Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Sujet
M.Abdelhalim SOURI
M.Amine HAMDOUCHI M. Mohammed EL KOUTBI – Examinateur (ENSIAS)
M. Abdellatif KOBBANE – Président (ENSIAS)
Dédicace
Aucun terme et aucune langue ne pourra exprimer notre amour, notre gratitude et nos
sentiments envers vous.
Pour tout le soutien que nous avez offert , nous vous disons MERCI .
1
Remerciements
C’est parce que nous estimons beaucoup tous ceux qui nous ont écouté, conseillé, critiqué
et encadré que nous tenons à leur faire part de toute notre gratitude, et plus particulière-
ment, nous tenons à remercier à travers ces courtes lignes :
Nos familles que nous ne pourrons guère oublier de remercier, pour leur soutien à la
fois moral et matériel durant toute notre carrière et surtout durant les moments difficiles.
Nous tenons aussi à remercier ceux qui ont partagé le même espace de travail dans le
département « Département sécurité du système d’information ».
Et nous tenons aussi à remercier toute autre personne ayant contribué d’une façon ou
d’une autre au bon déroulement de notre projet de stage.
2
Résumé
Le présent document constitue une synthèse de notre projet de fin d’études pour l’obtention
du Diplôme de Master Spécialisé en Informatique option Réseau Informatique , Télécom-
munication et Multimédia , au terme d’un stage effectué au sein de la direction des sys-
tèmes d’information de AL Baird Banque , sous le thème :Etude et mise en place d’une
solution d’accès logique .
Notre projet a pour objectif d’instaurer une politique d’accès aux ressources informatiques
et de proposer une solution qui facilitera la résolutions des anomalies qui surviennent. dans
le système informatique . A cet effet, une étude comparative des différentes solutions exis-
tantes sur le marché, a été menée afin d’aboutir à un choix adéquat répondant aux besoins
ainsi qu’aux contraintes de l’environnement architectural du système d’information de Al
Barid Bank, la mettre en place, la configurer, et la déployer.
Pour ce faire il a fallu commencer par mener une étude de l’existant de l’outil open source
choisi ainsi que l’étude architecturale de l’environnement. En exploitant les résultats
obtenus des études cités précédemment, un cahier de charges a été établi pour cadrer le
périmètre du projet pour but de répondre aux attentes de sécurité du SI de la société .
Après avoir retenu la solution adéquate, nous l’avons déployé sur un environnement de
test qui est une simulation de l’environnement réel.
3
Abstract
This report is the result of four months of work , carried out as part of our graduation
project inside AL BARID BANK. The project objective is to establish a strong authen-
tication policy and manage logical access. The purpose is is indeed classify and define a
security policy that will allow automated permissions management within the company.
To achieve this, our mission is to establish a central platform for the correlation logs to
manage traceability.
4
Liste des figures
2.1 NAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2 Architecture de packetFence . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 Composants de packetFence . . . . . . . . . . . . . . . . . . . . . . . . . . 18
5
LISTE DES FIGURES
Page 6
Liste des tableaux
7
Liste des abréviations
AD Active Directory. 19
AP Access Point. 17
8
Liste des abréviations
Page 9
Sommaire
dédicace 1
Remerciements 2
Introduction 2
10
SOMMAIRE
3 Authentification forte 22
3.1 Définition de l’authentification : . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2 Les facteurs d’authentification : . . . . . . . . . . . . . . . . . . . . . . . . 22
3.3 Definition de l’authentification forte : . . . . . . . . . . . . . . . . . . . . . 23
3.4 les facteurs d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.1 OTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.2 PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.3 Code NIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.4 Biométrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.5 SSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4.6 ACS (Access Control System ) et l’authentification forte . . . . . . 25
3.4.7 Authentification par Active Directory : . . . . . . . . . . . . . . . . 26
3.5 Etude de l’existant : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.5.1 NeXus Hybrid Access Gateway : . . . . . . . . . . . . . . . . . . . 26
3.5.1.1 -Simplicité pour les utilisateurs . . . . . . . . . . . . . . . 29
3.5.1.2 -Plus de sécurité, moins d’administration . . . . . . . . . . 29
