Car la sagesse vaut mieux que les perles, elle a
plus de valeur que tous les objets
de prix
Proverbes 8 :11
EPIGRAPHE
DEDICACES
A vous chers parents, Jean-Marie MBUYI et Madeleine KALANGA,
pour vos sacrifices endurés pour mon éducation,
A vous chers papa George KAHILU et Agnès MBOMBO, pour
leurs soutien et conseils qu'il ne cesse de nous prodiguer jusqu'à
aujourd'hui,
A toute ma famille MBUYI MUKOLA, je dédie ce travail
fruit de longue haleine réalisé grâce à votre
concours.
AVANT-PROPOS
En vue de l'obtention de la Licence, l'étudiant est
tenu d'effectuer un travail qui lui est assigné pour marquer la fin de
son cursus Universitaire qui s'étend sur cinq ans ; l'objectif
étant de mettre à profit les nombreuses connaissances acquises
lors de la formation à l'université protestante de Lubumbashi Ce
travail est orienté sur la rédaction d'un mémoire
basé sur un thème précis qui cadre avec la formation
acquise au cours de la période ou des recherches pratiques selon le
domaine de cette formation. Le thème du dit mémoire est
intitulé « analyse conceptuel d'une politique de
sécurité dans un réseau d'entreprise avec des solutions
hétérogène »
Nous remercions également le professeur KATOND et Ass
Cyrille MYAMPI pour avoir respectivement dirigé et codirigé ce
travail malgré leurs multiples occupations.
Nous remercions aussi les membres du corps académique
et professoral pour leur encadrement durant notre parcours à
l'Université Protestante de Lubumbashi (U.P.L).
REMERCIEMENT
Nous ne cesserons jamais de remercier :
L'Eternel Dieu tout puissant, Toi la source de notre
intelligence ainsi que notre sagesse, pour la grâce et la bonté
que tu renouvelles chaque instant dans nos études et dans notre vie.
Notre cher père Jean marie MBUYI MUKOLA pour son
assistance tant morale que financière, pour ses nombreux sacrifices
consentis afin de faire de nous ce que nous sommes aujourd'hui.
Notre très chère et aimable mère
Madeleine KALANGA NTUMBA pour ses prières sans lesquelles nous ne
serions arrivé à un stade aussi important que celui-ci et son
amour incommensurable qu'elle a toujours eu envers nous.
A vous nos aimables frères, soeurs, cousins et cousines
Alice NZEMBA ,Yolaine MBOMBO, Teddy MUKENDI, Sillas TSHIMBOMBO, Judith MUJINGA,
Magalie KALELA, Isaac LUMBU, Rhanne KALANGA, Iréné KAHILU, Alain
MANIKA, Jolie KALELA, Popaul MIJI, Éric KANUNDA, héritier
KANUNDA, héritier KAPEND, Abée MUFEJI, Nadine UKETE, Magalie
NDJIBU, Hugues NDJIBU, Jaebets BANZA, Didiane MBUYI, Lady MBUYI, Betty KAMIN,
Sarah KALASA, Norah WAMANA, Iti WAMANA, Sephora WAMANA, Ange NSIKU, Akim NSIKU,
Ive NSIKU, Djess NSIKU, Djerry, Dette, papy KABAYO, Papa MARTIN, Frère
LAURANT, Frère YANNICK, Frère DANIEL, Frère KAZANDI, Soeur
DEBORAH, Pasteur PIERRE, Frère PARFAIT, Frère GHYLAIN,
Frère SERAPHIN.
A vous nos chers amis de visen club : Alain NKUNDA, Dan
NZEMBA, Esther MBANGU, Martine MWAMINI, Lydia SALUMU, Sarah, Martha, Djessy
MIBANGA, Michel KITWA, dan SMITH, Daniel MUTONJI, Nathalie, Urmer NGELEKA,
Jeancy, IVE, aminda, Christian TSHITEYI, ygnance, igaince, rivelie, vanessa1,
vanessa2, Herman, Rebecca, Éric, Christine, Lydia BUKASA, Esther
SIAPATA.
A vous mes chères oncles : Tshikapa, kabudayi, kapungu,
kiki KABANGE, Nkoni NGALAMULUME, Katunga, Tshizo et tous mes autres oncles que
je n'ai pas cites
A vous mes chères tantes : Agnès MBOMBO, Jeannette
MBUYI, Milolo, Kapinga NTUMBA
Et toutes mes autres tantes que je n'ai pas citées pour
leurs soutiens à mon égard
Que tous ceux qui ne retrouvent pas leurs noms ici, trouvent
néanmoins notre profonde gratitude.
.
Hugues NTUMBA
LISTE D'ABREVIATIONS
· ADSL (Aymmetrical Digital Subscriber Line)
· AES (Advanced Encryption Standard)
· AP (Access Point)
· BGP (Border Gateway Protocol)
· BOOTP (Bootstrap Protocol)
· EMS (Enterprise management server)
· NTFS (network transmission file system)
· FTP (file Transfer Protocol)
· ADLDS ( active directory lightweight directory
services)
· ADDS (Active Directory Domaine Services)
· IEEE (Institute of Electrical and Electronic
Engineer)
· IP (Internet Protocol)
· ITU (International Télécommunications
Union)
· LAN (Local Area Network)
· MAC (Medium Access Control)
· MPLS (Network Address Translation)
· NAT (Network Address Translation)
· OS (Operating System)
· OSPF (Open Shortest Path First)
· PCI (Peripheral Component Interconnect)
· QOS (Quality Of Service)
· RB (RouterBoard)
· RFC (Request For Comment)
· URL (Uniform Resource Locator)
· TKIP (Temporal Key Protocol)
· UDP (User Datagram Protocol)
· VPN (Virtual Private Network)
· WAN (Wired Area Network)
· NIS (network inspection system)
· WI FI (Wireless Fidelity)
· ISA (internet securite and
accélérations)
· TMG (theart management Gateway)
· HTTPS (Avec S pour secured ou
sécurisé)
· SOHO ( Small Office Home Office)
· DNS (Domaine Name Server)
· LDAP ( Lightweight Directory Access Protocol)
· NPS (network Policy server)
· EMS (Enterprise management server
· HTTP (Hyper Text Transfer Protocol)
· ICMP (Internet control message Protocol)
· TCP (transmission control Protocol)
· ACL (Access Control List)
· ARP (address résolution Protocol)
· AVEC (Apportez Votre Equipement personnel de
Communication)
· BYOD ( Bring Your Own Devise)
· ANSSI (l'Agence Nationale de Sécurité
des Systèmes d'Information)
· ISP (internet service Protocol)
· PGP (Pretty Good Privacy)
· DMZ (demilitarized zone)
· VSAT ( Very Small Aperture Terminal)
· INSS (institut national de securite sociale)
· OIT (Organisation Internationale du Travail)
· CPT (Caisse des Pensions des travailleurs)
· CCCAF (Caisse Centrale pour la Compensation des
Allocations Familial)
LISTE D'ILLUSTRATIONS
1. FIGURE
Figure II.1. Organigramme de l'institut national de
sécurité société (I.N.S.S) Figure II.2.
Architecture existant
Figure II.3. Architecture proposée
Figure IV.1. Ajout du role de AD DS
Figure IV.2. Installation du role AD DS et ses
fonctionnalités
Figure IV 3. Début Configuration du controleur de
domaine
Figure IV 4. Création de la foret
Figure IV.5. Définition du nom du domaine de la foret
Figure IV.6. Définition du niveau fonctionnel du
controleur de domaine
Figure IV.6. Définition du niveau fonctionnel du
controleur de domaine
Figure IV.7. Choix du DNS comme option supplémentaire
Figure IV.8. définition du mot de passe administrateur de
restauration du service
Figure IV.9. Ecriture des données dans l'annauire LDAP
Figure IV.10. Création d'un nouvel utilisateur
Figure IV.11. définition des identités de
l'utilisateur
Figure IV.12. définition du mot de passe de
l'utilisateur
Figure IV.12. Création de la zone principale DNS
Figure IV.13. définition de l'étendue DNS
Figure IV.14. Définition du type d'adressage de la zone
inversée
Figure IV.15. définition du réseau du DNS
Figure IV.16. Test de connectivité au domaine
Figure IV.17. début d'installation de TMG
Figure IV.18. Choix de l'emplacement des fichiers TMG
Figure IV.19. Extraction des fichiers TMG
Figure IV.20. Exécution de l'installation
Figure IV.21. Acceptation du terme de contrat
Figure IV.22. Définition du nom d'utilisateur et
l'organisation
Figure IV.23. Définition des scénarios
d'installation
Figure IV.24. Installation de TMG Figure IV.25. Fin
d'installation
Figure IV.26. Fin de l'assistant Installation et accès
à TMG
Figure IV.27. Début des configurations des
paramètres réseaux de TMG
Figure IV.28. Assistant configuration réseau
Figure IV.29. Sélection de modèle de
réseau
Figure IV.30. Définition des paramètres du
réseau local
Figure IV.31. Fin de l'installation de l'assistant configuration
du réseau
Figure IV.32. Configurer les paramètres système
Figure IV.33. Identification d'hotes
Figure IV.34. Fin de l'assistant Installation du
système
Figure IV.35. Définition des paramètres de
déploiement de TMG
Figure IV.36. Définition des paramètres de
fonctionnalités de protection Forefront TMG
Figure IV.37. Fin de l'assistant de déploiement
Figure IV.38. Assistant de stratégie d'accès web
Figure IV.39. Définition des règles de la
stratégie d'accès web
Figure IV.40. Définition destinations web
bloquées
Figure IV.41. Paramètres d'inspection de detection des
programmes malveillants
Figure IV.42. Paramètres d'inspection HTTPS
Figure IV.43. Fin de l'assistant Stratégie d'accès
web
Figure IV.44. Tableau de bord de TMG
Figure IV.45. Application des paramètres des
stratégies d'accès web
Figure IV.46. Création d'une nouvelle stratégie
d'accès
Figure IV.47. Définition de la nouvelle règle
Figure IV.48. Définition du protocole de stratégie
source
Figure IV.49. Définition de la source de la
règle d'accès
Figure IV.50. Définition de la destination de la
règle d'accès
Figure IV.51. Installation des services Mikrotik
Figure IV.52. Fin d'installation du système Mikrotik
Figure IV.53. Accès au terminal administrateur
Mikrotik
Figure IV.54. Interface d'accueil
Figure IV.55. Configuration de la carte réseau du
routeur Mikrotik
Figure IV.56. Accès au routeur via winbox
Figure IV.57. Mode d'accès au Firewall mikrotik
Figure IV.58. Définition de la règle de
filtrage
Figure IV.59. Affichage des services à filtrer par
port
Figure IV.60. Liste d'adresses
INTRODUCTION GENERALE
La sécurité informatique est certainement l'une
des grandes questions technologique du 21ème siècle, il est
aujourd'hui au coeur des soucis des entreprises, avec le développement
de l'utilisation de réseau, plusieurs entreprises ouvrent leurs
systèmes d'information à leurs partenaire ou en destination de
ces utilisateurs, mais aussi de contrées environnantes, il est donc
essentiel de connaitre les ressources de l'entreprise à protéger
et de maitriser le contrôle d'accès et les droits des utilisateurs
du système d'information
C'est ainsi donc notre travail a pour vocation de faire une
étude d'état de lieux de la sécurité du
réseau informatique actuel de l'I.N.S.S. Cet état permettra
d'analyser et contrôler le trafic sur le réseau de l'institut
nationale de sécurité sociale, de retrouver les
défaillances et les corriger tout en résolvant les
problèmes d'intrusions qui pourraient compromettre la
sécurité de celui-ci.
Notre étude a alors pour but d'évaluer les
faiblesses des systèmes et failles de sécurité des
réseaux et ainsi implémenter des solutions aptes qui tentera de
corriger les risques qui peuvent guetter tout système d'information.
