Mémoire de fin d'études
MASTER EN INGENIERIE INFORMATIQUE ET
RESEAUX
Option : Systèmes, Réseaux et
Sécurité
THEME
Mise en place d'une plateforme sécurisée de
centralisation des données de Radio Lomé
Présenté et soutenu par Essoro'ng ASSIH,
le06 Novembre 2019
Directeur de mémoire : Jury
Composé de :
Michel DOMAN
-Tètoumba BAKPESSI
Ingénieur Système Réseau
Sécurité Ingénieur
Informaticien
-Kpoke BATAZI
Ingénieur en Informatique
Année académique 2018-2019
DEDICACE
Je dédie ce modeste travail :
A mon très cher père ASSIH
AgouyaToyiet à ma mère WALLA Christine
pour les innombrables sacrifices déployés à mon
égard dans mon cursus scolaire et universitaire.
REMERCIEMENTS
Ce travail, réalisé dans le cadre de notre fin
de formation à l'Ecole Supérieur de Gestion d'Informatique et des
Sciences (ESGIS) en vue de l'obtention du Master2, est le fruit du concours de
plusieurs personnes. Qu'elles trouvent ici toute notre reconnaissance pour
leurs divers apports.
Nous remercions mes parents, mes frères et soeurs, mes
ami(e)s pour tous leurs soutiens et leurs encouragements à mon
égard.
Nous remercions le Directeur de Radio Lomé M.
TAKOU Takouda A. Komlaet tout le personnel de cette institution.
Nous tenons à témoigner toute notre gratitude
à MmeKPOWODAN Nicoleet AGBASSA Olivia
pour leur soutien inestimable et leur apport dans notre vie.
Nous remercions ici certaines personnes qui ont, de
près ou de loin contribué à la réalisation de ce
travail. Il s'agit de :
§ M. Marcel MacyAKAKPO, Président
Directeur Général du groupe ESGIS et tout son personnel ;
§ Dr DamienZOMAHOUN, Directeur des
Etudes de ESGIS Lomé, qui est toujours à l'écoute de ses
étudiants ;
§ Tous les enseignants de ESGIS, qui ont participé
à notre formation, nous leur présentons nos sincères
remerciements ;
§ Nos collègues du Master 2 Système
Réseau et Sécurité et tous les autres étudiants
d'ESGIS, qu'ils trouvent ici, l'expression de notre profonde
gratitude ;
§ A tous, nous réitérons nos chaleureux
remerciements.
SOMMAIRE
DEDICACE
i
REMERCIEMENTS
ii
SOMMAIRE
iii
RESUME
iv
ABSTRACT
iv
LISTE DES FIGURES
v
LISTE DES TABLEAUX
vi
SIGLES ET ABREVIATIONS
vii
INTRODUCTION
GENERALE
1
CHAPITRE
I: PRESENTATION DE RADIO LOME
6
I.1 - Situation géographique
7
I.2 - Mission
7
I.3 - Organisation
7
I.4 -Etude de l'existant
11
CHAPITRE
II: RECHERCHE ET CHOIX D'UNE SOLUTION
19
II.1 - Etat de l'art sur les solutions
d'authentification et de stockages de données
20
II.2 - Les solutions ou technologies possibles de
contrôle des droits d'accès
33
II.3 - Les solutions ou technologies possibles de
stockage centralisé et sécurisé
39
II.4 - Etude comparative et choix d'une solution
42
CHAPITRE
III : PRESENTATION DE LA SOLUTION SAMBA ET SA MISE EN OEUVRE
46
III.1 - Historique et fonctionnement
47
III.2 - Etude du projet
52
III.3 - Installation des packages requis et
configuration de notre solution
58
III.4 - Résultats
83
III.5 - Les limites de l'étude
88
CONCLUSION
GENERALE
90
BIBLIOGRAPHIE
93
TABLE DES MATIERES
96
ANNEXES
101
RESUME
Ce travail donne une idée d'ensemble sur les dangers
que courent les entreprises qui ne centralisent pas leurs données,
n'authentifient pas les utilisateurs sur le réseau, ne sécurisent
pas leurs partages de données.Elles sont exposées
auxdifférentes attaques, intrusions et inflexibilités dans leurs
réseaux.Tous ces problèmes, il s'avère indispensable de
renforcer les mesures de sécurités, dans le but de maintenir la
confidentialité, l'intégrité et la disponibilité du
service.Partant de ce fait, nous avions proposé des solutions de
centralisations des données, d'authentification des utilisateurs sur le
réseau, et de gestion des droits de ces utilisateurs, sur les
données à travers ce document.
ABSTRACT
This work gives a general idea of ??the dangers faced by
companies that do not centralize their data, do not authenticate users on the
network, do not secure their data sharing. They are exposed to different
attacks, intrusions and inflexibilities in their networks. In view of all these
problems, it is essential to strengthen the security measures in order to
maintain the confidentiality, integrity and availability of the service. From
this fact, we proposed data centralization solutions, user authentication on
the network, and rights management of these users, on the data through this
document.
LISTE DES FIGURES
Figure 1: Organigramme de Radio Lomé
2
Figure 2: Architecture réseau de Radio
Lomé
12
Figure 3: Architecture du réseau
proposé
54
Figure 4 : Environnement de mise en oeuvre
55
Figure 5 : Partition sur le disque
64
Figure 6 : Configuration des ressources du
DRBD
65
Figure 7 : Visualisation de la
synchronisation
66
Figure 8 : Configuration du fichier des
ressources de heartbeat
68
Figure 9 : Partition montée sur le
serveur primaire
69
Figure 10 : Adresse IP virtuelle
créée
69
Figure 11 : Installation de Samba en Ad avec
Winbind
72
Figure 12 : Promotion du serveur comme
contrôleur de domaine
73
Figure 13 : Utilisateurs et groupes
créés
75
Figure 14 : Intégration de machine
cliente dans le domaine
77
Figure 15 : Fonctionnalités de
Windows
78
Figure 16 : Outils d'administration
installés
78
Figure 17 : Création des dossiers de
partage dans samba
80
Figure 18 : Vérification des dossiers
partagés
80
Figure 19 : Connexion au dossier de partage via
RSAT
82
Figure 20 : Attribution des droits sur le
dossier DATA
82
Figure 21 : Attribution des droits sur le
dossier ROSE
82
Figure 22 : Authentification sur le
réseau
83
Figure 23 : Sécurité du
partage
84
Figure 24 : Crash du disque du serveur rl1
85
Figure 25 : Disponibilité du stockage de
donnée
85
Figure 26 : Attribution d'adresse virtuelle au
serveur secondaire
86
Figure 27: Test de connectivité avec notre
hôte Windows
86
Figure 28 : Sauvegarde avec Backuppc
87
LISTE DES TABLEAUX
Tableau 1: Récapitulatif des
caractéristiques de quelques solutions NAC
2
Tableau 2: Récapitulatif des
caractéristiques de quelques solutions de backup
42
Tableau 3 : Option d'authentification possible
dans Samba
49
Tableau 4 : Outils installé sur
Samba
51
Tableau 5 : Caractéristiques des
équipements mise en oeuvre
56
Tableau 6: Adressage des machines virtuelles
56
Tableau 7 : Chronogramme de réalisation
du projet
57
Tableau 8 : Etapes pour la configuration de
base
58
Tableau 9 : Résume des étapes de
mise en oeuvre du cluster
63
Tableau 10 : Résume des étapes de
mise en oeuvre de l'AD DC
70
Tableau 11: Résumé des options
d'intégrations Samba en AD
71
Tableau 12 : Etapes pour le Partage des
données
79
Tableau 13 : Répartitions des droits
81
Tableau 14 : Synthèse des
résultats
88
SIGLES ET ABREVIATIONS
AAA
|
:
|
Authentication, Authorization, Accounting/Auditing
|
ACL
|
:
|
Access Control List
|
AD DC
|
:
|
Active Directory Domain Controller
|
C.I.A
|
:
|
Confidentiality, Integrity and Availability
|
CHAP
|
:
|
Challenge Handshake Authentication Protocol
|
CIFS
|
:
|
Common Internet File System
|
DAS
|
:
|
Direct Attached Storage
|
DNS
|
:
|
Domain Name System
|
DRBD
|
:
|
Distributed Replicated Block Device
|
GNU
|
:
|
General Public License
|
GPO
|
:
|
Group Policy Object
|
HTTPS
|
:
|
Hyper Text Transfer Protocol Secure
|
IDS
|
:
|
Intrusion Detection System
|
IEEE
|
:
|
Institute of Electrical and Electronics Engineers
|
IPS
|
:
|
Intrusion Prevention System
|
KDC
|
:
|
Key Distribution center
|
LAN
|
:
|
Local Area Network
|
LDAP
|
:
|
Lightweight Directory Access Protocol
|
NAC
|
:
|
Network Access Control
|
NAS
|
:
|
Network Attached Storage
|
NetBIOS
|
:
|
NETwork Basic Input Output System
|
NTLM
|
:
|
New Technology Lan Manager
|
OSI
|
:
|
Open Systems Interconnection
|
OTP
|
:
|
One Time Password
|
PAP
|
:
|
Password Authentication Protocol
|
PCA
|
:
|
Plan de Continuité d'Activité
|
PRA
|
:
|
Plan de Reprise d'Activité
|
PSSI
|
:
|
Politique de Sécurité du Système
d'Information
|
RADUIS
|
:
|
Remote Authentication Dial-In User Service
|
RAID
|
:
|
Redundant Array of Independent Disks
|
RFC
|
:
|
Request For Comments
|
RSAT
|
:
|
Remote Server Administration Tools
|
SAN
|
:
|
Storage Area Network
|
SCADA
|
:
|
Supervisory Control And Data Acquisition
|
SIEM
|
:
|
Security Information Event Mangement
|
SMB
|
:
|
Server Message Block
|
SMSI
|
:
|
Système de Gestion de la Sécurité de
l'Information
|
SOC
|
:
|
Security Operations Center
|
SSH
|
:
|
Secure Shell
|
SSL
|
:
|
Secure Socket Layer
|
SSO
|
:
|
Single Sign-On
|
SSSD
|
:
|
System Security Services Daemon
|
TACACS
|
:
|
Terminal Access Controller Access-Control System
|
TCP
|
:
|
Transmission Control Protocol
|
TLS
|
:
|
Transport Layer Security
|
URL
|
:
|
Uniform Resource Locator
|
XML
|
:
|
Extensible Markup Language
|
INTRODUCTION GENERALE
CONTEXE
Il y a de cela quelques années, le monde entier assiste
à une évolution croissante de la technologie. Les réseaux
et les systèmes d'information sont des outils indispensables au
fonctionnement des entreprises. L'informatique s'est alors
généralisée etson usage est devenu commun. L'informatique
est aujourd'hui déployée dans des domaines aussi critiquescomme
la sécurité, la santé ou encore les finances. Les
systèmes d'information sont omniprésents pour fournir
différents services dans le but de faciliter et de simplifier des
tâches qui devraient à l'origine demander plus de temps et
d'efforts. Un nombre de plus en plus grand d'entreprises est et sera
engagé dans la course à la performance et à
l'efficacité, afin de mieux gérer leur énorme flux de
données par l'informatisation. Nouspouvons ainsi noter qu'il y a une
grande différence entre l'usage des entreprises et celuides individus.
En effet, la demande est bien plus forte quand il s'agit des entreprises en
termes de ressources. L'application de l'informatique à la gestion des
données a envahi la vie professionnelle et ce phénomène ne
fait que s'amplifier.
Les entreprises, quel que soit leur mode d'accès
(câblé, sans fil), devront alors, en fonction de leurs besoins,
accéder à des ressources devant leur permettre d'assumer
correctement et efficacement leur mission dans la société. La
croissance des entreprises s'accompagne naturellement d'une augmentation du
nombre d'utilisateurs du système d'information, connus ou non.Ces
utilisateurs ne sont pas forcément pleins de bonnes intentions
vis-à-vis de ces réseaux. Ils peuvent exploiter les
vulnérabilités des réseaux et systèmes pour essayer
d'accéder à des informations sensibles dans le but de les lire,
les modifier ou les détruire, pour porter atteinte au bon fonctionnement
du système, pour un profit illicite, par ignorance ou encore tout
simplement par curiosité.
Dès lors que les réseaux informatiques sont
apparus comme des cibles d'attaques potentielles, leur sécurisation est
devenue un enjeu incontournable pour les différentes institutions, comme
Radio Lomé, une structure de l'Etat togolais qui ne fait pas exception
à cette règle surtout avec la mise en place du réseau
E-GOUV, une interconnexion par fibre optique entre ministères et
organismes para étatiques pour la fourniture de l'internet. Pour faire
face à ces attaques, nous avons mené des recherches pour une
amélioration de la sécurité du réseau existant de
Radio Lomé.
PROBLEMATIQUE
Toute entreprise utilisant l'informatique pour ses
activités cherche à sécuriser ses données par tous
les moyens dont elle peut disposer. Dans ce sens nous avons une multitude
d'entreprises qui produisent des systèmes de centralisation et de
sécurisation des données. Pour Albert Einstein1(*)<<L'homme et sa
sécurité doivent constituer la première
préoccupation de toute aventure technologique>>. Dans les
entreprises, échanger des informations devient une
nécessité absolue. Malgré la complexité de la
gestion des ressources et de l'administration des réseaux, les besoins
se multiplient pour élargir les tâches administratives de chaque
entreprise quel que soit sa taille. Cependant la gestion des comptes des
utilisateurs est l'une des tâches dévolues aux administrateurs
systèmes pourauthentifier les utilisateurs et donner des droits
d'accès.
En effet, Radio Lomé n'a aucune visibilité
globale de son réseau, il n'existe pas de système de stockage des
ressources. Les utilisateurs disposent des accès d'administration sur
leur poste de travail, leur permettant ainsi d'installer des applications qui
n'ont pas été vérifiées et acceptées par le
service des TIC. Elle ne dispose pas d'une centralisation des informations.Tout
le réseau est accessible à n'importe quel utilisateur 24/24h,ce
qui entraîne le vol, la suppression et le déplacement des
fichiers ou dossiers. Il faut noter qu'elle souffre énormément de
la mauvaise gestion des ressources : tout le monde a accès aux
données à n'importe quel moment.Ceci porte atteinte à la
disponibilité, la confidentialité et l'intégrité
des données. Avec sa configuration basique, Peer to Peer, elle a du mal
à reprendre ses activités après un sinistre ; lorsque
le studio d'émission tombe en panne, pour faire un rollback des autres
studios, il faut physiquement transporter les PC dans les autres studios pour
faire la connexion des équipements. La plupart des entreprises
s'investissent beaucoup dans la centralisation et la sécurisation des
données tandis qu'un grand nombre ignorent toujours son importance.
Ainsi la sécurité reste le point sensible de toute
entreprise et surtout le contrôle de l'accès aux données.
Pour pallier à tous ces problèmes nous serons amenés
à nous poser les questions suivantes :
§ Comment pouvons-nous gérer les droits
d'accès à différentes ressources ?
§ Garantir le stockage sur notre système, comment
est-ce possible ?
§ Comment rendre le service disponible même en cas de
défaillance d'un des serveurs principaux ?
Ces inquiétudes et ces questions posées ci-dessus
nous ont guidé au cours de nos recherches et nous ont permis de choisir
le thème : Mise en place d'une plateforme
sécurisée de centralisation des données de Radio
Lomé.
BUTS ET
OBJECTIFS
Le but de notre travail est de montrer qu'il existe des
solutions pour centraliser et authentifier les utilisateurs sur le
réseau à travers un document simple et d'amener les entreprises
qui disposent encore de la configuration basique, réseaux postes
à postes, à migrer vers PC- Serveur, pour bien gérer,
administrer et sécuriser leurs réseaux.
Le but principal de ce travail est de mettre en place un
contrôleur de domaine et un serveur de fichier avec la solution
informatique Samba afin de répondre :
§ A l'authentification des utilisateurs ;
§ A la gestion des droits d'accès ;
§ Au partage des fichiers ou répertoires ;
§ A la disponibilité du service.
Notre objectif à travers ce document est tout d'abord
de permettre aux lecteurs d'avoir une vue globale et précise sur les
outils de stockage, d'authentification sur le réseau, de haute
disponibilité, de gestion des droits et de continuité des
services. Ensuite, pour les entreprises, vu le nombre important d'outils
présents sur le marché, nous lesappuieronsà
disposerà moindre coûtde ces technologies déployées
dans ce document.
DEMARCHE
Notre démarche de rédaction se repose
essentiellement sur deux méthodes. Nous avons la synthèse
documentaire et l'expérimentation pratique. Dans la synthèse
documentaire nous avionsconsulté divers livres dont Gestion
de droits d'accès dans des réseaux informatiques2(*)qui nous a permis
de faire une synthèse de l'état de l'art des contrôle
d'accès sous Windows et Linux, etl'utilisation des techniques permettant
la gestion des droits d'accèsavec leGPO.Nous avons aussi consulté
des sites internet tels que
https://doc.ubuntu-fr.org,
le site officiel de documentation de Ubuntu.Ce site internet nous a permis
d'approfondir notre connaissance dans la configuration du système Ubuntu
et des technologies liées à ce système. Au cours de cette
phase, nous avons fait une collecte d'informations et analysé les
travaux et les recherches déjà effectuéssur des sujets
similaires. Dans notre travail, nous avons également utilisé la
méthode expérimentale.Nous avons donc travaillé dans un
environnement de test à partir de VMware Workstation pro. La
virtualisation est mieux pour implémenter nos serveurs et des machines
Windows.
Notre document comporte ainsi une partie théorique et
partie une pratique.
PLAN DU MEMOIRE
Ce rapport est structuré en trois chapitres. Dans le
premier chapitre nous présenterons l'entreprise ainsi que son
réseau de communication, l'étude de l'existant, la critique de
l'existant et les recommandations.Le deuxième chapitre sera
consacré à la recherche et au choix d'une solution. Il s'agit de
présenter les différentes solutions disponibles et de motiver le
choix de la solution retenue.Le dernier chapitre consistera en la proposition
d'une nouvelle architecture et en la mise en place d'une solution de Samba qui
nous permettra de créer le domaine, des utilisateurs et de gérer
leurs droits d'accès.
CHAPITRE I: PRESENTATION DE RADIO
LOME
Introduction
Dans ce chapitre, nous commencerons par une
présentation globale du réseau local de Radio Lomé, en
décrivant les éléments qui entrent dans l'interconnexion
etnous expliquerons comment se fait la transmission des données, puis
nous essayerons de voir les points faibles du réseau en vue de faire des
suggestions afin d'améliorer la sécurité et de rendre le
trafic plus efficace.Enfin nous présenterons l'architecture
améliorée du réseau.
I.1 - Situation géographique
La Radio Lomé encore appelée « La
station du plaisir » est située dans le quartier administratif
de Lomé à côté du stade omnisport et a ouvert ses
portes le 13 août 1953.
I.2 -Mission
La Radio Lomé a pour mission principale d'assurer
l'administration, la supervision et la coordination de toutes activités
de la radio afin d'informer, d'éduquer et de divertir ses auditeurs.
Chaine généraliste, Radio Lomé s'occupe de la couverture
médiatique de tous les évènements politiques,
socioculturels et sportifs sur l'étendue du territoire national et
réalise des émissions et des magazines éducatifs.
I.3 - Organisation
La Radio Lomé, dirigée actuellement par Monsieur
TAKOU John Abalo est dotée d'une organisation structurée. Elle
comprendtreize(13) divisions : Division des affaires administratives, des
ressources humaines, du patrimoine et de l'entretien, Division de la
Comptabilité et du Budget, de la Publicité, du Marketing et du
Partenariat, Division des Actualités, Division des
programmes, Division des Etudes et de la Formation, Division des
magazines, des enquêtes, et des sports ; Division de la Radio
éducative ; Division de la Documentation et des Archives, Division
des actualités, de l'Approvisionnement Energie Maintenance, Division de
la Haute Fréquence, Division de la Base Fréquence,Division des
TIC.
I.3.1 - Division des
affaires administratives, des ressources humaines, du patrimoine et de
l'entretien
Cette divisionest chargée d'assister la direction dans
la gestion des affaires administratives, des ressources humaines, du patrimoine
et de l'entretien de l'environnement de tout le service.
I.3.2 - Division de la
Comptabilité et du Budget, de la Publicité, du Marketing et du
Partenariat
Elle assure la comptabilité générale,
élabore le budget, négocie, produit et suit la diffusion des
spots publicitaire, fait le marketing de la radio auprès des
opérateurs économiques. Elles recherchent et noue des relations
de partenariat avec les opérateurs économiques
identifiés.
I.3.3 - Division des
Actualités
Cette divisiona pour mission principale d'informer
quotidiennement les citoyens de l'actualité nationale et internationale.
Elle se charge de collecter, mettre en forme et de diffuser les informations
à des rendez-vous régulier que sont les flashes, les bulletins et
les grandes éditions du journal. Elle diffuse en outre les chroniques et
magazines produits par la division des magazines, enquêtes et sports en
les annexant aux journaux.
I.3.4 - Division des
programmes
Elle planifie les activités de la Radio, élabore
quotidiennement les programmes de passage des émissions sur
l'antenne.
I.3.5 - Division des Etudes
et de la Formation
Elle est charge de concevoir un plan de formation des agents,
de définir les besoins selon les niveaux requis pour le personnel des
différentes divisions. Elle négocie les bourses de formations
auprès de l'Etat et des institutions étrangères et
locales.
I.3.6 - Division des
magazines, des enquêtes, et des sports
Elle est chargée de tout ce qui entre en jeu avec les
sports, enquêtes et magazines. Elle produit des magazines à
annexer au journal.
I.3.7 - Division de la Radio
éducative
Elle est chargée de présenter des
émissions en langue nationales et locales en vue d'informer,
d'éduquer et de divertir les auditeurs.
I.3.8 - Division de la
Documentation et des Archives
Elle est chargée d'organiser la documentation et les
archives de la direction. Toutes les émissions produites par la Radio
Lomé sont archivées en vue des besoins du futur et de la
sauvegarde de la mémoire de la nation.
