Vous êtes sur la page 1sur 44

A nos chres familles

& nos chers amis

Remerciements

Nous

tenons,

tout

dabord,

exprimer

nos

remerciements envers toutes les personnes prsentes


lors

de

cette

priode,

pour

leur

soutien,

leur

encouragement et leur contribution au bon droulement


de ce projet de fin dtudes.

Nous

tenons

remercier,

particulirement,

le

responsable du lquipe Badis Saadi de lentreprise


Technopole , pour nous avoir accueilli au sein de son
quipe et pour nous avoir encadr et orient durant
notre stage pour notre projet de fin dtudes.

Enfin, nos remerciements vont tous les enseignants du


Centre

de

Formation

de

Technologique

pour

la

qualit de la formation qu'ils nous ont fournie et tous les


membres du jury pour avoir accept de juger ce modeste
travail.

INTRODUCTION
Un rseau informatique est un ensemble d'quipements relis entre eux
pour changer des informations, communiquant au travers de supports de
communication passifs (filaires : ligne tlphonique en cuivre ou ligne en fibre
optique, hertzien, et satellitaire. Les changes sont normaliss par des protocoles
de communication dont le plus connu est IP (Internet Protocol).
De nos jours, la scurit des rseaux informatiques est un sujet essentiel
pour favoriser le dveloppement des changes dans tous les domaines.
D'un point de vue technique, la scurit recouvre la fois l'accs aux
informations sur les postes de travail, sur les serveurs ainsi que le rseau de
transport des donnes.
Actuellement, la scurit du rseau informatique entre dans la scurisation
globale du systme d'information (SI) d'une entreprise. Plus prcisment, elle
consiste respecter des procdures, au niveau humain, technique et
organisationnel. L'objectif est de protger le rseau de l'entreprise et de se
prmunir contre tout type de risques pouvant dgrader ses performances.
De ce fait, nous pouvons protger notre ordinateur en prenant quelques
prcautions contre des menaces de scurit potentielles et empcher les pirates
informatiques et les logiciels malveillants dy accder. Il existe plusieurs
moyens pour protger nos ordinateurs et nos rseaux de ces virus tel que les
pare-feux.
Dfinition du pare-feu :
L'origine du terme pare-feu se trouve au thtre. Le pare-feu ou coupefeu est un mcanisme qui permet, une fois dclench, d'viter au feu de se

propager de la salle vers la scne. En informatique, un pare-feu est donc une


sorte de barrage empchant les dangers d'Internet de rentrer chez lutilisateur.
Un firewall (ou pare-feu) est un outil informatique matriel ou logiciel
conu pour protger les donnes d'un rseau (protection d'un ordinateur
personnel reli Internet ou protection d'un rseau d'entreprise).

Figure 1 : Reprsentation du rle dun pare-feu

Le pare-feu permet d'assurer la scurit des informations d'un rseau en


filtrant les entres et en contrlant les sorties selon des rgles dfinies par son
administrateur, do, le but est de fournir une connectivit contrle et matrise
entre des zones de diffrents niveaux de confiance. On prsente alors deux types
de pare-feux : le pare-feu logiciel et le pare-feu matriel.

I.

LE PARE-FEU LOGICIEL

Un pare-feu est un programme qui fonctionne dans votre ordinateur


personnel ou de bureau, il peut tre install sur un ordinateur en le tlchargeant
directement partir d'un site Web ou le charger partir d'un CD ou d'un DVD, il
assure le rle de filtrage des connexions et protge les ordinateurs en bloquant
le trafic suspect partir d'Internet
Nous citons alors quelques exemples de pare-feux logiciels
1.

