WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise d'une protection d'accès au réseau.


par Dieudonne EBONDO KAPWE
Institut universitaire Maria Malkia - Graduat 2018
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

« Tout progrès scientifique est cumulatif et n'est donc pas l'oeuvre d'un seul homme, mais d'une quantité de gens qui révisent, critiquent, ajoutent et élargissent ».

WRIGAT et Jean CASENEUVE

II

DEDICACE

Que la gloire et l'honneur soit rendu à l'éternel notre Dieu en qui nous croyons est tout-puissant, miséricordieux, sage et juste dont pour sa bonté nous arrivons au terme de notre travail de fin de cycle de graduat.

A mes chers parents LWEMBE KASONGO Eugene et SURUBA ABIKANA Pascaline, il n'y a rien de plus grand dans le monde que nous puissions vous donnez qui pourra remplacer l'affection que vous avez fait montré à mon égard.

A vous mes frères et soeurs, Giresse NYEMBO, Charufa LWEMBE, Tina MUJINGA, John LWEMBE, Malcom SURUBA, Eugene LWEMBE, Jenovic PUTWA, Tertia KITENGE pour votre soutien physique et spirituel.

A mes cousins, cousines, tantes, nièces, neuvés et oncles, ABBE Louis PUTWA KALENGA, Aristote KITENGE, Agnès MUTOMBO, Nicole KAPYA, Laudric LWEMBE, Gloria, Josué Didier MUTOMBO, Chadrack LWEMBE, Gauthier KINGIPI, tantine Mamie LWEMBE, tantine Marie LWEMBE, tantine Sylvie LWEMBE, papa Germain LWEMBE, papa DIDIER, papa Papy LWEMBE, Blessing NYEMBO, Dimercia BUTUMI, Hapyness LWEMBE, Marthe TSHILANDA, Elie KABONGO, Abigaël KAJING, Fili KIONI, Ali KIONI.

A vous mes camarades et collègues, Aïdid BUKASA, Paul KABWE, Valdo NTAMBWE, Robert TSHIBUMB, Youri MWILAMBWE, Apollinaire KUNDA, Carine MABIKA, Anitha SALUMU, DJENABA KAPEND, Kevine KALONJI, Franck BUSUMA, Marleine MBUYA, Gustave MPANGU, Jimmy KAMBA, Landry MONGA, John MALALA, Ruffin KASALA, Chadrack MBOMBO, Raïssa AISHE, Rebecca KYALWE.

A vous tous mes amis et connaissances, à tous ceux qui nous ont prêté une main forte dans notre vie scientifique, Serge BUZILU, Crispin BUZILU, Griffon KALUMBA, Tadorne KAPONGO, Koala DJESSE, Frelon ILUNGA, Moineau SHAMBA, Tarin MBAYA, Autriche KWIJIKU. Nous vous serons infiniment reconnaissants.

III

AVANT-PROPOS

Nous ne pouvons pas arriver à terme de notre travail sans toutefois remercier tous ceux qui ont contribué à cette formation.

Nous citons en premier lieu les autorités académiques de l'Institut Universitaire Maria Malkia pour leur souci de nous avoir donné le nécessaire par la formation que nous avons reçu de leur volonté.

De plus nous rendons un vibrant hommage à l'assistant Bertin LOBO pour son esprit scientifique, sa participation qui, nonobstant ses diverses préoccupations, et la conjoncture actuelle a conscientisé sa conscience professionnelle en acceptant de diriger ce travail et de contribuer à sa concrétisation.

Par ailleurs, il nous serait d'une ingratitude de passer sous silence sans rendre grandement hommage et remercier, qui nous sommes redevables de leurs efforts et sacrifices tant charnels que spirituels conseils affectivement à cette finalité. Il est question de: papa Placide KAPWE et maman TABU, Ir Patrick Mbuyi, papa YUMBA ; maman Niquette KITAMBILE, maman Micheline NGOSA, papa Freddy MUKEMBE, maman Thérèse MONGA, maman MUJINGA, papa KAS, Soeur Natasha KITAMBILE, Sylvie KAPENGA, Samy KITENGE, Mylène KITAMBILE, papa Louis KIONI.

A ma future charmante épouse et à toute ma descendance.

Nous ne saurons pas citer tout le monde à la fois, que tous ceux dont les noms ne sont pas cités et qui ont contribué à notre formation ne se sente pas oublier ; nous les portons au coeur et qu'ils trouvent ici l'expression de notre profonde gratitude.

IV

IN MEMORIUM

On reconnaît la taille d'une grenouille c'est après sa mort. A vous papa Delphin LWEMBE ; à vous chers cousin Florent ILUNGA KASONGO ; et chers oncle MONGA KIONI nous nous révérons un jour car la mort est le chemin de tout le monde, Paix à vos âmes.

5

INTRODUCTION GENERALE

0. PRESENTATION DU SUJET

Il est vrai que les réseaux des ordinateurs sans fil ou câblé actuellement font partie de notre vie quotidienne. Ils sont devenus indispensables pour la plupart des habitants dans leurs administrations ou leur foyer, tout le monde veut toujours s'y connecter.

Cependant la gestion des utilisateurs cause des problèmes à l'administrateur réseau. Ainsi il existe aujourd'hui des stratégies qu'on peut mettre en place pour gérer les accès des utilisateurs au réseau. Qu'il s'avère un peu significatif pour notre architecture réseau. La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leurs ont été octroyés.

Les mécanismes de sécurité misent en place peuvent néanmoins provoquer une gêne au niveau des utilisateurs ; les consignes et règles deviennent de plus en plus compliqués au fur et à mesure que le réseau s'étend. Ainsi, la sécurité informatique doit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance.

Du point de vue technique, la sécurité recouvre à la fois l'accès aux informations sur les postes de travail, sur les serveurs ainsi que le réseau de transport des données. Internet, le réseau des réseaux, est un outil qui permet à tous les ordinateurs quel que soit leur type de communiquer entre eux. La technologie utilisée (TCP/IP) a permis de simplifier la mise en place des réseaux, donc de réduire le coût des télécommunications. En revanche, les fonctions de sécurité ne sont pas traitées par ce protocole.

Contrairement aux autres les technologies de protection d'accès réseau (NAP) dans les services de stratégie et d'accès réseau permet aux administrateurs d'établir et d'appliquer automatiquement des stratégies de contrôle d'intégrité, qui peuvent inclure des impératifs logiciels, des impératifs de mise à jour de sécurité, des configurations d'ordinateur requise et d'autres paramètres.

NZEMBELE MUKALANGA Alain : il a parlé sur la mise en place d'un accès réseau basé sur une stratégie de sécurité utilisant NAP (network accès protection) à l'aide d'un Switch Catalyst.

6

Dans le cadre de la rédaction de notre travail de fin de cycle (TFC) en guise de l'obtention du grade d'ingénieur technicien en technologie et Réseau, la protection d'accès au réseau a retenu notre attention

0.1CHOIX DU SUJET ET INTERET DU TRAVAIL

Le choix du sujet trouve sa motivation dans le souci de répondre aux diverses sollicitations d'ordre scientifique qu'impose la poursuite des cours au cycle de graduat.

En effet pour couronner la fin des cours d'un cycle, il faut présenter un travail qui doit attester que vous avez maitrisé les cours vous dispensés par les éminents enseignants.

Pour ce, nous avons cherché à proposer une solution par la mise en place d'un système de protection d'accès au réseau. Ainsi ce travail pourrait à la fois avoir un intérêt professionnel et scientifique

- professionnel: la mise en place d'une protection d'accès au réseau présente des avantages considérables dans la mesure où l'implémentation de celle-ci sur Windows 2012 serveur permettra à l'administrateur réseau de l'entreprise Chemaf de mieux contrôler ses utilisateurs.

- scientifique : les stratégies et techniques décrites dans le travail permettrons d'accroitre positivement les services de stratégie et d'accès réseau pour la protection d'accès au réseau(NAP) et le NPS (network Policy server) pour le déploiement des stratégies.

Cependant pour concrétiser sur les différents services de rôle, les services de stratégie et d'accès réseau entre autre le NPS, le routage et accès à distance, Autorité HRA (Heath Registration Authority) et le HCAP (Host Credential Autorisation Protocol), permettant la protection d'accès au réseau. Voilà d'une manière brève ceux qui justifie notre choix et intérêt du travail.

0.2. ETAT DE LA QUESTION

Vue l'expansion de la technologie du monde informatique, il est plutôt rare de trouver un sujet qui n'ait jamais fait l'objet d'une étude, d'une recherche, ou même d'une publication antérieure. Le fait de mettre en place un système sécurisé basé l'authentification est une question d'actualité, qui est l'objet de plusieurs études, et implémentation à travers le monde entier. Nous ne sommes pas le premier a abordé ce sujet, il y a eu des personnes qui ont abordé ce sujet avant nous suivant différentes orientations; il s'agit de :

7

C'est ainsi nous exaucerons aussi à tous ceux qui viendrons après nous voulant emboiter les mêmes idées que nous de faire de plus que nous.

0.3. PROBLEMATIQUE

La problématique est définie comme une approche ou la perspective théorique que l'on décide d'adapter pour traiter le problème posé par la question de départ. Elle est une manière d'interroger les phénomènes étudiés. Elle se définit entre autre comme étant « un ensemble des questions d'une science ou une philosophie qu'on peut poser en fonction de ces moyens, de son objet d'étude et ses points de vue »1

Vu l'ensemble des problèmes que connaissent les administrateurs réseau suite à des nombres importants de machines clientes de l'entreprise dont certains ont tendances à aller au-delà de leurs limites dans le réseau, les questions majeures autour des quelles pivotera notre travail et auxquelles nous tenterons d'apporter des solutions sont les suivantes :

? Comment arriver à sécuriser les accès à notre réseau ?

? Quel rôle aura la politique de sécurité une fois mise en oeuvre sur le réseau de l'entreprise ?

0.4. HYPOTHESE

Elle est en effet une réponse prévisionnelle au regard des questions posées par rapport à la problématique soulevée.

En d'autres termes, elle est une proposition relative à l'explication des phénomènes, admise provisoirement avant d'être soumise au contrôle de l'expérience.