Cette sécurisation du réseau de l'I.N.S.S
permettra l'administrateur de limiter les accès aux ressources et objets
à travers les solutions hétérogènes qui contiennent
les permissions, associes quels objets et déterminent quels types
d'utilisation peuvent y accéder.
Toutefois, notre travail constitue une analyse de
faisabilité du point de vue technique afin de réaliser
implémentation d'une politique de sécurité au niveau du
réseau de l'I.N.S.S afin de faciliter les échanges en tout
sécurité.
La solution hétérogènes qui une
résolution d'un problème dans lequel on peut distinguer au moins
deux constituants
1. PROBLÉMATIQUE
La problématique se définie comme l'ensemble des
préoccupations qu'un chercheur pose dans un domaine
scientifique.1
1 Dictionnaire «le robert de poche langage français
et non propre» 2000
Elle est une marche ou les étapes à suivre dans
un domaine scientifique qui crée un champ des connaissances
théoriques de tel sort que l'on pose les problèmes
considèrent comme une transformation dans la réflexion
scientifique.2
Ainsi donc , nous avons constaté que le réseau
de la société nationale de sécurité sociale n'a
aucune mesure de sécurité dans leur partage et gestion de
donnée dans le réseau interne ainsi qu'externe , pour mieux dire
toute personne qui a accès au réseau de l'entreprise a
directement la possibilité d'accéder aussi à certaines
informations sensibles de l'entreprise comme les login des utilisateur etc.
Face à ce genre de situation ou la
sécurité ne pas bien assurée, un hacker ou un utilisateur
intentionné peut capturer les flux des données, sensibles ou
moins sensibles (comme les leggins) grâce à un sniffer qui lui
permettra aussi la surveillance du réseau dont il vient d'obtenir
l'accès. C'est-à-dire en d'autres termes que dans ce genre de
situation presque tout es permis
En effet, le sniffer était à l'origine
utilisé par les administrateurs d'un réseau pour surveiller le
trafic qui y transitait. Cependant ces outils ont vite été
utilisés par les hackers dans le même but, mais à des fins
différentes. Ainsi lorsque qu'un hacker réalise une intrusion,
très souvent il placera un sniffer, pour surveiller le réseau.
Bref, voici la circonscription des problèmes qui guettent
cette institution.
En égard a ce problème, nous avons cette
préoccupation :
Par quel moyen devrions-nous lutter contre ces menaces à
l'INSS ?
Quel type de sécurité serait mieux adaptable
à l'INSS?
Comment les ressources seront-ils sécurisées?
2. HYPOTHÈSE DU TRAVAIL
Une hypothèse se définie comme étant
« une supposition conjecture que l'on fait sur l'explication ou la
possibilité d'un évènement»3
HACHETTE définit l'hypothèse comme étant
une explication possible d'un phénomène naturel provisoirement
admise et destinée à être soumis au contrôle
méthodique de l'expérience.4
2 LUBAMBACours de méthodes de recherche
scientifiqueG2 infoupl ,2011-2012,Inédit
3 Www .larousse.fr /dictionnaire.
4 HACHETTE, méthode est recherche scientifique,
paris Edition 2013,P.33
Vu les problèmes soulevés
précédemment au point de la problématique, nous nous
tacherons si possible de répondre aux questions posées telles
que
Nous pensons que pour bien résoudre les
problèmes de sécurité actuels, il faudrait commencer par
étudier en détail l'organisation dont l'INSS pour bien relever
les failles actuelles pour bien proposer des solutions efficaces.
La sécurité la mieux adapté serait
déterminée avec une étude approfondie des solutions de
sécurité, puis en déduire celle qui en est la meilleure
étant donne qu'il n'existe pas de solution de sécurité
maximale.
Les ressources seront sécurisées en
implémentant un pare-feu, qui pourrait fixer les règles et
mesures de sécurités applicatives dans le réseau, et alors
limiter les risques d'intrusions ou des utilisations abusives des ressources ou
sein du réseau informatique de l'INSS.
Bref notre travail consiste à déterminer les
besoins de l'institut nationale de sécurité sociale en faisant
une étude systématique sur le réseau informatique existant
puis sur les différents risques et menaces qu'il présente afin de
mettre en oeuvre une politique de sécurité adaptée.
3. CHOIX ET INTÉRÊT DU SUJET
A. Choix du sujet
Il est de coutume dans les universités de notre pays
qu'à la fin de deuxième cycle l'étudiant finaliste
présente un travail de recherche scientifique dont le thème
s'insère dans la logique du programme des cours conforme à la
formation.
Sur ce nous avons porte un regard particulier sur le domaine
de sécurité informatique afin d'approfondir nos connaissances.
B. Intérêt du sujet
Le mot intérêt vient du mot latin
intérêt «ce qui importe » à plusieurs
acceptations.
L'intérêt est un sentiment de curiosité et
de bienveillance a l'égard d'une chose ou d'un thème
donne.5
5 Dictionnaire la rousse de poche paris 2011
Ainsi l'intérêt que nous avons trouvé dans
ce sujet qui est l'analyse conceptuel d'une politique de sécurité
dans un réseau d'entreprise à travers des solutions
hétérogènes nous estimons qu'à travers ce sujet
nous pourrons aide l'institut nationale de sécurité sociale
à pouvoir tente de gérer ces utilisateurs et de
sécurisée ces ressources c a d prendre le contrôle de son
réseau informatique.
4. MÉTHODES ET TECHNIQUES
4.1. MÉTHODE
Une méthode est définie comme un marché
pour atteindre le but ou l'objectif qu'on s'est fixé ou encore un
ensemble des règles pour construire raisonnablement, logiquement nos
pensées.6
A. MÉTHODE FONCTIONNELLE
Afin de mener un bon part cette étude, nous avons fait
recours a cette méthode qui nous a permis de comprendre les fonctions de
la sécurité dans le domaine du réseau de
l'entreprise.7
B. MÉTHODE ANALYTIQUE
Cette méthode à jouer un rôle
prépondérant dans nos recherches dans le fait qu'il approcher
l'énoncé et le réel.8
4.2. TECHNIQUE
Pour le traitement des informations nécessaires
à l'élaboration de notre travail, nous avons fait recoure.
A. Technique documentaire
Qui à étés l'explication dans la mesure
où nous avons puisé des données parlant de la
sécurité dans les domaines du réseau dans une entreprise
et nous avons consulté multiples ouvrages.9
B. Technique d'interview
Cette technique nous à aider à récolter
certaines données par l'entretien avec les utilisateurs du réseau
de l'institut national de sécurité sociale est plus
précisément les agents
6 Daniel KANDA cours d'initiation à la
recherche scientifiqueG3 info,UPL 2012-2013 ,inédit
7 Idem
8 Dictionnaire petit robert , paris 2013
9 LUBAMBA, cours de méthodes de recherche
scientifique,G2.info,UPL,inedit
qui travaille au niveau de la sous-direction technique et le
responsable en charge du département d'informatique. (Monsieur Felix
Myumba)
C. Technique d'observation
L'observation est la constatation des faits, tels qu'ils se
produisent naturellement sans que les chercheurs interviennent pour modifier le
déroulement des phénomènes10
C'est ainsi que notre travail se fondera sur cette technique
afin d'observer avec attention, les phénomènes que produisent le
réseau informatique de l'INSS sans que nous intervenons pour modifier le
déroulement de ces phénomènes.
5. DÉLIMITATION DU SUJET
Dans le domaine de la recherche scientifique il est
recommander au chercheur de délimiter son sujet d'étude pour
s'inscrire dans le cadre de son domaine de recherche qu'il soit précis
dans le temps et dans l'espace.
A. DANS LE TEMPS
Notre travail a eu pour période de récolte des
données l'échéance de février 2015 à
septembre 2015
B. DANS L'ESPACE
Pour raison de proximité de cohérence des
informations à récolter, nous avons due restreindre notre champs
d'investigation à l'institut nationale de sécurité
sociale, situe ou n°252 de l'avenue kapenda coin Ndjamena dans la commune
de Lubumbashi a Lubumbashi.
C. ÉTAT DE LA QUESTION
Il est rare qu'un sujet dans un domaine n'ait jamais fait
l'objet d'une recherche ou d'une publication .dès tous nous ne pouvons
prétendre être les premiers à traiter sur ce sujet,
d'autres documents en ont eu parlé de la sécurité «
la mise en place d'une architecture réseau sécurisée
à base de free radius dans une entreprise publique» par MWENPU
MALANGO l'université méthodiste du Katanga. Son travail
présenté comme point fort et comme point faible.
Mais quand à nous, nous faisons une analyse
conceptuelle d'une politique de sécurité dans un réseau
entreprise avec des solutions hétérogènes
précisément le pare-feu.
10 PINTOR ; GRAWITZ M. Méthodes de recherche
scientifique, Paris,Dalloz,2000,P.289
6. SUBDIVISIONDETRAVAIL
CHAPITRE I : CONCEPTS THEORIQUE
RESUME DU CHAPITRE
Notre premier chapitre parle des
généralités des concepts
Il est subdivise en deux section donc la première
section est base sur les définitions des concepts fondamentaux et
connexes.
En suit la deuxième section est base sur
l'étude de notions générales et la matière à
étudier.
DEFINITION DES CONCEPTS DE BASE
1. Analyse conceptuelle
Le Petit Robert défini l'analyse comme étant
une décomposition d'un problème posé pour en
déceler les éléments constituants11.
2. Politique de sécurité
La définition d'une politique de
sécurité nécessite d'abord l'analyse des informations qui
circulent ou qui sont stockées (analyse de leur importance pour
l'entreprise, analyse du coût que représenterait leur perte) et
celles des menaces qu'on peut objectivement envisager.
Les priorités de l'entreprise et sa stratégie
influence sur le choix des procédures internes que devront respecter
tous les utilisateurs. Il faut définir les mécanismes de
protection à mettre en oeuvre (les outils antivirus, les pare-feu, les
patches ou programmes de correction des systèmes et des applications
utilisés) puis tous les outils de surveillance (depuis l'audit jusqu'au
journal historique et la détection des intrusions).
3. Réseau d'entreprise
Un réseau informatique est un ensemble
d'équipements reliés entre eux pour échanger des
informations. Par analogie avec un filet (un réseau est un « petit
rets », c'est-à-dire un petit filet), on appelle noeud
l'extrémité d'une connexion, qui peut être une intersection
de plusieurs connexions ou équipements (un ordinateur, un routeur, un
concentrateur, un commutateur)12.
Indépendamment de la technologie sous-jacente, on porte
généralement une vue matricielle sur ce qu'est un réseau.
De façon horizontale, un réseau est une strate de trois couches :
les infrastructures, les fonctions de contrôle et de commande, les
services rendus à l'utilisateur. De façon verticale, on utilise
souvent un découpage géographique : réseau local,
réseau d'accès et réseau d'interconnexion.
11
http://www.la-litterature.com
12
www.wikipedia.com,
consulté le 10/04/2015 à 15h30
A. DEFINITIONS DES CONCEPTS CONNEXES
1. Intranet
Un intranet est un ensemble de services Internet (par exemple
un serveur web) internes à un réseau local, c'est-à-dire
accessibles uniquement à partir des postes d'un réseau local, ou
bien d'un ensemble de réseaux bien définis, et invisibles (ou
inaccessibles) de l'extérieur.
2. Extranet
Un extranet (ou réseau interne étendu) est un
réseau de télécommunications de type internet conçu
pour faciliter les échanges entre une organisation sociale et ses
correspondants extérieurs13.
3. Pare-feu
Est un dispositif (logiciel ou matériel) du
réseau informatique contrôlant les communications qui le
traversent. Il a pour fonction de faire respecter la politique de
sécurité du réseau, celle-ci définissant quels sont
les communications autorisés ou interdits.
4. DMZ
En informatique, une zone démilitarisée (ou DMZ,
de l'anglais demilitarized zone) est un sous-réseau séparé
du réseau local et isolé de celui-ci et d'Internet par un
pare-feu. Ce sous-réseau contient les machines étant susceptibles
d'être accédées depuis Internet.