I.3.9 - Division de la
Production et des Echanges
Elle est la division qui est chargée de rechercher des
informations pour les diffuser sur les ondes de Radio Lomé.
I.3.10 - Division de
l'Approvisionnement,de l'Energie et de la Maintenance
Cette divisionveille au bon fonctionnement des installations
électriques informatique et électronique et s'occupe de leur
maintenance. Elle est chargée d'approvisionner Radio Loméen
infrastructures.
I.3.11 - Division de la
Haute Fréquence
Elle est le centre d'émission des ondes
électroniques pour des auditeurs lointains. Elle charge de permettre
à la radio de couvrir toute l'étendue du territoire national et
même au-delà des frontières.
I.3.12 - Division de la Base
Fréquence
Cette divisions'occupe de la production du signal. Elle est
chargée et de coordonner et d'assurer la mise en ondes des
programmes.
I.3.13 - Division des TIC
(Technologies de l'Information et de la Communication) et du site Web de
la Radio
Elle est chargé de recueillir les informations et de le
mettre sur le site internet de Radio Lomé au
www.radiolomé.tg afin d'informer
la diaspora.
La figure ci-dessous montre la présentation de la
structure de notre entreprise :
Figure 1: Organigramme
de Radio Lomé
I.4 -Etude de l'existant
Le Réseau local étant accessible à
plusieurs personnes (Journaliste, Administration, Animateur et Technicien Son),
il s'avère essentiel de connaître les ressources de l'entreprise
à protéger et ainsi maîtriser le contrôle
d'accès et les droits des utilisateurs du système d'information.
L'étude du réseau local actuel, l'existant, est une phase
importante qui permettra de fairedes recommandations.
I.4.1- Architecturedu
réseauexistant
Le réseau informatique est un maillage d'ordinateurs
interconnectés dans le but du partage des informations et du
matériel redondant. Quel que soit le type de système informatique
utilisé au sein d'une entreprise, aujourd'hui il est obligatoire
d'interconnecter les équipements informatiques pour constituer un
réseau.
La figure 2 nous montre le réseau local de Radio
Lomé. Dans son architecture réseau nous avons :
· Les PC ;
· Les switch ;
· Les routeurs ;
· La téléphonie ;
· Le système de protection.
Figure 2: Architecture
réseau de Radio Lomé
I.4.1.1 - Les PC (Personal
Computer)
Les ordinateurs sont des appareils dédiés au
traitement de l'information. Leur fonctionnement met en oeuvre trois (03)
parties distinctes à savoir la partie matériel ou hardware, le
système d'exploitation et les logiciels et programmes
dédiés aux applications des utilisateurs. Au service de la
radiodiffusion de Lomé, la majorité des machines sont des
ordinateurs de type Pentium IV. Cet environnement du hardware se prête
à l'installation de Windows XP (version professionnelle) comme
système d'exploitation. La capacité des disques durs varie entre
80 Go et 500 Go. La fréquence des processeurs est comprise entre 730 MHz
et 2GHZ. Le nombre d'ordinateur connecté au réseau local est de
quatorze (14) de marque HP, Packard Bell, Dell.Notons que RL utilise les
logiciels d'exploitation comme : Windows 10, Windows 7 Professionnel,
Windows XP Professionnel (SP2, SP3) et Windows vista. Elle utilise des
logiciels d'applications comme :Microsoft office 2007, Cool Edit Pro 2.1
et Mp3 Tune.
I.4.1.2 - Les Switch
Un switch(commutateur) permet de relier plusieurs segments du
réseau et d'acheminer les trames sur le bon segment de destination
grâce aux adresses contenues dans les trames. Contrairement au hub qui
envoie l'information sur tous les ports le switch l'envoie uniquement à
l'adresse du destinataire. Il a donc un analyseur lui permettant d'analyser et
de déterminer le bon chemin que doit prendre la trame.Radio
Lomédispose de 14 switch de marque TP-LINK de 16 et 8 ports et D-LINK de
24 ports.
I.4.1.3- Les Routeurs
Le routeur autorise l'utilisation de plusieurs classes
d'adresses IP au sein d'un même réseau. Il permet ainsi la
création de sous-réseaux. Il est utilisé dans les plus
grandes installations, où il est nécessaire (notamment pour des
raisons de sécurité et de simplicité) de constituer
plusieurs sous-réseaux. Lorsque le réseau Internet arrive par
câble RJ45, il est nécessaire d'utiliser un routeur pour connecter
un sous-réseau (réseau local, LAN) à Internet, car ces
deux connexions utilisent des classes. Radio Lomé dispose de 02 routeurs
de marque Cisco, ADSL de 04 ports, TP-LINK de 04 ports.
I.4.1.4- La
téléphonie
La téléphonie fait partie des outils
indispensables dans une entreprise. La ligne téléphonique de
Radio Lomé fonctionne en analogique. Il existe un réseau de
téléphonie géré par un autocom de marque Panasonic
de 32 lignes avec 32 téléphones de marque Panasonic.
I.4.1.5- Système de
protection
Radio Lomé, pour lutter contre les virus sur les PC a
installé des antivirus tels qu'Avast Internet Security sur chaque poste
de travail. Elle dispose aussi pour sa sécurité physique des
militaires contre toute menace terroriste ou vol.
I.4.2 - Critique de
l'existant
Malgré les mesures de sécurisation prises sur le
réseau local de Radio Lomé, il demeure toujours confronté
à certains problèmes comme :
· problèmes liés à
l'infrastructure ;
· problèmes de sécurité
administrative ;
· problèmes liés à la
sécurité du périmètre ;
· problèmes liés au SOC et SMSI.
I.4.2.1 - Problèmes
liés à l'infrastructure
L'infrastructure de Radio Lomé est quasiment vieille,
avec une sécurité du câblage inexistant, le service de
stockage non protégé.Les applications et les équipements
physiques existants sontinappropriés pour une chaine de
radiodiffusionnumérique surtout pour éviter les menaces et
garantir la continuité du service. Le manque d'un service de stockage,
le serveur d'application et le manque d'un service de messagerie
professionnelle entrainent des dysfonctionnements, la corruption et traitement
illégal de donnéeset une absence de copie de sauvegarde
automatique. La disponibilité des moyens de traitement de l'information
n'existe pas, fautes de moyens financiers.Notons que nous avons l'absence
totale des contrôles d'accès, d'une salle serveur, des
caméras de surveillance, d'extincteurs pour une gestion efficace du
système d'information. Nous remarquons aussi une absence d'un
système d'authentification centralisé afin de protéger les
ressources comme les postes de travail et les imprimantes.
I.4.2.2 - Problèmes
de sécurité administrative
La politique d'accès aux ressources partagées
sur le réseau n'est pas définie. Ainsi, nous remarquons que
certaines ressources sont partagées avec un accès de lecture et
d'écriture accordé à tout le monde ce qui augmente les
risques et pourrait entraver le bon fonctionnement de l'entreprisedans son
système d'information pour cause de manque d'une Politique de
Sécurité du Système d'Information (PSSI). En effet la
direction de la radio ne dispose pas d'un document sur le Plan de
Continuité d'Activité (PCA) et d'un Plan de Reprise
d'Activité (PRA)qui lui permettent d'anticiper et de reconstruire en cas
de sinistre son système d'information. La planification de politique de
sauvegarde des données se fait manuellement et parfois même non
évolutifs à cause du manque de centralisation des
données.
I.4.2.3 - Problèmes
liés à la sécurité du périmètre
La mise en place d'un système de Détection et
Prévention d'Intrusions entre les deux réseaux (E-Gouv et
Réseau local de Radio Lomé) se font désirer afin de
détecter et de prévenir des actes malveillants ou anormaux et
l'accès facile des informations sur les principaux liens du
réseau surtout avec le réseau de E-Gouv.Il n'existe aucune
règle de sécurité configurée sur le firewall
déjà inexistant, la protection contre les codes malveillants
utilisée est périmée d'où toutes les machines
connectées sont exposées à toute attaque informatique.
I.4.2.4 - Problèmes
liés au SOC (Security Operations Center) et SMSI (Système de
Gestion de la Sécurité de l'Information)
La gestion des incidents, des menaces, des
vulnérabilités, du réseauest absente d'où le manque
de disponibilité du système. La radio ne dispose pas d'un
système de suivi de fonctionnement (monitoring) des ressources pour le
scan et les correctifs à appliquer au réseau qui devrait
être gérer par le service SOC de l'entreprise.
I.4.3- Recommandation
Après ces quelques critiques nous pouvons conclure que
nous sommes en face d'un réseau classique qui manque d'administration.
Nous devons remédier au :
· problèmes liés à l'infrastructure
;
· problèmes de sécurité
administrative ;
· problèmes liés à la
sécurité du périmètre ;
· problèmes liés au SOC et SMSI.
I.4.3.1 - Propositions pour
l'infrastructure
Aujourd'hui, les environnements informatiques sont de plus en
plus complexes. Cependant, la fiabilité de votre infrastructure est
essentielle afin d'offrir le meilleur niveau de service. Ainsi, nous mettons en
place un câblage réseau sécurisé, une salle serveur
avec un contrôle d'accès, un système automatisé de
protection de cette salle serveur contre les incendies ainsi que des
caméras de surveillance. Ensuite mettre en place une protection
antivirale centralisée, un serveur d'authentification, de partage de
fichier, de stockage, web et d'application pour assurer la disponibilité
des informations. Il est vivement conseillé d'avoir un système
centralise des mises à jour, de renouveler la licence pour Avast
Security pour assurer une protection de toutes les machines.
I.4.3.2 - Propositions pour
la sécurité administrative
Pour garantir la disponibilité des ressources nous
devons réorganiser notre réseau.Nous proposons les mesures
ci-dessous :l'établissement d'une politique de
sécurité, l'établissement d'une charte de
sécurité, la classification des données, sensibilisation
des utilisateurs, définir une politique de sauvegarde.
Etablirun document de politique de sécurité, il
s'agit de la sécurité physique qui définit des
procédures et des moyens pour protéger les ressources des risques
(électriques, incendies. . .) et des accès physiques aux
matériels (postes de contrôle, barrières, blindages. .
.) ; sécurité administrative qui régit la
sécurité organisationnelle et les procédures en vigueur
dans l'entreprise ; les politiques de sécurité logique qui
font référence aux aspects informatiques et techniques des
systèmes et définissent les actions légitimes qu'un
utilisateur peut effectuer.
Etablir une charte utilisateurs pour l'exploitation des
ressources du système d'informations.
Laclassification des données ;qui dit
sécurité des données, dit par le fait même que les
données sont classifiables et classifiées en fonction de leur
sensibilité et de leur criticité : La sensibilité
fait référence au degré de confidentialité des
données et au risque de divulgation. Les données sont
classées comme publiques, internes, confidentielles ou
secrètes.
Mettre en place les contrôles nécessaires pour
gérer les identités et les accès aux différents
ressources et systèmes.
Etablir des procédures de sauvegarde et de restauration
des données.
Enfin aucune sécurité n'est fiable lorsqu'on
n'implique pas les utilisateurs dans la politique de sécurité et
la formation ou la mise à niveau des responsables techniques sur les
différentes technologies implémentées dans la
structure.
I.4.3.3 - Propositions pour
la sécurité du périmètre
Le développement exponentiel des systèmes
d'information, la multiplication des interconnexions, l'évolution des
menaces ainsi que l'augmentation des outils et applications utilisées
font que la sécurité est un enjeu majeur pour les entreprises. La
sécurité doit se faire par application et par utilisateur. En
complément, la détection d'intrusion, l'analyse antivirale, le
filtrage d'URL ainsi que le filtrage du contenu sont des éléments
à ne pas négliger pour maintenir un niveau de
sécurité optimal. Pour lutter contre les attaques qui ciblent de
plus en plus la sécurité du périmètre informatique
des entreprises, nous proposons des solutions de protection de notre
réseau :le pare-feu, les IPS et IDS.
Un pare-feu afin de bloquer les accès non
autorisés et surveiller tout le trafic et se positionner à
l'emplacement le plus efficace pour renforcer la politique de
sécurité ;
Un système de prévention des intrusions (IPS) de
nouvelle génération qui identifie et bloque les logiciels
malveillants sophistiqués sur le réseau et qui intègre en
couches plusieurs moteurs de détection, avec ou sans signatures, pour
empêcher les logiciels malveillants de mettre à mal le
réseau ;
Un système de détection des intrusions
(IDS) un mécanisme écoutant le trafic réseau de
manière furtive afin de repérer des activités anormales ou
suspectes et permettant ainsi d'avoir une action de prévention sur les
risques d'intrusion.
I.4.3.4 - Propositions pour
le SOC et le SMSI
Surveillez, scannez et monitorez en temps réel votre
infrastructure informatique (serveurs, routeur, switch, PC...), notamment en
utilisant les journaux d'événements, pour réagir aux
événements suspects (connexion d'un utilisateur hors de ses
horaires habituels, transfert massif de données vers l'extérieur
de l'entreprise, tentatives de connexion sur un compte non actif...).Nous
recommandons également la mise en place d'un SOC, le SOC désigne
l'équipe en charge d'assurer la sécurité
de l'information au travers des outils de supervision réseaux SIEM
(Security Information Event Mangement) tel que : SolarWinds, IBM Security
QRadar, Fortinet. Les outils SIEM permettront d'anticiper les menaces les
résoudre en temps réel, contrôler des accès et
identifier ces menaces.Ensuite mettre en place une protection antivirale
centralisée, un serveur d'authentification, de partage de fichier, de
stockage, web et d'application pour assurer la disponibilité des
informations.
I.4.4 - Identification du
sujet de l'étude
Radio Lomé est confrontée a beaucoup de
problème comme nous l'avons énuméré ci-dessus, mais
dans notre travail nous sommes attelés sur le problème de
centralisation des données, de l'authentification sur le réseau,
la gestion des droits et la continuité de service. Dans le chapitre
suivant nous y proposerons des solutions afin de remédier à ces
problèmes.
Conclusion
Cette étude du réseau local de Radio Lomé
nous a permis de comprendre l'architecture de notre réseau et de
matérialiser tout ce qu'on a eu à étudier
jusque-là. Grâce à cette étude nous avons pu
critiquer cette architecture, et de faire quelques recommandations.
CHAPITRE II : RECHERCHE ET CHOIX
D'UNE SOLUTION
Introduction
« Le système d'information représente
un patrimoine essentiel de l'organisation, qu'il convient de protéger.
La sécurité informatique consiste à garantir que les
ressources matérielles ou logicielles d'une organisation sont uniquement
utilisées dans le cadre prévu3(*) ». La gestion des authentifications et du
stockage sur le réseau est un enjeu à grand échelle pour
les entreprises. Notre projet vise à non seulement montrer à
toutes les entreprises qu'il existe des services d'authentification et de
stockage mais également de leur montrer comment très facilement,
les administrateurs peuvent les déployer. Dans ce chapitre nous ferions
des recherches sur ces questions suivantes :
§ Comment pouvons-nous gérer le droit d'accès
à différentes ressources ?
§ Garantir le stockage de notre système, comment
est-ce possible ?
§ Comment rendre le service disponible même en cas de
défaillance d'un des serveurs principaux ?
II.1 - Etat de l'art sur les solutions d'authentificationet de
stockages de données
II.1.1 - Etat de l'art sur
les solutions d'authentification
L'authentification pour un système informatique
est un processus permettant au système de s'assurer de
la légitimité de la demande d'accès faite par
une entité (être humain ou un autre système...) afin
d'autoriser l'accès de cette entité à des ressources du
système (
systèmes,
réseaux,
applications...) conformément
au paramétrage du contrôle d'accès . L'authentification
permet donc, pour le système, de valider la légitimité de
l'accès de l'entité, ensuite le système attribue à
cette entité les données d'identité pour cette session
(ces attributs sont détenus par le système ou peuvent être
fournis par l'entité lors du processus d'authentification). C'est
à partir des éléments issus de ces deux processus que
l'accès aux ressources du système pourra être
paramétré (contrôle d'accès)4(*).C'est l'administrateur du
système d'information qui octroie les droits et
paramètresd'accès. L'utilisateur possédant un compte
d'accès (identifiant + mot de passe) n'aura accès qu'aux
ressources dont il est autorisé à voir.
II.1.1.1 - Méthode
d'authentification
Les protocoles d'authentification décrivent les
interactions entre la personne qui prouve et la personne qui vérifie les
messages permettant de prouver l'identité d'une entité. Il existe
plusieurs méthodes d'authentification disponibles
aujourd'hui telles que : l'authentification simple, forte et unique.
II.1.1.1.1 -
L'authentification simple
L'authentification simple ne repose que sur un seul
élément ou « facteur » (en général un
facteur mémoriel tel qu'un mot de passe). Une authentification à
facteur unique s'appuie sur une seule catégorie d'informations
d'identification. La méthode la plus courante consiste à saisir
un nom d'utilisateur et un mot de passe (quelque chose que vous
connaissez)5(*).
II.1.1.1.2-
L'authentification forte
L'authentification forte se démocratise et se
répand dans le monde professionnel comme chez les particuliers. En
effet, l'authentification forte est, en sécurité des
systèmes d'information, une procédure d'identification qui
requiert la concaténation d'au moins deux facteurs
d'authentification6(*).
Aussi appelée authentification à deux facteurs,
l'authentification forte est une procédure d'identification permettant
à un utilisateur d'accéder à ses données
personnelles sur un espace en ligne ou encore de confirmer une opération
bancaire en ligne. Pour cela, il lui suffit de prouver que vous êtes bien
la personne que vous prétendez être. C'est le niveau de
sécurité optimal pour les organisations. Le principe
d'authentification forte est d'utiliser plusieurs facteurs de nature distincte
afin de rendre la tâche plus compliquée à un
éventuel attaquant7(*). Pour être authentifié l'utilisateur doit
à la fois faire preuve d'une connaissance comme un mot de passe et d'une
possession comme une carte d'accès.
On dénombre trois (03) familles technologiques pour
l'authentification forte à savoir :l'OTP, le certificat
numérique et la biométrie.
II.1.1.1.2.1 - One Time
Password (OTP) / mot de passe à usage unique (exemple : RSA SecurID)8(*)
De nombreux systèmes informatiques se basent sur une
authentification faible de type login/mot de passe. Ce type d'authentification
a de nombreuses contraintes tel, un mot de passe choisi par l'utilisateur qui
est souvent simple à retenir. Il peut donc être attaqué par
un dictionnaire.
Cette technologie permet de s'authentifier avec un mot de
passe à usage unique. Les mots de passe à usage unique (One Time
Password en anglais) sont un système d'authentification forte
basé sur le principe de challenge/réponse. Le concept est simple,
utiliser un mot de passe pour une et une seule session. De plus, le mot de
passe n'est plus choisi par l'utilisateur mais généré
automatiquement par une méthode de pré calculé (c'est
à dire que l'on pré calcule un certain nombre de mot de passe qui
seront utilisés ultérieurement).
II.1.1.1.2.2. - Certificat
numérique9(*)
L'authentification est le processus de confirmation d'une
identité. Dans le contexte d'interaction entre les réseaux,
l'authentification comporte l'identification confiante d'une partie par une
autre. L'authentification sur les réseaux peut avoir plusieurs formes.
Il est utilisé principalement pour identifier et
authentifier une personne physique ou morale, mais aussi pour chiffrer des
échanges10(*). Un
certificat numérique pourrait se définir comme étant un
document électronique utilisé pour identifier un individu, un
serveur, une entreprise ou toute autre entité pouvant associer une clef
publique à cette identité.
II.1.1.1.2.3. -
Biométrie11(*)
La biométrie est fondée sur la reconnaissance
d'une caractéristique ou d'un comportement unique. Elle désigne
l'ensemble des procédés de reconnaissance, d'authentification et
d'identification d'une personne par certaines de ses caractéristiques
physiques ou comportementales.
L'authentification biométrique fait appel aux
caractéristiques biologiques uniques d'un individu pour vérifier
son identité et garantir son accès sécurisé
à un système électronique.Elle permet de vérifier
que l'usager est bien la personne qu'il prétend être.
L'authentification forte consiste à mixer
différentes stratégies d'authentification. Son utilisation
garantit une protection accrue contre les risques d'usurpation
d'identité. L'authentification à deux facteurs est un
élément incontournable des programmes de sécurité
informatique de toute entreprise moderne, même si elle reste encore
complexe et difficile à comprendre et à mettre en oeuvre pour
gérer.
II.1.1.1.3 -
L'authentification unique ou identification unique
En anglais Single Sign-On ou SSO, l'authentification unique
est une méthode permettant à un utilisateur de ne procéder
qu'à une seule authentification pour accéder à plusieurs
applications informatiques (ou sites internet sécurisés).
L'objectifest multiple12(*)et permet de simplifier pour l'utilisateur la gestion
de ses mots de passe ; plus l'utilisateur doit gérer de mots de
passe, plus il aura tendance à utiliser des mots de passe similaires ou
simples à mémoriser, abaissant par la même occasion le
niveau de sécurité que ces mots de passe offrent face aux risques
de piratage.
II.1.1.2 - Les protocoles
d'authentification
De nombreux protocoles d'authentification requièrent
une identification de l'équipement avant d'accorder des droits
d'accès. De façon appliquée, voici quelques exemples de
protocoles d'authentification tels que : SSL, TLS, NTLM, KERBEROS, CAS,
RADUIS, CHAP, PAP, SECURID, TACACS.
II.1.1.2.1 - SSL (Secure
Socket Layer)
Développé par Netscape Communications
Corporation, SSL (Secure Socket Layer) est le protocole de
sécurité le plus répandu qui créé un canal
sécurisé entre deux machines communiquant sur Internet ou un
réseau interne. Dans notre société centrée sur un
Internet vulnérable, le SSL est généralement
utilisé lorsqu'un navigateur doit se connecter de manière
sécurisée à un serveur web. C'est le cas des navigateurs
ou par exemple les utilisateurs sont avertis de la présence de la
sécurité SSL grâce à l'affichage d'un cadenas et du
protocole « https » dans l'url, et, aussi le cas du SSL à
validation étendue, par la barre d'adresse verte. La clé du
succès du SSL est donc son incroyable simplicité pour
l'utilisateur final13(*).