Pour répondre aux questions de notre problématique, nous avons suggérés les réponses provisoires suivantes :

? Mettre en place des stratégies de contrôle de l'intégralité des machines clientes qui sont d'une importance capitale, vu que cela permettra d'accroitre les performances de sécurité ; cela sera possible par le fait que nous mettrons des stratégies d'étude des terrains pourvue qu'une fois les stratégies de contrôle d'intégrité établie ses performances reste stables grâce à la technologie NAP tout en déployant le serveur NPS qui est une technologie de la protection d'accès au réseau.

1 P.BESA DIEUDONNE, cours d'initiation à la recherche scientifique, G1info.IUMM 2014-2015 .inédit

8

? Une fois la nouvelle politique de sécurité mise en place, elle consistera à contrôler tous les accès au réseau, cette opération sera effectuée dès l'accès physique de tous les utilisateurs autorisés et non autorisés à accéder au site de l'entreprise mais l'accès aux ressources du système d'information est conditionné par une authentification. La politique mise en place aura pour rôle de sécuriser le réseau local de l'entreprise contre toutes les intrusions et en interdisant aux utilisateurs d'accéder à d'autres réseaux outre que seul de l'entreprise par la mise en application de notre technologie.

0.5. DELIMITATION DU SUJET

Toute étude scientifique pour qu'elle soit plus concrète, doit se proposer des limites dans son champs d'investigation ; c'est-à-dire qu'elle doit être circonscrite dans le temps et dans l'espace. Quant à notre travail, nous nous limiterons à mettre en place un système sécurisé basé sur les stratégies des accès au réseau dans un réseau IP cas de Chemaf.

Ce travail ne pas une encyclopédie informatique, il importe de circonscrire le cadre pour le lecteur en précisant à tous égards ; Ce dont il est réellement question dans cette oeuvre scientifique.

Ainsi, l'informatique étant une science ; et la science quant à elle est évolutive, l'objet d'étude cadrant avec notre sujet s'étend au cours de l'année académique 2017&2018

0.6. METHODES ET TECHNIQUES

6.1. METHODES

LA METHODE ANALYTIQUE : pour une telle investigation nous avons pris la méthode analytique afin d'avoir une connaissance sur la manière dont nous allons arriver à mettre en place une protection d'accès au réseau, procédant par décomposition du sujet, on décompose un ensemble en ses éléments essentiels, afin d'en saisir les rapports et de donner un schéma général de l'ensemble2.

6 .2. TECHNIQUE

La technique est un procédé opératoire rigoureux et bien défini utilisé pour collecter les données dans un domaine bien précis. Dans notre travail deux techniques seront utilisées :

2P.OMPALA M., Méthodologie de la recherche Scientifique, G2 technologie/réseau, I.U.M.M., Lubumbashi, 2017.inedit

9

,-la technique d'interview qui nous a permis de poser des questions aux acteurs du système ou de notre objet d'étude pour orienter notre recherche ,

-la technique documentaire, c'est ainsi, la documentation écrite demeure une source sure et exacte de l'information, d'où cette technique nous permettra d'informer sur les solutions efficaces de l'étude portant sur la mise en place d'une protection d'accès au réseau.

7. SUBDIVISION DU TRAVAIL

Hormis l'introduction et la conclusion générale, notre travail est divisé en deux parties à savoir : la partie théorique et pratique.

La partie théorique contient deux chapitres dont :

y' Le premier chapitre fait un aperçu théorique et conceptuel de la protection réseau y' Le deuxième chapitre fait l'objet de notre étude de l'existant et spécification des besoins

y' Le troisième chapitre consistera à une présentation théorique de la solution

y' La seconde partie, un seul chapitre :

y' L'implémentation 3de la nouvelle solution

3Implémentation : Réaliser la phase finale d'élaboration d'un système qui permet au matériel, aux logiciels et aux procédures d'entrer en fonction.

10

CHAPITRE I : UN APERÇU THEORIQUE ET CONCEPTUEL DE LA
PROTECTION RESEAU

Dans ce premier chapitre, il va être pour nous question de présenter d'une manière théorique les réseaux informatique ainsi ses différents types de celle-ci et quelques concepts utiliser.

I.1.Definition

Un réseau désigne un ensemble d'équipements interconnectés pour permettre la communication

de données entre applications, quelles Que soient les distances qui les séparent.

Un réseau s'appuie sur deux notions fondamentales :

L'interconnexion qui assure la transmission des données d'un noeud à un autre.

La communication qui permet l'échange des données entre Processus.

On appelle noeud (node) l'extrémité d'une connexion. Un processus est un Programmé en cours

d'exécution et représente le bout d'une communication dans un réseau informatique4.

I.2.Caractéristiques

Les caractéristiques de base d'un réseau sont :

La topologie qui définit l'architecture d'un réseau on distinguera :

La Topologie physique qui définit la manière dont les équipements sont Interconnectés entre

eux, de la topologie logique qui précise la Manière dont les équipements communiquent entre

eux.

Le débit exprimé en bits/s (ou bps) qui mesure une quantité de

Données numériques (bits) transmises par seconde (s).

La distance maximale (ou portée) qui dépend de la technologie mise en oeuvre.

Le nombre de noeuds maximum que l'on peut interconnecter.

I.2.1 Élément d'un réseau

Il faut un ensemble d'équipements matériels et logiciels.

On peut citer par exemple :

Une carte de communication, des supports «physiques« (câbles paires Cuivre torsadées, fibre optique, prises RJ45, WIFI, CPL, ligne Téléphonique, ADSL,...) et des équipements d'interconnexion :

Répéteur (transceiver), concentrateur (hub), commutateur (switch), Routeur (router).Un navigateur, un client de messagerie, un serveur web, ... et une pile

De protocoles.

I.2.2Type de réseau : par portée

Les réseaux informatiques peuvent être classés suivant leur portée :Les réseaux locaux ou LAN (Local Area Network) correspondent aux

4 Saint Jean-Baptiste de la salle Avignon, cours de réseau, paris, sine data, p1 inédit

11

Réseaux intra-entreprise (quelques centaines de mètres et n'excèdent pas quelques kilomètres), généralement réseaux dits "privés". Le réseau de votre établissement est un réseau de type LAN. Les réseaux grands distances ou WAN (Wide Area Network) sont des réseaux étendus, généralement réseaux dits "publics" (gérés par Des opérateurs publics ou privés), et qui assurent la transmission des données sur des longues distances à l'échelle d'un pays ou de la planète. Internet est un réseau de type WAN. Autres dénominations connues : MAN (Metropolitan Area Network), PAN (Personal Area Network), WPAN ET WLAN (Wireless ...)

Les réseaux WAN couvrent de vastes étendues géographiques et constituent un ensemble de liaisons reliées aux opérateurs télécoms (organismes publics et privés) interconnectés. On classe généralement les liaisons WAN en trois grandes catégories :

1. les liaisons dédiées (spécialisées ou louées) ;

2. les connexions commutées ;

3. les liaisons hertziennes.

Les lignes spécialisées sont une technologie WAN, qui permet une transmission de données de bas à hauts débits (64 Kbps à 140 Mbps) en mode point à point oumultipoints. L'intérêt de disposer d'une LS (ligne spécialisée) est d'assurer un débit et une disponibilité garantie. Le coût d'une liaison est conséquent, mais du fait de son intérêt, elle est de plus en plus utilisée5.

Voici ci-dessous des types de liaison avec leur débit correspondant : En Europe :

- E0 (64Kbps)

- E1 = 32 lignes E0 (2Mbps)

- E2 = 128 lignes E0 (8Mbps)

- E3 = 16 lignes E1 (34Mbps)

- E4 = 64 lignes E1 (140Mbps) Aux Etats-Unis :

- T1 (1.544 Mbps)

- T2 = 4 lignes T1 (6 Mbps),

5Http/ :www.comment ca marche.net/

12

- T3 = 28 lignes T1 (45 Mbps)

- T4 = 168 lignes T1 (275 Mbps)

Selon l'ouverture

Selon l'ouverture nous distinguons 3 types de réseau:

I.2.3.Type de réseau : par utilisation

Les réseaux informatiques peuvent être classés en fonction de leurs Utilisations et des services qu'ils offrent.

Ainsi, pour les réseaux utilisant la famille des protocoles TCP/IP, On distingue :

Intranet : le réseau interne d'une entité organisationnelle

Extranet : le réseau externe d'une entité organisationnelle

Internet : le réseau des réseaux interconnectés à l'échelle de la

Planète

L'internet : L'internet est le réseau informatique mondial qui rend accessibles au public des services comme le courrier électronique, etc. Ses utilisateurs sont désignés par le néologisme " internaute ". Techniquement, Internet se définit comme le réseau public mondial utilisant le protocole de communication IP (Internet Protocol).Internet ayant été popularisé par l'apparition du World Wide Web, les deux sont parfois confondus par le public non averti. En réalité, le web est une des applications d'Internet, comme le sont le courrier électronique, la messagerie instantanée et les systèmes de partage de fichiers. Par ailleurs, du point de vue de la confidentialité des communications, il importe de distinguer Internet des intranets, les réseaux privés au sein des entreprises, administrations, etc., et des extranets, interconnexions d'intranets pouvant emprunter Internet.

L'intranet : Un intranet est un ensemble de services internet (par exemple un serveur web) interne à un réseau local, c'est-à-dire accessible uniquement à partir des postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et invisible de l'extérieur. Il consiste à utiliser les standards client-serveur de l'internet (en utilisant les protocoles TCP/IP), comme par exemple l'utilisation de navigateurs internet (client basé sur les protocoles HTTP) et des serveurs web (protocole HTTP), pour réaliser un système d'information interne à une organisation ou une entreprise.

13

L'extranet : Un extranet est une extension du système d'information de l'entreprise à des partenaires situés au-delà du réseau. L'accès à l'extranet se fait via Internet, par une connexion sécurisée avec mot de passe dans la mesure où cela offre un accès au système d'information à des personnes situées en dehors de l'entreprise. L'extranet est donc en général un site à accès sécurisé qui permet à l'entreprise de n'autoriser la consultation d'informations confidentielles qu'à certains intervenants externes comme à ses fournisseurs, ses clients, aux cadres situés à l'extérieur de l'entreprise, aux commerciaux, etc. Un extranet n'est ni un intranet, ni un site Internet. Il s'agit d'un système supplémentaire offrant par exemple aux clients d'une entreprise, à ses partenaires ou à des filiales, un accès privilégié à certaines ressources informatiques de l'entreprise. L'extranet peut avoir plusieurs utilités et peut être source d'un gain de temps pour les entreprises6.

