils peuvent faire partie d'un groupe
et fournir alors des fonctions simples mais qui peuvent être
échangées de façon à donner des résultats
plus complexes qu'ils ne pourraient pas obtenir seuls. Le fait qu'il n'y ait
pas de programme principal qui se sert des autres modules comme esclaves mais
plutôt la présence de plusieurs entités intelligentes qui
collaborent, fait que si une des entités s'arrête, le
système continue son fonctionnement.
Figure 11.I: Couche
physique d'un système de détection d'intrusions par des agents
mobiles.
1.9.2. Architecture du
système avec les agents mobiles
Cet exemple est donné dans [15] pour mettre en place
des systèmes de détection d'intrusions utilisant des agents
mobiles pour la collecte des données et leur analyse en employant une
structure hiérarchique. Celle-ci permet une grande souplesse par sa
faculté à s'adapter à la dimension du réseau.
La figure 6 montre un exemple simple d'IDS qui adhère
à l'architecture des agents mobiles pour les systèmes de
détection d'intrusions. Cette figure montre les trois composantes
essentielles de l'architecture : agents, transmetteurs et moniteurs (ou
contrôleurs).
Un système de détection d'intrusions basé
sur des agents mobiles peut être distribué sur un nombre
quelconque de stations au sein d'un réseau. Tous les agents d'une
station rapportent les résultats de leurs recherches à un ou
plusieurs transmetteurs. Ces transmetteurs surveillent les opérations
effectuées par tous les agents. Ils ont la capacité de lancer,
d'arrêter et d'envoyer des commandes de configuration à ces
agents. Ils peuvent également réaliser de la compression de
données à partir des informations reçues par les agents.
Finalement, ils rapportent leurs résultats à un ou plusieurs
moniteurs. Ces derniers surveillent les opérations de plusieurs
transmetteurs à la fois. Ils ont accès aux données du
réseau de manière étendue et de là ils sont
capables d'effectuer des corrélations de haut niveau et de
détecter des intrusions impliquant plusieurs machines. Ils peuvent
être organisés hiérarchiquement de telle sorte qu'ils
réfèrent eux-mêmes leurs activités à un
contrôleur supérieur.
Aussi, un transmetteur peut reporter ses activités
à plus d'un contrôleur pour fournir des informations redondantes
permettant de résister à une panne provenant de l'un d'entre eux.
Pour finir, un contrôleur est responsable de fournir des informations et
d'obtenir des commandes de contrôle à partir d'une interface
utilisateur.
Pour conclure cette section, si les agents mobiles
possèdent des avantages importants, les inconvénients qu'ils
engendrent ne sont pas négligeables. Cependant, l'approche par agents
mobiles semble pouvoir donner des résultats meilleurs que les autres
technologies et la recherche est en train de développer une nouvelle
architecture pour cette technologie.
1.10. CONCLUSION PARTIELLE
Dans ce chapitre, nous avons vu un ensemble de systèmes
contribuant à la sécurité des systèmes
informatiques. Premièrement, nous avons commencé par
définir et expliquer le fonctionnement dessystèmes de
détection d'intrusions. Deuxièmement, nous avons expliqué
le rôle joué par l'IDS dansla sécurité des
réseaux et finalement, nous avons détaillé le
fonctionnement d'une architecture générale d'un système de
sécurité en se basant sur les trois niveaux et nous avons
montré leur rôle dans la sécurisation des informations
circulant dans le réseau.
CHAPITRE DEUXIEME :
PRESENTATION DE L'INFRASTRUCTURE INFORMATIQUE DE LA BANQUE FINCA
2.0. INTRODUCTION
Dans ce chapitre, nous tenons à signaler qu'il sera
question de présenter l'entreprise FINCARDC/Lubumbashi sa structure
fonctionnelle, procéder à l'analyser l'architecture existante du
réseau en vue de relever les points forts et les points faibles.
2.1. PRESENTATION DE L'ENTREPRISE
FINCA
2.1.1. Raison sociale
(dénomination)
La dénomination sociale est The Foundation
International Community Assistance« FINCA RDC ».
2.1.2.Siege social
La Banque FINCA est une entreprise d'origine des USA
précisément en à Washigton DC dénommée
FINCA (The Foundation International Community Assistance) en sigle, a plusieurs
branches provinciales au Haut-Katanga précisément sa branche
sise avenue Lomani, l'agence de la ville de Lubumbashi dans la commune de
Lubumbashi et le siège à Kinshasa de FINCA/RDC est
situé au croisement des avenues Colonel Ebeya et l'hôpital
Général de Kinshasa (ex. Maman Yemo), au sein de l'ex. Immeuble
Sodimca, dans la commune de la Gombe. Elle est bornée :
- A l'Est par le marché Mzée Laurent
Désiré Kabila,
- A l'Ouest par l'hôtel Cosmopolite et l'agence
Soficom ;
- Au Nord l'Hôpital Sendwe ;
- Au Sud le Magasin Jambo Mart.
Une vue satellitaire de la banque FINCA :
Figure 12.II: Vue satellitaire de
la banque FINCA
2.1.3. Statut juridique
La Banque FINCA/RDC est une société par Action
à Responsabilité Limité (SARL), avec comme numéro
du registre commercial KG/4096/M et identification nationale 01-610-N53321U,
agrée par la Banque Centrale du Congo.
2.1.4. Domaine
d'activité
2.1.4.1. La vision
La vision d'une organisation est la perception des
résultats que l'organisation voudrait voir ses activités
réalisées. C'est un tableau qui montre où l'organisation
voudrait aller et peut être décrite comme une « balise
brillante de loin pendant la nuit, qui guide des voyageurs vers leurs
destination ».
La vision de FINCA s'énonce comme suit : « tisser
un réseau global au service des micros entrepreneurs comme jamais
auparavant, tout en fonctionnant sur base des principes commerciaux de
performance et de stabilité ».
Cette déclaration de vision traduit clairement d'une
part la volonté de FINCA d'être le leader mondial en
matière de services financiers fournis aux micros entrepreneurs, et
d'autres part la nécessité de travailler de manière
rentable professionnelle, afin d'assurer la pérennité de ses
opérations.
2.1.4.2. Mission
La mission d'une organisation est la réalisation du but
de son existence, et aussi celle de sa vision. La mission de FINCA consiste
à « fournir des services financiers aux micros entrepreneurs du
monde entier, afin de leur permettre de créer de l'emploi, accumuler des
richesses et améliorer leurs conditions de vie » dans le but de
contribuer à l'effort planétaire de réduction de la
pauvreté.
2.1.4.3. Stratégie
L'entreprise FINCA utilise quatre types des stratégies :
· Bas coût total :
consiste à proposer sur le marché un produit dont le coût
total est inférieur à ceux de la concurrence ;
· Cher de produit : consiste
pour une organisation, à faire de l'innovation son argument principal de
compétitivité, en présentant sur le marché des
nouveaux produits, dont la concurrence ne dispose pas encore ;
· Enfermement du client :
consiste pour une organisation, à fournir sur), le marché, des
produits associés et compatibles uniquement entre- eux, de sorte que la
clientèle, désireuse de tirer le maximumd'avantages des produits
achetés, soit enfermée dans la consommation de ceux de ladite
organisation ;
· La solution client: elle
consiste pour une organisation, à investir dans la mise en oeuvre des
rapports de longue durée avec les clients. Ceux-ci estiment que
l'organisation comprend leurs problèmes commerciaux ou personnels et ils
ontconfiance dans la capacité de l'organisation à
développer des solutions (la vente, les produits multiples et les
services), le service exceptionnel (avant et après la vente) et la
quantité du rapport. Cette stratégie est celle que FINCA a
adaptée.
2.1.5. Historique de banque
FINCA
En 1984, Hatch, un économiste averti et expert du
développement international, conçoit une nouvelle méthode
pour porter assistance aux pauvres. Dans un avion survolant les Andes en
direction de la Bolivie, Hatch est frappé par l'inspiration. Il saisit
de quoi écrire, et note rapidement idées, équations et
organigrammes. Arrivé à La Paz, il a déjà
jeté les bases d'une approche complètement différente de
l'allègement de la pauvreté : un programme de services financier
qui donnerait des responsabilités aux pauvres. « Donnez aux
communautés pauvres l'occasion, et après déguerpissez !
» Déclare Hatch. Il appelle l'idée village banking. Cette
approche donne aux pauvres l'occasion d'obtenir des prêts à des
niveaux d'intérêt du marché.
Hatch a d'abord convaincu le groupe des officiers de l'USAID
(Agence des États-Unis pour le développement international), qui,
intéressés par cette idée novatrice, fournira une
première subvention d'un million de dollars. Hatch et son partenaire
d'affaire péruvien, AquilesLanoa, lancèrent le programme dans
cinq parties géographiquement séparées de la Bolivie, et
en l'espace de quatre semaines, avaient généré des fonds
dans 280 villages, servant 14?000 familles avec des prêts valant 630?000
$.
La fondation internationale pour l'assistance communautaire a
réussi, en près de vingt-cinq année d'expérience,
à se classer parmi les plus importantes institutions internationales du
monde de la micro finance.Pour assurer plus d'efficacité de
développement, il prône les principes suivant :
- Acheminer les fonds vers les bénéficiaires,
- Permettre aux bénéficiaires de
déterminer eux-mêmes les sommes dont ils ont besoins;
- Permettre aux bénéficiaires de gérer
eux-mêmes les fonds dont ils ont besoin.
La mise en pratique de ces principes conduit à la
création de la méthodologie dite « Village Banking »
qui consiste en de micro-prêts de groupe7 avec les
caractéristiques suivantes :
· Le groupe compte 10 à 15 membres : les membres
se connaissent : ils veillent et/ou travaillent dans le même quartier,
· Les membres utilisent le concept de «
solidarité », ils garantissent les prêts des autres membres ;
· Le contrat social au sein du groupe assure le
remboursement, assure que la banque villageoise se réunit toutes les
semaines ou toutes les deux semaines ;
· Les membres ont à charge une organisation
démocratique ils élisent leurs propres dirigeant,
établissent leurs propres règlements, tiennes les livres
comptables, gèrent les fonds, et sont pleinement respectables de la
surveillance des prêts, ycompris d'appliquer des pénalités,
en cas de violation de lois et règlement du groupe.
Ainsi, le premier programme FINCA va voir le jour à la
Paz, en Bolivie, dans un contexte marqué par un manque total de soutien
des banques envers les institutions de micro crédit. Le formidable
succès remporté par la formule va création de nouveaux
programmes en Amérique Latine. A ce stade, FINCA se concentrait
exclusivement à servir les femmes économiquement faibles, pour
les raisons suivantes :
- Les femmes sont défavorisées en matière
d'accès au crédit ;
- La pauvreté féminine est une tendance mondiale ;
- Aider la femme est le plus court chemin pour aider la famille
à améliorer son niveau de vie.
Avec l'évolution du temps, FINCA a
décidé d'une part de cibler tous les micros entrepreneurs, et
d'autre part de s'engager dans un vaste processus de restructuration de
son mode de fonctionnement, afin d'opérer comme les banques
commerciales, mais avec une finalité sociale (« à Banker
With a soul » : un banquier dotée d'une âme).De ce fait, si
la maison mère basée à Washington dispose du statut
d'organisation caritative, les filiales éparpillées à
travers le monde sont en train de se transformer pour devenir des banques.
A l'heure actuelle, FINCA est présente dans 22 pays
d'Amérique latine, aux Caraïbes, d'Asie Occidentale et centrale, en
Europe de l'est et en Afrique ; elle compte près de 7000
employés, servant 700000 clients pour un portefeuille global de
près de 500000000 USD. De manière exhaustive, FINCA est
présente dans les continents suivant : Amérique1, Moyen orient2,
Eurasie3, Afrique4, et FINCA maintien une présence administrative en
Ukraine.
La filiale congolaise de FINCA a commencé à
opérer en mai 2003, dans un contexte marqué par une situation
politique très instable (la fin de la guerre n'était pas encore
effective et formelle), ainsi qu'une extrême méfiance du public
envers les institutions financières. En dépit de cela,
FINCA/RDC, dotée alors du statut d'ONG, parvint à récolter
un succès impressionnant avec son produit de village Banking.
En 2006, FINCA/RDC obtint, aux termes de l'instruction
n°001 de la banque Centrale du Congo, le statut d'instruction de micro
finance.En 2006, un nouveau produit est introduit par l'institution, à
savoir le crédit individuel, lequel a permis à FINCA/RDC de
doubler son portefeuille de crédit en l'espace de quelques mois
seulement. C'est dans ce contexte que FINCA/RDC décida de passer de la
phase d'expansion de ses activités, ce qui impliqua d'importants
investissements dans les infrastructures : il fut décidé la
création de deux branches à Kinshasa, Gombe et Masina,
dotée des bureaux ultramodernes, et qui devinrent pleinement
opérationnelles en décembre 2006. Au cours de l'année
2006, le personnel de FINCA/RDC passa de 50 à plus de 120
employés.
En dépit de tous ces succès, l'instruction se
trouvait limité par son statut juridique, lequel ne permettrait pas
d'offrir au public de nouveaux produits tels que les transferts d'argent et les
paiements électroniques : de par la législation congolaise en
effet, seules les banques sont habilitées à gérer les
moyens de paiement, dont font partie les transferts et les paiements. Cet
obstacle est désormais levé, car depuis le mois de mai 2008,
FINCA/RDC est une société par Action à
Responsabilité Limitée (SARL), disposant du tout nouveau statut
juridique desociété de micro finance ».
2.2.