II.1.1.2.2 - TLS (Transport
Layer Security)
Le TLS14(*), est un protocole de sécurité largement
adopté conçu pour faciliter la confidentialité et la
sécurité des données pour les communications via Internet.
Un cas d'utilisation principal de TLS est le cryptage de la communication entre
les applications Web et les serveurs, tels que les navigateurs Web chargeant un
site Web. TLS peut également être utilisé pour chiffrer
d'autres communications telles que les courriers électroniques, la
messagerie et la voix sur IP (VOIP).
II.1.1.2.3 - NTLM (NT Lan
Manager) 15(*)
Le NTLM est une méthode d'authentification
utilisée dans un réseau Microsoft Active Directory
propriétaire Microsoft. Le NT Lan Manager est un protocole
d'identification utilisé dans diverses implémentations des
protocoles réseau Microsoft et pris en charge par le « NTLMSSP
» (Fournisseur de support de sécurité NT LM). À
l'origine utilisé pour une authentification et une négociation
sécurisée, NTLM est aussi utilisé partout dans les
systèmes de Microsoft comme un mécanisme d'authentification
unique (single sign-on).
II.1.1.2.4 - Kerberos
(standard utilisé par Windows et bien d'autres systèmes)
Mis au point dans les années 1990, Kerberos a
été créé par Massachusetts Institute of Technology
(MIT) pour résoudre ces problèmes de sécurité
réseau. Il s'agit d'un protocole d'authentification AAA (Authentication
Authorization Accounting) issu du projet « Athena ». Le protocole
Kerberos a été normalisé dans sa version 5 par l'IETF dans
les RFC 1510 (en septembre 1993) et RFC 1964 (juin 1996)16(*) . Il est maintenant
très largement déployé et est disponible dans tous les
environnements (Linux, Windows, Mac OS...).Kerberos utilise un système
de chiffrement symétrique pour assurer un dialogue
sécurisé entre deux protagonistes. Les dialogues s'opèrent
en utilisant une clé secrète et partagée. Les algorithmes
de chiffrement sont publics (AES, DES, 3DES...), toute la
sécurité du système repose sur la confidentialité
de la clef de chiffrement.
Il est conçu pour fournir une authentification forte
aux applications client / serveur en utilisant une cryptographie à
clé secrète.
II.1.1.2.5 -Le Central
Authentication Service (CAS) : Mécanisme d'authentification et de
SSO17(*)
Le Central Authentication Service (CAS) est un système
d'authentification unique (SSO) pour le web développé par Shawn
Bayern de l'Université Yale. CAS est essentiellement un protocole
basé sur des requêtes HTTP pures. Certains messages sont cependant
formatés en XML.Ce protocole est basé sur une notion
d'échange de tickets, un peu à la manière de Kerberos.
II.1.1.2.6 - RADIUS
Le protocole RADIUS (Remote Authentication Dial-In User
Service) a été développé à l'origine par
Steve Willens pour la société Livingston Enterprises comme un
serveur d'authentification et d'accounting. Bien qu'il soit un protocole
d'authentification, d'accounting mais pas d'autorisation, le protocole RADIUS
fait pourtant parti de la famille des protocoles AAA. Devenu depuis la
propriété de Lucent Technologie, il appartient maintenant au
domaine public et a été amendé par plusieurs RFC18(*) consécutives. La
première normalisation a été celle énoncée
par la RFC 2058 en 1997, elle fut modifiée dans la RFC 2138 et la
version actuelle est la RFC 2868.
II.1.1.2.7 - CHAP (Challenge
Handshake Authentication Protocol)19(*)
Il s'agit d'une procédure qui est plus
sécurisée puisqu'elle permet de se connecter à un
système. La particularité de ce protocole c'est qu'il fonctionne
en mode défi-réponse, en d'autres termes, après que le
lien ait été fait, le serveur transmet un message à celui
qui tente de se connecter. Le demandeur répond par la suite en utilisant
une valeur obtenue à l'aide d'une fonction à sens unique de
données parasites. Le serveur gère la réponse et la
compare en calculant la valeur prévue des mêmes informations. Dans
le cas où les valeurs sont compatibles, l'authentification sera reconnue
et la connexion est autorisée. Les identificateurs de CHAP sont
régulièrement modifiés et l'authentification peut
être demandée par le serveur plusieurs fois.
II.1.1.2.8 - PAP (Password
Authentication Protocol)
PAP est un protocole bidirectionnel simultané pour les
paquets de transfert entre les parties dans un réseau. Le protocole
PAP20(*) comprend
l'ordonnançant de données, le contrôle d'écoulement,
la responsabilité, la détection et la reprise d'erreur.
Il est un procédé employé par des
serveurs de PPP (Point à Point) pour valider une demande de connexion.
Le PAP fonctionne comme suit :
Après que le lien soit établi, le demandeur
envoie un mot de passe et une identification au serveur. Le serveur valide la
demande et renvoie un accusé de réception, termine la connexion,
ou offre au demandeur une autre chance. Des mots de passe sont envoyés
sans sécurité et le créateur peut faire des tentatives
répétées d'accès. Pour ces raisons, un serveur qui
comprend le CHAP offrira d'utiliser ce protocole avant d'utiliser le PAP.
II.1.1.2.9 - SecurID21(*)
SecurID permet, en une seule étape, d'identifier avec
certitude les utilisateurs du système et du réseau afin
d'interdire tout accès illicite. Utilisé avec des modules de
contrôle d'accès (ACM) logiciels ou matériels
dédiés, SecurID génère un nouveau code
d'accès imprévisible toutes les soixante secondes.
Ses caractéristiques principales sont :
· Procédure aisée en une seule
étape, garantissant l'authentification certaine des
utilisateurs ;
· Génération de codes d'accès
à usage unique, imprévisibles et renouvelés
automatiquement toutes les soixante secondes.
II.1.1.2.10 - TACACS
Le Terminal Access Controller Access-Control System (TACACS)
est un protocole d'authentification distant créé en 1984 est
utilisé pour communiquer avec un serveur d'authentification,
généralement exploité dans des réseaux UNIX. TACACS
permet à un serveur d'accès distant de communiquer avec un
serveur d'authentification dans l'objectif de déterminer si
l'utilisateur a le droit d'accéder au réseau.
II.1.2 - Etat de l'art sur les solutions de stockages de
données
Le stockage d'information n'a cessé d'évoluer
dans le temps et de l'histoire des innovations technologiques. Au niveau des
entreprises on constate un accroissement toujours plus important de la
densité d'information. Aussi les Directions des Systèmes
d'Informations doivent-elles faire face à de nouvelles
problématiques et repenser leur stockage en intégrant des
impératifs de sécurité et de disponibilité des
données.
Le choix de la méthode de stockage se fait selon
plusieurs critères :
§ la fréquence d'utilisation ;
§ les besoins capacitaires de l'information
(taille) ;
§ la criticité de l'information (coût,
sécurité) ;
§ La capacité de stockage et la vitesse
d'accès à l'information.
II.1.2.1- Les
différents supports de données informatiques22(*)
Les supports numériques destinés à
enregistrer vos données sont multiples et la technologie évolue
rapidement et tous dépend des besoins de l'entreprise. Nous distinguons
une première, deuxième, troisième,
quatrième et une cinquième génération.
II.1.2.1.1- La
première génération
Les supports physiques, avec la
carte et
le
ruban
perforé. Ces supports sont obsolètes depuis la fin des
années
1990.
II.1.2.1.2 -La
deuxième génération
Elle comprend les supports magnétiques, comme la
bande
magnétique, sa petite soeur la
cassette,
le
disque dur et la
disquette. Les bandes
magnétiques ne sont plus utilisées que pour la sauvegarde ou
l'archivage des données. Elles restent néanmoins un support
privilégié de sauvegarde et d'archivage des données en
raison de leur très grande capacité, de leur faible coût et
de leur facilité de transport. Ainsi, en
2008, les bandes ou cartouches
accueillent plus de 200 giga-octets et plusieurs téraoctets en
2016. Avec l'arrivée des clés USB, entre autre, les disquettes
voient leur production s'arrêter en
2010 après presque
un demi-siècle d'exploitation.
II.1.2.1.3 - La
troisième génération
Ce sont les
DVD (DVD-Rom et DVD-RW) ou
les
Blu-ray. Certains parlent
de la mémoire du réseau
Internet, car une
information publiée sur Internet y reste sans qu'il soit aisé de
la contrôler (la modifier, la supprimer, restreindre ou publier son
accès).
II.1.2.1.4 - La
quatrième génération
Il s'agit de :
Clé USB,
carte SD et
Carte microSD.Mis
à part le disque dur et la bande magnétique, les supports de
première et deuxième génération ne sont
pratiquement plus utilisés aujourd'hui.
II.1.2.1.5 - La
cinquième génération
Le stockage en ligne s'est développé depuis de
nombreuses années. Désormais, une multitude de solutions existent
afin de libérer son espace sur son disque dur à des prix
très compétitifs mais à condition de disposer d'une
connexion à internet rapide et fiable. Il existe une multitude de
solutions dont les différentes variantes peuvent parfois porter à
confusion. On retrouve notamment le stockage sur le
« Cloud », la sauvegarde en ligne, le Cold
Storage ou encore le stockage dans ce qu'on appelle
le Vault (coffre-fort).
II.1.2.2 -Les types et
performances de disque23(*)
Il existe différents types de disque que vous pouvez
utiliser pour fournir un espace de stockage aux systèmes serveur et
client. La vitesse des disques est mesurée en entrées/sorties par
seconde. Les types de disque les plus courants sont les suivants : IDE, SATA,
SCSI, SAS, SSD.
II.1.2.2.1 -Les disques IDE
(IntegratedDrive Electronics)
Le IDE est une interface très rependue dans le domaine
de stockage informatique. Les lecteurs IDE améliorés ne sont
presque plus utilisés sur des serveurs.
II.1.2.2.2 - Disques
SATA(Serial Advanced Technology Attachment)
Le SATA est une interface de bus d'ordinateur, ou un canal,
permettant de connecter les cartes de carte mère ou de
périphérique à des périphériques de stockage
de masse tels que les lecteurs de disque dur et les lecteurs de disque optique.
La norme SATA a été conçue pour remplacer la norme IDE
amélioré. La norme SATA a été introduite en 2003.
Les disques SATA sont généralement des disques peu coûteux
qui permettent un stockage de masse.
II.1.2.2.3 - Le SCSI (Small
Computer System Interface)
Le SCSI est un ensemble de normes permettant de connecter et
de transférer physiquement des données entre des ordinateurs et
des périphériques. Les disques SCSI offrent des performances plus
élevées que celles des disques SATA, mais ils sont
également plus chers.
II.1.2.2.4 -Le SAS (Serila
Attached SCSI)
Il offre une compatibilité descendante avec les
lecteurs SATA de seconde génération. Les lecteurs SAS sont
fiables et conçus pour fonctionner 24 heures sur 24, 7 jours sur 7 dans
des centres de données. Avec jusqu'à 15 000 tours/minute, ces
disques sont également les disques durs classiques les plus rapides.
II.1.2.2.5 -Les disques SSD
(Solid State Drives)
Les disques SSD sont des dispositifs de stockage de
données qui utilisent une mémoire à semi-conducteurs pour
enregistrer les données plutôt que d'utiliser les disques à
rotation et à têtes de lecture-écriture mobiles sont
utilisés dans d'autres unités mémoires. Les disques SSD
utilisent des microprocesseurs pour stocker les données et ils ne
contiennent aucune pièce mobile. Ils permettent un accès disque
rapide, consomment moins d'énergie et sont moins susceptibles d'avoir
des défaillances lorsqu'ils tombent contrairement aux disques durs
traditionnels (tels que les lecteurs SAS). Ils sont également beaucoup
plus coûteux par Go de stockage.
II.1.2.3 - Les
différents types de stockages
Nous distinguons : le DAS, NAS, SAN.
II.1.2.3.1 - Le stockage
DAS
Presque tous les serveurs comportent un système de
stockage intégré. Ce type de stockage est appelé
stockage à connexion directe (DAS, Direct Attached Storage).
Les systèmes de stockage DAS peuvent comprendre des disques qui se
trouvent physiquement à l'intérieur du serveur ou qui se
connectent directement à un tableau externe, ou encore des disques qui
se connectent au serveur à l'aide d'un câble USB ou d'une autre
méthodologie de communication. Le stockage DAS est principalement
connecté physiquement au serveur. Pour cette raison, si le serveur subit
une panne d'alimentation, le stockage n'est pas disponible. Le stockage DAS se
présentent sous différents types de disque tels que les disques
SATA, SAS ou SSD, qui affectent la vitesse et les performances du stockage, et
présente à la fois des avantages et des inconvénients.
II.1.2.3.1.1 - Avantages de
l'utilisation d'un stockage DAS
Un type de système DAS se compose d'un dispositif de
stockage de données comprenant plusieurs lecteurs de disque dur qui se
connectent directement à un ordinateur par le biais d'un adaptateur de
bus hôte. Entre le système DAS et l'ordinateur, il n'y a aucun
périphérique réseau tel qu'un concentrateur, un
commutateur ou un routeur. À la place, le stockage est connecté
directement au serveur qui l'utilise.Ceci fait de DAS le système de
stockage le plus facile à déployer et à gérer.
De plus, à l'heure actuelle, le système DAS
constitue généralement le stockage le moins coûteux et il
est largement disponible en différentes vitesses et tailles de
manière à s'adapter à diverses installations. Outre son
coût peu élevé, il est très facile à
configurer.
II.1.2.3.1.2 -
Inconvénients de l'utilisation d'un stockage DAS
L'enregistrement de données en local sur un
système DAS rend la centralisation des données plus difficile,
car celle-ci se trouvent sur plusieurs serveurs. Cela peut rendre plus complexe
la sauvegarde des données et, pour les utilisateurs, la localisation des
données qu'ils recherchent. En outre, si l'un des
périphériques auxquels le système DAS est connecté
subit une panne de courant, le stockage sur cet ordinateur n'est plus
disponible.
Le système DAS présente également des
inconvénients en matière de méthodologie d'accès.
En raison de la façon dont le système d'exploitation du serveur
gère les accès en lecture et en écriture, le
système DAS peut être plus lent que d'autres technologies de
stockage. Un autre inconvénient réside dans le fait que le
système DAS partage la puissance de traitement et la mémoire du
serveur auquel il est connecté. Ceci signifie que sur les serveurs
très occupés, l'accès disque peut être plus lent
lorsque le système d'exploitation est surchargé.
II.1.2.3.2 - Le stockage NAS
(Network Attached Storage)
Un stockage NAS est un stockage connecté
à un périphérique de stockage dédié et
accessible par le biais du réseau. Un stockage NAS diffère d'un
stockage DAS dans la mesure où le stockage n'est pas directement
connecté à chaque serveur individuel mais qu'il est accessible
à de nombreux serveurs par le biais du réseau. Le système
NAS comporte deux solutions distinctes : un dispositif bas de gamme (NAS
uniquement) et un système NAS d'entreprise qui s'intègre à
SAN.
Chaque périphérique NAS dispose d'un
système d'exploitation dédié qui contrôle uniquement
l'accès aux données sur ce périphérique, ce qui
réduit la charge système associée au partage du
périphérique de stockage avec d'autres services de serveur. Un
exemple de logiciel NAS est Windows Storage Server, une fonctionnalité
de Windows Server 2012.
II.1.2.3.2.1 - Avantages de
l'utilisation d'un stockage NAS
Le stockage NAS est le choix idéal pour les
organisations qui recherchent une manière simple et rentable de
permettre à plusieurs clients d'accéder rapidement à des
données au niveau des fichiers. Les utilisateurs du stockage NAS
obtiennent des gains en matière de performance et de
productivité, car la puissance de traitement du
périphérique NAS est uniquement dédiée à la
distribution des fichiers.
Les systèmes de stockage NAS, en tant que solutions de
moyenne de gamme, sont également bien positionnés sur le
marché. Ils ne sont pas coûteux et répondent à
davantage de besoins que les systèmes de stockage DAS de
différentes façons : le stockage NAS est habituellement beaucoup
plusexploité que le stockage DAS.Le stockage NAS fournit un emplacement
unique pour tous les fichiers critiques, contrairement au stockage DAS qui les
disperse sur différents serveurs ou périphériques.
II.1.2.3.2.2 -
Inconvénients de l'utilisation d'un stockage NAS
Le stockage NAS est plus lent que les technologies SAN. Il est
fréquemment accessible par le biais de protocole Ethernet. Pour cette
raison, il repose principalement sur le réseau prenant en charge la
solution NAS. Il est donc généralement utilisé comme
solution de partage/stockage de fichiers et ne doit pas être
utilisé avec des applications nécessitant de nombreuses
données telles que Microsoft Exchange Server et Microsoft SQL Server.
II.1.2.3.3 - Le stockage
SAN(Storage Area Network)
Les réseaux SAN constituent le troisième type de
stockage. Un réseau SAN est un réseau à haut débit
qui connecte des systèmes informatiques ou des serveurs hôtes
à des sous-systèmes de stockage hautes performances. Un
réseau SAN comprend habituellement divers composants tels que des
adaptateurs de bus hôte, des commutateurs spéciaux pour aider
à router le trafic, et des baies de disques de stockage avec des
numéros d'unité logique pour le stockage.
Un réseau SAN permet à plusieurs serveurs
d'accéder à un pool du stockage dans lequel n'importe quel
serveur peut potentiellement accéder à n'importe quelle
unité de stockage. Un réseau SAN utilise un réseau comme
n'importe quel autre réseau, tel qu'un réseau local (LAN). Vous
pouvez donc utiliser un réseau SAN pour connecter de nombreux
périphériques et hôtes différents et avoir
accès à n'importe quel périphérique de n'importe
où.
II.1.2.3.3.1 - Avantages de
l'utilisation d'un stockage SAN
Les réseaux SAN permettent également de
bénéficier des avantages suivants :
Centralisation du stockage dans un pool unique, qui permet
à des ressources de stockage et à des ressources de serveur de se
développer de manière indépendante. Ils permettent
également au stockage d'être affecté dynamiquement à
partir du pool lorsque cela est nécessaire.
Infrastructure courante pour connecter le stockage, laquelle
active un modèle de gestion courant unique pour la configuration et le
déploiement.
Dispositifs de stockage partagé de manière
inhérente par plusieurs systèmes, transfert de données
directement de périphérique à périphérique
sans intervention de serveur.
La plupart des solutions SAN sont déployées avec
plusieurs périphériques et chemins d'accès réseau
via le réseau. Le dispositif de stockage contient également des
composants redondants tels que des sources d'alimentation et des disques durs.
II.1.2.3.3.2 -
Inconvénients de l'utilisation d'un stockage SAN
L'inconvénient majeur de la technologie SAN
réside dans la complexité de la configuration.Les réseaux
SAN nécessitant souvent des outils de gestion et un bon niveau
d'expertise. En outre, cette solution est considérablement plus
coûteuse que les solutions DAS ou NAS. Une solution SAN peut souvent
coûter aussi cher qu'un serveur entièrement chargé avec un
périphérique DAS ou NAS, et cela sans aucune configuration ou
aucun disque SAN.
Pour gérer un réseau SAN, il faut souvent des
outils de ligne de commande. Il faut avoir une solide compréhension de
la technologie sous-jacente, y compris la configuration du numéro
d'unité logique, du réseau Fibre Channel, du dimensionnement des
blocs et d'autres facteurs. En outre, chaque fournisseur de stockage
implémente souvent les solutions SAN en utilisant des
fonctionnalités et des outils différents. Pour cette raison, les
organisations disposent fréquemment d'un personnel entièrement
dédié à la gestion du déploiement SAN.
II.2 - Les solutions ou technologies possiblesde
contrôle des droits d'accès
Elles aident les entreprises à mettre en oeuvre les
politiques de contrôle des périphériques et de
l'accès des utilisateurs à leurs réseaux. Le
contrôle d'accès peut définir des stratégies pour un
accès basé sur des ressources, des rôles, des
périphériques et des emplacements, et imposer la
conformité de la sécurité avec des stratégies de
sécurité et de gestion des correctifs, parmi d'autres
contrôles. Il existe diverses applications pour la gestion des droits
d'accès dans le monde. Bon nombre d'entre elles sont assignées
à un environnement spécifique, et n'ont pas toujours les
mêmes niveaux de tâche dépendamment de la fonction majeure
que ces outils sont appelés à exercer.
Ci-dessous, une étude des solutions NAC, les plus
présentes sur le marché24(*).
II.2.1-La solution Impulse
SafeConnect
Impulse a été fondée en 2004 pour
s'adresser au secteur de l'enseignement supérieur. Depuis lors, il s'est
étendu à d'autres domaines, en se concentrant sur
l'identification et la sécurité des périphériques
fonctionnant sur des réseaux. Impulse à son siège à
Tampa, en Floride, et est une société privée.Impulse
SafeConnect identifie automatiquement tous les périphériques
cherchant à accéder au réseau. Il accorde automatiquement
l'accès à ces périphériques en fonction de
stratégies créées autour d'attributs tels que le type de
périphérique, l'utilisateur / le rôle, l'emplacement,
l'heure, la propriété et la conformité à la
sécurité. Il évalue et applique les
périphériques en temps réel pour s'assurer qu'ils
respectent les règles d'utilisation acceptables (définies par le
client) en matière de conformité de sécurité. Si un
périphérique s'avère en infraction, les options incluent
un rapport d'audit qui est envoyé au service informatique et un
avertissement ou la mise en quarantaine du périphérique s'en suit
avec des étapes d'auto-correction. La société a de
nombreux partenaires d'intégration réseau, ce qui permet de
déployer SafeConnect de manière centralisée dans des
environnements de couche 2 ou 3.