I.2.4. Type de réseau : par topologie

Ils peuvent également être catégorisés par topologie de réseau :

Réseau en étoile : les équipements du réseau sont reliés à un équipement central. En pratique, l'équipement central peut être un concentrateur (hub), un commutateur (switch) ou un routeur (router).

Réseau en bus : l'interconnexion est assurée par un média partagé entre tous les équipements raccordés.

Réseau en anneau : les équipements sont reliés entre eux par une boucle fermée.

Réseau en arbre : souvent un réseau en étoile réparti sur plusieurs niveaux (étoile étendue).

Modèle de référence

Un modèle de référence est utilisé pour décrire la structure et le fonctionnement des

communications réseaux.

On connaît deux modèles :

Le modèle OS! (Open System InterConnect) qui correspond à une approche plus théorique en

décomposant le fonctionnement en une pile de 7 couches.

Le modèle DoD (Department Of Défense) qui répond à un problème pratique comprenant une

pile de 4 couches pour décrire le réseau Internet (la famille des protocoles TCP/IP).

Modèle OS! et DoD

6 Saint Jean-Baptiste de la salle Avignon, cours de réseau, paris, sine data, p10 inédit

14

I. les couches basses

Dans le modèle OSI, les trois couches basses assurent des fonctions orientées »transmission« : La couche physique décrit les caractéristiques physiques de la communication, comme le média utilisé (câbles cuivre, fibre optique ou radio), et tous les détails associés comme les connecteurs, les types de codage, le niveau des signaux, ... et les distances maximales. Elle assure la transmission des bits de la trame de la couche supérieure sur le réseau physique. La couche de liaison de données spécifie comment les paquets de la couche supérieure seront transportés. Elle assure la mise en trames, leurs acheminements sans erreurs et la méthode d'accès au réseau physique.

La couche réseau résout le problème de l'acheminement des paquets à travers un réseau. Elle permet de transférer des données pour de nombreux protocoles de plus haut niveau.

Les couches hautes

Dans le modèle OSI, les couches hautes réalisent des fonctions orientées »traitement« (certaines couches peuvent être vides) :

La couche transport est responsable du transport des données de bout en bout (c'est-à-dire de processus à processus) au travers du réseau.

15

La couche session établit une communication entre émetteur et récepteur en assurant l'ouverture et la fermeture des sessions.

La couche présentation met en forme les informations échangées pour les rendre compatibles avec l'application destinatrice, dans le cas de dialogue entre systèmes hétérogènes. Elle peut comporter des fonctions de traduction, de compression, d'encryptage, ...

La couche application va apporter les services de base offerts par le réseau pour les logiciels »applicatifs«.

Définition

Les équipements d'interconnexion de réseaux permettent : de relier des réseaux hétérogènes (couches et protocoles différents) d'organiser au mieux le réseau pour une exploitation optimale

(Adressage des réseaux et sous-réseaux, VLAN, proxy, ...) de contourner les limites techniques des architectures des réseaux (augmentation des distances des segments physiques, changement de support physique, ...) d'offrir une sécurité maximale (pare-feu ou firewall, VLAN, proxy,...)

1 Couche physique

Le répéteur (transceiver) est un équipement d'interconnexion de niveau 1 qui assure la répétition des bits d'un segment sur l'autre (régénération du signal pour compenser l'affaiblissement) et qui permet : d'augmenter la distance d'un segment physique le changement du support physique

Le concentrateur (hub) est aussi un équipement d'interconnexion de niveau 1 qui interconnecte les équipements sur le même réseau physique.

Le hub se comporte comme un répéteur multiport. En Ethernet avec un hub 100Mbps, on obtient un débit partagé de 100Mbps pour l'ensemble des équipements raccordés. Même si la topologie physique est en étoile, un réseau Ethernet constitué d'un hub suit une topologie logique en bus.

La trame n'est jamais modifiée lors de la traversée d'un répéteur ou d'un concentrateur (hub)

2 couches liaison

Le pont (bridge) et le commutateur (switch) sont des équipements d'interconnexion de niveau 2 qui relient des équipements appartenant à un même réseau physique (LAN). Unique différence, le commutateur ne convertit pas les formats de transmissions de données. Sinon, ces deux équipement sont capables : d'analyser les trames qui circulent sur chaque segment pour stocker et mettre à jour périodiquement la table de correspondance adresse physique/de port de

16

filtrer les trames en fonction de l'adresse physique du destinataire (segmentation de réseaux physiques) d'assurer les fonctions d'un répéteur

En Ethernet avec un switch 100Mbps, on obtient un débit dédié de 100Mbps par port. Un réseau Ethernet constitué d'un switch suit une topologie physique et logique en étoile.

I.3. VLAN (Virtual LAN)

Un réseau virtuel, appelé VLAN (Virtual LAN), est un réseau logique indépendant de niveau

2. De nombreux VLAN peuvent coexister sur un même commutateur (switch).

Les VLAN permettent : la segmentation en réduisant la taille d'un domaine de diffusion (broadcast)

La flexibilité en filtrant les adresses MAC du niveau 2 (couche liaison) voire jusqu'au niveau 3 (IP) la sécurité en permettant de créer un ensemble logique isolé. Le seul moyen pour communiquer entre des VLAN différents sera alors de passer par un routeur.

L'administrateur crée un VLAN en affectant un port à un VLAN (Port-based VLAN) ou en utilisant une adresse MAC de niveau 2 ou éventuellement une adresse IP de niveau 3.

3. couches réseau

Le routeur (router) est un équipement d'interconnexion de niveau 3 qui permet d'acheminer des paquets d'un réseau logique vers un autre.

Un routeur moderne se présente comme un boîtier regroupant carte mère, microprocesseur, mémoire ROM, RAM ainsi que les ressources réseaux nécessaires (Wi-Fi, Ethernet, ...). On peut donc le voir comme un ordinateur minimal dédié, dont le système d'exploitation est très souvent un Linux allégé.

I.4 Pare-feu réseaux

Un système pare-feu (firewall) est un dispositif conçu pour examiner et

Éventuellement bloquer les échanges de données entre réseaux. C'est donc un élément de sécurité. Le pare-feu joue le rôle de filtre et peut donc intervenir à plusieurs niveaux du modèle OSI en analysant les en-têtes des protocoles. Il existe trois types principaux de pare-feu : Le filtrage de paquets basé sur les adresses source et destination, les protocoles et surtout le numéro de ports

Le filtrage de paquets avec état (firewall stateful) qui assure un suivi de session et de connexion

Le proxy qui intervient jusqu'à la couche application.

17

1.4.1 Serveur mandataire ou proxy

Entre un poste client et un serveur d'application. Les serveurs proxy sont notamment utilisés pour assurer les fonctions suivantes : l'accélération des performances : mise en mémoire cache, compression des données, ... la journalisation des requêtes (« log ») le filtrage et l'anonymat l'authentification pour autorisé Un serveur mandataire ou proxy est un serveur qui a pour fonction de relayer des requêtes sert ou non l'accès au service

Il est presque systématique en entreprise ou dans les établissements scolaires que l'accès internet se fasse à travers un serveur proxy7.

I.5. Catégories du réseau informatique par rôle

Les réseaux informatiques peuvent aussi être catégorisés par la relation fonctionnelle (le »rôle») entre les équipements.

On distingue par exemple :

L'architecture client/serveur qui centralise des ressources sur un serveur qui offre des services pour des clients. Le réseau Internet, basé sur cette architecture, peut être vu comme un réseau de services composés exclusivement de serveurs.

L'architecture poste à poste ou pair-à-pair (Peer-to-Peer) qui permet de partager simplement des fichiers le plus souvent, mais aussi des flux multimédia continus (streaming) ou du calcul réparti. Les systèmes Peer-to-Peer permettent une décentralisation des systèmes, en permettant à tous les ordinateurs de jouer le rôle de client et de serveur.

Architecture client/serveur et architecture Peer-to-Peer

L'architecture client/serveur désigne un mode de communication à travers un réseau entre plusieurs programmes ou logiciels :

Le processus client envoie des requêtes pour demander un service.

Le processus serveur attend les requêtes des clients et y répond en offrant le service. La communication s'initie TOUJOURS à la demande du client.

Par extension, le client désigne également l'ordinateur sur lequel est exécuté le logiciel (processus) client, et le serveur, l'ordinateur sur lequel est exécuté le logiciel (processus) serveur.

7 Saint Jean-Baptiste de la salle Avignon, cours de réseau, paris, sine data, p23, inédit

18

CONCLUSION PARTIELLE

Au cours de ce chapitre nous avons eu a présenter d'une manière générale le réseau informatique : les différentes types de réseaux, la communication des différentes couches, les couts de transmission pour les différentes liaisons ainsi les topologies, nous n'avons pas tout dit sur les généralités du réseau informatique mais nous nous sommes concentrés sur l'essentiel. Voyons ensuite le deuxième chapitre qui nous donnera un peu le résumé sur la protection d'accès au réseau.

19

CHAPITRE II : ETUDE DE L'EXISTANT ET SPECIFICATION DES
BESOINS SUR LA SECURITE RESEAU

Au cours de ce chapitre nous aurons à présenter l'entreprise Chemaf qui constitue donc la source de notre inspiration de notre objet d'étude

II.1. Présentation de la structure d'accueil de CHEMAF

II.1.1.Situation géographique

La société chemicals of africa, CHEMAF en sigle est une entreprise minière, à caractère commercial et industriel, qui a son siège au n°144 de l'avenue USOKE dans la commune de

KAMPEMBA, à LUBUMBASHI. II.1.2.Aperçu historique

CHEMAF est une compagnie du Groupe SHALINA qui a commencé ses activités il y a 30 ans, avec la vision de produire des médicaments de qualité, accessibles et disponibles pour tous. Elle a par la suite étendu ses activités dans d'autres secteurs dont les mines où l'entreprise est dotée depuis 2001 de plusieurs unités de traitement.

CHEMAF est une entité intégrée, composée de sa principale mine de l'Étoile et de l'usine d'Usoke située à une dizaine de kilomètres, dans les environs de Lubumbashi. Chemaf dispose également de deux autres concessions (Etoile extension et Mufunta) avec un fort potentiel de croissance.

Depuis que Chemaf a commencé ses activités d'extraction minière et de traitement des minerais à petite échelle en 2002, la société fabrique des produits en cuivre et en cobalt à valeur ajoutée.