NETFILTER

A lorigine, le plus populaire des pare-feux qui fonctionnent sur Linux tait
ipchains, mais celui-ci possdait de nombreuses lacunes, pour remdier cela,
lquipe de Netfilter a dcid de crer un nouveau produit appel Netfilter, qui
fournit un certain nombre damliorations, dont les suivantes :
Une meilleure intgration avec le noyau Linux, avec la capacit de
chargement de modules Netfilter spcifiques, conue pour amliorer la rapidit
et la fiabilit de traitement.
Linspection par tat. Cela signifie que le pare-feu garde la trace de
chaque connexion qui le traverse et dans certains cas il voit le contenu des flux
afin dessayer danticiper la prochaine action de certains protocoles. Cest un
lment important dans le support du FTP (File Transfer Protocol, protocole de
transfert de fichiers) en mode actif, et du DNS (Domain Name System), ainsi
que pour dautres services rseaux.
Le filtrage des paquets en se basant sur une adresse MAC et les valeurs de
champs (flags) dans len-tte TCP (Transmission Control Protocol). Ceci est
utile dans la prvention des attaques utilisant des paquets malforms et en
limitant laccs local partir de serveurs distants.

La journalisation systme, qui fournit une option pour ajuster le niveau de


dtail des rapports.
Une meilleure traduction des adresses rseau NAT (Network Address
Translation).
La complmentarit du Netfilter et iptables est la suivante :
Netfilter est un module et il fonctionne en mode Noyau. Cest lui qui
intercepte et manipule les paquets IP avant et aprs le routage.
iptables est la commande qui permet de configurer Netfilter en espace
Utilisateur.
2.

zone alarme :

Des millions de personnes du monde entier utilisent le pare-feu de Zone


Alarme pour bnficier dune protection par pare-feu lmentaire. Le
logiciel bloque les pirates et empche les virus et logiciels espions de
voler les donnes personnelles et de les envoyer sur Internet. Il
Fonctionne aussi parfaitement avec les logiciels antivirus.
La gamme de produit Zone Alarme est dcline en plusieurs versions dont
certaines sont gratuit
La version gratuite comprend uniquement le pare-feu lmentaire qui
filtre le trafic entrant et sortant et permet de rester invisible sur un rseau
tant dis que les versions payante comporte les fonctions de pare-feu et
une protection contre les virus ainsi que le systme "OS Firewall" qui
surveille les activits suspectes des logiciels prsents sur lordinateur.

Figure 2 : les services de zone alarme


En cas d'attaque, des rapports vous informent de l'adresse IP de la
machine essayant de se connecter votre ordinateur cela est utile pour
retrouver l'auteur de cette attaque.
La Zone Alarme est trs simple utiliser et offre un contrle trs prcis
sur la scurit des machines et il a des taches bien spcifique :
Surveille le comportement suspect des programmes et repre et arrte les
nouvelles attaques qui contournent la protection antivirus traditionnelle.
Dtecter et supprimer les virus, les logiciels espions, les chevaux de Troie
Protge votre ordinateur en bloquant les attaques Web avant qu'elles
n'atteignent le navigateur.
Analyse les tlchargements et vous prvient si un tlchargement est
malveillant, tout en lempchant dinfecter votre PC.

Figure 3 : prsentation du logiciel

II.

Le pare-feu matriel :

Le pare-feu matriel est un priphrique externe qui se branche avec un


ordinateur avant qu'il se connecte Internet, ces Pare-feu ont l'avantage de
protger plusieurs ordinateurs sur un rseau personnel ou protection d'un rseau
dentreprise, Il permet d'assurer la scurit des informations d'un rseau en
filtrant les entres et en contrlant les sorties selon des rgles dfinies par son
administrateur.

Figure 4 : rle du pare-feu


Exemple de pare-feu matriel :
1. le fortigate :
Fortinet est une entreprise amricaine qui construit du matriel de
tlcommunications, elle est spcialise dans les solutions de scurit pour les
rseaux et les ordinateurs.

Figure 5 : les quipements de fortinet

Elle a construit le FortiGate qui est une gamme de boitiers de scurit


comprenant les fonctionnalits pare-feu, Antivirus, systme de prvention
d'intrusion , VPN ,filtrage Web, et d'autres fonctionnalits, compression de
donnes, routage, policy routing Les rcents modles comportent des ports
acclrs par ASIC (Application-Specific Integrated Circuit) qui permettent
d'optimiser le trafic au niveau des ports. Les boitiers de cette gamme sont
isofonctionnels s'adaptant chaque besoin exemple on FG110C, FG310B,
FG620B pour les moyennes et grosses entreprises.