Le pare-feu bloquera donc les accès au réseau
local pour garantir sa sécurité. Et les services susceptibles
d'être accédés depuis Internet seront situés en
DMZ.
5. RADIUS
Est un protocole repose principalement sur un serveur (le
serveur RADIUS), relié à une base d'identification (base de
données, annuaire LDAP, etc.) et un client RADIUS, appelé NAS
(Network Access Server), faisant office d'intermédiaire entre
l'utilisateur final et le serveur.
L'ensemble des transactions entre le client RADIUS et le
serveur RADIUS est chiffrée et authentifiée grâce à
un secret partagé.
Il est à noter que le serveur RADIUS peut faire office
de proxy, c'est-à-dire transmettre les requêtes du client à
d'autres serveurs RADIUS.
13 Pujolle, G, Op.cit., p. 87.
B. LES DIFFERENTS TYPES DES RESEAUX
a) LAN
Lan signifie local area network (en français
réseau local) il s'agit d'un ensemble d'ordinateurs appartenant à
une même organisation et relies entre eux dans une petite aire
géographique par un réseau, souvent à l'aide d'une
même technologie (la plus répandue étant Ethernet).
Un réseau local est donc un réseau sous sa
forme la plus simple. La vitesse de transfert de données d'un
réseau local peut s'échelonner entre 10 Mbps (pour un
réseau Ethernet par exemple) et 1gbps la taille d'un réseau local
peut atteindre jusqu'à 100 voire 1000 utilisateurs14
b) MAN
Les MAN (Métropolitain Area Network) interconnectent
plusieurs LAN géographiquement proches (ou maximum quelques dizaines de
Km) a débits importants ainsi un MAN permet à deux noeuds
distants de communiquer comme si ils faisaient partie d'un même
réseau local.
Un MAN est forme de commutateurs ou de routeurs
interconnectés par des liens hauts débits (en
général en fibre optique).
c) WAN
Un WAN (Wide Area Network ou réseau étendu)
interconnecte plusieurs LANs à travers de grandes distances
géographiques.
Les débits disponibles sur un WAN résultent d'un
arbitrage avec le cout des liaisons (qui augmente avec la distance) et peuvent
être faibles
Les WAN fonctionnent grâce à des routeurs qui
permettent de choisir le trajet le plus approprié pour atteindre un
noeud du réseau.
Le plus connu des WAN est internet.
C. LES EQUIPEMENTS DE BASE D'UN RESEAU
INFORMATIQUES
a. Les Unités Hôtes
Les unités directement connectées à un
segment de réseau sont appelées hôtes. Ces hôtes
peuvent être des ordinateurs, des clients, des serveurs, des imprimantes,
des scanneurs
ainsi que de nombreux autres types d'équipements.
b. Le REPETEUR
Le répéteur appelé (repeater) en
anglais, est un équipement qui sert à
régénérer le signal entre deux noeuds pour le but
d'étendre la distance du réseau. Il est à noter qu'on peut
utiliser un répéteur pour relier deux supports de transmission de
type différents.
14 Pujolle G., les réseaux, edition.Eyrolles,
paris, 2007
c. Le PONT (BRIDGE)
Le pont appelé bridge en anglais est un
équipement qui sert à relier deux réseaux utilisant le
même protocole. Quand il reçoit la trame, il est en mesure
d'identifier l'émetteur et le récepteur ; comme ça il
dirige la trame directement vers la machine destinataire.
d. Le CONCENTRATEUR (HUB)
En anglais, le mot hub au sens premier
désigne le centre d'une roue (ou d'un cylindre) et peut donc se traduire
par moyeu. Le modèle hub and spoke désigne ainsi une organisation
mettant en oeuvre un point de connexion central.
e. LE COMMUTATEUR (SWITCH)
Le commutateur appelé Switch en anglais, est un
équipement multiport comme le concentrateur. Il sert à relier
plusieurs équipements informatiques entre eux. Sa seule
différence avec le hub, c'est sa capacité de connaître
l'adresse physique des machines qui lui sont connectés et d'analyser les
trames reçues pour les diriger vers la machine de destination.
f. LE ROUTEUR
Le routeur est un matériel de communication de
réseau informatique qui a pour rôle d'assurer l'acheminement des
paquets, le filtrage et le control du trafic. Le terme router
signifie emprunter une route. Le routage est la fonction
qui consiste à trouver le chemin optimal que va emprunter le message
depuis l'émetteur vers le récepteur.
g. Le FIREWALL (PARFEU)
Le Firewall est une barrière permettant d'isolé
un Ordinateur d'un le réseau tout en le débranchant pas
complètement).
h. Le PROXY
En réseau informatique, un proxy appelé serveur
proxy ou serveur mandataire est souvent une machine et/ou logiciel servant de
liaison entre une machine cliente et le serveur. La plupart des cas, le serveur
proxy est utilisé entre un réseau local et internet. Le
rôle principal d'un proxy est d'assurer l'accélération de
la navigation, la journalisation des requêtes, la sécurité
du réseau local, le filtrage et l'anonymat.
i. LA PASSERELLE
La passerelle est un système matériel et
logiciel qui sert à relier deux réseaux utilisant deux protocoles
et/ou architectures différents ; comme par exemple un réseau
local et internet. Lorsque un utilisateur distant contact un tel dispositif,
celui-ci examine sa requête, et si celle-ci correspond aux règles
que l'administrateur réseaux a défini, la passerelle crée
un pont entre les deux réseaux. Les informations ne sont pas directement
transmises, elles sont plutôt traduites pour assurer la transmission tout
en respectant les deux protocoles.
CHAPITRE II : PRESENTATION DU CADRE D'ETUDE ET
ETUDE
L'EXISTANT
RESUME DU CHAPITRE
Notre deuxième chapitre qui est la présentation
du champ d'étude et analyse de l'existant
Ici nous avons présenté l'institut nationale de
sécurité sociale INSS en sigle qui est un organisme charge de la
gestion du régime général de la sécurité
sociale ou Katanga
Tout a se basant sur son réseau informatique ou nous
avons effectué une analyse de l'existant en relevant les faiblesses pour
nous permettre d'y apporter un plus sur le plan de la sécurité
informatique.
PRESENTATION DU CADRE D'ETUDE
1. HISTORIQUE ET SITUATION GÉOGRAPHIQUE
L'Institut National de Sécurité Sociale, INSS en
sigle est un organisme chargé de la gestion du régime
général de la sécurité sociale en République
Démocratique du Congo, créé par le décret-loi
organique du 29 juin 1961 afin de reprendre les activités des organismes
assureurs ci-après créés à l'époque
coloniale par la Belgique :
? Caisse des Pensions des travailleurs (CPT)
? Caisse Centrale pour la Compensation des Allocations Familiales
(CCCAF)
? Fonds des invalidités des travailleurs.
Actuellement, l'INSS est représenté au niveau de
chaque province par une direction provinciale dont le siège se trouve
généralement dans chacun de chefs-lieux de dites provinces.
SITUATION GEOGRAPHIQUE
Ainsi, pour la province du Katanga, la Direction provinciale
de l'INSS KATANGA I se situe au n°252 de l'avenue Kapenda coin Ndjamena
dans la commune de Lubumbashi à Lubumbashi, dépend de la
Direction générale dont le siège est au n° 95 du
Boulevard du 30 juin dans la commune de la Gombe à Kinshasa.
MAP ET LA VUE SATELITAIRE
Figure 2.1. image satellitaire de l'I.N.S.S
Figure 2.2. Image du plan de l'I.N.S.S
? OBJECTIF DE L'INSS
Il a comme objectif principal de réunir le fond
nécessaire au travers les cotisations en vue de prendre en charge les
bénéficiaires de prestations sociales, l'organisation et la
gestion du régime de sécurité sociale oeuvrant
conformément au décret-loi organique du 29 juin 1961.
Nous tenons à rappeler que la sécurité
sociale est définie comme étant la protection que la
société accorde à ses membres, grâce à une
série de mesures publiques, contre le dénuement économique
et social où pourraient les prolonger, en raison de la disparition ou la
réduction sensible de leur gain, la maladie, la maternité, les
accidents du travail et les maladies professionnelles, le chômage,
l'invalidité, la vieillesse et le décès.
1.1. ÉVENTUALITÉS COUVERTES PAR L'INSS
Il faut énumérer les éventualités,
par rapport aux neuf éventualités prévues par
l'Organisation Internationale du Travail (OIT), cinq premières de neuf
sont couvertes par l'INSS regroupées en trois branches de la
manière suivante :
? Branche des pensions (vieillesse, invalidité, survivant)
;
? Branche des risques professionnels (accidents de travail ou
maladies professionnelles) ;
? Branche des prestations aux familles (allocations
familiales) fonctionne uniquement au Katanga.
1.2. RESSOURCES FINANCIÈRES DE L'INSS
Nous pouvons les repartir en deux catégories, il s'agit
des cotisations et d'autres ressources.
1) COTISATIONS
Elles constituent la principale ressource de l'INSS et
doivent être versées à l'INSS le mois civil qui suit celui
auquel elles se rapportent. L'employeur qui ne verse pas les cotisations dans
le délai est passible d'une pénalité de majoration de
retard de 0,5% par jour de retard. Les taux de cotisation appliqués par
l'INSS sont fixés comme suit :
> Pour la branche de pension : 7% dont 3,5% à
charge de l'employeur et 3,5% à charge du travailleur ;
> Pour la branche des risques : 1,5% à charge
exclusive de l'employeur ;
> Pour la branche des allocations familiales : 4% à
charge exclusive de l'employeur.
2) AUTRES RESSOURCES Il s'agit de :
> Majorations encourues pour cause de retard dans le paiement
des cotisations ;
> Taxations d'office pour non déclaration des
cotisations ;
> Produits des placements immobiliers ;
> Intérêts moratoires ;
> Dons et legs ou toutes autres ressources attribuées
à l'Institut par un texte légal ou
réglementaire
1.3. GESTION TECHNIQUE
L'affiliation des employeurs et l'immatriculation des
travailleurs sont gratuites. Conformément à l'arrêté
ministériel n°0021 du 10 avril 1978 sont obligatoirement assujettis
du régime général de sécurité sociale :
> Les travailleurs soumis au code du travail, quelles que
soient la nature, la forme ou la validité du contrat ou la nature de la
rémunération, sans aucune distinction de race, de
nationalité, de sexe ou d'origine ;
> Les bateliers ;
> Les marins immatriculés au Congo et engagés
à bord des navires battant pavillon congolais ;
> Les élèves des écoles
professionnelles, et artisanales, les stagiaires et les apprentis même
s'ils ne sont pas rémunérées. Ils sont assurés
uniquement à la branche des risques professionnels et c'est à
cause du caractère dangereux du travail qu'ils sont appelés
à exercer et eu égard aux risques auxquels ils sont
exposés quotidiennement.
? Sont exclus du régime général de
sécurité sociale :
? Les fonctionnaires de l'État qui
bénéficient des dispositions particulières ;
? Les membres des forces armées de la République
Démocratique du Congo et de la
Police Nationale Congolaise ;
? Les parlementaires ;
? Les diplomates.
STRUCTURE ORGANISATIONNELLE
La structure organisationnelle de l'INSS se présente de la
manière ci-après :
a) AU NIVEAU NATIONAL
L'Institut national de sécurité sociale est un
établissement de l'état doté de la personnalité
juridique et d'une autonomie financière.