EFFECTIF SALARIAL/ORGANISATION DES SERVICES DE FINCA RDC
BRANCHE CENTRE VILLE
LUBUMBASHI
DEPARTEMENT DES OPERATIONS
DEPARTEMENT RESSOURCES HUMAINES
DEPARTEMENT DES FINANCES
DEPARTEMENT D'INFORMATIQUE
ASSISTANCES ADMINISTRATIVES
CHEF COMPTABLE
COMPTABLE BRANCHE
SUPERVISEURS DE CAISSE
RESPONSABLE PORTEFEUILLE
OFFICIERS PORTEFEUILLES
IT MANAGER
FONCTION INSPECTION
FONCTION DES RELATIONS PUBLIQUES ET
MARKETING
OFFICIERS
DEP. D'AUDIT
Figure 13.II: Organigramme FINCA RDC Centre-Ville
Lubumbashi
2.2.1. Organigramme FINCA RDC/Centre-Ville LUBUMBASHI
2.2.2. Fonctionnement
2.2.2.1. Département des opérations
Le département des opérations, qui est le plus
importantpour une institution financière telle que FINCA/RDC, est
dirigé par un Directeur des opérations, de qui relèvent le
Chef de produit crédit individuel, ainsi que les Dirigeants de branche.
Chaque branche de FINCA est sous la responsable d'un dirigeant
de branche, qui gère des superviseurs de crédit, lesquels
dirigent des équipes de promoteurs de crédit, chargés du
traitement des demandes de crédit.
2.2.2.2. Département des ressources humaines
C'est une direction qui gère tous les aspects
liés aux contrats, aux salaires et avantage, aux sanctions positives et
négatives au recrutement de nouveaux employés, au sein de
l'entreprise. Il est sous la responsabilité du Directeur des Ressources
Humaine, lequel est aidé dans son travail des Assistantes
administratives.
2.2.2.3. Département des finances
Le département des finances est chargé de
gérer tous les aspects liés à la gestion des
liquidités de l'entreprise, au contrôle de l'exécution du
budget. Il est sous la responsabilité d'un Directeur Financier et
comporte en son sein un Chef comptable, descomptables de branche, des
superviseurs de caisse, ainsi que des caissières.
Le responsable du portefeuille ainsi que les officiers de
portefeuille, font partie également du département des finances,
même s'ils révèlent également d'une certaine
manière de la direction des Opérations.
2.2.2.4. Département informatique
Le département informatique est chargé de la
gestion des logiciels de l'institution, mais également de la gestion et
de la surveillance du réseau à distance, auquel sont
connectées toutes les branches de FINCA, afin de fournir en temps
réel, à la Direction Générale, les données
financières en rapport à l'évolution globale de
portefeuille de l'institution. Il est coordonné par un IT Manager
(responsable des technologies de l'information), lequel est assisté par
des officiers de département.
En plus de ces départements existent au sein de
l'institution, un département d'audit, une fonction d'inspection, ainsi
qu'une fonction de marketing et relations publiques.
2.2.2.4.1. Département d'audit
L'audit interne est une fonction autonome au sein de
l'entreprise, non impliquée dans les opérations, et dont le
rôle est fournir une appréciation indépendante et à
posteriori, sur le fonctionnement de l'institution, en rapport à
l'environnement de contrôle et aux mesures de contrôle interne
contenues dans le Département d'audit relève directement du
département régional d'audit. Il est composé d'un
directeur de l'audit interne, qui est indépendant.
2.2.2.4.2. Fonction d'inspection
L'inspection est composée d'un inspecteur chef et cinq
inspecteurs, déployés dans différentes branches de FINCA,
et spécialisés dans l'un des deux produits de l'institution. La
fonction d'inspection a pour but de prévenir et détecter les
entorses aux politiques et procédures, afin d'aider la direction
à bien conduire l'institution : elle fait donc partie de la direction de
l'entreprise, contrairement à l'audit interne, qui est
indépendant.
2.2.2.4.3. Fonction des relations publiques et Marketing
La fonction des relations publiques, dont la création
est très récente, est à ce jour uniquement
constituées d'un responsable Marketing, lequel travaille de pair avec
les dirigeants de branches, les superviseurs et les promoteurs, pour stimuler
la demande des produits de FINCA, concevoir et conduire des activités de
relation publique destiné à créer et maintenir une bonne
image de l'institution auprès du public.
2.2.3.Capital/chiffre
d'affaires
La Banque FINCA/RDC dispose à l'heure actuelle d'un
portefeuille de 6.500.000 USD pour un total de 28.000 clients, repartis dans
deux produits de crédit : le village Banking et le crédit
individuel. Mais, depuis le 15 juin 2009, FINCA/RDC a introduit un nouveau
produit, qui est l'épargne.
2.2.3.Environnement
économique
La Banque FINCA/RDC a des partenaires en RDC, en dehors de la
RDC, oeuvre à Lubumbashi comme capital économique de la
République Démocratique du Congo et avec plusieurs concurrents
entre autres : RawBank, TMB, ProCredit, etc.
2.3. INFRASTRUCTURE
INFORMATIQUE
2.3.1.
Présentation de l'infrastructure
Le réseau de la banque FINCA branche Centre-ville
Lubumbashi, est un réseau VPN ayant essentiellement une topologie en
étoile. C'est un réseau du type client/serveur fonctionnant en
mode poste client/serveur avec plusieurs risques que dispose ce réseau
dans la matière de sécurité, les données sont
centralisées, dans ce mode nous avons constatés plusieurs
problèmes incontrôlés par le système local, et ce
qui crée aussi un casse-tête pour le système
centralisé.
2.3.2.
Organigramme de service informatique
Figure 14.II: Organigramme service informatique
FINCA
2.3.3. Analyse du parc
informatique
La banque FINCA branche de Centre-ville Lubumbashi compte au
sein de sa branche plus de 100 (cent) des machines ayant des marques
différentes, repartie dans ce site. La salle technique contient un grand
nombre des machines et les restes sont repartis dans les différents
bureaux.
L'architecture du réseau est du type client/serveur,
avec une machine serveur située au niveau de Kinshasa où il y a
la configuration VPN pour les accès distants, il n'y a aucun protocole
de sécurité dédié pour le transfert ou
échange des informations (données) inter site. Ainsi donc, chaque
partie client échange directement avec le serveur car tout est
centralisé. Les systèmes d'exploitation installés sur les
postes clients et serveur sont de la plate-forme Microsoft.
2.3.3.1. Tableau des matériels du parc
informatique FINCA
Pour mettre en place un réseau informatique, plusieurs
équipements informatiques sont mis en jeux. La plupart de ces
équipements sont des équipements d'interconnexion. Chacun de ces
équipements joue un rôle spécifique dans le réseau
comme nous l'avions montré dans premier chapitre.
Ainsi pour le réseau de FINCA nous avions
repérés les équipements qui sont consignés dans le
tableau suivant :
Tableau 3.II: Synthétique des
équipements réseau utilisés par le FINCA
Marque
|
Nature
|
Taille
|
Caractéristiques physiques
|
Cisco Catalyst 3750G-16TD
|
Switch TP-LINK
|
7
|
16 ports Ethernet 10/100/1000 et 1 port 10GE Xenpak
|
Cisco Microtik 20-11
|
Routeur
|
1
|
· Ports 1 x RJ-45 10/100Base-TX Auto MDI/MDI-X Internet 4
x RJ-45 10/100Base-TX Auto MDI/MDI-X LAN.
|
Dell power EDGE-T110
|
Serveurs
|
5
|
· Format : tour
· Processeurs Intel mono socket à deux ou quatre
coeurs Jusqu'à 4 disques durs 4 emplacements DIMM DDR3 ;
· Gamme de processeurs Intel- Core i15-2100 et Intel Xeon
E3-1200,
· Jusqu'à 32 Go et 1 333 MT/s
· Disque dur Câblés : jusqu'à quatre
disques durs SAS ou SATA de 3,5 pouces ou jusqu'à six disques durs SSD
SAS ou SATA de 2,5 pouces
|
HP
|
Photocopieuse
|
3
|
|
RJ 45
|
Connecteurs
|
|
Câble UTP
|
DELL
|
Ordinateurs
|
20
|
Processeur 2.10GHZ, RAM 2.0OGO, capacité Disque dur
500G0 et Système d'exploitation installé windows 8
|
H.P
|
Ordinateurs
|
12
|
Processeur 1.00GHZ, RAM 1.0OGO, capacité Disque dur
300G0 et Système d'exploitation installé Windows 7 et XP
|
2.3.3.2. Tableau des logiciels
Tableau 4.II: Les logiciels utilisés
LES APPLICATIONS UTILISATEURS
|
LES APPLICATIONS SYSTEMES
|
- L'Orbit Banking
- La DeltaBank (Gestion de la Paie, Gestion des
Immobilisations, Gestion des Ressources Humaines, Gestion des
Stocks-Approvisionnement
- File Maker
- SIDONIA
- MS Excel, PowerPoint, Access
|
· Windows 7
· Windows 8
· Windows server 2003et 2003 R2
· Windows server 2008 et 2008R2
|
2.2.4.
Codification existante
La Banque FINCA en ce qui concerne la disponibilité des
services fait le backup journalier afin d'avoir les mêmes données
en cas sinistre, comme les failles dans les actifs d'un réseau peuvent
être présentées de menaces pour ce dernier, la Banque FINCA
procède à la mise jour régulière de ces logiciels
ainsi que la protection par le mot de passe.
2.2.5.
Architecture actuelle du réseau FINCA
Le réseau actuel de la Banque FINCA est
constitué de 100 postes interconnectées entre eux par l'internet,
le 1 modem, le 1 routeur, les 7 Switchers, une antenne WIMAX le 5 serveurs en
cascade. Le Local de la Banque FINCA comporte un câblage réseau
normalisé. Des câbles pairs torsadées en utilisant le
protocole de liaison de données FastEthernet :
- Plage d'adresse IP : La Banque FINCA dispose de plage
d'adresse IP routables alloués au routeur et aux postes de travail
connectés au réseau.
- Topologie du réseau : Tous les postes de travail
connectés au réseau sont placés sur le même segment.
Des Switchers en cascade sont utilisés dont les différents postes
de travail leurs sont connectés.
Figure
15.II: Architecture existante de FINCA
2.4. DIAGNOSTICS PROPOSES
Cette partie permet faire un diagnostic sur le système
existant ou utiliser, il est donc question de soulever les points forts et les
points à améliorer en vue de proposer une nouvelle solution.
L'analyse du réseau de la banque FINCA/Branche Centre-ville Lubumbashi
nous a permis de dégager certains nombres problèmes
(défauts) pouvant diminuer la qualité ainsi que les performances
de cette banque, nous pouvons sous le tableau suivant :
Tableau 5.II: Points forts et points faibles
LES POINTS FORTS
|
LES POINTS FAIBLES
|
- L'existence d'un responsable informatique améliore la
qualité du travail et offre aux employés l'opportunité de
travailler dans les meilleures conditions.
- La construction du local doté d'un câblage
obéissant aux normes en matière de câblage informatique.
- Prise en compte la sécurité contre les risques
physiques (les dégâts d'eau, de feu ou
d'électricité) et les agents de sécurité (Polices
et G4 Security).
- La connexion à internet et aux ressources du
réseau local est rapide offrant un confort d'accès.
- Cette branche possède deux types des liaisons sur le
serveur : la première liaison qui est permanente (pour le data) et la
seconde de sauvegarde (en cas de problème).
- La mise à jour régulière des
logicielles ;
- Un parc informatique considérable,
- La gestion financière et du personnelle sont
informatisées.
- La connexion VPN à l'Internet.
|
· Absence de stratégie claire de protection des
attaques virales (Anti spam par exemple) venant des messageries
électroniques depuis les ordinateurs qui ont un accès internet.
· Absence d'un détecteur d'intrusion contre tout
accès non autorisé de l'extérieur vers le réseau
local et post-détecteur pour bloquer les scans furtifs de ports.
· Absence d'une politique pour la mise à jour de
l'antivirus et des correctifs de Windows.
· Absence d'un mécanisme de filtrage des paquets
entrant/sortant.
· Non existence d'un Firewall qui permet la protection
des réseaux informatiques internes de l'entreprise contre les intrusions
du monde extérieur, en particulier les piratages informatiques.
|
2.5. CONCLUSION PARTIELLE
Afin de ce chapitre, nous évoquons qu'il était
concentré à la présentation de lastructure fonctionnelle
de Banque FINCA et à l'étude du réseau existant qui nous a
permis de diagnostiquer le système actuel et d'avoir une vision
générale sur le fonctionnement du réseau notamment les
différents équipements d'interconnexion utilisés,
l'architecture physique et logicielle ainsi que les failles à
améliorer ; la question qui se pose est celle de savoir :
comment mettre en place une architecture réseau qui intégrer un
système de surveillance pour la détection d'intrusion à
partir d'un réseau existant ? Ainsi, notre prochain chapitre se
penchera sur la technique de conception de l'infrastructure réseau
FINCA. Les lignes ci-dessous nous donnerons les plus amples détails.
CHAPITRE TROISIEME :
TECHNIQUE DE CONCEPTION DE L'INFRASTRUCTURE RESEAU DE LA BANQUE FINCA
3.0. INTRODUCTION
Dans ce chapitre, nous aurons à parler de
l'identification de notre projet, de la conception logique et physique de notre
architecture réseau en analysant les différents besoins
fonctionnels, les besoins non fonctionnels, la gestion de risque avec la
méthode OCTAVE et EBIOS, la conception d'architecture avec la
méthode TOP DOWN DESIGN et les différentes contraintes
liés à la mise en place de ces derniers.
3.1. IDENTIFICATION, ANALYSE DES
OBJECTIFS, LES BESOINS ET LES CONTRAINTES FONCTIONNELLES
3.1.1.
Les besoins et les objectifs d'un système de surveillance par
détection d'intrusion
La capture des besoins fonctionnels et les objectifs est une
étape primordiale, sur son exhaustivité et sa qualité
repose une grande partie de la réussite ou l'échec de la solution
à mettre en place.
3.1.1.1. Les Besoins :
- Recourir à un système de surveillance par
détection d'intrusion répondant aux normes internationales afin
de limiter les intrusions, limiter les interruptions de services et circulation
rapide des informations dans les réseaux.