Figure 6 : exemple du boitier FortiGate


Pour une meilleure scurit des ordinateurs et du rseau informatique le
FortiGate a des fonctionnalits puissantes et bien prcise qui le caractrisent
dont les suivant :

Protection avance contre les menaces


Analyse de la rputation clients
Visibilit contextuelle
Accs scuris pour les invits
Pare-feu dentreprise
Inspection du trafic SSL- chiffr

Protection anti-virus
Protection anti-spam
Dtection et prvention de lintrusion
Prvention des fuites de donnes
Filtrage web
Contrle daccs aux applications
Contrle de laccs rseaux
Journaux et rapports
Contrleur Wi-Fi intgr
Haute disponibilit
Routeur et commutateurs intgrs
Mise jour de scurit Fortiguard
Prt pour IPv6

Avec ces fonctionnalits nous constatons que le FOrtiGate permet de bien scuris
les ordinateurs et les rseaux contre toutes attaques et menace provenant des virus
ou pirates qui ont comme but de s'emparer dinformations confidentielles et
sensibles comme :
- des fichiers lis aux transactions et aux contrats
- des fichiers contenant de donnes sensibles
- des numros de cartes de crdit
- des informations personnelles .

2. Cyberoam :
Le pare-feu matriel de Cyberoam fournit une inspection dynamique et
approfondie des paquets pour une scurit base sur le rseau de l'application et
l'identit de l'utilisateur. Ainsi, le pare-feu Cyberoam protge les entreprises des
attaques DoS, DDoS et des attaques par usurpation d'adresse IP.

Figure 7 : exemplaire du pare-feu Cyberoam

Le cyberoam est Un Firewall qui permet de bloquer les tentatives dintrusion


depuis Internet vers les rseaux, En plus, il contrle galement le trafic sortant
des rseaux en:
Analysant les sites Internet consults (Facebook, )
Analyse anti-virus de vos tlchargements
Contrle des applications (Torrent, vidos, jeux, )
En plus de ces actions du module Security Value, Cyberoam contient les
fonctionnalits suivantes:
Gestion de plusieurs connexions Internet
Analyse du trafic en temps rel
Identification des utilisateurs

Figure 8 : exemple dinstallation


Le cyberoam a aussi plusieurs fonctionnalits qui permettent la scurit des
ordinateurs et des rseaux contre toutes les menaces.

Conclusion :
Daprs ces deux exemples on remarque que ces deux pare-feux on de bonne
fonctionnalits qui permettent la scurit informatiques et celle des rseaux.
Ces deux pare feux se retrouvent plusieurs niveau ce qui met en vidence
leur grande ressemblance n en moins le fortigate se distinct par la multitude de
fonctionnalits et le niveau de scurit quil assure, tout en ayant le prix le plus
abordable sur le march.

Et pour mieux cerner son rle, ces taches et tous les services quil propose on a
choisie de sapprofondir sur ltude du pare-feu FortiGate de fortinet pour notre
projet de fin dtude.
III. La socit technopole :
1. cahier de charge :
Le Centre de Recherche et de Technologies des Eaux de
BorjCerdia a t cr le 16 Fvrier 2005 par le dcret n 2005337 du16 fvrier 2005 portant cration de centre de recherche
et de technologies des eaux la technopole de borjcedria et
fixant son organisation et les modalits de son fonctionnement.

Figure 9 : reprsentation du technopole

Cest un tablissement Public aspect scientifique et


technologique, dot de la personnalit morale de lautonomie
financire.
Le CERTE (Centre de Recherche et des technologies des
eaux ) est situ Borj-cedria, 30 KM de Tunis. Il reprsente la
composante recherche et dveloppement dans le domaine des
eaux.
Ce centre est constitu de plusieurs blocs qui sont les suivant :
CERTE : Centre de Recherche et des technologies des
eaux.
CBBC : Centre de Biotechnologie de Borj Cdria.
CNRSM : Centre National de Recherche des Sciences des
Matriauxes des eaux
CRTEN : Centre de Recherches et des Technologies de
l'Energie
2. architecture de technopole :
Le rseau informatique du CERTE est compos dun
rpartiteur gnral et de quatre sous rpartiteurs relier entre
eux par fibre optique, scuris par un parafeur fortinet 111c
pour le contrle et le suivi de la connexion internet et les
diffrentes applications utilisant les ressources web.
Le rseau du certe est relier :
CCK : Le Centre de Calcul El Khawarizmi pour une
connexion internet et messagerie.
CNI : Centre National de lInformatique pour pouvoir
accder aux applications telles que : Insaf, rached, adab.