En 2003, Chemaf a construit une usine pilote de carbonate de cuivre sur son site de production d'Usoke dans la zone industrielle de Lubumbashi. À l'époque, la capacité de production annuelle était de 500 tonnes de carbonate de cuivre et de 240 tonnes de carbonate de cobalt récupérées par précipitation.

En 2004, Chemaf a mis en service sa première usine d'acide sulfurique d'une capacité de 100 tonnes par jour à Usoke Avenue.

En 2007, Chemaf a acheté l'usine d'extraction de cuivre par solvant et par voie électrolytique de Mount Gordon, en Australie, et l'a réassemblée sur le site d'Usoke. Grâce à cette nouvelle unité, la société a pu mettre en place la première phase d'activité de son usine d'extraction de

20

cuivre par voie électrolytique et commencer à produire des cathodes de cuivre pur enregistrées au LME.

En juillet 2008, Chemaf a mis en service sa première usine de séparation par liquide dense (HMS I) à la mine de l'Étoile. Au cours de la même année, la construction des ateliers et des installations destinées aux pièces détachées a également été terminée sur le site de la mine de l'Étoile.

En 2009, DRA, une société sud-africaine, a été chargée de commencer la construction de HMS II à la mine de l'Étoile.

En août 2010, une nouvelle usine d'acide sulfurique d'une capacité installée plus importante de 500 tonnes par jour a été mise en service à la mine de l'Étoile afin de fournir de l'acide sulfurique pour la lixiviation des matériaux de HMS II, qui a été mis en service en même temps.

En 2011 et en 2012, Chemaf a continué à investir dans son usine à Usoke afin d'augmenter la production et de diminuer les pertes en introduisant de nouveaux modules de production.

II.1.3.Le statut juridique

CHEMICAL OF AFRICA S.P.R.L., en sigle « CHEMAF S.P.R.L. », est une société privée à Responsabilité limité de droit congolais, immatriculée au nouveau registre de commerce de LUBUMBASHI, sous le numéro 8457, et ayant son siège social au n° 144, Avenue USOKE, Commune Kampemba à LUBUMBASHI, en République Démocratique du Congo, représentée par Monsieur SHIRAZ VIRJI, Directeur Général, et Dénommée d'une part «CHEMAF S.P.R.L. » ou « Amodiataire », d'autre part.

II.1.4.Objectifs de Chemaf

L'objectif de CHEMAF SPRL est de devenir le plus grand fournisseur de Cuivre et de cobalt par:

· Une mécanisation complète de l'exploitation à la mine de l'Etoile;

· Une utilisation des procédés modernes de traitement tel que l'extraction par solvant et l'électrolyse (SX-EW) pour produire du cuivre et du cobalt très pur;

L'objectif à long terme de la société est d'accroître sa présence en RDC, en s'imposant comme un des principaux producteurs de cuivre et de cobalt. Le programme actuel permettra à la société de renforcer sa structure d'intégration verticale et d'accroître sa capacité de production. D'ici

21

2016, l'Object est d'atteindre une production annuelle de 50000 tonnes de cathodes de cuivre et de 6 000 tonnes de cobalt.

II.1.5. Activités principaux

Chemaf SARL mène des activités à Lubumbashi, dans l'est de la République démocratique du Congo (RDC), et est une filiale de Shalina Ressources Ltd, une entreprise privée appartenant au groupe Shalina.

Chemaf est une entité intégrée, composée de la mine Étoile et de l'usine d'Usoke située à une dizaine de kilomètres. Depuis 2002, nous fabriquons des produits en cuivre et en cobalt à valeur ajoutée. En 2011, la production de notre usine d'extraction par voie électrolytique était de 20 191 tonnes de cathodes de cuivre, conforme avec les spécificités de la catégorie A du LME (London Metal Exchange, Bourse des métaux de Londres), à l'aide des technologies d'extraction par solvant et par voie électrolytique. En 2011, la production de cobalt sous forme de cobalt hydroxyde était de 2 155 tonnes.

Le cobalt est actuellement produit sous forme d'hydroxyde par le biais des procédés de lixiviation et de précipitation. Nous avons également réalisé d'importantes avancées technologiques permettant de produire des cathodes de cobalt pur à l'aide des technologies d'extraction par solvant et par voie électrolytique grâce au développement d'une usine pilote depuis 2007.

Chemaf s'engage à investir en RDC en dirigeant une entreprise dynamique, qui fournit d'importantes opportunités d'emplois pour les congolais et investit dans des projets communautaires locaux. Nous investissons déjà considérablement dans la région de Katanga et avons participé à de nombreux projets communautaires.

Chemaf veille au respect de l'environnement et cherche à minimiser son impact sur l'environnement grâce à une planification efficace. En outre, nous reconnaissons à quel point il est important de fournir à nos employés un environnement de travail sûr et sain dans le cadre de toutes nos activités.

La priorité de Chemicals Of Africa est de soutenir des projets autonomes qui donnent aux communautés locales les moyens d'agir pour améliorer leurs conditions de vie. Jusqu'à présent, nous avons investi dans des projets d'infrastructure, de santé et d'éducation. Notre investissement le plus important a concerné le centre ophtalmologique de Shalina. Il s'agit d'une organisation à but non lucratif au service du grand public qui offre des soins

22

ophtalmologiques gratuits pour tous. L'une des meilleures manières pour nous de contribuer au développement de la RDC est de développer une entreprise dynamique et durable. Depuis notre création, Chemaf a fortement contribue au développement de la province du Katanga et de la RDC à travers le paiement des divers impôts directs et indirects et nous avons également contribué encore plus grâce aux effets multiplicateurs.

23

II.1.6. organigramme de l'entreprise

24

II.2. Présentation du département informatique (I.T)

Les services informatiques de CHEMAF sont fournis par le département I.T (Information technology).

Le département I.T permet de mettre en place une infrastructure permettant aux utilisateurs quel que soit leur emplacement d'avoir accès aux ressources informatiques, il permet également de mettre en place des applications (programmes) pour le bon déroulement des services au sein de l'entreprise. Il constitue la base pour tous les départements et pour toutes les succursales de CHEMAF.

Le département I.T de CHEMAF est en charge de :

· La gestion des serveurs;

· De ramener la connexion à n'importe quel point de la société ainsi qu'à ses filiales ;

· Assister les utilisateurs en cas d'un incident (I.T Support) matériel ou logiciel;

· De la surveillance matérielle et logicielle, de tout équipement nécessaire au bon fonctionnement du réseau ;

· Planifier une politique de sauvegarde et restauration des données ;

· Gérer les logiciels applicatifs ;

· Préparation et gestion des postes utilisateurs ;

· Gestion de la connexion internet ;

· La gestion des applications en les disponibilisant aux services sensés les utilisées ;

· Définir les procédures de maintenance, assurer la maintenance préventive et curative des équipements informatique.

II.2.1. Présentation des serveurs

Le département de CHEMAF possède en son sein 09 serveurs pour les data et 01 pour la Voix qui sont aussi des ordinateurs détenant des ressources particulières et qui les mettent à la disposition des autres ordinateurs par l'intermédiaire d'un réseau. On parle d'architecture client-serveur. Les serveurs dont cette division dispose sont les suivants :

· Serveur contrôleur de domaine et Tally server : ces serveurs contiennent 2 taches; ils permettent de stocker les informations relatives au domaine c.à.d. que c'est un serveur qui permet de gérer tous les objets gérés par le réseau CHEMAF et le Tally server qui est le E.R.P (Enterprise Resource Planning) signifiant littéralement « planification des ressources de l'entreprise », et traduit en français par « progiciel de gestion intégré »

Pour permettre un accès aux ressources informatiques le département I.T possède une infrastructure matérielle constituée :

25

(PGI) utilisé par l'entreprise afin d'avoir un oeil logiciel sur les entrées ainsi que les sorties des différents budgets de la société, permet également d'élaborer les rapports (Reporting service) afin d'avoir des statistiques sur différents budgets.

· Mail server : ce serveur stock les informations relatives à la messagerie instantanée Outlook.

· Door Access server : ce serveur contient les informations liées aux agents Chemaf devant avoir accès à un Bureau quelconque

· Tapscom server : ce serveur contient toutes les informations utilisateurs liés aux Access des Agents il vérifie et contrôle le pointage de tous les agents des CHEMAF.

· Mpulse server : serveur qui stock les données pour la maintenance électrique et mécanique de l'usine.

· Caméra server : ce serveur stock toutes les données MultiMedia enregistrées par chaque caméra de surveillance placée sur le site.

· Application server : ce serveur héberge toutes les applications nécessaires au bon fonctionnement des services informatiques des utilisateurs.

· Antivirus server : ce serveur héberge l'Antivirus ainsi que les mises à jour qui protège toutes les données des utilisateurs.

· CDP server : ce serveur stock tous les backups des données utilisateurs.

· Ipbx server : ce serveur gère le trafic des communications sur I.P (Voice) pour la configuration et la gestion des téléphones I.P, Le Ipbx est le serveur gérant le traitement (trafic) d'appel sur I.P. Il permet d'étendre les services de téléphonie aux équipements réseaux comme les téléphones IP et les passerelles VoIP.

II.2.2. Présentation des matériels utilise

CHEMAF est une société au sein de laquelle la plupart des services sont informatisés et on retrouve dans presque tous les bureaux :

? Un ordinateur ? Une imprimante ? Un onduleur (UPS) ? Un scanner

26

> Des Switch Catalyst 2960 pour l'extension du réseau jusqu'aux postes utilisateurs.

> Routeur SonicWall

> Téléphones IP

> Antennes Vsat : Pour la connexion avec l'extérieur et la connexion internet

> Fibre optique pour la liaison longue distance entre différents sites de la société

> Prises murales pour la connexion des ordinateurs, Imprimante et Téléphone IP.

> Des Racks pour la protection des équipements installés.

> Des Goulottes pour la protection et le design du câblage

> Le Pare-feu SonicWall : pour la gestion des accès au réseau en interne comme en

externe, pour la protection des accès à Internet et pour la gestion de la bande passante.