3.5.1.3 La solution hybride : . . . . . . . . . . . . . . . . . . . . . 29
3.6 Avantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.7 Fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Page 11
SOMMAIRE
3.8 Conclusion : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4 Autorisation 31
4.1 Définition de la politique d’accès : . . . . . . . . . . . . . . . . . . . . . . 31
4.2 Politique de sécurité : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.2.1 Définition : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.2.2 Les politiques et les modèles de contrôle d’accès : . . . . . . . . . . 33
4.3 Les modèles de sécurité informatique : . . . . . . . . . . . . . . . . . . . . 34
4.3.1 Le contrôle d’accès discrétionnaire (DAC) : . . . . . . . . . . . . . . 34
4.3.2 Le modèle I-BAC (Identity Based Access Control ) . . . . . . . . . 35
4.3.3 Le modèle R-BAC (Role Based Access Control) . . . . . . . . . . . 35
4.3.4 Le modèle T-BAC(Task Based Acces Control) . . . . . . . . . . . . 36
4.3.5 Le modèle T-MAC(Team Based Acces Control) . . . . . . . . . . . 37
4.3.6 Le modèle OR-BAC (Organization Based Access Control) . . . . . 37
4.3.6.1 Les objectifs et avantages d’Or-BAC : . . . . . . . . . . . 37
4.3.6.2 Les interactions d’Or-BAC : . . . . . . . . . . . . . . . . . 38
4.3.6.3 La notion de contexte : . . . . . . . . . . . . . . . . . . . 39
4.3.6.4 La notion de hiérarchie : . . . . . . . . . . . . . . . . . . 41
4.3.6.5 La notion de délégation: . . . . . . . . . . . . . . . . . . 42
4.3.6.6 La gestion de conflit : . . . . . . . . . . . . . . . . . . . . 42
4.4 Application du modèle OR-BAC : . . . . . . . . . . . . . . . . . . . . . . 43
4.5 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Page 12
SOMMAIRE
Conclusion générale 78
Webographie 79
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Page 1
Introduction
L’information est un élément vital pour l’entreprise du monde moderne, cette ressource
stratégique est confrontée à la diffusion et au partage perpétuellement accentué par le
développement rapide des technologies de l’information, chose qui peut engendrer une
perte de sa valeur et son contenu initial. C’est pourquoi la sécurité et la fiabilité de
l’information doivent impérativement être garanties au sein de l’entreprise. En effet, le
système d’information doit permettre d’effectuer les choix stratégiques de l’entreprise par
un management de qualité. Il permet la coordination entre différentes structures, fa-
cilite les échanges internes, soutient les activités de l’organisation et contribue ainsi à
l’amélioration des performances de l’entreprise. Ainsi, le Système d’Information néces-
site une attention particulière en matière de maintenance et de sécurité, étant donné
qu’il est exposé à des pannes et des menaces qui, de nos jours, ne cessent de s’accroître,
d’où l’exigence de l’instauration d’un système qui garantit la sécurité les données sensi-
bles de l’entreprise. Pour cela, de nombreuses techniques de sécurisation sont mises en
place, afin d’assurer le respect de bonnes pratiques de sécurité. La Sécurité des Systèmes
d’Information devient donc un enjeu crucial pour garantir la continuité des processus «
Métier », la protection du patrimoine constitué par les informations (applications, don-
nées, documents, etc.) et le respect des législations et des réglementations. Partant de
ces considérations, Barid banque ne cesse de développer et d’améliorer la sécurité de son
système informatique en respectant les normes en vigueur afin de renforcer le niveau de
sécurité de toutes les communications engageant le système d’information de la Banque,
cet objectif a été satisfait grâce à la robustesse de la solution déployée. Cependant, malgré
les efforts déployés la banque reste en défi continuel pour améliorer l’administration de
son système informatique tout en essayant de résoudre le dilemme sécurité informatique
et l’entrave à la facilité d’utilisation du système ou à la productivité des employés. Dans
ce contexte, et vu son engagement actif dans l’amélioration et l’évolution structurantes
de ses moyens Informatiques, Barid Banque a décidé de lancer un projet de centralisation
et de corrélation des fichiers journaux. Ce projet vise à déterminer une politique d’accès,
2
SOMMAIRE
garder une traçabilité et renvoyer des alertes en cas d’incidents qui touchent le Data Cen-
ter. Le présent rapport se compose de cinq chapitres. Le premier définit le contexte
général du projet à savoir ; la présentation de l’organisme d’accueil, et la description de
notre projet.