L'institut est sous tutelle du Ministère de l'emploi et de
la prévoyance sociale ;
o Une tutelle technique du Ministère du travail et de
la prévoyance sociale qui supervise toutes les activités au sein
du gouvernement ;
o Au niveau national, il est administre par :
o Un conseil d'administration composé d'un
représentant de l'État, de travailleurs et des employeurs. Il est
l'origine suprême de toutes les lois déterminant la politique
générale de cette entreprise.
o Un comité de gestion composé par des membres
choisis par les membres du conseil d'administration. Ce comité est
chargé de la gestion administrative de l'entreprise.
o Une direction générale composée par un
Directeur Général et deux Sous-directeurs dont l'un est
chargé de la technique et l'autre de l'administration et de la
finance.
b) AU NIVEAU PROVINCIAL
Quant à la province du Katanga, nous avons trois
directions provinciales reparties selon les zones géographiques :
o INSS KATANGA I : qui prend la ville de Lubumbashi et ses
environs ainsi que Kipushi, Kasumbalesa et vers la route Likasi
o INSS KATANGA II : qui prend la ville de Likasi et ses
environs.
o INSS KATANGA III : qui prend la ville de Kolwezi et ses
environs.
La Direction provinciale de l'INSS KATANGA I est
supervisée par le Directeur provincial suivi de deux Sous-directeurs.
Les deux sous-directions sont les suivantes :
o La sous-direction technique
o La sous-direction administrative et financière.
De toutes les façons, les sous-directions sont
composées par des services qui sont à leurs tours composés
par quelques sections leurs permettant de bien fonctionner.
La Direction provinciale de l'INSS KATANGA I n'a pas
seulement des sous-directions et des services rattachés à ces
sous-directions ; elle a également des antennes et des services
rattachés à la direction qui sont les suivants :
o Antennes : Kipushi, Kasumbalesa
o Services rattachés : Secrétariat de
direction, Informatique, Relation publique et protocole.
1. ORGANIGRAMME DE L'INSTITUT NATIONALE DE
SÉCURITÉ SOCIALE
KATANGA I
DIRECTION
ANTENNE DE KIPUSHI
ANT. DE KASUMBALESA
SOUS-DIRECTION TECHNIQUE
SERVICE DES
EMP. ET SAL.
SECTION I.E.S
SECTION G.E.S
SERVICE TECHNIQUE
SECTION PENSION
SECTION RISQUE PROF.
SECTION P.P.S
SERVICE DES A.F
SECTION CALCUL
SECTION LIQUIDATION
SECTION RECHERCHE
SERVICE CONTROLE
SECTION CONTROLE
SECT.
SERVICE CONTENTIEUX
SECTION JURIDIQUE
SECT, AUDIT INT,&
SERVICE DE STAT. & DOC.
SECTION RESULTATS
SECTION ACTIVITES
SECT, DOCUMENTAT.
SECRETA. DE
SCE. INFORMATIQUE
SCE. R.P & PROTOCOLE
SOUS-DIRECTION
ADM. ET FIN.
SERVICES GENERAUX
SECT. APPRO & COMP,
SECTION ECONOMAT
SECT. CHARROI AUTO.
SERVICE GESTION IMMOB.
SECTION TECHNIQUE
SECTION ADM.
SERVICE MEDICAL
SECTION TECHNIQUE
SECTION ADM.
SECTION
SCE. FINANCE & BUDGET
SECTION TRESORERIE.
SECTION BUDGET
SCE. ADMIN. & COMPT.
SECTION ADM.
SECTION PAIE
SECTION COMPT.
Source : Service des Employeurs et Salariés Date : le
5/04/2015
ETUDE DU RÉSEAU EXISTANT
1. PRESENTATION
L'institut nationale de sécurité sociale, pool
Katanga I étant une grande entreprise publique rendant aux milliers
entreprises de la province du Katanga des bons et loyaux services, compte
à son sein un grand nombre d'ordinateurs, ces derniers sont
interconnectés entre eux par une architecture client/serveur en vue de
partager et de communiquer dans le réseau. À cela on y ajoute une
connexion internet reçu à travers une antenne VSAT.
2. ARCHITECTURE EXISTANT
3. CRITIQUE DE L'EXISTANT V' Points forts
Ce qui fait la force de cette société, ce
qu'elle ne s'est pas mis à côté des outils des Nouvelles
Technologies Informations et Communications qu'on peut citer entre autre
l'utilisation d'ordinateurs, des serveurs et une architecture client/ serveur
qui permet de pouvoir bien administre ce réseau (centralise des
données et géré les utilisateurs).
V' Points faibles
L'absence des ressources des sécurités pouvant
lutter contre les menaces fait au niveau réseau informatique, mais aussi
un manque de la sécurité la mieux adaptée face aux
utilisateurs internes et l'internet qui est un réseau publique.
CHAPITRE III : APPROCHE PRATIQUE
RESUME DU CHAPITRE
Notre troisième chapitre qui est une partie de
l'approche pratique :
Ici nous avons apporté un nouveau modelé en
rapport avec nos objets d'étude qui sont des solutions
hétérogène
Dans ce chapitre il est question d'effectuer une
étudie approfondi sur nos solutions qui sera implémente au niveau
du quatrième chapitre dans les firewalls (Mikrotik et TMG)
GENERALITES SUR LA SECURITE DES SYSTEMES
D'INFORMATION
1. Introduction
Les nouvelles orientations de la pratique des affaires sont en
train de modifier considérablement les différents aspects des
réseaux d'entreprise. Le terme sécurité des réseaux
se répond de plus en plus à mesure que les entreprises ou autre
organisations tentent de comprendre et de gérer les risques liés
aux applications et des règles de gestion déployées sur
leurs infrastructures des réseaux15
En informatique, le terme sécurité recouvre tout
ce qui concerne la protection des informations, et les contre-mesures à
mettre en oeuvre ne sont pas uniquement des solutions techniques mais
également des mesures de formation et de sensibilisation a l'intention
des utilisateurs, ainsi qu'un ensemble des règles clairement
définies.
Afin de pouvoir sécuriser un système, il est
nécessaire d'identifier les menaces potentielles, et donc de connaitre
et de prévenir la façon de procéder un aperçu des
motivations éventuelles de pirates, de catégoriser ces derniers
et enfin de mieux comprendre comment il est possible de limiter les risques
d'intrusions
a. Description
Le risque en termes de sécurité
est généralement caractérisé par l'équation
suivante :
La menace (en anglais « threat ») représente
le type d'action susceptible de nuire dans l'absolu, tandis que la
vulnérabilité (en anglais « vulnerability »,
appelée parfois faille ou brèche) représente le niveau
d'exposition face à la menace dans un contexte particulier. Enfin la
contre-mesure est l'ensemble des actions mises en oeuvre en prévention
de la menace.
Les contre-mesures à mettre en oeuvre ne sont pas
uniquement des solutions techniques mais également des mesures de
formation et de sensibilisation à l'intention des utilisateurs, ainsi
qu'un ensemble de règles clairement définies.
Afin de pouvoir sécuriser un système, il est
nécessaire d'identifier les menaces potentielles, et donc de
connaître et de prévoir la façon de procéder de
l'ennemi. Le but de ce dossier est ainsi
15 Levier .L, tableau de bord de la securite
réseau ,2e édition, 2006, p208
de donner un aperçu des motivations éventuelles des
pirates, de catégoriser ces derniers, et enfin de donner une idée
de leur façon de procéder afin de mieux comprendre comment il est
possible de limiter les risques d'intrusions.16
b. Objectifs
Le système d'information est généralement
défini par l'ensemble des données et des ressources
matérielles ou logicielle de l'entreprises permettant de les stocker ou
de les faire circuler.
Le système d'information, représente un patrimoine
essentiel de l'entreprise, qu'il convient de protéger.
La sécurité informatique, d'une manière
générale consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement
utilisées dans le cadre prévu. Informatique vise
généralement cinq principaux objectifs :17
? La confidentialité
La confidentialité consiste à rendre l'information
inintelligible à d'autres personnes que les seuls acteurs de la
transaction.
? L'intégrité
Vérifier l'intégrité des données
consiste à déterminer si les données n'ont pas
été altérées durant la communication (de
manière fortuite ou intentionnelle).
? Le non répudiation
Le non répudiation de l'information est la garantie
qu'aucun des correspondants ne pourra nier la transaction.
? L'authentification
L'authentification consiste à assurer l'identité
d'un utilisateur, cela veut dire garantir à chacun des correspondants
que son partenaire est bien celui qu'il croit être. Un contrôle
d'accès peut permettre.
? La disponibilité
16 Christophe B « De la sécurité
d'une architecture DNS d'entreprise» janvier-septembre 2006.p33
17 Filial ,E ;« Le danger des virus blindés »
novembre-décembre 2005.p40
L'objectif de la disponibilité est de garantir
l'accès à un service ou à des ressources.
2. Outils de sécurité
2.1. Introduction
Le système de sécurité d'une entreprise
se construit à l'aide de nombreux outils complémentaires et
techniques existant sur le marché. Un seul ne suffit pas: la
sécurité est assurée par une utilisation correcte d'un
ensemble d'outils à choisir, paramétrer et/ou développer
en fonction de l'objectif de sécurité
fixé.18
Les outils de sécurité s'agit de l'examen des
différents moyens d'assurer sa sécurité informatique a se
basant sur les outils suivants :
+ Encryptions
+ Signature électronique
+ Certificats
+ Authentification
+ Autorisation
+ Firewall
+ Virtual Privant Network
2.2. Encryptions
Elle consiste à transformer les informations
électroniques au moyen d'un algorithme mathématique afin de les
rendre inintelligibles, sauf pour celui qui possède le moyen (une
clé) de les décoder.19
L'encryptions des informations qui transitent par le
réseau est utilisée pour assurer la confidentialité,
l'intégrité et l'authenticité des transactions et du
courrier électronique. A titre d'exemple, le logiciel d'encryptions
gratuit Pretty Good Privacy (PGP) est très largement employé pour
protéger le courrier électronique.
18 Llorens, S; « Quelques éléments de
sécurité des protocoles Multicast IP Le routage inter domaine
», juillet-août 2006, p26
19 Levier, « Attaques des systèmes » la
découverte , 2006,p56
2.3. Signature électronique
C'est un code digital (une réduction du document
électronique à envoyer) qui, associé aux techniques
d'encryptions, garantit l'identité de la personne qui émet le
message et assure la non-répudiation et l'intégrité de
l'envoi.20
2.4. Certificats
Document électronique (carte d'identité)
émis par une autorité de certification. Il valide
l'identité des interlocuteurs d'une transaction électronique,
associe une identité à une clé publique d'encryptions et
fournit des informations de gestion complémentaires sur le certificat et
le détenteur.
2.5. Authentification et autorisation
Une personne peut être authentifiée par la
combinaison d'une identification et d'un mot de passe (code secret personnel).
Le mot de passe doit posséder certaines caractéristiques: non
trivial, difficile à deviner, régulièrement
modifié, secret, etc. Des outils logiciels ou hardware de
génération de mots de passe existent.
L'authentification précède
généralement l'autorisation. L'autorisation
Définit les ressources, services et informations que la
personne identifiée peut utiliser et dans quelle mesure (par exemple
consulter ou mettre à jour des données).
Les techniques d'encryptions et de certificats utilisés
conjointement à celle des mots de passe ajoutent un très haut
degré de sécurité dans le domaine de l'authentification
des utilisateurs.21
2.6. Firewalls
Le firewall est un ensemble informatique du réseau
d'entreprise comprenant du matériel hardware (un ou des routeurs, un ou
des serveurs) et des logiciels (à paramétrer ou à
développer). Son objectif est de protéger le réseau
interne contre les accès et actions non
20 Llorens, « Mesure de la sécurité logique
d'un réseau d'un opérateur de télécommunications
», réseaux Télécom Paris, 2003.
21 Moisand, f.« une meilleure gouvernance des
systèmes d'information » ,2e édition, 2010, p274.
autorisés en provenance de l'extérieur, en
contrôlant le trafic entrant. Le firewall peut également
contrôler le trafic sortant.22
Le firewall est localisé entre le réseau externe
et le réseau interne. Pour être efficace, le firewall doit
être le seul point d'entrée-sortie du réseau interne (pas
de modem sur un serveur ou pc pour accéder à l'extérieur
sans passer par le firewall) et surtout doit être correctement
configuré et géré en fonction des objectifs
spécifiques de sécurité. Sans ces précautions, un
firewall ne remplit pas son rôle est complètement inutile.
