Année universitaire: 2015-2016
REPUBLIQUE TUNISIENNE MINISTERE DE
L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE TUNIS
EL MANAR
DEPARTEMENT DES SCIENCES DE L'INFORMATIQUE
RAPPORT De Projet de Fin d'Etudes Présenté en
vue de l'obtention du
Diplôme National d'INGÉNIEUR EN INFORMATIQUE
Sécurisation
Optimisation et virtualisation D'un serveur linux
Au SEiN DE
Élaboré par:
M. Kortli MOHAMED ALi
Encadré par :
Dr. Kaffel-Ben Ayed HELA (FST)
M. Mahjoub OuSSAMA (SOTuTECH)
Dédicaces
Amon adorable mère qui a tout sacrifié pour que
j'arrive là où je suis. Amon père qui m'a aidé
à être autonome dans ma vie et trouver mon chemin.
Amon cher frère Abdelkader et ma famille pour ses
encouragements pour que je puisse aller jusqu'au bout dans mes
études.
Atous mes amis que j'aime et qui m'ont toujours
supporté dans les moments durs de mes dernières années et
qui supporte mon manque quasi permanent de disponibilité à leur
égard.
Atous mes chers collègues activistes dans les
communautés technologiques où j'ai trouvé la passion
informatique conjugué avec l'organisation des événements
et la concrétisation des connaissances techniques.
Remerciements
Au terme de ce travail de fin d'études,
réalisé à la société Sotutech en
collaboration avec Faculté des Sciences de Tunis, je tiens à
remercier vivement Monsieur Mahjoub Oussama pour son assistance lors de la
réalisation de ce projet, pour sa disponibilité qui m'a permis de
mener à terme ma tâche. Son encadrement m'a été
très bénéfique.
Je voudrais, également, exprimer toute ma gratitude
à Madame Hela Kaffel-Ben Ayed pour son suivi de près de
l'avancement de ce projet, pour les conseils judicieux qu'elle n'a cessé
de me prodiguer, ainsi pour la précieuse aide qui a permis
d'amé-liorer la qualité de ce rapport.
Enfin, je voudrais remercier tous mes enseignants. Sans le
savoir faire qu'ils n'ont cessé de me communiquer, ce stage n'aurait pu
être mené à bien.
iii
Table des matières
Dédicaces i
Remerciements ii
Introduction Generale 2
1 Étude préliminaire 4
1.1 Intoduction 4
1.2 Présentation de l'organisme d'accueil 4
1.3 Présentation du projet 4
1.3.1 Problématique 5
1.3.2 Objectif du projet 5
1.3.3 Besoins fonctionnels 6
1.3.4 Besoins non fonctionnels 6
1.4 Audit de sécurité 6
1.4.1 La Sécurité Informatique 8
1.4.2 Étude des failles de sécurité d'un
système Linux 9
1.4.3 Techniques de piratage et logiciels d'audit de
sécurité 11
1.5 Étude des Solutions techniques existantes des failles
et attaques 22
1.5.1 Solutions de détection d'intrusion 22
1.5.2 Solutions de prévention d'attaque force brute
23
1.5.3 Solutions de simulation d'intrusion 24
1.6 Conclusion 25
2 Sécurisation du serveur 26
2.1 Adoption de la politique de sécurité 26
2.2 Stratégie de base de sécurisation du serveur
27
2.2.1 La mise à jour du système 27
2.2.2 la minimisation du système 28
2.2.3 L'isolation du serveur et la protection de son accès
30
2.3 Les pare-feux et les anti-crackages 37
2.3.1 FirewallID 37
2.3.2 Fail2ban 40
2.4 Système de détection d'intrusion IDS 42
iv
|
|
Table des matières
|
|
|
2.4.1 Les détecteurs d'intrusion locales HIDS
2.4.2 Le détecteur de balayage de ports portsentry
2.4.3 OSSEC
2.4.4 Les détecteurs d'intrusions réseau NIDS
|
43
47
48
49
|
|
2.5
|
Le simulateur d'intrusion Nessus
|
52
|
|
2.6
|
Surveillance du système
|
54
|
|
|
2.6.1 Logwatch
|
54
|
|
|
2.6.2 NtopNG
|
54
|
|
|
2.6.3 Webmin
|
55
|
|
2.7
|
La sauvegarde et la restauration
|
56
|
|
2.8
|
Conclusion
|
59
|
3
|
Optimisation des performances et virtualisation du
serveur
|
60
|
|
3.1
|
Optimisation des performances
|
60
|
|
|
3.1.1 Pourquoi optimiser les performances
|
60
|
|
|
3.1.2 Mesure de performance
|
61
|
|
|
3.1.3 Optimisation des performances
|
62
|
|
3.2
|
Virtualisation du serveur
|
64
|
|
|
3.2.1 Virtualisation : cadre d'emploi et concepts
généraux
|
64
|
|
|
3.2.2 Les risques liées à la virtualisation et les
recommandations de sécurité . . .
|
69
|
|
|
3.2.3 Recommandations de sécurité
|
71
|
|
|
3.2.4 Virtualisation du serveur
|
72
|
|
3.3
|
Conclusion
|
76
|
4
|
Conclusion et perspectives
|
77
|
v
|