DEDICACES
Gloire à AllahSeigneur des mondes, le Tout Puissant pour
Sa grâce, Son amour infini, Son assistance, Sa miséricorde
grâce à qui j'ai pu arriver à réaliser ce
modeste travail que je dédie :
A ma maman chérie RADJI Shérifa, celle
qui n'a cessé de me soutenir, grâce à qui je ne
baisserai jamais les bras. Tes prières et tes bénédictions
m'ont été d'un grand secours pour mener à bien mes
études. Aucune dédicace ne saurait être assez
éloquente pour exprimer ce que tu mérites pour tous les
sacrifices que tu n'as cessé de m'accorder depuis ma naissance, durant
mon enfance et même à l'âge adulte. Tu as fait plus qu'une
mère puisse faire pour que ses enfants suivent le bon chemin dans leur
vie et leurs études. Puisse Allah, le Tout Puissant, te préserve
et t'accorde santé, longue vie et bonheur.
A mon père bien aimé, SHITOU OGUNGBEMI Issa, qui
malgré les difficultés de la vie s'est engagé corps et
âme dans mon éducation.
A ma très chère soeur SHITOU OGUNGBEMI Soifat,
pour son apport moral.
A mes frères SHITOU OGUNGBEMI Mansour et Nabil.
A tous mes camarades de promotion qui ont toujours
été là pour moi.
A tous ceux qui m'ont encouragé, je ne saurais citer
tous les noms de peur d'en oublier, mais
je vous remercie du fond du coeur.
Haleem SHITOU OGUNGBEMI
REMERCIEMENTS
Avant tout développement sur cette expérience
professionnelle, il apparaît opportun de commencer ce rapport de stage
par des remerciements. Nous tenons à saisir cette occasion et adresser
nos sincères remerciements et nos profondes reconnaissances à
Allah le tout puissant et miséricordieux qui nous a donné la
force et la puissance d'accomplir ce travail.
Nous adressons particulièrement nos remerciements aux
membres du Jury, Dr. AMOU le Président du jury et Dr. TEPE qui nous ont
fait l'honneur de leur présence lors de notre soutenance. Nous profitons
de l'occasion pour leur adresser nos sincères respects. Leurs remarques
et suggestions nous ont été très utiles et fructueuses
pour la finalisation de notre formation.
Nous remercions ceux qui de près ou de loin, nous ont
aidés ou soutenus d'une manière ou d'une autre pour
l'élaboration de ce mémoire. Notre gratitude va
particulièrement à :
Ø Monsieur Kossi ATCHONOUGLO, Maitre de
conférences, Directeur du CIC ;
Ø Monsieur Venant Eyouleki PALANGA, Maitre-Assistant,
Ex-Directeur Adjoint du CIC, pour son encadrement et ses efforts consentis pour
la réussite de notre cursus scolaire ;
Ø Monsieur Tchamye Tcha-Esso BOROZE, Maitre-Assistant,
Directeur Adjoint du CIC ;
Ø Monsieur Salomon ADJONYO, Responsable de la
Sécurité des Systèmes d'Information à la B.T.C.I,
Enseignant au Centre Informatique et de Calcul de l'Université de
Lomé, notre directeur de mémoire pour son implication, son suivi,
son écoute et ses remarques judicieuses, qui malgré ses
nombreuses occupations a supervisé et encadré notre travail de
mémoire pour l'orientation, la confiance, la patience qui ont
constitué un apport considérable sans lequel ce travail n'aurait
pas pu être mené au bon port. Qu'il trouve dans ce travail un
hommage vivant à sa haute personnalité ;
Ø Monsieur Guy DJADOU, informaticien
Télécom et coordonnateur des interventions techniques à
C.A.F.E I&T, notre maitre de stage pour son assistance et ses conseils
tout le long du stage ;
Ø Ma mère Shérifa RADJI, pour son
affection, son soutien et pour la confiance qu'elle a toujours dans ce que
j'entreprends ;
Ø Tout le personnel de C.A.F.E I&T en particulier
à tous les techniciens et stagiaires du département `support
technique' ;
Ø Tout le personnel Enseignant, Administratif et
Technique du CIC pour leur disponibilité et soutien durant notre
période de formation ;
Ø Nos promotionnaires, avec qui nous avons connu et
continuons par vivre des moments de partage et d'ambiance fraternelle.
Chapitre 1 : RESUME
Le renforcement de la sécurité informatique est
devenu une nécessité primordiale vu l'apparition des diverses
formes d'attaques informatiques de nos jours. Et ce sont les réseaux
d'entreprises, d'institutions, de gouvernements qui ont le plus besoin de cette
sécurisation car elles sont fréquemment les cibles des attaques
d'intrusion.Les pare-feu sont très populaires en tant qu'outils
permettant d'élaborer efficacement des stratégies pour
sécuriser unréseau informatique. Un firewall offre au
système une protection d'un réseau interne, contre un certain
nombre d'intrusions venant de l'extérieur, grâce à des
techniques de filtrage rapides et intelligentes.
L'objectif de ce travail est la mise en place d'un firewall
open source, pfsense comme solution. Ce pare-feu offre un panel de
fonctionnalités de type NAT, DHCP, ...etc., auquel nous avons
ajouté le package « Ntopng » pour la supervision de la bande
passante, le paquet « Snort » qui sert à la détection
et la prévention d'intrusions et « Free Radius» pour
authentifier les utilisateurs avant l'accès à Internet. En somme
le pare-feu est une solution de premier choix, mais il nécessite quand
même une intervention humaine.
Chapitre 2 : ABSTRACT
The reinforcement of computer security has become a primary
necessity given the appearance of various forms of computer attacks these days.
Moreover, it is the networks of companies, institutions and governments that
most need this security because they are frequently targets of intrusion
attacks. Firewalls are very popular as tools for effectively developing
strategies for securing a computer network. A firewall offers the system
protection of an internal network, against a number of intrusions from outside,
thanks to fast and intelligent filtering techniques.
The objective of this work is the establishment of an open
source firewall, pfsense as a solution. This firewall offers a panel of NAT,
DHCP, etc., features, to which we have added the "Ntopng" package for the
supervision of the bandwidth, the "Snort" package which serves for the
detection and the prevention of Intrusions and Free Radius to authenticate
users before accessing the Internet. In short, the firewall is a solution of
choice, but it still requires human intervention.
TABLE DES
MATIERES
Pages
DEDICACES
i
REMERCIEMENTS
ii
RESUME
iii
ABSTRACT
iii
TABLE DES MATIERES
iv
LISTE DES FIGURES
ix
LISTE DES TABLEAUX
xi
GLOSSAIRE
xii
INTRODUCTION GENERALE
1
Chapitre 1 :
2
PRESENTATION DU CADRE D'ETUDE ET DE STAGE
2
1.1 Introduction
3
1.2 Centre Informatique et de Calcul (CIC)
3
1.2.1 Présentation
3
1.2.2 Missions
4
1.2.3 Activités
4
1.2.4 Organisation administrative
4
1.2.5 Les formations
6
1.2.5.1 Licence professionnelle
6
1.2.5.2 Master professionnel
7
1.3 C.A.F.E Informatique &
Télécommunications (Centre d'Assistance de Formation et
d'Etude)
7
1.3.1 Présentation
7
1.3.2 Historique
8
1.3.3 Statut
9
1.3.4 Missions
10
1.3.5 Activités
10
1.3.6 Organisation administrative
10
1.3.7 Direction technique
11
1.4 Conclusion
12
Chapitre 2 :
13
PRSENTATION DU PROJET
13
2.1 Introduction
14
2.2 Présentation générale
du projet
14
2.3 Etude de l'existant
14
2.3.1 Les ressources matérielles
14
2.3.2 Patrimoine logiciel
17
2.3.3 Architecture du réseau
informatique
18
2.4 Critique de l'existant
19
2.5 Problématique
20
2.6 Objectifs
20
2.7 Résultats attendus
21
2.8 Périmètre du projet
21
2.9 Méthodologie du travail
21
2.10 Conclusion
22
Chapitre 3 :
23
GENERALITES SUR LA SECURITE DES RESEAUX
INFORMATIQUES
23
3.1 Introduction
24
3.2 Les réseaux informatiques
24
3.2.1 Définition
24
3.2.2 Les réseaux sans fil
24
3.2.3 Les protocoles réseaux
25
3.2.4 Faiblesses réseaux
25
3.3 Les principales attaques
26
3.3.1 Attaques des réseaux
26
3.3.1.1 Man in the middle
26
3.3.1.2 Balayage de port
26
3.3.1.3 Attaque par rebond
26
3.3.1.4 Dénis de service (DoS)
27
3.3.1.5 Usurpation d'adresse IP
27
3.3.2 Attaques des réseaux sans fil
27
3.3.2.1 Le Sniffing
27
3.3.2.2 Le brouillage radio
28
3.3.2.3 L'interception des données
28
3.3.2.4 Le war driving
28
3.3.3 Attaques du système
d'exploitation
28
3.3.3.1 L'écran bleu de la mort
28
3.3.4 Attaques applicatives
29
3.3.4.1 Exploit
29
3.3.4.2 Dépassement de tampon
29
3.3.4.3 Un « shellCode »
29
3.4 Mise en place d'une politique de
sécurité réseau
29
3.4.1 Définition
29
3.4.2 Objectif d'une politique de
sécurité
30
3.4.3 Les différents types de politique
de sécurité
30
3.5 Les stratégies de
sécurité réseau
31
3.5.1 Méthodologie pour élaborer
une politique de sécurité réseau
31
3.5.2 Proposition de stratégies de
sécurité réseau
32
3.5.2.1 Stratégie des
périmètres de sécurité
32
3.5.2.2 Stratégie des goulets
d'étranglement
32
3.5.2.3 Stratégie d'authentification en
profondeur
33
3.5.2.4 Stratégie du moindre
privilège
33
3.5.2.5 Stratégie de
confidentialité des flux réseau
33
3.5.2.6 Stratégie de contrôle
régulier
33
3.6 Les techniques de parade aux attaques
34
3.6.1 La cryptographie
34
3.6.1.1 Cryptographie symétrique
34
3.6.1.2 Cryptographie asymétrique
35
3.6.2 La suite de sécurité
IPsec
36
3.6.3 Serveur Proxy
36
3.6.3.1 Présentation
36
3.6.3.2 Principe de fonctionnement
37
3.6.3.3 Fonctionnement d'un serveur Proxy
37
3.6.3.4 Traduction d'adresse (NAT)
38
3.6.3.5 Reverse Proxy
39
3.6.4 Réseaux privés
virtuels
40
3.6.4.1 Présentation
40
3.6.4.2 Fonctionnement d'un VPN
41
3.6.4.3 Protocole de tunneling
41
3.6.4.4 Protection des accès
42
3.6.5 Sécurité physique des
équipements
42
3.6.6 IDS : Intrusion Detection
System
43
3.6.6.1 Définition
43
3.6.6.2 Les différents types d'IDS
43
3.6.6.3 Mode de fonctionnement d'un IDS
45
3.6.7 IPS : Intrusion Prevention
System
46
3.6.7.1 Définition
46
3.6.7.2 Mode de fonctionnement
46
3.6.7.3 Différents types d'IPS
46
3.6.8 Pare-feu
47
3.6.8.1 Les différents types de
filtrage
48
3.6.8.2 Les différentes
catégories de pare-feu
49
3.6.8.3 Zone démilitarisée
(DMZ)
51
3.6.8.4 Limite des systèmes
pare-feu
52
3.7 Recherches d'informations et
synthèses
52
3.7.1 Principe de fonctionnement d'un
pare-feu
52
3.7.2 Facteurs à considérer pour
l'implémentation d'un pare-feu en entreprise
53
3.7.3 Proposition de solutions pare-feu
53
3.7.3.1 Quelques solutions
propriétaires
54
3.7.3.2 Quelques solutions libres
54
3.7.3.3 Comparaison des solutions libres
56
3.7.4 Synthèse et choix de la solution
de sécurisation pour C.A.F.E I&T
57
3.7.4.1 Présentation
générale de pfsense
57
3.7.4.2 Aperçu des
fonctionnalités
58
3.7.4.3 Position de pfsense
59
3.7.5 Recommandations pour un pare-feu en
entreprise
60
3.8 Conclusion
61
Chapitre 4 :
62
MISE EN OEUVRE
62
4.1 Introduction
63
4.2 Nouvelle architecture
63
4.3 Préparation de l'environnement de
travail
64
4.4 Les éléments de mise en
oeuvre
65
4.5 Installation de Pfsense
65
4.6 Configuration de Pfsense
68
4.6.1 Configuration générale
68
4.6.2 Paramètres généraux
de Pfsense
69
4.6.3 Configuration des interfaces
70
4.6.3.1 Interface WAN
70
4.6.3.2 Interface LAN
70
4.6.3.3 Configuration du serveur DHCP
71
4.6.4 Définition des règles du
firewall
72
4.6.4.1 Coté WAN
72
4.6.4.2 Coté LAN
72
4.7 Portail captif de Pfsense
73
4.7.1 Présentation d'un portail
captif
73
4.7.2 Paramètres généraux
du portail captif de pfsense
73
4.7.3 Authentification du portail captif de
Pfsense
75
4.7.3.1 Authentification par RADIUS
75
4.7.3.2 Gestion des comptes utilisateurs sous
Pfsense
76
4.7.4 Sécurité du portail
captif
76
4.8 Contrôle de la bande passante
78
4.8.1 Introduction à la QoS
78
4.8.2 Présentation de Ntopng
79
4.8.3 Installation de Ntopng
79
4.8.4 Configuration du service Ntopng
79
4.9 Détection d'intrusion
81
4.9.1 Présentation de Snort
81
4.9.2 Installation et configuration de
Snort
81
4.9.3 Test de la solution
83
4.10 Evaluation financière
85
4.11 Conclusion
87
CONCLUSION GENERALE
2
LISTE DES REFERENCES
2
LISTE DES FIGURES
Pages
Figure 1. 1 : Image satellite du CIC par Google
Earth
2
Figure 1. 2 : Organigramme du CIC
6
Figure 1. 3 : Plan de localisation de C.A.F.E
Informatique & Télécommunications
8
Figure 1. 4 : Organigramme de C.A.F.E. Informatique
& Télécommunications
11
Figure 2. 1 : Architecture du réseau I.P de
CAFE I&T
19
Figure 3. 1 : Attaque de Man in the middle
26
Figure 3. 2 : Attaque par rebond
27
Figure 3. 3 : Architecture d'un Proxy
37
Figure 3. 4 : Traduction d'adresse (NAT)
39
Figure 3. 5 : Reverse Proxy
40
Figure 3. 6 : Réseau privé virtuel
41
Figure 3. 7 : Pare-feu
48
Figure 3.7: Exemple d'une zone
démilitarisée
51
Figure 3.8: Logo de pfsense
58
Figure 3.9 : Position de pfsense choisie dans le
réseau local de C.A.F.E I&T
60
Figure 4. 1 : Nouvelle architecture du réseau
local de C.A.F.E I&T
63
Figure 4. 2 : Ecran de démarrage de
l'installation de Pfsense
66
Figure 4. 3 : Début de l'installation de
Pfsense
66
Figure 4. 4 : Configuration du type de clavier de
Pfsense
67
Figure 4. 5 : Partitionnement de l'espace disque de
Pfsense
67
Figure 4. 6 : Fin de l'installation de Pfsense
68
Figure 4. 7 : Menu de configuration de Pfsense
68
Figure 4. 8 : Portail d'administration de Pfsense
69
Figure 4. 9 : Tableau de bord de l'interface
d'administration de Pfsense
69
Figure 4. 10 : Paramétrage
général de Pfsense
70
Figure 4. 11 : Configuration de l'interface WAN
70
Figure 4. 12 : Configuration de l'interface LAN
71
Figure 4. 13 : Configuration du serveur DHCP
71
Figure 4. 14 : Règles sur l'interface WAN
72
Figure 4. 15 : Règles sur l'interface LAN
72
Figure 4. 16 : Activation du portail captif de
Pfsense
74
Figure 4. 17 : Page d'accueil du portail captif de
Pfsense (page par défaut)
74
Figure 4. 18 : Création de l'utilisateur
"client1" avec authentification FreeRadius
76
Figure 4. 19 : Activation de la sécurisation
par HTTPS pour l'accès au portail captif
77
Figure 4. 20 : Activation du certificat
d'authentification
77
Figure 4. 21: Importation du certificat
d'authentification et de sa clé privée
78
Figure 4. 22 : Installation des paquets de Ntopng
79
Figure 4. 23 : Configuration du mot de passe de
Ntopng
80
Figure 4. 24 : Interface d'administration de
Ntopng
80
Figure 4. 25 : Activités d'un utilisateur
connecté grâce à Ntopng
81
Figure 4. 26 : Installation des paquets de SNORT
82
Figure 4. 27 : Code oinkcode délivré
après enregistrement sous Snort
82
Figure 4. 28 : Activation de Snort sur l'interface
WAN
83
Figure 4. 29 : Architecture virtuelle de
l'environnement de test
84
Figure 4. 30 : Scan de port effectué par
la machine `Attaquant'
85
Figure 4. 31 : Alertes renseignées par
Snort
85
LISTE DES
TABLEAUX
Pages
Tableau 1 : les postes de travail et leurs
caractéristiques
2
Tableau 2 : Liste des serveurs matériels et
leurs caractéristiques
16
Tableau 3 : Liste des imprimantes et quelques
caractéristiques techniques
17
Tableau 4 : Equipements réseau et
caractéristiques techniques
17
Tableau 5 : Applications du réseau local de
C.A.F.E I&T
18
Tableau 6 : Prix des solutions commerciales
54
Tableau 7: Comparaison de quelques solutions
libres
57
Tableau 8 : Achat des matériels
86
Tableau 9 : Coût de
l'implémentation
86
Tableau 10 : Coût de la formation
86
Tableau 11 : Coût d'entretien du
serveur
87
GLOSSAIRE
802.1x : Norme wifi, utilisée pour
désigner plusieurs groupes de 802.x
AAA: Authorization Authentication
Accounting
ABIDS:Application Based Intrusion Detection
System
ACK : Acknowledged, un accuse de
réception
ACL: Access Control List
AES: Application Environment Services
ALCASAR : Application Libre pour le
Contrôle d'Accès Sécurisé et Authentifié
Réseau
API : Application Programming Interface
C.A.F.E I&T :
Centre d'Assistance de Formation et d'Etude en Informatique et
Télécommunications
CPU : Central Processing Unit
DES : Data Encryption
Standard
DHCP: Dynamic Host Configuration Protocol
DMZ : DeMilitarized
Zone
DoS: Denis of Service
EAP-MD5: Extensible Authentication Protocol-
Message Digest 5
EAP-TLS: Extensible Authentication Protocol -
Transport Layer Security
ECC: Error-Correcting Code
FAI : Fournisseur d'Accès Internet
FTP: File Transfer Protocol
GPL: General Public License
HDD: Hard Disk Drive
HIDS: Host-based Intrusion Detection
System
HIPS: Host-based Intrusion Prevention
System
HTTP: HypertText Transfer Protocol
ICANN: Internet Corporation for Assigned
Names and Numbers
ICMP: Internet Control Message Protocol
IDEA: International Data Encryption
Algorithm
IDS: Intrusion Detection System
IETF: Internet Engineering Task Force
INTERNIC: INTERnet Network Information
Center
IP: Internet Protocol
IPNG: Internet Protocol New Generation
IPS: Intrusion Protection System
IPsec: Internet Protocol SECurity
KIPS: Kernel Intrusion Prevention System
L2FP: Layer 2 Forwarding Protocol
L2TP: Layer 2 Tunneling Protocol
LAN: Local Area Network
LDAP:Lightweight Directory Access Protocol
LMD: Licence Master Doctorat
MAC:Media Access Control
MIT: Massachussetts Institute of
Technology
NAC: Network Access Control
NAP: Network Access Point
NAT: Network Address Translation
NIDS:Network Intrusion Detection System
NIPS: Network Intrusion Protection System
NNIDS:Network Node Intrusion Detection
system
NTIC : Nouvelles Technologies de
l'Information et de la Communication
OSI: Open System Interconnection
PPTP: Point to Point Tunneling Protocol
PSK : Pre Shared Key
RADIUS:Remote Authentication Dial-In User
Service
RAM: Random Access Memory
RFC: Request For Comment
RPV: Réseau Privé Virtuel
RSA : Rivest Shamir Adleman
SNMP: Simple Network Management
Protocol
SPOF: Single Point Of Failure
SSH: Secure SHell
SSL: Secure Socket Layer
SSO: Single Sign-On
TCP/IP: Transmission Control
Protocol/Internet Protocol
UDP: User Datagram Protocol
URL: Unified Redirection L
VLAN: Virtual Local Area Network
VoIP: Voix sur Internet Protocol
VPN: Virtual Private Network
Chapitre 3 : INTRODUCTION GENERALE
De nos jours, le développement du réseau
Internet, et de ses déclinaisons sous forme d'Intranet etd'Extranet,
soulève des questions essentielles en matière de
sécurité informatique[1]. Toutes les
entreprises, possédant un réseau local disposent aussi d'un
accès à Internet, afin d'accéder à la manne
d'information disponible sur le réseau des réseaux, et de pouvoir
communiquer avec l'extérieur. Cette ouverture vers l'extérieur
est indispensable et dangereuse en même temps. Ouvrir l'entreprise vers
le monde signifie aussi laisser place ouverte aux étrangers pour essayer
de pénétrer le réseau local de l'entreprise, et y
accomplir des actions douteuses (les attaques de vers et virus informatiques,
les chevaux de Troie bancaires,...), de destruction, vol d'informations
confidentielles, perte de périphériques mobiles, ...
