I.
INTRODUCTION
La croissance de l'Internet et l'ouverture des systèmes
ont fait que les attaques dans les réseaux informatiques soient de plus
en plus nombreuses. Les vulnérabilités en matière de
sécurité s'intensifient, d'une part au niveau de la conception
des protocoles de communication ainsi qu'au niveau de leur implantation et
d'autre part, les connaissances, les outils et les scripts pour lancer les
attaques sont facilement disponibles et exploitables. D'où la
nécessité d'un système de détection d'intrusions
(IDS).
Cette technologie consiste à rechercher une suite de mots
ou de paramètres caractérisant une attaque dans un flux de
paquets. Les systèmes de détection d'intrusion sont devenus un
composant essentiel et critique dans une architecture de sécurité
informatique.
Un IDS doit être conçu dans une politique globale de
sécurité. L'objectif d'un IDSest de détecter toute
violation liée à la politique de sécurité, il
permet ainsi de signaler les attaques.
Ainsi pour créer un IDS nous allons utiliser un logiciel
open source nommé SNORT.
Dans le cas du système SNORT, la reconnaissance des
attaques est basée sur le concept d'analyse de chaînes de
caractères présentes dans le paquet. Pour que le système
puisse être capable de détecter une attaque, cette dernière
doit être décrite par une signature. C'est avec cette signature
qu'on pourra d'écrire la règle que l'IDS va utiliser pour la
détection.
II. LA SÉCURITÉ INFORMATIQUE
La sécurité est un enjeu majeur des technologies
numériques modernes. Avec le développement de l'Internet et de la
notion du partage en général, les besoins en
sécurité sont de plus en plus importants. Le développement
d'applications Internet telles que le commerce électronique, les
applications médicales ou la vidéoconférence, impliquent
de nouveaux besoins comme, l'identification des entités communicantes,
l'intégrité des messages échangés, la
confidentialité de la transaction, l'authentification des
entités, l'anonymat du propriétaire du certificat, l'habilitation
des droits, la procuration, etc..
II.1. Objectif
« La sécurité informatique est tout un
processus ». Afin de garder un très bon niveau de
sécurité, il faut des contrôles réguliers (audits /
tests d'intrusion), des règles respectées (politiques de
sécurité) et des solutions intelligemment déployées
(Firewalls applicatifs, proxy, etc.). Le tout fait que la
sécurité converge vers des niveaux satisfaisants mais jamais
parfaits. Si une composante s'affaiblit c'est tout le processus qui est en
danger.
Nous allons essayer de répondre à une partie de
la problématique de la sécurité Informatique dans les
entreprises. La solution proposée au niveau de ce projet ne cadre que la
partie liée à l'architecture réseau, qui représente
un maillon parmi d'autres dans la politique de sécurité de
l'entreprise. Cette solution a été conçue de façon
modulaire dans le but de respecter les différents besoins des
entreprises. Allant de la simple utilisation d'un Firewall jusqu'à
l'utilisation des certificats avec les PKI« Public Key
Infrastructure » pour l'authentification, le VPN « Virtual
Private Network » - IPSEC pour le cryptage des données et les
IDS «Intrusion Detection System » pour la détection des
intrusion.
|