2.7. Virtual Private Network (V.P.N)
Le VPN (Virtual Private Network) est un service disponible
chez les fournisseurs de services Internet (ISP) qui permet
d'établir des connexions sécurisées privées (un
réseau privé) sur un réseau public comme l'Internet. Le
VPN est réalisé avec les techniques d'encryptions et
d'authentification, en assurant la qualité de services requise. Le VPN
permet l'économie de connexions directes coûteuses entre les
différentes implantations de l'entreprise, l'accès Internet lui
servant à la fois
2.8. Les copies de sauvegarde
Les copies de sauvegarde (back-up) créées
régulièrement et stockées dans des endroits
sécurisés permettent de protéger les informations
essentielles pour l'entreprise et permettent également de
redémarrer rapidement en cas de problème.
3. Bonne pratiques de sécurité
Alors que le numérique fait désormais partie
intégrante de nos vies personnelles et professionnelles, la
sécurité est trop rarement prise en compte dans nos usages. Les
nouvelles technologies omniprésentes sont pourtant porteuses des
nouveaux risques pesant lourdement sur les entreprises. Par exemple, les
données les plus sensibles (fichiers clients, contrats, projets en
cours...), peuvent être dérobées par des attaquants
informatiques ou récupérées en cas de perte ou vol d'un
Smartphone ou un ordinateur portable.
La sécurité informatique est aussi une
priorité pour la bonne marche des systèmes industriels
(créative et fourniture d'électricité, distribution
d'eau,...). Une attaque informatique sur un système de commande
industriel peut causer la perte de contrôle, l'arrêt ou la
dégradation des installations.
22 Lupfer « Gestion des risques en sécurité de
l'information »,2 Edition ,2010,p 230
Ces incidents s'accompagnent souvent de sévères
répercussions en termes de sécurité, de pertes
économiques et financières et de dégradation de l'image de
l'entreprise. Ces dangers peuvent néanmoins être fortement
réduits par un ensemble de bonnes pratiques, peu coûteuses, voire
gratuites, et faciles à mette en oeuvre dans l'entreprise. A cet effet,
la sensibilisation des collaborateurs de l'entreprise aux règle
d'hygiène informatique est fondamentale et surtout très efficace
pour limiter une grande partie des risques.
Réalisé par le biais d'un partenariat entre
l'Agence Nationale de Sécurité des Systèmes d'Information
(ANSSI) et la CGPME, ce guide a pour objectif de vous informer sur les risques
et les moyens vous informer de vous en prémunir en acquérant des
réflexes simples pour sécuriser votre usage de l'informatique.
Chaque règle ou « bonne pratique » est accompagnée d'un
exemple inspiré de faits réels auxquels l'ANSSI a
été confrontée23.
Voici les 12 bonnes pratiques de la sécurité
réseau :
1. Choisir avec soin ses mots de passe ;
2. Mette à jour régulièrement vos
logiciels
3. Bien connaître ses utilisateurs et ses prestataires
4. Effectuer des sauvegardes régulières
5. Sécuriser l'accès Wi-Fi de votre entreprise
6. Être aussi prudent avec son ordiphone (Smartphone)
7. Protéger ses données lors de ses
déplacements
8. Être prudent lors de l'utilisation de sa messagerie
9. Télécharger ses programmes sur les sites
offices des éditeurs
10. Être vigilant lors d'un paiement sur Internet
11. Séparer les usages personnels des usages
professionnels
12. rendre soin de ses informations personnelles,
professionnelles
23
http://
www.laborataire-microsoft.org
3.1. Choisir avec soin ses mots de passe
Le mot de passe est un outil d'authentification utilisé
notamment pour accéder à un
équipement numérique et à ses
données. Pour bien protéger vos informations, choisissez des mots
de passe difficiles à retrouver à l'aide d'outils
automatisé ou à deviner par une tierce personne.
3.2. Mette à jour régulièrement vos
logiciels
Dans chaque système d'exploitation (Androïde, IOS,
MacOs, Linux, Windows,...), logiciel ou application, des
vulnérabilités existent. Une fois découvertes, elles sont
corrigées par les éditeurs qui proposent alors aux utilisateurs
des mises à jour de sécurité. Sachant que bon nombre
d'utilisateurs ne procèdent pas à ces mises à jour, les
attaquants exploitent ces vulnérabilités pour mener à bien
leurs opérations encore longtemps après leur découverte et
leur correction. Il convient donc, au sein de l'entreprise, de mette en place
certaines règles24
3.3. Bien connaître ses utilisateurs et ses
prestataires
Lorsque vous accédez à votre ordinateur, vous
bénéficiez de droits d'utilisation plus
ou moins élevés sur celui-ci. On distingue
généralement les droits dits « d'utilisateur » et les
droits dits « d'Administrateur ».
3.4. Effectuer des sauvegardes
régulières
Pour veiller à la sécurité de vos
données, il est vivement conseillé d'effectuer des
sauvegardes régulières (quotidiennes ou
hebdomadaires par exemple). Vous pourrez alors en disposer suite à un
dysfonctionnement de votre système d'exploitation ou à une
attaque.
3.5. Sécuriser l'accès Wi-Fi de votre
entreprise
L'utilisation du Wi-Fi est une pratique attractive. Il ne faut
cependant pas oublier qu'un Wi-Fi mal sécurisé peut permette
à des personnes d'intercepter vos données et d'utiliser la
connexion Wi-Fi à votre insu pour réaliser des opérations
malveillantes malintentionnées. Pour cette raison l'accès
à Internet par un point d'accès Wi-Fi est à éviter
dans le cadre de l'entreprise : une installation filaire reste plus
sécurisée et plus performante.
24
http://creativecommons.org/licenses/by/2.0/fr
3.6. Être aussi prudent avec son ordiphone
(Smartphone)
Bien que proposant des services innovants (Smartphones) sont
aujourd'hui très peu
sécurisés. Il est donc indispensable d'appliquer
certaines règles élémentaires de sécurité
informatique.
3.7. Protéger ses données lors de ses
déplacements
L'emploi d'ordinateurs portables (Smartphones) ou de tablettes
facilite les
déplacements professionnels ainsi que le transport et
l'échange de données. Voyager avec ces appareils nomades fait
cependant peser des menaces sur des informations sensibles dont le vol ou la
perte auraient des conséquences importantes sur les activités de
l'organisation. Il convient de se référer au passeport de
conseils aux voyageurs édité par l'ANSSI. Avant de parti en
mission25.
3.8. Être prudent lors de l'utilisation de sa
messagerie
Les courriels et leurs pièces jointes jouent souvent un
rôle central dans la réalisation des attaques informatiques
(courriels frauduleux, pièces jointes piégées, etc.).
Lorsque vous recevez des courriels, prenez les précautions.
3.9. Télécharger ses programmes sur les sites
officiels des éditeurs
Si vous téléchargez du contenu numérique
sur des sites Internet dont la confiance
n'est pas assurée, vous prenez le risque d'enregistrer
sur votre ordinateur des programmes ne pouvant être mis à jour,
qui, le plus souvent, contiennent des virus ou des chevaux de Troie. Cela peut
permette à des personnes malveillantes de prendre le contrôle
à distance de votre machine pour espionner les actions
réalisées sur votre ordinateur, voler vos données
personnelles, lancer des attaques, etc. Dans ce contexte, afin de veiller
à la sécurité de votre machine et de vos
données.
3.10. Être vigilant lors d'un paiement sur
Internet
Lorsque vous réalisez des achats sur Internet, via votre
ordinateur ou votre ordiphone
(Smartphone), vos coordonnées bancaires sont
susceptibles d'être interceptées par des attaquants directement
sur votre ordinateur ou dans les fichiers clients du site marchand. Ainsi,
avant d'effectuer un paiement en ligne, il est nécessaire de
procéder à des vérifications sur le site Internet.
25
http://www.locoche.net
3.11. Séparer les usages personnels des usages
professionnels
Les usages et les mesures de sécurité sont
différents sur les équipements de communication (ordinateur,
ordiphone, etc.) personnels et professionnels.
Le AVEC (Apportez Votre Equipement personnel de Communication)
ou BYOD (Bring Your Own Devise) est une pratique qui consiste, pour les
collaborateurs, à utiliser leurs équipements personnels
(ordinateur, ordiphone, tablette, etc.) dans un contexte professionnel. Si
cette solution est de plus en plus utilisée aujourd'hui, elle pose des
problèmes en matière de sécurité des données
(vol ou perte des appareils, intrusions, manque de contrôle sur
l'utilisation des appareils par les collaborateurs, fuite de données
lors du départ du collaborateur). Dans ce contexte, il est
recommandé de séparer vos usages personnels de vos usages
professionnels.
3.12. Prendre soin de ses informations personnelles,
professionnelles
Les données que vous laissez sur Internet vous
échappent instantanément. Des personnes malveillantes pratiquent
l'ingénierie sociale, c'est-à-dire récoltent vos
informations personnelles, le plus souvent frauduleusement et à votre
insu, afin de dire vos mots de passe, d'accéder à votre
système informatique, voire d'usurper votre identité ou de
conduire des activités d'espionnage industriel. Dans ce contexte, une
grande prudence est conseillée dans la diffusion de vos informations
personnelles sur Internet : ne transmettez que les informations strictement
nécessaires ; pensez à décocher les cases qui
autoriseraient le site à conserver ou à partager vos
données.
GENERALITES SUR LE PARE-FEU
Un élément (logiciel ou matériel) du
réseau informatique contrôlant les communications qui le
traversent. Il a pour fonction de faire respecter la politique de
sécurité du réseau, celle-ci définissant quels sont
les communications autorisés ou interdits26.
2. Types de filtrages
2.1. Le filtrage simple de paquet (Stateless)
? Le principe
C'est la méthode de filtrage la plus simple, elle
opère au niveau de la couche réseau et transport du modèle
OSI. La plupart des routeurs d'aujourd'hui permettent d'effectuer du filtrage
simple de paquet. Cela consiste à accorder ou refuser le passage de
paquet d'un réseau à un autre en se basant sur :
V' L'adresse IP Source/Destination.
V' Le numéro de port
Source/Destination.
V' Et bien sur le protocole de niveaux 3 ou
4.
Cela nécessite de configurer le Firewall ou le routeur
par des règles de filtrages, généralement appelées
des ACL (Access Control List).
? Les limites
Le premier problème vient du fait que l'administrateur
réseau est rapidement contraint à autoriser un trop grand nombre
d'accès, pour que le Firewall offre une réelle protection. Par
exemple, pour autoriser les connexions à Internet à partir du
réseau privé, l'administrateur devra accepter toutes les
connexions Tcp provenant de l'Internet avec un port supérieur à
1024. Ce qui laisse beaucoup de choix à un éventuel pirate.
Il est à noter que de définir des ACL sur des
routeurs haut de gamme - c'est à dire, supportant un débit
important - n'est pas sans répercussion sur le débit
lui-même. Enfin, ce type de filtrage ne résiste pas à
certaines attaques de type IP Spoofing / IP Flooding, la mutilation de paquet,
ou encore certaines attaques de type Dos. Ceci est vrai sauf dans le
26
http://infoprat.free.fr
cadre des routeurs fonctionnant en mode distribué. Ceci
permettant de gérer les Acls directement sur les interfaces sans
remonter à la carte de traitement central. Les performances
impactées par les Acls sont alors quasi nulles.
2.2. Le filtrage de paquet avec état (Statefull)
? Le Principe
L'amélioration par rapport au filtrage simple, est la
conservation de la trace des sessions et des connexions dans des tables
d'états internes au Firewall. Le Firewall prend alors ses
décisions en fonction des états de connexions, et peut
réagir dans le cas de situations protocolaires anormales. Ce filtrage
permet aussi de se protéger face à certains types d'attaques
Dos27.
