LISTE DES TABLEAUX
Tableau 1.2 : Tableau comparatif des différentes
solutions 11
Tableau 1. 2 : Comparatif des différents
systèmes d'exploitation.............................. 12
Tableau 2.1 : principaux ports TCP et
UDP......................................................... 43
Tableau 2.2 : composition d'un pare-feu
classique................................................ 44
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page ix
Sécurisation d'un réseau intranet : cas de
CAMTEL
LISTE DES FIGURES ET ILLUSTRATIONS
Figure 1.1 : situation de la DSIR dans l'organigramme
CAMTEL 3
Figure 2.1 : sécurité et niveaux de
l'architecture OSI .. 19
Figure 2.2: algorithme de chiffrement
symétrique . 22
Figure 2.3 : algorithme de chiffrement
asymétrique 23
Figure 2.4 : attaque par le protocole TCP .
28
Figure 2.5 : format des paquets IPsec 35
Figure 2.6 : tunnel IPsec 36
Figure 2.7 : format de l'en-tête
d'authentification 37
Figure 2.8 : processus d'encapsulation ESP
38
Figure 2.9 : format de l'entête ESP ..
38
Figure 2.10 : situation d'un pare-feu dans
l'entreprise 41
Figure 2.11 : place d'un pare-feu dans
l'infrastructure réseau 46
Figure 2.12 : pare-feu associé à une
machine bastion 47
Figure 2.13 : architectures de sécurité
avec machine bastion . 47
Figure 3.1 Interfaces IPCop 52
Figure 14: architecture du réseau intranet
CAMTEL . 103
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page x
Sécurisation d'un réseau intranet : cas de
CAMTEL
INTRODUCTION
Le terme " sécurité " recouvre une vaste
étendue de concepts, d'outils et de procédures, qui ne
s'appliquent pas à tous les cas. Elle commence par une administration
rigoureuse. Il s'agit de mettre en place des règles de bons sens pour
limiter les installations aux seuls services réellement
nécessaires ; ceci limitant de potentielles intrusions
extérieures. Dans le même sens, les attaques des systèmes
informatiques sont de plus en plus automatisées ; leur scénario
est assez reproductible : découverte d'une faille dans un service,
publication d'un "exploit", scan réseau et tentative de compromission.
La sécurité de l'informatique ne se limite certes pas à
celle du réseau, mais il est indéniable que la plupart des
incidents de sécurité surviennent par le réseau, et visent
le réseau. Ainsi, pour sécuriser un réseau, Il convient de
s'interroger sur ce que l'on souhaite accomplir pour choisir quel
système mettre en oeuvre.
Globalement, on peut diviser la sécurité
réseau en deux parties : la sécurité à l'ouverture
d'une session et la sécurité lors du transport de l'information.
Les techniques pour réaliser ces deux formes de sécurité
sont extrêmement diverses, et il s'en invente de nouvelles tous les
jours. De même, les pirates, à chaque attaque contrée, vont
un peu plus loin pour contourner les défenses. Dans le même ordre,
le fait que la démocratisation de l'internet rende les réseaux
accessibles à tous, la volonté croissante de pouvoir utiliser des
réseaux IP pour des applications sensibles, ainsi que la facilité
des attaques, ont poussé au développement de diverses solutions
de sécurité. Le choix d'une politique de sécurité
est indissociable des enjeux pour l'entreprise. En introduisant un pare-feu
entre le réseau local de l'entreprise et l'Internet, il est possible de
contrôler le trafic entre ces deux mondes.
La solution présentée dans la suite est "la
machine dédiée" dans laquelle est installée une
distribution Linux appelée IPCop configurée en pare-feu. IPCop
permet d'utiliser une machine de récupération pour couvrir les
besoins en sécurité lors du transport de l'information.
Pour mieux appréhender notre problématique, deux
types d'actions seront décrites dans la suite : le recours à des
applications client/serveur mettant en oeuvre du chiffrement pour interdire
l'écoute réseau, le filtrage des services vulnérables par
la mise en place du firewall IPCop conduisant à la segmentation du
réseau.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 1
Sécurisation d'un réseau intranet : cas de
CAMTEL
Ce mémoire sanctionnant la fin d'études
d'ingénieur en réseau est élaboré en 4 chapitres
notamment :
1' Chapitre 1 : description du contexte du sujet ;
1' Chapitre 2 : généralités et
état de l'art ;
1' Chapitre 3, IPCOP : solution de sécurisation
de l'intranet;
1' Chapitre 4, Résultats et commentaires.
Dans la suite, nous nous limitons à l'environnement
réseau, sans nous pencher sur la
sécurité physique des terminaux ou des
logiciels.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 2
Sécurisation d'un réseau intranet : cas de
CAMTEL
|