3.1.1.2. Les objectifs :
· Le Système de surveillance par détection
d'intrusion : La détection d'intrusions vise à identifier
les actions et les tentatives qui essaient de contourner la politique de
sécurité pour compromettre la confidentialité,
l'intégrité ou la disponibilité d'une ressource, et
à lever des alertes en cas de détection d'intrusion. Elle peut
être effectuée manuellement ou automatiquement. Une fois le
détecteur d'intrusion réseau peut alerter l'administrateur
réseau en cas d'intrusion, les post-détecteurs qui permettaient
de bloquer les adresses IP qui essayaient de scanner les ports des machines
dans un réseau sans autorisation, seront déployé en vue
permettre la disponibilité des ressources, de limiter les intrusions
à 95% dans le réseau de ce dernier et les interruptions seront
plus légèrement réduite.
· La Performance : une architecture réseau
sécurisée est de pouvoir réglementer les accès aux
ressources du réseau tant à partir du réseau local
qu'à l'extérieur, tout en essayant au minimum de limiter les
failles d'éventuelles attaques aux vols d'informations et d'accroitre la
sécurité du réseau local.
· La sécurité : ce paramètre
dans le réseau est très important pour l'évaluation de
taux de risque dans les actifs qui fait partie de ce dit
mémoire ;
· La manageabilité : notre nouvelle
architecture réseau sera facile à gérer et à
utiliser à partir d'un tableau de bord et des outils de gestion
réseau ;
· L'extensibilité : en ce qui concerne
l'extensibilité de notre infrastructure nous sommes persuadés que
même au bout de trois ans si l'entreprise arrivait à porter de
modification en ajoutant les nouveaux équipements, cela n'aura pas de
conséquences sur le système car lors de l'adressage, nous aurons
à laisser une plage d'adresses pour le besoin futur.
3.1.2.
Les contraintes
La mise en place de tout projet présente les
contraintes dont l'entreprise peut envisager d'autres alternatives
au-delà de ses moyens afin d'arriver à la réalisation de
sa vision. Ainsi, l'entreprise peut présenter les contraintes
suivantes : Le budget, le personnel ; les
échéances ; la performance matérielle et la politique
de l'entreprise, etc.
3.1.3.
La spécification des besoins
Après avoir analyser l'existant dans notre
deuxième chapitre, nous avons eu à cibler quelques besoins afin
de pallier aux contraintes mentionnées ci-haut.
3.1.3.1. Besoins fonctionnels
Les besoins fonctionnels sont des besoins exprimés par
le client, ils constituent une action qui doit être menée par
l'infrastructure à définir par rapport à la réponse
à une demande, fonctionnellement ces besoins peuvent être
exprimés en mettant en évidence les fonctions de services (pour
répondre à la question « A quoi ça
sert ? ») et les fonctions techniques (comment cela peut
marcher ?). Sur ce, nous aurons à :
· Configurer le BRO IDS qui est outil réseau
incorporant les fonctionnalités de Snort pour détecter les
tentatives d'attaque réseau, le portSentry qui permet de surveiller les
ports du système (ou de la machine) et il effectue une action
(généralement d'un blocage) s'il détecte une tentative de
connexion sur un port dont nous ne souhaitons pas qu'il soit
écouté, le Tripwire qui contrôle les changements des
fichiers systèmes pour l'analyse d'intégrité, le LogCheck
qui permet une analyse efficace des logs et enfin le système Kali Linux
qui est un outil de test de sécurité, etc. Sauf Kali-linux, tous
ces outils sont configurés en parallèles pour apporter une
sécurité accrue, mais tous seront orienté sous Linux la
version Debian serveur ;
· Configurer les protocoles de routage et l'IDS physique
en vue d'assurer l'authentification, l'intégrité et la
disponibilité des ressources à l'aide d'un émulateur
réseau GNS3 et un outil de virtualisation Oracle VM VirtualBox pour
installer les trois machines virtuelles (Windows Seven, Debian et Kali-Linux)
afin d'émuler notre solution en faisant abstraction de toute
l'architecture proposée.
3.1.3.2. Besoins non fonctionnels
Les besoins non fonctionnels sont des besoins qui
représentent les exigences implicites auxquels le système doit
répondre. Ainsi, à part les besoins principaux le système
est tenu de répondre aux critères ci-après :
· Savoir quels sont les éléments les plus
importants du système informatique,
· Protéger le réseau de
l'entreprise ;
· Ne pas se limiter aux serveurs
« primordiaux » !
· Prendre toutes les plateformes et tous les
périphériques en compte ;
· Utiliser les bonnes protections ;
· Centraliser l'administration ;
· L'utilisation simple des services
implémentés ;
· La gestion de sauvegarde (données, fichiers,
mails) ;
· La documentation du réseau,
· La sécurité des accès (local,
password : politique de réutilisation, caractères
spéciaux, longueur) ;
· Ré-conception du plan d'adressage et de nommage
pour tenir en compte les nouvelles exigences du client.
· Être préparé à réagir
dans l'urgence ;
· Déployer un firewall pour protéger le
réseau interne ;
· Tester le plan d'action d'urgence et la
stratégie de sécurité.
3.2. LA GESTION DU RISQUE
- Les objectifs : Permettre à une
organisation d'accomplir sa mission :
· Avoir une meilleure protection des systèmes qui
conservent, traitent et transmettent les informations essentielles au bon
déroulement des affaires,
· Prendre de meilleures décisions basées
sur des faits tangibles et mesurables : Investissement en
équipement, personnel, formation, etc.
- Le premier pas pour toutes méthodes de
gestion de risque :
- Définir les besoins :
· Déterminer les actifs à protéger
et leurs propriétaires.
· Quelles sont leurs valeurs ? Quelles sont leurs
criticités ? Quelles sont leurs propriétés ?
· Déterminer les menaces représentant des
risques.
· Quels sont les acteurs - attaqueurs ? Quels sont leurs
motivations et leurs moyens ?
· Déterminer les objectifs à atteindre.
· Quelles sont les propriétés des actifs
à protéger ?
- Proposer une solution : Déterminer les
contre-mesures à mettre en place.
- Évaluer les risques résiduels :
· Déterminer quelles sont les
vulnérabilités toujours présentes.
· Déterminer leurs impacts sur les objectifs
initiaux.
- Le schéma :
Figure 16.III: L'analyse
de risque - schématiquement
- Les définitions :
· Actifs : L'ensemble des données et des
systèmes d'information nécessaires au bon déroulement
d'une organisation,
· Un événement redouté : -
Unwanted Incident - est un scénario générique
représentant une situation crainte par l'organisme.
· Contre mesure :est le moyen de traitement des
risques.
· Vulnérabilité : Défaut ou
faiblesse d'un système pouvant mener à une faille de
sécurité ou à la violation de sa politique de
sécurité ;
· Menace : La possibilité qu'une
vulnérabilité soit exploitée ;
· Risque : Impact sur la mission de l'organisation,
dépend à la fois de la vraisemblance de la menace (condition) et
de son impact sur les actifs et les ressources (conséquence) ;
· Les scénarii de menace sont les scénarios
qui conduisent à un ou plusieurs événements
redoutés. Ces scénarii sont déclenchés par les
menaces et permettent d'expliquer et de décrire comment les menaces
peuvent être les causes initiales des événements
redoutés.
3.2.1.
Méthode OCTAVE
L'acronyme OCTAVE signifie «Operationally Critical
Threat, Asset, and Vulnerability Evaluation». Il s'agit d'une suite
d'outils, de techniques et de méthodes créées pour
l'évaluation des risques basée sur la sécurité de
l'information stratégique et laplanification. OCTAVE fut publiée
en Septembre 2001. OCTAVE et sa version OCTAVE-S sont largement
référencées par la communauté internationale du
domaine de la sécurité de l'information. Entre Juin 2003 et Juin
2005, la méthode OCTAVE a été
téléchargé plus de 9600 fois. L'OCTAVE elle a
été développé par le CERT® Survivable
Entreprise Management Team. Cette méthode est conçue pour
être menée par le personnel de l'organisation sans faire appel
à des consultants externes : elle est auto-dirigée. Cette
méthode présente trois variantes : OCTAVE qui vise les grandes
organisations, OCTAVE-S qui est la version réduite visant les PME/PMI et
OCTAVE Allegro qui se focalise principalement sur le stockage, le transport, la
gestion de l'information et les risques associés.
Phase 1 : Vue organisationnelle : Cette
phase couvre les aspects organisationnels et se focalise sur la constitution
des profils de menaces basés sur les actifs de l'entreprise. Il s'agit
de l'identification des ressources importantes, des menaces et des exigences de
sécurité associées. Les mesures de sécurité
existantes sont identifiées pour produire des profils de menace.
Phase 2 : Vue technologique : Dans cette
phase se fait l'identification des vulnérabilités de
l'infrastructure à partir de composants clefs. Les analystes
identifient les moyens d'accès aux actifs opérationnels afin
d'identifier les composants à sécuriser.
Phase 3 : Développement de la
stratégie de sécurité : Les analystes se focalisent
sur l'atténuation des menaces suite à l'évaluation des
risques pour définir des stratégies de protection et créer
un plan d'atténuation.
3.2.2.
Méthode EBIOS
L'EBIOS (Expression des Besoins et Identification des
Objectifs de Sécurité) est un outil complet de gestion des
risques SSI conforme aux dernières normes ISO 27001, 27005 et 31000.
Créée en 1995 par l'ANSSI (l'Agence Nationale de la
Sécurité des Systèmes d'Information) et
régulièrement mise à jour, EBIOS bénéficie
de ses 20 ans d'expérience dans le domaine de la gestion du risque.
Elle permet d'apprécier et de traiter les risques relatifs à la
sécurité des systèmes d'information (SSI). Elle permet
aussi de communiquer à leur sujet au sein de l'organisme et
vis-à-vis de ses partenaires, constituant ainsi un outil complet de
gestion des risques SSI. L'ANSSI et le Club EBIOS ont élaboré la
version 2010 de la méthode EBIOS pour prendre en compte les retours
d'expérience et les évolutions normatives et
réglementaires.
EBIOS se décompose en plusieurs phases que nous allons
détailler dans la section qui suit.
· L'établissement du contexte
Un contexte bien défini permet de gérer les
risques de manière appropriée, et ainsi de réduire les
coûts à ce qui est nécessaire et suffisant au regard de la
réalité du sujet étudié. Pour ce faire, il est
essentiel d'appréhender les éléments à prendre en
compte dans la réflexion :Le cadre mis en place pour gérer les
risques, les critères à prendre en considération (comment
estimer, évaluer et valider le traitement des risques) ;la
description du périmètre de l'étude et de son
environnement (contexte externe et interne, contraintes, recensement des biens
et de leurs interactions...). La méthodologie EBIOS permet d'aborder
tous ces points selon le degré de connaissance que l'on a du sujet
étudié. Il sera ensuite possible de l'enrichir, de l'affiner et
de l'améliorer à mesure que la connaissance du sujet
s'améliore.
· L'appréciation des risques :
Selon EBIOS, il y a risque de sécurité de
l'information dès lors qu'on a conjointement une source de menace, une
menace, une vulnérabilité, et un impact.
Le principal enjeu est de réussir à obtenir les
informations nécessaires à l'analyse qui puissent être
considérées comme fiables. C'est la raison pour laquelle il est
extrêmementimportant de veiller à ce que ces informations soient
obtenues de manière à limiter les biais et à ce que la
démarche soit reproductible.
· Le traitement des risques
Les risques appréciés permettent de prendre des
décisions objectives en vue de les maintenir à un niveau
acceptable, compte-tenu des spécificités du contexte. Pour ce
faire, EBIOS permet de choisir le traitement des risques
appréciés au travers des objectifs desécurité : il
est ainsi possible, pour tout ou partie de chaque risque, de le réduire,
de le transférer (partage des pertes), de l'éviter (se mettre en
situation où le risque n'existe pas) ou de le prendre (sans rien faire).
Des mesures de sécurité peuvent alors être proposées
etnégociées afin de satisfaire ces objectifs.
· Une démarche itérative en cinq
modules :
La méthode formalise une démarche de gestion des
risques découpée en cinq modules représentés sur la
figure 16 suivante :
Figure 17.III:Le modules
d'EBIOS
La démarche est dite itérative. En effet, il
sera fait plusieurs fois appel à chaque module afin d'en
améliorer progressivement le contenu, et la démarche globale sera
également affinée et tenue à jour de manière
continue surtout en cas d'ajout au système qui pourrait avoir une
influence sur la sécurité.
- Module 1 - Étude du contexte
À l'issue du premier module, qui s'inscrit dans
l'établissement du contexte, le cadre de la gestion des risques, les
métriques et le périmètre de l'étude sont
parfaitement connus ; les biens essentiels, les biens supports sur lesquels ils
reposent et les paramètres à prendre en compte dans le traitement
des risques sont identifiés.
- Module 2 - Étude des
événements redoutés
Le second module contribue à l'appréciation des
risques. Il permet d'identifier et d'estimer les besoins de
sécurité des biens essentiels (en termes de
disponibilité, d'intégrité, de
confidentialité...), ainsi que tous les impacts (sur les
missions, sur la sécurité des personnes, sur les aspects
financiers, sur les aspects juridiques, sur l'image, sur l'environnement, sur
les tiers et autres...) en cas de non-respect de ces besoins et les sources de
menaces (humaines, environnementales, internes, externes, accidentelles,
délibérées...) susceptibles d'en être à
l'origine, ce qui permet de formuler les événements
redoutés.
- Module 3 - Étude des scénarios de
menaces
Le troisième module s'inscrit aussi dans le cadre de
l'appréciation des risques. Il consiste à identifier et estimer
les scénarios qui peuvent engendrer les événements
redoutés, et ainsi composer des risques. Pour ce faire, sont
étudiées les menaces que les sources de menaces peuvent
générer et les vulnérabilités exploitables.
- Module 4 - Étude des risques
Le quatrième module met en évidence les risques
pesant sur l'organisme en confrontant les événements
redoutés aux scénarios de menaces. Il décrit
également comment estimer et évaluer ces risques, et enfin
comment identifier les objectifs de sécurité qu'il faudra
atteindre pour les traiter.