Pour parer à ces attaques, une architecture
sécurisée est nécessaire. Pour cela, le coeur d'une telle
architecture doit êtrebasé sur un pare-feu. Cet outil a pour but
de sécuriser au maximum le réseau local de l'entreprise, de
détecter les tentatives d'intrusion et d'y parer au mieux possible. Cela
représente une sécurité supplémentaire rendant le
réseau ouvert sur Internet beaucoup plus sûr. De plus, il peut
permettre de restreindre l'accès interne vers l'extérieur. En
plaçant un pare-feu limitant ou interdisant l'accès à ces
services, l'entreprise peut donc avoir un contrôle sur les
activités se déroulant dans son enceinte. Le pare-feu propose
donc un véritable contrôle sur le trafic réseau de
l'entreprise. Il permet d'analyser, de sécuriser, de gérer le
trafic et ainsi d'utiliser le réseau de la façon pour laquelle il
a été prévu et sans l'encombrer avec des activités
inutiles, et d'empêcher une personne sans autorisation d'accéder
à ce réseau de données. C'est dans le but d'authentifier
et de contrôler les activités des utilisateurs, d'identifier les
sources de menaces et ses dégâts informationnels au sein d'un
réseau informatique, que le thème :«Etude pour
la sécurisation d'un réseau par la mise en place d'un pare-feu
open source », nous a été assigné.
Pfsense est l'outil qui fait l'objet de ce mémoire de fin
d'étude.
Ce présent document comprend cinq chapitres : en
premier lieu nous présenterons notre cadre de formation et de stage,
ensuite nous ferons une étude préalable du projet à la
suite de laquelle nous entamerons les généralités sur la
sécurité des réseaux informatiques ; il s'en suivra
les généralités sur les pare-feu, leur principe de
fonctionnement, leurs composants et architectures suivi d'une étude
technique de Pfsense ;et en dernier chapitre, nous clôturerons par
la mise en oeuvre de Pfsense.
Chapitre 4 :
PRESENTATION DU CADRE D'ETUDE ET DE STAGE
Chapitre 5 : Introduction
Dans ce chapitre introductif, il est question de
présenter dans un premier temps, le CIC qui est notre cadre
d'étude, et ensuite C.A.F.E INFORMATIQUE& TELECOMMUNICATIONS, notre
cadre de stage.
5.1 Centre
Informatique et de Calcul (CIC)
5.1.1 Présentation
Le Centre Informatique et de Calcul (CIC) est un
établissement et un centre de ressources de l'Université de
Lomé créés par arrêté N°67/MENRS du 26
Septembre 1988 pour apporter un appui logistique en informatique aux
établissements et à l'administration de l'Université de
Lomé et pour former des cadres supérieurs en informatique. Comme
le montre la figure 1.1 (à la page 3), le CIC se trouve dans l'enceinte
de l'Université de Lomé (UL), et est situé entre la
Faculté Des Sciences (FDS) et la Faculté des Sciences de la
Santé (FSS)[2].
A ses débuts, il offrait une formation de deux ans
couronnés par un diplôme de DUT (« Diplôme
Universitaire de Technologie »). Après la réforme du
système pédagogique et l'adoption du système LMD
(Licence-Master-Doctorat) en 2009, le CIC forme pour le parcours
Licence Professionnelle. Et depuis mars 2016, il a ouvert ses portes au Master
en collaboration avec l'Institut Africain d'Informatique (IAI) et
l'Université de Technologie Belfort-Montbéliard (UTBM) en France.
Le CIC, pour spécifier la formation de ses étudiants, a
opté pour deux filières : Génie Logiciel (GL) et
Maintenance et Réseaux Informatiques (MRI).
Figure 1. 1 : Image satellite du CIC par Google
Earth
5.1.2 Missions
Le CIC est le centre de formation en informatique de
l'Université de Lomé. Parmi les objectifs du CIC on peut citer
[2]:
Ø Résoudre des problèmes technologiques
particulièrement dans le domaine du développement de logiciels et
de la maintenance informatique à l'Université de
Lomé ;
Ø Fournir les ressources informatiques à toute
la communauté universitaire de Lomé ;
Ø Former les personnes capables d'analyser et de
conduire des projets informatiques ;
Ø Former des personnes pour l'installation et
l'administration des réseaux informatiques ;
Ø Gérer l'accès internet de
l'Université de Lomé ;
Ø Gérer le site web de l'UL.
5.1.3 Activités
Des activités sont menées par le Centre
Informatique et de Calcul (CIC) pour participer à l'émergence des
TIC. Ce sont entre autres :
Ø L'académie CISCO pour la formation et la
préparation du CCNA (CISCO Certified Network Associate) ;
Ø L'Association Togolaise des Utilisateurs de Logiciels
Libres (ATULL) qui oeuvre pour la promotion des logiciels libres ;
Ø Le Centre Virtuel Africain (CVA) : destiné aux
enseignants, il leur permet de partager leurs cours en ligne ;
Ø Le projet Pan Africain e-Network, un programme de
télé-enseignement en partenariat avec quatre (4)
Universités Indiennes dont les Universités de Madras, Delhi,
Amity International et Birla Institute of Technology and Science (BITS) pour
des formations en Master en informatique, des MBA, des certifications en
comptabilité et en électronique[2].
5.1.4 Organisation administrative[2]
Le Centre Informatique et de Calcul (CIC) est dirigé
par un directeur assisté d'un directeur adjoint. La structure
administrative du CIC est composée de :
Ø L'Assemblée d'établissement ;
Ø La Commission Scientifique et Pédagogique
(CSP) ;
Ø La Commission Pédagogique ;
Ø La Direction ;
Ø Le collège des chefs de division ;
Ø Le service des examens ;
Ø La Cellule d'Information Pédagogique (CIP) ;
Ø La Commission des finances et du budget ;
Ø La Cellule Assurance Qualité.
Le Centre Informatique et de Calcul (CIC) dispose actuellement
de quatre (04) divisions :
Ø Division Enseignement en charge de
la formation universitaire au grade Licence et Master ;
Ø Division Système
d'Information chargée de l'étude, de la conception, de
la mise en oeuvre, de la gestion du système d'information global de
l'Université de Lomé ;
Ø DivisionDéveloppement
chargée des études informatiques nécessaires à
l'informatisation des différentes entités de l'Université
de Lomé, de la conception et du développement des applications
informatiques et de la maintenance des logiciels développés ;
Ø Division Maintenance Informatique,
chargée de la maintenance des équipements informatiques de
l'Université de Lomé, de la mise en oeuvre des programmes,
d'assemblage de micro-ordinateurs initiés par le CIC, de la
réalisation des différentes études nécessaires
à l'informatisation de toutes les entités de l'Université
de Lomé en collaboration avec les autres divisions.
La figure qui ci-contre présente l'organigramme du
Centre Informatique et de Calcul.
Division
Enseignement
Division Système
d'Information
Division
Maintenance
Division
D
éveloppement
Comptabilité
Secrétariat
(
Administrative et
pédagogique
)
Direction
A
djoint
Direction
Figure 1. 2 : Organigramme du CIC
5.1.5 Les formations
5.1.5.1 Licence professionnelle
La formation dure trois (03) ans et est couronnée par
l'obtention de diplôme de Licence Professionnelle pour les deux
filières (Génie Logiciel, Maintenance et Réseaux
Informatiques) après l'analyse, la conception et la réalisation
d'un projet de fin de formation et d'une soutenance orale. L'admission à
cette formation se fait sur concours après l'obtention d'un
baccalauréat scientifique (séries C, D, E, et F).
Ø Licence Professionnelle en Génie
Logiciel
Cette formation concerne l'ensemble des méthodes, des
techniques et outils permettant la production d'un logiciel. A la fin de cette
formation, l'étudiant sera capable de :
· mettre en oeuvre des systèmes d'informations ;
· concevoir ou aider à la conception des logiciels
;
· analyser et conduire des projets informatiques ;
· donner des conseils en matière de TIC
(Technologies de l'Information et de la Communication).
Ø Licence Professionnelle en Maintenance et
Réseaux Informatiques
Cette filière offre une formation de base en
maintenance informatique et en administration de réseau informatique. A
la fin de cette formation, l'étudiant sera capable de :
· assurer la maintenance de première et de
deuxième niveaux des équipements informatiques ;
· donner des conseils en matière d'informatisation
des services et des entreprises ;
· adapter le matériel et les logiciels à
des contraintes particulières ;
· installer et administrer les réseaux
informatiques.
5.1.5.2 Master professionnel
Le parcours Master est proposé par le CIC en
collaboration avec l'IAI (Institut Africain d'Informatique) et
l'Université Technologique de Belfort-Montbéliard en France. Il
offre le choix entre 02 spécialités : le "Génie Logiciel"
et les "Systèmes et Réseaux"[2].
Ø Master Professionnel en Systèmes et
Réseaux
Cette filière assure la formation pour l'obtention d'un
master professionnel en informatique dans le domaine des systèmes et
réseaux durant deux années d'études, suivies d'une
soutenance. L'admission se fait aussi sur étude de dossier où ne
sont autorisées que des personnes disposant au minimum d'une licence en
science et technologies.
Ø Master Professionnel en Génie Logiciel
Cette filière assure la formation pour l'obtention d'un
master professionnel en informatique dans le domaine du développement
d'applications informatiques ; après deux années d'études,
suivies d'une soutenance. L'admission se fait sur étude de dossier
où ne sont autorisées des personnes disposant au minimum d'une
licence en science et technologies.
5.2 C.A.F.E
Informatique & Télécommunications (Centre d'Assistance de
Formation et d'Etude)
5.2.1 Présentation
C.A.F.E Informatique & Télécommunications,
créé en 1987 par M. et Mme NOAGBODJI, est le premier fournisseur
privé d'accès Internet au Togo. Il est également une
société de Formation Informatique agréée par le
Ministère de l'enseignement technique et de la formation professionnelle
et la FNAFPP ; le Fonds National d'Apprentissage de Formation et de
Perfectionnement Professionnels[3].
C.A.F.E Informatique & Télécommunications
est une entreprise prestataire de services informatiques constituée de
techniciens informaticiens spécialisés dans : la maintenance
des équipements réseaux, la création informatique web
(internet), intranet, logiciels pour entreprises, des serveurs de
téléphonie sur IP, la vidéo surveillance, la programmation
Télécom et GSM. Située à Lomé, dans le
quartier Avenou, sur la Route de Kpalimé Cité Maman N'danida
Aflao, CAFE Informatique & Télécommunications est joignable
aux adresses suivantes :
Ø 07 BP : 12596 Lomé-Togo ;
Ø Tél : (+228) 22-25-55-55 ou
22-55-66-66 ;
Ø E-mail : cafe@cafe.tg ;
Ø Site web: www.cafe.tg.
La figure ci-contre montre la situation géographique de
C.A.F.E Informatique & Télécommunications.
Figure 1. 3 : Plan de localisation de C.A.F.E
Informatique & Télécommunications
5.2.2 Historique
Créé en 1987 par Mme Ayélé ATAYI
épouse NOAGBODJI, administrateur des PTT et M. Jean-Marie Yawo
NOAGBODJI, Ingénieur Télécom diplômé en
système Automate et électronique, la société
C.A.F.E. Informatique & Télécommunications a rapidement
développé ses potentiels en connectant dix ans plus tard le Togo
à Internet.
En 1996, C.A.F.E. Informatique &
Télécommunications a demandé et acquis auprès de
l'INTERNIC (Internet's Network Information Center), devenu aujourd'hui l'ICANN
(Internet Corporation for Assigned Names and Numbers), la gestion du domaine
virtuel «.tg»[3]
En Septembre 1997, après l'obtention de la
première licence d'opérateur Télécom au Togo,
C.A.F.E. Informatique & Télécommunications a lancé sur
le territoire national le premier réseau Internet, un système
d'interconnexion de machines utilisant le même protocole de communication
TCP/IP (Transmission Control Protocol / Internet Protocol).
En novembre 2001, suite à un appel à concourir,
C.A.F.E. Informatique & Télécommunications obtint du
gouvernement une licence d'exploitation de la VoIP (la téléphonie
sur Internet). Un important investissement a été
réalisé dans ce cadre, donnant ainsi naissance au produit
Yom-LA.
Depuis le 15 Avril 2012, CAFE Informatique &
Télécommunications s'est encore battu pour avoir le partenariat
« LEARNING DE MICROSOFT » et est devenu un learning center
MICROSOFT (centre de formation certifié MICROSOFT)[3].
Pour atteindre son objectif, C.A.F.E. Informatique &
Télécommunications initie de nombreuses actions, depuis 2004,
dont les Journées Portes Ouvertes (JPO) en vue de mieux faire
connaître les NTIC (Nouvelles technologies de l'information et de la
communication), et notamment l'Internet, aux jeunes, aux chefs d'entreprises et
aux autorités locales et nationales du Togo.
5.2.3 Statut
C.A.F.E Informatique & Télécommunications
(Centre d'Assistance, de Formation et d'Etude), société anonyme
au capital social de 225.000.000 F CFA, a vu le jour quand le Togo était
à ses débuts dans l'informatique avec quelques centres
spécialisés.
Il faut préciser que, la société soutient
de nombreuses institutions togolaises en vue de leur assurer un
développement par les TIC. Parmi ces institutions figure la presse dans
toute sa diversité, la jeunesse à travers les institutions
scolaires, etc...
C.A.F.E. Informatique & Télécommunications
est[4] :
· Le premier fournisseur privé d'accès
Internet au Togo ;
· Le premier fournisseur de solution d'appel
International à bas prix ;
· Le premier fournisseur d'un Autocommutateur
Numérique IP Commercialisé : VISIO PBX ;
· Le premier Triple Centre de Test : Pearson Vue,
Prometric et Certiport.
Bref, depuis plus de trente(30) ans, C.A.F.E.
Informatique & Télécommunications ne cesse de se
développer de jour en jour avec une équipe dynamique jeune et
compétente.
5.2.4 Missions
C.A.F.E. Informatique & Télécommunications
s'est fixé deux objectifs : Relever le défi de la
vulgarisation de l'informatique et des télécommunications au Togo
dans la sous-région Ouest-Africaine, et de « faire des NTIC la clef
de voûte du développement en Afrique », la principale
mission.
Pour parvenir à la réalisation de cet objectif,
C.A.F.E. Informatique & Télécommunications s'est doté
de compétences variées touchant à l'informatique et aux
télécommunications dans leurs ensembles. Ainsi en partant des
activités d'audits et d'études, C.A.F.E. Informatique &
Télécommunications, propose des solutions concrètes selon
les cas, pour parvenir à mettre en place des applications pour le
développement économique du Togo et de l'Afrique toute
entière.
Conscient de cette importante mission, C.A.F.E. Informatique
& Télécommunications par la voix de son Président
Directeur Général, Mr Jean-Marie NOAGBODJI, n'a cessé de
se battre pour obtenir des avancées notables au profit de l'Afrique dans
le domaine des TIC. A cet effet, il se déplace personnellement pour
assister à des rencontres internationales en vue de partager ses
expériences et de défendre les intérêts communs des
pays africains sur la route de la marche vers le développement par les
TIC[3].
5.2.5 Activités
Les activités de C.A.F.E. Informatique
&Télécommunications sont axées sur :
Ø les solutions informatiques,
Ø les solutions bureautiques,
Ø les solutions télécoms,
Ø les solutions réseau,
Ø la formation,
Ø le câblage, etc.
Au-delà de ses activités commerciales, C.A.F.E.
Informatique & Télécommunications considère qu'aucun
pays ne peut se permettre de rester en dehors de la mouvance des NTIC[5].
C.A.F.E. Informatique & Télécommunications
met tout en oeuvre pour être au carrefour et rester la cheville
ouvrière de ce développement par les TIC de la sous-région
ouest-africaine.
5.2.6 Organisation administrative
C.A.F.E. Informatique &Télécommunications,
pour atteindre ses objectifs, est administrativement structuré comme
l'indique l'organigramme de la figure 1.4.
Les grands axes de cette organisation sont :
· La Direction Générale ;
· Le Secrétariat de la Direction
Générale ;
· L'Audit et le Contrôle Interne ;
· La Direction Administrative et des Ressources
Humaines ;
· La Direction Financière ;
· La Direction Technique ;
· La Direction commerciale.
Figure 1. 4 : Organigramme de C.A.F.E. Informatique
& Télécommunications
5.2.7 Direction technique
La Direction Technique a pour mission de mettre en oeuvre la
politique des systèmes d'information et des technologies de
l'information et de la communication définie par la Direction
Générale et couvrant tous les domaines d'activité au sein
de C.A.F.E. Informatique & Télécommunications. La Direction
Technique est composée de différents départements parmi
ceux-ci, on note le département de la division Transmission de
données.
La division Transmission de données gère
l'ensemble des activités de fourniture de connexion, de supervision des
bases radios et de dépannage réseau. Elle abrite en son
sein trois services : Le service d'exploitation, le service support
technique et le service `Grands travaux'.
Chapitre 6 :
Conclusion
Le Centre Informatique et de Calcul (CIC) est une institution
de l'Université de Lomé ayant pour mission d'apporter un appui
logistique et technique en informatique à l'administration de
l'université. C'est aussi un cadre de formation en informatique dans les
spécialités Génie Logiciel et Maintenance et Réseau
Informatiques.C.A.F.E. Informatique &Télécommunications est
une entreprise informatique qui a pour but principal de promouvoir le
développement local participatif. Elle accueille aussi des stagiaires en
fin de formation afin de leur faciliter l'insertion en entreprise. Dans le
chapitre suivant, nous allons faire l'étude et la critique de
l'existant.
Chapitre 7 :
PRSENTATION DU PROJET
Chapitre 8 :
Introduction
Une bonne compréhension de l'environnement informatique
aide à déterminer la portée du projet et celle de la
solution à implémenter. Il est alors indispensable de disposer
d'un ensemble d'informations sur l'infrastructure informatique existante afin
de déceler ses points forts et ses insuffisances. Dans ce chapitre, nous
aborderons d'abord l'étude et critique de l'existant de C.A.F.E I&T
pour faire ressortir la problématique et les objectifs à
atteindre. Ensuite nous présenterons la méthodologie à
adopter et enfin les résultats attendus du projet.
8.1
Présentation générale du projet
Le thème intitulé « Etude pour la
sécurisation d'un réseau par la mise en place d'un pare-feu Open
source », s'inscrit dans un contexte pour une mise en place d'un
système de contrôle d'accès au réseau de C.A.F.E
I&T.
Le réseau IP de C.A.F.E I&T abrite
différents services tels que les services web, DNS, DHCP, de messagerie,
etc. De ce fait, C.A.F.E I&T souhaite ajouter à ces
différentes plateformes, un service pour contrôler et
sécuriser l'accès à son réseau. Le projet consiste
à faire une étude pour une mise en place d'un pare-feu pour la
sécurisation du réseau LAN de l'entreprise.
8.2 Etude de
l'existant
Toute révision, modification ou action visant à
apporter des améliorations au système informatique de C.A.F.E
I&T doit passer par une connaissance préalable de l'ensemble des
différents éléments constituant l'architecture de son
système informatique existant. L'analyse de l'existant a pour but
d'évaluer le niveau de performance et de disponibilité de
l'infrastructure réseau, et de déterminer quelles
améliorations peuvent être apportées afin de la rendre plus
performante tout en facilitant sa gestion.
8.2.1 Les ressources
matérielles
Le matériel qui constitue le système
informatique de C.A.F.E I&T peut se présenter comme suit :
Ø Des postes de travail : Ce sont
les ordinateurs fixes du réseau à partir desquels les
utilisateurs accèdent à leurs sessions. Ils sont listés
dans le tableau suivant :
Tableau 1 : les postes de travail et leurs
caractéristiques
Type de Poste
|
Marque
|
Caractéristiques Matérielles
|
PC bureau
Moyen tour
|
HP
|
HDD : 250 GB
RAM : 2GB
CPU : Intel Core de Duo
|
PC bureau
Moyen tour
|
Dell
|
HDD : 250 GB
RAM : 4GB
CPU : Intel Core de Duo
|
Ø Des Serveurs : Les serveurs
matériels sont également des ordinateurs de plus grandes
capacités que les stations ordinaires et disposent de mémoires
importantes pour traiter simultanément les nombreuses tâches
actives ou résidantes en mémoire. Les serveurs ont
également besoin d'espace disque pour stocker les fichiers
partagés et pour servir d'extension à la mémoire interne
du système. En résumé, ce sont des ordinateurs qui ont une
grande puissance de traitement et qui sont très robustes afin d'assurer
la disponibilité des services réseau. Le tableau 2
récapitule les serveurs de C.A.F.E I&T.
Tableau 2 : Liste des serveurs matériels et leurs
caractéristiques
Types de
serveurs
|
Caractéristiques matérielles
|
Rôle
|
Serveur rack 1U HPE
ProLiant DL360 G9
|
Processeur : Intel Xeon
E5-2620 v4
|
Serveur de messagerie
|
Mémoire : 32 Go DDR4
3.4 GHz
Disque Dur : 4 x 1To
|
Serveur de Nom +
Serveur Web +
Serveur DHCP
|
Contrôleur Raid : Oui
|
Serveur Radius
|
Lecteur : DVD-Rom
Réseau : 4 x 1GbE
Alimentation : 2 x 500W
|
Serveur de Monitoring (Supervision)
|
Ø Des imprimantes : Outils
bureautiques par excellence, les imprimantes peuvent constituées ainsi
des noeuds d'un réseau. Les imprimantes sont recensées dans le
tableau 3.
Ø Les équipements
d'interconnexions : Ce sont les éléments qui
représentent le coeur du réseau dans une architecture. S'ils sont
mal dimensionnés, ils pourront avoir des effets négatifs sur le
trafic du réseau, pouvant entrainer la détérioration de
celui-ci. Dans notre cas d'étude, l'infrastructure du réseau
local de C.A.F.E I&T ne comporte que deux commutateurs de 12 ports pour
l'interconnexion des différents départements et un routeur
permettant l'accès à Internet.Ils sont répertoriés
dans le tableau 4.
Tableau 3 : Liste des imprimantes et quelques
caractéristiques techniques
Types d'imprimantes
|
Marque
|
Caractéristiques
matérielles
|
Nombre
|
Imprimante
Réseau
|
HP Laser
Jet 1300
|
500 feuilles
|
3
|
Imprimante
Simple
|
HP
|
Imprimante, Scanner, Copieuse, Fax
|
2
|
Tableau 4 : Equipements réseau et
caractéristiques techniques
Type
d'équipements
|
Marque
|
Caractéristiques matérielles
|
Nombre
|
Switch
|
CISCO
|
12 ports,
10/100 Fast Ethernet
|
2
|
Routeur
|
CISCO 2900
Séries
|
Gigabits avec 8 ports
|
1
|
8.2.2 Patrimoine logiciel
Il s'agit ici de faire l'inventaire des logiciels ainsi que
des différents services ou applications installées. Le principal
système d'exploitation utilisé sur les machines au sein de
C.A.F.E I&T est Windows 7 pour les ordinateurs de bureau et Linux pour les
serveurs.