Le second intitulé « Network accès control» débutera par le contexte dans lequel est
apparu le besoin du contrôleur d’accès réseaux pour après définir ce qu’est ce mécanisme ,
faire une étude comparative des outils et ensuite choisir une solution open source (Packet-
Fence), enfin , l’explication détaillé de l’architecture de cet outil sera présenté ainsi qu’une
description de ses fonctionnalités et le chapitre sera clôturé par une simulation .
Page 3
Chapter 1
4
chapitre 1 1.1. PRÉSENTATION DE L’ORGANISME :
Barid Bank est hiérarchisé de la manière décrite par l’organigramme précédent. Elle est
constituée d’un directeur général qui collabore avec le directeur délégué. Le directeur
général interagit directement avec la directrice des ressources humaines ainsi qu’avec le
directeur de site. Par ailleurs, le directeur délégué, quant à lui, interagit avec le directeur
des affaires financières DAF , avec le directeur commercial et finalement avec le directeur
du système d’information. En parallèle, le département du système d’information est
divisé cinq parties, à savoir, le département infrastructure, le département application, le
département support ainsi que le département service delivery et dernièrement le départe-
ment qui s’occupe de la sécurité des systèmes d’information dans lequel nous effectuons
notre stage.
Afin de répondre aux exigences cités ci-dessous ,le département de la securité des sys-
tèmes informatiques a opter pour faire signé un contrat de confidentialité pour chaque
intervenant sur le système informatique .
De surcroit , en vue de suivre les bonnes maniéres de securité des systèmes d’informations
,il est imperatif d’intégrer un système de centralisation des logs et de les corréler afin de
générer des alertes pour un dysfonctionnement du système .
Finalement ,determiner une politique d’accés aux ressources informatiques ainsi que les
rapports d’invesigations seront générés d’une maniéres automatique ou manuelle .En ef-
fet , les rapports seront générées d’une maniére mensuelle et annuelle .Ces rapports sont
destinés pour des investigations des auditeurs internes à la société pour vue de régler le
dysfonctionnement du système et avoir une transparence et une traçabilité des évènements
survenus .
• Mise en place d’une solution NAC (Network Access Control) basée sur open source.
• La Traçabilité .
Nous nous sommes focalisés sur une partie limitée et maitrisable du projet chaque
itération a un but bien précis.
A cet effet , nous avons décidé de travailler avec un processus qui s’adapte le mieux à
notre projet à savoir la méthode agile Scrum. Scrum est une méthode agile basée sur
un concept itératif et incrémental visant à produire des sous-produits à chaque itération
appelée « Sprint ».
Le mode de fonctionnement de la méthode Scrum est comme suit :
La deuxième phase est l’élaboration d’un des outils SIEM open source permettant de
réaliser une comparaison directe des fonctionnalités de chaque outil afin de procéder au
choix de l’outil qui respecte les normes, les besoins fonctionnels ainsi que les contraintes.
La phase suivante à savoir, la phase de l’étude fonctionnelle. Cette phase est divisée en
deux sous parties; la première partie permet de capturer les besoins technique de la société
pour vue de procéder à l’analyse.
• Etude préliminaire.
• Etude de l’existant.
• Etude fonctionnelle.
• Analyse.
• Intégration et test.
• Déploiement
• Documentation du projet.
ion
va lidat
e
s a ble d
se able o n
Pha Livr Resp
Initialisation Benchmark des outils MOA
cahier de charge plan-
ning
Analyse Spécifications MOA
générales
Conception Spécification fonction- MOA
nelles ,Spécifications
techniques
1.6 Conclusion :
Ce chapitre nous a permis de situer le contexte général du projet. Il nous a per-
mis de présenter l’organisme d’accueil, d’avoir un aperçu sur la problématique du projet
ainsi de comprendre ses objectifs. Le chapitre suivant décrira l’ approche de la sécurité
informatique Network Access Control (NAC) .