- Module 5 - Étude des mesures de
sécurité
Le cinquième et dernier module s'inscrit dans le cadre
du traitement des risques. Il explique comment spécifier les mesures de
sécurité à mettre en oeuvre, comment planifier la mise en
oeuvre de ces mesures et comment valider le traitement des risques et les
risques résiduels. Pour plus d'information sur cette
méthodologie, nous pouvons consulter le site de l'Agence Nationale
Française de la Sécurité des Systèmes d'Information
(ANSSI) ainsi que le site internet du club EBIOS.
Nous allons présenter les résultats d'une
analyse des risques effectuée à l'aide méthodologie EBIOS
et OCTAVE, cette analyse a été effectuée dans une banque
FINCA Lubumbashi en République Démocratique du Congo qui utilise
un système d'information pour la gestion de ses comptes clients.
3.2.3.
L'analyse des risques
Nous allons à présent présenter les
différentes étapes suivies et nos résultats après
l'application d'EBIOS et OCTAVE sur un système compte bancaire qui
utilise et stocke des données(argents) des clients sur ses serveurs. Le
but de l'étude est de permettre de faire une analyse des risques pour le
SIBF (système d'information bancaire de FINCA).
3.2.3.1 L'objectif de l'étude :
Gérer les risques de SSI sur le long terme et
élaborer une politique de sécurité de l'information. Nous
souhaitons que les risques de sécurité de l'information qui
pourraient empêcher la banque FINCA d'atteindre ses objectifs soient
gérés, et ce, de manière continue. Nous avons pour
objectifs de : Optimiser les processus métiers en maîtrisant les
risques de sécurité de l'information ;
3.2.3.2 L'organisme étudié
C'est un établissement de microfinance, ci-après
dénommé, par abréviation « FINCA », c'est un
établissement privé à caractère spécifique,
doté de la personnalité morale et de l'autonomie
financière, sous la tutelle administrative du Ministre de la Finance par
le biais de la Banque Centrale du Congo (BCC) en sigle.
3.2.3.3. Les principaux métiers
représentés :
Les chefs des branches, le IT Manager, les officiers (pour la
gestion du système informatique) et le personnel administratif.
3.2.3.4 Normes et principes directeurs adoptés
par la banque FINCA
Cette Banque visé à fournir « des services
financiers aux entrepreneurs de faibles revenus du monde permettant ainsi de
créer des emplois, générer des capitaux, et
améliorer leur niveau de vie faible. Le principal processus
métier concerné par l'étude est la fourniture des
capitaux.
3.2.3.5 Description du système informatique
Le système informatique du FINCA se compose de
serveurs, des Switches, d'unmodem, un routeur, l'antenne WIMAX, de machines et
les utilisateurs, ainsi que d'un système d'information. Comme
présenter dans la figure 14 dans le deuxième chapitre. La banque
FINCA dispose également d'un site internet non isolé physiquement
du SI.
La majorité des services utilisent les dossiers papiers
en plus de l'outil informatique. Cependant, presque tous les services sont
entièrement informatisés (à 95%), le personnel de ces
services utilisent les papiers pour les formalités administratives.
Le bâtiment est en étage relier à l'aide
de câbles en fibres optiques. Les machines clients sont également
reliées entre les switches à l'aide de liaisons par câbles,
modem, routeur, switch. Cependant, pour l'accès à internet.
Cinq serveurs sont installés dans un local
sécurisé. Ils sont interconnectés entre eux. Si l'un des
serveurs tombe en panne les autres prennent automatiquement en charge les
tâches qui devaient être effectuer. Les données sont
stockées sur des NAS (Network Area Storage), ce qui garantit
également la sauvegarde des données même en cas de pannes
physiques de l'un des serveurs, puisque ceux-ci ne stockent sur leurs disques
durs que les systèmes d'exploitation.
Le sujet de l'étude représente la partie du
système d'information de FINCA indispensable pour qu'il exerce son coeur
de métier. L'ensemble du patrimoine informationnel des clients est
créé, traité et stocké sur ce système
d'information.
3.2.3.6 Les participants à l'étude sont
définis comme suit :
La population de l'étude est l'ensemble des
collaborateurs travaillant dans le périmètre choisi (Les chefs
des branches, le IT Manager, les officiers, les utilisateurs). Au moins une
personne de chaque catégorie participe à l'étude ;
d'autres personnes peuvent également participer à l'étude
afin d'apporter un point de vue extérieur. Les critères de
sélection sont les meilleures connaissances du métier en
général.
3.2.3.7 Identification des paramètres à
prendre en compte lors de l'étude
3.2.3.7.1 Contraintes relatives au personnel
:
Le personnel doit avoir accès aux dossiers clients
FINCA se trouvant dans son service. Nous faisons la remarque que cette
contrainte est imposée par la politique de gestion des accès
à l'information de FINCA.
Tout le personnel utilisant l'informatique (les ordinateurs
ainsi que le logiciel métier) n'est pas spécialisé en
informatique.
3.2.3.7.2 Référence communautaire,
légale et réglementaire à appliquer :
L'aspect éthique et déontologique de la
microfinance doit être appliqué. La législation relative
à la protection des données personnelles doit être
appliquée.
3.2.3.7.3 Contrainte conjoncturelle :
La continuité du service doit être garantie
même en cas de grève ou de crise grave.
3.2.3.7.4 Contrainte fonctionnelle :
La disponibilité maximale des informations bancaires
des clients doit être garantie à tout instant.
3.2.3.7.5 Contrainte relative aux méthodes :
La confidentialité des informations bancaires ne doit
pas être au détriment de la qualité du service.
3.2.3.7.6 Contrainte d'environnement :
Du fait que la ville de Lubumbashi se trouve dans une zone
plus peuplé et vaste, qu'elle serait l'impact un client emprunte un
capital disparait ?
3.2.3.7.7 Contrainte relative au personnel :
Le responsable de l'informatique est ingénieur de
formation.
3.2.7.8 Les critères de sécurité
retenus :
Afin d'exprimer les besoins de sécurité, les
critères de sécurité retenus sont les suivants :
- La disponibilité : propriété
d'accessibilité au moment voulu des biens essentiels.
- L'intégrité : propriété
d'exactitude et de complétude des biens essentiels.
- La confidentialité : propriété des
biens essentiels de n'être accessibles qu'aux utilisateurs
autorisés.
3.2.3.7.9 Échelle de
disponibilité
Nous avons établi l'échelle suivante pour
exprimer les besoins de sécurité en termes de
disponibilité :
Tableau 6.III: Echelle de disponibilité
retenue
Niveau de l'échelle
|
Description détaillées de
l'échelle
|
Disponibilité immédiate
|
Le bien essentiel ne peut pas être indisponible
|
Disponibilité dans les 4
heures
|
Le bien essentiel ne peut pas être indisponible plus de
quatre heures
|
3.2.3.7.10. Échelle d'intégrité
L'échelle suivante sera utilisée pour exprimer les
besoins de sécurité en termes d'intégrité :
Tableau 7.III:Echelle d'intégrité
retenue
Niveaux de l'échelle
|
Description détaillée de
l'échelle
|
Détectable
|
Le bien essentiel peut ne pas être intègre si
l'altération est identifiée.
|
Maîtrisé
|
Le bien essentiel peut ne pas être intègre, si
l'altération est identifiée et l'intégrité du bien
essentiel retrouvée.
|
Intègre
|
Le bien essentiel doit être rigoureusement
intègre
|
3.2.3.7.11. Echelle de confidentialité
L'échelle suivante sera utilisée pour exprimer les
besoins de sécurité en termes de confidentialité :
Tableau 8.III: Echelle de confidentialité
retenue
Niveaux de l'échelle
|
Description détaillée de
l'échelle
|
Public
|
Le bien essentiel est public
|
Limité
|
Le bien essentiel ne doit être accessible qu'au personnel
et aux partenaires.
|
Réservé
|
Le bien essentiel ne doit être accessible qu'au personnel
(interne) impliqué.
|
Privé
|
Le bien essentiel ne doit être accessible qu'à des
personnes identifiées et ayant le besoin d'en connaître.
|
3.2.3.7.12. Echelle de gravité
L'échelle suivante sera utilisée pour estimer la
gravité des événements redoutés et des risques :
Tableau 9.III: Echelle de gravité retenue
Niveaux de l'échelle
|
Description détaillée de
l'échelle
|
Négligeable
|
Gravité négligeable
|
Limitée
|
Gravité limitée
|
Importante
|
Gravité importante
|
Critique
|
Gravité critique
|
3.2.3.7.13. Echelle de vraisemblance
L'échelle suivante sera utilisée pour estimer la
vraisemblance (apparence de vérité) des scénarios de
menaces et des risques :
Tableau 10.III: Echelle de gravité retenue
Niveaux de l'échelle
|
Description détaillée de
l'échelle
|
Minime
|
Cela ne devrait pas se (re)produire
|
Significative
|
Cela pourrait se (re)produire
|
Forte
|
Cela devrait se (re)produire un jour ou l'autre
|
Maximale
|
Cela va certainement se (re)produire prochainement.
|
3.2.3.7.14. Les biens essentiels identifiés :
Chaque métier sélectionné
précédemment dans l'étude est lié à
plusieurs processus. Ces processus sont des fonctions qui traitent des
informations essentielles en entrée et en sortie. Dans le cadre de
l'étude nous avons retenu les processus suivants en tant que bien
essentiel :
Tableau 11.III: Les biens essentiels
identifiés
Système d'information et logiciel métier
utilisé
|
La gestion des clients FINCA informatisés le logiciel
l'Orbit Banking.
La gestion des résultats d'analyse.
La gestion du Site internet de l'établissement
|
La transmission des données
|
La gestion des transmissions informatiques
|
3.2.3.7.15. Les biens support
Le schéma suivant décompose les biens supports
et les positionne les uns par rapport aux autres :
Tableau 12.III: Les biens supports
Biens support
|
Le réseau de FINCA
|
Logiciel métier utilisé
|
· Le SGBD contenant les bases de données ainsi que
les résultats d'analyse (MYSQL)
· Le logiciel métier utilisé l'Orbit
Banking
|
Le matériel informatique
|
L'ensemble des machines clients utilisée pour le
traitement des données ainsi que les serveurs informatiques.
|
Le canal informatique
|
L'ensemble des périphériques réseau
utilisés.
|
3.2.3.7.16. Liens entre biens supports et biens
essentiels :
Tableau 13.III: Liens entre biens supports et bien
essentiels
Bien essentiel
Bien support
|
La gestion des clients FINCA informatisés le
logiciel l'Orbit.
|
La gestion des résultats d'analyse.
|
La gestion du Site internet de l'établissement
|
La gestion des transmissions informatiques
|
Logiciel métier utilisé
|
X
|
X
|
|
|
Canal informatique
|
|
|
X
|
X
|
Le matériel informatique
|
|
|
|
X
|
3.2.3.8. Les mesures de sécurité existantes
sur le système :
Tableau 14.III: Les mesures de sécurité
existantes
Thème ISO 27799
|
Mesure de sécurité
|
Description
|
7.6.1. Zone sécurisée
|
Périmètre de sécurité physique
|
Les serveurs se trouvent dans une salle
sécurisée, l'accès est protégé par une porte
blindée, seul le chef du service informatique et son adjoint
possèdent les clés pour y accéder.
|
9.2 sécurité du matériel
|
Protection de l'Emplacement
des équipements,
|
Le matériel est protégé des coupures de
courant par des onduleurs, l'établissement possède en outre un
groupe de courant en cas de coupure de longue durée.
|
7.8.2.1 Gestion des accès utilisateurs
|
Gestion des privilèges
|
Les droits d'accès aux dossiers clients sont
restreints, un utilisateur ou un personnel ne peut accéder qu'aux
dossiers des clients dans son
service.
|
7.8.2.1 Gestion des accès utilisateurs
|
Gestion des accès aux postes
Client
|
L'accès et l'utilisation des machines client sont
restreints par une connexion via Active directory de Windows server.
|
Iso 27002 14.1 Aspects de la sécurité de
l'information en
matière de gestion de l'activité
|
Plan de continuité de l'activité en cas de panne
|
Cinq serveurs sont interconnectés entre eux et les
bases de données sont stockées sur des serveurs NAS, si l'un des
serveurs crache, ses tâches seront automatiquement divisées entre
les autres.
|
ISO27002 12.3 backup des données
|
Etablissement d'une politique de sauvegarde
Régulière
|
Des sauvegardes régulières
sont effectuées et stockées.
|
Contrôle antivirus et logiciel malveillant
|
Installation d'un antivirus
|
Un antivirus est installé sur les serveurs mais pas
sur les machines clients.
|
Contrôles sur le réseau
|
Utilisation d'un Pare feu
Logiciel
|
Un pare feu logiciel est installé sur le réseau,
celui-ci est édité par Microsoft, L'administrateur réseau
mais pas un pare feu matériel prévu.
|
3.2.3.9. Les sources de menaces :
Les sources de menace ont été identifiées et
les plus plausibles sont :
· Un code malveillant accidentellement ou
intentionnellement introduit (Virus, ver, spyware...) ;
· Un pirate informatique cherchant des informations sur
les antécédents clients d'une personne en particulier, ou
cherchant à prouver que le système est vulnérable ou qu'il
y a négligence au sein de la Banque FINCA ;
· Le personnel de FINCA a aussi été
identifié comme étant une source de menace que ce soit
délibérément ou bien par négligence ou par
curiosité mal placée ;
· L'administrateur système, les help desk ou le
personnel de maintenance qui peuvent être soudoyés pour voler
l'argents, ou bien dans une volonté de nuire
délibérément au système afin de se venger d'un
licenciement par exemple ;
· Les accidents et les catastrophes naturelles (panne de
courant, les intempéries...).
Il est à noter que le personnel administratif n'est pas
sensibilisé à l'éthique, au secret de la banque ainsi
qu'à la sécurité informatique. L'étude a
consisté par la suite à déterminer les risques à
partir des éléments définis précédemment, et
à estimer leur gravité et probabilité d'occurrence en
prenant en compte les mesures de sécurité existantes.