Avant de dresser le tableau (tableau 5) des services
installés, il convient d'expliquer et d'expliciter ce que c'est qu'un
service réseau. Les serveurs matériels définis un peu plus
haut sont des machines conçues pour recevoir des applications
(logiciels) appelées applications serveurs qui permettent aux autres
postes du réseau (machines clientes) d'accéder à des
ressources (imprimantes, fichiers partagés,..) ou à des
applications clientes. C'est donc par le terme de services qu'on désigne
les applications installées.
Tableau 5 : Applications du réseau local de
C.A.F.E I&T
Applications
|
Rôle
|
Descriptions
|
SAMBA
|
Contrôleur de domaine + serveur de fichier
|
Samba permet de partager des fichiers et les imprimantes dans
un réseau local
|
Bind9
|
Serveur DNS
|
Domain Name System est un service permettant de traduire un nom
de domaine en une adresse IP et inversement
|
Zimbra Collaborative
Suite
|
Serveur de Messagerie
|
Zimbra un outil de Groupware complet avec agenda, taches et
fonctions collaboratives.
|
8.2.3 Architecture du réseau
informatique
Le réseau local de C.A.F.E I&T sur lequel la
solution va être implémentée est constitué des
équipements d'interconnexion (routeur et switch) de
l'équipementier Cisco, des dizaines d'ordinateurs qui sont
interconnectés avec les paires torsadées de catégories 6
avec la technologie Ethernet et une sortie vers un réseau Wi-Fi pour les
utilisateurs du réseau sans fil.
Notre réseau est constitué de deux switch et un
routeur Cisco. Nous disposons des connexions avec les paires torsadées
de catégorie 6 reliant le réseau des serveurs à partir
d'un switch et reliant les départements de la direction technique, la
direction financière et comptabilité, la direction
générale, la direction commerciale, et le service exploitation
grâce au second switch. L'illustration de cette architecture est
représentée par la figure (figure 2.1) suivante :
Figure 2. 1 : Architecture du réseau I.P de CAFE
I&T
8.3 Critique de
l'existant
L'étude de l'existant de C.A.F.E I&T nous a permis
de relever quelques imperfections. Nous pouvons citer :
Ø L'Absence d'un système d'authentification
sécurisée pour l'accès à Internet :
En effet, l'accès au réseau sans fil de C.A.F.E
I&T se fait actuellement grâce à une authentification par mot
de passe partagé (PSK). Bien qu'il existe sur le réseau un
système d'authentification RADIUS, celui-ci ne couvre que le segment des
serveurs et ne prend pas en compte les utilisateurs finaux ayant accès
à Internet. Cela reste insuffisant si l'on considère les risques
auxquels la technologie sans fil est exposée aujourd'hui, quand on sait
surtout qu'il existe de nombreux logiciels qui facilitent le contournement des
mesures de sécurité basées sur un mot de passe
partagé et surtout dans un contexte où l'Homme (utilisateur)
reste toujours un maillon faible. Par ailleurs, la connexion par câble
autorise sans contrôle ou sans authentification des machines externes
à la structure, c'est-à-dire qu'un utilisateur qui venait
brancher sa machine personnelle au réseau à partir d'un
câble, pouvait se connecter à Internet sans qu'il ne lui soit
demandé de s'authentifier.
Ø L'absence des outils de traçabilité des
opérations effectuées sur le réseau :
Avec l'authentification par mot de passe, il n'est pas
possible de pouvoir reconstituer l'historique des activités
effectuées par les différents utilisateurs sur le système
d'information. De même, le pare-feu depar sa nature est incapable de
relater en clair les trafics réseaux des utilisateurs et ne permet pas
donc à lui seul de faire une analyse intelligente des activités
suspectes ;
Ø L'utilisation d'un simple pare-feu permettant
d'assurer la sécurité des systèmes informatiques
Le pare-feu actuel en exploitation à C.A.F.E I&T
filtre les informations en se basant uniquement sur les adresses IP et les
ports comme c'est le cas de tous les pare-feu traditionnels. Il ne prend pas en
compte le comportement de l'individu et les attaques identifiables à
partir de leurs signatures, ce qui reste une faille considérable.
8.4
Problématique
Aujourd'hui l'Internet apporte une réelle valeur
ajoutée aux entreprises, en permettant la communication avec de nombreux
partenaires, fournisseurs et clients. Ce qui expose les systèmes des
entreprises à de nouvelles formes de menaces. Le véritable
défi est la sécurisation du réseau informatique pour
conserver un haut degré de fiabilité du trafic sur le
réseau. Au cours de notre stage,suivant les remarques
susmentionnées, nous avons constaté des anomalies au niveau de la
sécurisation du réseau de C.A.F.E I&T. On en déduit
les risques principaux qui pèsent sur ce dernier à ce jour,
notamment ceux en lien avec l'authentification et la traçabilité.
Ce dernier pose entre autres un problème de non-conformité aux
exigences légalesqui pourraient engendrer des conséquences
fâcheuses suivant la loi sur la cybercriminalité du 26 Novembre
2018 [24].
Les questions importantes qui méritent une attention
particulière sont les suivantes :
Ø Comment C.A.F.E Informatique &
Télécommunications peut protéger son réseau des
menaces et intrusions ?
Ø Qui doit être connecté au réseau
(filaire ou sans fil)?
Ø Que fait-il sur le réseau ?
Ø Qui attaque le réseau et quand est-ce que
l'attaque a-t-elle eut lieu ?
Dans l'optique de trouver une solution adéquate
à la problématique ainsi posée, il nous a
été demandé de faire une étude en vue d'une mise en
place d'un pare-feu open source qui sera associé au pare-feu existant
suivant le principe de la défense en profondeur.
8.5 Objectifs
Au regard des risques identifiés, notre projet est
poursuivi dans le but de :
Ø Assurer la disponibilité des ressources
réseaux : les informations et services sont accessibles lorsque
nécessaire ;
Ø Assurer l'intégrité des
données : l'information est authentique et exacte ;
Ø Assurer la confidentialité des
données : empêcher la fuite de l'information ;
Ø Assurer la traçabilité des
opérations : possibilité de tracer l'intrus et de
reconstituer l'historique des opérations effectuées sur le
système d'information;
8.6
Résultats attendus
À la fin de ce projet, un pare-feu doit être mis
en place. Les solutions proposées en termes de résultats attendus
sont :
Ø Un portail captif pour forcer les utilisateurs à
s'authentifier avant l'accès à Internet ;
Ø Un outil capable de superviser l'activité des
différents utilisateurs ;
Ø Un outil de détection et de prévention
d'intrusion réseau.
8.7
Périmètre du projet
Notre projet s'inscrit dans le cadre d'une étude pour
une éventuelle implémentation dans le cas où les
résultats obtenus lors de l'étude sont concluants, c'est pour
cela que toutes les fonctionnalités (résultats attendus) du
projet doivent être implémentées. Vue la
confidentialité et la portée des données et ressources de
C.A.F.E I&T, nous allons juste travailler avec les informations qui
touchent à la sécurité informatique et on essayera de
garder certaines informations confidentielles pour mieux assurer la
sécurité du réseau informatique de C.A.F.E I&T. Notre
projet a pour but d'assurer la sécurité du réseau local de
C.A.F.E I&T, mais peut également être implémenté
dans d'autres institutions, entreprises, organisations qui désirent
sécuriser leur système informatique.
8.8
Méthodologie du travail
Après une étude et analyse poussée de
notre situation, l'implémentation d'un pare-feu retiendra notre
attention dans le but de contrôler l'accès au réseau. La
démarche méthodologique est la suivante :
Ø Généralités sur les
réseaux sans fils et leurs failles dans la sécurité
réseau ;
Ø Etude des techniques et outils d'authentification, de
supervision et de traçabilité ;
Ø Comparaison des solutions propriétaires et
Open Source disponibles afin de faire un choix ;
Ø Présentation de la solution pare-feu
retenue ;
Ø Synthèse et choix de la solution retenue
Chapitre 9 :
Conclusion
Nous avons présenté les problèmes de
sécurité auxquels fait face le réseau informatique local
de C.A.F.E I&T. Pour remédier aux problèmes posés,
nous avons opté pour la mise en place d'un pare-feu. Nous avons eu
à exposer les objectifs, les résultats attendus du projet et la
démarche méthodologie à suivre. Le prochain chapitre fera
un bref aperçu sur les réseaux informatiques, la
sécurité informatique, les menaces et les attaques que subissent
les systèmes informatiques de nos jours ainsi que les mesures de
protection.
Chapitre 10 :
GENERALITES SUR LA SECURITE DES RESEAUX INFORMATIQUES
Chapitre 11 : Introduction
Chaque ordinateur connecté à Internet et d'une
manière plus générale à n'importe quel
réseau informatique, est susceptible d'être victime d'une attaque
d'un pirate informatique. Ainsi, il est nécessaire de se protéger
de ces attaques réseaux en installant un dispositif de protection. Dans
ce chapitre, nous verrons comment protéger les systèmes
efficacement face à ces menaces. Mais avant cela, il est important, pour
comprendre le rôle précis de ces systèmes, de faire un
rappel sur les réseaux informatiques, les menaces, les risques, les
principales attaques et les moyens de protection.
11.1 Les réseaux informatiques
11.1.1
Définition
Le réseau informatique est l'interconnexion
d'équipements informatiques en vue d'échange et du partage des
ressources (disque dur, imprimantes, données, etc.) et cet ensemble est
géré par des logiciels[6].
Le terme générique réseau définit
un ensemble d'entités (objet, personnes, ...) interconnectées les
unes avec les autres. Un réseau permet ainsi de faire circuler des
éléments matériels ou immatériels entre chacune de
ses entités selon des règles bien définies[7]. Le «
Network » ou réseau est l'ensemble des ordinateurs ou
périphériques qui sont connectés les uns aux autres.
11.1.2 Les
réseaux sans fil
Un réseau sans fils (en anglais Wireless
network) est, comme son nom l'indique, un réseau danslequel au
moins deux terminaux peuvent communiquer sans liaison filaire. A la base, les
réseaux sansfil peuvent être vus comme un ensemble de technologies
permettant d'établir un réseau local sansl'utilisation du
câblage pour les liaisons entre les ordinateurs. Grâce aux
réseaux sans fils, un utilisateur ala possibilité de rester
connecter tout en se déplaçant dans un périmètre
géographique plus ou moinsétendu, c'est la raison pour laquelle
on entend parfois parler de "mobilité». Les réseaux sans
fils sont basés sur une liaison utilisant des ondes
radioélectriques (radio etinfrarouges) en lieu et place des câbles
habituels. Il existe plusieurs technologies se distinguant d'une part par la
fréquence d'émission utilisée ainsi que le débit et
la portée des transmissions. Lesprincipales technologies permettant de
développer des réseaux sans fil sont celles appartenant aux
normesIEEE 802.11.
On distingue habituellement plusieurs catégories de
réseaux sans fils, selon le périmètre
géographiqueoffrant une connectivité (appelé zone de
couverture) :
Ø Les réseaux personnels sans fils (WPAN pour
Wireless Personal Area Network) : de l'ordre de quelques dizaines
mètres. Ces types de réseau servent généralement
à relier des périphériques (imprimante,
téléphone portable, appareils domestiques, ...) ou un assistant
personnel (PDA) à un ordinateur sans liaison filaire ou bien à
permettre la liaison sans fils entre deux machines très peu distantes.
On peut citer : la technologie Bluetooth, Zigbee, HomeRF,..
Ø Les réseaux locaux sans fils (WLAN pour
Wireless Local Area Network) : Ce sont des réseaux
permettant de couvrir l'équivalent d'un réseau local
d'entreprise, soit une portée d'environ une centaine de mètres.
Ils permettent de relier entre-eux les terminaux présents dans la zone
de couverture. On peut citer comme exemple la technologie Wi-Fi.
Ø Les réseaux métropolitains sans fils
(WMAN pour Wireless Metropolitan Area Network) : Ils sontconnus
sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la
norme IEEE 802.16. La boucle locale radio offre un débit utile de 1
à 10 Mbit/s pour une portée de 4 à 10 kilomètres,
ce qui destine principalement cette technologie aux opérateurs de
télécommunication.
Ø Les réseaux étendus sans fils (WWAN
pour Wireless Wide Area Network) : Ils également connu
sous le nom de réseau cellulaire mobile. Il s'agit des réseaux
sans fils les plus répandus puisque tous les téléphones
mobiles sont connectés à un réseau étendu sans
fils. On peut citer : la technologie GSM, GPRS, ...
11.1.3 Les
protocoles réseaux
Comme définition générale, un protocole
réseaux est un langage utilisé pour communiquer entre les
machines dans un réseau informatique. On peut citer le protocole ICMP
(Internet Control Message Protocol) qui permet de contrôler les erreurs
de transmission et aide au débogage réseau, le protocole IP
(Internet Protocol) qui est le protocole de base du réseau Internet, le
protocole TCP (Transmission Control Protocol) qui permet aux applications de
communiquer de façon sûre (grâce au système
d'accusés de réception ACK) indépendamment des couches
inférieures, le protocole UDP (User Datagram Protocol) qui permet
l'envoi des messages appelés datagrammes en évitant la surcharge
du réseau, entre autres. Le protocole IP est le plus courant des
protocoles utilisés.
11.1.4 Faiblesses
réseaux
Les faiblesses des réseaux proviennent essentiellement
du fait que les protocoles réseaux n'aient pas été
conçus avec une prise en compte des problèmes sécuritaires
dès le départ. A cela, se rajoute les faiblesses issues de
l'erreur humaine. Ainsi, on peut classifier les faiblesses réseaux comme
suit [8]:
Ø Faiblesses des protocoles : les
protocoles réseaux n'ont pas été conçus pour
contrecarrer les attaques de sécurité potentielles ; ainsi les
protocoles réseaux ne s'appuient pas sur une couche
"sécurité" et offrent donc plusieurs vulnérabilités
;
Ø Faiblesses d'authentification : la
majorité des protocoles ne s'appuient sur aucun mécanisme
d'authentification. Ceci facilite les attaques se basant sur l'usurpation
d'identité comme « IP Spoofing » ;
Ø Faiblesses d'implémentation :
certains protocoles sont mal implémentés ou mal programmés
ce qui offre certaines vulnérabilités exploitables comme TCP SYN
ou « Ping-of-the-death »;
Faiblesses de configuration : beaucoup
d'attaques sont dues à l'erreur humaine qui se manifeste, par exemple
par une mauvaise configuration de pare-feu, des serveurs, des routeurs ou des
switchs.
11.2 Les principales attaques
11.2.1 Attaques des
réseaux
11.2.1.1 Man in the middle
Encore connu sous le nom de « l'attaque de l'homme du
milieu », c'est une attaque qui a pour but d'intercepter les
communications entre deux parties, sans que ni l'une ni l'autre ne puisse
douter que le canal de communication entre elles a été compromis.
Figure 3. 1 : Attaque de Man in the middle[9]
11.2.1.2 Balayage de port
Lebalayage de port ou « port scanning » en anglais,
est une technique qui consiste à rechercher les ports ouverts sur un
serveur de réseau. Les pirates utilisent cette technique pour tenter de
trouver des failles dans les systèmes. Un balayage de port
effectué sur un système tiers est généralement
considéré comme une tentative d'intrusion, car un balayage de
port sert à préparer une intrusion.
11.2.1.3 Attaque par rebond
Les attaques par rebond constituent une famille d'attaques de
systèmes informatiques qui consistent à utiliser un ou des
systèmes intermédiaires, participant à leur insu, et
permettant à un assaillant de rester caché lors d'une
intrusion.
Figure 3. 2 : Attaque par rebond[9]
11.2.1.4 Dénis de service
(DoS)
Une « attaque par déni de service »
(Denial of Service en anglais), est une attaque ayant pour but de
rendre indisponible un service, d'empêcher les utilisateurs
légitimes d'un service de l'utiliser. Il peut s'agir de :
ï L'inondation d'un réseau afin d'empêcher
son fonctionnement ;
ï La perturbation des connexions entre deux machines,
empêchant l'accès à un service particulier ;
ï L'obstruction d'accès à un service
à une personne en particulier.
11.2.1.5 Usurpation d'adresse IP
« L'usurpation d'adresse IP » (également
appelé mystification ou en anglais « IP spoofing ») est une
technique de piratage informatique qui consiste à envoyer des paquets IP
en utilisant une adresse IP source qui n'a pas été
attribuée à l'ordinateur qui les émet. Le but peut
être de masquer sa propre identité lors d'une attaque d'un
serveur, ou d'usurper en quelque sort l'identité d'un autre
équipement du réseau pour bénéficier des services
auxquels il a accès.
11.2.2 Attaques des
réseaux sans fil
Les risques liés à la mauvaise protection d'un
réseau sans fil sont multiples :
11.2.2.1 Le Sniffing
C'est l'attaque la plus classique. Par définition, un
réseau sans fil est ouvert, c'est-à-dire non
sécurisé. Cette attaque consiste à écouter les
transmissions des différents utilisateurs du réseau sans fil, et
de récupérer n'importe qu'elles données transitant sur le
réseau si celles-ci ne sont pas cryptées. Il s'agit d'une attaque
sur la confidentialité. Pour un particulier la menace est faible car les
données sont rarement confidentielles. En revanche, dans le cas d'un
réseau d'entreprise, l'enjeu stratégique peut être
très important.
11.2.2.2 Le brouillage radio
Les ondes radio sont très sensibles aux
interférences, c'est la raison pour laquelle un signal peut facilement
être brouillé par une émission radio ayant une
fréquence proche de celle utilisée dans le réseau sans
fil. Un simple four à micro-ondes peut ainsi rendre totalement
inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon
d'action d'un point d'accès.
11.2.2.3 L'interception des
données
Par défaut un réseau sans fil est non
sécurisé, c'est-à-dire qu'il est ouvert à tous et
que toute personne se trouvant dans le rayon de portée d'un point
d'accès peut potentiellement écouter toutes les communications
circulant sur le réseau. Pour un particulier la menace est faible car
les données sont rarement confidentielles, si ce n'est les
données à caractère personnel. Pour une entreprise en
revanche l'enjeu stratégique peut être très important.
11.2.2.4 Le war driving
Elle consiste à circuler dans des zones urbaines avec
un équipement d'analyse Wi-Fi à la recherche des réseaux
sans fils « ouverts ». Il existe des logiciels
spécialisés permettant de détecter des réseaux
Wi-Fi et de les localiser géographiquement en exploitant un GPS
(Global Positioning System). L'ensemble des
informations, relative au réseau découvert, est mis en commun sur
des sites Internet dédiés au recensement. On y trouve
généralement une cartographie des réseaux à
laquelle sont associées les informations techniques nécessaires
à la connexion, y compris le nom du réseau SSID et
éventuellement la clé WEP de cryptage.
A ces types d'attaques, s'ajoutent le Denis de service et
l'usurpation d'adresse IP qui seront décrits dans la partie suivante.
11.2.3 Attaques du
système d'exploitation
11.2.3.1 L'écran bleu de la
mort
Elle se réfère à l'écran
affiché par le système d'exploitation Windows lorsqu'il est au
point Fork bombcritique d'une erreur fatale. En général, la vue
de cet écran signifie que l'ordinateur est devenu complètement
inutilisable. Pour certains « Black Hat », leur but est d'arriver
à provoquer cet « écran bleu de la mort » sur plus
d'ordinateurs possibles.
Une « fork bomb » fonctionne en créant un
grand nombre de processus très rapidement afin de saturer l'espace
disponible dans la liste des processus gardés par le système
d'exploitation. Si la table des processus se met à saturer, aucun
nouveau programme ne peut démarrer tant qu'aucun autre ne termine.
Même si cela arrive, il est peu probable qu'un programme utile
démarre étant donné que les instances de la bombe
attendent chacune d'occuper cet emplacement libre. Non seulement les «
fork-bombs » utilisent de la place dans la table des processus, mais elles
utilisent chacune du temps processeur et de la mémoire. En
conséquence, le système et les programmes tournant à ce
moment-là ralentissent et deviennent même impossibles à
utiliser.
11.2.4 Attaques
applicatives
Les attaques applicatives se basent sur des failles dans les
programmes utilisés, ou encore des erreurs de configuration.
11.2.4.1 Exploit
Un « exploit » est un élément de
programme permettant à un individu ou un logiciel malveillant
d'exploiter une faille de sécurité informatique dans un
système d'exploitation ou dans un logiciel que ce soit à distance
ou sur la machine sur laquelle cet exploit est exécuté ; ceci,
afin de prendre le contrôle d'un ordinateur ou d'un réseau, de
permettre une augmentation de privilège d'un logiciel ou d'un
utilisateur, ou encore d'effectuer une attaque par déni de service.
11.2.4.2 Dépassement de
tampon
Un « dépassement de tampon » est un bug par
lequel un processus, lors de l'écriture dans un tampon, écrit
à l'extérieur de l'espace alloué au tampon,
écrasant ainsi des informations nécessaires au processus. Lorsque
le bug se produit, le comportement de l'ordinateur devient imprévisible.
Il en résulte souvent un blocage du programme, voire de tout le
système. Le bug peut aussi être provoqué intentionnellement
et être exploité pour violer la politique de
sécurité d'un système. Cette technique est couramment
utilisée par les pirates.
11.2.4.3 Un « shellCode »
Un « shellCode » est une chaîne de
caractères qui représente un code binaire exécutable.
À l'origine destiné à lancer un « Shell »
(interface utilisateur d'un système d'exploitation), le mot a
évolué pour désigner tout code malveillant qui
détourne un programme de son exécution normale. Un «
shellCode » peut être utilisé par un hacker voulant avoir
accès à la ligne de commande.
11.3 Mise en place d'une politique de sécurité
réseau
11.3.1
Définition
Une politique de sécurité
réseau est un document générique qui
définit les règles à suivre pour les accès au
réseau informatique et pour les flux autorisés ou non,
détermine comment les politiques sont appliquées et
présente une partie de l'architecture de base de l'environnement de
sécurité du réseau. La mise en place d'une politique de
sécurité adéquate est essentielle à la bonne
sécurisation des réseaux et systèmes d'information.
