1.3 PROBLEMATIQUE :
Malgré les dispositions sécuritaires prises ici
par l'administrateur en charge de la sécurité, le réseau
intranet CAMTEL n'échappe pas aux menaces connues des réseaux
d'entreprise. De nouvelles offres propriétaires en matière de
sécurité réseau sont disponibles ; chacune
présentant toujours des insuffisances dû au fait que le pirate
perpétuellement cherche et contourne les défenses. Le
problème que l'on se pose ici est celui de savoir comment l'entreprise
CAMTEL peut pallier au problème d'attaques et/ou de menaces dont son
intranet est constamment victime des véreux pirates. Autrement dit,
n'existe-t-il pas une solution simple et complète à même
capable d'assurer au mieux la sécurité réseau au sein de
l'entreprise CAMTEL ?
1.4 OBJECTIFS
Le développement de la sécurité dans les
réseaux est aujourd'hui une véritable préoccupation pour
les différents acteurs de l'économie : entreprises,
collectivités locales, et operateurs.
Les effets d'une intrusion sur un réseau peuvent
parfois s'avérer dévastateurs pour la société
concernée : atteinte à l'image de l'entreprise, perte de
recettes, perte de confiance des clients, engagement de la
responsabilité légale si le réseau attaqué est
utilisé comme rebond pour attaquer un réseau tiers (pouvant
donner lieu à des dommages et intérêts). Ainsi, le
développement de la sécurité au sein du réseau
intranet CAMTEL vise à assurer principalement:
V' La disponibilité ; les informations
et les services sont accessibles et fonctionnels lorsque nécessaire. Si
les systèmes ne sont pas disponibles, les deux autres points n'ont plus
vraiment d'importance.
V' L'intégrité ; l'information
ou le logiciel est complet, exact et authentique. L'objectif est
d'empêcher tout processus ou personne non autorisée d'apporter une
quelconque modification, intentionnelle ou volontaire. Dans le cas d'une
intégrité réseau, il s'agit de s'assurer que le message
reçu est bien celui qui a été envoyé. Son contenu
doit être intégral et non modifié.
V' La confidentialité empêche
des informations sensibles d'être divulguées sans votre
consentement ou d'être interceptée sous forme intelligible.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 5
Sécurisation d'un réseau intranet : cas de
CAMTEL
1.5 METHODOLOGIE
La sécurité recouvre tout ce qui concerne la
protection des informations. Dans le domaine des réseaux, la
sécurité du transport de l'information est une
préoccupation primordiale. De nombreux fournisseurs adoptent
désormais la solution firewall ou pare-feu, ce qui facilite son
déploiement à l'échelle d'un réseau d'entreprise.
Des exemples d'utilisations typiques mentionnés dans la suite sont :
Routeur ADSL Cisco 2600, pare-feu matériel Cisco ASA,
Machine dédiée avec une distribution Linux
Orientée passerelle Internet ; chacune de ces solutions fournissant
un moyen de protection efficace pour toute échange dans le
réseau. Après une analyse poussée de chacune de ces
solutions suivie des comparaisons entre elle, la dernière à
savoir La machine dédiée retiendra
notre attention.
Nous débuterons cette partie par l'audit de
sécurité du réseau intranet CAMTEL, ensuite entamerons la
comparaison entre les solutions logicielles disponibles afin d'en faire un
choix palliatif, et enfin procéderons au déploiement d'IPCop
(distribution Linux faisant office de pare-feu).
1.6.1 AUDIT DE SECURITE DU RESEAU INTRANET CAMTEL
L'audit sécurité d'un réseau
est un état des lieux de la sécurité du
réseau actuel avec des propositions permettant de résoudre les
problèmes potentiels une fois l'audit sécurité
effectué et les conclusions présentées par la partie
effectuant cet audit.
Le présent audit a pour but d'évaluer les
failles de sécurité du réseau et proposer des solutions
aptes à corriger les vulnérabilités afin qu'un hacker ne
puisse s'en servir. Nous commencerons tout d'abord par une présentation
des menaces auxquelles l'entreprise CAMTEL fait face, ensuite comment elle
résiste et enfin nous parlerons plus tard des recommandations portant
sur d'éventuelles améliorations à apporter au dit
réseau.
1.6.1.1 Les Menaces sur le réseau CAMTEL
Une menace est un événement, d'origine
accidentelle ou délibérée, capable s'il se réalise
de causer un dommage au sujet étudié. Le réseau intranet
de CAMTEL comme tout autre réseau d'informatique et des
télécommunications est en proie à des menaces de toutes
sortes qu'il convient de recenser.
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 6
Sécurisation d'un réseau intranet : cas de
CAMTEL
a) Menaces relevant des problèmes non
spécifiques au réseau
Certaines menaces aux réseaux informatiques ne sont
pas spécifiques à ce secteur. Parmi elles, nous pouvons citer
:
V' les risques accidentels : incendie, explosion, inondation,
tempête, foudre. Ici les techniques de prévention sont très
bien maîtrisées ;
V' les vols et sabotages de matériels : vols
d'équipements matériels, destruction d'équipements,
destruction des supports de sauvegarde.
Ici tout est mis en jeu pour la prévention et la
protection desdits matériels.
b) Les pannes et erreurs (non
intentionnelles)
Ce sont :
V' pannes/dysfonctionnement du matériel ;
V' pannes/dysfonctionnement du logiciel de base ;
V' erreurs d'exploitation :
V' oubli de sauvegardes,
V' écrasement de fichiers ;
V' erreurs de manipulation des informations :
V' erreurs de saisie,
V' erreurs de transmission,
V' erreurs d'utilisation ;
V' erreurs de conception des applications
Dans les cas ci-dessus cités, l'on fait tout pour
remédier à la situation afin d'assurer la continuité du
service grâce à des équipes constituées de personnes
qualifiées aptes à pallier aux différents défauts
et à la disponibilité des équipements adéquats.
c) Les menaces intentionnelles
Les menaces intentionnelles sont l'ensemble des actions
malveillantes qui constituent la plus grosse partie du risque. Elles font
l'objet principal des mesures de protection. Parmi
Mémoire présenté et soutenu par Bertrand
MOHOTE TADZONG Page 7
Sécurisation d'un réseau intranet : cas de
CAMTEL
elles, on compte les menaces passives et les menaces actives. 1'
Les menaces passives sont :
- les détournements des données: c'est le cas de
l'espionnage industriel, l'espionnage commercial, les violations
déontologiques ;
- les détournements de logiciels : les copies illicites
par exemple.
1' Les menaces actives sont:
- les modifications des informations : la fraude
financière informatique ;
- le sabotage des informations ;
- les modifications des logiciels :
|