> Les modems

> Les Switch POE

> Les AP routeurs

> Les imprimantes réseaux et locales

> Hand punch

> Door Access

Il est à signaler que la plupart de ces ordinateurs sont connectés au réseau de CHEMAF et utilisent chacun une application selon le service (département) auquel est affecté l'utilisateur, ces applications sont :

> Le logiciel de gestion de compte (TALLY) > Le logiciel Mpulse

> Sydonia++

II.2.3ORGANIGRAMME DU DEPARTEMENT I.T.

27

II.3. Architecture existante des CHEMAF (Chemicals of Africa)

D-LinkSwitch

Back-Gate

TAPSCOM

Server

Doors Access

Server

USODES0001

USOLAP0001

USODES0001

USOLAP0001

USODES0001

USOLAP0001

USODES0002

USOPRI0001

USODES0002

USOPRI0001

USODES0002

USOPRI0001

VPN Link-ETOILE

USODES0001

USODES0001 USOLAP0001

WAN Switch

USODES0002 USOPRI0001

USODES0002 USOPRI0001

ISP Router

D-LinkSwitch D LinkSwitch

Primaire

Sonicwall

Secondary

SonicWall

D-LinkSwitch

D-LinkSwitch

D-LinkSwitch

CISCO-Switch1 CISCO-Switch2

LAN Switch POE SWITCHCISCO-Switch3

D-LinkSwitch 9pcs

D-LinkSwitch

D-LinkSwitch

D-LinkSwitch

Domain

Controller

Mithi Mail

Server

USODES0001

USOLAP0001

USODES0001 USOLAP0001

USODES0001 USOLAP0001

USODES0001 USOLAP0001

USODES0001 USOLAP0001

USOPRI0001

USODES0002 USOPRI0001

USODES0002 USOPRI0001

DATA

Server

Antivirus

Server

USODES0002

USODES0002 USOPRI0001

USODES0002 USOPRI0001

D-Link Switch D-Link Switch

D-LinkSwitch

Caméra

Server1

Caméra

Server2

USODES0001 USOLAP0001

USODES0001 USOLAP0001

USODES0001 USOLAP0001

APPLICATION

Server

AMPULSE

Server

USODES0002 USOPRI0001

USODES0002 USOPRI0001

USODES0002 USOPRI0001

Fig.9. Architecture existante

II.3.1. Etude de l'Existant

Chemaf est une entreprise étendue au niveau national. Il est constitué des différentes siège vue que il ne fait que croitre du jour au jour dont il un réseau un informatiques s'étendant au niveau national et interconnecté généralement à d'autres sites qui ne sont pas à Lubumbashi à celle-ci.

Il nous est donc difficile de constituer un existant en termes d'inventaire car lors de notre interview avec différent acteur oeuvrant dans l'entreprise, certaines informations n'ont pas pu nous être fournies d'où notre bref exposé sur ce point.

II.3.2. Critique de l'existant

Si à chaque fois on a un pare-feu qui tombe en panne il faut configurer un autre dont certains

il faut faire appel au fabricant pour l'aide comme se présente l'architecture précédente serais trop couteux ou coute énormément chers aux yeux de l'opérateur pour l'achat d'un pare-feu et qui n'arrive pas à supporter toutes les utilisateurs de l'entreprises ainsi qu'à une bonne gestion des utilisateurs ; et dans ces configurations l'on a bien peur que l'accès au réseau ne soit réservé

28

à des personnes proche de la station de base, voilà ce présente comme problème majeur à cette architecture ou topologie et où nous dévons porter une solution.

II.4. Spécification des besoins

Le déploiement de Network Policy Server nécessite une ingénierie qui lui permet d'être plus efficace, plus rentable et plus rapide, nous pouvons décomposer cette ingénierie en trois grandes parties.

1. Choix du système à déployer : ce choix dépend fortement de plusieurs points :

? Les besoins et le profil des utilisateurs : choisir le système qui s'adaptera aux besoins actuels et futurs des clients ;

? Etudier l'interconnexion du système : choisir un système qui pourra être connecté aux autres réseaux fixes de téléphonie et tous autres système que viendra avec la machines des utilisateurs pour leurs contrôle ;

? Etudier le mode de propagation du réseau afin de choisir un meilleur système de sécurité ;

? Choisir un système évolutif : il faut que le système ait une architecture ouverte et modulaire lui permettant de suivre l'évolutivité technologique et la normalisation dans ce domaine.

2. Choix de la configuration

Ce choix permet de bien étudier le terrain afin de choisir la meilleure configuration et la meilleure architecture du réseau.

3. Choix du mode de déploiement

Une fois le système et la configuration fixés, la méthode de déploiement permettra de maitriser les couts d'installation et de maintenance. Un bon déploiement tiendra compte de la distribution des clients et nécessitera une bonne gestion de projet et une planification fine des taches

II.4.1.Architecture proposée

Ce justifiant par ce problème de connexion d'un client éloigné de la station de base ainsi que la tombé en panne du pare-feu notre thème « Mise en place d'une Protection d'Accès au Réseau » a retenu notre attention ; cette implémentation permettra donc d'avoir une station de base (nécessitant une station une importantes sécurité) à gérer un important nombre d'utilisateurs et permettant la mise à jour automatique des machines.

Cependant nous proposons cette architecture ou solution :

29

LAN Switch POE SWITCH

Doors Access

Server

APPLICATION

Server

Caméra

Server1

ISP Router

Domain

Controller

DATA

Server

Serveur NPS(NAP)

WAN Switch

VPN Link-ETOILE

TAPSCOM

Server

AMPULSE

Server

Caméra

Server2

Mithi Mail

Server

Antivirus

Server

CISCO-Switch3

USODES0002 USOPRI0001

D-LinkSwitch

USODES0001

USODES0002

USODES0001 USOLAP0001

USODES0002 USOPRI0001

USODES0001

D-LinkSwitch 9pcs

D-Link Switch D-Link Switch

CISCO-Switch1 CISCO-Switch2

USOLAP0001

USOPRI0001

USODES0001 USOLAP0001

USODES0002 USOPRI0001

USODES0001 USOLAP0001

USODES0002 USOPRI0001

D-LinkSwitch

USODES0001 USOLAP0001

USODES0002 USOPRI0001

D-LinkSwitch

D-LinkSwitch

USODES0001

USOLAP0001

USODES0001

USOLAP0001

USODES0001

USOLAP0001

USODES0002

USOPRI0001

USODES0002

USOPRI0001

USODES0002

USOPRI0001

USODES0001 USOLAP0001

USODES0002 USOPRI0001

USODES0001 USOLAP0001

USODES0002 USOPRI0001

D-LinkSwitch

USODES0001 USOLAP0001

USODES0002 USOPRI0001

D-LinkSwitch D LinkSwitch

D-LinkSwitch

Back-Gate

D-LinkSwitch

USODES0001 USOLAP0001

USODES0002 USOPRI0001

D-LinkSwitch

Fig.10 : Architecture NPS proposée

30

Conclusion partielle

Il faut assurer la sécurité des infrastructures critiques lors de la connexion. Les systèmes de commande et l'acquisition de données embarqués dans les infrastructures critiques sont menacés par des attaques externes. Une architecture sécurisée est nécessaire lors de l'établissement de la connectivité. Il faut mettre en application des architectures plus bloquées et des technologies de sécurité, par exemple, en segmentant le réseau par des pare-feu robustes, utilisant l'authentification forte, mettant en application les programmes efficaces de gestion de la sécurité qui incluent la sécurité de tous les systèmes de commande.

31

CHAPITRE III : ETUDE DU FUTURE SYSTEME

III.1. Mise en oeuvre de la technologie NPS(NAP)

Ces dernières années, la mondialisation, notamment sous ses aspects économiques et financiers, a engendré des projets informatiques de dimension mondiale. En Europe, le chantier du passage à l'euro a représenté un coût sensiblement identique à celui du passage à l'an 2000 sur le périmètre européen. Or, si ces modifications ont eu au premier plan pour but de maintenir le fonctionnement des logiciels ou des systèmes d'exploitation, on ne peut écarter de ces objectifs le premier, celui de la protection des données. Dans le cadre d'une concurrence exacerbée, l'intelligence économique est devenue une arme redoutable avec pour support tout désigné l'informatique. Comment protéger efficacement ces données volatiles qui sont devenues si précieuses ?

La réponse paraît simple au regard des nombreuses solutions de protection proposées aux entreprises. Toutefois, l'inépuisable inventivité des hackers (pirates informatiques), la protection des libertés individuelles ou encore l'évolution fulgurante des technologies sont autant de murs qui se dressent face aux chefs d'entreprise.

III.1.1 Etude du système

NPS, ou Network Policy server, est un des rôles disponible sur Windows server. Au même titre qu'un serveur RADIUS, NPS gère l'authentification et les autorisations selon les différents modes de connexion (locale, VPN...)

Il permet entre autre :

· L'accès aux ressources locales via une connexion à distance (VPN...)

· Authentification via Active Directory

· Gestion des droits via GPO


· ...

III.1.3 Relation entre NPS et NAP

· NPS agit comme serveur d'évaluation de santé pour NAP,

· NAP n'est pas un rôle mais une fonctionnalité du rôle NPS.

32

III.2.Présentation de NAP

III.2.1 Qu'est-ce que Network Access Protection

Network Access Protection est une technologie permettant de vérifier si les ordinateurs qui se connectent au réseau satisfaits aux conditions requises définies par l'administrateur. Si un ordinateur ne remplit pas les conditions, il peut être isolé temporairement dans un réseau, dit de quarantaine.

Ce réseau de quarantaine peut contenir les ressources nécessaires pour mettre à jour les ordinateurs, comme, par exemple, des correctifs de sécurité pour Windows XP ou encore des signatures de virus pour l'antivirus, pour que le client remplisse les conditions requises pour avoir un accès total au réseau de l'entreprise.

La technologie NAP comporte trois aspects :

Tout d'abord la validation de la stratégie de réseau. Lorsqu'un ordinateur tente de se connecter au réseau l'état de l'ordinateur est vérifié pour savoir s'il est conforme aux stratégies d'accès au réseau défini par l'administrateur. Si un ordinateur n'est pas conforme, il y a deux solutions. Dans un environnement de surveillance, tous les ordinateurs ont accès au réseau même ceux non conformes aux stratégies d'accès, cependant l'état de conformité de chaque ordinateur est inscrite dans un journal. Dans un environnement d'isolement, les ordinateurs conformes ont un accès total au réseau et les autres sont isolés dans un réseau de quarantaine jusqu'à ce qu'ils deviennent conformes aux stratégies d'accès au réseau. L'administrateur peut dans les deux environnements configurer des exceptions au processus de validation.