11.3.2 Objectif
d'une politique de sécurité
La définition d'une politique de sécurité
n'est pas un exercice de style, mais une démarche de toute l'entreprise
visant à protéger son personnel et ses biens d'éventuels
incidents de sécurité dommageables pour son activité. La
définition d'une politique de sécurité réseau fait
intégralement partie de la démarche sécuritaire de
l'entreprise. Elle s'étend à de nombreux domaines, dont les
suivants :
Ø Audit des éléments physiques,
techniques et logiques constituant le système d'information de
l'entreprise ;
Ø Sensibilisation des responsables de l'entreprise et
du personnel aux incidents de sécurité et aux risques
associés ;
Ø Formation du personnel utilisant les moyens
informatiques du système d'information ;
Ø Structuration et protection des locaux abritant les
systèmes informatiques et les équipements de
télécommunication, incluant le réseau et les
matériels ;
Ø Ingénierie et maîtrise d'oeuvre des
projets incluant les contraintes de sécurité dès la phase
de conception ;
Ø Gestion du système d'information de
l'entreprise lui permettant de suivre et d'appliquer les recommandations des
procédures opérationnelles en matière de
sécurité ;
Ø Définition du cadre juridique et
réglementaire de l'entreprise face à la politique de
sécurité et aux actes de malveillance, 80% des actes malveillants
provenant de l'intérieur de l'entreprise ;
Ø Classification des informations de l'entreprise selon
différents niveaux de confidentialité et de criticité.
11.3.3 Les
différents types de politique de sécurité
Une politique de sécurité réseau couvre
les éléments suivants :
Ø Sécurité de
l'infrastructure : couvre la sécurité logique et
physique des équipements et des connexions réseaux, aussi bien
internes que celles fournies par des fournisseurs d'accès internet
(FAI).
Ø Sécurité des
accès : couvre la sécurité logique des
accès locaux et distants aux ressources de l'entreprise, ainsi que la
gestion des utilisateurs et de leurs droits d'accès au système
d'informations de l'entreprise.
Ø Sécurité du réseau
intranet face à Internet ou aux autresparties : couvre la
sécurité logique des accès aux ressources de l'entreprise
(Intranet) et l'accès aux ressources extérieures (Extranet).
Pour résumer, la définition d'une politique de
sécurité réseau vise à la fois à
définir les besoins de sécurité de l'entreprise, à
élaborer des stratégies de sécurité afin de
protéger les biens les plus critiques et à définir le
référentiel des contrôles de sécurité.
11.4 Les stratégies de sécurité
réseau
Après avoir défini les objectifs et les
différents types de politiques de sécurité réseau,
nous détaillons à présent les stratégies de
sécurité à adopter pour mettre en oeuvre une telle
politique. La conception de stratégies de sécurité exige
de prendre en compte l'historique de l'entreprise, l'étendue de son
réseau, le nombre d'employés, la sous-traitance avec des tierces
parties, le nombre de serveurs, l'organisation du réseau, etc. D'une
manière générale, une bonne stratégie de
sécurité vise à définir et à mettre en
oeuvre des mécanismes de sécurité, des procédures
de surveillance des équipements de sécurité, des
procédures de réponse aux incidents de sécurité et
des contrôles et audits de sécurité. Elle veille en outre
à ce que les dirigeants de l'entreprise approuvent la politique de
sécurité de l'entreprise.
11.4.1
Méthodologie pour élaborer une politique de
sécurité réseau
Diverses méthodes permettent d'élaborer des
stratégies de sécurité. Nous décrivons ici la
méthodologie générique à savoir :
Ø Prédiction des attaques potentielles
et analyse de risque : La première étape consiste
à déterminer les menaces qui pèsent sur les biens de
l'entreprise, ainsi que les impacts de ces menaces sur l'activité de
l'entreprise si elles devaient se concrétiser. Le rapprochement entre
les ressources critiques de l'entreprise et les risques de
sécurité associés, déterminés par le
triptyque menace/vulnérabilité/conséquence, permet de
définir la stratégie sécurité de l'entreprise[8].
Afin de protéger ses biens critiques des menaces identifiées,
l'entreprise doit aussi analyser les techniques d'attaque utilisées pour
enfreindre les contrôles de sécurité ou tirer parti des
vulnérabilités. Ce deuxième niveau d'analyse permet de
définir des stratégies de sécurité proactives,
visant à diminuer les probabilités d'occurrence des menaces ;
Ø Analyse des résultats et
amélioration des stratégies de sécurité :
Les différentes simulations sont l'occasion d'améliorer
les contre-mesures de sécurité, voire de les remettre en
question. Par exemple, si l'on constate que certains types d'attaques ne sont
pas détectés par un pare-feu, les règles de filtrage
définies ou le pare-feu lui-même doivent être remis en
cause. Il faut aussi valider l'efficacité des stratégies de
sécurité mises en place face aux simulations
exécutées. Enfin, dans la mesure où la stratégie
existante n'a pas apporté de résolution satisfaisante, il est
nécessaire de la modifier ou d'en créer une nouvelle ;
Ø Règles élémentaires
d'une stratégie de sécurité réseau : Lors
de la conception d'une stratégie de sécurité, il faut
toujours garder à l'esprit quelques règles ou principes
élémentaires afin de se prémunir des erreurs possibles
dans le choix de contre-mesures. Voici quelques-uns :
· Simplicité : Plus une
stratégie est complexe, plus il est difficile de l'appliquer, de la
maintenir dans le temps ou de la faire évoluer. La simplicité et
le pragmatisme sont des critères de réussite d'une
stratégie de sécurité ;
· Le maillon le plus faible : Un
réseau est composé d'un ensemble d'équipements, ayant ou
non une fonction de sécurité implémentée. Pour
qu'une stratégie de sécurité recouvre le
périmètre de l'entreprise, il faut s'assurer que toutes les
méthodes d'accès fournissent un même niveau de
sécurité, faute de quoi le maillon le plus faible sera
privilégié pour attaquer le réseau d'entreprise ;
· Variété desprotections :
La variété des solutions mises en place pour assurer la
sécurité ne doit pas se fonder sur un seul type de logiciel de
pare-feu ou de détection d'intrusion ;
· L'implémentation en profondeur des
mécanismes desécurité : La sécurité
ne doit jamais reposer sur un seul mécanisme de sécurité.
Une imbrication de mécanismes offre une garantie de
sécurité bien supérieure, pour peu que le premier
élément de sécurité vienne à faillir[8].
L'implémentation de mécanismes de sécurité en
profondeur doit être comprise et perçue comme une assurance de
sécurité à plusieurs niveaux. Plus le système
à protéger est critique, plus le nombre de mécanismes de
sécurité doit être important.
11.4.2 Proposition
de stratégies de sécurité réseau
Pour proposer une bonne stratégie de
sécurité, il faut procéder étape par étape
en prenant en compte les éléments suivants :
11.4.2.1 Stratégie des
périmètres de sécurité
Le réseau d'entreprise est découpé en
périmètres de sécurité logiques regroupant des
entités ou fonctions afin de mettre en place des niveaux de
sécurité à la fois imbriqués et
séparés. On définit un périmètre autour du
réseau d'entreprise (intranet) face au réseau Internet. Nous
définissons également des périmètres de
sécurité pour chacun des sous-réseaux inclus dans le
réseau intranet. L'objectif est de compartimenter le réseau et de
créer une imbrication des périmètres de
sécurité afin de rendre plus difficile une
pénétration éventuelle.
Cette stratégie des périmètres de
sécurité doit être couplée avec celle des goulets
d'étranglement, qui vise à mettre en place un nombre
limité de points de contrôle d'accès de ces
périmètres.
11.4.2.2 Stratégie des goulets
d'étranglement
Des contrôles d'accès différenciés
et en nombre limité sont implémentés pour permettre
l'accès à chaque périmètre de
sécurité du réseau de l'entreprise. Les contrôles
d'accès définissent ce qui est autorisé à rentrer
ou à sortir d'un périmètre de sécurité. Nous
partons du postulat que « tout ce qui n'est pas autorisé est
interdit ». Les contrôles d'accès définissent par
ailleurs les conditions à respecter pour avoir le droit d'entrer dans le
périmètre de sécurité.
11.4.2.3 Stratégie
d'authentification en profondeur
Des contrôles d'authentification sont mis en place afin
d'authentifier les accès aux périmètres de
sécurité. Dans cette stratégie, des systèmes de
contrôle d'authentification sont insérés au sein d'un
périmètre de sécurité. Les contrôles
d'authentification des utilisateurs s'effectuent à plusieurs passages,
au niveau de la sortie Internet, où chaque utilisateur doit
s'authentifier pour avoir accès à Internet, mais aussi au niveau
de chaque serveur pour accéder au réseau interne (serveurs de
fichiers, serveurs d'impression, etc.). Chaque fois qu'un utilisateur
s'authentifie, un ticket est créé sur un système
chargé de stocker les traces (logs) afin que le parcours de
l'utilisateur soit connu à tout moment de manière précise.
Cette logique peut être généralisée et
entraîner la création d'une trace pour chaque action de
l'utilisateur sur chaque serveur (création, consultation, modification,
destruction de fichier, impression de document, URL visitée par
l'utilisateur, etc.). On parle dans ce cas de modèle AAA
(Authentication, Authorization, Accounting), autrement dit authentification,
autorisation et comptabilité des événements[8].
La mise en place d'une telle infrastructure est toutefois
lourde et coûteuse.
11.4.2.4 Stratégie du moindre
privilège
La stratégie du moindre privilège consiste
à s'assurer que chacun dispose de tous les privilèges et
seulement des privilèges dont il a besoin. Par la stratégie du
moindre privilège, la portée de tout acte de malveillance se
trouve réduite par défaut aux privilèges dont dispose la
personne qui le commet. Un moyen de renforcer à l'infini cette technique
consiste à augmenter le nombre d'autorisations nécessaires afin
qu'une opération soit possible. Le principe est que « Un
utilisateur ne dispose que des privilèges dont il a besoin ».
La mise en oeuvre de ce principe simple à énoncer est assez
lourde pour l'entreprise en termes de ressources et de coûts.
11.4.2.5 Stratégie de
confidentialité des flux réseau
Tout message qui doit être émis à
l'extérieur ou vers d'autres réseaux doit être
protégé. Pour y parvenir, le message doit être
chiffré. « Toute communication intersites transitant sur des
réseaux publics est chiffrée si elle contient des données
confidentielles »[8]. Cette stratégie est
généralement appliquée aux réseaux d'entreprise
répartis sur plusieurs sites distants communiquant entre eux par
l'intermédiaire de réseaux publics tels qu'Internet, liaisons
spécialisées, etc.
11.4.2.6 Stratégie de
contrôle régulier
La stratégie de contrôle régulier consiste
à simuler des tentatives de pénétration surprises afin de
vérifier le bon fonctionnement des mécanismes de
sécurité. « L'application de la politique de
sécurité est validée par un contrôle de
sécurité régulier. » Lorsque l'entreprise
s'interconnecte à Internet, elle fait souvent appel à une tierce
partie consultante, censée maîtriser la mise en place de ce
service. Comme l'entreprise ne peut juger de la pertinence de la
sécurité implémentée, elle doit faire
contrôler régulièrement la sécurité par une
tierce partie afin de détecter et de corriger les faiblesses de
sécurité éventuelles.
Après avoir défini les politiques et
stratégies de sécurité réseau, il est important de
sensibiliser les utilisateurs sur l'importance du respect de la politique et
stratégies de sécurité afin qu'ils soient conscients de
leurs responsabilités. Dans la suite nous détaillons l'ensemble
des solutions techniques qu'il est possible de mettre en oeuvre afin de
protéger le réseau et ses services des attaques informatiques.
11.5 Les techniques de parade aux attaques
11.5.1 La
cryptographie
La cryptographie permet l'échange sûr des
renseignements privés et confidentiels. Un texte compréhensible
est converti en texte inintelligible (chiffrement), en vue de sa transmission
d'un poste de travail à un autre. Sur le poste récepteur, le
texte chiffré est reconverti en format intelligible
(déchiffrement). On peut également utiliser la cryptographie pour
assurer l'authentification, la non-répudiation et
l'intégrité de l'information, grâce à un processus
cryptographique spécial appelé signature numérique.
Celle-ci permet de garantir l'origine et l'intégrité de
l'information échangée, et aussi de confirmer
l'authenticité d'un document.
11.5.1.1 Cryptographie
symétrique
La cryptographie à clé symétrique a
très longtemps été utilisée pour le chiffrement de
messages confidentiels. Son usage a été progressivement
réduit depuis l'apparition de la cryptographie à clé
publique (cryptographie asymétrique) même si les deux techniques
sont encore parfois utilisées conjointement. Dans le chiffrement
à clé symétrique ou clé secrète, c'est la
même clé qui sert à la fois à chiffrer et à
déchiffrer un message. C'est exactement le même principe qu'une
clé de porte : c'est la même qui sert à ouvrir et à
fermer une serrure. Il existe plusieurs algorithmes de cryptographie
symétrique dont les plus utilisés sont :
· Advanced Encryption Standard
(AES)ou « standard de chiffrement avancé » en
français, aussi connu sous le nom de « Rijndael ». C'est un
algorithme de chiffrement actuellement le plus utilisé et le plus
sûr ;
· Data Encryption Standard
(DES), est un algorithme de chiffrement symétrique par
bloc utilisant des clés de 56 bits. Son emploi n'est plus
recommandé aujourd'hui, du fait de sa lenteur à
l'exécution et de son espace de clés trop petit permettant une
attaque systématique en un temps raisonnable ;
· Le Triple DES aussi appelé
3DES est un algorithme de chiffrement symétrique par
bloc, enchaînant 3 applications successives de l'algorithme DES sur le
même bloc de données de 64 bits, avec 2 ou 3 clés DES
différentes ;
· International Data Encryption Algorithm
(IDEA) est un algorithme de chiffrement symétrique par blocs
utilisé pour chiffrer et déchiffrer des données. Il
manipule des blocs de texte en clair de 64 bits. Une clé de chiffrement
longue de 128 bits (qui doit être choisie aléatoirement) est
utilisée pour le chiffrement des données. La même
clé secrète est requise pour les déchiffrer. L'algorithme
consiste à appliquer huit fois une même transformation (ou ronde)
suivi d'une transformation finale (appelée demi-ronde) ;
· Blowfish est un algorithme de
chiffrement par blocs conçu par Bruce Schneier en 1993. Elle est
basée sur l'idée qu'une bonne sécurité contre les
attaques de cryptanalyse peut être obtenue en utilisant de très
grandes clés pseudo-aléatoires. Blowfish présente une
bonne rapidité d'exécution excepté lors d'un changement de
clé ; il est environ 5 fois plus rapide que Triple DES et deux fois plus
rapide que IDEA. Malgré son âge, il demeure encore solide du point
de vue cryptographique avec relativement peu d'attaques efficaces sur les
versions avec moins de tours.
Le principal inconvénient de ce système est le
partage de cette clé unique entre les différentes personnes qui
en principe sont les seules qui doivent connaître cette clé. Pour
surmonter cette faiblesse, d'autres algorithmes de cryptographie ont
été élaborés, notamment la cryptographie
asymétrique.
11.5.1.2 Cryptographie
asymétrique
La cryptographie asymétrique appelée
également cryptographie à clé publique est une
méthode utilisée pour transmettre et échanger des messages
de façon sécurisée en s'assurant de respecter les
principes suivants :
Ø Authentification de l'émetteur ;
Ø Garantie d'intégrité ;
Ø Garantie de confidentialité.
Cette technique repose sur le principe de « paire de
clés » (ou bi-clés) composée d'une clé dite
« privée » conservée totalement secrète et ne
doit être communiquée à personne et d'une clé dite
« publique » qui, comme son nom l'indique peut-être transmise
à tous sans aucune restriction. Ces deux clés sont
mathématiquement liées. Dans la pratique, la clé publique
sert à crypter les messages, et la clé privée sert
à les décrypter. Une fois le message crypté, seul le
destinataire est en mesure de le décrypter. Parlant des algorithmes de
la cryptographie asymétrique les plus utilisés, nous pouvons
citer :
Ø Le chiffrement RSA, est le premier
système à clé publique solide à avoir
été inventé, et le plus utilisé actuellement.
Publié en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman de
l'Institut de technologie du Massachusetts (MIT), le RSA est fondé sur
la difficulté de factoriser des grands nombres, et la fonction à
sens unique utilisée est une fonction "puissance" ;
Ø Le cryptosystème d'ElGamal,
ou chiffrement El Gamal (ou encore système d'El Gamal) est l'oeuvre de
Taher ElGamal et construit à partir du problème de logarithme
discret en 1985. Il est en particulier utilisé dans certains logiciels
libres de messagerie ;
Ø DSA signifie Digital
Signature Algorithm (Algorithme de Signature Digitale). Il s'agit d'un
algorithme inventé en 1991 aux Etats-Unis par le « National
Institute of Standards and Technology (NIST) » et adopté par le
« Federal Information Processing Standard (FIPS) » en 1993.
L'algorithme DSA fut utilisé en premier lieu pour signer
électroniquement des données, mais on l'utilise désormais
à la fois comme algorithme de signature et de chiffrement dans les
certificats SSL[10];
Ø « Elliptic Curve Cryptography »
ou ECC (Cryptographie sur les Coubes Elliptiques),
est la méthode de chiffrement la plus récente, elle offre une
connexion plus rapide et plus sécurisée que les méthodes
RSA et DSA. L'ECC est en effet 12 fois plus puissante que la méthode RSA
: un chiffrement 3072 bits avec la méthode RSA correspond à un
chiffrement 256 bits en ECC. L'ECC offre également des longueurs de
clés plus courtes, qui requièrent moins de bande-passante et de
capacité de stockage. Il s'agit donc d'une méthode beaucoup plus
adaptée aux connexions mobiles[11].
11.5.2 La suite de
sécurité IPsec
Les différents types de cryptographies
présentées dans les sections précédentes sont
utilisés dans divers protocoles de sécurité, tels que
IPsec, SSH (Secure Shell), SSL (Secure Sockets Layer), etc. Pour faire face aux
faiblesses de sécurité du protocole IPv4 (faiblesse
d'authentification des paquets IP, faiblesse de confidentialité des
paquets IP), une suite de protocoles de sécurité pour IP,
appelée IPsec (IP Security), a été définie par
l'IETF (Internet Engineering Task Force) afin d'offrir des services de
chiffrement et d'authentification. IPsec est issu d'études menées
sur la future génération du protocole IPv6, appelée IPNG
(Internet Protocol Next Generation), afin de faire face, entre autres, à
la pénurie future d'adresses IP et à l'impossibilité
d'allouer de la bande passante pour les applications multimédias. Cette
suite de sécurité s'impose aujourd'hui comme une solution majeure
pour créer des réseaux privés virtuels, sur Internet par
exemple. IPsec offre des services de contrôle d'accès,
d'intégrité des données, d'authentification de l'origine
des données, de parade contre les attaques de type paquets
rejoués (replay) et de confidentialité. De plus, il encapsule
nativement tous les protocoles IP (TCP, UDP, ICMP, etc.).
11.5.3 Serveur
Proxy
11.5.3.1 Présentation
Un serveur Proxy, aussi appelé serveur mandataire est
à l'origine une machine faisant fonction d'intermédiaire entre
les ordinateurs d'un réseau local, utilisant parfois des protocoles
autre que le protocole TCP/IP et Internet. Un proxy est donc un ensemble de
processus permettant d'éliminer la connexion directe entre les
applications des clients et les serveurs. La plupart du temps le serveur Proxy
est utilisé pour le web, il s'agit alors d'un Proxy HTTP. Toutefois il
peut exister des serveurs Proxy pour chaque protocole applicatif (FTP,
etc.).
Figure 3. 3 : Architecture d'un Proxy''[13]
11.5.3.2 Principe de fonctionnement
Le principe de fonctionnement d'un serveur Proxy est assez
simple : il établit en lieu et place de l'utilisateur le service
invoqué par celui-ci (FTP, etc.) (Figure 3.5). Ainsi lorsqu'un
utilisateur se connecte à l'aide d'une application cliente
configurée pour utiliser un serveur Proxy, celle-ci va se connecter en
premier lieu au serveur proxy et lui donner sa requête. Le serveur Proxy
va alors se connecter au serveur que l'application cliente cherche à
joindre et lui transmettre la requête (le serveur Proxy contacte le
serveur externe sollicité sur internet avec sa propre adresse ou une
adresse issue d'un pool d'adresses IP libres). Le serveur va ensuite donner sa
réponse au Proxy, qui va à son tour la transmettre à
l'application cliente[10]. Le Proxy cache de la sorte toute l'infrastructure du
réseau local et ne dévoile en aucun cas les adresses des machines
internes (masquage d'adresse).
11.5.3.3 Fonctionnement d'un serveur
Proxy
Avec l'utilisation de TCP/IP au sein des réseaux
locaux, le rôle de relais du serveur proxy est directement assuré
par les passerelles et les routeurs. Les serveurs Proxys sont toujours
d'actualité grâce à un certain nombre d'autres
fonctionnalités.
· Cache
La plupart des Proxys assurent ainsi une fonction de
cache (caching), c'est-à-dire la
capacité à garder en mémoire (en « cache ») les
pages les plus souvent visitées par les utilisateurs du réseau
local afin de pouvoir les leur fournir le plus rapidement possible. En effet,
en informatique, le terme de « cache » désigne un espace de
stockage temporaire de données (le terme de « tampon » est
également parfois utilisé). Un serveur Proxy ayant la
possibilité de cacher (néologisme signifiant « mettre en
mémoire cache ») les informations sont généralement
appelé serveur Proxy-cache. Cette fonctionnalité
implémentée dans certains serveurs Proxys permet d'une part de
réduire l'utilisation de la bande passante vers Internet ainsi que de
réduire le temps d'accès aux documents pour les utilisateurs.
Toutefois, pour mener à bien cette mission, il est nécessaire que
le Proxy compare régulièrement les données qu'il stocke en
mémoire cache avec les données distantes afin de s'assurer que
les données en cache sont toujours valides.