3.2.3.10. Étude des événements
redoutés :
Tableau 15.III: Étude des
événements redoutés
Evènement redouté
|
Bien
essentiel
|
Critère
|
Besoin de
sécurité
|
Source de
menace
|
Impact
|
Gravité
|
Indisponibilité des dossiers
clients
|
Gérer les dossiers
Clients informatiques
|
Disponibilité
|
Disponibilité
immédiate
|
· Membre du service informatique,
· Personnel utilisateur peu sérieux ou
malveillant
· Virus informatique,
· Script kiddies,
· Agence gouvernementale étrangère
|
Impossibilité de consulter les dossiers des clients,
donc de fournir l'argent,
peut s'avérer perte de gain pour le client.
|
Critique
|
Modification non autorisée d'un compte
client
|
Gérer les comptes clients
informatiques.
|
Intégrité
|
Intègre
|
Personnel du service informatique ou utilisateur malveillant,
Virus
informatique
|
Données comptes clients transmises non intègres,
risques très important
pour le client
|
Critique
|
Divulgation d'un compte client à une personne non
autorisée
|
Gérer les comptes clients informatiques
|
Confidentialité
|
Réservé
|
· Membre du service informatique ou utilisateur
système peu sérieux ou malveillant
· Virus informatique script kiddies Agence
gouvernementale étrangère
|
Divulgation du secret client, donc risques de préjudice
importants pour le client et pour la réputation de la banque
|
Critique
|
Site internet
indisponible
|
Gérer le contenu du
site web
|
Disponibilité
|
Entre 4 et
|
24 · Virus informatique,
· Script kiddies
|
Site web
piraté
|
Limitée
|
Modification non autorisée du site internet
|
Gérer le contenu du
site web
|
Intégrité
|
Détectable
|
· Script kiddies
|
Site web
piraté
|
Limitée
|
indisponibilité du réseau et des
transmissions
|
Gérer les transmissions
|
Disponibilité
|
Disponibilité
immédiate
|
· Membre du service informatique ou utilisateur du
système peu sérieux ou malveillant
· Virus informatique
· script kiddies
|
peut causer un préjudice grave au compte client et
à la réputation de la banque
|
Critique
|
Interception et modification des données transitant
sur
le réseau
|
Gérer les
transmissions
|
Intégrité
|
Détectable
|
· Membre du service informatique ou utilisateur
système peu sérieux ou malveillant
· Virus informatique
· Script kiddies
· agence gouvernementale étrangère
|
Risque pour le Compte client et pour la réputation de
la banque
|
Critique
|
Interception des données transitant sur le
réseau
|
Gérer les transmissions
réseau,
|
Confidentialité
|
Réservé
|
· Virus informatique
· Script kiddies
· agence gouvernementale étrangère,
|
Divulgation du secret compte client et préjudice pour
le client et la réputation de la banque
|
Critique
|
3.2.3.11. Evaluation des événements
redoutés :
Il existe 9 événements à la
gravité critique, L'importance relative des événements
redoutés précédemment analysés (identifiés
et estimés) est évaluée à l'aide du tableau suivant
(critères de gestion des risques) :
Tableau 16.III: Evaluation des
événements redoutés
Gravité
|
Evénement redouté
|
Critique
|
· Altération des comptes clients
· Divulgation des comptes clients (secret de la
banque) ;
· Modification non autorisée des compte
clients ;
· Altération des résultats d'analyse
modification des résultats d'analyse ;
· Divulgation des résultats d'analyse à des
personnes non autorisées ;
· Interception des transmissions transitant sur le
réseau ;
· Indisponibilité du réseau ou du
système ;
· Modification des données transitant sur le
réseau.
|
Limitée
|
· Modification non autorisée du site internet,
· Indisponibilité du site internet.
|
3.2.3.12. Etude des risques
Nous avons établi la liste des risques à partir
des événements redoutés et des scénarios de menaces
précédemment appréciés.
Tableau 17.III: Les risques identifié
Evénement
redouté
|
Besoin de
sécurité
|
Sources de menace
|
Impact
|
Gravité
|
Indisponibilité de réseau ou des
résultats d'analyse
|
Disponibilité immédiate
|
· Employé peu sérieux ou malveillant,
· Incendie des locaux ou panne de courant ;
· Script kiddies
|
Impossibilité de prodiguer les comptes
nécessaires à un client
|
Critique
|
Intégrité des données stockées sur
la base de données ou sur le réseau
compromise
|
Intègre
|
· Employé peu sérieux ou malveillant
· Script kiddies
|
Les données transmises sont
fausses
|
Critique
|
Confidentialité des données stockées
sur le réseau compromise
|
Réservée
|
· Employé malveillant ou ayant une
curiosité mal placée
|
Divulgation du secret des comptes clients et d'informations
à caractère
personnel
|
Critique
|
Disponibilité du
site internet
|
Disponible dans
les 24h
|
· Employé malveillant
|
Atteinte à la crédibilité de
l'établissement
|
Limitée
|
Intégrité du site internet
|
Intègre
|
· Employé malveillant
|
Atteinte à la crédibilité de
l'établissement
|
Limitée
|
3.2.3.13. Les mesures proposées pour
l'amélioration de la sécurité du système
:
Le risque d'accès illégitime et de la
modification non désirée des données personnelles des
comptes bancaires des clients, les interruptions des réseaux doivent
être évité ou réduit à un niveau acceptable.
C'est pourquoi les contre-mesures que nous avons citées tout au long de
cette partie du chapitre ne suffisent pas, il faut en outre se prémunir
contre les intrusions destinées à détruire ou corrompre
les données, ou à en rendre l'accès impossible. Les
techniques classiques contre ce risque sont l'usage de pare-feu (firewalls)
physique et le filtrage des communications réseauxqui permettent de
protéger la partie privée d'un réseau dont les stations
pourront communiquer avec internet sans en être « visibles ».
Le terme visible est ici une métaphore qui exprime que nul
système connecté à internet ne peut de sa propre
initiative accéder aux machines du réseau local (seules ces
dernières peuvent établir un dialogue) et que le filtre interdit
certains types de dialogues ou de services, ou certains correspondants
(reconnus dangereux) et un serveur Linux doté de Bro IDS et
post-détecteurs placer au carrefour pour surveiller tous les paquets qui
circulent dans le réseau qui semblent être suspects en vue
d'alerter à l'amiable pour trouver une solution.
3.3. CONCEPTION D'ARCHITECTURE
AVEC TOP DOWN DESIGN
3.3.1.
Cahier de charges fonctionnels du projet
3.3.1.1. Cadrage
3.3.1.1.1. Identification du projet
A. Intitulé du projet :
notre projet est intitulé étude, conception et mise en
place d'un système de surveillance par détection d'intrusion, cas
de banque FINCA.
B.
Définition : il est question ici de proposer
une architecture réseau qui permet d'assurer une surveillance par
détection d'intrusion.
Caractéristiques :
· Un ordinateur faisant office de serveur sur lequel nous
allons configurés le système de surveillance par détection
d'intrusion,
· Le 2 ordinateurs jouant office des clients ;
· Le 3 routeurs sur lequel nous implémenterons les
protocoles de routages.
Dans chaque projet informatique quel que soit son type, il est
nécessaire d'identifier et modéliser les besoins dans un document
élaboré en collaboration avec les utilisateurs et les
informaticiens ce qu'on appelle cahier de charge. Ainsi le tableau suivant nous
donne le détail sur les différents équipements et leur
prix :
Tableau 18.III: le cahier de charges
EQUIMENTS
|
DETAILS
|
NOMBRE
|
PRIX UNITAIRE
|
PRIX GLOBAL
|
Commutateur
|
Cisco Catalyst 3750G-16TD
|
7
|
5000$
|
35000$
|
Connexion Internet
|
Vodanet
|
1
|
1000$
|
1000$
|
Routeur cisco
|
Cisco 2691
|
1
|
5000$
|
5000$
|
Serveur
|
Dell power EDGE-T110
|
6
|
4800$
|
28800$
|
Cisco PIX Firewall
|
PIX 506E
|
1
|
2500$
|
2500$
|
Main d'oeuvre
|
Configuration et implémentation
|
|
|
7000$
|
Total
|
|
79.300$
|
Notons que ce coût est dérisoire car il ne prend
pas en compte le coût de l'élaboration d'un cahier de charge de
façon complète et professionnelle ainsi que celui du travail
technique effectué, en effet il s'agit ici d'un projet qui s'inscrit
dans le cadre de la rédaction d'un mémoire académique de
fin d'étude.
3.3.1.1.2. Planification de l'étude
Pour une bonne gestion d'un projet, il est important de
pouvoir planifier les différentes activités à
réaliser et rendre plus simple le suivi de son avancement. Ainsi, la
planification nous permet de réaliser les points suivants : Fixer
des objectifs, maitriser les moyens ; définir les travaux à
réaliser ; suivre les actions en cours ;rendre compte de
l'état d'avancement du projet et coordonner les actions.
Ainsi pour mieux planifier notre projet, nous allons
créer le diagramme de Gantt à l'aide de GanttProject 2.7.2
(conception personnelle) qui est l'outil de prévision qui permet de
planifier le projet, visualiser les différentes activités
à réaliser et rendre aisé le suivi d'avancement de projet.
Le planning est représenté sous forme d'un calendrier (jour,
semaine, mois, année, etc.), la partie hachurée indique la date
de début et de fin de l'action, notre diagramme de Gantt présente
les étapes ci-dessous :
1. Récollette des informations :15jours,
2. Création de plan :10jours ;
3. Etudes de l'existant :8jours ;
4. Expertise des équipements : moment de
constatation du fonctionnement de l'outil à
utiliser :7jours ;
5. Installation et configuration du
système :7jours ;
6. Test de finalisation :11jours ;
7. Rédaction du rapport :5jours ;
8. Formation du personnel : période d'instruction
des personnels de la banque FINCA/Haut-Katanga ville de Lubumbashi sise avenue
Lomami à l'usage de réseau :10jours.
Figure 18.III: Planification d'étude (diagramme
de Gantt)
3.3.2.
Conception logique du reseau
La topologie peut varier du simple au complexe et varie selon
la taille, les caractéristiques et le trafic du réseau. Elle
permet dans la mesure du possible de localiser tout problème dans un
réseau dont l'objectif principal est initialement de connecter quelques
équipements.
3.3.2.1. Choix de la topologie logique
Le Bro IDS plus les post-détecteurs sont
installé sur un serveur dédié avec le serveur Linux
connecté à un switch placé à l'entrée du
réseau pour surveiller tous les trafics qui entre et qui sort et
surveiller toute violation sur tous les postes de l'entreprise
c'est-à-dire les analyseurs (BRO IDS) pour la détection de
malveillance et les senseurs(Post-détecteurs) pour la détection
d'anomalies et la détection des attaques inconnues.
A l'entrée du réseau est doté de Cisco
PIX Firewall (PIX 506E) pour déterminer si le trafic est
autorisé, dans un sens ou dans l'autre. Le cas échéant, il
active la connexion ; celle-ci aura un impact quasiment nul sur les
performances du réseau. Les données d'un trafic non
autorisé sont détruites. L'un de ses avantages utilise un
système d'exploitation sécurisé dédié
à la protection du routeur et les réseaux, ne pas
vulnérable aux menaces provenant d'internet. Pour de plus amples
informations sur Cisco IOS Firewall :
www.cisco.com/go/csis
Tandis que les sondes Cisco Secure IDS :
· Ce produit permet d'observer le flux de paquets de
données sur le réseau et de déterminer les menaces pouvant
affecter le réseau. Il complète d'autres dispositifs de
sécurité (les firewalls et les VPN par exemple) afin de garantir
une architecture réseau sécurisée. Les firewalls
travaillent principalement sur la couche réseau et transport de la pile
OSI (Open System Interconnection),
· L'acceptation ou le rejet du trafic se base sur les
informations relatives à l'adresse ou au port (application)
utilisé par le trafic concerné. La charge utile est rarement
inspectée par les firewalls, tandis que le Cisco Secure IDS inspecte le
contenu du trafic à la recherche de signatures de débordements de
pile (buffer overflow), d'interruptions de service et d'autres types
d'attaques. Le Cisco Secure IDS combiné à des firewalls
représente une solution solide, complémentaire et
intégrée.
3.3.2.2. Adressage
Au sein d'un réseau nous retrouvons plusieurs
utilisateurs. Avec l'évolution de la technologie tout tend vers
l'adressage IP ainsi ce dernier représente l'une des premières
fonctions des protocoles de la 3ème couche (réseau).
Il représente le numéro qui identifie chaque ordinateur
connecté à Internet, ou plus généralement et
précisément, l'interface avec le réseau de tout
matériel informatique (routeur, imprimante) connecté à un
réseau informatique. Nous utiliserons les IPV4 (protocole Internet
Version 4) afin d'identifier les hôtes dans le réseau.
Pour ne pas gaspiller les adresses, les hôtes de notre
réseau prendront les adresses de classe B, avec leurs masques de sous
réseau par défaut. Le tableau ci-dessous les adresses IP
réseau ou du sous réseau :
Tableau 19.III : Plan d'adressage/source
personnelle
Adresses IP sous-réseau et Masque de
sous-réseau
|
Intervalles ou plage des adresses
|
Localisation
|
172.16.0.0/255.255.224.0
|
172.16.0.0 - 172.16.31.0
|
Salle des promoteurs de credits,
|
172.16.32.0/255.255.224.0
|
172.16.32.0 - 172.16.63.0
|
Bureau des superviseurs,
|
172.16.64.0/255.255.224.0
|
172.16.64.0 - 172.16.95.0
|
Salle des comptables,
|
172.16.96.0/255.255.224.0
|
172.16.96.0 - 172.16.127.0
|
Bureau des ressources humaines
|
172.16.128.0/255.255.224.0
|
172.16.128.0 - 172.16.159.0
|
Salle de l'IT Manager,
|
3.3.2.3. Routage
Nous avons opté comme protocole de routage RIPv2 :
c'est-à-dire c'est un protocole de routage sans classe qui permet
à chaque routeur de communiquer avec son voisin.