Ensuite le deuxième aspect est la conformité aux stratégies de réseau. L'administrateur peut mettre à jour automatiquement les ordinateurs qui ne sont pas conformes aux stratégies d'accès au réseau en mettant en place un logiciel d'administration comme par exemple Microsoft System Management Server (SMS). Il existe ici aussi deux solutions.

Dans un environnement de surveillance les ordinateurs qui ne sont pas conformes aux stratégies d'accès ont tout de même un accès au réseau sans avoir fait les mises à jour et les configurations nécessaires. Dans un environnement d'isolement les ordinateurs qui ne sont pas conformes aux stratégies d'accès au réseau sont isolés dans un réseau de quarantaine qui leur permettra de faire les mises à jour nécessaires pour être conformes. Dans ce deuxième aspect, l'administrateur peut aussi faire des exceptions.

33

Enfin, le dernier aspect est l'isolement vis à vis du réseau. Lors d'une connexion, un ordinateur qui n'est pas conformes aux stratégies d'accès réseau peut être isolé dans un réseau de quarantaine. Cet accès permet, selon la configuration de l'administrateur, à l'ordinateur d'être dans un réseau limité pour pouvoir accéder à des ressources. Si l'administrateur ne permet pas à un ordinateur non conforme d'accéder à des ressources, celui-ci restera dans ce réseau isolé pendant toute la durée de la connexion. Cependant s'il permet à l'ordinateur connecté au réseau de quarantaine d'accéder à des ressources de mise à jour, l'ordinateur pourra se connecter au réseau total de l'entreprise.

III.2.2 Exemples de solutions

Voici quelques exemples de solutions :

Vérifier l'état et la conformité des ordinateurs portables itinérants : les ordinateurs portables du fait de leur portabilité et de leur flexibilité sont une menace pour un réseau car ils risquent d'être infectés lorsqu'ils sont exposés sur des réseaux non sécurisé comme internet. Cependant grâce à la technologie NAP les administrateurs peuvent vérifier l'état du portable lorsqu'il se connecte au réseau de l'entreprise par VPN ou directement depuis le bureau et ils peuvent décider de le mettre en quarantaine pour installer les dernières mises à jour s'il n'est pas conforme aux stratégies d'accès au réseau.

Garantir l'état des ordinateurs de bureau : les ordinateurs de bureau, bien qu'il ne sorte pas de l'entreprise, présente un risque si les mises à jour ne sont pas installées. Il peut être infecté lors de connexion à Internet, de la lecture de messageries électronique ou encore d'un fichier partagés. Grâce à Network Access Protection l'administrateur réseau peut vérifier l'état de tous les ordinateurs de bureau automatiquement et un fichier journal signale les points non-respects.

Vérifier la conformité des ordinateurs situés dans des bureaux distants : les ordinateurs situés sur des sites distants ont aussi besoin d'accéder aux mêmes ressources que les ordinateurs de bureau locaux. Il faut donc aussi vérifier l'état de ses ordinateurs. Grâce à la technologie NAP, les ordinateurs distants sont automatiquement contrôlés lors de la connexion VPN. Ils peuvent être mis en quarantaine s'ils ne sont pas conformes aux stratégies d'accès réseau et avoir accès aux mises à jour pour avoir un accès total au réseau. Lors d'un changement de stratégie d'accès, les ordinateurs distants peuvent recevoir les mises à jour exactement comme s'ils étaient physiquement connectés au réseau local.

? un serveur DHCP : il lui reviendra la charge d'attribuer des adresses IP aux clients du réseau

34

Déterminer l'état des ordinateurs portables des visiteurs : les consultants et les invités d'une entreprise ont souvent besoin d'accéder au réseau. Il faut donc aussi les vérifier. La technologie NAP permet de contrôler les ordinateurs des visiteurs et de vérifier s'ils sont conformes aux stratégies d'accès au réseau. Généralement si les ordinateurs des visiteurs ne sont pas conformes, les administrateurs n'obligent pas l'installation de mises à jour ou une modification de la configuration. En revanche, ils peuvent configurer un accès Internet spécifique pour les ordinateurs des visiteurs dans le réseau de quarantaine, accès distinct des autres ordinateurs isolés.

III.2.3 Partenaires et collaborations

Un support est annoncé par plus de 35 partenaires comme Cisco ou encore Symantec.

Voici la liste complète des partenaires : Microsoft s'est aussi engagé dans une alliance avec Cisco à la demande des entreprises. Il fallait que les technologies NAP de Microsoft et NAC (Network Access Control) puissent communiquer.

Microsoft et Cisco collaborent de la façon suivante : en partageant des informations sur leurs technologies afin d'élaborer une approche visant à la compatibilité entre Network Access Protection (NAP) et Network Access Control (NAC), en réunissant leurs efforts pour assurer l'interopérabilité des deux architectures au fur et à mesure que ces solutions évolueront et seront commercialisées et enfin en développant des normes dans les domaines des admissions réseau et du contrôle d'accès pour promouvoir une large adoption par le marché.

III.3 Architecture d'un réseau utilisant NAP

Nous allons étudier ici les différents composants nécessaires à l'établissement d'un réseau NAP. Nous procéderons en trois parties, l'architecture d'un réseau NAP, puis nous détaillerons les composants internes du serveur NAP et du client NAP.

III.3.1 Architecture du réseau

Un réseau utilisant Microsoft Network Access Protection fait appel à divers éléments pour fonctionner. Ces éléments sont semblables à beaucoup de réseau actuel, à savoir :

Deux possibilités sont prévues en ce qui concerne le serveur NAP, qui est destiné à fonctionner sous Microsoft Windows Server 2003, 2008, 2012 :

35

· un serveur Active Directory : il permettra aux clients de confirmer leurs identifications

· un serveur VPN (Virtual Private Network) : il permet la connexion au réseau local de clients distants par l'intermédiaire d'Internet

· un serveur IAS (Internet Authentification Service) : il est en charge de gérer la stratégie d'accès réseau des clients DHCP ou VPN

· un serveur de certificat d'état : il est chargé d'émettre des certificats pour les clients NAP sains

· un réseau restreint

Ces services sont généralement présents dans les entreprises. Cependant, on remarque que NAP nécessite en plus un réseau restreint. Ce réseau restreint devrait donc contenir des serveurs permettant aux clients de se mettre en conformité avec la politique de sécurité de l'intranet.

Par exemple si l'administrateur refuse les clients n'ayant pas installés les dernières mises à jour de Microsoft pour Windows, un serveur contenu dans cette zone restreinte lui permet de les mettre à jour. On pourra procéder de la même façon avec les définitions de virus par exemple.

Réseau utilisant la technologie NAP

Sur un réseau utilisant la technologie NAP, nous pouvons trouver différents types de machines

:

· serveur NAP : utilisant Windows Server, il gère l'application de l'accès réseau restreint

· serveur IAS : utilisant Windows Server, il est chargé d'appliquer la stratégie système (sur de petit réseau, il peut être inclut sur le serveur NAP)

· serveur de stratégie (serveur de remède) : contient les mises à jour pour la mise en conformité des clients NAP présent dans le réseau restreint

En résumé, un réseau NAP est un réseau proche d'un réseau standard disposant en plus d'une zone restreinte équipée de serveur de mise en conformité des clients.

III.3.2 Composition du serveur NAP

Le serveur de quarantaine :

36

? le serveur NAP est couplé à un serveur IAS

? le serveur NAP dispose de son propre service IAS

La méthode la plus simple dans le cas d'un seul serveur NAP et IAS est d'intégrer ce dernier sur le serveur NAP. Cela permet de n'utiliser qu'une machine au lieu de deux. Cependant, cette méthode présente un inconvénient puisque dans le cas de l'utilisation de plusieurs serveurs NAP, il faudra les configurer séparément avec les règles d'accès réseau de votre entreprise.

D'une manière générale, il est plus intéressant de choisir d'intégrer le service IAS sur le serveur NAP lorsqu'un seul serveur NAP est installé dans l'entreprise. Utilisant Windows Server le cas contraire, pour simplifier l'administration, il est judicieux de configurer un serveur IAS auquel les différents serveurs NAP feront appel.

- Le serveur se compose de plusieurs couches -

Le serveur d'application de quarantaine (QES pour Quarantine Enforcement Server): QES est chargé de récupérer l'état d'un client NAP puis de le transmettre à IAS pour évaluation. En cas de refus, QES peut gérer l'accès au réseau restreint au client NAP. Initialement il existe deux types de QES, étant tous deux une nouvelle fonctionnalité à leur service respectif :

? le QES DHCP : il utilise les messages DHCP pour communiquer entre les clients NAP et le service QEP DHCP. De nouvelles options DHCP sont disponibles pour paramétrer l'accès réseau restreint

? le QES VPN : il utilise l'encapsulation EAP (Extensible Authentification Protocol) RADIUS pour transmettre l'état du client NAP au service QEP VPN. L'implémentation est réalisée par le biais du filtrage des paquets IP.

Le serveur IAS RADIUS : Le serveur IAS RADIUS de Windows Server a été mis à jour pour intégrer directement le serveur de quarantaine, l'API SHV ainsi que les SHV pouvant être installés. Ce serveur est chargé de l'authentification du client NAP.

37

Il est chargé de collecter la liste de SoH transmise par IIS, puis de les distribuer au SHV concerné. Inversement il récupère les SoHResponse envoyé par les SHV puis les transmet à IAS pour évaluation.

Le validateur de l'état du système (SHV pour System Health Validator) : SHV est chargé de vérifier que les informations SoH sont conformes aux valeurs requises. Il renvoi alors une SoHResponse.

III.3.3 Composition du client

Un client NAP dispose de Microsoft Windows XP équipé du Service Pack 2 mais aussi de composants supplémentaires.

Le client d'application de quarantaine (QEC pour Quarantine Enforcement Client) : Comme pour les QES il existe différents types de QEC, qui dépendent du type d'accès réseau utilisé. Initialement sont présent deux types de QEC :

? QEC DHCP

L'agent de quarantaine :

Conserve une liste à jour de l'état actuel du client NAP. Il facilite aussi la communication entre les QEC et les SHA.

L'agent de l'état du système (SHA pour System Health Agent) :

Un SHA est un composant additionnel qui définit des exigences et qui peut être fourni aussi bien par Microsoft que par un tiers éditeur.