· Filtrage
D'autre part, grâce à l'utilisation d'un Proxy,
il est possible d'assurer un suivi des connections via la constitution des
journaux d'activités (logs) en enregistrant systématiquement les
requêtes des utilisateurs lors de leurs demandes de connexion à
Internet. Il est ainsi possible de filtrer les connexions
à internet en analysant d'une part les requêtes des
clients, d'autre part les réponses des serveurs. Le filtrage basé
sur l'adresse des ressources consultées est appelé
filtrage d'URL. Lorsque le filtrage est réalisé
en comparant la requête du client à une liste de requêtes
autorisées, on parle de liste blanche, lorsqu'il s'agit
d'une liste de sites interdits on parle de liste noire. En fin
l'analyse des réponses des serveurs conformément à une
liste de critères (mots-clés...) est appelée
filtrage de contenu.
· Authentification
Dans la mesure où le Proxy est l'intermédiaire
indispensable des utilisateurs du réseau interne pour accéder
à des ressources externes, il est parfois possible de l'utiliser pour
authentifier les utilisateurs, c'est-à-dire de leur
demander de s'identifier à l'aide d'un nom d'utilisateur et d'un mot de
passe par exemple. Il est ainsi aisé de donner l'accès aux
ressources externes aux seules personnes autorisées à le faire et
de pouvoir enregistrer dans les fichiers journaux des accès
identifiés. Ce type de mécanisme lorsqu'il est mise en oeuvre
pose bien évidement de nombreux problèmes relatifs aux
libertés individuelles et aux droits des personnes.
11.5.3.4 Traduction d'adresse (NAT)
Son principe consiste à modifier l'adresse IP source ou
destination, dans l'en-tête d'un datagramme IP lorsque le paquet transite
dans le Pare-feu (Proxy) en fonction de l'adresse source ou destination et du
port source ou destination. Lors de cette opération, le Pare-feu garde
en mémoire l'information lui permettant d'appliquer la transformation
inverse sur le paquet de retour. La traduction d'adresse permet de masquer le
plan d'adressage interne (non routable) à l'entreprise par une ou
plusieurs adresses routables sur le réseau externe ou sur Internet.
Cette technologie permet donc de cacher le schéma d'adressage
réseau présent dans une entreprise derrière un
environnement protégé.
Figure 3. 4 : Traduction d'adresse (NAT)''[13]
· Translation statique
Le principe du NAT statique consiste à associer une
adresse IP publique à une adresse IP privée interne au
réseau. La passerelle permet donc d'associer à une adresse IP
privée (Par exemple 192.168.0.1) une adresse IP publique routable sur
Internet et de faire la traduction, dans un sens comme dans l'autre, en
modifiant l'adresse dans le paquet IP. La translation d'adresse statique permet
ainsi de connecter des machines du réseau interne à Internet de
manière transparente mais ne résout pas le problème de la
pénurie d'adresse dans la mesure où n adresses IP
routables sont nécessaires pour connecter n machines du
réseau interne.
· Translation dynamique
Le NAT dynamique permet de partager une adresse IP routable
(ou un nombre réduit d'adresses IP routables) entre plusieurs machines
en adressage privé. Ainsi, toutes les machines du réseau interne
possèdent virtuellement, vu de l'extérieur, la même adresse
IP. Afin de pouvoir « multiplexer » (partager) les différentes
adresses IP sur une ou plusieurs adresses IP routables le NAT dynamique utilise
le mécanisme de translation de port (PAT, Port Address Translation),
c'est-à-dire l'affectation d'un port source différent à
chaque requête de telle manière à pouvoir maintenir une
correspondance entre les requêtes provenant du réseau interne et
les réponses des machines sur Internet, toutes adressées à
l'adresse IP de la passerelle.
11.5.3.5 Reverse Proxy
On appelle Reverse-Proxy (en français le terme de
relais inverse est parfois employé) un serveur Proxy-cache «
monté à l'inverse », c'est-à-dire un serveur Proxy
permettant non pas aux utilisateurs d'accéder au réseau Internet,
mais aux utilisateurs d'internet d'accéder indirectement à
certains serveurs internes.
Figure 3. 5 : Reverse Proxy''[13]
Le Reverse-Proxy sert ainsi de relais pour les utilisateurs
d'Internet souhaitant accéder à un site web interne en lui
transmettant indirectement les requêtes. Grâce au Reverse-Proxy, le
serveur web est protégé des attaques directes de
l'extérieur, ce qui renforce la sécurité du réseau
interne. D'autre part, la fonction du cache du reverse-Proxy peut permettre de
soulager la charge du serveur pour lequel il est prévu, c'est la raison
pour laquelle un tel serveur est parfois appelé «
accélérateur », (server accelerator). Enfin, grâce
à des algorithmes perfectionnés, le Reverse-Proxy peut servir
à répartir la charge en redirigeant les requêtes vers
différents serveurs équivalents ; on parle alors de
répartition de charge, (load balancing).
11.5.4
Réseaux privés virtuels
11.5.4.1 Présentation
Il arrive ainsi souvent que les entreprises éprouvent
le besoin de communiquer avec les filiales, des clients ou même du
personnel géographiquement éloignés via internet. Pour
autant, les données transmises sur Internet sont beaucoup plus
vulnérables que lorsqu'elles circulent sur un réseau interne
à une organisation car le chemin emprunté n'est pas défini
à l'avance, ce qui signifie que les données empruntent une
infrastructure réseau publique appartenant à différents
opérateurs. Ainsi, il n'est pas impossible que sur le chemin parcouru,
le réseau soit écouté par un utilisateur indiscret ou
même détourné. Il n'est donc pas concevable de transmettre
dans de telles conditions des informations sensibles pour l'organisation ou
l'entreprise. La solution consiste à utiliser Internet comme support de
transmission en utilisant un protocole d'encapsulation
(tunneling), c'est-à-dire encapsulant les
données à transmettre de façon chiffrée. On parle
alors de réseau privé virtuel (noté
RPV ou VPN, Virtual Private Network) pour
désigner le réseau ainsi artificiellement créé. Ce
réseau est dit virtuel car il relie deux réseaux
« physiques » (réseaux locaux) par une liaison non fiable
(Internet), et privé car seuls les ordinateurs des
réseaux locaux de part et d'autre du VPN peuvent voir les
données[6].
11.5.4.2 Fonctionnement d'un VPN
Un réseau privé virtuel repose sur un protocole,
appelé protocole de tunneling, c'est-à-dire un
protocole permettant aux données passant d'une extrémité
du VPN à l'autre d'être sécurisées par des
algorithmes de cryptographie. L'expression tunnel chiffré
est utilisée pour symboliser le fait qu'entre l'entrée
et la sortie du VPN, les données sont chiffrées (cryptées)
et donc incompréhensibles pour toute personne située entre les
deux extrémités du VPN, comme si les données passaient
dans un tunnel. Dans le cas d'un VPN établi entre deux machines, on
appelle client VPN l'élément permettant de
chiffrer et de déchiffrer les données du côté
utilisateur (client) et serveur VPN (ou plus
généralement serveur d'accès distant)
l'élément chiffrant et déchiffrant les données du
côté de l'organisation.
Figure 3. 6 : Réseau privé
virtuel''[13]
De cette façon, lorsqu'un utilisateur a besoin
d'accéder au réseau privé virtuel, sa requête va
être transmise en clair au système passerelle, qui va se connecter
au réseau distant par l'intermédiaire d'une infrastructure de
réseau public, puis va transmettre la requête de façon
chiffrée. L'ordinateur distant va alors fournir les données au
serveur VPN de son réseau local qui va transmettre la réponse de
façon chiffrée. A réception sur le client VPN de
l'utilisateur, les données seront déchiffrées, puis
transmises à l'utilisateur.
11.5.4.3 Protocole de tunneling
Les principaux protocoles de tunneling sont les suivants :
Ø PPTP (point-to-point tunneling
protocol) est un protocole de niveau 2 développé par Microsoft, 3
Com, Ascend, US Robotics et ECI Telematics ;
Ø L2F (Layer Two Forwarding) est un
protocole de niveau 2 développé par Cisco, Northern Telecom et
Shiva. Il est désormais quasi obsolète ;
Ø L2TP (Layer Two Tunneling Protocole)
est l'aboutissement des travaux de l'IETF ( RFC 2661) pour faire converger les
fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau
2 ;
Ø IPSec est un protocole de niveau 3,
issu des travaux de l'IETF, permettant de transporter des données
chiffrées pour les réseaux IP.
11.5.4.4 Protection des accès
Les accès distants au réseau d'entreprise
offrent de nombreuses possibilités de pénétration. Les
faiblesses de sécurité classiques reposent à la fois sur
des lacunes d'authentification des utilisateurs et sur des failles des
protocoles utilisés pour ces accès distants. Pour les outils de
protection d'accès distant nous avons le SSH et SSL.
· SSH : « Secure Shell »
La commande SSH est une version sécurisée de RSH
(« Remote Shell ») et rlogin. Elle se situe au niveau de la couche
application du modèle OSI et permet d'obtenir un interprète de
commande (« shell ») distant sécurisé avec un
système cible donné. Le protocole SSH s'insère entre les
couches applicatives et la couche réseau TCP afin d'offrir ses services
de sécurité.
· SSL : « Secure Sockets Layer »
Conçu et développé par Netscape, le
protocole SSL a été développé au-dessus de la
couche TCP afin d'offrir aux navigateurs Internet la possibilité
d'établir des sessions authentifiées et chiffrées. La
première version de SSL date de 1994. La version actuelle est la version
3. Afin de standardiser officiellement le protocole SSL, un groupe de travail
TLS (« Transport Layer Security ») a été formé
au sein de l'IETF afin de faire de SSL un standard d'internet. SSL
s'insère entre les couches applicatives et la couche réseau TCP
afin d'offrir ses services de sécurité.
11.5.5
Sécurité physique des équipements
La sécurité physique vise à
définir des périmètres de sécurité
associés à des mesures de sécurité de plus en plus
strictes suivant la nature des équipements à protéger.
D'une manière générale, tout équipement
réseau ou lié au réseau doit être situé dans
des locaux dédiés, réservés au personnel
habilité (badge, clé, les carte à puce, etc.). De plus,
tous les accès doivent être archivés à des fins
d'investigation en cas d'incident de sécurité. Tout local
contenant des équipements de télécommunications doit
être protégé des menaces telles que l'humidité, le
feu, les inondations, la température, le survoltage, les coupures de
courant, etc. La localisation d'un tel local doit suivre des règles de
sécurité précises. Il est préférable qu'il
ne soit ni au rez-de-chaussée ni au dernier étage d'un immeuble
et qu'il ne se situe pas dans une zone géographique
réputée à risque (inondations, orages, etc.). D'autres
règles peuvent être définies selon les critères de
sécurité de l'entreprise, telles que le marquage des
matériels, un plan de maintenance pour les pièces de rechange,
des normes de sécurité centrales, etc.
La sécurité physique mérite que chaque
entreprise s'y attarde, afin de définir une politique de
sécurité adaptée pour protéger ses
équipements les plus critiques.
11.5.6 IDS :
Intrusion Detection System
Pour présenter le concept d'IDS, nous allons tout
d'abord présenter les différentes type d'IDS, chacun intervenant
à un niveau différent ensuite nous étudierons leur mode de
fonctionnement, c'est à dire les modes de détection
utilisés et les réponses apportées par les IDS.
11.5.6.1 Définition
« Intrusion Detection System », signifie
système de détection d'intrusion. C'est un logiciel, un
matériel ou une combinaison des deux utilisé pour détecter
l'activité d'un intrus[15].
11.5.6.2 Les différents types
d'IDS
La diversité des attaques utilisées par les
pirates et des failles exploitées par ces attaques sur les
différents niveaux des systèmes d'informations justifie
l'existence de plusieurs types d'IDS.
On distingue : NIDS, HIDS et les IDS hybrides.
· NIDS: Network Intrusion Detection System
Le rôle essentiel d'un « Network IDS
» est l'analyse et l'interprétation des paquets circulant sur
un réseau informatique. Ce type d'IDS écoute tout le trafic
réseau, analyse de manière passive les flux et détecte les
intrusions en temps réel afin de générer des alertes.
L'implantation d'un NIDS sur un réseau se fait de la
façon suivante : des capteurs sont placés aux endroits
stratégiques du réseau et génèrent des alertes
s'ils détectent une attaque. Ces alertes sont envoyées à
une console sécurisée, qui les analyse et les traite
éventuellement. Cette console est généralement
située sur un réseau isolé, qui relie uniquement les
capteurs et la console sur ce réseau.
Un capteur est une machine dont la carte réseau est
configurée en mode « promiscuous ». Pour cela, un
capteur possède en général deux cartes réseaux, une
placée en mode furtif sur le réseau, l'autre permettant de le
connecter à la console de sécurité. Du fait de leur
invisibilité sur le réseau, il est beaucoup plus difficile de les
attaquer et de savoir qu'un IDS est utilisé sur ce réseau.
· HIDS: Hosted-based Intrusion Detection System
Il s'agit des systèmes de détection d'intrusion
basés sur les hôtes. Les HIDS analysent le fonctionnement et
l'état des machines sur lesquelles ils sont installés afin de
détecter les attaques en se basant sur des démons de services.
L'intégrité des systèmes est alors vérifiée
périodiquement et des alertes peuvent être
générées.
Comme ils n'ont pas à contrôler le trafic du
réseau, mais "seulement" les activités d'un hôte, ils se
montrent habituellement plus précis sur les types d'attaques subies, par
exemple dans le cas d'une attaque réussie par un utilisateur, les HIDS
utilisent deux types de sources pour fournir une information sur
l'activité de la machine : les logs et les traces d'audit du
système d'exploitation. Les traces d'audit sont plus précises et
détaillées et fournissent une meilleure information.
· Les systèmes de détection
d'intrusion hybrides
Ces types d'IDS sont utilisés dans des environnements
décentralisés. Ils centralisent les informations en provenance de
plusieurs emplacements (capteurs) sur le réseau. Le but de ce type d'IDS
est d'avoir une vision globale sur les composants constituant un système
d'information en permettant une supervision centralisée en
matière d'alertes d'intrusions remontées par les NIDS et les HIDS
présents sur l'architecture du réseau supervisé. Les IDS
hybrides présentent les avantages des NIDS et HIDS sans leurs
inconvénients avec la normalisation des formats et centralisation des
événements.
En dehors des IDS précédents, d'autres types de
systèmes de détection d'intrusion ont vu le jour afin de contrer
les nouvelles attaques des pirates, à savoir les systèmes de
détection d'intrusion basée sur une application (ABIDS), les
systèmes de détection d'intrusion de noeud réseau (NNIDS).
· ABIDS: Application Based Intrusion Detection
System
Les systèmes de détection d'intrusion
basés sur une application, sont des IDS sous-groupe des HIDS. Ils ont
pour rôle de contrôler l'interaction entre un utilisateur et un
programme. Puisque les ABIDS opèrent entre un utilisateur et une
application, il est beaucoup plus facile de filtrer tout comportement suspect
et anormal de l'application surveillée afin de fournir des informations
sur les activités du service proposé par l'application.
· NNIDS: Network Node Intrusion Detection system
Les systèmes de détection d'intrusion de noeud
réseau, sont de nouveaux types d'IDS qui fonctionnent comme les
NIDS classiques, c'est-à-dire l'analyse des paquets du trafic
réseau. Mais ceci ne concerne que les paquets destinés à
un noeud du réseau (d'où le nom). Une autre différence
entre NNIDS et NIDS vient de ce que le NIDS fonctionne en mode «
promiscuous », ce qui n'est pas le cas du NNIDS. Celui-ci n'étudie
que les paquets à destination d'une adresse ou d'une plage d'adresses.
Puisque tous les paquets ne sont pas analysés, les performances de
l'ensemble sont améliorées.
De nouveaux types d'IDS sont conçus actuellement, comme
les IDS basés sur la pile, qui étudient la pile d'un
système. Le secteur des IDS est en plein développement, le besoin
des entreprises en sécurité réseaux étant de plus
en plus pressant, du fait de la multiplication des attaques. Actuellement, les
IDS les plus employés sont les NIDS et HIDS, de plus en plus souvent en
association. Les ABIDS restent limités à une utilisation pour des
applications extrêmement sensibles. Nous allons à présent
étudier le mode de fonctionnement d'un IDS.
11.5.6.3 Mode de fonctionnement d'un
IDS
Il faut distinguer deux aspects dans le fonctionnement d'un
IDS : le mode de détection utilisé et la
réponse apportée par l'IDS lors de la
détection d'une intrusion.
Pour la détection, il existe deux modes de
détection qui sont l'approche par scénario ou
approchepar signature basée sur un modèle
constitué des actions interdites contrairement à
l'approche comportementale qui est basé sur un
modèle constitué des actions autorisées.
De même, il existe deux types de réponses qui
sont la réponse passive et la réponse
active. Nous allons tout d'abord étudier les méthodes de
détection d'un IDS, avant de présenter les réponses
possibles à une attaque.
· Méthode de détection
Il faut noter que la reconnaissance de signature est le mode
de fonctionnement le plus implémenté par les IDS présents
sur le marché. Cependant, les nouveaux produits tendent à
combiner les deux méthodes pour la détection d'intrusion.
Ø La détection d'anomalies :
Les détecteurs d'intrusion comportementaux reposent sur la
création d'un modèle de référence qui
représente le comportement de l'entité surveillée en
situation de fonctionnement normale. Ce modèle est ensuite
utilisé durant la phase de détection afin de pouvoir mettre en
évidence d'éventuelles déviations comportementales. Pour
cela, le comportement de l'entité surveillée est comparé
à son modèle de référence. Le principe de cette
approche est de considérer tout comportement n'appartenant pas au
modèle de comportement normal comme une anomalie symptomatique d'une
intrusion ou d'une tentative d'intrusion.
Ø Approche par signature : Dans cette
approche, les détecteurs d'intrusion reposent sur la création
d'une base de motifs qui représente des scénarios d'attaque
connus au préalable et qui sera utilisé par la suite, le plus
souvent en temps réel, sur les informations fournies par les sondes de
détection. C'est donc un système de reconnaissance de motifs qui
permet de mettre en évidence dans ces informations la présence
d'une intrusion connue par la base de signature.
Une fois une attaque détectée, un IDS a le choix
entre deux types de réponses : réponse passive et réponse
active.
· Réponses passive et active
Les types de réponses d'un IDS varient suivant les IDS
utilisés. La réponse passive est disponible pour tous les IDS et
la réponse active est moins implémentée.
Ø Réponse passive : la
réponse passive d'un IDS consiste à enregistrer les intrusions
détectées dans un fichier de log qui sera analysé par
l'administrateur ;
Ø Réponse active : la
réponse active, au contraire, a pour but de stopper une attaque au
moment de sa détection. Pour cela on dispose de deux techniques : la
reconfiguration du « firewall » et l'interruption d'une connexion
TCP.
11.5.7 IPS :
Intrusion Prevention System
Pour présenter le concept d'IPS, nous allons tout
d'abord présenter les différents types d'IPS, chacun intervenant
à un niveau différent ensuite nous étudierons leur mode de
fonctionnement.
11.5.7.1 Définition
Les systèmes de prévention d'intrusions sont des
systèmes de détection d'intrusions particuliers qui permettent,
en plus de repérer les tentatives d'intrusion à un
système, d'agir pour contrer ces tentatives. En effet, les IPS
constituent des IDS actifs qui tentent de bloquer les intrusions. Pour mieux
comprendre le concept d'IPS, nous étudierons le mode de fonctionnement
des IPS et présenterons les différents types d'IPS.
11.5.7.2 Mode de fonctionnement
Un système IPS est placé en ligne et examine en
théorie tous les paquets entrants ou sortants. Il réalise un
ensemble d'analyses de détection, non seulement sur chaque paquet
individuel, mais également sur les conversations et motifs du
réseau, en visualisant chaque transaction dans le contexte de celles qui
précèdent où qui suivent. Si le système IPS
considère le paquet inoffensif, il le transmet sous forme d'un
élément traditionnel de couches 2 ou 3 du réseau. Les
utilisateurs finaux ne doivent en ressentir aucun effet. Cependant, lorsque le
système IPS détecte un trafic douteux il doit pouvoir activer un
mécanisme de réponse adéquat en un temps record[16].
11.5.7.3 Différents types
d'IPS
Tout comme les IDS, on distingue plusieurs types d'IPS tels
que :
Ø Les HIPS
« Host-based Intrusion Prevention System », sont des
IPS permettant de surveiller le poste de travail à travers
différentes techniques, ils surveillent les processus, les drivers,
entre autres. En cas de détection de processus suspect le HIPS peut le
tuer pour mettre fin à ses agissements.
Ø Les NIPS
« Network Intrusion Prevention System », un NIPS est
un logiciel ou matériel connecté directement à un segment
du réseau. Il a comme rôle d'analyser tous les paquets circulant
dans ce réseau.
Ø Les KIPS
Il s'agit de « Kernel Intrusion Prevention System »
ou systèmes de prévention d'intrusions au niveau du noyau.
Grâce à un KIPS, tout accès suspect peut être
bloqué directement par le noyau, empêchant ainsi toute
modification dangereuse pour le système. Le KIPS peut reconnaître
des motifs caractéristiques du débordement de mémoire, et
peut ainsi interdire l'exécution du code. Le KIPS peut également
interdire le système d'exploitation d'exécuter un appel
système qui ouvrirait un Shell de commandes. Puisqu'un KIPS analyse les
appels systèmes, il ralentit l'exécution. C'est pourquoi ce sont
des solutions rarement utilisées sur des serveurs souvent
sollicités.
11.5.8 Pare-feu
Un pare-feu, (appelé aussi Coupe-feu,
Garde-barrière) l'anglais « firewall », est un logiciel et/ou
un matériel qui inspecte les paquets entrants et sortants du
réseau afin d'autoriser ou d'interdire leur passage en se basant sur un
ensemble de règles appelées ACL (« Access Control List
»). Il enregistre également les tentatives d'intrusions dans un
journal transmis aux administrateurs du réseau et permet de
contrôler l'accès aux applications et d'empêcher le
détournement d'usage. Un pare-feu dans un réseau a pour but de
déterminer le type de trafic qui sera acheminé ou bloqué,
de limiter le trafic réseau et accroître les performances,
contrôler le flux de trafic, fournir un niveau de sécurité
d'accès réseau de base, autoriser un administrateur à
contrôler les zones auxquelles un client peut accéder sur un
réseau, filtrer certains hôtes afin de leur accorder ou de leur
refuser l'accès à une section de réseau. Il s'agit ainsi
d'une passerelle filtrante comportant au minimum les interfaces réseau
(cartes réseau) suivantes :
Ø Une interface pour le réseau à
protéger (réseau interne) ;
Ø Une interface pour le réseau externe.[12]
Figure 3. 7 :
Pare-feu''[13]
11.5.8.1 Les différents types de
filtrage
· Filtrage
simple de paquets
Un système pare-feu fonctionne sur le principe du
filtrage simple de paquets (stateless packet filtring). Il
analyse les en-têtes de chaque paquet de données (datagramme)
échangé entre une machine du réseau interne et une machine
extérieure.