Internet Topnet : le fournisseur dinternet Topnet travers la


socit de gestion du technopole de borjcedria .
Birouni : le serveur des bibliothques.

Figure 10 : architecture rseaux des bloques de


technopole

Internet
CCK

C
NI

Internet
Topnet

Birou
ni

Pare-feu
Fortinet 111c
Rpartiteur
Gnrale
Sous
Rpartiteur
1
AdministratiSous
on Rpartiteur 3
LTEN

Sous
Rpartiteur
2 LGR
Sous
Rpartiteur
4 LTEU

Figure 11 :

Le parc informatique du CERTE est compos de :

Pc de bureau : 150,
Pc Portable : 32,
Imprimante N/B : 86,
Imprimante couleur : 17,
Scanner : 23,
Photocopieur : 9.

Le tableau ci-dessous rcapitule la liste des Switchs au niveau


du rseau LAN du technopole ainsi leurs emplacements :

3. Rgles dutilisations de rseaux :

Les rgles de rseau dterminent la relation entre deux


rseaux. Les rseaux peuvent avoir une relation d'itinraires ou
de traduction d'adresse rseau.
Bien que les relations de rseau soient gnralement dfinies
entre les rseaux, elles peuvent galement tre appliques
d'autres objets rseau, tels que des ensembles d'ordinateurs ou
des plages d'adresses IP.

Dans notre stage effectu au CERTE ils nous ont indiqu quils
suivent la rgle dutilisations de rseau : RFC 1918
La RFC 1918 (Request for Comments) dfinit un espace
d'adressage priv permettant toute organisation d'attribuer

des adresses IP aux machines de son rseau interne sans risque


d'entrer en conflit avec une adresse IP publique alloue par
l'IANA (Internet Assigned Number Authority). Ces adresses dites
non-routables correspondent aux plages d'adresses suivantes :

Classe A : plage de 10.0.0.0 10.255.255.255 ;

Classe B : plage de 172.16.0.0 172.31.255.255 ;

Classe C : plage de 192.168.0.0 192.168.255.55 ;

4. plan dadressage :
Dans le plan dadressage standard Il existe 3 classes d'adresses
IP utilisables sans problmes pour l'adressage priv.
Classe A : De 10.0.0.0 10.255.255.255 avec un masque
rseau 255.0.0.0
Classe B : De 172.16.0.0 172.31.255.255 avec un masque
rseau 255.255.0.0
Classe C : De 192.168.0.0 192.168.255.255 avec un
masque rseau de 255.255.255.0
La classe A permet d'adresser 16 000 000 machines.
La classe B permet d'adresser 65 000 machines.
La classe C permet d'adresser 255 machines.
Un rseau priv peut tre numrot librement avec les plages
d'adresses prives prvues cet effet, Par opposition aux
adresses publiques d'Internet. Ces adresses ne sont pas uniques
car il ya plusieurs rseaux pouvant utiliser les mmes adresses.
Bloque

Nombre dutilisateur Plage dadresse

CERTE
CBBC
CNRSM
CRTEN
IV.