3.3.2.4. Nommage
Tout équipement dans un système informatique
doit être identifié et nommé pour permettre à
l'administrateur de connaitre l'emplacement et de différencier chaque
matériel ainsi que les fonctions de regroupement des services au sein du
réseau. Le tableau suivant nous présente le nommage des
équipements :
Tableau 20.III : Le plan de nommage des
équipements/Source personnelle
Equipements
|
Localisation
|
Code(quantité)
|
Switches
|
Salle de l'IT Manager, Bureau des superviseurs, Salle des
promoteurs de credits, Salle des comptables, Bureau des ressources humaines,
Switch central1 et 2
|
SwtITMAG001(1), SwtBSVS002(1), SwtSPCT003(1),
SwtSCTBLE004(1).
SwtSCT004(1). SwtSCT004(2).
|
Routeur
|
Pour toutes l'entreprises
|
R1001(1)
|
Cisco PIX firewall
|
Pour toutes l'entreprises
|
PIX1001(1)
|
Modem
|
Pour toutes l'entreprises
|
Modem1001(1)
|
Ordinateur (HP, DELL)
|
Salle de l'IT Manager, Bureau des superviseurs, Salle des
promoteurs de credits, Salle des comptables, Bureau des ressources humaines
|
PCITMAG001(1),
PCDEPINFO001(24), PCDEPAUDIT002(24), PCFXINSP003(24),
PCDEPOP004(70).
|
Serveur
|
Salle Serveur
|
SERVFICH001(1),
SERVF002(1),
SERVACTVE003(1),
SERVBDD004(1),
SERVBROIDS005(1).
|
Point d'accès
|
Tous départements
|
APDEPINFO(1)
|
Imprimante
|
Salle des promoteurs de credits
|
IMPRDEPOP000(1).
|
3.3.2.5. Configuration
Nous aurons à utiliser les logiciels suivants :
· Le GNS3 pour Graphical Network Simulator 3 est un
logiciel libre distribué sous licence GPLv2 permettant la simulation
de réseaux informatiques. Contrairement à d'autres simulateurs
comme Packet Tracer de CISCO qui ne font qu'imiter un modèle abstrait du
matériel simulé, GNS3 imite vraiment le comportement physique de
ce dernier. En ce sens, GNS3 est plus un émulateur qu'un simulateur. En
tant que tel, son premier avantage est de fournir des simulations plus proches
de la réalité. Une simulation marchant sur GNS3 a de fortes
chances de marcher sans trop de problèmes inattendus en
implémentation physique.
· BRO IDS : BRO Intrusion Detection System est un
outil qui permet de détecter les attaques réseau.
· LogCheck fait partie de LogSentry et permet une analyse
efficace des logs puisqu'il les classifie etétablit des rapports sur
l'activité et les erreurs qui réclament une lecture. Il propose
quatre niveauxd'analyse différents : ignorer, activité
inhabituelle, violation de sécurité et attaque.
· TripWire permet de vérifier
l'intégrité des fichiers du système.
· PortSentry surveille les ports de notre système
et il effectue une action (généralement un blocage)
s'ildétecte une tentative de connexion sur un port dont nous ne
souhaitons pas qu'il soit écouté.
3.3.3.
Conception physique du reseau
Rappelons qu'un réseau informatique est un ensemble de
moyens matériels et logiciels interconnectés dans l'objectif de
partager des informations.
3.3.3.1. Choix du média de
transmission
On appelle médias réseau des
éléments qui permettent d'acheminer un signal d'un
équipement à un autre au sein d'un réseau.
Nous distinguons deux catégories de médias ou
supports de transmission : supports de transmission réseau filaire
et non filaire. Nous porterons notre choix sur les deux types de transmission
mais plus particulièrement sur le média filaire pour les
utilisateurs systèmes. Nous allons utiliser les médias
suivants :
Non filaire :
· Liaison Hertzienne (onde sans fil) via le WIMAX, le
backbone des opérateurs de télécommunication ;
Filaire :
· Câble UTP : 10-1000 Mbits/s
· Fibre optique : 200-600 MHz/km pour les fibres
multimodes ; > 10 GHz pour les fibres monomodes ; 10 à 25
MHz/km pour des câbles électriques usuels.
3.3.3.2. Choix des matériels
Sur ce point nous allons faire le choix des matériels
à utiliser dans notre réseau. On attend en informatique par
matériel réseau tout équipement qui se connecte
directement à un segment du réseau. Nous distinguons deux types
de matériels réseaux notamment des équipements
d'utilisateur final appelés hôtes et les équipements
réseaux appelés également les équipements
d'interconnexion.
3.3.3.2.1. Hôtes
Les hôtes permettent aux utilisateurs de partager, de
créer et d'obtenir des informations, ils peuvent fonctionnés
indépendamment du réseau. La liste suivante nous donne quelques
équipements : les scanneurs, les ordinateurs, les imprimantes et
tant d'autres équipements qui rendent services de manière
indirecte à l'utilisateur. Pour notre cas, nous allons utiliser les
hôtes existant au sein de la banque FINCA.
3.3.3.2.2. Equipements d'interconnexion
Sont des équipements qui assurent le transport des
données qui doivent être entre les équipements
d'utilisateur final. En outre ils sont utilisés pour convertir les
formats des données et assurer la gestion de transfert de données
entre autres : les serveurs, routeurs, Cisco PIX Firewall, sondes BROS
IDS, Switches, Modem, etc.
3.3.3.3. Choix de FAI
Le FAI est une entreprise ou un organisme qui permet à
offrir une connexion à l'Internet (réseau des réseaux).
Pour notre cas, nous avons deux FAI entre autre Vodanet comme fournisseur
principal.
Tableau 21.III : Choix de FAI
N°
|
FOURNISSEURS D'ACCES INTERNET
|
TECHNOLOGIE
|
|
Vodanet
|
· Wi Max pour les réseaux sans fil avec les
antennes faisceaux qui définissent la transmission du signal et les
antennes Vsat qui permettent d'établir des liaisons entre elles via les
satellites ;
· Les services mobiles 3G pour les accès en large
bande
|
3.3.3.4. Topologie physique
Figure
19.III: Architecture réseau proposée
3.4. CONCLUSION PARTIELLE
Pour mettre terme à ce chapitre, nous rappelons qu'il
était centré sur l'étude de faisabilité, qui nous
permis à spécifier les besoins du client, les différentes
contraintes fonctionnelles, une gestion d'analyse a été faite
pour répertorier tous les risques auxquels les actifs critiques sont
exposés et de les hiérarchiser en vue d'une analyse qui
détermine ainsi quels risques devront être traités avec
priorité et quels risques seront acceptables sans aucune intervention et
le cahier de charges fonctionnels de notre projet. En outre, il a
été question dans ce chapitre de déterminer l'architecture
logique et physique de notre réseau, dans le prochain et de chapitre
dernier nous allons de faire une architecture type pour présenter notre
solution.
CHAPITRE QUATRIEME : MISE EN
PLACE D'UN SYSTEME DE SURVEILLANCE PAR DETECTION D'INTRUSION DANS LE RESEAU DE
LA BANQUE FINCA
4.0. INTRODUCTION
Dans ce chapitre, il sera question dans un premier lieu de
configurer notre modèle type en utilisant le simulateur le Graphical
Network Simulator 3« GNS3 » en sigle, en second lieu nous aurons
à configurer sur Debian 8.5 serveur l'outil réseau (Bro IDS) et
les post-détecteurs (PortSentry, Tripwire et LogCheck) au carrefour
pour limiter les intrusions, les bloquer en cas de détection
d'intrusions pour garantir l'intégrité, l'authentification et la
confidentialité de données et enfin on va tester notre solution
si les outils réagissent avec Kali-linux 2017.1, notons que nous
n'allons pas configurer l'IDS physique, mais nous nous intéressons sur
les IDS logique dans notre cas pour assurer une surveillance par
détection d'intrusion.
4.1. PREREQUIS
L'implémentation de cette solution que nous voulons
mettre en place présente quelques exigences qui doivent être
réalisées au préalable :
4.1.1.
Preuve de concept sous GNS3
GNS3 pour Graphical Network Simulator 3 est un logiciel libre
distribué sous licence GPLv2 permettant la simulation de réseaux
informatiques. Contrairement à d'autres simulateurs comme Packet Tracer
de CISCO qui ne font qu'imiter un modèle abstrait du matériel
simulé, GNS3 imite vraiment le comportement physique de ce dernier. En
ce sens, GNS3 est plus un émulateur qu'un simulateur5(*). En tant que tel, son premier
avantage est de fournir des simulations plus proches de la
réalité. Une simulation marchant sur GNS3 a de fortes chances de
marcher sans trop de problèmes inattendus en implémentation
physique.
Son deuxième avantage est sa souplesse et sa richesse.
GNS3 permet d'utiliser un large éventail de matériel sur lesquels
on peut installer les images appropriées. Cela va des routeurs CISCO, en
passant par les traditionnelles machines x86-64. Depuis la version 0.8 de GNS3
permet l'utilisation de machines virtuelles créées sous
Virtualbox et les simulations faites avec peuvent être
intégrées à un environnement physique existant !
Pour toutes ces raisons, nous avons choisi GNS3 pour produire
une preuve de concept de la solution que j'ai proposée.
Une preuve de concept, ou en anglais proof of concept, est une
réalisation courte ou incomplète d'une idée pour
démontrer sa faisabilité. Dans le cas présent, il s'agit
de créer une simulation de la solution pour montrer qu'elle marchera.
4.1.2.
Architecture simulée
La figure 19 « Simulation GNS3 de la solution Linux
» présente l'architecture que j'ai simulé sous GNS3.
Figure 20.IV: Architecture simulée sous
GNS3:Conception personnelle
4.1.2.1. Méthode configuration des
équipements
Pour configurer les équipements du modèle on
utilise la console par défaut en mode privilégié
Figure 21.IV: Mode configuration sous GNS3
4.1.2.2. Configuration des équipements
Nous commencerons par configurer nos routeurs en leur
attribuant la bonne configuration réseau. Nous attaquerons ensuite la
configuration des clients et le serveur dans les parties qui suivent :
4.1.2.2.1. Router R1
On commence par le Hostname :
configure terminal
hostname LSHI
Nous configurons ensuite les adresses IP des deux interfaces :
interface FastEthernet 0/0
ip address 172.16.0.161 255.255.255.224
no shutdown
exit
interface S 0/0
ip address 172.16.1.13 255.255.255.252
no shutdown
exit
ip helper-address 172.16.0.225
exit
Nos interfaces sont maintenant configurées, il nous
reste à configurer le routage avec le protocole RIP v2 pour permettre la
communication et l'acheminement des paquets vers les différents
réseaux.
router rip
version 2
no auto-summary
network 172.16.0.160
network 172.16.1.12
exit
4.1.2.2.2. RouterR2
On commence par le Hostname :
configure terminal
hostname INTERNET
Nous configurons ensuite les adresses IP des deux interfaces :
interface FastEthernet 0/0
ip address 172.16.0.193 255.255.255.224
no shutdown
exit
interface S 0/1
ip address 172.16.1.14 255.255.255.252
no shutdown
exit
interface S 0/0
ip address 172.16.1.25 255.255.255.252
no shutdown
exit
Nos interfaces sont maintenant configurées, il nous
reste à configurer le routage avec le protocole RIP v2 pour permettre la
communication et l'acheminement des paquets vers les différents
réseaux.
router rip
version 2
no auto-summary
network 172.16.1.24
network 172.16.1.12
network 172.16.0.192
exit
4.1.2.2.3. RouterR3
On commence par le Hostname :
configure terminal
hostname KIN
Nous configurons ensuite les adresses IP des deux interfaces :
interface FastEthernet 0/0
ip address 172.16.0.225 255.255.255.248
no shutdown
exit
interface S 0/0
ip address 172.16.1.26 255.255.255.252
no shutdown
exit
Nos interfaces sont maintenant configurées, il nous
reste à configurer le routage avec le protocole RIP v2 pour permettre la
communication et l'acheminement des paquets vers les différents
réseaux.
router rip
version 2
no auto-summary
network 172.16.0.224
network 172.16.1.24
exit
4.1.2.2.4. Test de fonctionnement
Quelque vérification de configuration entre le routeur
LSHI et KIN et la vérification de toutes les routes :
Ping 172.16.0.225
Figure 22.IV: Test de connexion R1 vers R3
Les routes avec le protocole RIP version 2 :
Figure 23.IV: Lister les routes configurées
avec le protocole RIP
Test la connexion de GNS3 vers le serveur FINCA :
Figure 24.IV: Test de connexion de GNS3 vers le
serveur FINCA
Test la connexion du serveur FINCA vers le routeur R1 sous
GNS3 :
Figure 25.IV: Test de connexion du serveur FINCA vers
le R1 sous GNS3
4.2. INSTALLATIONS ET
CONFIGURATIONS DES OUTILS
Pourquoi Debian GNU/Linux ?Debian dispose de
caractéristiques intéressantes :
· Il n'a aucun but commercial et ne subit pas la loi du
marché,
· Il possède un très bon système de
suivi d'erreurs et les problèmes sont résolus en moins de 48
heures ;
· Depuis le début, sa priorité consiste
à développer un système d'exploitation complet et
fiable ;
· Il est développé par des volontaires tout
autour du monde.
Parmi les paquetages Debian existants, plusieurs outils de
détection d'intrusion en temps réel sont capables de
découvrir un comportement hostile envers une connexion. Il en existe
deux catégories : ceux qui surveillent les tentatives d'attaques sur un
réseau et ceux qui contrôlent l'activité sur un hôte
spécifique.
Nous utilisons PortSentry pour détecter les scans de
ports, TripWire pour contrôler les changements dans le système et
LogSentry pour l'analyse des "logs". Le premier et le dernier font partie de la
suite TriSentry de Psionic Technologies.