Ainsi, les paquets de données échangés
entre une machine du réseau extérieur et une machine du
réseau interne transitent par le pare-feu et possèdent les
en-têtes suivants, systématiquement analysés par le
pare-feu :
Ø Adresse IP de la machine émettrice ;
Ø Adresse IP de la machine réceptrice ;
Ø Type de paquet (TCP, UDP, etc.) ;
Ø Numéro de port (rappel : un port est un
numéro associé à un service ou une application
réseau).
Les adresses IP contenues dans les paquets permettent
d'identifier la machine émettrice et la machine cible, tandis que le
type de paquet et le numéro de port donnent une indication sur le type
de service utilisé.
· Filtrage
dynamique
Le filtrage simple de paquets ne s'attache qu'à
examiner les paquets IP indépendamment les uns des autres, ce qui
correspond au niveau 3 du modèle OSI. Or, la plupart des connexions
reposent sur le protocole TCP, qui gère la notion de session, afin
d'assurer le bon déroulement des échanges. D'autre part, de
nombreux services initient une connexion sur un port statique, mais ouvrent
dynamiquement (c'est-à-dire de manière aléatoire) un port
afin d'établir une session entre la machine faisant office de serveur et
la machine client.
Ainsi, il est impossible avec un filtrage simple de paquets de
prévoir des ports à laisser passer ou à interdire. Pour y
remédier, le système de filtrage dynamique de paquets
est basé sur l'inspection des couches 3 et 4 du modèle
OSI, permettant d'effectuer un suivi des transactions entre le client et le
serveur.
· Filtrage
applicatif
Le filtrage applicatif permet comme son nom l'indique de
filtrer les communications application par application. Ce filtrage
opère donc au niveau 7 (couche application) du modèle OSI. Le
filtrage applicatif suppose donc, une connaissance des applications
présentes sur le réseau, et notamment de la manière dont
les données sont échangées (ports, etc.).
Un pare-feu effectuant un filtrage applicatif est
appelé généralement passerelle applicative (ou
Proxy), car il sert de relais entre deux réseaux en
s'interposant et en effectuant une validation fine du contenu des paquets
échangés. Le proxy représente donc un intermédiaire
entre les machines du réseau interne et le réseau externe,
subissant les attaques à leur place. De plus, le filtrage applicatif
permet la destruction des en-têtes, précédant le message
applicatif, ce qui permet de fournir un niveau de sécurité
supplémentaire. Il s'agit d'un dispositif performant, assurant une bonne
protection du réseau, pour peu qu'il soit correctement
administré. En contrepartie, une analyse fine des données
applicatives requiert une grande puissance de calcul et se traduit donc souvent
par un ralentissement des communications, chaque paquet devant être
finement analysé. Par ailleurs, le proxy doit nécessairement
être en mesure d'interpréter une vaste gamme de protocoles et
connaître les failles afférentes pour être efficace.
11.5.8.2 Les
différentes catégories de pare-feu[12]
Depuis leur création, les pare-feu ont grandement
évolué. Ils sont effectivement la première solution
technologique utilisée pour la sécurisation des réseaux.
De ce fait, il existe maintenant différentes catégories de
pare-feu. Chacune d'entre-elles disposent des avantages et des
inconvénients quilui sont propres. Le choix d'un type de pare-feu
plutôt qu'un autre dépendra de l'utilisationque l'on souhaite en
faire, mais aussi des différentes contraintes imposées par le
réseau devant êtreprotégé.
· Pare-feu
sans états (stateless)
Ce sont les pare-feu les plus anciens mais surtout les plus
basiques qui existent. Ils font un contrôlede chaque paquets
indépendamment des autres en se basant sur les règles
prédéfinies parl'administrateur (généralement
appelées ACL, Access Control Lists).Ces pare-feu interviennent sur les
couches réseau et transport. Les règles de filtrages
s'appliquentalors par rapport à une des adresses IP source ou
destination, mais aussi par rapport à un port sourceou destination.
· Pare-feu
à états (stateful)
Les pare-feu à états sont une évolution
des pare-feu sans états. La différence entre ces deux typesde
pare-feu réside dans la manière dont les paquets sont
contrôlés. Ils prennent encompte la validité des paquets
qui transitent par rapport aux paquets précédemment reçus.
Ilsgardent alors en mémoire les différents attributs de chaque
connexion, de leur commencementjusqu'à leur fin, c'est le
mécanisme de « stateful inspection ». De ce fait,
ils seront capables de traiter lespaquets non plus uniquement suivant les
règles définies par l'administrateur, mais également
parrapport à l'état de la session :
Ø NEW : Un client envoie sa
première requête ;
Ø ESTABLISHED : Connexion
déjà initiée. Elle suit une connexion
NEW ;
Ø RELATED : Peut-être une
nouvelle connexion, mais elle présente un rapport direct avec
uneconnexion déjà connue ;
Ø INVALID : Correspond à un
paquet qui n'est pas valide.
· Pare-feu
applicatif
Le pare-feu applicatif (aussi nommé pare-feu de type
proxy ou passerelle applicative) fonctionne sur la couche 7 du modèle
OSI. Cela suppose que le pare-feu connaisse l'ensemble des
protocolesutilisés par chaque application. Chaque protocole dispose d'un
module spécifique à celui-ci. C'est à dire que, par
exemple, le protocole HTTP sera filtré par un processus proxy HTTP.Ce
type de pare-feu permet alors d'effectuer une analyse beaucoup plus fine des
informations qu'ilsfont transiter. Ils peuvent ainsi rejeter toutes les
requêtes non conformes aux spécifications duprotocole. Ils sont
alors capables de vérifier, par exemple, que seul le protocole HTTP
transite àtravers le port 80. Il est également possible
d'interdire l'utilisation de tunnels TCP permettant decontourner le filtrage
par ports. De ce fait, il est possible d'interdire par exemple aux
utilisateursd'utiliser certains services, même s'ils changent le
numéro de port d'utilisation des services (commepar exemple les
protocoles de peer to peer).
· Pare-feu
authentifiant
Les pare-feu authentifiant permettent de mettre en place des
règles de filtrage suivant les utilisateurset non plus uniquement
suivant des machines à travers le filtre IP. Il est alors possible de
suivrel'activité réseau par utilisateur.Pour que le filtrage
puisse être possible, il y a une association entre l'utilisateur
connecté et l'adresseIP de la machine qu'il utilise. Il existe plusieurs
méthodes d'association. Par exemple authpf, quiutilise SSH, ou encore
NuFW qui effectue l'authentification par connexion.
· Pare-feu
personnel
Les pare-feu personnels sont installés directement sur
les postes de travail. Leur principal but est decontrer les virus informatiques
et logiciels espions (spyware).Leur principal atout est qu'ils permettent de
contrôler les accès aux réseaux des
applicationsinstallées sur la machines. Ils sont capables en effet de
repérer et d'empêcher l'ouverture de ports pardes applications non
autorisées à utiliser le réseau.
· Portail
Captif
Les portails captifs sont des pare-feu dont le but
est d'intercepter les usagers d'un réseau de consultation afin de leur
présenter une page web spéciale (par exemple :
avertissement, charte d'utilisation, demande d'authentification, etc.) avant de
les laisser accéder à Internet. Ils sont utilisés pour
assurer la traçabilité des connexions et/ou limiter
l'utilisation abusive des moyens d'accès. On les déploie
essentiellement dans le cadre de réseaux de consultation Internet
mutualisés filaires ou Wi-Fi[12].
11.5.8.3 Zone
démilitarisée (DMZ)
Les systèmes pare-feu (Firewall) permettent de
définir des règles d'accès entre deux réseaux.
Néanmoins, dans la pratique, les entreprises ont
généralement plusieurs sous-réseaux avec des politiques de
sécurité différentes. C'est la raison pour laquelle il est
nécessaire de mettre en place des architectures de systèmes
pare-feu permettant d'isoler les différents réseaux de
l'entreprise : on parle ainsi de cloisonnement des réseaux
(le terme isolation est parfois également utilisé).
Lorsque certaines machines du réseau interne ont besoin
d'être accessibles de l'extérieur (serveur web, serveur de
messagerie, serveur FTP public, etc.), il est souvent nécessaire de
créer une nouvelle interface vers un réseau à part,
accessible aussi bien du réseau interne que de l'extérieur, sans
pour autant risquer de compromettre la sécurité de l'entreprise.
On parle ainsi de Zone démilitarisée
(notée DMZ, Demilitarised Zone) pour
désigner cette zone isolée hébergeant des applications
mises à disposition du public. La DMZ fait ainsi office de « zone
tampon » entre le réseau à protéger et le
réseau hostile.
Figure 3.7: Exemple d'une zone
démilitarisée''[13]
La politique de sécurité mise en oeuvre sur la
DMZ est généralement la suivante :
Ø trafic du réseau externe vers la DMZ
autorisé ;
Ø trafic du réseau externe vers le réseau
interne interdit ;
Ø trafic du réseau interne vers la DMZ
autorisé ;
Ø trafic du réseau interne vers le réseau
externe autorisé ;
Ø trafic de la DMZ vers le réseau interne
interdit ;
Ø trafic de la DMZ vers le réseau externe
interdit.
La DMZ possède donc un niveau de sécurité
intermédiaire, mais son niveau de sécurisation n'est pas
suffisant pour y stocker des données critiques de l'entreprise.
11.5.8.4 Limite des systèmes
pare-feu
Un système pare-feu n'offre bien évidemment pas
une sécurité absolue, bien au contraire. Les pare-feu
n'offrent une protection que dans la mesure où l'ensemble
des communications vers l'extérieur passe systématiquement par
leur intermédiaire et qu'ils sont correctement configurées.
Ainsi, les accès au réseau extérieur par contournement du
pare-feu sont autant de failles de sécurité. C'est notamment
le cas des connexions effectuées à partir du réseau
interne à l'aide d'un modem ou de tout moyen de connexion
échappant au contrôle du pare-feu.
De la même manière, l'introduction de supports de
stockage provenant de l'extérieur sur des machines internes au
réseau ou bien d'ordinateurs portables peut porter
fortement préjudice à la politique de sécurité
globale.Enfin, afin de garantir un niveau de protection maximal, il est
nécessaire d'administrerle pare-feu et notamment de surveiller son
journal d'activité afin d'être en mesure de détecterles
tentatives d'intrusion et les anomalies. Par ailleurs, il est recommandé
d'effectuer uneveille de sécurité (en s'abonnant
aux alertes de sécurité) afin de modifier le paramétrage
deson dispositif en fonction de la publication des alertes[18].
11.6 Recherches d'informations et synthèses
Pour pouvoir s'approprier cette solution, il est d'une grande
importance de comprendre le fonctionnement d'un pare-feu et les autres concepts
qui tournent autour de ce dernier.
11.6.1 Principe de
fonctionnement d'un pare-feu
Un système pare-feu contient un ensemble de
règles prédéfinies permettant :
Ø D'autoriser la connexion [ allow] ;
Ø De bloquer la connexion [ deny] ;
Ø De rejeter la demande de connexion sans avertir
l'émetteur [ drop ].
L'ensemble de ces règles permet de mettre en oeuvre une
méthode de filtrage dépendant de la politique de
sécurité adoptée par l'entité. On distingue
habituellement deux types de politiques de sécurité
permettant''[13] :
Ø Soit d'autoriser uniquement les communications ayant
été explicitement autorisées : « tout ce qui n'est
pas explicitement autorisé est interdit » ;
Ø Soit d'empêcher les échanges qui ont
été explicitement interdites.
La première méthode est sans doute la plus
sûre, mais elle impose toutefois une définition précise et
contraignante des besoins en communication.
11.6.2 Facteurs
à considérer pour l'implémentation d'un pare-feu en
entreprise
La façon de configurer un pare-feu et de le
gérer est tout aussi importante que les capacités
intrinsèques qu'il possède.
Toutefois, lorsque le choix s'impose, on prendra en
considération les critères suivants :
Ø La nature, le nombre des applications
appréhendées (FTP, messagerie, HTTP,
SNMP, vidéoconférence, etc.),
Ø Type de filtres, niveau de filtrage (niveau
applicatif, niveau TCP, niveau IP, possibilité decombiner ces
niveaux),
Ø Facilités d'enregistrement des actions et des
événements pour audits future,
Ø Les outils et facilités d'administration
(interface graphique ou lignes de commandes, administration distante
après authentification de gestionnaire, etc.),
Ø Simplicité de configuration et de mise en
oeuvre,
Ø Sa capacité à supporter un tunnel
chiffré permettant éventuellement de réaliser un
réseau privé virtuel (VPN pour Virtuel Private Network),
Ø La disponibilité d'outils de surveillance,
d'alarmes, d'audit actif ;
Ø L'existence dans l'entreprise de compétences
en matière d'administration du système d'exploitation du
pare-feu ;
Ø Son prix.
11.6.3 Proposition
de solutions pare-feu
On retrouve sur le marché comme solutions pare-feu, des
« Appliances » (matériels et logicielsdéjà
prêt pour l'usage) et des logiciels (qui nécessitent une
installation et configuration). Il fautégalement noter que certains
pare-feu sont propriétaires etd'autres viennent du monde des logiciels
libres.Afin de déterminer la solution qui convient au mieux à
notre situation, nous présenterons danscette partie certaines solutions
commerciales et Open Source.
11.6.3.1 Quelques solutions
propriétaires
Les solutions propriétaires sont proposées par
des éditeurs de logiciels ou des constructeurs d'équipements
informatiques. Du coté des solutions commerciales, les principaux
acteurs du marché sont :
Tableau 6 : Prix des solutions commerciales [22]
Pare-feu
|
Type
|
Prix en euros (par an)
|
Avast Internet Security
|
Propriétaire
|
49.99
|
GlassWire
|
Propriétaire
|
44.92
|
Kaspersky
Internet Security
|
Propriétaire
|
46.59
|
Norton Security Standard
|
Propriétaire
|
39.99
|
ZoneAlarm PRO Firewall
|
Propriétaire
|
29.95
|
11.6.3.2 Quelques solutions libres
Les pare-feu du domaine libre n'ont rien à envier aux
pare-feu commerciaux. Nous présenterons dans cette parie certaines
solutions open source à savoir : Smoothwall Express, IPCop,
m0n0wall, PFSense et NuFW.
· Smoothwall Express
Smoothwall est un projet qui a été initié
au Royaume-Uni à l'été 2000 par Lawrence Manning
(principal développeur de code) et Richard Morrell (Manager du projet).
Leur idée de base était de créer une distribution Linux
qui pouvait convertir un ordinateur personnel en un équipement pare-feu
Il faut noter que la distribution Smoothwall est Open Source et
distribué sous licence GPL. C'est un système d'exploitation
basé sur RedHat Linux (devenu plus tard Fedora Core Project).Parmi les
acquis de la communauté Smoothwall, nous citerons surtout l'attribution
en 2008 du prix du meilleur pare-feu Open Source des BOSSIES (Best Open Source
Software Awards) à Smoothwall Express.
Les fonctionnalités assurées par défaut
par Smoothwall Express sont les suivantes :
· Possibilité d'administration via une interface
web.
· Consultation de l'état de la machine sur
laquelle est installé le pare-feu (état de la mémoire et
les disques durs).
· supervision du trafic réseau en temps
réel sur les différentes cartes.
· services de proxy web, SIP, POP3, NAT
· service dhcp, dns, NTP
· accès distant via SSH.
· système de détection d'intrusions.
· de trafic et QoS,.....
· IPCop
IPCop est à l'origine un fork de Smoothwall Express.
Ceci signifie qu'IPCop est basé sur linux Red hat. La première
version est sortie en décembre 2001. Aujourd'hui on est à la
version 1.4.21, qui a été mise à disposition du grand
public en Juillet 2008. IPCop est distribué sous licence GPL. Il
fonctionne aussi sur du matériel non propriétaire.
IPCop partage avec Smoothwall plusieurs fonctionnalités
et s'en démarque par d'autres. Par exemple, IPCop ne propose pas de
proxy IM ou de proxy POP3. Il supporte par contre le « VLAN
trunking » définit par la RFC 802.1Q, le protocole Telnet et
le protocole d'encapsulation de niveau 2 L2TP. La supervision de trafic en
temps réel n'est aussi pas possible sur IPCop. Plusieurs
fonctionnalités peuvent être ajoutées au pare-feu IPCop via
des add-on afin de mieux le personnaliser.
· M0n0wall
M0n0wall est un système d'exploitation pare-feu libre
basée sur le noyau FreeBSD et non pas linux. La particularité de
m0n0wall est qu'il est le premier système d'exploitation de type UNIX
démarrant à partir d'une séquence de boot basée
exclusivement sur des fichiers d'extension .php au lieu des scripts shell
classiques. M0n0wall est aussi le premier pare-feu à stocker
l'intégralité de sa configuration dans un unique fichier (de type
xml).
M0n0wall est destiné à être
embarqué sur une appliance. Il existe aussi sous forme de live-CD. Les
possibilités d'exploitations sont ainsi réduites afin de pouvoir
alléger le système pour qu'il soit facilement portable sur du
matériel... On ne trouve par exemple pas d'IDS ou d'IPS qui demandent
des ressources mémoires plutôt élevées. On ne trouve
pas aussi de serveur FTP, proxy, serveur de temps, analyseur de log...
· PFSense
PFSense est le descendant de m0n0wall. C'est donc un
système d'exploitation pare-feu basé sur le noyau FreeBSD et sur
le module de filtrage « ipfw ». La configuration de PFSense
est stockée dans un seul fichier xml à l'instar de m0n0wall. La
séquence de démarrage est aussi fondée sur des fichiers
php.
Néanmoins, PFSense n'est pas vraiment orienté
à l'embarqué. Ceci explique la panoplie de fonctionnalités
offertes par cette distribution. Par rapport à m0n0wall (son
ancêtre), Pfsense offre en plus les possibilités
suivantes :
· Common Address Redundency Protocol (CARP) et PFsync
(synchronisation entre machines PFSense)
· Possibilités d'alias étendue (alias pour
interfaces réseau, utilisateurs...).
· Configuration XML de synchronisation entre maître
et hôte de backup permettant de faire un point unique d'administration
pour un cluster pare-feu. La synchronisation est assurée via XML-RPC.
· Equilibrage de charge (load balancing) pour les trafics
entrant et sortant.
· Graphes montrant les statuts des files d'attentes.
· Support du protocole SSH pour l'accès
distant.
· Support de multiples interfaces réseaux WAN.
· Serveur PPPoE.
· Vyatta Community Edition
La solution pare-feu de la société Vyatta existe
en deux exemplaires. Le premier est payant, le second est libre. On note que la
version commerciale est plus souvent maintenue et mise à jour que la
solution libre (environ une mise à jour tous les six mois). Le produit
commercialisé est en outre toujours stable ce qui n'est pas
forcément le cas pour la version libre, dénommée Vyatta
Community Edition et dont la dernière version est la version 5.0 issue
en Mars 2009.
Au sujet des fonctionnalités, on peut dire que Vyatta
Community Edition se distingue des autres produits libres qu'on vient
d'énumérer. En effet et comme cité
ici,
Vyatta Community Edition offre des services de haute disponibilité,
beaucoup plus de services de routage, possibilités de VPN SSL... Bref,
toutes les fonctionnalités qu'on trouve dans les produits Cisco (ou
presque) sont présentes dans la solution Vyatta. A noter la
présence d'un IPS (système de prévention d'intrusions) au
lieu d'un simple IDS (système de détection d'intrusions).
11.6.3.3 Comparaison des solutions
libres
Nous présentons ci-dessous un tableau comparatif des
différentes solutions pare-feu libre qu'on vient de présenter.
Notez aussi que « x » signifie que la fonctionnalité
est présente et que le signe « _ » signifie qu'elle
est absente :
Tableau 7: Comparaison de quelques solutions libres
[23]
Services
|
Solutions
|
Smoothwall Express
|
Vyatta Community
|
IPCop
|
PFSense
|
M0n0wall
|
Proxy
web
|
X
|
X
|
X
|
Ajouter Squid
|
_
|
Proxy IM, POP3, SIP
|
X
|
_
|
_
|
_
|
_
|
DNS
|
X
|
X
|
X
|
X
|
X
|
VPN, WebGUI via HTTP
|
X
|
_
|
X
|
X
|
X
|
Possibilité de détection
d'intrusions
|
X
|
_
|
X
|
X
|
_
|
A partir du tableau 7, on constate que deux produits
ressortent de cette recherche : PFSense
et Smoothwall Express. Ce sont tous les deux des outils
libres. Les avantages de pfsense sont sa popularité,
sadisponibilité sur plusieurs systèmes d'exploitation et sa
communauté très active. Parmi les solutions informatiques
existantes pour la mise en place d'un pare-feu, notre choix s'est porté
sur pfsense.
11.6.4
Synthèse et choix de la solution de sécurisation pour C.A.F.E
I&T
11.6.4.1 Présentation
générale de pfsense
Développé par Chris Buechler et Scott
UlIrich, Pfsense ou « Packet Filter Sense » est
un applicatif qui fait office de routeur/pare-feu open source basé
sur le système d'exploitation FreeBSD. Il est une reprise du projet
Monowall auquel il rajoute ses propres fonctionnalités. Il utilise le
pare-feu à états Packet Filter, des fonctions de routage et
de NAT lui permettant de connecter plusieurs réseaux
informatiques. Il peut fonctionner sur du matériel de serveur ou
domestique, sur des solutions embarquées, sans toutefois demander
beaucoup de ressources ni de matériel puissant. La plate-forme doit
être x86 ou x64, mais d'autres architectures pourraient être
supportées à l'avenir. Il comporte
l'équivalent libre des outils et services utilisés
habituellement sur des routeurs professionnels propriétaires.