II.2.2 - La solution Extreme
Networks ExtremeControl
Extreme Networks ExtremeControl Connect est une solution de
contrôle d'accès complète, pré-connectée et
post-connectée, inter-opérable et inter-exploitable,
multi-fournisseurs, destinée aux utilisateurs de réseaux filaires
et sans fil et de réseaux privés virtuels. Extreme Networks a
été fondée en 1996. Basée à San Jose, en
Californie, elle conçoit, construit et installe des solutions de
réseaux pilotés par logiciel. Il sert aux clients dans plus de 80
pays. Au cours des dernières années, il a acquis d'autres
sociétés de sécurité et de mise en réseau,
parmi lesquelles Enterasys Networks25(*).ExtremeControl unifie la sécurité des
réseaux filaires et sans fil, offrant visibilité et
contrôle sur les utilisateurs, les périphériques et les
applications. Il permet des contrôles de stratégie granulaires
pour aider les utilisateurs à se conformer aux stratégies et aux
obligations de conformité dans des environnements de points de
terminaisons hétérogènes.
II.2.3 - La solution Auconet
BICS
Auconet a été fondée en 1998 en tant
qu'intégrateur de systèmes, aidant les entreprises à
surveiller, gérer et entretenir de grands réseaux informatiques.
L'entreprise a lancé sa plateforme BICS (Business Infrastructure Control
Solution) en 2005, ciblant des réseaux informatiques
hétérogènes et à grande échelle. En 2008,
Auconet a étendu BICS pour surveiller et gérer les réseaux
SCADA (supervision et contrôle d'acquisition de données). Auconet
BICS fournit le NAC ainsi que des fonctions de surveillance du réseau,
de gestion des actifs.
II.2.4 - La solution
ForeScout CounterACT
Forescout CounterACT est une solution de
sécurité physique ou virtuelle qui identifie et évalue de
manière dynamique les appareils et les applications dès leur
connexion à votre réseau26(*). En 2000, ForeScout est entré sur le
marché de la sécurité en tant que lecteur NAC. Depuis
lors, il a élargi son offre afin de protéger les organisations
contre les menaces liées à l'Internet des objets. C'est une
société privée avec des investissements de plusieurs
sociétés de capital-risque. Elle emploie plus de 700 personnes et
est basé à San Jose, en Californie.ForeScout permet aux
organisations de limiter l'accès au besoin, d'automatiser
l'intégration des invités, de rechercher et de corriger les
failles de sécurité des points finaux et de maintenir et
d'améliorer la conformité. La technologie s'intègre
à toutes les infrastructures de réseaux majeures et peut
s'adapter aux besoins de ses clients.
II.2.5 - La solution
FortiNAC
Le siège social de Fortinet est situé à
Sunnyvale, en Californie, et compte des bureaux dans le monde entier.
Fondé en 2000, le produit phare de Fortinet est le pare-feu d'entreprise
FortiGate. La société a acquis Bradford Networks et son produit
Network Sentry NAC en 2018.FortiNAC fournit la visibilité réseau
pour voir tout ce qui est connecté au réseau, ainsi que la
possibilité de contrôler ces appareils et ces utilisateurs, y
compris les réponses dynamiques et automatisées. Il fournit
également une segmentation du réseau et des réponses
automatisées pour la sécurité IoT. FortiNAC fournit le
profilage de chaque périphérique sur le réseau et permet
une segmentation réseau granulaire et des réponses
automatisées aux modifications de l'état ou du comportement du
périphérique. De plus, FortiNAC peut appliquer les règles
de l'entreprise concernant la correction du périphérique et la
version du micrologiciel. FortiNAC est intégré à FortiGate
et à d'autres produits de la société.FortiNAC offre une
visibilité sur le réseau pour identifier tout ce qui y est
connecté, avec notamment la possibilité de contrôler ces
dispositifs et les utilisateurs, et d'intervenir de manière
automatisée en temps-réel.
II.2.6 - La solution Cisco
Identity Services Engine
Cisco a commencé comme géant des réseaux
il y a plusieurs décennies, puis est devenu un acteur majeur du stockage
avant de se lancer dans d'autres domaines de l'informatique, y compris la
sécurité. Le moteur Cisco Identity Services Engine (ISE) aide le
service informatique à prendre conscience de tout ce qui encombre votre
réseau, offre une visibilité détaillée de chaque
point d'accès, contrôle l'accès à partir d'un
emplacement (connexions filaires, sans fil et VPN) et définit les
règles.Il est particulièrement fort dans le secteur bancaire,
financier, gouvernemental, de la santé, de l'éducation, de la
vente au détail et de la fabrication.
II.2.7 -La solution
Microsoft Active Directory27(*)
Active Directory fut présentée en 1996, elle a
été utilisée par Windows 2000 server en 1999. Elle fut
mise à jour dans Windows 2003 server pour augmenter ses
fonctionnalités et améliorer son administration. Il est
fonctionnel sous Windows 2008 server avec des fonctionnalités
améliorées que les versions précédentes. Active
Directory est un outil destiné aux utilisateurs mais dans la mesure
où il permet une représentation de l'ensemble des ressources et
des droits associés. Il constitue également un outil
d'administration et de gestion du réseau et de fournir à ce titre
des outils permettant de gérer la répartition de l'annuaire sur
le réseau, la duplication, la sécurisation et le partitionnement
de l'annuaire de l'entreprise. Il permet de fournir des services
centralisés d'identification et d'authentification à un
réseau d'ordinateurs utilisant le système Windows. Il gère
lesaccès pour les utilisateurs et les applications aux informations
concernant des objets. Ces dernières sont stockées sous forme de
valeurs d'attributs. On peut rechercher des objets selon leur classe d'objet,
leurs attributs, leurs valeurs d'attributs et leurs emplacements au sein de la
structure Active directory ou selon toutes combinaisons de ces valeurs.
II.2.8 - La solution Samba
AD DC
Samba est un logiciel libre qui permet de connecter à
un Serveur Linux, des machines fonctionnant sous différents
systèmes tels que Windows, OS/2, Mac, ... La version 4 de Samba apporte
des nouveautés majeures parmi lesquelles, le support des protocoles
d'authentification, un environnement Active Directory, un serveur LDAP, et un
centre de distribution de clés Kerberos. Le serveur Linux sera en mesure
de répondre entant qu'un serveur de fichiers capables d'offrir les
services habituels sur un réseau. Samba fonctionne sur les plates-formes
Unix, mais parle à des clients Windows comme un indigène. Il
permet à un système Unix de se déplacer dans un voisinage
réseau de Windows sans causer des difficultés. Les utilisateurs
Windows peuvent joyeusement accéder aux fichiers et services
d'impression sans connaître ou prendre soin que ces un hôte
Unix.Samba est un ensemble d'outils qui permet l'interconnexion de
systèmes hétérogènes en implémentant des
protocoles réseaux issus du monde propriétaire tels que NETBIOS
et SMB/CIFS. La majeure partie, des utilisateurs exploitent Samba pour
interconnecter une machine Unix à une machine Windows ou contrôler
un domaine.Samba peut implémenter la sécurité au niveau de
chaque utilisateur et même avoir un rôle AD DC (Active Directory
Domain Controller).
Ci-dessous un tableau récapitulatif des
caractéristiques de toutes les solutions que nous avons
étudiées dans notre document.
Tableau 1:
Récapitulatif des caractéristiques de quelques solutions
NAC
II.3 - Les solutions ou technologies possiblesde
stockagecentralisé et sécurisé
Les entreprises produisent et consomment toujours plus de
données. De fait, si la gestion de ces données est devenue
hautement stratégique, elle n'en demeure pas moins de plus en plus
complexe. Aussi les Directions des Systèmes d'Information doivent-elles
faire face à de nouvelles problématiques et repenser leur
stockage en intégrant notamment des impératifs de
sécurité et de disponibilité des données.
Il est important
d'adapter les solutions de sauvegarde aux besoins de votre entreprise. Le choix
est souvent lié au volume d'informations à sauvegarder, et donc
à la taille du réseau d'entreprise.
II.3.1- La solution de
sauvegardes
Nous avions plusieurs possibilités selon les
systèmes utilisés : backup complet (ensemble des fichiers d'un
disque dur sauvegardé), incrémentaux (sauvegarde des fichiers
modifiés depuis le dernier backup) et différentiels (copie tous
les fichiers depuis le dernier backup complet ou incrémental)
II.3.1.1 -Les supports locaux de sauvegarde
Si cette solution de backup est la moins onéreuse, elle
n'est cependant vraiment efficace qu'en cas de panne du disque dur source ou de
suppression accidentelle. La sauvegarde en local peut se faire sur les supports
suivants :
· Le disque interne : dossier
local, un autre disque dur du même ordinateur,
· Les périphériques de
stockages : clé USB, disque dur externe, CD, DVD,
· Le serveur dédié :
sauvegarde sur un serveur dédié, connecté au réseau
de l'entreprise,
· Le NAS : disque dur ou ensemble de
disques durs accessible via le réseau de l'entreprise,
· Le SAN : qui regroupe un réseau
très haut débit en Fibre Channel, des switch et des disques
durs,
· Le DAS :système de disque
dur en attachement direct souvent via USB,
· Les bandes magnétiques :
très peu onéreuses, très résistantes et consomment
très peu d'électricité lors du stockage.
II.3.1.2 - Supports de
sauvegarde externes
L'externalisation de la sauvegarde permet de conserver vos
données à l'extérieur de votre entreprise. Cela permet
d'éviter, en cas de sinistre, une destruction totale de vos
données et sauvegardes. La reprise de votre activité est alors
facilitée. La sauvegarde externalisée peut se faire sur les
supports suivants :
· Le service de backup distant ou dans
le Cloud ;
· Le FTP : envoi manuel de la sauvegarde sur un
serveur distant ;
· Le NAS hébergé : dans un Datacenter
répondant à des normes de sécurité
élevées.
La meilleure façon de faire de la sauvegarde
informatique est d'utiliser un logiciel ou des outils de sauvegarde
gratuit ou payant. Ils permettent de sauvegarder vos fichiers de manière
régulière et automatique dans un endroit sûr afin de
garantir la disponibilité des données lorsqu'une catastrophe se
produit.
II.3.2 - Les solutions de
backup
Nous distinguons :Microsoft AzureBackup, Cobian Backup,
BackupPC.
II.3.2.1 - Le Microsoft
Azure Backup28(*)
Il s'agit d'une solution de sauvegarde payant de Microsoft
disponible immédiatement dans le Cloud public grâce
à une carte de crédit, installable sur son Cloud
privé, ou de manière hybride. Dans ce dernier cas Microsoft
synchronisera vos serveurs avec un data center.Microsoft Azure permet de
profiter de ressources de Cloud Computing à la demande. Il permet aux
entreprises de faire d'importantes économies en leur évitant
d'avoir à ériger un centre de données sur site, de le
maintenir, de le mettre à jour, de le refroidir et de payer
l'électricité.
II.3.2.2 - Le Cobian
Backup
Le Cobian Backup est un logiciel de sauvegarde gratuit
pour
Microsoft
Windows. Il propose plusieurs types de sauvegarde:la sauvegarde
complète, incrémentielle, différentielle.
II.3.2.3 - LeBackupPC
Le BackupPC29(*) est un
logiciel
libre de
sauvegarde de
système
de fichier publié sous licence
GPL.
Il est utilisé pour sauvegarder sur disque un ensemble de postes clients
et de serveurs, sous
Unix,
Linux,
Windows ou
Mac OS X. Les protocoles
utilisables pour les transferts sont :
SMB,
SSH/
RSH/
NFS,
ET
RSYNC. Il ne nécessite
l'installation d'aucun logiciel client sur les machines à sauvegarder.
Il possède une interface web pour lancer des sauvegardes ou restaurer
des fichiers. Il est également possible de sauvegarder des
bases de
données via un script Shell lancé avant la
sauvegarde.
Ci-dessous un tableau récapitulatif des
caractéristiques des logiciels que nous avons étudié dans
notre document.
Tableau 2:
Récapitulatif des caractéristiques de quelquessolutions de
backup
|
Microsoft
Azure Backup
|
Cobian Backup
|
BackupPC
|
Licence
|
payant
|
gratuit
|
gratuit
|
Sauvegarde automatique
|
oui
|
oui
|
oui
|
Sauvegarde différentielle
|
oui
|
oui
|
oui
|
Sauvegarde incrémentale
|
oui
|
oui
|
oui
|
Sauvegarde vers un Nas
|
oui
|
oui
|
oui
|
Sauvegarde locale
|
oui
|
oui
|
oui
|
Secure Sockets Layer (SSH)
|
oui
|
oui
|
oui
|
Interface graphique
|
oui
|
oui
|
oui
|
II.4 - Etude comparative et choix d'une solution
A la suite de notre étude des différentes
solutions de contrôle de gestion d'accès et de stockage de
données existantes,trois solutions restent en course à
savoir : contrôle d'accès via Active Directory de
Microsoft,la solution Samba et la solution Identity Services Engine (ISE) de
CISCO.
II.4.1 -Active
Directory
Active Directory est un outil destiné aux utilisateurs
dans la mesure où il permet une représentation globale de
l'ensemble des ressources et des droits associés. Il constitue
également un outil d'administration et de gestion du réseau et de
fournir à ce titre des outils permettant de gérer la
répartition de l'annuaire sur le réseau, la duplication, la
sécurisation et le partitionnement de l'annuaire de
l'entreprise.Il30(*)
permet de fournir des services centralisés d'identification et
d'authentification à un réseau d'ordinateurs utilisant le
système Windows Server. Active Directory fournit des informations sur
les objets, il les organise et contrôle les accès et la
sécurité. Avec mécanisme de relations d'approbation,
Active directory permet aux utilisateurs d'un domaine d'accéder aux
ressources d'un autre domaine. Il fournit des services de gestion des
droits pour protéger les fichiers et autres ressources des accès
non autorisés. Il s'agit d'une caractéristique essentielle pour
les organisations qui exigent des niveaux élevés de
sécurité.Cependant, la qualité de ce système se
paie. Windows Server est un produit commercial, vous devez acheter des licences
d'utilisation pour chaque plate-forme sur laquelle il s'exécute. Le
coût de ces licences peut varier de quelques centaines de francs à
plusieurs milliers.
II.4.2 -Cisco
Cisco est le principal fournisseur selon les critiques et les
classements d'IT Central Station. Cisco fournit une bonne stabilité qui
permet d'identifier et d'isoler une machine infectée ou sur le point
d'être infectée. Même si le coût semble excessif, il
est aussi adaptable en fonction de l'usage du client. Bien que le degré
de configuration de ISE puisse varier en fonction de vos besoins
spécifiques, les choses sont relativement simples pour l'utilisateur.
ISE est une solution qui reste meilleur en terme de sécurité.
Dans une enquête menée par le Magic Quadrant de Gartner31(*), Cisco avec sa solution est
reconnu comme l'un des leaders du contrôle d'accès au
réseau. Il est compatible avec les produits de Microsoft. Ce qui
correspond exactement aux configurations dont notre,entreprise Radio
Lomé a besoin.
II.4.3 -Samba
Samba est un logiciel libre qui permet de connecter à
un Serveur Linux, des machines fonctionnant sous différents
systèmes tels que Windows, OS/2, Mac, ... Samba est une suite
d'applications libres et gratuites qui est né du contexte qu'une machine
fonctionnant sous Microsoft Windows est incapable de se connecter à un
système de fichier Linux afin de, par exemple, lire les fichiers qui s'y
trouvent où en écrire. Il permet à un système Unix
de se déplacer dans un voisinage réseau de Windows sans causer
des difficultés. Les utilisateurs Windows peuvent joyeusement
accéder aux fichiers et services d'impression sans connaître ou
prendre soin que ces services sont offerts par un hôte
Unix.Techniquement, Samba est l'implémentation du protocole SMB (Server
Message Block) de Microsoft qui permet le partage de ressources telles que
l'espace disque, des imprimantes... SMB fonctionne sur le principe
d'échange client-serveur, c'est à dire que le client fait des
demandes et le serveur envoie des réponses à ces demandes. Le
rôle du client et du serveur n'étant pas mutuellement exclusifs,
une machine peut être à la fois client et serveur. SMB
étant une extension de l'API NetBIOS, il intègre les mêmes
fonctionnalités qu'Active Directory Domain Controller.
Actuellement, UNIX est utilisé dans les stations de
travail à hautes performances, ainsi que dans les gros serveurs car il
est considéré comme le système le plus stable
(c'est-à- dire que le système tombe très rarement, presque
jamais, en panne) et le plus adapté à l'utilisation en
réseau. De plus, UNIX est devenu multi-utilisateur (plusieurs
utilisateurs peuvent travailler en même temps sur une même
machine), multi-tâches (plusieurs applications peuvent fonctionner en
même temps sans qu'aucune n'affecte les autres), multi plate-forme
(serveurs à base de processeurs Intel, Cyrix, AMD, Alpha, PowerPC,
peuvent disposer d'UNIX). Ce qui correspond exactement aux configurations dont
notre entreprise a besoin en terme de coût.
De manière générale, Samba permet de
contrôler étroitement les ressources grâce à son
fonctionnement et ses protocoles. Afin de palier le problème de
centralisation des données, nous avions opté pour l'installation
d'un serveur NAS que nous pourrions monter en RAID. Le RAID32(*) (Case for Redundant Arrays of
Inexpensive Disks)est un ensemble de techniques de
virtualisation
du stockage permettant de répartir des
données sur
plusieurs
disques durs afin
d'améliorer soit les performances, soit la sécurité ou la
tolérance aux pannes de l'ensemble du ou des systèmes.Ce qui
correspond exactement aux configurations dont notre entreprise a besoin. Ceci
étant nous choisissons d'installer le logiciel BackupPC pour assurer la
sauvegarde de nos données.
II.4.4- Motivation du choix
de Samba
Les solutions que nous avons proposéespermettront de
résoudre le problème, mais dans toutes ces solutions, seules la
solution samba a été retenue car en termes de coût, elle
est moins chère, en terme de technologie, elle est gratuite ; en
terme de performance, le code source étant ouvert nous pouvons l'adapter
à notre environnement et en terme efficacité, elle est une
solution complète pour un réseau local de toute taille.
Conclusion
En cas de sinistre (problème matériel, vol ou
destruction des données etc...), il est important de pouvoir restaurer
les données et de se protéger contre une utilisation frauduleuse
de données ou contre des accès non autorisés dans les
systèmes informatiques de l'entreprise au plus vite afin de pouvoir
redémarrer son activité. Plus vite les données seront
récupérées, plus vite les collaborateurs de l'entreprise
pourront reprendre leur travail et l'activité commerciale sera
rétablie. Plus la reprise d'activités après sinistre
tarde, plus la perte financière sera importante, menaçant des
emplois et la santé financière de l'entreprise.
CHAPITRE III : PRESENTATION
DE LA SOLUTION SAMBA ET SA MISE EN OEUVRE
Introduction
Dans ce chapitre nous abordons l'historique et le
fonctionnement de notre solution Samba. Egalement nous présentons
l'étude du projet, de l'idée à la réalisation. Nous
allons mettre en place des mécanismes de contrôle d'accès
et des protocoles sécurisés qui apportent plusieurs services tels
que l'authentification. La solution Samba reste aujourd'hui une des meilleures
options pour la centralisation et la sécurisation des ressources de
Radio Lomé.
III.1 - Historique et fonctionnement
Dans cette section, nous parlons de la genèse de la
solution Samba ainsi que de son évolution mais également de
comment elle fonctionne.
III.1.1 -
Présentation de la licence GPL33(*)
La licence publique GNU, ou GNU General Public
License (son seul nom officiel en
anglais, communément
abrégé GNU GPL, voire simplement
« GPL »), est une
licence qui
fixe les conditions légales de distribution d'un
logiciel
libre du projet
GNU. M.
Richard Stallman,
président et fondateur de la
Free Software
Foundation en est l'auteur. Sa dernière version est la
« GNU GPL version 3 » publiée le
29
juin
2007 avec
le concours juridique d'
Eben Moglen34(*).
Cette licence a depuis été adoptée, en
tant que document définissant le mode d'utilisation, donc l'usage et la
diffusion, par de nombreux auteurs de logiciels libres, en dehors des
projets
GNU. Un logiciel
libre35(*) est
un
logiciel dont
l'utilisation, l'étude, la modification et la duplication par autrui en
vue de sa diffusion sont permises, techniquement et légalement, ceci
afin de garantir certaines libertés induites, dont le contrôle du
programme par l'utilisateur et la possibilité de partage entre
individus.
III.1.2 - Historique de la
solution Samba36(*)
C'est Monsieur
Andrew Tridgell qui
a développé la première version de Samba Unix, en 1992,
à l'
Australian
National University, en utilisant un
analyseur de
paquets pour réaliser une analyse réseau du protocole
utilisé par le logiciel de
DEC
PATHWORKS, nbserver 1.5, publié en décembre 1993. Monsieur
Tridgell a découvert plus tard que le protocole était en grande
partie identique à celui utilisé par d'autres systèmes
de
partage de
fichiers, y compris celui de Microsoft. Il a ensuite décidé
de se concentrer sur une compatibilité du réseau Microsoft. Samba
reçoit aujourd'hui les contributions d'une vingtaine de
développeurs originaires du monde entier sous sa coordination.
Auparavant, les
PC équipés
de
DOS et des
premières versions de Windows, devaient parfois installer une pile
TCP/IP, et un ensemble de
logiciels d'origine Unix. Cela était lourd et pénalisant
pour les
compatibles
PC de l'époque, et il obligeait par ailleurs leurs utilisateurs
à contracter un double jeu d'habitudes, ajoutant celles d'UNIX à
celles de Windows. Samba adopte donc la démarche inverse.
À l'origine, Samba était appelé
SMBServer. Le nom a dû être changé en raison de l'opposition
de la société "Syntaxe", qui vendait un produit
nommé TotalNet Advanced Server et propriétaire
de la marque "SMBServer".
III.1.3 -
Présentation de la solution Samba
La solution Sambatravaille en étroite collaboration
avec trois démons dont nous allons parler ci-dessous : le smbd, nmbd,
windinb.
smbd : il permet le partage de
ressources fichiers et d'imprimantes et gère l'authentification et
les droits de partage des utilisateurs qui accèdent aux ressources.
nmbd : Le démon serveur nmbd comprend et
répond à toutes les requêtes de service de nom NetBIOS
telles que celles produites par SMB/CIFS dans des systèmes basés
sur Windows.
windinb : winbind effectue la résolution entre les
informations relatives aux utilisateurs et aux groupes sur un serveur Windows
NT et les rend utilisables par des plates-formes UNIX.
III.1.4 -
Authentification
Samba, à travers la directive security,
reconnaît cinq configurations possibles (voir le tableau3)pour
l'authentification : share, user, server, domain, ADS.
Tableau 3 : Option
d'authentification possible dans Samba
Option de Security
|
Fonctionnement
|
share
|
mot de passe par partage
|
user
|
mot de passe par utilisateur (base Unix)
|
server
|
authentification auprès d'un serveur NT
|
domain
|
authentification auprès du PDC ou BDC d'un
domaine
|
ADS
|
authentification auprès du Kerberos
|
Par ailleurs, la directive encrypt
passwordscontrôle si les mots de passe doivent être
cryptés par les clients. Elle doit avoir la valeur yes
obligatoirement pour les authentifications server ou Domain. Si
l'authentification est share ou user, alors la directive
smb passwd file doit être utilisée pour donner le nom du
fichier qui stocke les mots de passe cryptés.Quel que soit la
méthode d'authentification utilisée, au final, un utilisateur
(UID) et un groupe (GID) Unix doivent être associés au client qui
se connecte à un partage. Ce qui veut dire :
§ que l'utilisateur et le groupe doivent exister dans la
base Unix (fichers /etc/passwdet /etc/group) ;
§ ou que des directives telles que guest ok, user, etc.
sont utilisées au niveau du partage ;
§ ou qu'un mécanisme est mis en place pour aller
chercher ces informations dans une base externe (NIS, LDAP, domaine NT via
winbind, etc.).
Ces UID et GID effectifs associés à la connexion
permettent de contrôler les droits d'accès Unix aux
répertoires et aux fichiers.
III.1.4.1 -
Authentification share
Cette méthode est plutôt désuète.
Elle fait référence à la méthode d'authentification
qui était utilisée par les clients « Windows for Workgroups
».Chaque partage avec l'authentification
shareest associé à un ou plusieurs mots de
passe. Toute personne connaissant un mot de passe valide pour le partage
peut y accéder.
Pour utiliser cette méthode, nous allons éditer
le fichier /etc/samba/smb.conf, aller dans la section principale
[global]et y ajouter la ligne qui suit :
security = share
III.1.4.2 -
Authentification user
Cette authentification est utilisée lorsque le serveur
Samba est exploité seul dans le domaine. Les mots de passe des
utilisateurs sont vérifiés dans de la base des mots de passe Unix
ou du fichier smbpasswd s'ils sont cryptés (ce qui est
désormais généralement le cas).À chaque connexion initiale à l'arborescence,
le serveur Samba vérifie les utilisateurs et leurs mots de passe pour
leur permettre d'accéder au partage.
Pour procéder par cette méthode, nous allons
éditer le fichier /etc/samba/smb.conf, aller dans la section
principale [global] et y ajouter la ligne qui suit :
security = user
III.1.4.3 -
Authentification server
Lorsque cette méthode d'authentification est
utilisée, Samba authentifie les utilisateurs auprès d'un serveur
NT. Il est recommandé que les mots de passe soient cryptés. Les
utilisateurs et les groupes doivent exister dans la base des utilisateurs et
groupes d'Unix.
Cette procédure est identique
à la sécurité au niveau utilisateur, à la
différence que le serveur Samba utilise un autre serveur pour valider
les utilisateurs et leurs mots de passe avant d'autoriser l'accès au
partage.
Pour utiliser cette méthode, nous allons éditer
le fichier /etc/samba/smb.conf, aller dans la section principale
[global] et y ajouter la ligne qui suit :
security = server
III.1.4.4 -
Authentification domain
Cette configuration d'authentification nécessite au
préalable que le serveur Samba soit enregistré comme membre du
domaine auprès du PDC. Les mots de passe doivent être
cryptés. Les utilisateurs et les groupes doivent exister dans la base
des utilisateurs et groupes d'Unix.
Pour utiliser cette méthode, nous allons éditer
le fichier /etc/samba/smb.conf, aller dans la section principale
[global] et ajouter la ligne qui suit :
security = domain
III.1.4.5 -
Authentification ADS
La version 4 de ce logiciel apporte la fonctionnalité
supplémentaire d'un contrôleur de domaine Active Directory (Active
Directory Domain Controller - AD DC). Cette fonctionnalité inclue en
natif les services
DNS,
LDAP,
Kerberos,
RPC et
SMB
3.0 ainsi que la distribution, la gestion des
GPOet
l'administration via RSAT.
III.1.5 - Outils
Samba est installée avec un ensemble d'outils
illustrés dans le tableau ci-dessous :
Tableau 4 : Outils
installé sur Samba
Outils
|
Rôles
|
testparm
|
permet de tester la validité du fichier smb.conf
|
smbstatus
|
liste l'ensemble des connexions et des fichiers ouverts
|
smbpasswd
|
pour manipuler le fichier des mots de passe cryptés
|
make_smbcodepage
|
création des pages de codes pour les clients
|
smbmount
|
pour monter un système de fichier distant
|
smbclient
|
pour accéder aux fichiers d'un partage distant
|
smbcontrol
|
envoi de messages aux démons Samba
|
smbtar
|
sauvegarde automatique de partages distants
|
nmblookup
|
résoudre un nom NetBIOS
|
III.1.6 - Fonctionnement de
la solution Samba
La solution Samba est un ensemble d'outils qui permet
l'interconnexion de systèmes hétérogènes en
implémentant des protocoles réseaux issus du monde
propriétaire tels que NETBIOS et SMB/CIFS. La majeure partie, utilise
Samba pour interconnecter une machine Unix à une machine Windows ou
contrôler un domaine. Cette interconnexion peut se faire à de
nombreux niveaux, puisque Samba offre les fonctionnalités
suivantes :
§ Le logiciel Samba permet de partager des dossiers et
des imprimantes à travers un réseau local. D'où n'importe
quelle machine sous linux ou Windows peut partager et d'accéder les
ressources ;
§ Il permet d'assurer la gestion des comptes utilisateurs
dans un réseau ;
§ Un serveur Linux équipé de samba peut
être configuré comme une machine partageant des données
dans un groupe de travail Windows, Comme serveur membre d'un domaine Windows ou
comme un contrôleur de domaine principal d'un domaine Windows ;
§ Samba peut implémenter la sécurité
au niveau de chaque utilisateur et non au niveau des ressources comme c'est le
cas dans les réseaux de type WorkGroup ;
§ Samba fournit donc à la fois des
fonctionnalités serveur et des fonctionnalités client. La
richesse des outils fournis rendent l'interconnexion bidirectionnelle comme une
machine Windows peutse connecter à une machine Unix et
vice-versa ;
§ Contrôleur principal de domaine ;
§ Parcours du voisinage réseau ;
§ Service d'authentification et gestion des
autorisations ;
§ Résolution de noms Netbios en adresse IP
grâce au serveur WINS ;
§ Utilitaire de configuration graphique Web avec SWAT,
WEBMIN... ;
§ Un annuaire LDAP Active Directory ;
§ Un serveur d'authentification Kerberos KDC ;
§ Un serveur DNS dynamique sécurisé ;
§ Le support de la version 3.0 du protocole SMB ;
§ Un serveur RPC (Remote Procedure Call) ;
§ La prise en charge par le GPO ;
§ Le support de configuration via le service RSAT depuis
un client Windows ;
§ L'administration du domaine en ligne de commande se
fait grâce à l'utilitaire samba-tool.
III.2 - Etude du projet
III.2.1 -
Préambule
Aujourd'hui le nombre d'équipements
interconnectés (PC-Switch-PC) ne cesse de s'accroitre. Ainsiavec le
développement des nouvelles technologies et l'omniprésence du
numérique dans le milieu professionnel, le volume de données
professionnelles a explosé et la dépendance à ces
données est très forte. La perte de données en entreprise
n'est pas vraiment envisageable. Surtout quand les données perdues sont
stratégiques et irremplaçables.Pourtant les risques de perte de
données sont nombreuses : défaillances matérielles (crash
de disque dur notamment), incendie, dégâts des eaux, vol du
matériel informatique,
virus etc...
Notre projet se propose donc de répondre à la
question de sécurité et du stockage des données dans les
entreprises qui, s'exposent de plus en plus à la recherche de
performance et d'efficacité. Pour cela nous mettrons en place une
solution de gestion de l'authentification dans le réseau. Ainsi nous
répondons à la triade C.I.A (Confidentiality, Integrity and
Availability)à laquelle s'articule la sécurité. Notre
solution proposée, permet de rétablir la confiance dans le
réseau, car les interlocuteurs se connaissent et peuvent s'identifier.
Elle a été proposée pour la sécurité, afin
que seules les personnes concernées puissent consulter, modifier ou
supprimer les informations confidentielles auxquelles ils ont droit. Samba
propose une solution qui permet de centraliser et unifier la gestion de la
politique d'accès au réseau pour fournir un accès
cohérent et sécurisé à chaque utilisateur et
appareil, et ainsi réduire les risques.
III.2.2 - Objectifs du
projet
La sécurité informatique a
énormément évolué ces dernières
années, en raison de changements fondamentaux, tant du point de vue des
menaces, que de l'usage du système d'information dans les entreprises.
Or, les systèmes de sécurisation connus jusqu'alors ne sont plus
suffisamment pertinents pour assurer une protection efficace.
L'authentification s'avère être une des meilleures solutions pour
la protection efficace des utilisateurs et des équipements au sein de
Radio Lomé.
En effet, à la fin de ce projet, les utilisateurs du
Réseaux de la Radio seront capables de :
§ S'authentifier grâce à leur compte
d'utilisateur sur le Domain RADIO ;
§ De voir tous les disques de partage ;
§ Accéder au contenu de ces disques ;
§ Travailler en toute sécurité dans leur
dossier personnel ;
§ Exécuter les fichiers sur lesquels ils ont un
droits d'accès ;
§ Exécuter les fichiers avec les logiciels de
montage et de diffusion.
III.2.3 - Contraintes
Nous avons fait face à plusieurs contraintes. Radio
Lomé ne dispose d'aucun service d'annuaire Active Directory et de
stockage central de donnée.Nous devrons alors créer un serveur de
stockage monté en RAID inexistante et gérer au passage son
système de gestion del'authentification. Nous avons entièrement
notre environnement de mise en oeuvre dans un monde virtuel. Radio Lomé
ne dispose pas d'un ordinateur à grande capacité pour faire le
test, nous avons fait recours à un outil de virtualisation VMware
Workstation 15.0.4 pour la simulation du test.
III.2.4 - Environnement de
déploiement
Pour l'exécution de ce projet, nous avons
travaillé avec VMware Workstation Pro 15.0.4 qui remplit et prend en
charge toutes les spécifications et conditions requises pour le bon
déroulement du projet.
III.2.4.1 - Nouvelle
architecture
Afin de garantir la sécurité de la Radio
Lomé, nous avons mis en place une nouvelle architecture (figure 3).
Figure 3: Architecture
du réseau proposé
Cette nouvelle architecture permettra de faire respecter la
politique de sécurité du réseau et la haute
disponibilité de données. Le Firewall définira le type de
communication autorisé sur le réseau, il surveillera et
contrôlera les applications et les flux de données. rl1 et rl2
seront les serveurs de fichiers mis en cluster pour faire de la haute
disponibilité et une baie de stockage pour centraliser les
données. Un serveur Web qui permettra d'héberger le site internet
de Radio Lomé.
III.2.4.1 -Architecture de
l'environnement de mise en oeuvre
Voici l'environnement de mise en oeuvre de notre
solution à la figure suivante :
Figure 4 :
Environnement de mise en oeuvre
III.2.5 - Equipements
clés
Notre architecture se base sur les éléments
essentiels que nous allons utiliser tout au long de l'implémentation de
notre travail :
· Les tests ont été faits dans un
environnement virtuel avec VMware ;
· DeuxserveursUbuntu version 16.04 LTS ;
· Deux PC de système d'exploitation Windows
7professionnelle ;
· Un switch, deuxserveurs NAS.
Ci-dessous les caractéristiques des VMs
utilisées pour l'exécution de notre projet :
Tableau 5 :
Caractéristiques des équipements mise en oeuvre
Equipements
|
Caractéristiques
|
PC1
|
Windows 7, CPU : 2, RAM : 1GB, Hard disk : 20GB
|
P
|
Windows 7, CPU : 2, RAM : 1GB, Hard disk : 20GB
|
SW
|
Switch virtuel de VMware, de réseau192.168.1.0/24
|
rl1
|
Linux-ubuntu16.04 LTS, CPU : 2,
RAM : 2048MB, Hard disk : 30GB, Stockage NAS 50GB
|
rl2
|
Linux-ubuntu16.04 LTS, CPU : 2,
RAM : 2048MB, Hard disk : 30GBStockage NAS 50GB
|
Pour notre environnement, nous avons utilisé le
réseau 192.168.1.0/24. Ci-dessous l'adresse de chaque machine virtuelle
utilisée :
Tableau 6:
Adressage des machines virtuelles
Equipements
|
Adresse IP
|
Netmask
|
Gateway
|
PC1
|
192.168.1.30
|
255.255.255.0
|
192.168.1.1
|
P
|
192.168.1.40
|
255.255.255.0
|
192.168.1.1
|
SW
|
192.168.1.0/24
|
255.255.255.0
|
192.168.1.1
|
rl1
|
192.168.1.101
|
255.255.255.0
|
192.168.1.1
|
rl2
|
192.168.1.102
|
255.255.255.0
|
192.168.1.1
|
III.2.6- Chronogramme
Notre document a été réalisé
pendant environ une période de cinq mois soit du 20 Mai 2019 au 30
Septembre 2019. Nous avons, pour illustrer l'état d'avancement des
différentes activités ou tâches menées pour la
réalisation de notre document, utilisé le diagramme de Gantt. La
colonne de gauche du diagramme énumère toutes les tâches
à effectuer, tandis que la ligne d'en-tête représente les
unités de temps en jours. Chaque tâche est
matérialisée par une barre horizontale, dont la position et la
longueur représentent la date de début, la durée et la
date de fin. Ce diagramme ci-dessouspermet donc de visualiser d'un seul coup
d'oeil :
§ Les différentes tâches effectuées ;
§ La date de début et la date de fin de chaque
tâche ;
§ La durée de chaque tâche ;
§ Le chevauchement des tâches, et la durée
de ce chevauchement ;
§ La date de début et la date de fin de notre
mémoire.
Tableau 7 :
Chronogramme de réalisation du projet
III.3 - Installation des packages requis et configuration de
notre solution
Samba se présente sous forme de paquet qui s'installe
au-dessus d'une distribution Linux.Cependant, nous allons procéder
à l'installation de lasolution Samba sous la distribution
Ubuntu16.04LTS. La mise en oeuvre se fait selon les phases suivantes :
§ Phase 1 : configuration de base ;
§ Phase 2 : le cluster ;
§ Phase 3 : AD DC ;
§ Phase 4 : le partage.
III.3.1 - Configuration de
base
Les configurations de base comportent les étapes
suivantes (résumées dans le tableau ci-dessous) : la mise
à jour du système, l'adressage, le nom du serveur, le domaine, le
DNS local.
Tableau 8 : Etapes
pour la configuration de base
Etapes
|
Observations
|
Mise à jour du système
|
mettre à jour la liste des fichiers et tous les paquets
installes sur le système vers les dernières versions
|
Adressage du serveur
|
Il s'agit d'attribuer une adresse IP fixe à notre
serveur
|
Le nom du serveur
|
définir le nom du serveur Active Directory
|
Le domaine
|
affecter le nom du serveur à l'adresse IP statique
|
DNS local
|
Faire la résolution des noms ainsi que le forwarder des
autres DNS
|
III.3.1.1 - La mise
à jour du système
Tout d'abord, assurons-nous que le système est à
jour des dernières fonctionnalités de sécurité, des
noyaux et des packages en lançant la commande ci-dessous :
# apt-get update : permet de mettre à
jour la liste des fichiers disponible dans les dépôts apt present
dans le fichier de configuration.
# apt-get upgrade : permet de mettre à
jour tous les paquets installes sur le système vers les dernières
versions.
III.3.1.2 -Adressage du
serveur
Nous devons configurer notre interface réseau en IP
statique avant tout installation de Samba. Nous allons utiliser respectivement
192.168.1.101 et 192.168.1.102 comme IP, et rl1
et rl2 pour le nom de la machine et RADIO.LAN comme
nom de domaine. Notons que les configurations se feront sur les deux serveurs.
Cas du serveur rl1
Nous allons éditer le fichier : nano
/etc/network/interfaces
Dans ce fichier texte, changeons iface ens33 inet
dhcppar iface ens33 inet static. L'option static permet
de fixer l'adresse IP du serveur.
Et ajoutons les lignes suivantes :
# The primary network interface
auto ens33
iface ens33 inet static
address 192.168.1.101
netmask 255.255.255.0
gateway 192.168.1.1
network 192.168.1.0
broadcast 192.168.1.255
dns-nameservers 192.168.1.101
Et ensuite, Il faut enregistrer le fichier (CTRL+O et
Entrée) et fermer le fichier (CTRL+X). Après cela, nous
allons redémarrer du service réseau (/etc/init.d/networking
restart).
III.3.1.3 - Nom du
serveur
Le service hostname permet de définir le nom du serveur
Active Directory. Nous allons remplacer le contenu de ce fichier texte le nom
FQDN (nom + suffixe DNS du réseau local) de notre serveur AD.
Configurons le fichier /etc/hostname en y ajoutant la ligne
suivante :
# rl1.radio.lan pour le SRV1
# rl2.radio.lan pour le SRV2
Il faut sauvegarder et fermer.
Après cela, il est nécessaire de
redémarrer le service hostname
(/etc/init.d/hostnamerestart) et
network(/etc/init.d/networking restart) ou redémarrer votre
serveur (reboot).
III.3.1.4-Le domaine
Le service hosts permet d'affecter le nom du serveur à
l'adresse IP statique, ainsi pour le faire nous éditons le fichier
/etc/hosts. Dans ce fichier nous mettons les lignes
suivantes :
# 127.0.0.1 localhost.localdomain localhost
# 192.168.1.101 rl1.radio.lan rl1
Puis nous sauvegardons et fermons le fichier.
III.3.1.5 - le DNS
local
Le service DNS traduira les noms de domaines des machines en
adresse IP. La configuration du DNS local se fait dans le fichier
resolv.confavec la commande :
# nano /etc/resolv.conf
Nous devons remplacer son contenu par les lignes suivantes
:
# domain radio.lan
# search radio.lan
# nameserver 192.168.1.101
Il faut sauvegarder et fermer.
III.3.2- Le cluster
III.3.2.1 -
Présentation des clusters
III.3.2.1.1 - Qu'est qu'un
cluster ?
En informatique, un cluster est une grappe de serveurs sur un
réseau, appelé ferme ou grille de calcul rendant le même
service d'une manière transparente pour les clients. Il existe deux
types d'utilisations pour les clusters:
§ Le calcul distribué, ici le système utilise
la puissance de calcul de toutes les machines du cluster afin de
réaliser de grandes opérations arithmétiques. Les clusters
de ce type sont souvent utilisés dans les laboratoires de recherches ou
les calculs météorologiques ;
§ La haute disponibilité des infrastructures
notamment dans l'utilisation du load-balancing (répartition de charge
entre serveurs). Cela a pour but de favoriser la continuité de service.
Dans ce cadre-là toutes les machines physiques ne forment qu'une machine
logique et le gestionnaire de cluster gère le failover (basculement) en
cas de panne d'un noeud.
III.3.2.1.1.1 - Haute
disponibilité
La haute disponibilité se définit comme un
système permettant d'assurer une continuité opérationnelle
d'un service sur une période donnée. Ainsi, un cluster de haute
disponibilité en anglais « High Availbility », est un
assemblage de serveurs physiques, au nombre minimum de deux, afin d'obtenir une
activité de services en temps réel, en toutes conditions. La
haute disponibilité possède deux grands axes : la
disponibilité des services et la disponibilité des
données.
III.3.2.1.1.1 - La
disponibilité des services
Le fait qu'un service soit fonctionnel en temps réel sans
aucune interruption traduit sa disponibilité. Son principe est simple :
un service, quelle que soit sa machine de référence ou les
données dont il dispose, doit toujours répondre aux clients qui
en font la demande. Pour de la haute disponibilité des services, deux
types de techniques existent : le FailOver Services et le Linux Virtual Server.
III.3.2.1.1.1.1 - Le
FailOver Services (FOS)
Le failover services est un processus de monitoring et de reprise
de services pour seulement deux machines : Le serveur maître et le
serveur esclave, chacun surveillant l'autre sur deux canaux et types de
connectiques différents. Dans la plupart des cas, les deux types de
liaisons sont de l'ordre du réseau RJ45 en utilisant le protocole TCP/IP
et du câble série branché directement sur les deux
machines. Pour que ce type de haute disponibilité fonctionne, il faut
bien sûr que la machine esclave possède les mêmes services
que son homologue maitre.
III.3.2.1.1.1.2 - Linux
Virtual Server (LVS)
Linux Virtual Server effectue le même travail que son
homologue FOS mais avec un procédé légèrement
différent. En effet, LVS s'appuie sur une architecture de Load Balancer
et d'un ensemble de serveurs.
III.3.2.1.1.2 - La
disponibilité de données
A ce niveau, il existe deux types de haute disponibilité
de données : les données partagées et les données
répliquées. Les données partagées le sont dans le
domaine du réseau. Les données répliquées
appartiennent à deux domaines : celui du réseau
(réplication serveur à serveur) ou local (réplication
disque à disque). Cependant, dans tous ces domaines, un domaine est
prédominant.
III.3.2.1.2 -
Fonctionnement du cluster
Une disponibilité de l'ordre de 100% n'est que
théorique. Aucun service ne peut être disponible à 100%.
Cependant lorsque l'on parle de haute disponibilité, les services
s'approchent de ce chiffre, mais une panne exceptionnelle de tout ordre peut
intervenir (Foudre, Feu, etc.). Ainsi, nous allons mettre en place un cluster
actif/passif hautement disponible avec DRBD et Heartbeat(voir tableau 9).
III.3.2.1.2.1- Le DRBD
Distributed Replicated Block Device est comparable à un
RAID 1 mais en réseau, c'est à dire que deux disques, partitions
ou même un LVM peuvent être répliqué d'un disque
à un autre via un réseau Ethernet ou fibre optique. Cela permet
donc d'assurer la disponibilité des données en cas de crash
complet d'une machine. Ce que ne permet pas de faire un RAID classique.
III.3.2.1.2.2 - Le
Heartbeat
Heartbeat est un logiciel de surveillance de la
disponibilité des programmes, pour les systèmes d'exploitation
Linux, FreeBSD, OpenBSD, Solaris et MacOS X. Il est distribué sous
licence GPL. Heartbeat écoute les battements de coeur, des signaux
émis par les services d'une grappe de serveurs lorsqu'ils sont
opérationnels. Lorsque qu'un serveur devient défaillant,
Heartbeat le détecte (puisqu'il n'entend plus ses battements de coeurs)
et bascule les services surveillés sur un autre serveur. Pour que cela
soit transparent pour les utilisateurs, Heartbeat met en place une IP virtuelle
unique qui est balancée entre les deux serveurs.
Tableau 9 :
Résume des étapes de mise en oeuvre du cluster
Etapes
|
Observations
|
DRBD
|
Il s'agit d'un système de fichiers sur un disque
partagé permettant la réplication de notre disque crée
entre les deux serveurs. Il nous permettra de faire la réplication des
données en temps réel sur nos deux serveurs.
|
Heartbeat
|
Il s'agit d'un système qui va gérer la haute
disponibilité de nos services sur nos deux serveurs. Pour ce faire,
chacun des serveurs est surveillé via un battement de coeur
diffusé sur le réseau.
|
III.3.2.2 -Mise en place du
cluster
Nous venons de voir l'importance de la mise en oeuvre du
cluster, pour mettre en place le cluster nous allons procéder par les
étapes suivantes : l'installation et la configuration du
DRBD ; et l'installation et la configuration du heartbeat.
Toutes les manipulations seront faites sous le
super-utilisateur(root). Pour se connecter en root taper sudo
-i puis le mot de passe.
III.3.2.2.1 - Installation
et configuration du DRBD
Nous allons commencer par créer une partition sur les
seconds disques que nous avons rajoutés à chaque serveur. Sur les
deux nodes (rl1 et rl2) tapez les commandes suivantes:
# fdisk /dev/sdb
IMPORTANT : les commandes indiquées devront toujours
être exécutées sur nos 2 serveurs (sauf mention contraire),
et ce, simultanément (sinon, nous risquons d'obtenir des messages
d'erreur).
Figure 5 :
Partition sur le disque
Maintenant que nous avons partitionnés les deux disques
nous allons installer les paquets nécessaires à l'utilisation de
DRBD.
III.3.2.2.1.1 -
Installation de DRBD
Sur les deux serveurs (node1 et node2) tapez les commandes
suivantes:
# apt-get install drbd8-utils
Puis une fois le paquet installé, le module s'active avec
la commande suivante :
# modprobe drbd
III.3.2.2.1.2-
Configuration des ressources
Maintenant que nos disques et DRBD sont mis en place nous allons
configurer la réplication des données entre les deux disques.
Pour ce faire nous allons créer et éditer un fichier que nous
allons appeler drbd.res dans le dossier /etc/drbd.d/
# cd /etc/drbd.d
# nano drbd.res
Puis nous remplissons le fichier de la façon suivante :
Figure 6 :
Configuration des ressources du DRBD
Tout d'abord, nous donnerons un nom à notre ressource DRBD
dans notre cas nous allons l'appeler r0. Dans cette ressource
nous allons renseigner nos deux nodes, cela commence donc par on rl1
(rl1 doit être le hostname de la machine) avec les valeurs suivantes :
r0 #le nom de la ressource dont on aura besoin
plus tard pour gérer cette ressource
device /dev/drbd0#Ceci est le nom du disque DRBD que
nous allons créer
disk /dev/sdb1#Ceci est le chemin de la partition que
nous allons utiliser
address 192.168.1.101:7788 #Adresse IP du rl1
syncer # permet de limiter la vitesse de
synchronisation entre les 2 serveurs.
Il faut procéder de la même façon sur
rl2.
Une fois ce fichier écrit sur les deux nodes nous
allons enfin pouvoir mettre en place la réplication :
Toujours sur les deux nodes, saisir les commandes suivantes
:
# drbdadm create-md r0
# drbdadm up r0
Le DRBD est pratiquement mis en place nous pouvons
vérifier que les nodes se contactent en tapant la commande suivante :
# drbd-overview
Nous obtenons cette ligne en sortie :
0:r0 Connected Secondary/Secondary
Inconsistent/Inconsistent C r----
Cela veut dire que les nodes se connectent mais que la
réplication n'est pas encore possible étant donné qu'aucun
des deux n'est en mode Primary.Pour y remédier nous allons mettre rl1 en
primary avec la commande suivante :
# drbdadm -- --overwrite-data-of-peer primary r0
De la même manière, nous mettronsrl2 en
secondary.
Quand cela est fait, il est possible de suivre la
synchronisation avec un rafraîchissement toutes les 2 secondes avec la
commande suivante :
# watch cat /proc/drbd
La figure suivante présente le résultat obtenu.
Figure 7 :
Visualisation de la synchronisation
Si les deux sont en mode ds:UpToDate/UpToDate c'est que tout
fonctionne bien.
III.3.2.2.1.3-
Création du système de fichier sur le disque de DRBD
Maintenant que notre raid réseau est fonctionnel nous
allons créer un système de fichier ext4 pour pouvoir
écrire dessus. Tapons la commande suivante sur le node primaire
(rl1) :
# mkfs.ext4 /dev/drbd0
Maintenant nous pouvons monter le disque DRBD comme n'importe
quel disque dur
# mount /dev/drbd0 /mnt/
Si nous tapons la commande df -h nous
pouvons voir que le disque n'est pas monté puisque c'est le service
heartbeat qui gère le disque par rapport au serveur.
Maintenant, nos données seront toujours disponibles
depuis 2 serveurs. Il ne reste qu'à créer un cluster avec ces
2 serveurs pour que nos services soient accessibles via une IP unique et que
les services soient toujours disponibles, même si un des 2 serveurs tombe
en panne.
III.3.2.2.2 - Installation
et configuration de Heartbeat
Il est à rappeler que toutes les prochaines
étapes sont à refaire sur les deux serveurs. Pour installer
Heartbeat, il suffit d'installer le paquet "heartbeat".
IMPORTANT : Comme pour DRBD, les commandes proposées et
les fichiers à créer devront être exécutées
et créés sur les 2 serveurs (sauf mention contraire).
HeartBeat s'installe simplement avec la commande :
# apt-get install heartbeat
Une fois heartbeat installé nous allons devoir
créer trois fichiers dans le dossier « /etc/ha.d/ » :
- ha.cf : pour la configuration générale de
HeartBeat ;
- haresources : pour la configuration des ressources ;
- authkeys : pour la clé partagée entre les
serveurs du cluster.
Pour commencer, nous allons créer le fichier "ha.cf"
avec la commande et nano /etc/ha.d/ha.cf et coller le texte ci-après
dans le fichier généré.
mcast ens33 239.0.0.10 694 1 0
warntime 4
deadtime 5
initdead 15
keepalive 2
auto_failback on
node rl1
node rl2
Attention : Pour que tout fonctionne bien il faut s'assurer que
la connectivité entre les nodes rl1etrl2 soit effective(ping).
Ensuite, nous créons le fichier
"haresources" avec nano /etc/ha.d/haresources et nous
lui ajoutons ce qui suit :
Figure 8 :
Configuration du fichier des ressources de heartbeat
rl1 = nom primaire du cluster
IPaddr::192.168.1.100/24/ens33 = IP virtuelle à
laquelle nos utilisateurs accéderont pour se connecter au serveur actif
(le serveur 1 ou le serveur 2 si le serveur 1 est
défaillant) drbddisk::r0 = nom de la ressource drbd
(spécifié dans /etc/drbd.d/drbd.res)
Filesystem::/dev/drbd0::/mnt/DATA::ext4 = Nom de la partition drbd, point de
montage et type de système de fichier.
Et pour finir nous allons créer le fichier «
authkeys ». Ce fichier contient une clé
partagée entre les deux serveurs. Cela peut être un mot de passe,
ou un simple mot.
# nano /etc/ha.d/authkeys
auth 1
1 md5 paulleboss
Il faut ensuite changer les permissions sur ce fichier contenant
la clé qui permettra aux serveurs de s'identifier l'un l'autre:
# chmod 600 /etc/ha.d/authkeys
Sur rl1 démarrons Heartbeat avec la commande suivante:
# /etc/init.d/heartbeat start
Patientons quelques seconde et tapons sur rl1 la commande
« drbd-overview » et vérifions si la partition
(figure 9)/dev/drbd0 est bien montée dans
/mnt/ avec la df -h.
Figure 9 :
Partition montée sur le serveur primaire
Nous pouvons aussi vérifier avec la commande ifconfig
(figure 10), nous verrons qu'une nouvelle interface « ens33:0 » a
été créée avec l'adresse IP configurée dans
le fichier haresources.
Figure 10 : Adresse
IP virtuelle créée
Maintenant sur rl2 démarrons aussi heartbeat avec la
commande :
# /etc/init.d/heartbeat start
Le cluster est maintenant opérationnel.
III.3.3-AD DC
Pour transformer le serveur linux en contrôleur de
domaine Active Directory, nous effectuerons les étapes suivant :
installation de Samba et tous les packages, promotion de Samba comme
DC, configurationde Kerberos, gestion des objets, administration de l'Active
directory.Les étapesà réaliser se résument dans ce
tableau ci-dessous :
Tableau 10 :
Résume des étapes de mise en oeuvre de l'AD DC
Etapes
|
Observations
|
Installation de samba et tous les packages
|
Il s'agira d'installer les paquets nécessaires pour
utiliser la version 4 de Samba
|
Promotionde Samba comme DC
|
Une fois Samba version 4 installé nous allons le
promouvoir comme un Active Directory Domain Controller
comme cela se fait dans Windows Server
|
Configuration de Kerberos
|
Apres l'installation de Kerberos dans la première
étape, nous allons configurer l'authentification Kerberos pour Active
Directory
|
La gestion des objets
|
Il s'agit de la créationdes unités
d'organisation, des utilisateurs, des groupes... sur Samba ou sur le RSAT
(installé sur les machines Windows)
|
Administration de l'Active directory
|
Il s'agit d'utiliser le RSAT et d'intégrer les machines
Windows dans le domaine,
|
III.3.3.1-Installation
de Samba AD DC
Nousdisposonsplusieursméthodes pour installer la
technologie Samba comme contrôleur de domaine AD DC : Winbind et
SSSD.
III.3.3.1.1- Méthode
Winbind
Winbind est un programme qui permet aux utilisateurs
d'un réseau
hétérogène de
seconnecter à l'aide de postes de travail dotés de
systèmes d'exploitation Unix ou Windows NT. Le programme rend
fonctionnels les postes de travail utilisant Unix dans les domaines NT, en
donnant à NT l'apparence d'Unix sur chaque poste de travail Unix. La
commande suivante permet d'utiliser cette méthode :
# apt-get install samba utilisateur krb5 krb5-config
libbam libpam-winbind libnss-winbind
III.3.3.1.2- Méthode
SSSD (System Security Services Daemon)
SSSD permet de faire communiquer une machine linux et un
Windows Active Directory. L'AD s'assure de la gestion des identités dans
de nombreux parcs informatiques. SSSD permet d'authentifier les utilisateurs de
linux sur l'Active Directory. Il offre également l'authentification
hors-ligne et évite le doublement de compte en cas de non connexion avec
le réseau de l'entreprise. La commande suivante permet d'utiliser cette
méthode :
# apt-get install samba-common-bin sssd-tools sssd libnss-sss
libpam-sss realmd adcli
III.3.3.1.3- Choix de la
méthode
Il existe de nombreusesméthodes d'intégrations
d'un système linux directement à Active directory. Le tableau
comparatif suivant permettra de comparer les deux solutions
présentées ci-dessous.
Tableau 11:
Résumé des options d'intégrations Samba en
AD
Fonctionnalité
|
Winbind
|
SSSD
|
Authentifier à l'aide de Kerberos
|
Oui
|
Oui
|
Authentifier en utilisant LDAP
|
Oui
|
Oui
|
Prise en charge de plusieurs domaines AD
|
Oui
|
Oui
|
Facile à configurer en toute sécurité
|
Non
|
Oui
|
Support NTLM
|
Oui
|
Non
|
AD DNS Vieillissement et Nettoyage
|
Non
|
Oui
|
Intégration de Samba Partage de Fichier
|
Oui
|
Oui
|
Installation simple
|
Non
|
Oui
|
Gestion centralisée du contrôle d'accès
basé sur l'hôte via un objet de stratégie de groupe
|
Non
|
Oui
|
Coût
|
Libre
|
Libre
|
En résumé, notre choix se repose sur la
méthode winbind (figure 11) à cause de notre expérience et
des documents dont nous disposons. Nous ferons simultanément
l'installation et la configuration sur nos deux serveurs (rl1 et rl2).
Figure 11 :
Installation de Samba en Adavec Winbind
Pendant l'installation, le programme posera une série
de questions afin de configurer le contrôleur de domaine.
Sur le premier écran, nous devrons ajouter un nom
pour Kerberos default REALMen majuscule dans
notre cas RADIO.LAN.
Ensuite, nous entrons
le nom d'hôte du serveur Kerberos pour
notre domaine dans notre cas rl1 et nous appuyons
sur Entrée pour terminer l'installation.
Une fois terminée vérifions qu'aucun processus
Samba n'est en cours d'exécution :
# ps ax | egrep "samba | smbd | nmbd | winbindd"
Ensuite la commandekill va nous permettre de
supprimer les processus si jamais ils sont actifs.
Nousdevonsrenommer ou supprimer la configuration originale de
samba. Cette étape est absolument nécessaire avant de
provisionner Samba AD car au moment de la
provision, Samba créera un nouveau fichier de configuration et
générera des erreurs s'il trouve un
ancien fichiersmb.conf.
# rm /etc/samba/smb.conf
Pour avoir la bonne configuration il est bon de supprimer le
fichier un /etc/krb5.conffichier existant :rm
/etc/krb5.conf
III.3.3.2 - Création
du Domain
Samba AD DC est prêt, maintenant nous allons le
promouvoir, comme Microsoft le fait avec Windows Server.
Pour provisionner un Samba AD de manière interactive,
exécutons la commande (figure 12):
# samba-tool domain provision --use-rfc2307 -interactive
Figure 12 :
Promotiondu serveur comme contrôleur de domaine
III.3.3.3 - Configurationdu
protocole d'authentification Kerberos
Le protocole d'authentification Kerberos est utilisé
dans l'AD. Cette authentification est sécurisée (le mot de passe
ne circule jamais sur le réseau).
Editons le fichier krb5.conf en changeant le
[realm]en nom de Domain en majuscule
# nano /etc/krb5.conf
[libdefaults]
default_realm = RADIO.LAN
dns_lookup_realm = false
dns_lookup_kdc = true
il faut sauvegarder et fermer.
Testons le serveurKerberosavec la commande
ci-dessous :
# host -t SRV _kerberos._udp.radio.lan
Réponse :
_kerberos._udp.radio.lan has SRV record 0 100 88
rl1.radio.lan.
Testons la connexion Kerberos avec la
commande ci-dessous :
# kinit
administrator@RADIO.LAN
A l'invite, entrons le mot de passe de administrator
Réponse :
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: administrator@RADIO.LAN
Valid starting Expires Service
principal
05/09/2019 15:19:30 06/09/2019 01:19:30
krbtgt/RADIO.LAN@RADIO.LAN
renew until 06/09/2019 15:19:18, Etype (skey, tkt):
aes256-cts-hmac-sha1-96, aes256-cts-hmac-sha1-96
Les deux résultats ci-dessus nous montrent
réellement que notre les services DNS et Kerberos fonctionnent bien.
III.3.3.4 - Gestion des objets
La gestion peut se faire sur Samba ou sur le RSAT.
III.3.3.4.1 - Gestion des
objets sur Samba
Samba AD DC peut être géré à l'aide
de l'utilitaire de ligne de commande samba-tool, qui constitue une
excellente interface pour l'administration du domaine. Avec l'aide de
l'interface de samba-tool, nous pouvons gérer directement les
utilisateurs et les groupes du domaine, la stratégie de groupe du
domaine, les sites de domaine, les services DNS, la réplication de
domaine et d'autres fonctions critiques du domaine.
Pour créer un utilisateur sur AD, utilisons la commande
suivante sur les deux serveurs :
# samba-tool user create TOTO
Pour supprimer un utilisateur du domaine samba
AD, utilisez la syntaxe suivante :
# samba-tool user delete TOTO
De même, les groupes samba peuvent être
gérés avec la syntaxe de commande suivante:
# samba-tool group add gr_journalist
Supprimons un groupe de domaine samba en exécutant la
commande ci-dessous :
# samba-tool group delete gr_ journalist
Une fois les objets créés, nous pouvons
vérifier sur sambaavec les commandes :
- pour les utilisateurs # wbinfo -u ;
- pour les groupes # wbinfo -g.
Figure 13 :
Utilisateurs et groupes créés
III.3.3.4.2- Gestion des
objets sur RSAT
En effet une fois que le système Windows
7 a été associé à Samba4 AD DC, nous
pouvons créer, supprimer ou désactiver des utilisateurs et des
groupes du domaine. Nous pouvons créer de nouvelles unités
d'organisation, créer, éditer et gérer des règles
du domaine ou gérer le service DNS du domaine Samba4 avec le compte
administrateur.
III.3.3.4.2.1 -
Administration de l'Active directory
Notre contrôleur de domaine est désormais
prêt à être administré, via le client Windows 7. Les
étapes ci-dessous sont à prendre en compte :
· Adressage du PC Windows 7 ;
· Intégration du Windows 7 au domaine ;
· Installation de RSAT.
III.3.3.4.2.1.1 - Adressage
du PC Windows 7
Jusqu'alors, l'interface réseau de ce client
était gérée par le DHCP de notre serveur/passerelle.
Pour être intégré au domaine, le client
doit ''pointer'' vers le serveur DNS de notre contrôleur de domaine AD.
Il est donc nécessaire de modifier la façon d'obtenir le serveur
DNS préféré :
· Menu démarrer > Panneau de configuration >
Centre Réseau et partage > Modifier les paramètres de la
carte ;
· Dans la fenêtre Connexions réseau, clic
droit sur la carte réseau > Propriétés ;
· Dans la fenêtre Propriétés de
Connexions..., double clic Protocole... TCP/IPv4 ;
· Dans la fenêtre Propriétés de :
Protocole ...TCP/IPv4, cocher Utiliser l'adresse de serveur DNS suivante >
dans la rubrique Serveur DNS préféré, entrer l'adresse
virtuel de notre contrôleur de domaine 192.168.1.100> valider.
III.3.3.4.2.1.2 -
Intégration du Windows 7 au domaine
Allons dans le Menu démarrer > clic droit sur
Ordinateur >Propriétés, dans la fenêtre Système
(sur la droite), choisir modifier les paramètres, dans la fenêtre
Propriétés système, choisir Modifier, ensuite dans la
fenêtre Modification du nom..., cocher Membre d'un Domaine et entrer le
nom du domaine préalablement créé (RADIO.LAN)
Si tout fonctionne correctement comme l'indique la figure
ci-dessous, la fenêtre Sécurité de Windows s'ouvre pour
demander l'identifiant de l'administrateur du contrôleur de domaine, le
mot de passe correspondant et redémarrer la machine.
Figure 14 :
Intégration de machine cliente dans le domaine
III.3.3.4.2.1.3 -
Installation de RSAT
Seul le compte administrator peut actuellement administrer le
contrôleur de domaine.Nous allons télécharger la version de
l'outil d'administration RSAT correspondant à la version de Windows 7sur
le site de Microsoft. Après l'installation, il faut activer les
fonctionnalités souhaitées? Menu Démarrer > Panneau de
configuration > Programmes et fonctionnalités > Activer ou
désactiver des fonctionnalités Windows.Dans la rubrique Outils
d'administration de serveur distant, cocher les options suivantes :
Figure 15 :
Fonctionnalités de Windows
Les outils sont maintenant installés. Nous pouvons les
retrouver dans Outils d'administration du menu Démarrer ou duPanneau de
configuration.
Figure 16: Outils
d'administration installés
III.3.4 - Le Partage
Le système de redondance des données
étant en place nous allons procéder par les étapes
suivantes : la création de dossiers de partage, la gestion des
droits sur les dossiers.
Tableau 12 :
Etapes pour le Partage des données
Etapes
|
Observations
|
La création de dossiers de partage
|
Il s'agit de créer les dossiers de partage dans le
fichier smb.conf, ensuite créer le chemin du fichier sur le serveur
|
la gestion des droits sur les dossiers
|
Nous allons attribuer des autorisations et des refus sur les
dossiers
|
III.3.4.1 - La
création de dossiers de partage
Nous avons besoins de deux dossiers DATA et ROSE. DATA aura
pour rôle de stocker toutes les musiques et ROSE stocker les fichiers
sonores des reportages.
Créons nos dossiers à partager sur le Samba avec
la commande :
# nano /etc/samba/smb.conf
Ensuite éditons le fichiersmb.conf sur rl1 et
rl2 :
Figure 17 :
Création des dossiers de partage dans samba
Nous allonscréer nos dossiers sur le chemin
/mnt/ fournit par notre DRBD (sur nos disques
répliqués), nous allons créer nos dossiers sur le serveur
avec la commande :
# mkdir /mnt/DATA
# mkdir /mnt/ROSE
Ensuite nous allons attribuer tous les droits sur les
dossiers :
# chmod 777 /mnt/DATA
# chmod 777 /mnt/ROSE
Nous pouvons vérifierque le partage Samba a
été bien configuré avec la commande :
# testparm
Figure 18 :
Vérification des dossiers partagés
Nos dossiers ont été créés
d'après la figure 18, maintenant nous allons gérer les droits sur
chaque partage avec le RSAT
III.3.4.2 - La gestion des
droits sur les dossiers
A cette étape, nous allons utiliser notre outil RSAT
pour faire l'attribution des droits sur nos groupes créée
(gr-technique et gr_journalist). Le tableau ci-dessous montre la
répartition des droits sur nos disques de partage.
Tableau 13 :
Répartitions des droits
groupe
|
Dossiers ou Disque de partage
|
Droits sur le dossier
|
autorisation
|
refus
|
gr-technique
|
DATA
|
Lecture en général
|
Création de fichier et dossier, écriture et
ajout de données, suppression
|
ROSE
|
Lecture en général
|
Création de fichier et dossier, écriture et
ajout de données, suppression
|
gr_journalist
|
ROSE
|
Création de fichier et dossier, écriture et
ajout de données
|
Suppression
|
DATA
|
Lecture en général
|
Création de fichier et dossier, écriture et
ajout de données, suppression
|
Grace à l'outil RSAT, nous allons attribuer les droits
sur les groupes, pour ce faire, avec le compte administrateur nous allons
ouvrir une session sur Windows et dans la Gestion de l'ordinateur, nous allons
nous connecter sur notre Serveur (192.168.1.100) pour accéder au partage
(figure ci-dessous) :
Figure 19 :
Connexion au dossier de partage via RSAT
Ensuite sur chaque dossier nous allons attribuer les droits
à chaque groupe, en faisant un clic droit option
Propriétés,illustré dans les figures suivantes :
Figure 20 :
Attribution des droits sur le dossier DATA
Figure
21 :Attribution des droits sur le dossier ROSE
III.4 - Résultats
Nous allons présenter les résultats
suivants : l'authentification sur le réseau, le partage, le
cluster, le backup.
III.4.1 -
L'authentification sur le réseau
Maintenant les utilisateurs peuvent se connecter pour
travailler sur la plateforme en entrant leur login et mots de passe comme
l'indique la figure suivante :
Figure 22 :
Authentification sur le réseau
III.4.2 - Le partage
Une fois connecté, l'utilisateur TOTO, étant
donné qu'il appartient au groupe grp_journalist,aura droit au dossier
partage grâce au GPO.Notons que grâce à l'installation de
Samba comme un AD DC nous pouvons déployer des ACLs sur des dossiers
partagées dans /etc/samba/smb.conf.
L'utilisateur TOTO peut lire, parcourir dans tous les dossiers
(DATA, ROSE,) mais lorsqu'il tentera de créer un dossier ou supprimer un
fichier ou dossier dans MUSIC, il n'aura pas l'accès.
Figure 23 :
Sécurité du partage
III.4.3- Le cluster
Plusieurs risques (panne matérielle,
incendie...)peuvent être à l'origine du dysfonctionnement du
système d'information, c'est dans cette optique que nous avons
configuré notre stockage en RAID1 réseau (disque en miroir) avec
l'outil DRBD, dans la figure 24, nous allons simuler un crash du disque du
serveur principal. La commande fdisk -l permet de lister l'ensemble
des disques présent sur notre serveur.
Figure 24 : Crash
du disque du serveur rl1
Sur le serveur principal rl1 tapons drbd-overview, pour
vérifier l'état de notre RAID, d'après la figure 25, le
serveur rl1 est toujours en attente d'un remplacement du disque. L'option
Diskless/DUnknown et /mnt/DATA permet d'affirmer que les données
existantes avant le crash sont toujours disponibles.
Figure 25 :
Disponibilité du stockage de donnée
Le DRBD est maintenant en attente de connexion.Maintenant
toujours sans éteindre le rl2, rajoutons de nouveau un disque de
50Go.Refaites un fdisk -l et vous voyez maintenant qu'un
nouveau /dev/sdb est apparus mais celui-ci est non
partitionné.
Créons maintenant une partition comme nous l'avons fait
tout au début et réactivons le DRBD.
La haute disponibilité de notre plateforme est
gérée par le heartbeat. En cas de défaillance de < rl1
> il basculera le partage Samba sur < rl2 >grâceàl'IP
virtuelle du cluster. La figure suivante nous montre que suite à une
interruption momentanée du serveur principal le serveur secondaire prend
la relève avec l'attribution d'IP virtuelle 192.168.1.100 dans son
réseau.
Figure 26 :
Attribution d'adresse virtuelle au serveur secondaire
Le cluster de la haute disponibilité fonctionne
correctement, nous avons vu précédemment que même en cas de
crash d'un disque dur sur l'un des serveurs, l'autre disque prend la
relève. La disponibilité de nos services est gérée
par le logiciel heartbeat grâce à l'IP virtuelle du cluster. C'est
avec cet IP virtuelle que les machines (figure 27) intégreront le
domaine RADIO.LAN.
Figure 27: Test de
connectivité avec notre hôte Windows
III.4.4- Le backup
Afin de garantir la disponibilité des ressources nous
avons installé un outil de backup en cluster pour la sauvegarde
automatique ou manuelle des données (voir annexe 1 pour la
configuration).Il s'agit du logiciel Backuppc voir la figure ci-dessus.
Figure 28 :
Sauvegarde avec Backuppc
En somme, pour garantir la disponibilité du
SI(Système d'Information) nous avons proposé un certain nombre
d'équipements pour la redondance physique voir annexe 2.
III.4.5- Synthèse
des résultats
En fin de compte, l'installation de ces technologies (Ubuntu
server 16.04, le cluster (DRBD, Heartbeat), le Samba4 AD DC, le Backuppc) nous
ont permis de trouver une solution à la problématique dont
souffre Radio Lomé.En effet, ces résultats illustrés dans
le tableau 14 vont changer le fonctionnement du réseau.
Tableau 14 :Synthèse des
résultats
Résultats
|
Tous utilisateurs doiventdisposer d'un compte avant
l'interconnexion à la plateforme de données
|
Les utilisateurs ont accèsaux données par
rapport aux groupesqu'ils appartiennent
|
Personne ne peut modifier l'adresse IP dans le réseau
à part l'administrateur
|
Tous les utilisateurs ont droits à un dossier personnel
pour travailler en toute tranquillité et le rendre disponible sur le
stockage partagé quand ils veulent
|
Si le serveur principale tombe le serveur secondaire prend le
relais ainsi le phénomène de roll back est supprimé
|
L'élaboration d'une sauvegarde permet de faire un
backup de données en cas de sinistre sur un serveur distant
|
III.5 - Les limites de l'étude
La solution Samba est connue pour le partage de fichiers selon
le protocole SMB développé par Microsoft. La version 4 de ce
logiciel apporte la fonctionnalité supplémentaire d'un
contrôleur de domaine Active Directory (Active Directory Domain
Controller - AD DC). Cette fonctionnalité inclue en natif les services
DNS, LDAP, Kerberos, RPC et SMB 3.0 ainsi que la distribution et la gestion des
GPO.Elle fonctionne en mode graphique (GUI) ou ligne de commande (CLI).
Cependant, vu que c'est une solution open source, il est quelque fois difficile
de trouver la bonne documentation pour une configuration précise. Le
fait qu'elle ne s'installe pas sur un système Windows et, le fait
d'apprendre un nouveau langage décourage les administrateurs
systèmes qui sont plus orientés vers Windows Server. Les
étapes de configuration de la solutionSamba sont un peu
compliquées et demandent une bonne connaissance en linux. La solution
Samba37(*)est
vulnérable à une faille permettant l'exécution de code
à distance. Le protocole SMB présente des failles lorsqu'elle
connecter à l'internet, Samba ne valide pas correctement les permissions
concernant le changement de mot de passe.Ce qui permet à un client
malveillant de télécharger les dossiers partagés.
Conclusion
Dans ce chapitre nous avons déployé un
environnement virtuel pour notre projet. Nous avons mis en place un cluster de
haute disponibilité ainsi qu'un serveur d'authentification et de
stockage, qui ici est notre solution Samba et serveur NAS.
CONCLUSION GENERALE
De nos jours, la sécurité informatique est
indispensable pour le bon fonctionnement d'un réseau filaire ou non
filaire. Aucune entreprise ne peut prétendre mettre en place une
infrastructure réseau, quelque soit sa taille, sans envisager une
politique de sécurité. Ainsi, une porte blindée est
inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.
La sécurité permet de lier la stratégie
de sécurité de l'entreprise à sa réalisation
opérationnelle. Elle doit être dynamique et remise en question de
manière permanente afin de suivre l'évolution des
systèmes, de l'environnement et des risques.
Un proverbe dit : « Mieux vaut prévenir que
guérir. » Au terme du parcours des divers aspects de
sécurité des systèmes d'information, nous pouvons dire
qu'en ce domaine, prévenir est impératif, parce que guérir
est impossible et de toute façon ne sert à rien.
La sécurité des systèmes informatiques se
veut garantir les droits d'accès aux données et ressources d'un
système en mettant en place des outils d'authentification et de
contrôle tel que notre solution Samba et notre serveur NAS.
Le processus d'authentification compare les informations
d'identification fournies à celles des utilisateurs autorisés,
enregistrés dans une base de données stockée dans un
serveur d'authentification. Si les informations sont identiques, le processus
aboutit et l'utilisateur se voit autoriser l'accès.
Nous avons tout au long de notre travail mis en place une
plateforme sécurisée avecune authentification tout en restant
compatible avec les différentes technologies existantes.
Nous avons présenté Radio Lomé, notre
structure d'accueil. Nous ne saurions débuter ce travail sans avoir une
idée claire et précise sur l'existant quel qu'il soit. Pour cela
nous avons présenté une architecture réseau de la
Radio.
En effet la bonne compréhension de notre environnement
de travail nous a aidés et permis de déterminer la portée
du projet d'implémentation d'une solution de gestion des
authentifications. Il est essentiel de disposer d'informations précises
sur l'infrastructure réseau physique et les problèmes qui ont une
incidence sur son fonctionnement.
Nous avons fait la recherche et le choix d'une solution
d'authentification sur le réseau, de centralisation de données et
de sauvegardes. Les informations confidentielles circulent dans les
réseaux et la sécurité des accès est devenue une
préoccupation importante des utilisateurs et des entreprises. Tous
cherchent à se protéger contre une utilisation frauduleuse de
leurs données ou contre des accès non autorisés dans les
systèmes informatiques. Ce qui impose donc aux responsables de garantir
un contrôle de leur réseau et la disponibilité des
données. Afin d'assurer la disponibilité du stockage et des
données, nous avons proposé, la mise en place d'un serveur de
stockage de données de types NAS.Nous avions de nombreux outils et
dispositifs à mettre en place pour assurer la sécurité du
réseau. Ils tendent d'une part à prévenir et
préserver le réseau et d'autre part, à permettre une
meilleure protection des ressources qu'il contient.
La sécurisation du réseau d'entreprise passe
également par le choix de bonnes solutions et technologie.
Nous avons présentéla solution Samba afin de
comprendre l'historique et le fonctionnement de notre solution.L'enjeu est de
trouver une solution pouvant totalement répondre à la
problématique sur le plan de la sécurité. Ainsi, pour
notre projet celle qui se dégage est le Samba AD DC et le stockage
NAS.
Dans la mise en oeuvre nous avons déployé un
environnement de simulation pour le projet. Nous devions mettre en place notre
système de sécurité, qui ici est la solution Samba.
Cependant notons qu'il ne nous a pas été possible de nous
procurer tout le matériel physique pour implémenter le
système comme il faut. Sur ce, nous avons dû étaler notre
architecture dans un environnement virtuel avec VMware Pro 15.
Nous avons installé un cluster, un système de
sauvegarde (Backuppc) afin de garantir la disponibilité des services du
serveur ; un serveur Samba 4 que nous avons promu comme Domain Controller
(DC). Toutes ces technologies, nous ont permis d'avoir un résultat
répondant au besoin de Radio Lomé.
Toutefois, notre recherche n'a porté que sur la
sécurité au niveau de la couche 7 (application) du modèle
OSI, notre projet futur sera l'installation de RADUIS afin de sécuriser
l'accès aux couches 2 et 3 du modèle OSI sur le SI. Nous
envisageons aussi la segmentation du réseau en Vlan et l'affectation
automatiques des Vlan en fonctions des identifiants des utilisateurs en vue
d'intégrer de la mobilité et de la flexibilité dans le
SI.
BIBLIOGRAPHIE
Ouvrages
1. Maëlys De Santis, « Tout, tout, tout, vous saurez
tout sur le certificat électronique », sur appvizer Magazine, 14
janvier 2019 (consulté le 7 Juillet 2019)
2. Emsisoft- Security Blog, « Qu'est-ce qu'un certificat
numérique ? », 22 juillet 2014 (consulté le 7 Juillet 2019)
3. Nicolas BONNET, 2014. Installation et configuration de
Microsoft Windows Server 2012. Edition Eni, 274p
4. MEMEL EMMANUEL LATHE, 2016, «Gestion de droits
d'accès dans des réseaux informatiques», mémoire en
Maîtrise en informatique, Université LAVAL,101p
5. DORDOIGNE.J, Réseaux informatiques »Notions
fondamentales et administrations souswindows server ou linux», Edition
ENI, France, Novembre 2014.
Sites web
6.
https://fr.wikipedia.org/wiki/Authentification, WIKIPEDIA, Authentification
Consulté le 21 Juillet 2019
7.
https://www.memoireonline.com/11/11/4927/m_Etude-et-mise-en-place-dun-serveur-contrleur-de-domaine-Samba-sur-administration-reseaux-sous-3.html#toc8,
Mahamat Adam Abdou, Etude et mise en place d'un serveur contrôleur de
domaine Samba sur administration réseaux sous Linux, Consulté le
23 juillet 2019.
8. https://www.lemagit.fr/definition/Authentification,
Margaret
Rouse, Authentification, 21 Juillet 2019
9. https://fr.wikipedia.org/wiki/Authentification_forte,
WIKIPEDIA, Authentification forte, Consulté le 21 Juillet 2019
10. https://www.securiteinfo.com/cryptographie/otp.shtml, Arnaud
Jacques, Les mots de passe à usage unique : One Time Password, 21
Juillet 2019
1. 11. http://www.chambersign.fr, ChamberSign, Se connecter, 21
Juillet 2019
12. https://www.securiteinfo.com/conseils/biometrie.shtml,
SoGoodToBe, La Biométrie, 22 Juillet 2019
13. https://fr.wikipedia.org/wiki/Authentification_unique,
WIKIPEDIA, Authentification unique, 22 Juillet 2019
14.
https://downloads.globalsign.com/acton/attachment/2674/f-03c1/1/-/-/-/-/fiche-technique-gestion-complete-certificats.pdf,
GlobalSign, Gestion complète des certificats SSL/TLS, Consulté le
21 Juillet 2019
15. https://fr.wikipedia.org/wiki/Transport_Layer_Security,
WIKIPEDIA, Transport Layer Security, Consulté le 22 Juillet 2019
16. https://fr.wikipedia.org/wiki/NT_Lan_Manager, WIKIPEDIA, NT
Lan Manager, Consulté le 22 Juillet 2019
17.
https://blog.devensys.com/kerberos-principe-de-fonctionnement, Léo
GONZALES, Kerberos : Principe de fonctionnement, Consulté le 23 Juillet
2019
18. https://fr.wikipedia.org/wiki/Central_Authentication_Service,
Wikipedia, Central Authentication Service, Consulté le 23 Juillet
2019
19. https://fr.wikipedia.org/wiki/Request_for_comments,
Wikipedia, Request for comments, Consulté le 22 Juillet 2019
20. https://www.guill.net/view.php?cat=4&sec=2&cqr=4,
S.Coze et S.Heldebaume de l'IUP du Littoral, Les protocoles d'authentification,
Consulté le 22 Juillet 2019
21. https://fr.wikipedia.org/wiki/Point-to-Point_Protocol,
Wikipedia, Point-to-Point Protocol, 22 Juillet 2019
22. https://www.guill.net/view.php?cat=4&sec=2&cqr=4,
S.Coze et S.Heldebaume de l'IUP du Littoral, Les protocoles d'authentification,
23 Juillet 2019
23.
https://fr.wikipedia.org/wiki/Stockage_d%27information, WIKIPEDIA, Stockage
d'information, Consulté le 22 juillet 2019
24.
https://www.esecurityplanet.com/products/top-network-access-control-solutions.html,
Drew Robb, 9 Top Network Access Control (NAC) Solutions, 08 Juillet 2019
1. 25.
https://www.esecurityplanet.com/products/extreme-networks-extremecontrol.html,
Drew Robb, Extreme Networks ExtremeControl: NAC Product Overview and Insight,
08 Juillet 2019
26. https://forescout.fr/produits/counteract/, FORESCOUT,
Forescout CounterACT, 08 Juillet 2019
27.
https://www.lebigdata.fr/microsoft-azure-tout-savoir, Consulté le 22
Août2019
28.
https://fr.wikipedia.org/wiki/BackupPC, WIKIPEDIA, BackupPC,
consulté le 02 Août2019.
29.
http://www.ordinateur.cc/syst%C3%A8mes/fen%C3%AAtres/212340.html,
consulté le 02 Août2019.
30.
https://gblogs.cisco.com/fr/securite/forte-acceleration-avec-cisco-ise-leader-du-magic-quadrant-gartner/?dtid=osscdc000328,
Irene Golbery, Forte accélération avec Cisco ISE, leader du Magic
Quadrant, Consulté le 03 Août2019
31.
https://fr.wikipedia.org/wiki/Licence_publique_g%C3%A9n%C3%A9rale_GNU,
consulté le 03 Aout 2019.
32.
https://fr.wikipedia.org/wiki/Logiciel_libre, consulté le 03
Août2019.
33.
https://fr.wikipedia.org/wiki/Samba_(informatique)#Historique,
consulté le 03 Août 2019.
TABLE DES MATIERES
DEDICACE
i
REMERCIEMENTS
ii
SOMMAIRE
iii
RESUME
iv
ABSTRACT
iv
LISTE DES FIGURES
v
LISTE DES TABLEAUX
vi
SIGLES ET ABREVIATIONS
vii
INTRODUCTION
GENERALE
1
CONTEXE
2
PROBLEMATIQUE
3
BUTS ET OBJECTIFS
4
DEMARCHE
5
PLAN DU MEMOIRE
5
CHAPITRE
I: PRESENTATION DE RADIO LOME
6
Introduction
7
I.1 - Situation géographique
7
I.2 - Mission
7
I.3 - Organisation
7
I.3.1 - Division des affaires administratives, des
ressources humaines, du patrimoine et de l'entretien
8
I.3.2 - Division de la Comptabilité et du
Budget, de la Publicité, du Marketing et du Partenariat
8
I.3.3 - Division des Actualités
8
I.3.4 - Division des programmes
8
I.3.5 - Division des Etudes et de la Formation
8
I.3.6 - Division des magazines, des
enquêtes, et des sports
8
I.3.7 - Division de la Radio éducative
9
I.3.8 - Division de la Documentation et des
Archives
9
I.3.9 - Division de la Production et des
Echanges
9
I.3.10 - Division de l'Approvisionnement, de
l'Energie et de la Maintenance
9
I.3.11 - Division de la Haute Fréquence
9
I.3.12 - Division de la Base Fréquence
9
I.3.13 - Division des TIC (Technologies de
l'Information et de la Communication) et du site Web de la Radio
9
I.4 -Etude de l'existant
11
I.4.1- Architecture du réseau existant
11
I.4.1.1 - Les PC (Personal Computer)
13
I.4.1.2 - Les Switch
13
I.4.1.3 - Les Routeurs
13
I.4.1.4 - La téléphonie
14
I.4.1.5 - Système de protection
14
I.4.2 - Critique de l'existant
14
I.4.2.1 - Problèmes liés à
l'infrastructure
14
I.4.2.2 - Problèmes de sécurité
administrative
15
I.4.2.3 - Problèmes liés à la
sécurité du périmètre
15
I.4.2.4 - Problèmes liés au SOC
(Security Operations Center) et SMSI (Système de Gestion de la
Sécurité de l'Information)
15
I.4.3 - Recommandation
16
I.4.3.1 - Propositions pour l'infrastructure
16
I.4.3.2 - Propositions pour la
sécurité administrative
16
I.4.3.3 - Propositions pour la
sécurité du périmètre
17
I.4.3.4 - Propositions pour le SOC et le SMSI
18
I.4.4 - Identification du sujet de
l'étude
18
Conclusion
18
CHAPITRE
II: RECHERCHE ET CHOIX D'UNE SOLUTION
19
Introduction
20
II.1 - Etat de l'art sur les solutions
d'authentification et de stockages de données
20
II.1.1 - Etat de l'art sur les solutions
d'authentification
20
II.1.1.1 - Méthode d'authentification
21
II.1.1.1.1 - L'authentification simple
21
II.1.1.1.2 - L'authentification forte
21
II.1.1.1.2.1 - One Time Password (OTP) / mot de
passe à usage unique (exemple : RSA SecurID)
22
II.1.1.1.2.2. - Certificat numérique
22
II.1.1.1.2.3. - Biométrie
22
II.1.1.1.3 - L'authentification unique ou
identification unique
23
II.1.1.2 - Les protocoles d'authentification
23
II.1.1.2.1 - SSL (Secure Socket Layer)
23
II.1.1.2.2 - TLS (Transport Layer Security)
24
II.1.1.2.3 - NTLM (NT Lan Manager)
24
II.1.1.2.4 - Kerberos (standard utilisé par
Windows et bien d'autres systèmes)
24
II.1.1.2.5 - Le Central Authentication Service (CAS)
: Mécanisme d'authentification et de SSO
25
II.1.1.2.6 - RADIUS
25
II.1.1.2.7 - CHAP (Challenge Handshake
Authentication Protocol)
25
II.1.1.2.8 - PAP (Password Authentication
Protocol)
26
II.1.1.2.9 - SecurID
26
II.1.1.2.10 - TACACS
26
II.1.2 - Etat de l'art sur les solutions de
stockages de données
27
II.1.2.1- Les différents supports de
données informatiques
27
II.1.2.1.1 - La première
génération
27
II.1.2.1.2 - La deuxième
génération
27
II.1.2.1.3 - La troisième
génération
28
II.1.2.1.4 - La quatrième
génération
28
II.1.2.1.5 - La cinquième
génération
28
II.1.2.2 - Les types et performances de disque
28
II.1.2.2.1 - Les disques IDE
(IntegratedDrive Electronics)
28
II.1.2.2.2 - Disques SATA(Serial Advanced Technology
Attachment)
28
II.1.2.2.3 - Le SCSI (Small Computer System
Interface)
29
II.1.2.2.4 - Le SAS (Serila Attached SCSI)
29
II.1.2.2.5 - Les disques SSD (Solid State
Drives)
29
II.1.2.3 - Les différents types de
stockages
29
II.1.2.3.1 - Le stockage DAS
29
II.1.2.3.1.1 - Avantages de l'utilisation d'un
stockage DAS
30
II.1.2.3.1.2 - Inconvénients de l'utilisation
d'un stockage DAS
30
II.1.2.3.2 - Le stockage NAS (Network Attached
Storage)
31
II.1.2.3.2.1 - Avantages de l'utilisation d'un
stockage NAS
31
II.1.2.3.2.2 - Inconvénients de l'utilisation
d'un stockage NAS
31
II.1.2.3.3 - Le stockage SAN (Storage Area
Network)
32
II.1.2.3.3.1 - Avantages de l'utilisation d'un
stockage SAN
32
II.1.2.3.3.2 - Inconvénients de
l'utilisation d'un stockage SAN
33
II.2 - Les solutions ou technologies possibles de
contrôle des droits d'accès
33
II.2.1 - La solution Impulse SafeConnect
33
II.2.2 - La solution Extreme Networks
ExtremeControl
34
II.2.3 - La solution Auconet BICS
34
II.2.4 - La solution ForeScout CounterACT
35
II.2.5 - La solution FortiNAC
35
II.2.6 - La solution Cisco Identity Services
Engine
36
II.2.7 - La solution Microsoft Active Directory
36
II.2.8 - La solution Samba AD DC
37
II.3 - Les solutions ou technologies possibles de
stockage centralisé et sécurisé
39
II.3.1 - La solution de sauvegardes
39
II.3.1.1 - Les supports locaux de sauvegarde
39
II.3.1.2 - Supports de sauvegarde externes
40
II.3.2 - Les solutions de backup
40
II.3.2.1 - Le Microsoft Azure Backup
40
II.3.2.2 - Le Cobian Backup
41
II.3.2.3 - Le BackupPC
41
II.4 - Etude comparative et choix d'une solution
42
II.4.1 - Active Directory
43
II.4.2 - Cisco
43
II.4.3 - Samba
44
II.4.4 - Motivation du choix de Samba
45
Conclusion
45
CHAPITRE
III : PRESENTATION DE LA SOLUTION SAMBA ET SA MISE EN OEUVRE
46
Introduction
47
III.1 - Historique et fonctionnement
47
III.1.1 - Présentation de la licence GPL
47
III.1.2 - Historique de la solution Samba
47
III.1.3 - Présentation de la solution
Samba
48
III.1.4 - Authentification
48
III.1.4.1 - Authentification share
49
III.1.4.2 - Authentification user
50
III.1.4.3 - Authentification server
50
III.1.4.4 - Authentification domain
50
III.1.4.5 - Authentification ADS
51
III.1.5 - Outils
51
III.1.6 - Fonctionnement de la solution Samba
51
III.2 - Etude du projet
52
III.2.1 - Préambule
52
III.2.2 - Objectifs du projet
53
III.2.3 - Contraintes
54
III.2.4 - Environnement de déploiement
54
III.2.4.1 - Nouvelle architecture
54
III.2.4.1 -Architecture de l'environnement de mise
en oeuvre
55
III.2.5 - Equipements clés
55
III.2.6 - Chronogramme
56
III.3 - Installation des packages requis et
configuration de notre solution
58
III.3.1 - Configuration de base
58
III.3.1.1 - La mise à jour du
système
58
III.3.1.2 - Adressage du serveur
59
III.3.1.3 - Nom du serveur
59
III.3.1.4 - Le domaine
60
III.3.1.5 - le DNS local
60
III.3.2 - Le cluster
61
III.3.2.1 - Présentation des clusters
61
III.3.2.1.1 - Qu'est qu'un cluster ?
61
III.3.2.1.1.1 - Haute disponibilité
61
III.3.2.1.1.1 - La disponibilité des
services
61
III.3.2.1.1.1.1 - Le FailOver Services (FOS)
62
III.3.2.1.1.1.2 - Linux Virtual Server (LVS)
62
III.3.2.1.1.2 - La disponibilité de
données
62
III.3.2.1.2 - Fonctionnement du cluster
62
III.3.2.1.2.1 - Le DRBD
62
III.3.2.1.2.2 - Le Heartbeat
63
III.3.2.2 - Mise en place du cluster
64
III.3.2.2.1 - Installation et configuration du
DRBD
64
III.3.2.2.1.1 - Installation de DRBD
64
III.3.2.2.1.2 - Configuration des ressources
65
III.3.2.2.1.3 - Création du système de
fichier sur le disque de DRBD
67
III.3.2.2.2 - Installation et configuration de
Heartbeat
67
III.3.3 - AD DC
69
III.3.3.1 - Installation de Samba AD
DC
70
III.3.3.1.1 - Méthode Winbind
70
III.3.3.1.2 - Méthode SSSD (System Security
Services Daemon)
71
III.3.3.1.3 - Choix de la méthode
71
III.3.3.2 - Création du Domain
73
III.3.3.3 - Configuration du protocole
d'authentification Kerberos
73
III.3.3.4 - Gestion des objets
74
III.3.3.4.1 - Gestion des objets sur Samba
74
III.3.3.4.2 - Gestion des objets sur RSAT
76
III.3.3.4.2.1 - Administration de l'Active
directory
76
III.3.3.4.2.1.1 - Adressage du PC Windows 7
76
III.3.3.4.2.1.2 - Intégration du Windows 7 au
domaine
76
III.3.3.4.2.1.3 - Installation de RSAT
77
III.3.4 - Le Partage
79
III.3.4.1 - La création de dossiers de
partage
79
III.3.4.2 - La gestion des droits sur les
dossiers
81
III.4 - Résultats
83
III.4.1 - L'authentification sur le
réseau
83
III.4.2 - Le partage
83
III.4.3 - Le cluster
84
III.4.4 - Le backup
87
III.4.5 - Synthèse des résultats
87
III.5 - Les limites de l'étude
88
Conclusion
89
CONCLUSION
GENERALE
90
BIBLIOGRAPHIE
93
TABLE DES MATIERES
96
ANNEXES
101
ANNEXES
Annexes 1 : Installation de
Backuppc
Annexes 2 :Budget
Annexes 3 : Tutoriel pour
réaliser l'installation de SAMBA en tant que Active Directory sous
Ubuntu server 16.04
Annexes 1 : Installation de
backuppc
Réalisation de l'installation avec le système de
pacquage :
# sudo apt-get install apache2-utils backuppc
Activation de la configuration de backuppc dans
apache
#sudo ln -s /etc/backuppc/apache.conf
/etc/apache2/sites-enabled/backuppc.conf
Initialisation du mot de passe pour l'accès à
l'interface web, définir le mot de passe que vous
désirez.#sudo htpasswd /etc/backuppc/htpasswd backuppc
# sudo visudo
backuppc ALL=NOPASSWD: /bin/tar
# sudo cat -n /etc/backuppc/localhost.pl | grep
sudo
Conf{TarClientCmd} = '/usr/bin/env LC_ALL=C sudo
$tarPath -c -v -f - -C$shareName --totals';
Accès à l'interface web :
http://192.168.70.17/backuppc/
Démarrage des services, nous avons 2 services
requis backuppc et apache pour l'interface web.
#sudo /etc/init.d/backuppc start
# sudo /etc/init.d/apache2 start
Annexes 2 :Budget
Désignations
|
Quantité
|
Prix Unitaire
|
Montant(CFA)
|
Serveur HPE ProLiant DL380 G10
Processeur Intel Xeon Scalable,
10-core Processor, 600GB
Mémoire RAM 32Go DDR4
|
02
|
2682 €
|
3 513 420
|
Switch CISCO
SG250-26P
24 ports
Mémoire RAM 512Mo
|
01
|
399 €
|
261345
|
Onduleur APC Back-UPS Pro
Puissance de 1,5kVA, mangeable, 8prises
|
02
|
385 €
|
504 350?
|
Baie de stockage HP MSA 2040
7,2TB (12Disques SAS de 600GB)
|
01
|
2951 €
|
1 932 905
|
Câblage, installation et configuration des serveurs
|
5 jours
|
forfait
|
1 700 000
|
Transfert de compétence
|
3 jours
|
forfait
|
215 000
|
Frais de maintenance de service
|
6 mois
|
forfait
|
300 000
|
Coût de la mise en oeuvre
|
5 jours
|
forfait
|
1 685 404?
|
Coût Total
|
10 112 424?
|
Annexes 3 : Tutoriel pour
réaliser l'installation de SAMBA en tant que Active Directory sous
Ubuntu server 16.04
J'ai installé Ubuntu server. Sur laquelle j'ai ensuite
installé le serveur SAMBA 4.
1. Préparation pour l'installation de samba
4
Maintenant que l'ensemble de nos machines est prêt, nous
allons paramétrer notre serveur Ubuntu 16.04 LTS
pour lui donner le rôle de contrôleur de domaine
AD. Pour ce faire, 2 solutions :
Ø Saisir directement les commandes dans le terminal de
notre machine virtuelle ;
Ø Utiliser un utilitaire tel Putty (application
Windows) pour accéder via SSH le serveur. Depuis notre serveur Ubuntu,
il sera alors possible de copier/coller les commandes qui suivent dans ce
document, directement dans la console SSH de Putty. A partir de maintenant, la
plupart des commandes à exécuter seront
précédées de ''sudo''
Pour commencer, on a configuré interface réseau
de notre serveur Ubuntu en IP statique. (Nous allons utiliser 192.168.1.100
comme IP pour ce contrôleur de domaine, « rl »
pour le nom de la machine et « RADIO.LAN » comme nom de
domaine). Ensuite :
· Editer le fichier interfaces
sudo nano /etc/network/interfaces
Dans ce fichier texte, j'ai changé iface ens33 inet
dhcp pariface ens33 inet statique. Ajouter les
lignes suivantes (en adaptant les adresses à notre
configuration) :
address 192.168.1.100
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
dns-nameservers 192.168.1.100 192.168.1.1
dns-search radio.lan
Enregistrer le fichier ? CTRL+O et Entrée puis on
fermer le fichier ? CTRL+ X
· Editer le fichier hostname
#nano /etc/hostname
Dans le fichier texte, remplacer le nom du serveur AD par
rl.radio.lan
· Editer le fichier host
# nano /etc/hosts
Dans le fichier texte, remplacer les 2 premières lignes
par celles-ci
127.0.0.1 localhost.localdomain localhost
192.168.1.100 rl.radio.lan rl
Puis redémarrer le service hostname et network ou
redémarrer le serveur avec les commandes :
sudo /etc/init.d/hostname restart
sudo /etc/init.d/networking restart
2. Installation des
dépendances
Ø Mise à jour de la liste des fichiers
disponibles dans les dépôts et installation des paquets
nécessaires : avec les commandes
apt-get update && apt-get upgrade
Ø Installation des paquets
sudo apt-get install build-essential libacl1-dev
libattr1-dev libblkid-dev libgnutls-dev libreadline-dev python-dev
python-dnspython gdb pkg-config libpopt-dev libldap2-dev dnsutils libbsd-dev
attr acl krb5-user docbook-xsl libcups2-dev libpam0g-dev ntpdate ntp
-y
(On accepter la demande de confirmation...et on patienter
pendant le téléchargement et l'installation)
Vérifier que le nom de domaine (RADIO.LAN)
proposé est correct puis on valide.
Dans les fenêtres suivantes, On entre le nom du serveur
(rl) pour les serveurs Kerberos et administratif
3. Installation de la dernière version de
Samba 4
On télécharger les sources de samba
#sudo wget
http://ftp.samba.org/pub/samba/samba-latest.tar.gz
Ensuite on décompresse le fichier telechargé
#sudo tar zxvf
samba-latest.tar.gz
On repère la version de Samba
téléchargée (visible dans le rapport
d'actions précédent....ici la version 4.10.7) et on passer
dans le répertoire correspondant avec la commande :
#cd samba-4.10.7
Ensuite on lance la commande :
#sudo ./configure --enable-debug
-enable-selftest
Ont continué avec la commande suivante pour compiler
#sudo make #sudo make install
On lance l'installation de samba pour compiler :
#sudo apt-get install samba winbind libnss-winbind
libpam-winbind
4. Création du domaine Windows
4.1. Promouvoir le serveur comme contrôleur de
domaine (équivalent du 'dcpromo'' de Windows server)
Avant de lancer la création du contrôleur de
domaine, supprimer le fichier smb.conf qui a été
créée par défaut l'hors de l'installation de samba.
Ø Création du contrôleur de domaine, taper
la commande :
#samba-tool domain provision --use-rfc2307
-interactive
L'option -use-rfc2307active les
attributs Posix et crée les informations NIS dans l'AD. Ceci permet
d'administrer les UIDs/GIDs et autres paramètres UNIX. Il est plus
simple de l'activer durant l'initialisation plutôt que par la suite.
On répond aux questions en validant avec
enterla proposition par défaut ou
en modifiant la réponse :
Realm [RADIO.LAN]: (press Enter)
Domain [RADIO]: (press Enter)
Server Role (dc, member, standalone) [dc]: (press
Enter)
DNS backend (SAMBA_INTERNAL, BIND9_FLATFILE, BIND9_DLZ,
NONE) [SAMBA_INTERNAL]: (press Enter)
DNS forwarder IP address (write 'none' to disable
forwarding) [192.168.1.100]: (press Enter)
Administrator password: <Mots de passe de
l'administrateur>
Retype password: < Mots de passe de l'administrateur
>
administrator est le compte d'administration
du contrôleur de domaine, par défaut. C'est avec cet identifiant
que l'on pourra se connecter, via le client Windows 7, pour administrer notre
AD. Le mot de passe correspondant comportera au moins 8 caractères dont
1 majuscule et 1 caractère spécial.
Ensuite on redémarrer le serveur
#sudo reboot
Les versions de smbclient et samba doivent être
identiques pour fonctionner ensemble. Pour visualiser la version
installée de chacun, taper les commandes suivantes:
#sudo /usr/local/samba/sbin/samba -V #sudo
/usr/local/samba/bin/smbclient -V
Ø Testons les partages administratifs de
SysVol, Netlogon
#sudo smbclient -L localhost -U%
Si tout fonctionne, on obtient une réponse comme
celle-ci :
Ø Maintenant testons l'authentification de
l'administrateur du contrôleur de domaine
#smbclient //localhost/netlogon
-UAdministrator%"Mosaiques/89" -c 'ls'
Si tout fonctionne, on obtient une réponse comme
celle-ci :
1.1.2. 4.1.2. Configuration du DNS
Editer le fichier resolv.conf
#sudo nano /etc/resolv.conf
On remplacer son contenu par les lignes suivantes :
Ø Teste du DNS
#host -t SRV _ldap._tcp.radio.lan
Réponse :
4.1.3. Configuration du kerberos
Kerberos est le protocole d'authentification utilisé
dans l'AD. Cette authentification est sécurisée (le mot de passe
ne circule jamais sur le réseau)
Ø Editer le fichier krb5.conf
#nano /etc/krb5.conf
On remplace {$REALM} par
RADIO.LAN (dans Kerberos le domaine s'écrit toujours
en majuscules)
Exemple du fichier texte de krb5.conf
[libdefaults]
default_realm = RADIO.LAN
dns_lookup_realm = false
dns_lookup_kdc = true
Ensuite on copier ce fichier dans le dossier /etc avec
la commande :
#cp /usr/local/samba/private/krb5.conf
/etc/krb5.conf
Puis on redémarre le serveur avec la commande :
# sudo reboot
Ø Testons le serveur kerberos
#host -t SRV _kerberos._udp.radio.lan
Réponse :
* 1 Albert Einstein,
https://dicocitations.lemonde.fr/auteur/1532/Albert_Einstein/80.php,
20 juillet 2019.
* 2MEMEL EMMANUEL LATHE,
2016, « Gestion de droits d'accès dans des réseaux
informatiques», mémoire en Maîtrise en informatique,
Université LAVAL,101p, consulté le 22 Juillet 2019.
* 3JF Pillou, Tout sur les
systèmes d'information, Paris Dunod 2006, Collect°
Commentcamarche.net
* 4
https://fr.wikipedia.org/wiki/Authentification,WIKIPEDIA,AuthentificationConsulté
le21 Juillet 2019
*
5https://www.lemagit.fr/definition/Authentification,
Margaret
Rouse, Authentification, Consulté le 21 Juillet
2019
*
6https://fr.wikipedia.org/wiki/Authentification_forte, WIKIPEDIA,
Authentification forte, Consulté le 21 Juillet 2019
* 7 Ibidem
*
8https://www.securiteinfo.com/cryptographie/otp.shtml, Arnaud
Jacques, Les mots de passe à usage unique : One Time
Password,Consulté le 21 Juillet 2019
* 9http://www.chambersign.fr,
ChamberSign, Se connecter, Consulté le 21 Juillet 2019
* 10Maëlys De Santis,
« Tout, tout, tout, vous saurez tout sur le certificat électronique
», sur appvizer Magazine, 14 janvier 2019 (consulté le 22 juillet
2019)
*
11https://www.securiteinfo.com/conseils/biometrie.shtml, SoGoodToBe,
La Biométrie, 22 Juillet 2019
*
12https://fr.wikipedia.org/wiki/Authentification_unique, WIKIPEDIA,
Authentification unique, 22 Juillet 2019
*
13https://downloads.globalsign.com/acton/attachment/2674/f-03c1/1/-/-/-/-/fiche-technique-gestion-complete-certificats.pdf,
GlobalSign, Gestion complète des certificats SSL/TLS, Consulté le
21 Juillet 2019
*
14https://fr.wikipedia.org/wiki/Transport_Layer_Security, WIKIPEDIA,
Transport Layer Security, Consulté le 22 Juillet 2019
*
15https://fr.wikipedia.org/wiki/NT_Lan_Manager, WIKIPEDIA, NT Lan
Manager, Consulté le 22 Juillet 2019
*
16https://blog.devensys.com/kerberos-principe-de-fonctionnement,
Léo GONZALES, Kerberos : Principe de fonctionnement, Consulté le
23 Juillet 2019
*
17https://fr.wikipedia.org/wiki/Central_Authentication_Service,
Wikipedia, Central Authentication Service, Consulté le 23 Juillet
2019
*
18https://fr.wikipedia.org/wiki/Request_for_comments, Wikipedia,
Request for comments,Consulté le 22 Juillet 2019
*
19https://www.guill.net/view.php?cat=4&sec=2&cqr=4, S.Coze
et S.Heldebaume de l'IUP du Littoral, Les protocoles
d'authentification,Consulté le 22 Juillet 2019
*
20https://fr.wikipedia.org/wiki/Point-to-Point_Protocol, Wikipedia,
Point-to-Point Protocol, 22 Juillet 2019
*
21https://www.guill.net/view.php?cat=4&sec=2&cqr=4, S.Coze
et S.Heldebaume de l'IUP du Littoral, Les protocoles d'authentification,
Consulté le 23 Juillet 2019
* 22
https://fr.wikipedia.org/wiki/Stockage_d%27information,
WIKIPEDIA, Stockage d'information,Consulté le 22 juillet 2019
* 23 Nicolas BONNET, 2014.
Installation et configuration de Microsoft Windows Server 2012. Edition Eni,
274p
* 24
https://www.esecurityplanet.com/products/top-network-access-control-solutions.html,
Drew Robb, 9 Top Network Access Control (NAC) Solutions, 08 Juillet 2019
* 25
https://www.esecurityplanet.com/products/extreme-networks-extremecontrol.html,
Drew Robb, Extreme Networks ExtremeControl: NAC Product Overview and Insight,
08 Juillet 2019
* 26
https://forescout.fr/produits/counteract/, FORESCOUT, Forescout
CounterACT,Consulté le 08 Juillet 2019
* 27
https://www.memoireonline.com/11/11/4927/m_Etude-et-mise-en-place-dun-serveur-contrleur-de-domaine-Samba-sur-administration-reseaux-sous-3.html#toc8,
Mahamat Adam Abdou, Etude et mise en place d'un serveur contrôleur de
domaine Samba sur administration réseaux sous Linux, Consulté le
23 juillet 2019.
* 28
https://www.lebigdata.fr/microsoft-azure-tout-savoir,Consulté
le 22 Aout 2019
* 29
https://fr.wikipedia.org/wiki/BackupPC,WIKIPEDIA,BackupPC,
consulté le 02 Aout 2019.
* 30
http://www.ordinateur.cc/syst%C3%A8mes/fen%C3%AAtres/212340.html,
consulté le 02 Aout 2019.
*
31https://gblogs.cisco.com/fr/securite/forte-acceleration-avec-cisco-ise-leader-du-magic-quadrant-gartner/?dtid=osscdc000328,
Irene Golbery, Forte accélération avec Cisco ISE, leader du Magic
Quadrant, Consulté le 03Aout 2019
* 32
https://fr.wikipedia.org/wiki/RAID_(informatique),
WIKIPEDIA,RAID, consulté le 02 Aout 2019.
* 33
https://fr.wikipedia.org/wiki/Licence_publique_g%C3%A9n%C3%A9rale_GNU,
consulté le 03 Août 2019.
* 34Eben
Moglen (né le
13
juillet
1959) est
professeur de
droit et d'histoire du
droit à l'
université
Columbia. En 2011, il est
avocat conseil
de la
Free Software
Foundation.
* 35
https://fr.wikipedia.org/wiki/Logiciel_libre,
consulté le 03 Août 2019.
* 36
https://fr.wikipedia.org/wiki/Samba_(informatique)#Historique,
consulté le 03 Aout 2019.
* 37
https://www.inetdoc.net/guides/tutoriel-secu/tutoriel.securite.attaquesprotocoles.smb.html,
consulté le 28 Août 2019
|