Dans l'exemple précédent sur les connexions
Internet, on va autoriser l'établissement des connexions à la
demande, ce qui signifie que l'on aura plus besoin de garder tous les ports
supérieurs à 1024 ouverts. Pour les protocoles UDP et ICMP, il
n'y a pas de mode connecté. La solution consiste à autoriser
pendant un certain délai les réponses légitimes aux
paquets envoyés. Les paquets ICMP sont normalement bloqués par le
Firewall, qui doit en garder les traces. Cependant, il n'est pas
nécessaire de bloquer les paquets Icmp de type 3 (destination
inaccessible) et 4 (ralentissement de la source) qui ne sont pas utilisables
par un attaquant. On peut donc choisir de les laisser passer, suite à
l'échec d'une connexion TCP ou après l'envoi d'un paquet UDP.
Pour le protocole Ftp (et les protocoles fonctionnant de la
même façon), c'est plus délicat puisqu'il va falloir
gérer l'état de deux connexions. En effet, le protocole Ftp,
gère un
27Chambet.P, les mécanismes de
sécurité de Microsoft ISA SERVER, OSSIR, PARIS, 2001, p. 30.
canal de contrôle établi par le client, et un
canal de données établi par le serveur28. Le Firewall
devra donc laisser passer le flux de données établi par le
serveur. Ce qui implique que le Firewall connaisse le protocole Ftp, et tous
les protocoles fonctionnant sur le même principe. Cette technique est
connue sous le nom de filtrage dynamique (Statefull Inspection) et a
été inventée par Check point. Mais cette technique est
maintenant gérée par d'autres fabricants.
? Les limites
Tout d'abord, il convient de s'assurer que les deux techniques
sont bien implémentées par les Firewalls, car certains
constructeurs ne l'implémentent pas toujours correctement. Ensuite une
fois que l'accès à un service a été
autorisé, il n'y a aucun contrôle effectué sur les
requêtes et réponses des clients et serveurs. Un serveur Http
pourra donc être attaqué impunément. Enfin les protocoles
maisons utilisant plusieurs flux de données ne passeront pas, puisque le
système de filtrage dynamique n'aura pas connaissance du protocole.
3. TYPE DE PARE-FEU
3.1. Les firewall bridge
Ces derniers sont relativement répandus. Ils agissent
comme de vrais câbles réseau avec la fonction de filtrage en plus,
d'où leur appellation de firewall. Leurs interfaces ne possèdent
pas d'adresse IP, et ne font que transférer les paquets d'une interface
a une autre en leur appliquant les règles prédéfinies.
Cette absence est particulièrement utile, car cela signifie que le
firewall est indétectable pour un hacker lambda.
En effet, quand une requête ARP est émise sur le
câble réseau, le firewall ne répondra jamais. Ses adresses
Mac ne circuleront jamais sur le réseau, et comme il ne fait que
«
28 www.Microsoft ISA
server.com, consulté le
17/03/2014 à 14h25'
transmettre » les paquets, il sera totalement invisible
sur le réseau. Cela rend impossible toute attaque dirigée
directement contre le firewall, étant donné qu'aucun paquet ne
sera traité par ce dernier comme étant sa propre destination.
Donc, la seule façon de le contourner est de passer outre ses
règles de drop. Toute attaque devra donc « faire » avec ses
règles, et essayer de les contourner.
Dans la plupart des cas, ces derniers ont une interface de
configuration séparée. Un câble vient se brancher sur une
troisième interface, série ou même Ethernet, et qui ne doit
être utilisée que ponctuellement et dans un environnement
sécurisé de préférence. Ces firewalls se trouvent
typiquement sur les Switch29.
> Avantages
y' Impossible de l'éviter (les paquets
passeront par ses interfaces), y' Ils sont peu
coûteux.
> Inconvénients
y' Possibilité de le contourner (il
suffit de passer outre ses règles), y' Configuration
souvent contraignante,
y' Les fonctionnalités
présentes sont très basiques (filtrage sur adresse IP, port, le
plus souvent en Stateless).
3.2. Les firewalls matériels
Ils se trouvent souvent sur des routeurs achetés dans
le commerce par de grands constructeurs comme Cisco ou Nortel.
Intégrés directement dans la machine, ils font office de «
boite noire », et ont une intégration parfaite avec le
matériel. Leur configuration est souvent relativement ardue, mais leur
avantage est que leur interaction avec les autres fonctionnalités du
routeur est simplifiée de par leur présence sur le même
équipement réseau. Souvent relativement peu flexibles en terme de
configuration, ils sont aussi peu vulnérables aux attaques, car
présent dans la « boite noire » qu'est le routeur.
De plus, étant souvent très liés au
matériel, l'accès à leur code est assez difficile, et le
constructeur a eu toute latitude pour produire des systèmes de codes
« signés » afin
29 MALES .D «optimiser et sécuriser son
traffic»,5e édition, 2004, p420.
d'authentifier le logiciel (système RSA ou
assimilés). Ce système n'est implanté que dans les
firewalls haut de gamme, car cela évite un remplacement du logiciel par
un autre non produit par le fabricant, ou toute modification de ce dernier,
rendant ainsi le firewall très sûr. Son administration est souvent
plus aisée que les firewalls bridges, les grandes marques de routeurs
utilisant cet argument comme argument de vente. Leur niveau de
sécurité est de plus très bon, sauf découverte de
faille éventuelle comme tout firewall30.
Néanmoins, il faut savoir que l'on est totalement
dépendant du constructeur du matériel pour cette mise à
jour, ce qui peut être, dans certains cas, assez contraignant. Enfin,
seules les spécificités prévues par le constructeur du
matériel sont implémentées. Cette dépendance induit
que si une possibilité nous intéresse sur un firewall d'une autre
marque, son utilisation est impossible. Il faut donc bien déterminer
à l'avance ses besoins et choisir le constructeur du routeur avec
soin.
> Avantages
V' Intégré au matériel réseau,
V' Administration relativement simple, V' Bon niveau de
sécurité
> Inconvénients
V' Dépendant du constructeur pour les mises à jour,
V' Souvent peu flexibles.
3.3. Les firewalls logiciels
Ce type de pare-feu sont Présent à la fois dans
les serveurs et les routeurs « faits maison », on peut les classer en
plusieurs catégories :
+ Les firewalls personnels
Ils sont assez souvent commerciaux et ont pour but de
sécuriser un ordinateur particulier, et non pas un groupe
d'ordinateurs31. Souvent payants, ils peuvent être
30
www.laboratoire-microsoft.org
31 Stanislas Quastana, Les nouveautés de TMG 2010, CISSP,
Paris, 2005, p. 35.
Néanmoins, cette faille induit de s'introduire sur
l'ordinateur en question pour y faire des modifications... chose qui induit
déjà une intrusion dans le réseau, ou une prise de
contraignants et quelque fois très peu
sécurisés. En effet, ils s'orientent plus vers la
simplicité d'utilisation plutôt que vers l'exhaustivité,
afin de rester accessible à l'utilisateur final.
> Avantages
V' Sécurité en bout de chaîne (le poste
client), V' Personnalisable assez facilement
> Inconvénients
V' Ils sont Facilement contournable,
V' Difficiles à départager de par leur nombre
énorme.
+ Les firewalls plus « sérieux
»
Tournant généralement sous linux, car cet OS
offre une sécurité réseau plus élevée et un
contrôle plus adéquat, ils ont généralement pour but
d'avoir le même comportement que les firewalls matériels des
routeurs, à ceci prêt qu'ils sont configurables à la main.
Le plus courant est iptables (anciennement ipchains), qui utilise directement
le noyau linux. Toute fonctionnalité des firewalls de routeurs est
potentiellement réalisable sur une telle plateforme.
> Avantages
V' Cette catégorie de firewall est Personnalisable, V'
Niveau de sécurité très bon
> Inconvénients
Ces firewalls logiciels ont néanmoins une grande faille
au point où ils n'utilisent pas la couche bas réseau. Il suffit
donc de passer outre le noyau en ce qui concerne la récupération
de ces paquets, en utilisant une librairie spéciale, pour
récupérer les paquets qui auraient été normalement
« droppés » par le firewall.
contrôle physique de l'ordinateur, ce qui est
déjà Synonyme d'inefficacité de la part du
firewall32.
4. Catégories de pare-feu
Les pare-feu sont un des plus vieux équipements de
sécurité informatique et, en tant que tels, ils ont
été soumis à de nombreuses évolutions. Suivant la
génération du pare-feu ou son rôle précis, on peut
les classer en différentes catégories33.
4.1. Pare-feu sans état (Stateless firewall)
C'est le plus vieux dispositif de filtrage réseau,
introduit sur les routeurs. Il regarde chaque paquet indépendamment des
autres et le compare à une liste de règles
préconfigurées. Ces règles peuvent avoir des noms
très différents en fonction du pare-feu :
? « ACL » pour Access Control List (certains pare-feu
Cisco), ? politique ou Policy (pare-feu Juniper/Netscreen),
? filtre,
? règles ou rules,
? etc.
4.2. Pare-feu à états (Statefull
firewall)
Certains protocoles dits « à états »
comme TCP introduisent une notion de connexion. Les pare-feu à
états vérifient la conformité des paquets à une
connexion en cours. C'est-à-dire qu'ils vérifient que chaque
paquet d'une connexion est bien la suite du précédent paquet et
la réponse à un paquet dans l'autre sens. Ils savent aussi
filtrer intelligemment les paquets ICMP qui servent à la signalisation
des flux IP34.
4.3. Pare-feu applicatif
Dernière mouture de pare-feu, ils vérifient la
complète conformité du paquet à un protocole attendu. Par
exemple, ce type de pare-feu permet de vérifier que seul du protocole
32
Commentcamarche.net
33 NOZICK. J, les réseaux ACL par la pratique,
2e édition 2006, p1094.
34 TAGREROUT. A , Projet ISA Server, Nathan 2006,p162.
35
www.mikrotik.com
HTTP passe par le port TCP 80. Ce traitement est très
gourmand en temps de calcul dès que le débit devient très
important. Il est justifié par le fait que de plus en plus de protocoles
réseaux utilisent un tunnel TCP afin de contourner le filtrage par
ports.
Une autre raison de l'inspection applicative est l'ouverture
de ports dynamique. Certains protocoles comme le fameux FTP en mode passif
échangent entre le client et le serveur des adresses IP ou des ports
TCP/UDP. Ces protocoles sont dits « à contenu sale » ou «
passant difficilement les pare-feu » car ils échangent au niveau
applicatif (FTP) des informations du niveau IP (échange d'adresses) ou
du niveau TCP (échange de ports). Ce qui transgresse le principe de la
séparation des couches réseaux. Pour cette raison, les protocoles
« à contenu sale » passent difficilement voire pas du tout les
règles de NAT ...dynamiques, à moins qu'une inspection
applicative ne soit faite sur ce protocole.
Chaque type de pare-feu sait inspecter un nombre limité
d'applications. Chaque application est gérée par un module
différent pour pouvoir les activer ou les désactiver. La
terminologie pour le concept de module est différente pour chaque type
de pare-feu : par exemple : Le protocole HTTP permet d'accéder en
lecture sur un serveur par une commande GET, et en écriture par une
commande PUT. Un pare-feu applicatif va être en mesure d'analyser une
connexion HTTP et de n'autoriser les commandes PUT qu'à un nombre
restreint de machines.
5. APERCU DES SOLUTIONS PARE-FEU MIKROTIK ET TMG
5.1. MIKROTIK
5.1.1. Aperçu mikrotik
Il existe aujourd'hui plusieurs fabricants de matériels
de réseaux informatiques délivrant des certifications parmi
lesquelles nous avons CISCO qui est le plus ancien et connu du public.
Actuellement on rencontre de nouvelles technologies telles que la Technologie
Mikrotik concurrençant cette dernière et intégrant autant
de fonctionnalités qu'elle. Dans ce chapitre, il sera donc question pour
nous de présenter l'entreprise MIKROTIK dans un premier temps, ensuite
ses différents gammes de routeurs et enfin les différents niveaux
de licence35.