Pfsense convient pour la sécurisation d'un réseau
domestique ou de petite entreprise. C'est une distribution
dédiée qui peut être installée sur un simple poste
de travail, un serveur ou même sur un boîtier en version
embarquée. Ce qui séduit chez Pfsense est sa facilité
d'installation et de configuration des outils d'administration réseau.
Après une brève installation manuelle pour assigner
les interfaces réseaux, il s'administre ensuite à distance
depuis l'interface web et gère nativement
les VLAN (802.1q)[18].
La distribution Pfsense met ainsi à la disposition de
l'administrateur réseau une multitude d'outils open source et de
services permettant d'optimiser ses tâches. Pfsense assure une
compatibilité multi-plates-formes, une personnalisation complète
des pages accessibles aux utilisateurs ainsi qu'une simplicité
d'utilisation grâce à une page de connexion succincte où on
ne retrouve que deux champs (utilisateur / mot de passe).
Figure 3.8: Logo de
pfsense[19]
11.6.4.2 Aperçu des
fonctionnalités
Pfsense, un routeur/pare-feu open source dispose plusieurs
fonctionnalités. Parmi celles-ci, on peut noter [18]:
Ø Filtrage par IP source et destination, port du
protocole, IP source et destination pour le trafic TCP et UDP
· Capable de limiter les connexions simultanées
sur une base de règle ;
· Pfsense utilise p0f, un utilitaire permettant de
filtrer le trafic en fonction du système d'exploitation qui initie la
connexion ;
· Possibilité d'enregistrer ou de ne pas
enregistrer le trafic correspondant à chaque règle ;
Ø Network Address Translation (NAT) :
Rediriger les ports y compris les rangs et l'utilisation de
plusieurs adresses IP publiques NAT pour les adresses IP individuelles ou des
sous-réseaux entiers. Redirection NAT Par défaut, le NAT redirige
tout le trafic sortant vers l'adresse IP WAN. Dans le cas de connexions WAN
multiples, le NAT redirige le trafic sortant vers l'adresse IP de l'interface
WAN utilisée. NAT réflexion : dans certaines configurations,
NAT réflexion est possible si les services sont accessibles par IP
publique à partir de réseaux internes.
Ø Basculement base sur CARP et pfsync
Common Address Redundancy Protocol ou CARP est un protocole
permettant à un groupe d'hôtes sur un même segment
réseau de partager une adresse IP. Le nom CARP est en fait un sigle qui
signifie « Common Address Redundancy Protocol » (Protocole
Commun De Redondance D'Adresse), à ne pas confondre avec
« Cache Array Routing Protocol » utilisé pour faire
de la répartition de charge de mandataires caches web Il a
été créé pour contourner des brevets. Ce protocole
peut être utilisé pour faire de la redondance et de la
répartition de charge. Il supporte IPv4 et IPv6, et a le numéro
de protocole 112. Il est supporté par pfsense
Ø Pfsync :
Pfsync assure la table d'état du pare-feu qui est
répliquée sur tous les pare-feu configurés de basculement.
Cela signifie que vos connexions existantes seront maintenues dans le cas
d'échec, ce qui est important pour prévenir les perturbations du
réseau.
Ø Load Balancing/ Répartition de
charge :
La répartition de charge du trafic sortant est
utilisée avec plusieurs connexions WAN pour assurer la
répartition de charge et des capacités de basculement. Le trafic
est dirigé vers la passerelle souhaitée ou le groupe
d'équilibrage local.
Ø VPN
Pfsense offre quatre options de connectivité VPN :
IPSec, OpenVPN, PPTP et L2TP.
Ø Dynamic DNS
Un client DNS dynamique est inclus pour vous permettre
d'enregistrer votre adresse IP publique avec un certain nombre de fournisseurs
de services DNS dynamiques.
Ø Captive Portal
Un Portail captif permet de forcer
l'authentification, ou la redirection vers une page pour l'accès au
réseau. Ceci est communément utilisé sur les
réseaux de points chauds (Hot Spots), mais est également
largement utilisé dans les réseaux d'entreprise pour une couche
supplémentaire de sécurité sur l'accès sans fil ou
Internet. Ce qui suit est une liste des fonctionnalités du portail
captif de Pfsense.
11.6.4.3 Position de pfsense
Etant donné que l'architecture réseau sera
modifiée, il convient ici de montrer quelle sera la nouvelle disposition
des équipements dans le réseau. Vu que C.A.F.E I&T
s'intéresse aux menaces provenant du réseau internet, on propose
d'ajouter au pare-feu existant un second pare-feu (Pfsense) de nature
différente du premier mais jouant également le rôle d'un
routeur. Donc avec ces deux pare-feu, on dispose de deux couches de
sécurité (de manière qu'au cas où un premier
pare-feu est compromis, que le second ne l'est pas), ce qui est
recommandé en ce qui concerne une protection en profondeur. Par
ailleurs, le pare-feu initial est replacé sur le segment du
réseau des serveurs (pour se protéger des utilisateurs) et
remplacé par le second pare-feu qui est à présent
positionné juste derrière le routeur central.
Figure 3.9 : Position de
pfsense choisie dans le réseau local de C.A.F.E I&T
11.6.5
Recommandations pour un pare-feu en entreprise
Sans vouloir être exhaustive, voici quelques directives
contribuant à sécuriser un environnement Internet :
Ø Un pare-feu doit être protégé et
sécurisé contre des accès non autorisés (notion de
systèmede confiance possédant un système d'exploitation
sécurisé) ;
Ø Tous les trafics entrants et sortants doivent passer
par le pare-feu ;
Ø Seul le trafic défini par la politique de
sécurité comme étant valide et autorisé
peut traverser le pare-feu ;
Ø Si les données du réseau interne sont
vraiment sensibles, il faut alors accéder à Internet pardes
machines détachées du réseau interne ;
Ø Un pare-feu ne peut pas protéger
l'environnement à sécuriser contre des attaques ou
des accès illicites qui ne passent pas par lui. Il n'est d'aucune
efficacité en ce qui concerne desdélits perpétrés
à l'intérieur de l'entreprise ;
Ø Un pare-feu n'est pas un anti-virus, il faut donc le
protéger de manière complémentaire contre des
infections virales.
Chapitre 12 : Conclusion
Au cours de ce chapitre, nous avons pris connaissance des
différents aspects liés à la sécurité des
réseaux informatiques ; nous avons découvert les attaques qui
menacent cette dernière et comment se protéger afin de
réduire les intrusions et attaques des pirates ; nous avons
étudié les Pare-feu en effectuant une étude
comparative et une présentation de l'outil de la mise en place qui est
pfsense. La sécurité des systèmes informatiques est vitale
pour le bon fonctionnement des systèmes d'information. Il est donc
nécessaire d'assurer sa protection. Dans le chapitre suivant, nous
débuterons la mise en place du pare-feu pfsense.
Chapitre 13 :
MISE EN OEUVRE
Chapitre 14 : Introduction
Ce chapitre constitue le corps essentiel de ce mémoire,
dans lequel nous allons clôturer la mise en place de Pfsense. Nous
effectuons le paramétrage de quelques packages qu'il présente,
et ce, en effectuant les tests nécessaires à la
vérification de la sécurité au niveau des multiples
échanges effectués sur le réseau.
14.1 Nouvelle architecture
Afin de remédier aux diverses lacunes du réseau
de C.A.F.E I&T, il s'avèrenécessaire de penser à
améliorer l'architecture du réseau déjà existant,
pour offrir un niveau desécurité bien meilleur que le
précédent et de disposer d'un système de
« Backup ». Ainsi nousavons proposé une nouvelle
architecture du réseau différente de l'ancienne comme le montre
lafigure 5.1 :
Figure 4. 1 : Nouvelle architecture du réseau
local de C.A.F.E I&T
Comme nous pouvons le remarquer, la figure 5.1 présente
une différence par rapport à la figure 2.1. Nous pouvons noter la
présence du pare-feu pfsense juste derrière le routeur central
qui a pour but d'analyser et de filtrer les paquets sortants et entrants,
d'authentifier les utilisateurs, de superviser les activités et de
détecter les intrusions sur le réseau.
14.2 Préparation de l'environnement de travail
Vu l'importance des informations et des services fournis par
les serveurs de C.A.F.E I&T, nous allons travailler dans un environnement
virtuel avec VMware. Nous allons créer quatre (04) machines virtuelles
qui sont :
Ø Pfsense : C'est sur cette machine que nous allons
installer Pfsense. Ses caractéristiques sont les suivantes :
· Mémoire RAM : 1.5 Go ;
· Nombre de processeurs : 2 ;
· Disque dur : 40Go ;
· Nombre de cartes réseaux : 2 (1 pour servir de
passerelle par défaut d'un réseau et l'autre pour fournir
l'Internet) ;
· Système d'exploitation : FreeBSD.
Ø Attaquant : Cette machine sera utilisée pour
faire des tests d'attaque sur le réseau afin de tester le fonctionnement
de la partie détection d'intrusion fonctionnant sous Pfsense. Ses
caractéristiques sont les suivantes :
· Mémoire RAM : 1Go ;
· Nombre de processeurs : 1 ;
· Disque dur : 20Go ;
· Nombre de cartes réseaux : 1 (utilisées
pour se connecter au réseau) ;
· Système d'exploitation : Kali Linux (pour son
efficacité en matière de test d'intrusions).
Ø Client 1 : Cette machine sera utilisée pour
simuler un utilisateur normal dans le réseau interne disposant des
paramètres de connexions. Ses caractéristiques sont les
suivantes :
· Mémoire RAM : 1Go ;
· Nombre de processeurs : 1 ;
· Disque dur : 20Go ;
· Nombre de cartes réseaux : 1
(utilisées pour se connecter au réseau) ;
· Système d'exploitation : Windows 7
Ø Client 2 : Cette machine sera également
configurée comme unsecond utilisateur normal dans le réseau
interne .Ses caractéristiques sont les suivantes :
· Mémoire RAM : 1Go ;
· Nombre de processeurs : 1 ;
· Disque dur : 20 Go ;
· Nombre de cartes réseaux : 1 (utilisées
pour se connecter au réseau) ;
· Système d'exploitation : Ubuntu 16.04
14.3 Les éléments de mise en oeuvre
Pour arriver à la mise en oeuvre de notre solution,
nous avions subdivisé le travail en cinq (5) étapes à
savoir :
· Installation de l'outil Pfsense ;
· Configuration de Pfsense (configuration des interfaces,
du serveur DHCP et du firewall) ;
· Configuration du portail captif avec le package Free
Radius pour l'authentification ;
· Installation et configuration du package Ntopng pour la
supervision et le contrôle de la bande passante ;
· Installation et configuration du package Snort et
téléchargement du oinkcode pour la détection et blocage
des activités suspectes sur le réseau.
14.4 Installation de Pfsense
Pfsense peut fonctionner sur du matériel de serveur ou
domestique, sur des solutions embarquées, sans toutefois demander
beaucoup de ressources ni de matériels puissants. Pfsense fonctionne sur
des architectures x86 ou x64, avec au moins un processeur 500 Mhz, 256 Mo de
mémoire vive et un stockage de 1 Go avec 2 cartes réseaux comme
configuration minimale requise[18].
Pour une mise en oeuvre pratique, nous allons pas à pas
étaler les différentes étapes de l'installation. En effet,
on peut utiliser le logiciel de deux façons : installer directement
sur le disque dur ou utiliser le logiciel via un live CD sans l'installer. Pour
notre cas, l'installation se fera sous une machine virtuelle VMware 15. La
version de Pfsense utilisée dans ce mémoire est le 2.4.4.
Tout d'abord, il faut se rendre sur le site
http://www/pfsense.org afin de
récupérer l'image ISO à graver sur CD pour installer
Pfsense : pfSense-CE-2.4.4-RELEASE-amd64.iso
Puisqu'on a déjà gravé l'image, on boot
sur le CD et on arrive aux menus suivant :
Figure 4. 2 : Ecran de démarrage de
l'installation de Pfsense
On laisse le système démarrer de lui-même
et après quelques secondes, on arrive à l'écran
suivant :
Figure 4. 3 : Début de l'installation de
Pfsense
On accepte le type d'installation puis en validant par la
touche « Entrée ».
A présent, il est question de configurer le type de
clavier pour le système. On défile le curseur vers le bas pour
sélectionner la langue française puis revenir sur
« continue with default keyMap » après on valide par
la touche « Entrée ».
Figure 4. 4 : Configuration du type de clavier de
Pfsense
Le choix suivant porte sur le type de partitionnement du
disque spécifié pour l'installation de Pfsense. On laisse le
choix par défaut en validant pour un partitionnement automatiquesur
« Auto (UFS) ».
Figure 4. 5 : Partitionnement de l'espace disque de
Pfsense
Après, toutes ces étapes préliminaires,
on procède maintenant au redémarrage du système pour que
ça prenne en compte toutes nos manipulations.
Figure 4. 6 : Fin de l'installation de Pfsense
Si l'installation s'est bien déroulée, la
machine démarre sur le nouveau système, et après
configuration des différentes interfaces on obtient l'écran
suivant :
Figure 4. 7 : Menu de configuration de Pfsense
14.5 Configuration de Pfsense
14.5.1
Configuration générale
La configuration du pare-feu Pfsense peut se faire soit en
console ou à partir d'une interface web. Nous avons configuré
Pfsense à partir de l'interface web pour plus de convivialité.
Pour se faire, on connecte un PC à l'interface LAN de Pfsense.
Commençons par ouvrir un navigateur web et entrons l'adresse IP LAN de
la machine (Pfsense) dans la barre d'adresse :
http://ip_pfsense. Dans
notre cas, nous ferons
http://192.168.25.1 pour
accéder à l'interface de connexion (figure 5.8) où il est
demandé d'entrer un nom d'utilisateur et un mot de passe. On se connecte
à l'interface de Pfsense entrant les paramètres par
défaut : le nom d'utilisateur (admin) et le mot de
passe (pfsense) pour se connecter en tant
qu'administrateur[20].
Figure 4. 8 : Portail d'administration de
Pfsense
On accède au menu général de Pfsense
(figure 5.9) qui donne les informations globales sur le logiciel (version, date
de sortie, version du noyau, le nombre d'interfaces connectées,
etc.) :
Figure 4. 9 : Tableau de bord de l'interface
d'administration de Pfsense
14.5.2
Paramètres généraux de Pfsense
Pour le paramétrage général, allons dans
l'onglet System, puis General Setup pour voir
la configuration générale de Pfsense. Entrons ici le nom de la
machine, le domaine et l'adresse IP du serveur DNS (dans notre cas le
nom : pfsense-NAC, domaine : cafe.test, l'IP du DNS :
192.168.25.1). Ensuite modifions le nom et le mot de passe permettant de se
connecter à Pfsense.
Figure 4. 10 : Paramétrage général
de Pfsense
14.5.3
Configuration des interfaces
14.5.3.1 Interface WAN
Dans l'onglet Interfaces, sélectionnons
WAN puis activons l'interface en cochant
« Enable Interface » ;
sélectionnons ensuite le type d'adressage Static ou DHCP. Ici, nous
avons assigné une adresse dynamique. Puis laissons les autres
paramètres par défaut. Cette étape est
représentée par la figure 5.11 :
Figure 4. 11 : Configuration de l'interface WAN
14.5.3.2 Interface LAN
Il faut maintenant activer l'interface LAN de la même
manière qu'on l'a fait avec le WAN mais cette interface doit être
nécessairement en « Static » pour
le type d'adressage car, étant celle sur laquelle sera activée le
serveur DHCP, il faut que son adresse soit fixée. Ceci est
illustré par la figure suivante :
Figure 4. 12 : Configuration de l'interface LAN
14.5.3.3 Configuration du serveur
DHCP
Il ne reste plus qu'à configurer le serveur DHCP pour
le LAN, afin de simplifier la connexion des clients. Pour cela, allons dans
l'onglet « Service », puis dans la section
« DHCP server » cochons la case
« Enable DHCP server on LAN interface ».
Ensuite, nous allons entrer la plage d'adresses IP qui sera attribuée
aux clients. Avant d'activer le service DHCP, on s'assure qu'aucun serveur DHCP
n'est activé sur le réseau afin d'éviter les conflits
d'adresse. Nous avons par la suite entré l'adresse IP du serveur DNS, le
nom de domaine qui sera attribué aux clients, la passerelle puis les
autres paramètres sont laissés par défaut (figure
5.13).
Figure 4. 13 : Configuration du serveur DHCP
14.5.4
Définition des règles du firewall
Pfsense étant un pare-feu, il faut définir
certaines règles élémentaires sur les interfaces pour leur
permettre de communiquer entre elles. Par défaut, on trouvera avec
Pfsense un trafic totalement bloqué sur l'interface WAN et un trafic
entièrement autorisé sur le LAN. Il ne faut cependant pas toucher
aux règles sur l'interface WAN, du moins seulement pour autoriser un
accès à un trafic entrant via un VPN ou pour une DMZ par
exemple.
14.5.4.1 Coté WAN
Pour l'interface WAN, il faut tout simplement ajouter les deux
règles suivantes en plus des deux règles déjà
créées :
Figure 4. 14 : Règles sur l'interface WAN
14.5.4.2 Coté LAN
Etant donné que tout est autorisé en terme de
trafic sur le LAN, il est judicieux de mettre en place une règle qui
bloque tout le trafic puis créer des règles qui autorisent un
à un les protocoles ou les ports.
Dans l'onglet Firewall/Rules/LAN, par
défaut il y a 3 règles créées par Pfsense, nous
allons ensuite créer une règle qui bloque tout le trafic.
Figure 4. 15 : Règles sur l'interface LAN
14.6 Portail captif de Pfsense
14.6.1
Présentation d'un portail captif
Un portail captif est une structure permettant un accès
rapide à Internet. Lorsqu'un utilisateur cherche à accéder
à une page Web pour la première fois, le portail captif capture
la demande de connexion par un routage interne et propose à
l'utilisateur de s'identifier afin de pouvoir recevoir son accès. Cette
demande d'authentification se fait via une page Web stockée localement
sur le portail captif grâce à un serveur HTTP. La connexion au
serveur est sécurisée par SSL grâce au protocole HTTPS, ce
qui garantit l'inviolabilité de la transaction. Les identifiants de
connexion (identifiant, mot de passe) de chaque utilisateur sont stockés
dans une base de données qui est hébergée localement ou
sur un serveur distant. Une fois l'utilisateur authentifié, les
règles du firewall le concernant sont modifiées et celui-ci se
voit alors autorisé à utiliser son accès pour une
durée limitée par l'administrateur. A la fin de la durée
définie, l'utilisateur se verra redemander ses identifiants de connexion
afin d'ouvrir une nouvelle session[18].
14.6.2
Paramètres généraux du portail captif de pfsense
Pour activer le portail captif sur l'interface LAN de
Pfsense, allons à l'onglet « Service »
puis dans la section « Captive
portal ». Ensuite, cochons la case
« Enable Captive portal », puis
choisissons l'interface sur laquelle le portail captif va écouter. Ici,
nous avons choisi LAN puisque nous voulons que les utilisateurs de notre
réseau local passent par le portail captif pour aller sur Internet. Dans
les options suivantes, il faut d'abord définir le nombre de clients
demandant la page d'authentification à la fois, ensuite le temps au bout
duquel le client sera automatiquement déconnecté s'il est inactif
et le temps au bout duquel, il sera déconnecté quel que soit son
état puis se voir redemander les paramètres d'authentification.
Ensuite, il est également possible d'activer ou non une fenêtre
popup qui va servir aux clients de se déconnecter, de rediriger un
client authentifié vers une URL spécifiée, sinon il est
redirigé vers la page demandée initialement. Nous avons choisi de
rediriger le client vers l'URL suivante : http://www.cafe.tg.
Figure 4. 16 : Activation du portail captif de
Pfsense
Pour configurer le portail captif nous distinguons de
plusieurs options. On distingue également des paramètres
(Pass-through MAC) servant à définir les adresses MAC
autorisées à traverser Pfsense sans authentification, à
définir les noms d'hôtes autorisés à traverser
Pfsense sans authentification (Allowed IP address) et d'autre servant à
définir des groupes d'utilisateurs autorisés à se
connecter à Pfsense. En revanche, ces paramètres ne sont pas
utilisés à l'étape actuelle de notre étude.
Nous avons à la figure suivante (figure 5.17), la
représentation du portail captif de Pfsense avec l'utilisateur
`testuser' qui vient de se connecter au réseau :
Figure 4. 17 : Page d'accueil du portail captif de
Pfsense (page par défaut)
Il faut noter qu'on peut aussi modifier l'apparence de la page
d'authentification avec des thèmes, couleurs et images.
14.6.3
Authentification du portail captif de Pfsense
L'authentification est un point essentiel de Pfsense
puisqu'elle définit l'autorisation d'accès vers
l'extérieur ; une sorte de portail physique fermée
accessible par clé. Ainsi, trois méthodes d'authentification sont
offertes :
Ø Sans authentification (No
authentification) : les clients sont libres, ils verront le portail mais
il ne leur sera pas demandé de s'authentifier ;
Ø Authentification via un fichier
local (Local User Manager) : les paramètres des comptes
utilisateurs sont stockés dans une base de données locale au
format XML ;
Ø Authentification via un serveur
RADIUS (RADIUS authentification) : à ce niveau, nous avons
le choix entre utiliser un serveur embarqué Free Radius et utiliser un
serveur RADIUS distant du serveur Pfsense.
Pour ce projet, nous avons testé les trois types
d'authentification avec succès et nous avons retenu l'authentification
RADIUS embarqué car non seulement cela permet de gérer un grand
nombre d'utilisateurs, mais aussi pour des raisons de sécurité. A
ce stade, le portail est déjà accessible, c'est-à-dire que
pour un utilisateur qui se connecte au réseau local à partir de
son navigateur demandant une page web, sera redirigée vers la page
captive qui lui demandera de s'authentifier avant d'avoir accès à
la page demandée initialement.
14.6.3.1 Authentification par
RADIUS
RADIUS (Remote Authentication Dial-In User Service) est un
protocole client-serveur permettant de centraliser des données
d'authentification. Le client RADIUS appelé NAS (Network Access Server)
fait office d'intermédiaire entre l'utilisateur final et le serveur.
C'est le standard utilisé aujourd'hui surtout par les fournisseurs
d'accès car il est très malléable et très
sécurisé.