300
350
120
450

172.16.2.0/16
192.168.2.0/16
10.10.2.0/24
10.10.8.0/16

Implmentation de solution:

Avant de commenc la configuration du pare-feu FortiGate on a


pass par 3 tape :
1. Dmarrage du FortiGate sur le logiciel putty*.
2. Rinitialisation du pare-feu FortiGate avec la commende :
execute factoryreset.
3. Redmarrage du pare-feu.
* Le logiciel putty permet un accs au protocole SSH et rend
la connexion plus fiable et les transferts plus scuriss. Il se
sert de la base de registre du systme pour sauvegarder des
sessions ou des cls d'htes. La configuration du logiciel
peut tre enregistre pour faciliter les usages ultrieurs.
Putty permet aussi d'utiliser la ligne de commandes pour
lancer la plupart de ses fonctionnalits.
1. Dmarrage de FortiGate :

Figure 12 : statut de FortiGate


On dmarrer le pare-feu sur le rseau local de lentreprise, La
figure ci-dessus reprsente le statut du FortiGate a son excution
ainsi plusieurs taches pour la configuration.
2. Changement de mode :
Le changement de mode sert de choisir le fonctionnement du
pare-feu FortiGate en mode switch (commutateur rseaux) ou en
mode interface, nous avant choisie le mode interface pour quon
puisse commencer la configuration des ports.
La dmarche suivre est la suivante :
Rseau interface clique droite changer mode Mode
switch

Mode
interface

Figure 13 : changement de mode

Figure 14 : choix du mode

Apres la rinitialisation du FortiGate et le changement de mode


en mode interface on doit avoir un systme vierge, pour voir ceci
il faut utiliser la commande show system interface sur le logiciel
putty pour en tre sur que tout les ports sont non configur.
La figure suivante reprsente tout cela.

Figure 15 : voir les ports sur le logiciel putty


3. La configuration des ports :
Il existe deux mthodes pour la configuration des ports:
- Le mode CLI (commande line interface)
- Le mode graphique
Pour configurer les ports en mode CLI il faut utiliser les
commandes suivantes sur le logiciel putty, configuration du port
1:
#
#
#
#
#
#

config system interface


edit port 1
set alias Certe
set ip 172.16.2.1 255.255.0.0
set allowaccess https ping ssh
end.

Figure 16 : configuration des ports avec putty


Remarque : il faut configurer le premier port avec le mode CLI
La configuration du port 2 en mode graphique :

Figure 17 : configuration de port en mode graphique

Pour configurer le deuxime port en mode graphique on a suivit


une dmarche qui est la suivante :
Rseau interface clique droite sur port configurer
Linterface de ligne de commande (CLI) offre les mmes
fonctionnalits de configuration que linterface graphique.
Cependant, les deux modes atteignent les mmes rsultats de la
configuration des ports.
On aussi cre un port WAN qui nous permet daccder linternet
avec presque la mme configuration.

Figure 18 : configuration dun port WAN

Pour la cration de ce port WAN on a utilis les tapes suivantes :


Rseaux interface clique droite sur le port a configur
configur.
Ce port on lui a donn un nom de WAN 1 et une alias nomm
internet et on lui a attribu une adresse publique 41.229.x.x
avec un mask de 255.255.255.0
4. Le routage :
4.1. Dfinition : Le routage est le mcanisme par lequel des
chemins sont slectionns dans un rseau pour acheminer les
donnes d'un expditeur jusqu' un ou plusieurs destinataires. Ce
dernier est une tche excute dans de nombreux rseaux, tels
que le rseau tlphonique, les rseaux de donnes lectroniques
comme l'Internet, et les rseaux de transports. Sa performance
est importante dans les rseaux dcentraliss, c'est--dire o
l'information n'est pas distribue par une seule source, mais
change entre des agents indpendants.
4.2.

Routage statique :

Dans notre cas on a ajout une route statique do on a suivit les


tapes suivantes :
Routeur statique route statique configurer.

Figure 19 : configuration dune route statique


Pour ce routage statique on lui a attribu une adresse destination,
une interface, une passerelle et une priorit.
5. Plage horaire :
5.1. Dfinition :
La plage horaire est la priode de la journe pendant laquelle
lagent doit tre prsent sur le lieu de travail moins dune
dispense dment accorde par le chef dadministration ou son
dlgu.
5.2.

Cration de plage horaire :

Cette plage horaire quon a cre dpond dune certaine dmarche


qui est la suivante :
Objet de pare-feu plage horaire plage horaire modifier.