2.1 Introduction :
Network Acces Control : Un Contrôleur d’accès au réseau (Network Access Control
ou NAC) est une méthode informatique permettant de soumettre l’accès à un réseau
d’entreprise à un protocole d’identification de l’utilisateur et au respect par la machine
de cet utilisateur des restrictions d’usage définies pour ce réseau.
Plusieurs sociétés comme Cisco Systems , Microsoft ou Nortel Networks ont développé
des frameworks permettant d’implémenter des mécanismes de protection d’accès au réseau
d’entreprise et de vérifier le respect par les postes clients, des règles de sécurité imposées
par l’entreprise : état de la protection antivirus, mises à jour de sécurité, présence d’un
certificat, et bien d’autres.
Le concept du NAC existe pour répondre à une solution de sécurité toujours croissante. Le
contrôle d’accès au réseau (NAC) tient un rôle toujours plus important dans la stratégie
globale de sécurité du réseau de l’entreprise. Dès lors, les stratégies d’attaque ne dépendent
plus seulement de l’action physique de l’utilisateur, mais dépendent aussi très souvent de
sa machine qui est capable d’initier seule des processus malveillants. Le NAC constitue
donc une nouvelle phase dans la définition des critères d’accès au réseau d’où sa nécessité.
13
chapitre 2 2.2. SOLUTIONS LIBRE ET COMMERCIALES
Une gestion et un respect des politiques de sécurité grâce à « McAfee Policy Enforcer»
C nce
nNA etFe Nac
Ope Pack Free
Analyse des besoins équitablement oui non internet
authentification oui oui oui
gestion des bandes pas- non oui non
santes
vendor multivendor multivendor multivendor
Support pour oui oui oui
l’infrastructure filaire et
sans fil
Intégration du logiciel oui oui commercial
communauté active active assez active
interface interface web interface web basé principalem
d’administration sur les fenêtres
Compte-rendu oui oui oui
2.6.1 Conformité
2.6.1.1 Détection des anomalies des Activités du réseau:
les Activités de réseau anormales (virus d’ordinateur, les vers, les logiciels espions,
trafic nié par la politique de l’établissement, etc.) peuvent être détectés à l’aide locale
et distante Snort . Au-delà de la simple détection, les couches PacketFence ont leurs
propre mécanisme d’alerte et de suppression sur chaque type d’alerte.Elles proposent Un
ensemble d’actions configurables pour chaque violation pour les administrateurs.
2.6.1.2 Les analyses proactives de vulnérabilité
Les analyses de vulnérabilité peuvent être effectuées lors de l’enregistrement, prévu
ou sur une base ad hoc. PacketFence corrèle les Nessus / openvas les identifiants de la
vulnérabilité de chaque balayage de la configuration de la violation, le retour est contenu
dans des pages web spécifiques, que la vulnérabilité de l’hôte peut avoir.
2.6.1.3 Isolement de périphériques problématiques
2.6.3 Fonctionnalités :
Note : Dans la section suivante, noeud est utilisé pour désigner un dispositif sensible au réseau
qui est contrôlé et surveillé par PacketFence. Il peut être un PC, un ordinateur portable, une
imprimante, un téléphone IP, etc
2.6.3.1 Gestion flexible VLAN et le contrôle d’accès basé sur les rôles
La solution est construite autour de la notion d’isolement du réseau par affectation de
VLAN. En raison de sa longue expérience et plusieurs déploiements, la gestion des VLAN
PacketFence a grandi pour être très flexible au fil des ans. La topologie du VLAN peut
être maintenu telle qu’elle est et que deux nouvelles options doivent être ajoutées tout au
long du réseau: enregistrement VLAN et l’isolement VLAN. En outre, PacketFence peut
également faire usage de rôles soutien de nombreux fournisseurs d’équipements.
Les rôles peuvent être assignés en utilisant les divers moyens:
• Par commutateur (par défaut pour VLAN) .
• par client.
• Utilisation de toute décision arbitraire (si vous utilisez nos points d’extension de
perl).
Aussi, le procédé par-interrupteur peut être combiné avec les autres. Par exemple, avec
une configuration de PacketFence par défaut, un VLAN ou un rôle peuvent être assignés à
vos imprimantes et vos pc (si classés correctement) sur la base de ce que l’équipement qu’ils
sont connectés. Cela implique que vous pouvez facilement avoir le type par périphérique
par le renforcement des réseaux locaux virtuels.