Pfsense intègre un paquet radius libre (FreeRadius)
couplé avec une base de données pour stocker les informations des
utilisateurs. Mais on peut aussi utiliser une base de données externe
pour stocker les données des utilisateurs, de même qu'on peut
utiliser un serveur RADIUS distant. Dans tous les cas, le serveur
d'authentification (RADIUS) sera l'intermédiaire entre le portail captif
et la base de données (locale ou distante). Pour la phase de test, nous
avons exploité le second cas c'est-à-dire installer un serveur
embarqué FreeRadius sur le serveur Pfsense.
Pour installer le paquet FreeRadius sur Pfsense, allons dans
l'onglet « System », puis
« Package Manager », puis
« Available Package », puis
« FreeRadius ». Après
l'installation (ici nous avons installé FreeRadius2), la configuration
se fait en quatre étapes :
Ø D'abord configurer l'interface d'écoute (ici
LAN) : pour cela allons dans l'onglet
« Service », puis
« FreeRadius », puis dans le sous onglet
Interfaces. Le symbole
« + » permet d'ajouter de nouvelles
interfaces ; puis entrons l'adresse IP de l'interface (LAN), puis
enregistrons ;
Ø Ensuite ajoutons un client NAS : alors dans
l'onglet « NAS/Client » entrons l'adresse
IP LAN de notre Pfsense et les autres paramètres ;
Ø Ensuite créons un compte utilisateur pour
tester la configuration : alors dans l'onglet
« Users », cliquons sur le symbole
« + » pour ajouter un nouveau compte utilisateur puis
entrons un nom d'utilisateur et un mot de passe.
Ø Enfin nous allons renseigner le type
d'authentification dans la rubrique `System > User
Manager', dans notre cas c'est le type `Radius'.
Et pour tester la configuration, il suffit d'aller dans
« Diagnostic », puis
« Authentification » et de renseigner les
informations (username, password et authentification server) pour valider le
test.
14.6.3.2 Gestion des comptes
utilisateurs sous Pfsense
Pour ajouter un compte avec l'authentification Radius, allons
dans l'onglet « Service », puis
« FreeRadius », puis
« Users » pour entrer les
paramètres du compte.
Figure 4. 18 : Création de l'utilisateur
"client1" avec authentification FreeRadius
14.6.4
Sécurité du portail captif[18]
Dans cette partie, il est question d'une part de
sécuriser l'accès à l'interface web de configuration de
Pfsense par le protocole SSL et d'autre part de permettre un cryptage des mots
de passe des utilisateurs pour assurer une certaine confidentialité des
transactions après authentification. Pour se faire, l'utilisation d'un
certificat est plus que nécessaire. Un certificat électronique
(aussi appelé certificat numérique ou certificat de clé
publique) est vu comme une carte d'identité numérique. Il est
utilisé principalement pour identifier une entité physique ou
morale, mais aussi pour chiffrée les échanges. Il est
signé par un tiers de confiance qui atteste du lien entre
l'identité physique et l'entité numérique (virtuel). Le
standard le plus utilisé pour la création des certificats
numériques est le X.509.
Ainsi, le certificat va permettre de crypter les
données échangées entre le navigateur et le serveur
d'authentification Pfsense. Pour la sécurisation de l'accès
à l'interface Web, allons dans l'onglet
System>Advanced de la figure (suivante),
puis dans la session Admin Access pour activer le service
HTTPS avec son numéro de port 443 (SSL) dans TCP port.
Figure 4. 19 : Activation de la sécurisation par
HTTPS pour l'accès au portail captif
De même pour crypter les mots de passe des utilisateurs
et les échanges après leur authentification, il faut créer
un certificat pour pouvoir activer HTTPS. Ce qui se fait en trois
étapes : choix du type de certificat, création et
téléchargement du certificat puis activation du certificat sur le
portail. Pour se faire, allons dans l'onglet
« System » puis « Cert
Manager » (figure 4.20)
Figure 4. 20 : Activation du certificat
d'authentification
Après le téléchargement du certificat,
allons dans « Service » puis
« Captive Portal » pour l'insérer
avec sa clé. Cochons ensuite « Enable
HTTPS login » en donnant le nom du serveur HTTPS (HTTPS
server Name).
Figure 4. 21: Importation du certificat
d'authentification et de sa clé privée
A présent, le portail autorisera l'accès aux
pages web sécurisées et sa sécurité semble
renforcée dans la mesure où la récupération des
mots sur le réseau est quasiment impossible. Cependant pour le test nous
n'avons pas utilisé de certificat car la plupart sont payants mais nous
espérons que l'entreprise se dotera de certificat en cas d'une mise en
place.
14.7 Contrôle de la bande passante
Chapitre 15 : Introduction à la QoS
Le QoS (acronyme de « Quality of Service», en
français « Qualité de Service »)
désigne la capacité à fournir un service (notamment un
support de communication) conforme à des exigences en matière de
temps de réponse et de bande passante. C'est la capacité à
véhiculer dans de bonnes conditions un type de trafic donné, en
termes de disponibilité, de débit, de délai de
transmission, de gigue, de taux de perte de paquet. La mise en place de la QoS
peut se faire sur la base de nombreux critères mais dans notre cas elle
va se baser sur la consommation de la bande passante. La qualité de
service se réalise au niveau de la couche 3 du modèle OSI. Elle
doit donc être configurée sur les routeurs ou la passerelle
reliée à Internet. Ainsi, Pfsense étant aussi doté
de fonction de routeur, des paquets y sont intégrés pour la
gestion de la bande passante. Ce sont entre autres :
Ø Traffic Shapper qui permet de contrôler le
volume des échanges sur le réseau ;
Ø Bandwitch qui liste les usages du réseau
et construit des fichiers HTML sous forme de graphique et de
résumés ;
Ø Pftop qui donne une vue en temps réel des
connexions au pare-feu, et la quantité de données qui sont
envoyées et reçues. Il peut aider à identifier les
adresses IP qui utilisent actuellement de la bande passante ;
Ø Ntopng qui permet aussi d'avoir vue globale sur la
consommation de la bande passante, les activités des utilisateurs du
réseau.[18].
Cet outil sera exploité par la suite pour sa
simplicité d'administration.
15.1.1
Présentation de Ntopng
Ntopng est un applicatif libre écrit de manière
portable afin de pouvoir fonctionner sur toutes les plateformes Unix. Il permet
d'avoir une vue globale sur la consommation de la bande passante, il est
capable de détecter jusqu'à ou les connexions ont
été faites par les ordinateurs locaux et combien de bandes
passantes ont été utilisées sur des connexions
individuelles. Il fait partie des paquets disponibles sur Pfsense et nous
l'avons à cet effet exploité.
15.1.2
Installation de Ntopng
Comme l'installation de tout autre paquet de Pfsense, se
connecter sur l'interface de Pfsense à partir du LAN, le WAN
étant connecté à Internet, puis dans l'onglet
System >Package
Manager>Available Package (figure 4.22) pour voir
les paquets disponibles et sélectionner Ntopng pour l'installer.
Figure 4. 22 : Installation des paquets de
Ntopng
15.1.3
Configuration du service Ntopng
Une fois l'installation terminée, il faut se rendre
dans l'onglet Diagnostics>Ntopng Settings
de la figure (suivante) pour initialiser Ntopng et lancer le service
correspondant. Les paramètres disponibles ici sont moindres, et
permettent seulement de configurer le mot de passe administrateur pour
accéder à la configuration avancée de Ntopng, ainsi
qu'à l'interface d'écoute.
Figure 4. 23 : Configuration du mot de passe de
Ntopng
Désormais, Ntopng est accessible à l'adresse
suivante : Erreur ! Référence de lien
hypertexte non valide. (mais aussi en cliquant directement sur le
bouton « Access ntop » ci-dessus, ou encore via le menu
Pfsense Diagnostic > Ntopng).Voici comment se présente l'interface
d'authentification de Ntopng :
Figure 4. 24 : Interface d'administration de
Ntopng
En se connectant à cette adresse, nous accédons
aux statistiques générales de notre réseau comme :
Ø Des informations concernant Ntopng (interface
d'écoute, le nom de domaine, etc.) ;
Ø Un apport concernant le trafic sur l'interface
d'écoute (paquet, trafic ou la charge) ;
Ø La répartition totale des protocoles, etc.
Figure 4. 25 : Activités d'un utilisateur
connecté grâce à Ntopng
Sur l'interface de Ntopng, se trouvent beaucoup d'autres
options qui ne sont pas détaillées ici, mais restent relativement
simples et sont fonction des besoins personnels.
15.2 Détection d'intrusion
15.2.1
Présentation de Snort
Snort est un système de détection d'intrusion
libre qui peut fonctionner comme IDS (NIDS ou HIDS) et IPS (NIPS ou HIPS)
crée par Martin Roesch. Il est actuellement développé par
Sourcefire. Snort analyse le réseau, le trafic en temps réel, et
peut logger des paquets. Les alertes peuvent être logger sous forme de
logs, elles peuvent être également stockées dans une base
de données. Snort permet une normalisation des principaux protocoles mis
en oeuvre dans les réseaux IP (TCP, UDP, ICMP), ainsi que les protocoles
les plus courants (SMTP, POP, IMAP, http, SSL, etc.). Nous allons à cet
effet exploité Snort car c'est un outil qui peut être
installé sur un pare-feu dans le but d'analyser en temps réel les
paquets qui circulent sur les intervalles de celui-ci.
15.2.2
Installation et configuration de Snort
Sur l'interface de Pfsense, allons dans l'onglet
System>Package Manager et installons le
paquet snort :
Figure 4. 26 : Installation des paquets de SNORT
Snort utilise des règles pour effectuer ses analyses.
Pour utiliser ces règles, nous avons utilisé un code Oinkmaster.
Pour cela, nous avons procédé par la création d'un compte
sur
http://snort.org/, afin de pouvoir
récupérer le code Oinkcode pour prédéfinir ses
règles en temps voulu.
Figure 4. 27 : Code oinkcode délivré
après enregistrement sous Snort
Une fois l'installation de Snort terminée, allons
ensuite dans l'onglet Services >Snort>Global
Settings et activons Snort VRT et collons le code
Oinkmaster puis dans l'onglet « Updates »,
on clique sur « Update rules » pour la
mise à jour des règles. Toutes les règles ainsi
téléchargées et mises à jour sont regroupées
sous forme de catégories dans l'onglet « WAN
Categories ».
Pour entamer la configuration, nous avons activé Snort
sur nos interfaces d'écoute. Notre cas est illustré par la figure
suivante :
Figure 4. 28 : Activation de Snort sur l'interface
WAN
Une fois l'interface d'écoute activée, on
poursuit toujours notre configuration par rapport aux différents types
de signatures qui protégeront notre réseau, ainsi s'achève
la configuration. Ici, le choix sera fait en cause des objectifs définis
par l'entreprise.
Nous concernant, afin de tester l'efficacité de la
solution, nous nous contentons de la règle
« scan.rules » qui nous permettra de détecter et
bloquer un attaquant effectuant un scan de port sur un hôte distant.
15.2.3 Test de
la solution
Comme décrit précédemment, nous pouvons
le remarquer à la figure 4.29 que notre environnement de travail est un
environnement virtuel constitué de quatre (04) machines virtuelles et
d'une machine physique sur laquelle les machines virtuelles sont
créées. Nous allons effectuer les tests d'intrusions en intranet,
car nous ne disposons pas d'adresse IP public pour assigner aux machines
virtuelles afin d'effectuer des attaques depuis internet. En plus de cela,
effectuer une attaque depuis internet nécessite des compétences
d'un « hacker ».
Figure 4. 29 : Architecture
virtuelle de l'environnement de test
Le test va se reposer sur le schéma de la figure
présenté précédemment. Un Attaquant va effectuer un
scan de port Nmap sur le routeur/pare-feu Pfsense. Pendant toute la
durée, l'Attaquant effectue en parallèle du scan de port un ping
vers Pfsense, afin de vérifier en permanence la connectivité vers
Pfsense et clairement mettre en avant le moment où il sera bloqué
par Snort. Une capture du scan est représentée par la figure
4.30 :
Figure 4. 30 : Scan de port
effectué par la machine `Attaquant'
Une fois le scan de port lancé, Snort peut très
rapidement constater des alertes. Allons à l'onglet
Services>Snort
>Alert ; on a des informations sur l'origine
de l'attaque comme : l'adresse IP source, Protocole utilisé, date,
etc.
Figure 4. 31 : Alertes
renseignées par Snort
15.3 Evaluation financière
Il est d'autant plus important d'évaluer un projet en
termes de coût. Ceci permettra à l'entreprise de réserver
un budget conséquent pour le bon déploiement du projet. Dans
cette session, nous allons évaluer les coûts en tenant compte des
ressources matérielles, de la main d'oeuvre (coûts liés
à l'implémentation) et de la formation des utilisateurs du
système. Les coûts liés à l'implémentation
ont été établis en tenant compte de la durée exacte
de la mise en place du système et non de la durée du stage. Pour
les couts de la formation, ils sont liés à la formation des
administrateurs réseaux de C.A.F.E Informatique &
Télécommunications sur Pfsense.
Nous proposons un Serveur HP ProLiant DL360 Gen9 avec les
caractéristiques suivantes :
- 8 Go RDIMM de type DDR4 StartMemory ;
- Processeur Intel Xeon E5-2603v4 1.7GHz ;
- 15Mo de mémoire cache avec six coeurs pour des
performances optimisées ;
- Un kit d'alimentation HPE 550W intégré en
usine.
v Coûts liés à l'achat du
matériel
Tableau 8 : Achat des
matériels
Matériel
|
Quantité
|
Prix Unitaire (FCFA)
|
Montant (CFA)
|
Serveur HPE ProLiant DL360 Gen9
|
01
|
1.500.000
|
1.500.000[21]
|
Adaptateur PCI Express vers RJ 45
|
01
|
2.500
|
2.500
|
Total (1)
|
1.502.500
|
v Coûts liés à
l'implémentation
Tableau 9 : Coût de
l'implémentation
Nombre de personnes
|
Durée d'implémentation
|
Prix Horaire (FCFA)
|
Prix Total (CFA)
|
1
|
Le projet sera réalisé sur une période de 20
jours ce qui fait 100 heures à raison de 5 heures par jour
|
2.500
|
250.000
|
Total (2)
|
250.000
|
v Coûts liés à la
formation
Tableau 10 : Coût
de la formation
Nombre de personnes
|
Durée de la formation
|
Coût de la formation (FCFA)
|
1
|
5 jours en raison de 5heures par jour
|
125.000
|
Total (3)
|
125.000
|
v Coûts lié à la
maintenance
Tableau 11 : Coût
d'entretien du serveur
Nombre de personnes
|
Durée de la maintenance
préventive
|
Coûts de la maintenance (FCFA)
|
1
|
La maintenance s'effectuera une fois en chaque 2 mois en raison
de 4 heures de travail par jour sur une période de 12 mois
|
300.000
|
Total (4)
|
300.000
|
v Evaluation du cout total du projet
Le coût de la réalisation du projet est la somme
des coûts liés à l'achat des matériels, coûts
liés à l'implémentation, coûts liés à
la formation sur l'utilisation de Pfsense et les coûts liés
à l'entretien de l'outil mis en place.
Cout Total = Total (1) + Total (2) + Total (3) + Total
(4)
= 1.502.500 + 250.000 + 125.000 +
300.000
= 2.177.500
|
Ce qui fait que le coût du projet
s'élève à 2.177.500 F.CFA
Chapitre 16 : Conclusion
En conclusion, ce chapitre a été consacré
à la mise en place de Pfsense. Cet outil se distingue
particulièrement des autres pare-feu par sa forte popularité et
son efficacité. C'est un gestionnaire central d'outils réseaux.
On peut ainsi faire travailler ensemble un pare-feu, un routeur, un
système de détection d'intrusion, un portail captif, etc. Nous
avons utilisé dans ce chapitre une stratégie de détection
et de prévention d'intrusion en se servant de la solution libre Snort,
une stratégie de supervision réseaux à l'aide de Ntopng et
une autre pour l'authentification , Free Radius.
Chapitre 17 :
CONCLUSION GENERALE
Il est démontré au cours de ce travail la
faisabilité de la mise en place d'un pare-feu à l'aide de l'outil
Pfsense de manière à pouvoir mettre en place une politique de
sécurité efficace du réseau informatique. Le
problème était de savoir s'il est possible de surveiller les
activités des différents utilisateurs en les forçant
à s'authentifier, de superviser et de vérifier l'état des
utilisateurs et filtrer les paquets entrants et ou sortants, de connaitre la
source et la cible d'une éventuelle attaque, ou même d'avoir
l'historique des intrusions. Pour apporter une solution à ces
inquiétudes, nous avons analysé les objectifs à atteindre
qui sont de disposer d'un système capable de détecter les
intrusions réseaux, d'authentifier les utilisateurs tout en
contrôlant l'accès aux différentes ressources et de filtrer
les accès. Pour atteindre ces objectifs, nous avons pris connaissance
des réseaux informatiques, des différents types d'attaques, des
techniques de protection des systèmes informatiques, des
différents types de pare-feu. Nous avons également
étudié Pfsense qui est l'outil retenu pour la mise en place. Pour
assurer son efficacité, il a fallu installer et configurer des outils
complémentaires comme le Free Radiusun système
d'authentification, Snort un outil de détection et de prévention
d'intrusion et Ntopng, un outil de supervision de la bande passante utilisateur
et de leurs activités.
Cependant comme n'importe quel pare-feu, Pfsense
présente également quelques insuffisances, par exemple on note la
non disponibilité en IPv6 et l'incapacité de filtrage applicatif.
Pfsense étant capable de fournir plusieurs services, sa force va
dépendre des différents services qui lui sont
intégrés. Comme perspective à ce travail, nous
préconisons de faire une configuration de Traffic
shapper pour le partage de la bande passante, une amélioration
de l'authentification à l'utilisation du 2FA
(Authentification double facteur) et de mettre en place un système dans
le but de pouvoir notifier l'administrateur par mail en cas d'intrusions sur le
réseau.
Au terme de ce stage, nous avons pu acquérir des
connaissances et expériences en sécurité informatique
qui pourront être directement appliquées à des choix
d'intégration et de conception en milieu professionnel.
LISTE DES REFERENCES
[1] « «?Les entreprises africaines ne
réalisent toujours pas le danger des cyber-attaques?» ».
[En ligne]. Disponible sur:
https://afrique.latribune.fr/africa-tech/2017-05-26/les-entreprises-africaines-ne-realisent-toujours-pas-le-danger-des-cyber-attaques-722984.html.
[Consulté le: 16-nov-2018].
[2] « Centre Informatique et de calcul |
CIC ». [En ligne]. Disponible sur:
https://cic.univ-lome.tg/fr/node/30. [Consulté le: 16-nov-2018].
[3] « A PROPOS DE NOUS - CAFE
INFORMATIQUE ». [En ligne]. Disponible sur: http://cafe.tg/cafe-it/.
[Consulté le: 16-nov-2018].
[4] « Formations Archives - CAFE
INFORMATIQUE ». [En ligne]. Disponible sur:
http://cafe.tg/cat/formation/. [Consulté le: 16-nov-2018].
[5] « Hébergement Web - CAFE
INFORMATIQUE ». [En ligne]. Disponible sur:
http://cafe.tg/solutions-web/hebergement-web/. [Consulté le:
16-nov-2018].
[6] « Les Reseaux - Guy Pujolle - Eyrolles
(6ème Ed) 2008.pdf ». .
[7] « Transmissions et réseaux - S. Lohier,
D. Présent - 4e édition - Librairie Eyrolles ». [En
ligne]. Disponible sur:
https://www.eyrolles.com/Informatique/Livre/transmissions-et-reseaux-9782100513819.
[Consulté le: 16-nov-2018].
[8] « Tableaux de bord de la sécurité
réseau - Denis Valois - 2e édition - Librairie
Eyrolles ». [En ligne]. Disponible sur:
https://www.eyrolles.com/Informatique/Livre/tableaux-de-bord-de-la-securite-reseau-9782212119732.
[Consulté le: 16-nov-2018].
[9] A. Essaidi, V. Boistuaud, et N. Diop,
« Conception d'une Zone Démilitarisée
(DMZ) », p. 35, 2000.
[10] J.-F. Pillou et J.-P. Bay, Tout sur la
sécurité informatique. Paris: Dunod, 2016.
[11] J. Burton, Éd., Cisco security professional's
guide to secure intrusion detection systems: your complete guide to Cisco
Enterprise IDS management?; coomplete coverage of the Cisco Secure Policy
Manager (CSPM)?; step-by-step instructions for installing, configuring, and
using the Cisco Intrusion Detection Sensor?; includes coverage of the Cisco
Secure Instrusion Detection Systems Exam (CSIDS 9E0-100). Rockland, Mass:
Syngress, 2003.
[12] « Les systèmes pare-feu
(firewall) », p. 15, 2003.
[13] « Mise en place d'un pare-feu d'entreprise open
source.pdf ». .
[14] « cours_parefeux.pdf ». .
[15] « (PDF) Intrusion Detection System and
Artificial Intelligent ». .
[16] N. Dagorn, « Détection et
prévention d'intrusion: présentation et limites », p.
20.
[17] « 2003 - Les systèmes pare-feu
(firewall).pdf ». .
[18] S. Konané, « Etude et mise en place d'un
portail captif sur le réseau de l'Université Polytechnique de
Bobo-Dioulasso : Cas du Campus Numérique Francophone
Partenaire », p. 83.
[19] « Résultats Google Recherche d'images
correspondant à
https://upload.wikimedia.org/wikipedia/commons/b/b9/PfSense_logo.png ».
[En ligne].
[20] « Konané - Etude et mise en place d'un
portail captif sur le .pdf ».
[21] « IPNET Experts, Erreur !
Référence de lien hypertexte non valide..
[22] «
https://lecrabeinfo.net/comparatif-quel-firewall-choisir-meilleur-pare-feu-gratuit-payant-
windows-2019.html»
[23]«https://saboursecurity.wordpress.com/2010/12/30/quelques-solutions-pare-feu-open-
source/»
[24]
«http://www.artp.tg/Download/Telecommunication/Loi/Loi_n2018_026_du_07_dece
mbre_2018_cybersecurite_et_cybercriminalite.pdf
|