Figure 20 : cration de plage horaire


Dans notre cas on a nomm cette plage horaire plage certe
administration et on a autoris une rgle de connexion pour
tous les agents de lundi au vendredi et qui dbute de 8h00 et
se termine 16h00.
Remarque : si lheure de fin prcde lheure de dbut, la plage
horaire sarrte le jour suivant et si lheure de dbut est gale
lheure de fin la plage horaire dure 24 heures.

6. Profil de scurit :
La fonction des pare-feu permet de mettre en place des rgles de
filtrage en toute simplicit pour n'accepter que les flux autoriss
et pour assurer une bonne scurit du fonctionnement des
systmes dans une socit et avoir un contrle sur tous les
agents, il faut les obliger a respect quelque procdure afin
dobtenir un meilleur rendement qui seras bnfique pour la
socit.
6.1. Filtrage web :
Le filtrage d'internet est un ensemble de techniques visant
limiter l'accs certains sites accessibles sur le rseau Internet.

Figure 21 : le profil du filtrage web


Pour avoir le contrle du filtrage web il faut suivre la dmarche
suivante :
Profile de scurit filtrage web profile modifier
Dans notre cas on a choisie de filtr quelque page web en
nommons notre filtrage filtrage web certe et en cochant le
mode dinspection DNS.
On a choisie de filtr les sites web de catgorie adulte/mature, la
violation de la scurit et on a bloqu manuellement de quelques
sites communication comme le www.facebook.com

Figure 22 : le filtrage choisie


6.2. contrle applicatif :
UTM : Unified threat management en franais : gestion unifie des
menaces, utilises pour dcrire des pare-feux rseau qui
possdent de nombreuses fonctionnalits supplmentaires qui ne
sont pas disponibles dans les pare-feux traditionnels.
Le contrle applicatif permet de filtrer directement les
applications afin de maitriser avec une trs forte granularit une
politique de scurit en tenant compte des applications quon

souhaite autoriser ou interdire pour une surveillance


dapplications plus efficace.

Figure 23 : blocage de lapplication skype


Cette fonction permet de bloquer les applications qui sont
utilisables de nos jours dans quelques socits et qui empche les
agents de ne plus faire leur travaille correctement, alors dans
lexemple ci-dessus on a choisie de bloquer lapplication skype et
pour cela on a choisie de suivre la dmarche suivante :
Profile de scurit contrle applicatif serveur applicatif
modifier recherche skype bloquer .
6.3. Intrusion systme :

Il existe deux types dintrusion systme :


IDS : (Intrusion Detection System) cest un systme de
dtection dintrusion qui rpare des activits anormales ou
suspectes et permettant ainsi d'avoir une action de
prvention sur les risques d'intrusion, il existe deux grandes
familles distinctes dIDS :
Les N-IDS (Network Based Intrusion Detection
System), ils assurent la scurit au niveau du rseau.
Les H-IDS (Host Based Intrusion Detection System),
ils assurent la scurit au niveau des htes.
IPS : (Intrusion Prevention System) cest un systme de
prvention dintrusion qui est spcialiste en scurit des
systme dinformation permettant de prendre des mesures
afin de diminuer les impacts d'une attaque, il bloque les
ports automatiquement a chaque fois quil dtecte un
balayage automatis.
De nos jours

les statistiques prsentent que lIPS est plus

meilleure et utilisables que lIDS.


La principale diffrence entre un IDS et un IPS se caractrise
sur le positionnement en coupure sur le rseau de lIPS et non
plus seulement en coute sur le rseau pour lIDS aussi que,
lIPS

comme

avantage

la

possibilit

de

bloquer

immdiatement les intrusions et quelque soit le type de


protocole de transport utilis, ce qui induit que lIPS est
constitu en natif dune technique de filtrage de paquets et de
moyens de blocages.

Figure 24 : lactivation de lIPS

Dans notre cas, le FortiGate fonctionne avec le systme


dintrusion IPS et on a suivit les tapes suivantes :
Profile de scurit
activation dIPS.