III.4. Fonctionnement de NAP

La technologie NAP permet de filtrer les machines provenant :

? se connectant au réseau local (DHCP)

? se connectant à distance (VPN : Virtual Private Network)

? se connectant au réseau local avec ou sans DHCP, par l'intermédiaire de certificat d'état (IP Sec)

38

III.4.1 NAP en DHCP

Fonctionnement du DHCP avec la technologie NAP :

Lorsqu'un client NAP essaye de se connecter au réseau local de l'entreprise, il crée une liste de SoH à l'aide de l'agent de quarantaine puis de chaque SHA. Il émet ensuite une requête DHCP pour obtenir une proposition de configuration IP. Le QEC DHCP du serveur NAP reçoit cette demande accompagnée de la liste de SoH puis la transmet au serveur IAS (RADIUS) qui la retransmet au serveur de quarantaine. Le serveur de quarantaine distribue chaque SoH de la liste aux SHV appropriés. En retour, les SHV renvoient leurs réponses au Serveur de quarantaine qui crée une liste de SoHResponse. Cette liste est transmise au serveur IAS qui l'analyse et compare les données du client à la stratégie d'accès réseau. Selon cette analyse, le serveur IAS transmet au QES DHCP sa réponse concernant ou non la mise en quarantaine du client. Selon cette réponse, le serveur DHCP (QES DHCP) crée une configuration d'adresse IP puis la transmet au client (QEC DHCP). Le client reçoit alors la proposition et prévient le serveur DHCP de son acceptation. Le serveur DHCP lui renvoi un accusé.

En fait, l'accès au réseau restreint ou au réseau global de l'entreprise par le client va dépendre de la configuration renvoyée par le serveur DHCP. Prenons tout d'abord le cas d'un client NAP qui répond aux exigences du réseau : Le client demande une adresse, il y'a vérification de son état de santé puis le serveur DHCP reçoit la décision positive du serveur IAS. Il va donc simplement crée une configuration d'adresse IP standard et qui fonctionne donc par conséquent sur tout le réseau. Supposons maintenant que le client NAP ne soit pas au niveau requis par l'administrateur : Il demande une adresse mais cette fois, le serveur IAS n'autorise par le serveur DHCP a l'admettre sur la totalité du réseau de l'entreprise. Le serveur DHCP lui crée donc une règle particulière : une adresse vers le routeur de 0.0.0.0 et un masque de sous-réseau de 255.255.255.255. Le client NAP ne peut donc pas communiquer avec la passerelle ni avec le sous-réseau. Le client NAP ne peut donc pas communiquer avec le réseau de l'entreprise. Pour tout de même l'autoriser à accéder aux serveurs de remède (serveurs de stratégie) le serveur DHCP crée des itinéraires statiques vers les serveurs nécessaires à sa mise à jour. Dans ce cas, notre client NAP n'a donc accès à aucune autre ressource que celle définie par le serveur DHCP dans les itinéraires statiques.

39

Cependant, cette méthode présente un inconvénient. En effet, si un client paramètre lui-même sa configuration IP (notamment le masque de sous-réseau et la passerelle), il aura accès à la totalité du réseau même si son état ne réponds pas aux exigences requises.

40

Conclusion Partielle

L'arrivée du système de protection Microsoft NAP permettra un meilleur contrôle de l'état des ordinateurs reliés au réseau de l'entreprise, tout en facilitant le travail de l'administrateur. NAP garantit non seulement un certain niveau de sécurité face à d'éventuelles failles de sécurité, mais assure en plus que le parc informatique est constamment à jour, aussi bien en ce qui concerne les patchs diffusés par Microsoft, que les mises à jour d'un antivirus par exemple.

Le système NAP présente l'avantage de s'intégrer parfaitement dans un réseau déjà existant à l'aide des protocoles DHCP ou encore de l'accès à distance par VPN. Cela permet d'utiliser la technologie NAP à moindre coûts et d'une façon assez simple.

.

41

CHAPITRE IV : IMPLEMENTATION NETWORK POLICY
SERVER(NPS) ET DE NETWORK ACCES PROTECTION(NAP) AVEC

LE DHCP

Dans ce chapitre, nous évoquerons la notion de l'implémentation de nos applications de protection d'accès au réseau qui vont permettre de pouvoir au moins améliorer la qualité de notre sécurité. En général, ce chapitre sera composé de quatre parties :

Dans la première partie nous vous montrerons comment se fait l'installation de Network Policy Server.

Dans la deuxième partie, nous allons vous montrer la configuration de network accès protection avec le DHCP et client.

En troisième lieu nous allons vous montrer le fonctionnement sur les machines

clientes.

IV.1.Prérequis logiciels

L'installation du rôle NPS nécessite la présence d'un serveur sous Windows Server 2012 ou 2012 R2, elle ne dépend pas directement de la présence d'autres rôles sur le serveur, néanmoins dans notre cas de figure, notre serveur implémente obligatoirement les rôles d'Active Directory, de serveur DHCP, de serveur DNS ainsi que le rôle Active Directory Certification Authority.

IV.1.2.Installation des rôles nécessaires

L'installation de NPS se fait via le panneau d'ajout de rôle

Figure 1

L'assistant d'installation permet de choisir quels sont les fonctionnalités qui seront installé avec NPS, nous choisirons Routing and Remote Access Services dans l'optique de protéger l'accès distant à notre serveur via une connexion VPN.

Dans cet esprit on créera une police de santé dans le cas où le client réussirait tous les tests de santé imposés :

42

Figure 2

IV.1.3.NPS : Les polices de santé Création d'une police de santé : Afin d'utiliser les SHVs configurés, nous avons besoin de polices de santé. Celles-ci seront chargées de synthétiser les résultats des tests effectués par le SHY

Un clic droit sur `'Heath Policies» (en dessous de « Policies »), puis `'New» fait apparaitre la fenêtre de création :

Figure 3

Donner un nom à votre police de santé (dans notre exemple `'Non Conforme») puis choisir l'option correspondante (généralement, et ici en particulier, `'Client fails one or more SHV checks»).

Sélectionner le (ou les) SHY(s) à utiliser.

NPS fonctionne en parcourant chaque police définie jusqu'à trouver la correspondance exacte. Par suite, on comprend aisément qu'avoir créé une règle qui refusera l'accès à un client non conforme n'implique pas qu'un client conforme sera autorisé si aucune règle ne le dit

explicitement.

43

Figure 4

Police de réseau :

Note importante : Les polices de réseau ainsi que les polices de requête de connexion ne sont pas spécifiques à NAP, et peuvent être utilisées avec RADIUS. Dans notre cas d'études, on restera malgré tout centrés sur le cas de NAP avec DHCP.

Les polices de réseau nous permettent de désigner les clients qui auront accès au réseau, dans quelles limites et quelles seront les conditions qui permettront de les caractériser.

Nous créons, comme pour les polices de santé, des polices de réseau pour chaque cas d'utilisation.

Figure 5

La partie « Access permission » peut prêter à confusion si on ne prête pas attention.

En effet, il ne s'agit pas de donner accès au réseau mais bien à la police. On prendra bien soin de cocher « Grant access » dans le cas du client non conforme, comme dans celui du client

conforme.

44

Figure 6

La partie contrainte permet de définir des timeout, le type d'authentification, etc.

Nous allons nous intéresser plus particulièrement à la dernière partie « Settings » et « NAP enforcement ». C'est seulement ici que nous allons donner accès au réseau à notre client.

Figure 7

Il est, une fois de plus, nécessaire de créer une police de réseau pour les ordinateurs ne satisfaisant pas les conditions.

La granularité dans le paramétrage que nous avons évoquée précédemment prend tout son sens dans les polices de réseau grâce notamment à la richesse des options à disposition et le nombre important de paramètres définissables. Voilà les règles ont bien été définies du côté serveur, maintenant il faut aller paramétrer les clients...

Police de requête de connexion:

Les polices de requête de connexion (Connection Request Policies) sont utilisées pour traiter les demandes de connexion des clients, sur des paramètres spécifiques à la demande (et donc sans rapport direct avec la santé du client).

45

Dans notre cas, le caractère pris en compte sera l'heure de connexion : les employés ne doivent pouvoir se connecter que durant les horaires de bureau.

Figure 8

Ok, puis Next on arrive à une fenêtre où l'on peut choisir d'authentifier les requêtes sur ce serveur, de les transmettre à un serveur RADIUS distant ou encore de sauter cette étape d'authentification. Pour ce que nous voulons faire le choix par défaut suffit cliquer sur Next jusqu'à la fin.

Cas des clients non compatibles NAP-NPS

Nous avons abordé le cas classique des ordinateurs qui supportent la technologie NAP.

Il est cependant bon de noter qu'il est possible de gérer dans notre rôle les ordinateurs qui ne supportent pas cette fonctionnalité (Systèmes Windows inférieurs à Windows XP SP3, systèmes Linux, etc.).

Etant donné qu'il n'est pas possible d'effectuer de test de santé du client, les options s'offrant à nous sont bien moins fines. Le choix est bien simple : soit on autorise l'accès total au réseau à toutes ces machines, soit on le leur refuse purement et simplement.

Nous allons créer une police de réseau spécifique (le paramètre d'application sera « NAP-Capable Computers »):

46

Figure 9

Il est malgré tout fortement conseillé de refuser ces machines pour ne pas compromettre la sécurité et l'intégrité de notre infrastructure.

On peut en revanche imaginer une redirection de ces machines dans un sous-réseau spécifique ne communiquant pas avec les ressources sensibles ni avec les autres machines des sous-réseaux voisins.

.

IV.1.3.NPS : Logging

Les logs (journaux en anglais, historique) sont un outil très utile à l'analyse et à l'audit de son système. On y enregistre toutes les informations de comportement de notre serveur, et plus particulièrement de notre rôle NPS (tentatives de connexion, déconnexions, erreurs ou alertes, etc.).

Centraliser ces données dans un lieu unique, et les écrire en suivant une nomenclature prédéfinie permet de retrouver très rapidement la trace de tous les évènements de notre serveur et de les trier aisément. On peut ainsi analyser le comportement des utilisateurs, effectuer des recherches sur les raisons des éventuelles erreurs rencontrées, et ainsi adapter la politique de sécurité du réseau.