4.2.1.
Outils d'hôtes
· Détection de scans de
ports : PortSentry surveille les ports de notre système et
il effectue une action (généralement un blocage) s'il
détecte une tentative de connexion sur un port dont nous ne souhaitons
pas qu'il soit écouté.
Sur Debian il peut s'installer par la commande en ligne :
apt-get install portsentry
Différents niveaux d'activité peuvent être
choisis : le mode classique, le mode "stealth" (furtif) et le mode
avancé. La configuration repose sur le fichier
/usr/local/psionic/portsentry/portsentry.conf.
J'ai trouvé les options principales sont les suivantes
:
TCP_PORTS, vous définissez
ici les ports à contrôler soit en mode classique soit en mode
stealth. L'auteur du programme propose trois listes de ports selon le
degré de réactivité que vous souhaitez appliquer. Le
nombre maximum de ports s'élève à 64.
UDP_PORTS, comme le
précédent mais pour les ports UDP.
ADVANCED_PORTS_TCP,
ADVANCED_PORTS_UDP, indique le numéro de port le plus
élevé à utiliser en mode avancé. Chaque port
au-dessous de celui-ci sera surveillé sauf ceux déjà
exclus. Le port le plus élevé peut-être défini
jusqu'à 65535. Toutefois il est déconseillé de
dépasser 1024 afin d'éviter les fausses alertes.
ADVANCED_EXCLUDE_TCP, ADVANCED_EXCLUDE_UDP, propose une liste
des ports à exclure. Les ports présents dans cette section ne
seront pas surveillés en mode avancé. Vous pouvez y inscrire les
ports habituellement dédiés aux clients distants et ceux
n'offrant pas un véritable service. ident, par exemple.
IGNORE_FILE, nous y inscrivons le chemin du fichier dans
lequel nous définissons les adresses IP à ignorer. L'interface
locale, lo comprise, doivent également se trouver dans ce fichier. Vous
pouvez aussi y ajouter les adresses IP locales.
KILL_ROUTE, nous pouvons ajouter ici la commande à
exécuter pour bloquer l'hôte attaquant. Par exemple : iptables -I
INPUT -s $TARGET$ -j DROP où $TARGET$ correspond à l'hôte
attaquant.
KILL_RUN_CMD, nous indiquons une commande à
exécuter avant de bloquer l'accès de l'hôte attaquant.
SCAN_TRIGGER, détermine le nombre de tentatives avant
de déclencher l'alarme.
PORT_BANNER, affiche un message sur les ports ouverts en mode
connexion.
Une fois configuré, il doit être
exécuté dans l'un des trois modes grâce aux options
suivantes : pour TCP vous disposez de -tcp (mode de base), -stcp (mode stealth)
et -atcp (mode avancé) ; pour UDP ce peutêtre -udp, -sudp,
-audp.
- Etape de l'installation
Première étatpe-1 :
su apt-get install portsentry
Deuxième étape-2 :
Déplacer le fichier init.d
from terminal type: cd /etc/init.d
type: su ./portsentry stop
Troisième étape-3:
check ip server
type ifconfig
Quatrième étape-4:
test from your other operating system
start your tools nmap
insert ip server then click scan
e.g: nmap -T4 -A -v 172.16.0.226 voici la
figure qui montre le scan :
Figure 26.IV: Le scan de port avec NMAP
Parce que le portsentry stop.Vous pouvez recevoir le paquet de
données provenant du serveur.
Cinquième étape: activate tcp and udp on
portsentry configuration
type su nano +135 /etc/portsentry/portsentry.conf
change the value of block_tcp and block_udp from 0 to 1
Step-6: press Ctrl+X
Then save your update configuration
Step-7: Start your portsentry from server
type su /portsentry start
The Last of Steps Scan with nmap from client
· Analyse
d'intégrité :
Sur Debian il peut être installé par la commande
:
apt-get install tripwire
Pour stocker l'information deux clés sont
nécessaires : la première, la clé du site ("site key") est
utilisée pour chiffrer les règles et les fichiers de
configuration, et la seconde, la clé locale ("local key") sert
àchiffrer l'information sur l'état des fichiers
contrôlés.
La configuration se fait simplement dans le fichier
/etc/tripwrie/twpol.txt et une fois qu'elle a été adaptée,
vous pouvez l'installer en tapant :
twadmin -m P /etc/tripwire/twpol.txt
Pour créer la base de données initiale contenant
l'état actuel des fichiers, nous exécutons la commande : tripwire
-m i 2
Pour vérifier l'intégrité du
système de fichiers, nous tapons :
tripwire -m c
Le fichier de configuration peut être effacé afin
d'empêcher un intrus de savoir quels fichiers ont été
modifiés en tapant :
rm /etc/tripwire/twcfg.txt /etc/tripwire/twpol.txt
Pour les créer si besoin est, tapez :
twadmin -m p > /etc/tripwire/twpol1.txt twadmin -m
f > /etc/tripwire/twcfg.txt
- Etape de l'installation
Enter site-key passphrase:toor
Enter local key passphrase:1234
apt-get install tripwire -y
create keys and initialize database: - cd /etc/tripwire
generate config: - twadmin -m F -c tw.cfg -S site.key
twcfg.txt
optimize policy file with the script: -- gedit twpolmake.pl
perl twpolmake.pl twpol.txt >twpol.txt.new
twadmin -m P -c tw.cfg -p tw.pol -S site.key twpol.txt.new
create database: - tripwire -m i -s -c tw.cfg
Execute checking manually (Daily check script for Cron is
included in package): -tripwire -m c -s -c /etc/tripwire/tw.cfg
Figure 27.IV: Status de la sécurité avec
Tripwire
If there is no problem even if some differences are detected,
then update, results are saved under the directory: -
11/var/lib/tripwire/report
· Analyse des logs :
Sur Debian il peut être installé par la commande
:
apt-get install logcheck
Ceci installe le programme logtail dans /usr/local/bin pour
maintenir une liste des analyses déjà effectuées. Les
fichiers suivants sont également installés :
Logcheck.sh,
Un script contenant la configuration de base.
Logcheck.hacking,
Contient les règles définissant les niveaux
d'activité.
Logcheck.ignore,
Contient les expressions à ignorer.
Logcheck.violations,
Contient les expressions pouvant être
considérées comme des violations de sécurité.
Logcheck.violations.ignore,
Les expressions présentes dans ce fichier sont
destinées à être ignorées.
Vous pouvez utiliser cron pour lancer logcheck toutes les
heures : 0 * * * * /bin/sh
/usr/local/etc/logcheck.sh
4.2.2.
Outils réseau
Nous utilisons BRO IDS pour détecter les tentatives
d'attaque réseau.
- Etape de l'installation BRO IDS
1.Update
su apt-get update
2.Installing Dependencies (Installation des paquets de
dépendances)
su apt-get install cmake make gcc g++ flex bison libpcap-dev
libgeoip-dev libssl-dev python-dev zlib1g-dev libmagic-dev swig2.0
3.Installing LibGeoIP
-Download GeoLiteCity.dat.gz
wget
http://geolite.maxmind.com/download/geoip/database/GeoLiteCity.dat.gz
wget
http://geolite.maxmind.com/download/geoip/database/GeoLiteCityv6-beta/Geo
-gunzip file:
gunzip GeoLiteCity.dat.gz
gunzip GeoLiteCityv6.dat.gz
-move file GeoliteCity.dat-> /usr/share/GeoIP/
su mv GeoLiteCity.dat /usr/share/GeoIP/GeoLiteCity.dat
mv GeoLiteCityv6.dat /usr/share/GeoIP/GeoLiteCityv6.dat
- link GeoLiteCity.dat ->GeoIPCity.dat
su ln -s /usr/share/GeoIP/GeoLiteCity.dat
/usr/share/GeoIP/GeoIPCity.dat
cd /usr/share/GeoIP/
ls
ln -s /usr/share/GeoIP/GeoLiteCityv6.dat
/usr/share/GeoIP/GeoIPCityv6.dat
4. Installing Bro-IDS
-Download Bro-IDS
cd ~/Downloads/
ls
wget https://www.bro.org/downloads/bro-2.4.1.tar.gz
ls
tar -xvzf bro-2.4.1.tar.gz
cd bro-2.4.1/
-Install
Figure 28.IV : Installation de Bro IDS
cd bro-2.2
./configure --prefix=/nsm/bro
su make
Figure 29.IV: Construction des paquets Bro IDS
make install
Figure 30.IV: Construction et installation BRO IDS
-Add bro into PATH
export PATH=/nsm/bro/bin: $PATH
ls
su
cat /nsm/bro/etc/node.cfg
Figure 31.IV: Interface Bro IDS Ethernet
cat /nsm/bro/etc/networks.cfg
Figure 32.IV: Interface Networks Bro IDS
cat /nsm/bro/etc/broctl.cfg
Figure 33.IV: Interface de control de Bro IDS
5.Configuring Bro-IDS
-Following 3 file:
../etc/node.cfg -> Configure the network interface to
monitor
../etc/networks.cfg ->Configure the local networks
../etc/broctl.cfg ->Change the Mailto address and the log
rotation
Starting Bro-IDS
cd /nsm/bro/bin/
./broctl
Figure 34.IV: Interface de Control d'exécution
de Bro IDS
>install
>start
>status
exit
bro -v for version
4.3. OUTILS DE TESTS DE
MAINTENANCE
Il est question de : à quoi avons-nous besoins
pour tester et maintenir notre réseau ? En réponse, nous
avions besoins des outils pour s'assurer de la santé de notre
réseau ; sans plus tarder, voici la liste non exhaustive :
· TCP Dump qui est outil en ligne de
commande permettant d'écouter leréseau.
· Ethereal ou Wireshark : logiciel
open-source permettant lacapture et l'analyse de traf?c réseau en mode
graphique.
· NTOP pour indiquer à quoi
est utilisé le réseau (charge, stations les plus bavardes, qui
dialogue avec qui, avec quels protocoles...) sur courte période.
· Kali Linux qui est un
système d'exploitation Linux qui permet de tester les performances du
réseau, comme dans notre cas nous essayons de simuler un petit test en
utilisant l'armitage qui est une interface graphique pour Metasploit,
développée en Java (donc multiplateforme) pour voir nos machines
s'ils sont vulnérables où pas. Pour lancer l'armitage sous Kali,
il suffit de se déplacer au menu de gauche ou onglet d'applications puis
lancer comme suit :
Figure 35.IV: Interface Kali Linux
Pour utiliser d'abord l'armitage, il faut :
démarrer une base de données postgresql en tapant cette
commande sur terminal en mode administrateur : service
postgresql start, puis créer une base de données
métasploit avec la commande suivante : msfdb init
pour accéder à cette dernière.
Connection à la base de données : puis on
clique sur connect.
Figure 36.IV: Interface connexion armitage kali
linux
Figure 37.IV: Démarrage de Metasploit
Figure 38.IV: Progression de la connexion à la
base de données Metasploit
Il suffit d'ajouter l'adresse IP de la machine a
exploitée en allant sur le menu Hosts puis Add Host
puis taper l'adresse cliquant sur le bouton Add et il y aura
un message de confirmation de l'ajout de l'hôte puis cliquer sur
OK comme suit :
Figure 39.IV: Interface armitage pour l'ajout des
hôtes
Après avoir ajouté l'hôte, il faut faire
un clic droit puis scan pour scanner et voir les services qui tournent sur la
machine avec le type d'OS, voir les attaques qui sont possibles au sein de la
machine cible en choisissant l'onglet Attacks puis Find Attacks puis l'armitage
va ressembler tous les exploits, puis clic droit sur la cible pour voir les
attaques exploitables(failles) ou en choisissant l'auto-pourneur(Hail mary)
pour avoir toutes les connexions(Shell) toujours l'onglet
précèdent et en faisant clic droit sur l'hôte aller sur
Shell 2 puis interact pour accéder dans l'hôte. Comme illustrer
ci-dessous :
Figure 40.IV: Interface de test pour la
vulnérabilité
L'interface suivante montre que nous sommes au sein de notre
machine cible et on peut faire tout.
Figure 41.IV: Interface montrant que nous sommes
à l'intérieur de l'hôte
N.B : Si vous voyez, la machine devient
tout rouge, comme illustrer dans les interfaces précédentes
sachant que ta machine est prise en otage par un jackpot.
4.4. CONCLUSION PARTIELLE
Le chapitre était consacré à la
réalisation du projet proprement dit. Dans ce chapitre il a
été question de montrer les configurations type de base d'un
réseau, les configurations liées au système de
surveillance par détection d'intrusion ainsi qu'à le test de
vulnérabilité du réseau s'il répond au plan de
sécurité que nous avions adopté, pour comment est-ce qu'on
va notre réseau à l'extérieur.
CONCLUSION GENERALE
Nous avons, dans un premier temps, permis au lecteur de se
familiariser avec les spécificitésdu système de
détection d'intrusion qui est une sentinelle de sécurité
en temps réel (semblable à un détecteur de mouvement)
protégeant le périmètre du réseau, les extranets et
les réseaux internes de plus en plus vulnérables.Les
systèmes IDS analysent le flux de données du réseau
à la recherche de signatures d'attaques ou d'activités
considérées comme non autorisées, déclenchent
l'alarme et lancent les actions nécessaires face à cette
activité et dans un deuxième temps d'analyser l'architecture
réseau existante de FINCA ses faiblesses pour en proposer une
architecture nouvelle pour répondre aux faiblesses constatées via
une analyse de risque qui est processus comprenant l'identification des risques
en matière de sécurité, leur impact et l'identification
des zones nécessitant une protection.
