Table des figures vii
3.17 Machine virtuelle centos à distance 75
4.1 Topologie de backup avec bacula 79
4.2 Liste des tableaux de la base bacula 79
4.3 Fichier de configuration du client bacula 80
4.4 Liste des fichiers ignorés 81
4.5 Configuration de fichier jail.conf 81
4.6 Démarrage service snort 84
4.7 Initialisation tripwire 85
4.8 Vérification d'intégrité de fichier
manuellement avec tripwire 85
1
Liste des tableaux
1.1 Tableau récapitulatif des failles et attaques et
leurs solutions associés 22
1.2 Tableau comparatif des solutions de détection
d'intrusion 23
1.3 Tableau comparatif des simulateurs d'intrusions 25
4.1 Tableau comparatif de quelques solutions de virtualisation
69
2
Introduction Générale
Dés son invention en 1989 ,le web vit de grand
progrès. Fabricants, opérateurs et autres grandes entreprises
anticipent et innovent afin d'investir dans ce marché . De grandes
batailles ce sont livrées autour de ce dernier et ceci n'est que la
conséquence de l'importance que semble avoir le web dans nos vies.En
effet plus que Trois milliards de personnes utilisent Internet et par suite le
web ,soit un demi de la population mondiale.
Le monde du web nécessite obligatoirement la
présence du SERVEUR WEB et des prestataires spécialisés
appelés hébergeurs web.Il existe des différents types de
serveurs web soit Windows soit Linux.
Avec l'arrivée de l'informatique, des réseaux,
puis d'Internet, les vols d'informations physiques se sont peu à peu
transformés en intrusions informatiques. Il devient donc essentiel que
les données stockées sur des serveurs soient suffisamment
protégées et sécurisées. Pour cela, de nombreuses
techniques de sécurisation sont mises en place, afin d'assurer le
respect de bonnes pratiques de sécurités (comme celles
définies dans la série des normes ISO 27000 ).
La sécurité des Serveurs d'informations
aujourd'hui fait partie des priorités des directions des systèmes
d'informations . Mais ni les techniciens ( développeurs, administrateurs
systèmes), ni même les utilisateurs, sont suffisamment
formés et sensibilisés à la sécurité
informatique. Le postulat de Nicolas Ruff, « la sécurité est
un échec », [2] est, 4 ans plus tard, toujours d'actualité.
Peu d'entreprises disposent d'un niveau de sécurité suffisant
pour protéger convenablement leurs données.
De la même façon, on remarque qu'il est
impossible pour un Serveur web d'avoir une sécurité absolue et
à toute épreuve. Il faut donc recourir à des techniques
différentes que la sécurisation pure afin de s'assurer du niveau
de fiabilité du système d'information
La première technique, l'audit de
sécurité, permet de détecter les failles et les
vulnérabilités en amont et d'obtenir un aperçu du niveau
de sécurité du Serveur. La seconde technique est la
détection d'intrusions. Elle permet, comme son nom l'indique, de
détecter des intrusions à posteriori, à partir d'une liste
de critères définissant les activités anormales et
malicieuses qui pourraient survenir.La troisième technique est la
Surveillance : Technique permettant d'analyser, de contrôler et de
surveiller en temps réel l'état du Serveur.
C'est dans ce contexte qu'il nous a été
confié de réaliser une mission de sécurisation
,optimisation et virtualisation D'un serveur Linux chez SOTUTECH .
le travail effectué dans ce projet de fin
d'études est répartie en quatre chapitres :
Le premier chapitre est dédié à
présenter le cadre général de notre projet ensuite nous
allons présenter la problématique pour extraire ensuite les
besoins fonctionnels et non fonctionnels. Puis nous allons aborder
l'état de l'art dans lequel nous présentons les
différentes failles et techniques utilisées Lors d'une attaque
informatique et le choix de la solution adoptée.
Dans le second chapitre, nous allons détailler la
solution à réaliser pour augmenter la sécurité
Introduction 3
du serveur et le test de validation de solution
proposée.
Dans le troisième chapitre, nous allons proposer de
nouvelles solutions techniques pour optimiser les performances du serveur en
cas de forte sollicitation des ressources contenant La virtua-lisation du
Serveur.
Finalement, la conclusion générale présente
le bilan de ce projet, les apports de point de vue savoir-faire ainsi que les
perspectives de notre contribution.
4
|