Chapitre 16 : Conclusion
En conclusion, ce chapitre a été consacré
à la mise en place de Pfsense. Cet outil se distingue
particulièrement des autres pare-feu par sa forte popularité et
son efficacité. C'est un gestionnaire central d'outils réseaux.
On peut ainsi faire travailler ensemble un pare-feu, un routeur, un
système de détection d'intrusion, un portail captif, etc. Nous
avons utilisé dans ce chapitre une stratégie de détection
et de prévention d'intrusion en se servant de la solution libre Snort,
une stratégie de supervision réseaux à l'aide de Ntopng et
une autre pour l'authentification , Free Radius.
Chapitre 17 :
CONCLUSION GENERALE
Il est démontré au cours de ce travail la
faisabilité de la mise en place d'un pare-feu à l'aide de l'outil
Pfsense de manière à pouvoir mettre en place une politique de
sécurité efficace du réseau informatique. Le
problème était de savoir s'il est possible de surveiller les
activités des différents utilisateurs en les forçant
à s'authentifier, de superviser et de vérifier l'état des
utilisateurs et filtrer les paquets entrants et ou sortants, de connaitre la
source et la cible d'une éventuelle attaque, ou même d'avoir
l'historique des intrusions. Pour apporter une solution à ces
inquiétudes, nous avons analysé les objectifs à atteindre
qui sont de disposer d'un système capable de détecter les
intrusions réseaux, d'authentifier les utilisateurs tout en
contrôlant l'accès aux différentes ressources et de filtrer
les accès. Pour atteindre ces objectifs, nous avons pris connaissance
des réseaux informatiques, des différents types d'attaques, des
techniques de protection des systèmes informatiques, des
différents types de pare-feu. Nous avons également
étudié Pfsense qui est l'outil retenu pour la mise en place. Pour
assurer son efficacité, il a fallu installer et configurer des outils
complémentaires comme le Free Radiusun système
d'authentification, Snort un outil de détection et de prévention
d'intrusion et Ntopng, un outil de supervision de la bande passante utilisateur
et de leurs activités.
Cependant comme n'importe quel pare-feu, Pfsense
présente également quelques insuffisances, par exemple on note la
non disponibilité en IPv6 et l'incapacité de filtrage applicatif.
Pfsense étant capable de fournir plusieurs services, sa force va
dépendre des différents services qui lui sont
intégrés. Comme perspective à ce travail, nous
préconisons de faire une configuration de Traffic
shapper pour le partage de la bande passante, une amélioration
de l'authentification à l'utilisation du 2FA
(Authentification double facteur) et de mettre en place un système dans
le but de pouvoir notifier l'administrateur par mail en cas d'intrusions sur le
réseau.
Au terme de ce stage, nous avons pu acquérir des
connaissances et expériences en sécurité informatique
qui pourront être directement appliquées à des choix
d'intégration et de conception en milieu professionnel.
LISTE DES REFERENCES
[1] « «?Les entreprises africaines ne
réalisent toujours pas le danger des cyber-attaques?» ».
[En ligne]. Disponible sur:
https://afrique.latribune.fr/africa-tech/2017-05-26/les-entreprises-africaines-ne-realisent-toujours-pas-le-danger-des-cyber-attaques-722984.html.
[Consulté le: 16-nov-2018].
[2] « Centre Informatique et de calcul |
CIC ». [En ligne]. Disponible sur:
https://cic.univ-lome.tg/fr/node/30. [Consulté le: 16-nov-2018].
[3] « A PROPOS DE NOUS - CAFE
INFORMATIQUE ». [En ligne]. Disponible sur: http://cafe.tg/cafe-it/.
[Consulté le: 16-nov-2018].
[4] « Formations Archives - CAFE
INFORMATIQUE ». [En ligne]. Disponible sur:
http://cafe.tg/cat/formation/. [Consulté le: 16-nov-2018].
[5] « Hébergement Web - CAFE
INFORMATIQUE ». [En ligne]. Disponible sur:
http://cafe.tg/solutions-web/hebergement-web/. [Consulté le:
16-nov-2018].
[6] « Les Reseaux - Guy Pujolle - Eyrolles
(6ème Ed) 2008.pdf ». .
[7] « Transmissions et réseaux - S. Lohier,
D. Présent - 4e édition - Librairie Eyrolles ». [En
ligne]. Disponible sur:
https://www.eyrolles.com/Informatique/Livre/transmissions-et-reseaux-9782100513819.
[Consulté le: 16-nov-2018].
[8] « Tableaux de bord de la sécurité
réseau - Denis Valois - 2e édition - Librairie
Eyrolles ». [En ligne]. Disponible sur:
https://www.eyrolles.com/Informatique/Livre/tableaux-de-bord-de-la-securite-reseau-9782212119732.
[Consulté le: 16-nov-2018].
[9] A. Essaidi, V. Boistuaud, et N. Diop,
« Conception d'une Zone Démilitarisée
(DMZ) », p. 35, 2000.
[10] J.-F. Pillou et J.-P. Bay, Tout sur la
sécurité informatique. Paris: Dunod, 2016.
[11] J. Burton, Éd., Cisco security professional's
guide to secure intrusion detection systems: your complete guide to Cisco
Enterprise IDS management?; coomplete coverage of the Cisco Secure Policy
Manager (CSPM)?; step-by-step instructions for installing, configuring, and
using the Cisco Intrusion Detection Sensor?; includes coverage of the Cisco
Secure Instrusion Detection Systems Exam (CSIDS 9E0-100). Rockland, Mass:
Syngress, 2003.
[12] « Les systèmes pare-feu
(firewall) », p. 15, 2003.
[13] « Mise en place d'un pare-feu d'entreprise open
source.pdf ». .
[14] « cours_parefeux.pdf ». .
[15] « (PDF) Intrusion Detection System and
Artificial Intelligent ». .
[16] N. Dagorn, « Détection et
prévention d'intrusion: présentation et limites », p.
20.
[17] « 2003 - Les systèmes pare-feu
(firewall).pdf ». .
[18] S. Konané, « Etude et mise en place d'un
portail captif sur le réseau de l'Université Polytechnique de
Bobo-Dioulasso : Cas du Campus Numérique Francophone
Partenaire », p. 83.
[19] « Résultats Google Recherche d'images
correspondant à
https://upload.wikimedia.org/wikipedia/commons/b/b9/PfSense_logo.png ».
[En ligne].
[20] « Konané - Etude et mise en place d'un
portail captif sur le .pdf ».
[21] « IPNET Experts, Erreur !
Référence de lien hypertexte non valide..
[22] «
https://lecrabeinfo.net/comparatif-quel-firewall-choisir-meilleur-pare-feu-gratuit-payant-
windows-2019.html»
[23]«https://saboursecurity.wordpress.com/2010/12/30/quelques-solutions-pare-feu-open-
source/»
[24]
«http://www.artp.tg/Download/Telecommunication/Loi/Loi_n2018_026_du_07_dece
mbre_2018_cybersecurite_et_cybercriminalite.pdf
![](Etude-pour-la-securisation-dun-reseau-par-la-mise-en-place-dun-pare-feu-open-source-cas-de47.png)
|