5.1.2. Organisation de société
Mikrotik
Mikrotik a été fondé en 1995 pour
développer des routeurs et des systèmes de connexion sans fil
pour les fournisseurs d'accès à internet. Mikrotik est muni des
systèmes de connexion sans fils permettant d'avoir accès à
internet dans plusieurs pays à travers le monde entier.
L'expérience de l'entreprise Mikrotik dans l'utilisation du
matériel des PC standard industriel et les systèmes complets de
routage leur ont permis de créer le système logiciel RouterOS Ce
système permet de transformer un ordinateur personnel en routeur
(incluant des fonctionnalités telles qu'un Pare-feu, un serveur et un
client VPN), contrôler le trafic en fonction d'une qualité de
service (QOS), un accès réseau sans-fil. Le système peut
également être utilisé afin de créer un portail
captif.
Ce système d'exploitation possède une licence
multi-niveau, chaque niveau offrant davantage de fonctionnalités. Les
frais de licence seront basés sur le niveau sélectionné.
Une interface graphique, nommé Winbox, est également disponible
afin de configurer le système. Enfin, une API permet de personnaliser le
système et le surveiller.
En 2002, l'entreprise a décidé de mettre sur
pied son propre matériel et c'est ainsi qu'est née la
RouterBoard. Actuellement, l'entreprise confectionne autour de 20 types de
matériels routeurs différents et plus de 10 types d'interfaces ou
équipements radio (Wireless). Les produits Mikrotik sont ainsi revendus
à divers clients se trouvant dans presque tous les pays du monde
entier.
5.1.3. Services et Produit ? Services
mikrotik
Un projet d'installation d'un accès internet abordable
a opté pour les routeurs Mikrotik et son système d'exploitation
RouterOS dû à son coût, sa flexibilité et le fait que
le Congo bénéficiait déjà d'une bonne base
d'utilisateurs de ces systèmes36.
? Produit mikrotik
Mikrotik regorge plusieurs gammes de routeurs qui varient
selon plusieurs critères qui peuvent être lié :
36
http://wiki.mikrotik.com/router
os.html
o Au prix
o A la performance ou aux fonctionnalités
o A la taille ou au poids
On en dénombre une vingtaine dans sa gamme plus
exactement 26. Elle va de la série RB411 qui est la plus basse à
la série RB1100 qui est la plus haute gamme37.
Nous nous contenterons donc de citer quelques gammes de ces
RouterBoard notamment celles des versions RB411, RB750 et RB1100 :
1) LA GAMME RB411
La série RB411 est caractérisée par sa
taille et son cout. Ce petit dispositif s'adaptera parfaitement dans de petits
dispositifs de CPE, accueillera votre SOHO AP, ou même exécutera
votre lien de secours sans fil. L'unité centrale de traitement puissante
d'Atheros lui donne la capacité de faire tout de ceci et plus.
Elle vient dans différentes versions. La version
RB411A ajoute plus de mémoire et une licence de niveau 4 est
utilisée comme AP.
2) LA GAMME RB750G
Le routeur RB750G est un petit routeur introduit dans un
petit boitier plastique attrayant. Il a cinq ports Ethernet Gigabit
indépendants. C'est probablement le routeur Gigabit incluant MPLS le
plus accessible sur le marché. Avec sa forme simpliste et son apparence
très conviviale, il s'adapte facilement à tous les environnements
SOHO. Comparativement au RB750, la version G ajoute non seulement les ports
Gigabits, mais une nouvelle unité centrale de traitement de 680MHz
Atheros 7161 pour une sortie accrue.
3) LA GAMME RB1100
C'est le meilleur de tous les routeurs. Le coeur de ce
dispositif est un nouveau processeur du dernier cri de gestion de réseau
de PowerPC qui place ce matériel parmi les meilleurs que nous
détenons.
37
http://www.mikrotik.com/pdf
Il a treize différents ports Ethernet de gigabit, qui
peuvent être employés dans deux groupes de commutateur, et inclure
les possibilités de déviation d'Ethernet. Le RB1100 vient dans un
boitier d'aluminium.
5.1.4. Fonctionnement mikrotik et firewall
RouterOS permet plusieurs utilisations, de petite à
grande envergure, comme par exemple OSPF, BGP, VPLS/MPLS. Il s'agit d'un
système versatile, bien supporté par Mikrotik, que ce soit par le
forum de discussion et le Wiki.
Le logiciel supporte virtuellement tous les interfaces
réseau que supporte le noyau Linux version 2.6.16, excepté les
cartes réseau sans-fil, où seuls les composantes Atheros et Prism
sont supportés. Mikrotik travaille également au support IPv6 et
MPLS38.
Mikrotik intègre en son sein plusieurs modules qui font
de lui un des leaders sur le marché. Dans la suite de ce chapitre,
nous ne présenterons que quelques unes de ses fonctionnalités
:
a. LA FONCTION NAT (Network Adress
Translation)
Le firewall est un outil dont le rôle principal est
d'assurer la sécurité et de protéger les données
sensibles du réseau. Il protège également le routeur et
les clients des accès non autorisés. Il est composé de
plusieurs éléments tels que filter, access lists, mangle, Nat.
Cette dernière fonctionnalité NAT est un mécanisme qui
permet de cacher les adresses IP privées d'un réseau
derrière une adresse publique afin de permettre aux ordinateurs du
réseau d'accéder à internet en économisant ainsi
les adresses publiques.
b. LA FONCTION DHCP
Dynamic host configuration Protocol est un protocole
d'attribution dynamique des adresses sur un réseau IP et basé sur
bootp. Le DHCP inclus dans MikroTik intègre à la fois le client
et le serveur. Les adresses IP peuvent être liées à des
adresses MAC en utilisant la fonction bail statique. Le serveur DHCP
écoute sur le port UDP 67 et le client sur le port UDP 68.
e. LA FONCTION FTP
File Transfer Protocol est un protocole de transfert de fichier
qui permet d'importer ou d'exporter certains fichiers dans le routeur MikroTik.
Il utilise les ports 20 et 21 pour la communication avec d'autres machines du
réseau. Il permet de télécharger certains logiciels,
fichiers et scripts de configuration.
38
www.mikrotik.com/what
is routerboard.pdf
39
www.mikrotik.com
5.2. AUTRES SERVICES MIKROTIK
5.2.1. LES OUTILS D'ADMINISTRATIONS
a) Winbox
a.1. Présentation de winbox.
Winbox est un petit utilitaire qui permet l'administration de
Mikrotik RouterOS à l'aide d'une interface graphique simple et rapide.
Il s'agit d'un binaire natif Win32, mais qui peut aussi être
exécuté sur Linux et Mac OSX en utilisant Wine. Cependant,
certaines configurations critiques ne sont pas possible à partir de
Winbox, comme le changement d'adresse MAC d'une interface39.
a.2. Interface de connexion de Winbox au
routeur
Pour vous connecter au routeur, entrer l'adresse IP ou
l'adresse MAC du routeur, indiquez le login et mot de passe (le cas
échéant) et cliquez sur le bouton Connexion.
Vous pouvez également utiliser le module de découverte
de voisinage.
? Il est recommandé d'utiliser l'adresse IP chaque fois
que possible car l'adresse MAC n'est pas fiable à 100% mais dans les
situations critiques seule l'adresse MAC peut nous aider.
? La découverte de voisinage montre également
les dispositifs qui ne sont pas compatibles avec Winbox, tels que les routeurs
Cisco ou tout autre dispositif qui utilise le CDP (Cisco Discovery
Protocol).
5.3. PARE-FEU TMG
5.3.1. Introduction
Forefront est la gamme de produits de sécurité
pour Microsoft. TMG est le successeur d'ISA Server, cette solution a pour but
de gérer les accès réseaux via des politiques de
sécurité comme l'annonçait Bill Gates en 2003. TMG
possède de nombreuses fonctionnalités que l'on détaillera
dans cet article.
Forefront TMG protégera ainsi un réseau
d'entreprise des différents malwares, analysera le trafic entrant et
sortant et préviendra des tentatives d'attaques venant de
l'extérieur.
Forefront Threat Management Gateway (TMG) est une solution de
passerelle web sécurisée protégeant les employées
contre les menaces émanant principalement du Web. Forefront TMG se
charge de la sécurité du périmètre à l'aide
d'un firewall intégré, d'un VPN, d'un filtrage Url et d'un
IPS/IDS (Intrusion Prevention System / Intrusion Detection System).
Forefront TMG est disponible en 2 versions : Enterprise et
Standard. Les fonctionnalités de protections de ces 2 versions sont les
mêmes, seuls les besoins de déploiement selon l'infrastructure
réseau orienteront le choix40.
Voici un extrait des nouvelles fonctionnalités de cette
version :
> Web anti malware : module permettant de
scanner en temps réel les pages web à la recherche de virus,
malwares ou autres menaces. L'utilisateur n'a alors pas le temps de
télécharger un virus ou autre malware car TMG bloquera le
téléchargement et interagira dans le navigateur de
l'utilisateur.
> Filtrage URL: Autorise ou Refuse
l'accès à certains sites selon les catégories d'URL
autorisées ou non par l'administrateur TMG (pornographie, racisme,
piratage, e-commerce, musique, etc.).
> Protection E-mail : Forefront TMG
fonctionne en collaboration avec Microsoft Exchange Server pour scanner les
e-mails à la recherche de virus, menaces, etc.
> Inspection HTTPS: Des sessions
établies à l'aide du protocole encrypté HTTPS pourront
être inspectées à la recherche de menaces. De plus, pour
des raisons de respect de la vie privée, certaines sessions (sites
bancaires par exemple) peuvent être exclues de cette inspection.
> Network Inspection System (NIS) : Permet
d'analyser le trafic réseau à l'aide d'une analyse par protocole
pour prévenir de l'utilisation d'exploits. Le système NIS se base
sur des signatures de vulnérabilités connues pour détecter
et bloquer le trafic malveillant.
> VoIP améliorée :
Déploiement plus aisé d'un système de voix sur IP
au sein du réseau à l'aide de SIP. Office Communication Server
(OCS) s'intègre parfaitement à un environnement TMG à
l'aide de règles à configurer.
40
http://www.laborataire-microsoft.org
a. Fonctionnalités du
produit
En plus des fonctionnalités principales offertes dans
Microsoft Internet Security and Accélération (ISA) Server,
Forefront TMG 2010 (RTM) renforce ces fonctionnalités en ajoutant les
nouvelles fonctionnalités suivantes :
La protection Web anti-malware cette
protection analyse les pages Web en vue de détecter d'éventuels
virus, programmes malveillants et autres menaces. C'est au niveau du navigateur
que le TMG bloquera d'éventuel malware41.
Le filtrage des URL autorise ou refuse
l'accès à des sites Web d'après les catégories
d'URL (par exemple pornographie, drogue, haine ou achat en ligne).
L'inspection HTTPS permet l'inspection de
sessions HTTPS chiffrées en vue de détecter des programmes
malveillants ou des exploitations. Il est possible d'exclure de l'inspection
des groupes spécifiques de sites, par exemple des sites bancaires, pour
des raisons de confidentialité.
b. Le système NIS (Network Inspection
System)
Permet d'analyser le trafic réseau à l'aide
d'une analyse par protocole pour prévenir de l'utilisation d'exploits.
Le système NIS se base sur des signatures de
vulnérabilités connues pour détecter et bloquer le trafic
malveillant42.
c. Déploiement de Forefront
TMG
Les types de déploiement de Forefront TMG sont :
Forefront TMG : Pour une
sécurité de périmètre unifiée avec un
pare-feu intégré, un VPN, la prévention d'intrusion,
l'inspection de détection de programmes malveillants et le filtrage des
URL.
Enterprise Management Server : Pour la
gestion centralisée de groupes Forefront TMG. Utilisez EMS pour
créer et mettre à jour des stratégies d'entreprise et
créer des règles de stratégie à attribuer aux
groupes dans l'entreprise.