6.4. Antivirus :

dtection dintrusion sonde IPS

Les antivirus sont

des logiciels conus

pour

identifier,

neutraliser et liminer des logiciels malveillants, il vrifie aussi


les fichiers et courriers

lectroniques,

les secteurs

de

dmarrage afin de dtecter les virus de boot, mais aussi


la mmoire vive de l'ordinateur, les mdias amovibles (clefs
USB, CD, DVD, etc.), les donnes qui transitent sur les
rseaux (dont internet).

Figure 25 : profil dantivirus

Pour activ lantivirus sur le pare-feu FortiGate et analys tout


les donnes on a pass sur quelque tapes qui sont les
suivantes :
Profile de scurit antivirus profil attribu un nom av
CERTE coch quelque protocole pour le scanner appliquer .
Lantivirus est trs ncessaire pour tous les rseaux et surtout
pour les donnes malveillantes qui attaquent au systme.
7. Policy :( politique)
Une politique de scurit rseau dfinie des rgles suivre
pour les accs au rseau informatique et pour les flux autoriss
ou non, elle dtermine aussi comment les politiques sont
appliques et prsente une partie de l'architecture de base de
l'environnement de scurit.
La politique de rseau est un des lments de la politique de
scurit du systme d'information, Cette politique est mise en
place techniquement par un administrateur scurit.

Figure 26 : configuration des rgles


Pour notre politique de scurit rseau sur le pare-feu FortiGate
on a suivit les tapes suivantes :
Policy rgles rgles .
On a choisie le type de politique pare-feu et le sous-type
adresse, on a aussi appliqu la configuration suivante :
Accepter toutes les adresses sources entrante par le port 1
(certe) et aussi toutes les adresses de destinations sortantes
par le port WAN 1(internet) si elles dpondent des rgles
choisie.

On a attribu comme rgles la plage horaire quon a cre


( plage certe administration ) et on a donn lautorisation des
services ( HTTP, HTTPS , IMAP , IMAPS , POP3 , SMTP , DNS ) et
on a termin avec lactivation des profils de scurits quon a
dj fais : antivirus ( av certe ) , filtrage web ( filtrage web
certe), contrle applicatif ( UTM certe ) , IPS.
8. Journaux et alertes :
Une journalisation et alerte de pare-feu contient des
informations sur le trafic de rseaux entrant ou sortant, elle
nous permet de supervis toutes les actions sur le rseau.
Il ya deux type de journaux/alerte qui sont les suivants :
Journaux/alerte interne : elle permet de supervis tout les
actions sur le rseau locale. ( LAN : port1)
Pour accder au journaux/alerte locale on a suivie la
dmarche suivante :
Journaux/alerte trafic local traffic.

Figure 27 : journaux/alerte des rseaux


internes
Journaux/alerte externe : elle permet de supervis les
actions sur le rseau externe. (WAN1).
Pour accder au journaux/alerte locale on a suivie la
dmarche suivante :
Journaux/alerte trafic forward traffic.

Figure 28 : journaux/alerte des rseaux


externes

Ces deux types de journaux/alerte nous informent de toutes


les actions sur le rseau interne ou externe, elle nous permet de
savoir lheure et la date exacte avec ladresse source de
propritaire ainsi que ladresse de destination.

Conclusion :

De nos jours, dans toutes les entreprises, l'informatique est devenue un outil
incontournable de gestion, d'organisation, de production et de communication,
do le rseau de l'entreprise met en uvre des donnes sensibles qui sont
stock et partag dans le rseau interne. Et pour cela, on a besoin de protger le
rseau de l'entreprise et de se prmunir contre tout type de risques pouvant
dgrader ses performances.
Pendant notre stage de projet fin dtude effectu la socit technopole, on a
travaill sur le pare-feu FOrtiGate pour assurer la protection des rseaux interne
et externe qui est ncessaire. Ce dernier est une boitiers de hot gamme
de la scurit UTM qui a comme fonctionnalits : parefeu, Antivirus, filtrage Web, Antispam, systme de prvention
d'intrusion (IPS), VPN ,et d'autres fonctionnalits: routage,
policy routing, virtualisation, compression de donnes...
Mais avec tout les outils qui sert a la protection et la scurit de rseau
informatique il ya toujours quelque failles pour les pirates qui menace les
rseaux de tous les entreprises.