En effet, les systèmes de détection d'intrusions
qui essaient de détecter les violations d'une politique de
sécurité soufrent de plusieurs faiblesses. Les recherches
permettant de développer des méthodes de détections
d'intrusions ne cessent d'évoluer au même rythme que
l'évolution des attaques et l'accroissement de leur complexité et
partant de la méthode top down design qui nous a permis d'analyser les
différents problèmes au sein du réseau de la banque FINCA
en s'inspirant de l'analyse de risques avec l'OCTAVE et l'EBIOS et de notre
hypothèse qui était une réponse provisoire, nous avons
jugés bon de mettre en place une architecture de surveillance par
détection d'intrusion pour limiter les intrusions frauduleuses dans le
système en servant de BRO IDS et les post-détecteurs au niveau
logiciel.
En sommaire des contributions, Dans ce
mémoire nous avons apporté les contributions suivantes :
Modélisation d'une architecture se surveillance en s'inspirant avec les
OCTAVE et EBIOS résistante aux intrusions dans le
système ;Utilisation des sondes très puissant qui est BRO
IDS et les post-détecteurs.
En perspective, nous proposons
d'améliorer les performances de notre IDS à travers
l'exploitation des fichiers logs générés par BRO IDS en
alertant l'administrateur réseau à chaque tentative d'intrusion
de haut niveau par un mail ou un SMS et installer le contrôleur de
domaine et les pare-feu et nous tenons à dire que nous n'avions pas
atteint la perfection, c'est-à-dire d'autres chercheurs peuvent à
continuer à grever ce dernier. Il faut bien signaler que ce
mémoire est une excellente initiation à la vie professionnelle
car il offre un aperçu de ce que sera le travail au sein d'une
équipe de sécurité informatique. Il a donc
été une expérience enrichissante aussi bien sur le plan
théorique que pratique.
BIBLIOGRAPHIE
[1]
|
C. Llorens, Laurent Levier et Denis Valois, Tableaux de bord
de la sécurité réseau, 2e édition, Paris: Eyrolles,
Octobre 2006.
|
[2]
|
PIRETTE, Méthodes de sciences, Dalloz éd.,
Paris, 1971, p. 18.
|
[3]
|
M. R. PINTO et GRANWITTZ, Les méthodes en science
sociales, 7ème éd., Paris: Dollaz, 1986, p. 10.
|
[4]
|
L. BINDUNGWA, Comment élaborer un travail de fin de
cycle? continu et étape, Kinshasa: Médias Paul, 2008, p. 47.
|
[5]
|
I. T. louis, initiation à la recherche scientifique G2
ISS,2007-2008 inédit, LUBUMBASHI, 2007-2008.
|
[6]
|
ROBERT, PETIT ROBERT DICTIONNAIRE DE LA LANGUE FRANCAISE,
PARIS, 2010.
|
[7]
|
M. L. e. V. Alanou, Intrusion détection : A
bibliography. Technical Report SSIR-2001-01, Rennes, France: Supélec,
septembre 2001.
|
[8]
|
M. D. a. A. W. H. Debar, A revised taxonomy for intrusion
detection systems, London: Annales des Télécommunications,
55(7_8) :361_378, 2000..
|
[9]
|
F. V. a. G. V. C. Kruegel, «INTRUSION DETECTION and
Correlation Challenges and Solutions» Université de Californie,
Californie USA: edition La (c)2005 Science Springer, 2005.
|
[10]
|
A. VLADIMIR, Concevoir la Sécurité en
Entreprise, Abidjan Cote d'Ivoire: CI-CERT, 2014.
|
[11]
|
S. Perret, Agents mobiles pour l'accès nomade
à l'information répartie dans les réseaux de grande,
Master's thesis, Thèse en Sciences Informatique, Paris, France:
LSR-IMAG, Grenoble I, 19 novembre 1997.
|
[12]
|
J. E. White, Telescript technology, the foundation for the
electronic marketplace, Paris: White paper, Genenral Magic, 1994.
|
[13]
|
N.Boukhatem, Les agents mobiles et leurs applications, Paris:
DNAC , 1999.
|
[14]
|
J. G.-F. D. Isacoff E. Spafford D. Zamboni J.
Balasubramaniyan, An architecture for intrusion detection using autonomous
agents. Technical Report COAST TR 98-05, COAST Laboratory, Jun 1998.
|
[15]
|
J. G.-F. D. Isacoff E. Spafford D. Zamboni J.
Balasubramaniyan, An architecture for intrusion detection using autonomous
agents. Technical Report COAST TR 98-05, COAST Laboratory, Jun 1998.
|
[16]
|
SECURIDAY, Journée nationale de la
Sécurité Informatique, Paris: Club de la Sécurité
Informatique à l'INSAT, 2003.
|
[17]
|
25 12 2012. [En ligne]. Available: www.google/Wimax/.
[Accès le 19 Mars, Avril 2016].
|
[18]
|
P.-A. FOUQUE, «Alogorithme de Chiffrement par Bloc (DES
et AES),» Ecole Normale Supérieure, France, 2013.
|
[19]
|
Jigar SOLANKI, Yvan VANHULLEBUS, Cryptologie et
Sécurité Informatique, Ipsec et Intégraption de
l'extension "Mode conf" dans le module Ipsec, Bordeaux: Talence cedex, 2008.
|
[20]
|
Laurent Archimède, Thomas Chevalier, Julien Herbin,
Sécurité de l'Information Tunnels et VPN, Paris: DESS ISYDIS,
2004.
|
[21]
|
VPN et Solution pour l'Entreprise, Université de Pau et
des Pays de l'Adour, 3 éd., vol. II, Lyon, Département
Informatique: DESS IIR, 2001-2002, p. 34.
|
[22]
|
U. Black, VPN and Label Routing network's, Paris: Prentice
Hall, 2001.
|
[23]
|
S. S. TAN, Présentation sur le VPN, Paris,
Université de la marée de la Vallée: UFR, 2004.
|
[24]
|
Diffié-Hellman, «RSA Laboratories,» Bordeaux
1, 2012.
|
[25]
|
G. Florin, Sécurité des niveaux liaison et
réseau (VPN), Laboratoire CEDRIC, 2015.
|
[26]
|
www.cisco.com, 2009.
|
[27]
|
CCNA Sécurity : VPN-Configurations, 2014.
|
TABLE DES MATIERES
PLAN
SOMMAIRES.....................................................................................
I
EPIGRAPHE............................................................................................
III
DEDICACE............................................................................................................................IV
AVANT-PROPOS........................................................................................V
LISTE DES ABREVIATIONS
......................................................................VI
LISTE DES TABLEAUX
...........................................................................
III
TABLE DES
ILLUSTRATIONS.................................................................
IXII
INTRODUCTION
GENERALE......................................................................
1
1. CONTEXTE
D'ELABORATION...................................................................
1
2. PROBLEMATIQUE ET
HYPOTHESES...........................................................
1
2.1. PROBLÉMATIQUE
1
2.2. HYPOTHÈSES
3
3. METHODES ET
TECHNIQUES.....................................................................
3
3.1. METHODES
3
3.2. TECHNIQUES
4
4. CHOIX ET INTERET DU
SUJET.....................................................................
5
4.1. CHOIX DU SUJET
5
4.2. INTÉRÊT DU SUJET
5
5. ETAT DE LA
QUESTION.............................................................................
5
6. DELIMITATION DU
SUJET..........................................................................
7
6.1. CADRE SPATIAL
7
6.2. CADRE TEMPOREL
7
7. SUBDIVISION DU
TRAVAIL........................................................................
8
CHAPITRE PREMIER : NOTIONS DE SYSTEME DE
DETECTION D'INTRUSION DANS UN RESEAU INFORMATIQUE
............................................................
9
1.0.
INTRODUCTION...................................................................................
9
1.1.
DEFINITION..........................................................................................
9
1.2. ROLE ET FONCTION DE
L'IDS.................................................................
10
1.2.1. PRINCIPES DE FONCTIONNEMENT DES IDS
10
1.2.2. ARCHITECTURE DES IDS
13
1.3. ARCHITECTURE GENERALE DU
SYSTEME................................................
17
1.3.1. DIAGRAMME DU SYSTÈME DE
DÉTECTION D'INTRUSION
18
1.3.2. SYSTÈME A TROIS NIVEAUX
19
1.4. QUALITES REQUISES DES SYSTEMES DE DETECTION
D'INTRUSIONS...........
20
1.5. AVANTAGES ET INCONVENIENTS DES METHODES DE
DETECTION.............
20
1.6. STRATEGIE UTILISEE POUR UNE DETECTION
D'INTRUSIONS......................
21
1.6.1. PHASE DE LA DIVISION DU TRAFIC
22
1.6.2. PHASE DE LA DÉTECTION
D'INTRUSIONS
22
1.7. PRESENTATION DE SOLUTION BRO
IDS...................................................
24
1.7.1. IDENTIFICATION DU PRODUIT BRO IDS
24
1.7.2. DESCRIPTION DU PRODUIT
24
1.8. CATEGORIES
D'ATTAQUES...................................................................
29
1.8.1. DÉFINITION
29
1.8.2. LES DIFFÉRENTS TYPES D'ATTAQUES
29
1.8.3. CINQ PHASES D'ATTAQUES ET OUTILS DE
SÉCURISATION
30
1.8.4. RISQUES
32
1.9. UTILISATION DES AGENTS MOBILES DANS LES
SYSTEMES DE DETECTION
D'INTRUSIONS..........................................................................................
33
1.9.1. AGENT MOBILE
34
1.9.2. ARCHITECTURE DU SYSTÈME AVEC LES
AGENTS MOBILES
35
1.10. CONCLUSION
PARTIELLE....................................................................
36
CHAPITRE DEUXIEME : PRESENTATION DE
L'INFRASTRUCTURE INFORMATIQUE DE LA BANQUE
FINCA....................................................
37
2.0.
INTRODUCTION..................................................................................
37
2.1. PRESENTATION DE L'ENTREPRISE
FINCA................................................
37
2.1.1. RAISON SOCIALE (DÉNOMINATION)
37
2.1.2. SIEGE SOCIAL
37
2.1.3. STATUT JURIDIQUE
38
2.1.4. DOMAINE D'ACTIVITÉ
38
2.1.5. HISTORIQUE DE BANQUE FINCA
39
2.2. EFFECTIF SALARIAL/ORGANISATION DES SERVICES DE
FINCA RDC...........
42
2.2.1. ORGANIGRAMME FINCA RDC/CENTRE-VILLE
LUBUMBASHI
42
2.2.2. FONCTIONNEMENT
43
2.2.3. CAPITAL/CHIFFRE D'AFFAIRES
44
2.2.3. ENVIRONNEMENT ÉCONOMIQUE
44
2.3. INFRASTRUCTURE
INFORMATIQUE........................................................
44
2.3.1. PRÉSENTATION DE L'INFRASTRUCTURE
44
2.3.2. ORGANIGRAMME DE SERVICE INFORMATIQUE
45
2.3.3. ANALYSE DU PARC INFORMATIQUE
45
2.2.4. CODIFICATION EXISTANTE
47
2.2.5. ARCHITECTURE ACTUELLE DU RÉSEAU
FINCA
47
2.4. DIAGNOSTICS
PROPOSES......................................................................
47
2.5. CONCLUSION
PARTIELLE.....................................................................
48
CHAPITRE TROISIEME : TECHNIQUE DE
CONCEPTION DE L'INFRASTRUCTURE RESEAU DE LA BANQUE
FINCA.................................
49
3.0.
INTRODUCTION...................................................................................
49
3.1. IDENTIFICATION, ANALYSE DES OBJECTIFS, LES
BESOINS ET LES CONTRAINTES
FONCTIONNELLES...............................................................
49
3.1.1. LES BESOINS ET LES OBJECTIFS D'UN
SYSTÈME DE SURVEILLANCE PAR DÉTECTION D'INTRUSION
49
3.1.2. LES CONTRAINTES
50
3.1.3. LA SPÉCIFICATION DES BESOINS
50
3.2. LA GESTION DU
RISQUE........................................................................
51
3.2.1. MÉTHODE OCTAVE
53
3.2.2. MÉTHODE EBIOS
53
3.2.3. L'ANALYSE DES RISQUES
56
3.3. CONCEPTION D'ARCHITECTURE AVEC TOP DOWN
DESIGN........................
66
3.3.1. CAHIER DE CHARGES FONCTIONNELS DU PROJET
66
3.3.2. CONCEPTION LOGIQUE DU RESEAU
69
3.3.3. CONCEPTION PHYSIQUE DU RESEAU
71
3.4. CONCLUSION
PARTIELLE.....................................................................
74
CHAPITRE QUATRIEME : MISE EN PLACE
D'UN SYSTEME DE SURVEILLANCE PAR DETECTION D'INTRUSION DANS LE RESEAU DE LA
BANQUE
FINCA.......................................................................................
75
4.0.
INTRODUCTION...................................................................................
75
4.1.
PREREQUIS.........................................................................................
75
4.1.1. PREUVE DE CONCEPT SOUS GNS3
75
4.1.2. ARCHITECTURE SIMULÉE
76
4.2. INSTALLATIONS ET CONFIGURATIONS DES
OUTILS.................................
80
4.2.1. OUTILS D'HÔTES
81
4.2.2. OUTILS RÉSEAU
85
4.3. OUTILS DE TESTS DE
MAINTENANCE......................................................
88
4.4. CONCLUSION
PARTIELLE.....................................................................
90
CONCLUSION
GENERALE........................................................................
91
BIBLIOGRAPHIE.....................................................................................
92
TABLE DES
MATIERES............................................................................
94
* 1 Gestion des Entreprises et
des Administrations, la hiérarchie supérieure
* 2 Il est toutefois possible
d'adopter une attitude plus active et mettre fin à certaines connexions
pour lesquelles des actions douteuses ont été
détectées. Ce n'est cependant pas le mode de fonctionnement
standard de Bro.
* 3Bro différencie les
avertissements (« notice »), des informations internes qui peuvent
être transformés en alertes (« alarm »), qui seront
remontées à l'exploitant de Bro (par exemple par courriel). Par
défaut, Bro transforme tous les avertissements en alertes.
* 4 Technologies de
l'information et de la communication
* 5 Cependant nous continuerons
à utiliser les termes « simulation » et « simulateur
» pour plus d'aisance.
|