Le paramétrage de cet historique est accessible dans une console mmc en utilisant le logiciel enfichable (snap-in) « NPS (Local) » :

47

Figure 10

Les deux principaux types de logging sont :

- En local : On écrit dans un fichier unique tous les évènements de notre serveur. - Dans une Base de Données (BDD) de type SQL qui va se charger de cette tâche

Figure 11

IV.2.Installation de l'agent de santé du client

Comme nous l'avons évoqué dans l`introduction, l'ordinateur doit présenter une preuve de sa bonne santé pour être intégré dans le réseau. Il est nécessaire d'activer l'agent du client, sous forme de service Windows, qui se charge de cette inspection.

48

Figure 12

Démarrer le service «Network Access Protection Agent»:

Figure 13

Afin de pouvoir traiter de manière adaptée la réponse du serveur, nous paramétrons les options NAP du client. Dans notre exemple, nous allons activer la mise en quarantaine en cas de réponse négative.

Lancer depuis une invite de commande « napclcfg ». Dans la fenêtre de configuration du client NAP, sélectionné « Enforcement Client », puis activer « DHCP Quarantine Enforcement Client ».

49

IV.3.Paramètres d'interface des clients

Il est possible de paramétrer le message d'erreur que le client reçoit quand son ordinateur est mis en quarantaine.

Il est alors possible d'expliquer plus précisément pourquoi l'accès est refusé, et quelle procédure suivre pour se mettre en conformité :

Figure 14

7.NPS : Tests

IV.4.Intégration d'un client non conforme aux

règles

50

Nous avons vu le processus de vérification de la santé des clients et leur mise en place. Nous allons, dans cette partie mettre en application des règles et étudier la manière dont elles se manifestent avec un exemple concret.

Prenons le cas de l'ordinateur d'un employé qui n'aurait pas de firewall activé. Lorsque ce dernier tente de se connecter au réseau, la série de tests précédemment définie est effectuée.

Notre SHV exige que cette condition soit remplie. Le serveur NPS renvoie alors un message de refus de connexion à notre client, et ne lui attribue pas d'adresse IP lui permettant un accès total au réseau. Notre employé voit alors apparaitre la notification suivante :

Figure 15

La cause du refus est détaillée dans un message d'erreur accessible depuis le centre de réseau et partage (Network and Sharing center). C'est ce message que nous avons personnalisé dans le chapitre précédent pour le rendre plus explicite.

Par ailleurs, lancer la commande « IP config /all » fait apparaitre que l'ordinateur est en quarantaine dans un zone restreinte.

Figure 16

Il est également possible de le vérifier dans la console DHCP de notre serveur (dans la catégorie beaux d'adresses)

51

Figure 17

Intégration d'un client sain

L'administrateur du système rétablit le pare-feu, et tente une nouvelle fois de se connecter au réseau.

Le rapport d'erreur précédent indique alors que la machine correspond aux attentes fixées par le SHV :

Figure 18

Si on relance alors la commande « ipconfig /all », on a la confirmation que notre système est maintenant intégré au réseau.

Figure 19

52

Conclusion partielle

Dans ce chapitre, nous nous sommes penchés sur l'aspect pratique de notre travail, nous avons détaillé les étapes de mise en place de notre solution par l'installation et différentes configurations de nos outils. Donc nous n'avons certainement pas parlé sur toutes les configurations de NPS et NAP, mais nous avons épinglé quelques-unes seulement. Les restes d'informations sont au complet dans la documentation.

CONCLUSION GENERALE

Nous voici au terme de notre travail de fin d'études intitulé «La mise en place d'une protection d'accès au réseau».

BIBLIOGRAPHIE

53

Il est vrai que la sécurité réseau est un domaine très vaste, mais aussi très important dans l'administration systèmes et réseaux. Nous constatons par ce fait que les différentes solutions de protection d'accès réseau ont certes trouvées leur place dans la sphère professionnelle.

Comme nous venions de le démontrer dans notre travail, NPS et NAP ont permis la constitution de la solution de la protection d'accès au réseau à la fois puissante et efficace pour le problème qui avait attiré notre attention.

Notre travail permet de pouvoir protéger les accès dans le réseau quel que soit son système d'exploitation, Ainsi donc, nous avons le courage d'affirmer que la solution proposée vient confirmer notre hypothèse, qui, dans cette dernière proposait de de réaliser la protection d'accès au réseau de l'entreprise tournant sur différents systèmes d'exploitation via une interface utilisateur Windows serveur.

Ainsi, nous affirmons, que la solution obtenue confirme notre hypothèse, qui cette dernière proposée de faire comprendre le fondement NPS et NAP, ses fonctionnalités, ses rôles et autres qui nous permettront de bien appréhender la protection.

Le champ d'action de notre sujet, étant très vaste, nous n'avons pas la prétention de l'avoir totalement épuisé, mais nous espérons avoir répondu aux questions que nous étions en train de nous poser, dans le temps et dans l'espace, laissant l'occasion à d'autres personnes pouvant traiter les autres aspects de la question.

54

I. Ouvrages

1. Thierry DEMAN Freddy ELMALEH Mathieu CHATEAU Sébastien N EILD,Windows Server 2008 Administration avancée, Janvier 2009.

2. Par Thierry BELVIGNE, Virtualisation de serveur et de serveur et Systèmes d mes d' 'exploitations. exploitations.

3. Saint Jean-Baptiste de la salle Avignon, cours de réseau, paris, sine data, p1 inédit

II. Cours inédits

1. Louis MPALA, Méthode de recherche scientifique, G2 Informatique/IUMM, Cours inédit, 2016-2017.

2. Louis MPALA, initiation à la recherche scientifique, G1 Informatique/IUMM, Cours inédit, 2014-2015.

3. Teddy MUKONKI, Cours de réseau des ordinateurs, IUMM, G2 Tech/réseau 2016-2017, inédit.

4. Assaut BIATCHINI, cours de conception des architectures réseaux, G3 Tech/réseau, inédit, IUMM, 2017-2018.

5. Junivelle BWALYA, cours d'administration réseau sous Windows serveur 2008, G3 Tech/réseau, inédit, IUMM, 2017-2018.

III. Webographie

1. https://fr.wikipedia.org

2. https://www.yanx.eu

3. http://idum.fr/spip.php?article175

4. Http/ :www.comment ca marche.net/

LISTES DES QUELQUES D'ABREVIATIONS UTILISEES ? LAN : Local Area Network

? WAN : Wide Area Network

55

s NAP : Network Access Protection

s

s DHCP : Dynamics Hosts Configuration Protocol

s

s VPN : Virtual Private Network

s

s QEC : Quarantaine enforcement Client

s

s QES : Quarantaine Enforcement Server

s

s SHA : System Health Agent

s

s SHV : System Health Validator

56

Table des matières

EPIGRAPHE I

DEDICACE II

AVANT-PROPOS III

IN MEMORIUM IV

INTRODUCTION GENERALE 5

0. PRESENTATION DU SUJET 5

0.1CHOIX DU SUJET ET INTERET DU TRAVAIL 6

0.2. ETAT DE LA QUESTION 6

0.3. PROBLEMATIQUE 7

0.4. HYPOTHESE 7

0.5. DELIMITATION DU SUJET 8

0.6. METHODES ET TECHNIQUES 8

6.1. METHODES 8

6 .2. TECHNIQUE 8

7. SUBDIVISION DU TRAVAIL 9

CHAPITRE I : UN APERÇU THEORIQUE ET CONCEPTUEL DE LA PROTECTION RESEAU 10

I.1.Definition 10

I.2.Caractéristiques 10

I.2.1 Élément d'un réseau 10

I.2.2Type de réseau : par portée 10

I.2.3.Type de réseau : par utilisation 12

I.2.4. Type de réseau : par topologie 13

I.3. VLAN (Virtual LAN) 16

I.4 Pare-feu réseaux 16

1.4.1 Serveur mandataire ou proxy 17

I.5. Catégories du réseau informatique par rôle 17

CONCLUSION PARTIELLE 18

CHAPITRE II : ETUDE DE L'EXISTANT ET SPECIFICATION DES BESOINS SUR LA

SECURITE RESEAU 19

II.1. Présentation de la structure d'accueil de CHEMAF 19

II.1.1.Situation géographique 19

II.1.2.Aperçu historique 19

II.1.3. Le statut juridique 20

II.1.4. Objectifs de Chemaf 20

II.1.5. Activités principaux 21

II.1.6. organigramme de l'entreprise 23

II.2. Présentation du département informatique (I.T) 24

II.2.1. Présentation des serveurs 24

II.2.2. Présentation des matériels utilise 25

57

II.2.3ORGANIGRAMME DU DEPARTEMENT I.T. 26

II.3. Architecture existante des CHEMAF (Chemicals of Africa) 27

II.3.1. Etude de l'Existant 27

II.3.2. Critique de l'existant 27

II.4. Spécification des besoins 28

II.4.1.Architecture proposée 28

Conclusion partielle 30

CHAPITRE III : ETUDE DU FUTURE SYSTEME 31

III.1. Mise en oeuvre de la technologie NPS(NAP) 31

III.1.1 Etude du système 31

III.1.3 Relation entre NPS et NAP 31

III.2.Présentation de NAP 32

III.2.1 Qu'est-ce que Network Access Protection 32

III.2.2 Exemples de solutions 33

III.2.3 Partenaires et collaborations 34

III.3 Architecture d'un réseau utilisant NAP 34

III.3.1 Architecture du réseau 34

III.3.2 Composition du serveur NAP 35

III.3.3 Composition du client 37

III.4. Fonctionnement de NAP 37

III.4.1 NAP en DHCP 38

Conclusion Partielle 40

CHAPITRE IV : IMPLEMENTATION NETWORK POLICY SERVER(NPS) ET DE NETWORK ACCES

PROTECTION(NAP) AVEC LE DHCP 41

IV.1.Prérequis logiciels 41

IV.1.2.Installation des rôles nécessaires 41

IV.1.3.NPS : Logging 46

IV.2.Installation de l'agent de santé du client 47

IV.3.Paramètres d'interface des clients 49

IV.4.Intégration d'un client non conforme aux règles 49

Conclusion partielle 52

CONCLUSION GENERALE 52

BIBLIOGRAPHIE 53

I. Ouvrages 54

II. Cours inédits 54

III. Webographie 54

LISTES DES QUELQUES D'ABREVIATIONS UTILISEES 54

I






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon