WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de mise en place d'un système de détection d'intrusion avec alerte


par Ahmed Cherif Haidara
Groupe ISI (Senegal) - BTS (Licence professionnelle) 2022
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DU SENEGAL

Un Peuple - Un But -Une Foi

Ministère de l'Enseignement Supérieur de la Recherche et de l'innovation

Direction Générale de l'Enseignement Supérieur Privé

Km1, Avenue Cheikh Anta Diop BP : 28 110 Dakar Sénégal / Tel : 33 822 19 81 / Fax : 33 822 31 90

Site Web : www.isi.sn

MEMOIRE DE FIN DE CYCLE EN VUE DE L'OBTENTION DU DIPLOME DE LICENCE

SPECIALITE : INFORMATIQUE

OPTION : RESEAU INFORMATIQUE

Etude et Mise en place d'un système de prévention des intrusions avec alerte

Présenté et soutenu par :

Mohamed Cherif Haidara

Sous la direction de :

M. Racine Oumar Sall

Formateur en réseau et système

Année Académique 2021 - 2022

Dédicace

Je dédie ce document

A Allah le tout puissantqui m'a donné la vie, la santé et la force de poursuivre les études jusqu'au niveau supérieur.

A mes parents biologiques qui m'ont soutenu, encadré, et encouragé durant mes années d'études. Qu'ils trouvent ici le témoignage de ma profonde reconnaissance.

A toutes celles et ceux qui contribués à ma formation, singulièrement, à tout le personnel de ISI, qui m'ont chaleureusement supporté et encouragé durant mon parcours universitaire.

A ma famille, mes amis, mes proches et à tous ceux qui m'ont donné de l'amour et de l'affection.

Que ce travail soit l'accomplissement de vos prières et voeux tant formulés et le fruit de votre soutient infaillible.

Puisse Dieu vous accorder santé, bonheur et longue vie afin que nous pussions un jour vous combler de bonheur.

Remerciements

Je tiens à remercier toutes les personnes qui de loin où de près ont contribué à mon éducation qui ont financé mes études et qui m'ont aidée lors de la rédaction de ce mémoire.

Je voudrais remercier mes parents, pour leur soutien constant leurs encouragements leurs patiences de m'avoir guidé vers l'avenir afin qu'un jour qu'on puisse les soutenir dans n'importe quel moment.

Je voudrais dans un premier temps remercier, mon directeur de mémoire M. Racine Sall, professeur de réseau informatique et système à l'université de ISI Keur Massar, pour sa patience, sa disponibilité, son dévouement et surtout ses judicieux conseils, qui ont contribués à alimenter ma réflexion.

Je remercie également toute l'équipe pédagogique de l'université de ISI Keur Massar, le service technique le PDG de ISI et les intervenants professionnels responsables de ma formation, pour avoir assuré la partie théorique durant ces trois années difficiles.

Je tiens à témoigner toute ma reconnaissance à ces personnes, pour leurs aident dans la réalisation de ce mémoire :

Je tiens à remercie la directrice de ISI Keur Massar Madame Diallo qui m'a beaucoup aidé à faire de bon choix de filière. Elle a partagé ses connaissances et expériences dans ce milieu, tout en m'accordant sa confiance et une large indépendance dans l'exécution des missions.

Avant-propos

L'Institut Supérieur d'Informatique (ISI) est un Institut d'Enseignement Supérieur qui justifie d'une expérience de plus de 20 ans dans la formation continue de type académique et particulièrement dans les domaines de l'informatique, de la gestion, et du développement web.

Leader dans le domaine de la formation au Sénégal et dans la sous-région, l'Institut supérieur d'Informatique ISI, a bâti sa réputation sur l'excellence, la qualité, la rigueur et la pertinence de ses enseignements.

L'institut ISI en partenariat avec (Huawei, Cisco) pour aider les étudiantsà la livraison des équipements de pointes afin qu'ils puissent maitriser et pratiquer sans difficultés et savoir utiliser ces technologies modernes.

L'institut assure et aide les étudiants dans leurs insertions professionnelles età faire des concours afin d'obtenir des diplômes secondaires, enrichir leur expérience dans leur domaine précis et faciliter la tâche aux entreprise pour leur employabilité.

Pour l'obtention de la licence en réseau informatique, ISI exige aux étudiants la rédaction d'un mémoire de fin de cycle. C'est dans ce cadre que nous avons élaboré ce document qui a pour sujet : Etude et Mise en place d'un système de prévention des intrusions avec alerte.

La supervision va permettre de détecter les actions qui essaient de compromettre la confidentialité, l'intégrité ou la disponibilité d'une ressource. La détection d'intrusion peut être effectuée manuellement ou automatiquement. Dans le processus de détection d'intrusion manuelle, un analyste humain procède à l'examen de fichiers de logs à la recherche de tout signe suspect pouvant indiquer une intrusion. Mais dans le cas d'une détection d'intrusion automatique le système crée des bips pour alerter les administrateurs afin qu'ils puissent y remédier.

Ce document constitue mon premier travail de recherche académique, c'est pourquoi nous sollicitons de la part du jury, beaucoup d'indulgence pour ce qui concerne son évolution.

Glossaire

CSA: Cisco Security Agent

DOS: Denial of Service

DMZ: Demilitarized Zone

DNS: Domain Name System

EAP:Extensible Authentication Protocol

FTP: File Transfer Protocol

HTTP: Hypertext Transfer Protocol

HIPS: Host Based Intrusion Detection System

HIDS : System de détection et intrusion sur les hôtes

IP: Internet Protocol

IPSEC: Internet Protocol Security

ISS: Internet Security System

IPS:Intrusion Prevention System

IDS: Intrusion Detection System

KIPS:Kernel Intrusion Prevention System

LDAP:Lightweight Directory Access Protocol

NIDS: Network Intrusion Detection System

NNIDS:Network Node Intrusion Detection system

NIPS : System de protection contre les intrusions en réseaux

OSI: Open system interconnect

SNORT: The Open Source Network Intrusion Detection System.

SNMP:  Simple Network Management Protocol

TCP:  Transmission Control Protocol

UDP: Unit Datagram Protocol

VPN:Virtual Private Network

Liste des figures

Figure 1 Réseau sans fin lié par Bluetooth 1

Figure 2 Périphérique communiquant par Ethernet 8

Figure 3 Communication sans fil par Wi-Fi 8

Figure 4 Topologie en bus 10

Figure 5 Topologie en étoile 10

Figure 6 Topologie en anneau 11

Figure 7 Topologie en arbre 11

Figure 8Modèle OSI 12

Figure 9 Protocole DHCP 14

Figure 10 Fonctionnement du protocole DNS 15

Figure 11 Fonctionnement du serveur FTP 16

Figure 12 Protocole IMAP IMPA4 17

Figure 13 Serveur POP3 18

Figure 14 Serveur FTP 19

Figure 15 protocole TCP 20

Figure 16 Architecture de déploiement et fonctionnement pfsense 33

Figure 17 Dérouler le menu services puis cliquez sur Advanced 36

Figure 18 Renseigner les champs et passer à l'étape suivante 37

Figure 19 Remplir tous les champs et cliquez sur TEST SMTP Settings 37

Figure 20 Message envoyé avec succès alors la configuration est bonne. 37

Figure 21 Interface de Thunderbird pour identifier les emails créer 37

Figure 22 Entrer le nom, l'e-mail et le mot de passe de l'utilisateur. 38

Figure 23 L'utilisateur a bien été enregistré dans le base. 38

Figure 24 Cette fenêtre nous montres les informations du domaine du serveur entrant et sortant 39

Figure 25 Compte créer avec succès et on passe au deuxième utilisateur. 39

Figure 26 Même procédure que le premier utilisateur. 40

Figure 27 Ce compte aussi a été créer avec succès. 40

Figure 28Voici les emails envoyés par pfsense 40

Figure 29 Cliquer sur Package Manager pour Commence installer Snort 41

Figure 30 On clique sur Avalable Package puis rechercher Snort et l'installer 41

Figure 31 Snort n'est pas installé d'abord procéder à l'installation 42

Figure 32 Snort est installé avec succès passons à l'étape suivante 42

Figure 33 Cliquer sur Snort et accéder à la page suivante pour commencer la configuration 42

Figure 34 Cliquer sur Global Setting pour aller dans les paramètres globaux. 43

Figure 35 Créer un compte Snort pout générer le code à insérer 43

Figure 36 Après avoir créé un compte Snort connectez-vous et généré le hash 43

Figure 37 Vous Sélectionnez Oinkcode pour le code à générer. 44

Figure 38 Voici le code générer que nous allons utiliser puis copier dans la page web de pfsense. 44

Figure 39 Paramètres Globale ou nous allons commencer la configuration 44

Figure 40 Cette partie consiste à télécharger les mise à jour de Snort afin que les configurations soient appliquées. 46

Figure 41 Les mises à jours ont bien été télécharger comme on peut l'observer 46

Figure 42 Commencer la configuration de l'interface et ensuite créer les alertes. 47

Figure 43 Cocher les cases ensuite sur LAN Catégories 48

Figure 44 Apres configuration voici la règles créer pour Snort 48

Figure 45 Kali linux nous servira de client pour l'intrusion 48

Figure 46 Détection des intrusions avec Pfsense dans le bloc Alertes 49

Figure 47 Cliquez sur Services ensuite sur Captive portail 49

Figure 48 Renseigner le nom de la zone et ça description 49

Figure 49 Après avoir fait la description alors il faut choisir le LAN pour continuer. 50

Liste des tableaux

1Différence des couches modèle OSI Erreur ! Signet non défini.

2Comparaison de solution libre 14

Introduction Générale

Avant la propagation des connexions inter-réseaux qui amena l'Internet actuel, la plupart des réseaux étaient limités à des communications entre les postes de ce même réseau. Quelques réseaux avaient des passerelles ou des ponts les reliant entre eux, mais la plupart du temps ils étaient limités ou conçus pour un usage unique. Une méthode déjà utilisée dans les réseaux de télécommunication reposait sur un ordinateur central raccordé à ses terminaux via de longues lignes.

La sécurité informatique protège l'intégrité des informationscomme les attaques, systèmes de transfert de fichiers, évalue le trafic réseaux, et les données des entreprises, les dommages causés ou les accès non autorisés.Donc la sécurité de l'information est un mécanismes d'authentification et de contrôle d'accès dont a besoin une entreprise afin de construire un système sécurisé déterminant et éliminant ces vulnérabilités.

Pour répondre aux besoins des entreprises, l'administration de réseau ne cesse d'évoluer pour s'équiper avec de nouvelle technologie récente pouvant faire face aux attaques afin de pouvoir améliorer la sécurité des données et leurs acheminements.

Les entreprises jouent un rôle très important dans notre sociétémais de nos jours ils ont besoin de soutien de la part des informaticiens spécialisés en sécurité informatique, de plus en plus d'équipement avec des technologies de pointes quileurspermettent de bien gérer leur infrastructure (serveur, imprimante, téléphonie IP, Ordinateur). Il est difficile d'administrer un réseau informatique avec l'ensemble des équipements, et les administrateurs ont beaucoup de taches à effectuer.

L'objectif de ce présent mémoire et de mettre en place un système de détection d'intrusion avec alerte qui est un mécanisme destiné à repérer les activités anormales ou suspectes sur la cible analysée (réseau ou hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées.Pour notre documentation il a fallu recourir à la recherche documentaire comme technique d'investigation.

Pour bien mener à notre but, il s'agira de réaliser une étude approfondie sur la supervision du trafic réseau et détecter des anomalies dans le réseau. Notre étude sera répartie en trois parties : la première partie sera sur le cadre théorique et méthodologique, puis la deuxième partie sera basée sur le cadre conceptuel et enfin la troisième partie portera sur l'étude et la mise en oeuvre de notre outil de supervision.

PREMIERE PARTIE : CADRE THEORIQUE ET CADRE METHODOLOGIQUE

ICadre Théorique.

1.1Problématique

Le réseau informatique est l'ensemble équipements (router, switch) qu'utilise les entreprises pour interconnecté leurs équipements, avec la modernisation et la technologie elles s'accointent au fur et à mesure et elles ont besoins de sécurisées leurs données leurs informations. Avoir un pare-feu dans une entreprise est un moyen de lutter efficace pour lutter contre les menaces. Le fait est de constater que même si elles sont équipées de matériels performant, ces systèmes sont souventconfrontés à de nombreux problèmes comme, les pannes, la baisse de performance, et beaucoup d'autres problèmes ou de manque de ressources.Pour la prévention des intrusions l'entreprise peut sécuriser les environs en faisant l'acquisition d'une clôture et d'un portail, mais aussi en isolant les éléments dangereux par des marquages ou des clôtures.Se protéger contre les intrus empêcher que des informations sensibles et des données personnelles en tombant entre les mains des personnes extérieures et protéger les périphériques physiques.

Pourquoi utiliser des technologies IPS ou IDS pour sécuriser les entreprises ?

Pourquoi doit-on installer un système de détection d'intrusion pour les entreprises ?

L'ensemble de ces interrogations constituent la problématique de notre sujet.

Nous allons passer aux objectifs de recherches.

1.2Objectif de Recherche

Nous commençons avec l'objectif général avant de passer à l'objectif spécifiques.

Notre objectif général est mettre en place un système de détection d'intrusion avec des alertes pour évaluer le trafic réseaux afin de détecter des intrus avec des outils open source et les étudiée, et savoir comment les installées et voir comment ils fonctionnent au seins du réseau et d'avoir les possibilités qu'ils offrent afin de faire une étude approfondie sur notre objectif spécifique.

Les objectifs spécifiques sont les suivants :

· Surveiller les machines hôtes et étudier le trafic

· Etudier et analyser les suspects pendant un temps

· Vérifier l'état du réseau

Cette section a constitué nos objectifs de recherches. Entre temps il devient nécessaire de déterminer un ensemble d'hypothèse à émettre afin de répondre à la question posée.

1.3 Hypothèse de recherches

Pour apportés des solutions aux problèmes soulevés, notre travail consiste à mettre en place un mécanisme de surveillance et de supervision afin de réduire les risques entre l'apparition d'un problème et son traitementet d'effectuer un signal pour les alertes suspects. Ainsi nos recherches seront basées sur :

§ La surveillance du trafic réseau

§ La vérification des composants du système

§ La mise en alerte en cas de problème ou d'intrus

§ Les actions à effectuer en fonction des alertes et voyant

Le choix de notre solution sera basé sur plusieurs critère dépendant de ce que nous allons présenter au fur et à mesure de notre étude.

1.4 Pertinence du Sujet

Les systèmes de détections d'intrusions sont intéressant à étudier car ils apportent beaucoup de solutions ils peuvent etre des pare-feu conçusdans le but de contrer les attaques et les intrusions non identifiés. Ilssont devenus un élément clé dans un avenir prévisible en ce qui concerne la sécurité des entreprises car de nos jours toutes les entreprises sont confrontés à l'insécurité et aux attaques pouvant mener à leurs pertes.

Au cours des dernières années, beaucoup d'entreprise ont été victimes d'attaques et ont perdus beaucoup de clients,de nos jours la sécurité est l'une des branches les plus importantes dans le domaine de l'informatique il est présent dans la (programmation web, sécurisation des fichiers, le réseau) pour s'assurer qu'au qu'une perte ne se fasse.

Cette étude vise à contribuer et à aider les grandes ou petites sociétés à protéger leurs données et leurs éviter des pertes de clients et de sécurisé leurs données en utilisant la technologie moderne.

Ce premier chapitre nous a permis d'apprendre l'ensemble des questions soulevé par le sujet. Maintenant nous allons passer au cadre méthodologique du sujet.

II Cadre Méthodologique

De nos jours les réseaux informatiques sont indispensables pour les entreprises du monde il facilite l'échange des données par l'intermédiaire des logiciels qui effectue des taches afin de pouvoir communiquer par (VOIP, courriel, serveurs de fichiers, serveurs DHCP). Ces entreprises subissent des attaques pouvant entrainer des pertes de données et la faillite. Mais les systèmes de détection, et prévention d'intrusions, sont en effet puissant, utile, et conçut pour contrer ces attaques et trouver des solutions à ces attaques. Ils sont largement répandus pour la sécurité de ces systèmes informatiques puisqu' ils permettent à la fois de détecter et de répondre à une attaque en temps réel ou en hors-ligne.

En effet, dans cette partie nous allons d'abord présenter le cadre d'utilisation de détection d'intrusions puis délimiter notre champ de recherches, ensuite nous parler des techniques d'investigations utilisées et enfin les difficultés rencontrées durant nos recherches.

2.1 Cadre de l'étude

Notre étude se focalise sur les réseaux informatiques. Toute entreprise à besoin d'échange d'information elle a une valeur qui doit être convenablement protégé entre autres (ces données, ces utilisateurs, et son fonctionnement). L'approche de la sécurité de l'information permet de protéger l'information des menaces qui pourraient corrompre sa qualité tout en garantissant à la continuité des activités de l'entreprise, en minimisant les pertes et en maximisant le retour sur l'investissement et les opportunités.

2.2 Délimitation du champ de l'étude

Cette étude se focalise principalement sur la surveillance des systèmes de détection d'intrusion (IDS) et de prévention d'intrusion (IPS) qui surveillent notre réseau en permanence afin d'identifier les incidents potentiels.

Ils consignent les informations afférentes dans des journaux, résolvent les incidents et les signalent aux administrateurs chargés de la sécurité. Les systèmes de détection d'intrusions, sont des systèmes software ou hardware conçus afin de pouvoir automatiser le monitoring d'événements survenant dans un réseau ou sur une machine particulière.

Système IPS considère le paquet inoffensif, il le transmet sous forme d'un élément traditionnel de couches 2 ou 3 du réseau. Les utilisateurs finaux ne doivent en ressentir aucun effet. Cependant, lorsque le système IPS détecte un trafic douteux il doit pouvoir activer un mécanisme de réponse adéquat en un temps record. L'IPS doit aussi, offrir un moyen de diminuer considérablement l'utilisation des ressources humaines nécessaires au bon fonctionnement des IDS.

2.3 Technique d'investigation

Ce mémoire n'aurait pas de sens si aucune recherche n'avait étéeffectuée. La technique adoptée pour réaliser ce travail est la recherche documentaire en faisant recours aux sites internet et aux mémoire. Cette partie nous a permis de connaitre l'ensemble des technique d'investigations auxquelles nous avons eu recours durant l'élaboration de ce mémoire.

2.4 Difficultés rencontrées

Au cours de mes recherches, j'ai eu àrencontrer des difficultés, j'avoue que ce n'est pas du tout facile à écrire un mémoire, un ouvrage où toutes nos idées liées au sujet qu'on veut traiter doivent être rassemblées de manière cohérente et harmonieuse.

· Je commencerai par évoquer lesdifficultés rencontrées sur le choix du titre de mon mémoire.

· Ensuite les difficultés rencontrées pendant la rédaction du mémoire.

Je vais conclure en disant que pour tout problème il y a une résolution. A force de travailler onfinit par obtenir de bons résultats.

DEUXIEME PARTIE : CADRE CONCEPTUEL

III Rappel sur le Réseau et la Sécurité

3.1Rappel sur les Réseaux

3.1.1 Définition des Réseaux Informatiques

Les réseaux informatiques sont des périphériques électronique (ordinateurs, imprimantes, tablettes) capables d'échanger des informations grâce à des lignes physiques puis les transmettre en données numériques.Ces réseaux informatiques sont indispensables pour les entreprises, car les systèmes d'exploitation, les logiciels informatique, les serveurs, les routeurs et les switches, utilisent des protocoles réseaux afin de parvenir les informations à destination. Afin que ces outils informatiques puissent communiquer ils utilisent des protocoles réseaux pour mieux parvenir les informations à destination. L'objectif est de permettre aux composants électronique, matériels et logiciels de communiquer entre eux à travers des protocoles normalisés du modèle OSI de façon à ce que l'usage du réseau soit le plus efficace possible à ses utilisateurs.

Un réseau informatique peut avoir plusieurs objectifs distincts : 

· Le partage de ressources (fichiers, applications ou matériels, connexion à internet, etc.)

· La communication entre personnes (courrier électronique, réseaux sociaux etc.) 

· La communication entre processus (entre des ordinateurs industriels par exemple etc.)

· Une garantie de l'unicité et de l'universalité de l'accès à l'information (bases de données) 

· Le jeu vidéo multi-joueurs

· Téléchargement des fichiers et applications.

3.1.1.1 Les type de réseaux

On distingue plusieurs types de réseaux selon leurs catégories leurs infrastructures, et leurs fonctionnements, en fonction des systèmes informatiques ou encore de leurs technologies.

3.1.1.2 Définition des réseaux sans fil

Les réseaux sans fil, comme son nom l'indiquent ce sont des réseaux à travers lesquels les périphériques peuvent communiquer sans liaison filaire. Les réseaux sans fils sont basés sur une liaison utilisant des ondes radioélectriques (radio et infrarouges) en un lieu où est placé des antennes.

3.1.1.3 Les Réseaux WPAN (Wireless Personale Area Network) 

Un réseau WPAN est un réseau personnel qui couvre une plage d'espace limitée entre dix et trente mètres selon la capacité des appareils utilisés pour sa connexion. Ils peuvent être connectés à partir d'ordinateurs, de téléphones portables, d'imprimantes et d'appareils photo. Par exemple (Bluetooth, HomeRF).

Figure 1 Réseau sans fin lié par Bluetooth

3.1.1.4 Les réseaux locaux LAN (Local Area Network)

C'est un ensemble d'appareils informatiques ou d'ordinateurs appartenant à une même organisation et qui sont reliés par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).

Il se trouve dans un espace limité, comme une pièce, un ou un ensemble de bâtiments. La vitesse de transfert de ces réseaux peut variées entre (10 Mbps pour l'Ethernet, et 1 Gbps pour les FDDI ou Gigabit Ethernet).

Figure 2 Périphérique communiquant par Ethernet

3.1.1.5 Les réseaux locaux WLAN (Wireless Local Area Network)

Ces réseaux permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Ils permettent de relier entre eux les terminaux présents dans la zone de couverture. On peut citer comme exemple la technologie Wi-Fi.

Figure 3 Communication sans fil par Wi-Fi

3.1.1.6 Les réseaux locaux WMAN (Wireless Metropolitan Area Network)

Les WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication.

3.1.1.7 Les réseaux MAN

C'est une Infrastructure réseau qui couvre une zone plus vaste qu'un LAN, mais moinsétendue qu'un WAN (par exemple, une ville). Les MAN sont généralement gérées par uneseule entité, comme une grande entreprise. En général le câble coaxial est le support physique le plus utilisé dans ce type de réseau il peut etre public ou privé sa norme est IEEE-802.6.

3.1.1.8 Les réseaux locaux WAN

Un réseau étendu WAN est un réseau informatique ou un réseau de télécommunications couvrant une grande zone géographique, permettant de relier plusieurs pays où continent etde nombreux serveurs et succursales internationales utilisent un WAN pour connecter les réseaux de leurs entreprises. Le plus grand WAN actuellement est le réseau Internet.

3.1.1.9 Les attaques réseaux

C'est une attaque répandue qui a pour but d'intercepter les communications entre de tierces personnes, sans que ces utilisateurs ne se doutent que le canal a été compromis.Les hackers sont souvent basés sur ce type d'attaque car ils peuvent utiliser et écouter le trafic qui se passent entre les ordinateurs de l'entreprise et une machine tierce.

3.1.1.10 Les attaques réseaux sans fil

C'est l'attaque la plus classique. Elle consiste à écouter les transmissions des différents utilisateurs d'un réseau sans fil, et de récupérer n'importe quelle donnée transitant su ce réseau si elles ne sont pas cryptées.

3.1.1.11 L'interception des données

Par défaut un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous, et que toute personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter toutes les communications circulant sur le réseau. Pour une entreprise l'enjeu stratégique est très important.

3.1.1.12 L'usurpation d'adresse IP

Est une technique de piratage informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès.

3.1.1.13Les réseaux locaux VLAN (Virtual Local Area Network)

Les vlan sont des réseaux virtuels dans lesquels un réseau physique peut-être subdivisé en plusieurs réseaux logiques. La norme 802.1Q fut sortie par Cisco et l'implémenta aussi dans ses switches avec la possibilité sur certains switches Cisco de décider quel trunk effectuer entre le ISL ou le 802.1Q.

3.1.1.14Les réseaux locaux sans fils (WIFI)

Un réseau sans fil est un réseau numérique dans lequel les différents postes communiquent par ondes radio ou sans liaisons filaire. Ces réseaux nous offrent une possibilité d'être connecté en un périmètre géographique étendue.

Ces technologies se distinguent par leur fréquence, leur débit, ainsi que leur transmission. Ils relient très facilement des périphériques informatiques d'une dizaine de mètres ou de kilomètres.

3.1.2 Catégories des réseaux informatiques

On distingue deux types de réseaux qui sont les suivants :

3.1.2.1 Les réseaux P2P (Peer to Peer où pair à pair)

Les logiciels clients et ceux des serveurs sont généralement exécutés sur des ordinateurs distincts, mais un seul des deux peut tenir simultanément ces doubles rôles. Ils arrivent que les ordinateurs fassent à la fois office de client et de serveur sur le réseau.

3.1.2.2 Les réseaux serveurs/clients

Sur un réseau a architecture client-serveur, tous les ordinateur (client) sont connectés à un ordinateur central (le serveur de réseau), une machine généralement très puissante en terme de capacité, elle est utilisé pour le partage de connexion, les logiciels centralisés et les fichier.

3.1.3Les différent types de topologie réseau

3.1.3.1Définition du topologie réseau

La topologie d'un réseau correspond à son architecture physique, en ce sens où leur structure détermine leur type. Les architectures suivantes ont effectivement été utilisées dans des réseaux informatiques grand public ou d'entreprise.

3.1.3.2Topologie en bus

Une topologie en bus est une configuration réseau dans laquelle chaque ordinateur et chaque périphérique réseau sont connectés à un seul câble ou à un réseau fédérateur. Selon le type de carte réseau utilisé dans chaque ordinateur de la topologie en bus, un câble coaxial ou un câble réseau RJ-45 est utilisé pour les connecter ensemble.

Figure 4 Topologie en bus

Cette topologie a pour avantage d'être facile à mettre en oeuvre et de posséder un fonctionnement simple. Elle est vulnérable car si l'une des connexions est défectueuses, l'ensemble du réseau est affecté.

3.1.3.3 Topologie en étoile

C'est la topologie la plus courante actuellement elle est omniprésente, elle est très souple en  matière de gestion et dépannage de réseau, la panne d'un noeud ne perturbe pas le fonctionnement global du réseau. En revanche un commutateur (switch) qui relie tous les noeuds constitue un point unique de défaillance, une panne à ce niveau rend le réseau totalement inutilisable. Le réseau Ethernet est un exemple de topologie en étoile. L'inconvénient principal de cette topologie réside dans la  longueur des câbles utilisé.

Figure 5 Topologie en étoile

Contrairement à la topologie en bus les topologies en étoiles sont moins vulnérables car une connexion peut être débranchée sans que les reste des périphériques du réseau ne soient paralyser, elles ont besoins d'un hub pour pouvoir fonctionner.

3.1.3.4 Topologie en anneau

La topologie en anneau est une configuration réseau dans laquelle les connexions de périphériques créent un chemin de données circulaire. Chaque appareil du réseau est entièrement connecté à deux autres, l'avant et l'arrière, formant ainsi un seul chemin continu pour transmettre le signal, comme les points dans un cercle. Cette topologie peut également être appelée topologie active.

Figure 6 Topologie en anneau

La topologie en anneau connecte chaque périphérique à exactement deux périphériques formant un seul chemin continu similaire à un anneau.

3.1.3.5Topologie en arbre

Une topologie en arbre peut également être décrite comme une combinaison des topologies en étoile et en bus. Le noeud primaire ou racine est connecté à un ou plusieurs noeuds secondaires, qui sont connectés à des noeuds tertiaires, formant ainsi une structure hiérarchique ou arborescente.

Figure 7 Topologie en arbre

La topologie en anneau est moins fiable car la défaillance d'un appareil peut perturber l'ensemble du réseau. La topologie en anneau est moins chère que la topologie en arbre.

3.1.4 Les différents types de routages

3.1.4.1Définition du concept Routage

Le routage est une règle intégrée dans les logiciels qui permettent aux routeurs de passer des informations entre les réseaux. Ce protocole de routage permet également aux routeurs de déterminer les itinéraires disponibles ainsi que de déterminer les itinéraires les plus efficaces pour le trafic réseau.

3.1.4.2Routage statique

Le routage statique est une forme de routage qui permet d'ajouter des informations dans la table de routage de façon manuel à chaque modification topologique du réseau.

On utilise ce type de routage quand on veut spécifier le chemin que doit emprunter la route pour arriver à destination ou du routeur prochain, plutôt que des informations provenant du trafic de routage dynamique.

3.1.4.3 Routage Dynamique

Le routage dynamique utilise plusieurs algorithmes et protocoles pour fonctionner. Le routage dynamique permet aux routeurs de sélectionner les chemins en fonction des changements de disposition du réseau logique en temps réel.Les protocoles de routages (RIPv2, OSPF, EIGRP).

3.1.4.4Le routage centralisé

Le modèle de routage centralisé est un modèle de routage dans lequel le routage est effectué de manière centralisée à l'aide d'une base de données centralisée. En d'autres termes, la table de routage est conservée à un seul noeud "central", qui doit être consulté lorsque d'autres noeuds doivent prendre une décision de routage.

3.1.5La norme du modèle OSI

3.1.5.1 Définition

Le modèle OSI (Open System Interconnections) est un modèle générique et standard d'architecture d'un réseau en 7 couches, élaboré par l'organisme ISO (Organisation Internationale de normalisation) en 1984.

La mise en évidence de ces différentes couches se base sur les caractéristiques suivantes qui étaient recherchées par l'ISO :

Ø Création d'une couche lorsqu'un niveau d'abstraction est nécessaire.

Ø Définition précise des services et opérations de chaque couche.

Ø Définition des opérations de chaque couche en s'appuyant sur des protocoles normalisés.

Ø Choix des frontières entre couches de manière à minimiser le flux d'information aux interfaces.

Ø Définition d'une couche supplémentaire lorsque des opérations d'ordre différent doivent être réalisées.

3.1.5.2 Les différentes couches du modèle OSI

Le modèle standard OSI comporte 7 couches et chacune joue un rôle important dans l'acheminement des données.

Tableau 1 Couche du Modèle OSI

Couches modèle OSI

Protocole de chaque couche

7

Application

DNS, FTP, http, IMAP, POP3,SMTP, SNMP

6

Présentation

AFP, ASN.1, ASCII, MIME, SMB

5

Session

AppleTalk, ISO 8327 / CCITT X.225

4

Transport

ATP, TCP, UDP, SCTP

3

Réseau

ARP, CLNP, DDP, ICMP, IGMP, IP

2

Liaison

PPP, RADIUS, RNIS, Wi-Fi, Bluetooth

1

Physique

Matériel et parfois propre aux constructeurs

3.1.5.3 La couche Physique

Comme son nom l'indique, la couche physique est responsable de l'équipement qui facilite le transfert des données, comme les câbles et les routeurs installés sur le réseau.Sans normes, la transmission entre les appareils de différents fabricants est impossible. Matériaux propres aux constructeurs.

3.1.5.4 La couche liaison de données

Spécifie comment les données sont expédiées entre deux noeuds/routeurs dans une distance d'un saut. Elle est responsable du multiplexage des données, du contrôle d'erreurs, de l'accès au media ainsi d'assurer la liaison point à point où multipoint dans un réseau de communication.

Ø La norme Bluetooth est une norme de télécommunications permettant l'échange bidirectionnel de données à courte distance en utilisant des ondes radio UHF sur la bande de fréquence de 2,4 GHz. Son but est de simplifier les connexions entre les appareils électroniques à proximité en supprimant des liaisons filaires.

Ø Le wifi ou Wi-Fi(WirelessFidelity)est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne et, depuis, devenue un moyen d'accès à haut débit à Internet. Il est basé sur la norme IEEE 802.11 (ISO/CEI 8802-11).

3.1.5.5 La couche Réseau

Lorsque l'on communique au sein d'un même réseau, la couche réseau est inutile, mais la plupart des utilisateurs se connectent à d'autres réseaux, tels que les réseaux dans le cloud.Lorsque les données traversent différents réseaux, la couche réseau est chargée de créer de petits paquets de données acheminés vers leur destination, puis reconstruits sur l'appareil du destinataire.

Protocol Ipv4 (Internet protocol version 4)La version 4 du protocole Internet est la quatrième version du protocole Internet. C'est l'un des protocoles de base des méthodes d'interconnexion de réseaux basées sur des normes dans Internet et d'autres réseaux à commutation de paquets.

ICMP (Internet Control Message Protocol) est l'un des protocoles fondamentaux constituant la suite des protocoles Internet. Il est utilisé pour véhiculer des messages de contrôle et d'erreur pour cette suite de protocoles, par exemple lorsqu'un service ou un hôte est inaccessible

3.1.5.6 La couche Transport

Cette couche est chargée du transport des données, de leur découpage en paquets, du contrôle de flux, de la conservation de l'ordre des paquets et de la gestion des éventuelles erreurs de transmission.

Ø TCP (Transmission Control Protocol) est situé au-dessus de IP. Les applications transmettent des flux de données sur une connexion réseau. TCP découpe le flux d'octets en segments dont la taille dépend de la MTU du réseau sous-jacent (couche liaison de données).

Ø UDP (Protocole de Datagramme Utilisateur) est un des principaux protocoles de télécommunication utilisés par Internet qui n'est pas sécurisé le rôle de ce protocole est de permettre la transmission de données (sous forme de datagrammes) de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port.

3.1.5.7 La couche Session

Pour communiquer entre deux appareils, une application doit d'abord créer une session, qui est unique à l'utilisateur et l'identifie sur le serveur distant.Lorsque de gros volumes de données sont transférés, la session est chargée de s'assurer que le fichier est transféré dans son intégralitéet que la retransmission est établie si les données sont incomplètes.

Ø NetBIOS (Network Basic Input Output System)Ce n'est pas un protocole réseau, mais un système de nommage et une interface logicielle qui permet d'établir des sessions entre différents ordinateurs d'un réseau.

Ø RPC (Remote procédure call)Chaque message d'appel est associé à un message de réponse. Le protocole RPC est un protocole de transmission de messages qui implémente d'autres protocoles non RPC tels que le traitement par lots et la diffusion d'appels distants

3.1.5.8 La couche Présentation

La couche application affiche des informations aux utilisateurs, mais la couche présentation est celle qui prépare les données pour qu'elles puissent être affichées à l'utilisateur. La communication avec un serveur Web via HTTPS utilise des informations chiffrées. La couche présentation est responsable de l'encodage et du décodage des informations afin qu'elles puissent être affichées en clair.

Ø Protocol ASCII (American Standard Code for Information Interchange) est le format le plus courant des fichiers texte dans les ordinateurs et sur Internet. Dans un fichier ASCII, chaque caractère alphabétique, numérique ou spécial est représenté par un nombre binaire sur 7 bits une chaîne composée de sept 0 ou 1.

Ø Protocole SMB (Server Message Block) est un protocole permettant le partage de ressources sur des réseaux locaux avec des PC sous Windows La version 2 de SMB est apparue dans Vista, Windows 7 et Windows 8.

3.1.5.9 Couche Application

C'est la seule couche qui interagit directement avec les données de l'utilisateur. Les applications logicielles comme les navigateurs web et les logiciels de messageries se servent de la couche applicative pour initier des communications. Toute fois les applicationsne font pas partie de la couche application.

Ø Protocole SMTP (Simple Mail Transfer Protocole)est un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers les serveurs de messagerie électronique il utilise le port (25).

Ø POP3 (Post Office Protocol version 3permet comme son nom l'indique d'aller récupérer son courrier sur un serveur distant (le serveur POP). Les personnes n'étant pas connectées en permanence à Internet afin peuvent consulter les mails reçus hors connexion il utilise le port (110).

Ø DNS (Domain Name System) Le Domain Name System ou DNS est un service informatique distribué qui résout les noms de domaine Internet en adresse IP

3.1.5.10 Le modèle TCP/IP

PTCP/IP est un protocole de liaison de données utilisé sur Internet pour permettre aux ordinateurs et autres appareils d'envoyer et de recevoir des données. L'acronyme TCP/IP signifie Transmission Control ProtocolInternet Protocol. Il permet aux appareils connectés à Internet de communiquer entre eux via les réseaux.

Tableau de découpage en couche du modèle TCP/IP.

Tableau 2 Tableau de découpage du Modèle TCP/IP

Modèle OSI

Modèle TCP/IP

7

Application

4

Application

6

Présentation

Session

5

4

Transport

3

Transport (TCP)

3

Réseaux

2

Internet (IP)

2

Liaison de donnée

1

Accès au réseau

1

Physique

3.1.6 Définition de la cryptographie

La cryptographie permet l'échange sûr des renseignements privés et confidentiels. On peut également utiliser la cryptographie pour assurer l'authentification, la non-répudiation et l'intégrité de l'information, grâce à un processus cryptographique spécial appelé signature numérique.

3.1.6.1 Les différents types de cryptographies

Il existe deux types de chiffrement ou de protocol de routage selon leur degré de chiffrement et leur technologie. La Cryptographie symétrique et celle asymétrique.

3.1.6.2 La cryptographie symétrique

Elle a été très longtemps utilisée pour le chiffrement des messages sensé être confidentiel. Dans le chiffrement à clé symétrique ou clé secrète, c'est la même clé qui sert à la fois à chiffrer et à déchiffrer un message.

Les différents types de chiffrements cryptographiques.

Ø Advanced Encryptions Standard (AES) : standard de chiffrement avancé C'est l'algorithme de chiffrement actuellement le plus utilisé et le plus sûr.

Ø Data Encryptions Standard (DES), est un algorithme de chiffrement symétrique par bloc utilisant des clés de 56 bits. Il n'est plus recommandé aujourd'hui, car il est lent à l'exécution et de son espace de clés trop petit, permettant une attaque systématique en un temps raisonnable.

Ø International Data Encryptions Algorithme (IDEA) : Une clé de chiffrement longue de 128 bits choisie aléatoirement est utilisée pour le chiffrement des données. La même clé secrète est requise pour le déchiffrement. L'algorithme consiste à appliquer huit fois une même transformation suivie d'une transformation finale appelée demi-ronde.

3.1.6.3 La cryptographie asymétrique

La cryptographie asymétrique est utilisée dans le but de garantir la confidentialité d'une donnée, ou d'assurer la sécurité, et établir l'authenticité d'une transaction en employant une technique de chiffrement. Il utilise une clé privée et un autre public pour éviter le déchiffrement du message avant destination.

3.1.7 Définition d'un serveurs Proxy

Le serveur proxy est un serveur intermédiaire qui sépare les utilisateurs des sites Web sur lesquels ils naviguent. Ils assurent différents niveaux de fonctionnalité, de sécurité et de confidentialité, selon le type d'utilisation, vos besoins ou la politique de votre entreprise.

3.1.7.1 Serveur proxy niveau application et circuit

Ø Proxy de niveau application (Application-Levels-Proxy) :il utilise la couche7 du modèle OSI. Ainsi, ce type de serveur proxy dispose de fonctions dont le but est d'analyser des paquets de données, de bloquer, de modifier, et de transmettre en fonction des règles préconfiguréeset filtré les applications.

Ø Proxy de niveau circuit (Circuit-Levels-Proxy) : il fonctionne sur la couche de transport (niveau 4) du modèle de référence OSI et ne peut pas analyser des paquets de données. Il est en général utilisé comme un module de filtre et de pare-feu il permet de filtrer des paquets de données via des ports et des adresses il ne peut pas influencer la communication. Les paquets de données sont soit transmis soit bloqués.

3.1.7.2 Serveur proxy dédié ou générique

Ø Proxy dédié : un serveur proxy dédié définit un protocole de communication particulier. En général, ces serveurs proxy fonctionnent parallèlement aux protocoles tels que HTTP, FTP ou SMTP.

Ø Proxy générique : à l'inverse des proxys dédiés, un serveur proxy générique n'est pas spécialisé et est utilisé pour plusieurs protocoles de communication (SMTP, HTTP).

3.1.8 Les réseaux privés virtuels(VPN)

Est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics.

III.2Rappels sur la sécurité

3.2.1 Définition de la sécurité informatique

La sécurité informatique est un terme utilisé pour décrire l'ensemble des stratégies, méthodes, solutions, et outils utilisés pour protéger la confidentialité, l'intégrité, la disponibilité des données, etressources numériques d'une entreprise.Cette stratégie s'appuie sur une combinaison de technologies avancées et de ressources humaines pour prévenir, détecter et neutraliser une multitude de cybermenaces et de cyberattaques. Elle couvre la protection de l'ensemble des systèmes matériels, des applications logicielles, ainsi que du réseau et de ses différents composants, comme les datacenters physiques ou basés dans le cloud.

3.2.1.1 Types de sécurité informatique

La sécurité informatique est une mesure ou outil destiné à protéger les ressources numériques d'une entreprise. Elle comprend plusieurs aspects dont entre autres :

Ø La cybersécurité :quia pour butde protéger le ressources numériquesd'une entreprise (réseaux, systèmes, ordinateurs, données, serveurs, etc.) contre les cyberattaques.

Ø La sécurité des Endpoint : ou protection des end points, est l'approche qui vise à protéger les end points (ordinateurs de bureau, ordinateurs portables, terminaux mobiles, etc.) contre les activités malveillantes.

Ø La sécurité du cloud : regroupe la stratégie et les solutions de protection contre les cybermenaces de l'infrastructure cloud, ainsi que de tout service ou application hébergé dans l'environnement cloud.

Ø La sécurité du réseau : désigne les outils, les technologies et les processus utilisés pour protéger le réseau et l'infrastructure critique contre les cyberattaques et les activités malveillantes. Elle inclut un ensemble de mesures préventives et défensives conçues pour refuser tout accès non autorisé aux ressources et aux données.

Ø La sécurité de l'IoT : est une subdivision de la cybersécurité qui couvre la protection, la surveillance et la neutralisation des menaces ciblant l'(IOT) et le réseau de ces terminaux connectés qui collectent, stockent et partagent des données via Internet.

3.2.1.2 Différence entre sécurité informatique et Sécurité des informations

Ø La sécurité Informatique : elle consiste à protéger un système informatique contre toute violation, intrusion, dégradation ou vol de données au sein du système d'information.

Ø La sécurité del'information :elle consiste à protéger un système informatique contre toute violation, intrusion, dégradation ou vol de données au sein du système d'information(Serveurs, courriel, données).

3.2.1 Les objectifs spécifiques de la sécurité

L'arrivée d'internet et des nouvelles technologies ont permis de développer et d'améliorer de manière considérable la communication. Cependant, ces nouvelles technologies ne sont pas invulnérables, les failles de sécurités sont fréquentes, c'est ainsi que la question de la sécurité des réseaux a pris une place importante dans la société actuelle.

Authentification et identification

L'authentification des services permet de bien assurer qu'une communication est authentique dans les réseaux. On distingue généralement deux types d'authentification :

ü L'authentification d'un tiers consiste à prouver son identité

ü Et l'authentification de la source des données sert à prouver que les données reçues viennent bien d'un tel émetteur déclaré.

Avec la vulnérabilité constamment liée à l'utilisation des mots de passe, il est important de recourir aux mécanismes très robustes tels que l'authentification par des certificats [ISO-9594], des clés publiques [River78] ou à travers des centres de distribution des clés [RFC1510].

La confidentialité

La confidentialité est un service de sécurité qui assure l'autorisation d'une seule personne à prendre la connaissance des données. En général on utilise un algorithme cryptographique de chiffrement des données concernées pour avoir ce service.Si seul les données sont chiffrées, une oreille espionne peut tout de même écouter les informations de l'en- tête, elle peut ainsi, à partir des adresses source et destination, identifier les tiers communicants et analyser leur communication : fréquence des envois, quantité de données échangée, etc. Il y a de protection contre l'analyse de trafic quand en plus de la confidentialité, on garantit l'impossibilité de connaitre ces informations.

Protection d'identités

La vérification efficace des événements liés à la sécurité se fonde aussi sur la capacité d'identifier chaque utilisateur. Il est très nécessaire que chaque utilisateur de l'internet ait une identité distincte, qui est une combinaison qui donne le nom de l'utilisateur et possiblement celui de son Pc, de son organisation et son pays. Comme nous l'avons défini avant au niveau de la première catégorie active de la sécurité, la connaissance de ces informations par un tiers malveillant peut être considérée à la vie privée des usagers.

Contrôle d'accès

La demande d'accès distant sécurisé vers les réseaux privés des entreprises a poussée à la majorité des entreprises à adapter des solutions de sécurité basées sur des points d'accès situés aux frontières des réseaux privés. Ces points d'accès sont aussi très intéressants dans le sens où ils constituent un point unique et la sécurité peut être imposée. Ils donnent des ressèmes de trafic, des statistiques sur ce trafic, et encore toutes les connexions entre les deux réseaux.

Attitude des entreprises face aux risques

Prendre conscience de la menace et identifier les risques devient important. Les entreprises adoptent, en général un ensemble de mesures préventives parmi lesquelles la gestion et le transfert des risques figurent en bonne place. Le recours à l'assurance constitue l'ultime filet de sécurité des entreprises.

3.2.2 Les différents types d'attaques

Dans cette section, nous allons nous concentrer sur les différents types d'attaques les plus courantes existant sur les appareils mobiles Android, mais également sur les divers types de menaces mettant en danger la sécurité des appareils mobiles. Ces différentes menaces venant généralement de pirates, escrocs, hackers, peuvent perturber le fonctionnement d'un appareil mobile, modifier les données d'un utilisateur et également transmettre des données, comme le ferait un logiciel malveillant les hackers ne manquent pas d'imagination pour mettre à mal la sécurité des utilisateurs et de certaines entreprises.

Les attaques par rebond

Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer les traces permettant de remonter à lui.

Les logiciels malveillants

Un logiciel malveillant, c'est un logiciel qui est installé sur un ordinateur sans le consentement de son propriétaire. La famille des logiciels malveillants est très vaste : elle comprend notamment les virus furtifs, qui s'attaquent aux logiciels antivirus pour les rendre incapables de détecter d'autres virus, et les logiciels espions, qui récoltent des informations sur les utilisateurs. Ces logiciels servent à attaquer un système permettant aux hackers d'accéder à l'ordinateur. Les virus macro infectent les fichiers Microsoft et Excel et compromettent les données, tandis que les vers se propagent dans les boites emails.

3.2.3 Les techniques d'attaques

Protection par mot de passe

Les attaques de mot de passe constituent l'une des formes les plus courantes de violation des données d'entreprise et personnelles. Une attaque de mot de passe est tout simplement une tentative de vol de mot de passe par un hacker. En 2020, 81 % des violations de données étaient dues à des informations d'identification compromises. Dans la mesure où les mots de passe ne peuvent comporter qu'un nombre limité de lettres et de chiffres, ils deviennent de moins en moins sécurisés.

Attaque Hybride

Les attaques hybrides visent particulièrement les mots de passe constitués d'un mot traditionnel et suivi d'une lettre ou d'un chiffre tel que (marechal6). Il s'agit d'une combinaison d'attaque par force brute et d'attaque par dictionnaire. Il existe enfin des moyens permettant au pirate d'obtenir les mots de passe des utilisateurs.

Exemple d'attaques Hybrides

L'ingénierie sociale consiste à exploiter la naïveté des individus pour obtenir des informations. Un pirate peut ainsi obtenir le mot de passe d'un individu en se faisant passer pour un administrateur du réseau en demandant de réinitialiser le mot de passe.

Attaque par Réflexion

La technique dite attaque par réflexion (en anglais smurf) est basée sur l'utilisation de serveurs de diffusion (broadcast) pour paralyser un réseau. Un serveur broadcast est un serveur capable de dupliquer un message et de l'envoyer à toutes les machines présentes sur le même réseau.

Attaque par Usurpation d'Adresse IP

L'usurpation d'adresse IP est une technique consistant à remplacer l'adresse IP de l'expéditeur d'un paquet IP par l'adresse IP d'une autre machine. Cette technique permet ainsi à un pirate d'envoyer des paquets anonymement. Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des paquets émis.

IV Généralités sur les systèmes de détection et de prévention

Définition

Les systèmes de détection et de prévention d'intrusions permettent de repérer et d'empêcher l'intrusion d'un utilisateur malveillant dans un système distribué comme une grille informatique ou un réseau en nuage.

4.1 Présentation des systèmes de détections d'intrusion

Définition

Un système de détection d'intrusion (IDS) est chargé d'identifier les attaques et les techniques et est souvent déployé hors bande en mode écoute seule afin qu'il puisse analyser tout le trafic et générer des événements d'intrusion à partir de trafic suspect ou malveillant.

4.1.1 Les différents types de détection d'intrusion

Host Intrusion Detection Systems (HIDS)

Un HIDS (Host Intrusion Détection System) sont les systèmes de détection d'intrusions réseaux, où des systèmes de sécurité des réseaux informatiques utilisés pour se protéger contre les virus, les logiciels espions et les logiciels malveillants et d'autres types de fichiers malveillants.

Network-based Intrusion Detection system (NIDS)

Les NIDS (Network-based intrusion détection system) est un système de détection d'intrusion réseau qui observe le trafic sur une branche du afin d'y repérer des tentatives d'attaques, soit à partir des signatures soit en identifiant les comportements anormaux.

Wireless Intrusion Detection System

Ce type de système de détection d'intrusion permet de détecter et d'avertir sur les attaques spécifiques liées aux réseaux sans-fils.

Système de détection d'intrusion basé sur un protocole PIDS

Un système de détection d'intrusion basé sur un protocole PIDS est principalement implémenté sur un serveur Web. La fonction d'un PIDS est d'examiner le flux de communication entre les différents appareils sur un réseau ainsi que ses ressources en ligne. Il surveille etévalue la transmission des données via HTTP et HTTPS.

4.1.2Classification des systèmes de détection d'intrusion

Les ??systèmes de détection d'intrusion peuvent également être classés en deux catégories à savoir actifs et passifs.

IDS actif

Également appelé système de détection et de prévention des intrusions IDPS, un IDS actif examine le trafic à la recherche d'activités suspectes. Il est automatisé pour bloquer les activités malveillantes à l'aide d'adresses IP bloquantes et restreindre l'accès non autorisé aux données sensibles sans intervention humaine.

Détection d'intrusion basée sur les signatures

Un système IDS peut identifier une attaque en la vérifiant pour un comportement ou un modèle spécifique comme des signatures malveillantes, des séquences d'octets.

Détection basée sur la réputation 

C'est à ce moment qu'un IDS peut détecter les cyberattaques en fonction de leurs scores de réputation. Si le score est bon, le trafic obtiendra un laissez-passer, mais si ce n'est pas le cas, le système vous informera immédiatement pour agir.

SNORT

Protégez votre réseau avec un puissant logiciel de détection open source - Snort. Cet IPS utilise un ensemble de règles pour définir les activités malveillantes sur le réseau et trouver des paquets pour générer des alertes pour les utilisateurs.

IDS passif

Contrairement à un IDS actif qui a la capacité de bloquer les adresses IP face à une activité suspecte, un IDS passif ne peut qu'alerter l'administrateur pour une enquête plus approfondie après avoir détecté une activité suspecte.

Avantage des systèmes de détection d'intrusion

· Pouvoir surveiller des événements locaux jusqu'au host, détecter des attaques qui ne sont pas vues par NIDS

· Le trafic réseau est crypté lorsque les sources des informations des host-based sont générées avant d'arriver à destination.

Inconvénients des systèmes de détection d'intrusion

· NIDS ne peut pas analyse des informations chiffrées (cryptées). Ce problème a lieu dans les organisations utilisant le VPN.

· Il est difficile à traiter tous les paquets circulant sur un grand réseau. De plus il ne peut pas reconnaître des attaques pendant le temps de haut trafic.

4.2 Présentation des systèmes de prévention d'intrusion

Définition

Un système de prévention des intrusions (IPS) est une forme de sécurité réseau qui sert à détecter et prévenir les menaces identifiées. Les systèmes de préventions des intrusions surveillent en permanence votre réseau, recherchant les éventuels actes de malveillance et capturent des informations à leur sujet. L'IPS signale ces événements aux administrateurs du système et prend des mesures préventives, telles que la fermeture des points d'accès et la reconfiguration des firewalls pour empêcher de futures attaques.

Les administrateurs de sécurité de réseau ont besoin d'aide en ce qui concerne la surveillance du trafic. Il y a de nouvelles menaces chaque jour, et même la plupart des systèmes de sécurité de réseau de haute technologie ne peuvent pas prédire les virus les plus récents. Cependant, les systèmes de prévention des intrusions travaillent constamment à résoudre les comportements suspects sur les réseaux. Utilisation d'un système de prévention d'intrusion permet d'éliminer le trafic et les pirates indésirable.

4.2.1 Les différents types de système de préventions d'intrusions

- Intrusion Prevention Network-Based System

Pour la sécurité du réseau, un système de prévention d'intrusion basée sur le réseau (PIN) dispose d'un réseau, à la recherche d'activités suspectes à travers une analyse de données de protocole. Un NIPS identifie et bloque les attaques sur le réseau.

- Système de prévention des intrusions basé sur l'hôte (HIPS) 

Ce logiciel réside sur l'ordinateur client ou le serveur et surveille les événements et les fichiers sur le dispositif.

- Systèmes de prévention des intrusions sans fil

Comme un NIPS, le système de prévention des intrusions sans fil (WIPS) cherche trafic suspect en évaluant les protocoles réseau. Cependant, un WIPS surveille un réseau sans fil. Un WIPS utilise couramment un appareil qui surveille les activités non autorisées, comme l'abus de points d'accès. Par exemple, il protège contre quelqu'un d'autre en utilisant votre réseau sans fil pour obtenir de l'information privée. Un WIPS empêche contre les intrus et travaille pour démasquer les criminels, empêchant ainsi d'autres attaques.

- La détection d'intrusion basée sur noyau KIPS

Les KIPS (Kernel Intrusion Prévention Système) leur particularité est de s'exécuter dans le noyau d'une machine pour y bloquer toute activité suspecte. Ils peuvent également interdire l'OS d'exécuter un appel système qui ouvrirait un Shell de commandes. Puisqu'un KIPS analyse les appels systèmes ils ralentissent l'exécution c'est pour quoi ils sont moins utilisés.

Avantage des systèmes de préventions d'intrusion

· Supprimera ou remplacera tout contenu malveillant resté sur le réseau suite à une attaque.

· Mettra fin à la session TCP qui est exploitée et bloquer l'adresse IP source ou le compte utilisateur fautif pour empêcher l'accès non éthique à toute application, hôte cible ou ressource réseau.

Inconvénients des systèmes de préventions d'intrusions

· Ils bloquent toute activité qui lui semble suspect, mais n'étant pas fiable à 100% donc ils ne bloquent pas tous les trafics ils bloquent quelques-uns.

· Ils laissent parfois passer certaines attaques sans les repérés et permettent donc aux pirates d'attaques d'un PC.

4.2.2 La différence entre IPS et IDS

La différence entre l'IPS et l'IDS est l'action prise lorsqu'un incident potentiel est détecté.

· Un IPS estun système de prévention des intrusions qui contrôlent l'accès à un réseau informatique et le protègent contre les abus et les attaques. Ces systèmes sont conçus pour surveiller les données d'intrusion et prendre les mesures nécessaires pour éviter qu'une attaque ne se déclenche.

· Un IDS est un système de détection des intrusions qui n'est pas conçus pour bloquer les attaques. Ils se contentent de surveiller le réseau et d'envoyer des alertes aux administrateurs si une menace potentielle est détectée.

4.3 Présentation de solution

4.3.1 Choix de solution

Pour la supervision du trafic réseau au niveau des entreprises ou des sociétés, nous avons choisi PFSENSE comme étant un outil excellent à mettre en place.

Notre choix s'est basé sur les points forts de cet pare-feu notamment sa haute disponibilité (HA) qui permet aux infrastructure ou bien à un service d'etre joignable il possède une interface graphique qui est facile à configurer et facilite la tâche aux administrateurs réseaux afin d'effectuer toutes les configurations possibles et d'éviter des attaques.

4.3.2 La sécurité améliorée

Pfsense est un système IPS et IDS qui contribue à améliorer la posture de sécurité de votre organisation en vous aidant à détecter les vulnérabilités, les attaques, et les empêcher d'infiltrer vos systèmes, appareils connectés aux réseau.

4.3.3 Automatisation des taches

L'utilisation des solutions IDS et IPS permettent d'automatiser les tâches de sécurité. Les systèmes vous aideront à automatiser ces tâches pour vous libérer du temps consacré à la croissance de votre entreprise. Cela réduit non seulement les efforts, mais également les coûts.

4.3.4 La conformité aux règles

IDS et IPS vous aident à protéger les données de vos clients et de votre entreprise et vous assistent lors des audits. Il vous permet de respecter les règles de conformité et d'éviter les sanctions.

4.3.5 Raisonde choix de solution

Pfsense est un excellent pare-feu et dans certains cas aussi il se comporte comme un routeur donc il est le pare-feu le plus important pour les entreprises pour :

Sa force

Pfsense possède de nombreuses fonctionnalités et capacités avancées qui garantissent qu'il suit toujours les règles par défaut ou personnalisées. Il filtre également le trafic séparément, qu'il provienne de votre réseau interne d'appareils ou de l'Internet ouvert, vous permettant de définir des règles et des politiques différentes pour chacun.

Sa flexibilité

Étant donné que le pare-feu pfsense vous permet d'ajouter et d'intégrer des fonctionnalités supplémentaires sous forme de code, il est suffisamment flexible pour fonctionner à la fois comme pare-feu de base et comme système de sécurité complet.

Avec pfsense, vous pouvez inclure la détection et la prévention des intrusions IPS / IDS pour intercepter les pirates qui tentent d'accéder à votre réseau, ainsi que le blocage de liste de masse, où vous introduisez une base de données de sites infestés de logiciels malveillants connus,adresses IP malveillantes et sites de pirates informatiques au cas où il y aurait une intrusion.

Il est Open-Source

C'est un logiciel dont l'intégralité du code est àportée de main au public pour l'examiner et le modifie sans se soucier de la violation du droit d'auteur. Le logiciel open source est une initiative publique collaborative, où toute personne qualifiée peut contribuer à l'amélioration du logiciel et faire vérifier son travail pard'autres pour la qualité et l'authenticité.

TROISIEME PARTIE : MISE EN OEUVRE DE LA SOLUTION

4.4 Présentation de la solution retenue

Justement notre pare-feu Pfsense est l'un des pare-feu le plus utilisé dans les entreprises pour sa fiabilité et son efficacité lié aux besoins des entreprises et la sécurisation de leurs données. Pfsense est un système d'exploitation orienté à un niveau professionnel, à la fois dans l'environnement domestique avec des utilisateurs avancés etdans les petites et moyennes entreprises pour segmenter correctement leur réseau et disposer de certains services.

Contrairement aux autres pare-feu, Pfsense possède une interface graphique vraiment complète et très intuitive, cette interface permet aux administrateurs de bien gérer configurer les options possibles. C'est un système d'exploitation très fiable pour les entreprises car il consomme très peu de ressources.

Un autre point en faveur de Pfsense sont les mises à jour continues que nous avons, à la fois du système d'exploitation de base, ainsi que de tous les packages que nous pouvons installer en plus. Dans un pare-feu / routeur exposé à Internet, il est très important d'avoir des mises à jour pour éviter les failles de sécurité qui pourraient être trouvées.

Grâce à la possibilité d'installer des logiciels supplémentaires, nous pouvons disposer d'un puissant IDS / IPS (système de détection et de prévention des intrusions) tel que Snort ou Suricata et installer une troisième carte pour la DMZ.Nous pouvons filtrer les paquets rapidement de manière très avancée, en fonction du matériel, nous pouvons atteindre des bandes passantes supérieures à 10 gbps.Pfsense dispose non seulement d'un pare-feu puissant pour atténuer et / ou bloquer les attaques Dos et DDoS.

4.4.1 Architecture de Solution

Le firewall Pfsense est un routeur/pare-feu open source basé sur le système d'exploitation FreeBSD. Il a pour but d'assurer la sécurité périmétrique. Il comporte l'équivalent libre des outils et services utilisés habituellement sur des routeurs professionnels propriétaires.

En plus du pare-feu, il offre de nombreuses fonctionnalités comme par exemple :

· Serveur DHCP

· Serveur DNS

· Translation d'adresses (NAT)

· Portail captif

· VPN IPsec, OpenVPN

· Authentification RADIUS

Installation de Pfsense avec 3 interfaces réseau :

· Interface WAN

· Interface LAN 

· Interface DMZ

Ce qu'il vous faut :

· Oracle VM Virtual Box

· Firewall pfsense

4.4.2 Déploiement

Pfsense fonctionne sur l'architecture x86, étant compatible avec les processeurs 64 bits récents, en outre, il peut être installé sur presque toutes les plates-formes cloud telles qu'Amazon.Pour procéder à l'installation de Pfsense, il est nécessaire dans un premier temps de télécharger la distribution :

- Au format ISO

- Utiliser la bonne version de distribution en fonction de votre processeur.

Indépendamment du nombre de processeurs et de coeurs (nous recommandons 1 CPU4 coeurs), et minimum une (RAM de 4 Go), nous devons ajouter une deuxième carte réseau, car nous aurons le WAN Internet et le LAN.

Premièrement nous procèderons à l'installation de la solution et en seconde partie la configuration de Pfsense.

Dans notre cas nous utiliserons des machines hôtes pour pouvoir communiquer avec le serveur et ensuite Virtual Box pour le déploiement.

Figure 8 Architecture de déploiement et fonctionnement pfsense

Pfsense utilise un pare-feu SPI (Stateful Packet Inspection) basé sur des règles, comme d'habitude. Nous pouvons filtrer les paquets rapidement de manière très avancée, en fonction du matériel, nous pouvons atteindre des bandes passantes supérieures à 10 Gbps. Grâce à l'interface utilisateur graphique, nous pouvons créer des « alias » pour créer des groupes d'adresses IP et de ports, pour l'appliquer ultérieurement aux règles, et de cette façon, ne pas avoir des centaines de règles dans le pare-feu, il est très important de savoir quoi nous filtrons et maintenons les règles correctement mises à jour.

4.4.3 Présentation de Suricata

Suricata est un logiciel open source de détection d'intrusion (IDS), de prévention d'intrusion (IPS), et de supervision de sécurité réseau (NSM). Il est développé par la fondation OISF (Open Information Security Fondation). Suricata permet l'inspection des Paquets en Profondeur.

4.4.4 Présentation de Snort

Le système de détection et de prévention des intrusions (IDS/IPS) Snort a la capacité d'effectuer une analyse du trafic en temps réel et un enregistrement des paquets sur les réseaux IP. Snort effectue l'analyse des protocoles, la recherche et la mise en correspondance des contenus.

4.4.5 Présentation de OSSEC

OSSEC est un HIDS (Host Intrusion Détection System). Il a pour objectif de détecter un comportement anormal sur une machine. Il collecte les informations qui lui sont envoyées par les équipements, il utilise les signatures ou le comportement pour détecter une anomalie. Un agent est installé sur chacune des machines. Je vais vous expliquer comment mettre celui-ci en place lors de ce tutoriel.

3Comparaison de solution libre

Solutions

Points fort

Point Faible

Pfsense

-Filtrage des sources de destinations au niveau des adresses IP, protocole et port UDP TCP

-Capacité à limiter le nombre de connexion règle par règle.

-Pfsense utilise pf0 pour filtrer un système d'exploitation qui initie la connexion utilisant des systèmes FreeBSD

-La mauvaise configuration peut causer des problèmes

-Mettre en danger en ayant pas trop métriser la sécurité ou fait des recherches

SURICATA

-Analyse protocolaire

-Interactionavecles transferts de fichiers

-performance élevé

-Mono serveur

-Vulnérabilités des sondes

Taux positifs

SNORT

-Base de signature importante

-Documentation riche

-Couplage avec d'autres outils

-Moteur de détection

Mis à jour régulière de la signature

-Vulnérabilités des ondes

-nombreuses fonctionnalités payantes

-Avoir des connaissances en sécurité

OSSEC

-Vérification de l'intégrité de la solution

-Surveillances de journal

-Détection de rootkit

-Manques informations sur les alertes

-vulnérabilités des sondes

4.5.6 Outil technologie mise en oeuvre

Pour installer pfsense on aura besoin de télécharger le fichier iso dans le site de pfsense et commencer à crées la machine virtuelle dans Virtual box.

4.5.7 Outil technologie mise en oeuvre

Pour installer pfsense on aura besoin de télécharger le fichier iso dans le site de pfsense et commencer à crées la machine virtuelle dans Virtual box.

Ø Installation de pfsense

ü Pour l'installation de pfsense nous allons télécharger le fichier iso dans le site de pfsense

Configuration des protocoles SMTP, IMAP, et POP3 pour la notification par E-mail sur pfsense. Avant d'établir cette notification il faudra d'abord configurer quelques ptotocoles qui nous sont indispensable et qui nous pemettra de configurer la notification par E-mail. Tout d'abord la machine virtuelle utilisée est Debian11.

Ø Configurer le Protocole DNS et vérifier s'il fonctonne après en utilisant nslookup.

Ø Configurer postfix qui est un serveur de messagerie électronique qui permet d'accéder aux mail sans problèmes après configuration.

Ø Configurer Dovecot qui est un serveur IMAP et POP3 destiné à fonctionner sur plusieurs systèmes d'eploitation comme (Linux/UNIX, FreeBSD, MacOS).

Ø Faire en sorte que la machine hote et le serveur puisse communiquer.

Après avoir fini de configurer les services cités alors on entrer dans l'interface graphique de pfsense et on clique sur Advanced.

Figure 9Dérouler le menu services puis cliquez sur Advanced

Après cela on clique sur Notifications à droite puis on renseigne les champs vides. L'adresse IPv4 du serveur SMTP et le port utilisé pour envoyer les notifications, et le délai de connexion.

Figure 10 Renseigner les champs et passer à l'étape suivante

Toujours renseigner tous les champs disponible en mettant les deux emails créer et en mettant le nom de celui qui recevra l'email ou la notification puis cluqez sur TEST SMTP settings si c'est bien configuré vous verrez la notification sur Thunderbird qui vous permettra d'entrer les deux emails d'envoyer des emails a ces deux utilisateurs.

Figure 11 Remplir tous les champs et cliquez sur TEST SMTP Settings

Comme on le voit ici le message a été envoyé avec succès.

Figure 12 Message envoyé avec succès alors la configuration est bonne.

Alors vérifions si nous avons reçus la notification par e-mail envoyé par pfsense avec Thunderbird.

Figure 13 Interface de Thunderbird pour identifier les emails créer

Après avoir cliqué sur E-mail on entre les informations des utilisateurs et leurs emails respectifs.

Figure 14 Entrer le nom, l'e-mail et le mot de passe de l'utilisateur.

Avec une notification en couleur verte Thunderbird nous montre que cet utilisateur est bien enregistré parmi dans la base de donnée.

Figure 15 L'utilisateur a bien été enregistré dans le base.

Figure 16 Cette fenêtre nous montres les informations du domaine du serveur entrant et sortant

Le compte a été créer avec succès et maintenant on clique sur le bouton finish pour terminer.

Figure 17 Compte créer avec succès et on passe au deuxième utilisateur.

On passe à l'étape de création de l'e-mail du deuxième utilisateur.

Figure 18 Même procédure que le premier utilisateur.

Figure 19 Ce compte aussi a été créer avec succès.

Voici les e-mails et les notifications que pfsense nous a envoyé.

Figure 20Voici les emails envoyés par pfsense

Fin de la configuration et la notification par E-mail avec pfsense.

Configuration de SNORT sur pfsense avec Kali linux.

Installation de Snort pour la détection d'intrusion avec alerte. Tout d'abord veuillez-vous authentifiez avant d'accéder à l'interface web de pfsense où vous allez cliquer sur « System > Package Manager »

Figure 21 Cliquer sur Package Manager pour Commence installer Snort

Puis ensuite sur la barre de recherche on tape le mot SNORT puis on procède à l'installation de SNORT.

Figure 22 On clique sur Avalable Package puis rechercher Snort et l'installer

Après avoir fait la recherche de SNORT dans la barre de recherche on clique sur Install pour l'installation. Pfsense propose la dernière version de SNORT donc il suffit juste de l'installer.

Figure 23Snort n'est pas installé d'abord procéder à l'installation

Voici SNORT après avoir fini son installation il figure parmi les listes despaquets installés.

Figure 24 Snort est installé avec succès passons à l'étape suivante

Sur les menus qui s'affichent dans l'interface web cliquer sur « Services vous verrez les paquets déjà installés pour y accéder et cliquer sur SNORT.

Figure 25 Cliquer sur Snort et accéder à la page suivante pour commencer la configuration

Avant d'ajouter une interface Snort il faudra configurer Snort dans Global Setting avec un Oinkcode qui se dans leur site et pour y insérer le hash générer.

Figure 26 Cliquer sur Global Setting pour aller dans les paramètres globaux.

Après avoir cliqué sur Services Snort Global Settings avant de commencer l'installation veuillez-vous inscrire sur Snort car nous auront besoin d'un code générer directement dans votre compte Snort.

Figure 27 Créer un compte Snort pout générer le code à insérer

Voici après avoir créé le compte connectez-vous avec ce compte puis accéder à votre oinkcode.

Figure 28 Après avoir créé un compte Snort connectez-vous et généré le hash

Le Oinkcode permet de générer un code permettant de configurer de Snort dans l'interface web de pfsense.

Figure 29 Vous Sélectionnez Oinkcode pour le code à générer.

Ce code générer nous sera utile dans la partie suivante pour la configuration de Snort.

Figure 30 Voici le code générer que nous allons utiliser puis copier dans la page web de pfsense.

Copier le Oinkcode qui se trouve au niveau de Snort et le coller ici. La configuration consiste à activer quelques options

Figure 31Paramètres Globale ou nous allons commencer la configuration

Télécharger les mises à jour de Snort afin qu'il prenne en compte les modifications effectuées.

Figure 32 Cette partie consiste à télécharger les mise à jour de Snort afin que les configurations soient appliquées.

Comme on peut le voir sur cette image ci-dessous les mises à jours ont bien été télécharger.

Figure 33 Les mises à jours ont bien été télécharger comme on peut l'observer

Figure 34 Commencer la configuration de l'interface et ensuite créer les alertes.

Figure 35 Cocher les cases ensuite sur LAN Catégories

Après avoir terminé la configuration on enregistre en cliquant sur Save.On valide donc le tout, et on retourne à la liste des interfaces de Snort pour cliquer sur Start.

Figure 36 Apres configuration voici la règles créer pour Snort

On utilisera Kali linux et nmap permet de scanner et de tester des intrusions qui est compatible avec Snort.

Figure 37 Kali linux nous servira de client pour l'intrusion

Ce triangle jaune signifie qu'il y a eu des attaques ou des intrusions et que pfsense les a bloqués. Cela signifie que l'action choisie ici est une alerte.

Figure 38 Détection des intrusions avec Pfsense dans le bloc Alertes

Fin de configuration de SNORT

Début de configuration d'un portail captif avec Kali linux.

Figure 39 Cliquez sur Services ensuite sur Captive portail

Après avoir cliquez sur services et captive portail on donne le nom de la zone et sa description puis cliquer sur Save & continue.

Figure 40 Renseigner le nom de la zone et ça description

Cocher la case Enable Captive Portail pour activer le portail captif afin de commencer la configuration.

Après voir cocher Enable Captive Portail alors on choisit le LAN de pfsense pour continuer.

Figure 41 Après avoir fait la description alors il faut choisir le LAN pour continuer.

CONCLUSION :

En conclusion pour maintenir les équipements réseaux des entreprises à jour et préserver leurs sécurités, les administrateurs réseaux doivent effectuer des mises à jour afin d'enregistrer régulles données pour

des entreprises pour plus tard les récupérer et de faire des régulière des serveurs,afin d'assurer le bon fonctionnementdes équipements réseau et faire mais la meilleur des options est la sécurité des systèmes qui convient parfaitement aux entreprises qui ont toujours besoin de sécurisé leurs données où de sécurisé les informations sensibles pouvant les affecter et même donné accès à des intrus pour infecter leurs travaillent. La sécurité informatique de nos jours joue un rôle très important dans l'informatique elle permet l'authentification complexe afin d'éviter des attaques et mieux protéger les entreprises.

Les IPS et IDS sont des moyens utilisés presque dans beaucoup d'entreprises de nos jours car avec les différents type d'attaques qui existent de nos jours ces entreprises ont besoins de beaucoup de protocoles afin d'assurer la sécurité et éviter des brutes force qui mettra en danger les entreprises concernées.

Ce chapitre nous a permis de mieux connaître les différents réseaux et protocoles, ces services utilisent des dispositifs et des technologies haute qualités. Il nous a aussi permet de se familiariser avec les routeurs, en connaissant ces différent composants, son rôle et de savoir comment établir une liaison distante entre un routeur et son administrateur

BIBLIOGRAPHIE

Bibliographie :

WEBOGRAPHIE

Wébographie:

https://www.pfsense.org/download/?section=downloads: 24/08/2022, 17h30mn

http://labrat.fr/article/installation-de-pfsense.html: 26/08/2022, 10h10mn

https://www.osnet.eu/fr/content/pfsense-definitive-guide-tout-sur-pfsense4:04/09/2022, 17h10mn

http://labrat.fr/article/installation-de-pfsense.html: 06/09/2022, 14h22mn

Système de prévention d'intrusion -- Wikipédia (wikipedia.org) : 09/09/2022, 23h10mn

Système de détection d'intrusion -- Wikipédia (wikipedia.org) :10/09/2022, 08h21mn

https://fr.wikipedia.org/wiki/FreeBSD : 25/09/2022, 22h56

Pfsense sécurise votre système d'information - GPL Expert 25/09/2022, 00h05

Table des matières

Dédicace I

Remerciements II

Avant-propos III

Glossaire IV

Liste des figures VI

Liste des tableaux VIII

Introduction Générale 1

PREMIERE PARTIE : CADRE THEORIQUE ET CADRE METHODOLOGIQUE 2

I Cadre Théorique. 3

1.1 Problématique 3

1.2 Objectif de Recherche 3

1.3 Hypothèse de recherches 3

1.4 Pertinence du Sujet 4

II Cadre Méthodologique 5

2.1 Cadre de l'étude 5

2.2 Délimitation du champ de l'étude 5

2.3 Technique d'investigation 5

2.4 Difficultés rencontrées 5

DEUXIEME PARTIE : CADRE CONCEPTUEL 6

III Rappel sur le Réseau et la Sécurité 7

3.1 Rappel sur les Réseaux 7

3.1.1 Définition des Réseaux Informatiques 7

3.1.1.1 Les type de réseaux 7

3.1.1.2 Définition des réseaux sans fil 7

3.1.1.3 Les Réseaux WPAN (Wireless Personale Area Network) 7

3.1.1.4 Les réseaux locaux LAN (Local Area Network) 8

3.1.1.5 Les réseaux locaux WLAN (Wireless Local Area Network) 8

3.1.1.6 Les réseaux locaux WMAN (Wireless Metropolitan Area Network) 8

3.1.1.7 Les réseaux MAN 8

3.1.1.8 Les réseaux locaux WAN 9

3.1.1.9 Les attaques réseaux 9

3.1.1.10 Les attaques réseaux sans fil 9

3.1.1.11 L'interception des données 9

3.1.1.12 L'usurpation d'adresse IP 9

3.1.1.13 Les réseaux locaux VLAN (Virtual Local Area Network) 9

3.1.1.14 Les réseaux locaux sans fils (WIFI) 9

3.1.2 Catégories des réseaux informatiques 9

3.1.2.1 Les réseaux P2P (Peer to Peer où pair à pair) 9

3.1.2.2 Les réseaux serveurs/clients 10

3.1.3 Les différent types de topologie réseau 10

3.1.3.1 Définition du topologie réseau 10

3.1.3.2 Topologie en bus 10

3.1.3.3 Topologie en étoile 10

3.1.3.4 Topologie en anneau 11

3.1.3.5 Topologie en arbre 11

3.1.3.6 Modèle OSI 12

3.1.4 Les différents types de routages 13

3.1.4.1 Définition du concept Routage 13

3.1.4.2 Routage statique 13

3.1.4.3 Routage Dynamique 13

3.1.4.4 Le routage centralisé 13

3.1.5 Classification des couches du modèle OSI 13

3.1.5.1 Définition du modèle OSI 13

3.1.5.2 Couche Application 14

3.1.5.3 La couche Présentation 14

3.1.5.4 La couche Session 14

3.1.5.5 La couche Transport 14

3.1.5.6 La couche Réseau 14

3.1.5.7 La couche liaison de données 14

3.1.5.8 La couche Physique 15

3.1.5.9 Protocole DHCP : Configuration Dynamique d'Hôte 15

3.1.5.10 Protocole DNS : système des Noms de Domaine 15

3.1.5.11 Protocole FTP : Transfert de Fichiers 16

3.1.5.12 Protocole HTTP : Transfert HyperText 17

3.1.4.13 IMAP et IMAP4 : protocole d'accès aux messages Internet (version 4) 17

3.1.4.14 POP et POP3 : Post Office Protocol (version 3) 18

3.1.4.15 SMTP : protocole de transfert de courrier simple 18

3.1.4.16 Telnet : protocole d'émulation de terminal 19

3.1.4.17 SNMP : protocole de gestion de réseau simple 19

3.1.4.18 Le protocol LPP (Lightweight Présentation Protocol) 20

3.1.4.19 Protocoles réseau de couche Session 20

3.1.4.20 Protocoles de réseau de couche de Transport (TCP) 20

3.1.4.21 UDP : User Datagram Protocol 21

3.1.4.22 Protocoles IPv4 21

3.1.4.23 IPv6 : Internet Protocol version 6 21

3.1.4.24 ICMP : Internet Control Message Protocol 22

3.1.4.25 Protocoles réseau de la couche liaison de données(ARP) 22

III.2 Rappels sur la sécurité 22

3.2.1 Définition 22

3.2.1 Les objectifs spécifiques de la sécurité 23

3.2.2 Les différents types d'attaques 24

3.2.3 Les techniques d'attaques 24

IV Généralités sur les systèmes de détection et de prévention 25

4.1 Présentation des systèmes de détections d'intrusion 25

4.1.1 Les différents types de détection d'intrusion 26

4.1.2 Classification des systèmes de détection d'intrusion 26

4.2 Présentation des systèmes de prévention d'intrusion 27

4.2.1 Les différents types de système de préventions d'intrusions 27

4.2.2 La différence entre IPS et IDS 28

4.3 Présentation de solution 29

4.3.1 Choix de solution 29

4.3.2 La sécurité améliorée 29

4.3.3 Automatisation des taches 29

4.3.4 La conformité aux règles 29

4.3.5 Raison de choix de solution 29

31

TROISIEME PARTIE : MISE EN OEUVRE DE LA SOLUTION 31

4.4 Présentation de la solution retenue 32

4.4.1 Architecture de Solution 32

4.4.2 Déploiement 33

4.4.3 Présentation de Suricata 34

4.4.4 Présentation de Snort 34

4.4.5 Présentation de OSSEC 34

4.5.6 Outil technologie mise en oeuvre 35

4.5.7 Outil technologie mise en oeuvre 36






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King