Gestion Forefront TMG : Pour l'administration
à distance de serveurs Forefront TMG installés sur d'autres
ordinateurs.
41
http:// www. Microsoft.com
42
http://www.Microsoft Forefront Threat
magement
Gateway.fr
CHAPITRE IV. IMPLEMENTATION DE LA SOLUTION RESUME DU
CHAPITRE
Voici arrive à notre dernier chapitre qui est
l'implémentation de la solution
Ici nous avons proposé notre architecture
réseau déjà sécuriser à l'institut national
de sécurité sociale INSS
Tout en se basant sur nos solutions
hétérogènes qui sont les firewalls (TMG et MIKROTIK) sous
une plateforme Windows serveur 2008 R2.
4.1. PLANNIFICATION D'INSTALLATION
4.1.2. PREREQUIS POUR L'INSTALLATION
Avant d'installer Forefront TMG, il faut vérifier les
prérequis pour chaque type de déploiement, par exemple pour le
déploiement Forefront TMG nous avons besoin de :
o Processeur à 2 coeurs (1 UC x double coeur), 64
bits, 1,86 GHz Mémoire vive 2 Go, 1 GHz
o 2,5 Go d'espace disponible (NTFS)
o Windows Server 2008 SP2 ou R2, Édition : Standard,
Enterprise ou Datacenter
o Des rôles et fonctionnalités sont
installés par l'outil de préparation de Forefront TMGServeur NPS
(Network Policy Server) Services de routage et d'accès à distance
Outils des services AD LDS (Active Directory Lightweight Directory Services)
Outils d'équilibrage de la charge réseau Windows Power Shell
Remarque :
D'autres logiciels peuvent être installés comme
(Microsoft .NET Framework 3.5 SP1).
L'installation de Forefront TMG sur un contrôleur de
domaine n'est pas prise en charge.
4.1.3. PROPOSITION DE L'ARCHITECTURE DE DEPLOIEMENT
VSAT
ROUTEUR
IMPRIMANTE RESEAU
SERVEUR DE FILTRAGE (TMG)
SERVEUR D'ANNUAIRE, DNS ET
D'APPLICATIONS
SATELLITE
SATELLITE
LAN USERS
Figure I.2. Architecture proposée
4.1.4. PROPOSITION DES MATERIELS & EQUIPPEMENTS
a) Equipement
1. L'antenne vsat
2. Le routeur (mikrotik)
3. L'imprimante réseau
4. Les commutateurs
5. Les serveurs (serveur d'annuaire et serveur de filtrage
TMG)
6. Les ordinateurs fixes
7. Les câbles réseau
b) Matériel
8. Les câbles à paire torsadé
9. La pince à sertir
10. Les connecteurs RJ45
11. Le testeur a câble
4.1.5. ESTIMATION DE COUTS
|
Matériel
|
Equipement
|
Couts
|
Dollar
|
Euros
|
Ordinateur
|
x
|
|
508
|
508.34 $
|
449.90 €
|
Antenne vsat
|
x
|
|
403
|
403 $
|
455.34 €
|
Câble à torsade
|
|
x
|
1.9
|
1,9$
|
1.9€
|
Commutateur
|
x
|
|
70
|
70$
|
70€
|
Routeur Mikrotik
|
x
|
|
1500
|
1500$
|
1500€
|
Serveur annuaire
|
x
|
|
2199
|
2199$
|
2484.64€
|
Serveur de filtrage TMG
|
x
|
|
1274
|
1274.65$
|
798€
|
Les connecteurs
|
|
x
|
0.9
|
0.9$
|
0.9€
|
Pince à sertir
|
|
x
|
40
|
40$
|
40€
|
Testeur a câble
|
|
x
|
25
|
25$
|
25€
|
Imprimante réseau
|
x
|
|
1000
|
1000$
|
1000€
|
4.2. INSTALLATION DES SERVICES
Section 1. Installation et configuration de l'AD DS et
DNS
Figure III.1. Ajout du role de AD DS
Figure III.2. Installation du role AD DS et ses
fonctionnalités
Figure III 3. Début Configuration du controleur de
domaine
Figure III 4. Création de la foret
Figure III.5. Définition du nom du domaine de la
foret
Figure III.6. Définition du niveau fonctionnel du
controleur de domaine
Figure III.7. Choix du DNS comme option
supplémentaire
Figure III.8. définition du mot de passe
administrateur de restauration du service
Figure III.9. Ecriture des données dans l'annauire
LDAP
Figure III.10. Création d'un nouvel
utilisateur
Figure III.11. définition des identités de
l'utilisateur
Figure III.12. définition du mot de passe de
l'utilisateur
Figure III.12. Création de la zone principale
DNS
Figure III.13. définition de l'étendue
DNS
Figure III.14. Définition du type d'adressage de la
zone inversée
Figure III.15. définition du réseau du
DNS
Figure III.16. Test de connectivité au domaine
Figure III.17. début d'installation de
TMG
Figure III.18. Choix de l'emplacement des fichiers
TMG
Section 2. Installation et Configuration de Forefront
TMG
Figure III.19. Extraction des fichiers TMG
Figure III.20. Exécution de l'installation
Figure III.21. Acceptation du terme de contrat
Figure III.22. Définition du nom d'utilisateur et
l'organisation
Figure III.23. Définition des scénarios
d'installation
Figure III.24. Installation de TMG
Figure III.25. Fin d'installation
Figure III.26. Fin de l'assistant Installation et
accès à TMG
Figure III.27. Début des configurations des
paramètres réseaux de TMG
Figure III.28. Assistant configuration réseau
Figure III.29. Sélection de modèle de
réseau
Figure III.30. Définition des paramètres du
réseau local
Figure III.31. Fin de l'installation de l'assistant
configuration du réseau
Figure III.32. Configurer les paramètres
système
Figure III.33. Identification d'hotes
Figure III.34. Fin de l'assistant Installation du
système
Figure III.35. Définition des paramètres de
déploiement de TMG
Figure III.36. Définition des paramètres de
fonctionnalités de protection Forefront TMG
Figure III.37. Fin de l'assistant de
déploiement
Figure III.38. Assistant de stratégie d'accès
web
Figure III.39. Définition des règles de la
stratégie d'accès web
Figure III.40. Définition destinations web
bloquées
Figure III.41. Paramètres d'inspection de detection
des programmes malveillants
Figure III.42. Paramètres d'inspection HTTPS
Figure III.43. Fin de l'assistant Stratégie
d'accès web
Figure III.44. Tableau de bord de TMG
Figure III.45. Application des paramètres des
stratégies d'accès web
Figure III.46. Création d'une nouvelle
stratégie d'accès
Figure III.47. Définition de la nouvelle
règle
Figure III.48. Définition du protocole de
stratégie source
Figure III.49. Définition de la source de la
règle d'accès
Figure III.50. Définition de la destination de la
règle d'accès
Figure III.51. Installation des services
Mikrotik
Figure III.52. Fin d'installation du système
Mikrotik
Figure III.53. Accès au terminal administrateur
Mikrotik
Section 3. Installation et configuration du pare-feu
MIKROTIK
Figure III.54. Interface d'accueil
Figure III.55. Configuration de la carte réseau du
routeur Mikrotik
Figure III.56. Accès au routeur via winbox
Figure III.57. Mode d'accès au Firewall
mikrotik
Figure III.58. Définition de la règle de
filtrage
Figure III.59. Affichage des services à filtrer par
port
Figure III.60. Liste d'adresses
CONCLUSION GENERALE
Table des matières
EPIGRAPHE I
DEDICACES II
AVANT-PROPOS III
REMERCIEMENT IV
LISTE D'ABREVIATIONS V
LISTE D'ILLUSTRATIONS VII
INTRODUCTION GENERALE 10
1. PROBLÉMATIQUE 10
2. HYPOTHÈSE DU TRAVAIL 11
3. CHOIX ET INTÉRÊT DU SUJET 12
A. Choix du sujet 12
B. Intérêt du sujet 12
4. MÉTHODES ET TECHNIQUES 13
4.1. MÉTHODE 13
A. MÉTHODE FONCTIONNELLE 13
B. MÉTHODE ANALYTIQUE 13
4.2. TECHNIQUE 13
A. Technique documentaire 13
B. Technique d'interview 13
C. Technique d'observation 14
5. DÉLIMITATION DU SUJET 14
A. DANS LE TEMPS 14
B. DANS L'ESPACE 14
6. SUBDIVISIONDETRAVAIL 15
CHAPITRE I : CONCEPTS THEORIQUE 16
RESUME DU CHAPITRE 16
DEFINITION DES CONCEPTS DE BASE 16
1. Analyse conceptuelle 16
2. Politique de sécurité 16
3. Réseau d'entreprise 16
A. DEFINITIONS DES CONCEPTS CONNEXES 17
1. Intranet 17
2. Extranet 17
3. Pare-feu 17
4. DMZ 17
5. RADIUS 17
B. LES DIFFERENTS TYPES DES RESEAUX 18
a) LAN 18
b) MAN 18
c) WAN 18
C. LES EQUIPEMENTS DE BASE D'UN RESEAU INFORMATIQUES 18
a. Les Unités Hôtes 18
b. Le REPETEUR 18
CHAPITRE II : PRESENTATION DU CADRE D'ETUDE ET ETUDE L'EXISTANT
21
PRESENTATION DU CADRE D'ETUDE 22
1. HISTORIQUE ET SITUATION GÉOGRAPHIQUE 22
SITUATION GEOGRAPHIQUE 22
1) COTISATIONS 24
2) AUTRES RESSOURCES 24
STRUCTURE ORGANISATIONNELLE 25
a) AU NIVEAU NATIONAL 25
b) AU NIVEAU PROVINCIAL 25
1. ORGANIGRAMME DE L'INSTITUT NATIONALE DE SÉCURITÉ
SOCIALE KATANGA I 27
ETUDE DU RÉSEAU EXISTANT 28
1. PRESENTATION 28
2. ARCHITECTURE EXISTANT 28
3. CRITIQUE DE L'EXISTANT 28
CHAPITRE III : APPROCHE PRATIQUE 29
RESUME DU CHAPITRE 29
GENERALITES SUR LA SECURITE DES SYSTEMES D'INFORMATION 30
1. Introduction 30
a. Description 30
b. Objectifs 31
2. Outils de sécurité 32
2.1. Introduction 32
2.2. Encryptions 32
2.3. Signature électronique 33
2.4. Certificats 33
2.5. Authentification et autorisation 33
2.6. Firewalls 33
2.7. Virtual Private Network (V.P.N) 34
2.8. Les copies de sauvegarde 34
3. Bonne pratiques de sécurité 34
3.1. Choisir avec soin ses mots de passe 36
3.2. Mette à jour régulièrement vos
logiciels 36
3.3. Bien connaître ses utilisateurs et ses prestataires
36
3.4. Effectuer des sauvegardes régulières 36
3.5. Sécuriser l'accès Wi-Fi de votre entreprise
36
3.6. Être aussi prudent avec son ordiphone (Smartphone)
37
3.7. Protéger ses données lors de ses
déplacements 37
3.8. Être prudent lors de l'utilisation de sa messagerie
37
3.9. Télécharger ses programmes sur les sites
officiels des éditeurs 37
3.10. Être vigilant lors d'un paiement sur Internet
37
3.11. Séparer les usages personnels des usages
professionnels 38
3.12. Prendre soin de ses informations personnelles,
professionnelles 38
GENERALITES SUR LE PARE-FEU 39
CHAPITRE IV. IMPLEMENTATION DE LA SOLUTION 53
4.1. PLANNIFICATION D'INSTALLATION 54
4.1.2. PREREQUIS POUR L'INSTALLATION 54
4.1.3. PROPOSITION DE L'ARCHITECTURE DE DEPLOIEMENT 55
4.1.4. PROPOSITION DES MATERIELS & EQUIPPEMENTS 55
4.1.5. ESTIMATION DE COUTS 56
4.2. INSTALLATION DES SERVICES 57
CONCLUSION GENERALE 87
|