2.6.3.2 Accès clients
De nos jours, la plupart des organisations traitent avec beaucoup de consultants auprès
de diverses entreprises sur place qui nécessitent un accès à Internet pour leur travail. Dans
la plupart des cas, un accès au réseau d’entreprise est donné avec peu ou pas de vérifica-
tion de l’individu ou le périphérique. En outre, il est rarement nécessaire qu’ils aient accès
à l’infrastructure interne de l’entreprise, il est fait de cette façon pour éviter (gestion de
VLAN par port) les fardeaux administratifs.
2.6.3.3 Profils
PacketFence soutient le concept de profil du portail. Un profil de portail définit le flux
de travail d’enregistrement qui sera utilisé, avec des pages d’inscription et d’assainissement.
Avec PacketFence, vous pouvez définir des profils de portails différents basés sur un VLAN
ou un attribut SSID. Cela signifie, par exemple, que vous pouvez définir des profils de
portails différents pour vos réseaux filaires et sans fil. Ou, vous pouvez définir par- portail.
2.6.3.4 Plus intégrités sur les types de violation
PacketBeat peut bloquer automatiquement des périphériques particuliers dans votre
réseau . En plus d’utiliser Snort, OpenVAS ou Nessus comme une source d’information,
PacketFence peut combiner les mécanismes de détection suivantes pour bloquer efficace-
ment l’accès au réseau à partir de ces périphériques indésirables:
DHCP empreintes : PacketFence peut bloquer les périphériques en fonction de leur em-
preinte DHCP. Presque tous les systèmes d’exploitation là-bas ont une empreinte DHCP
unique. PacketFence peut faire usage de cet accès de ces dispositifs réseau d’informations
et de bloc. Basé sur les empreintes digitales DHCP, vous pouvez bloquer automatique-
ment, par exemple:
•Appareils Sony PlayStation ou d’autres consoles de jeux .
•les points d’accès sans fil WAP
•les téléphones VoIp.
User-Agent PacketFence: peut bloquer les appareils basés sur la condition User-Agent
lorsque ces dispositifs particuliers effectuent l’activité du réseau en utlisant leur naviga-
teur Web integré . Avec cela , vous pouvez bloquer automatiquement ,par exemple :
•les appareils iPhone ou Apple iPod .
•Toute personne utilisant l’ancien navigateur Web Internet Explorer .
Adresses MAC : PacketFence peut bloquer l’accès réseau aux périphériques ayant une
adresse MAC modèle spécifique. Avec cela, vous pouvez bloquer automatiquement, par
exemples, tous les périphériques à partir d’un fournisseur de réseau spécifique.
2.6.3.5 Enregistrement automatique :
Par dispositif de réseau Un dispositif de réseau (Switch, AP, manette sans fil) peut
être configuré pour enregistrer automatiquement toutes les adresses MAC qui de-
mandent l’accès au réseau. Très utile pour une transition en production.
Par DHCP empreintes digitales Les empreintes DHCP peuvent être utilisé pour en-
registrer automatiquement certains types de périphériques (par exemple. Les télé-
phones ,... ).
Par adresse MAC vendeur La partie de fournisseur d’une adresse MAC peut être
utilisé pour enregistrer automatiquement les périphériques à partir d’un fournisseur.
Par exemple, tous les produits Apple pourraient être enregistrés automatiquement
en utilisant une telle règle.
2.6.3.6 Authentification flexible :
PacketFence peut authentifier vos utilisateurs en utilisant plusieurs protocoles et
normes. Cela vous permet d’intégrer PacketFence dans votre environnement sans
que vos utlisateurs ne soient obligés de se rappeler plusieurs nom d’utlisateurs et
mot de passe . Les sources d’authentification prises en charge sont:
• LDAP
– Microsoft Active Directory
– Novell eDirectory
– OpenLDAP
– ... Ou tout serveur compatible LDAP
• RADIUS
– Cisco ACS
– RADIUS (FreeRADIUS, radiateur, etc.)
– Microsoft NPS NPS
– ... Ou tout serveur compatible RADIUS Fichier utilisateur local (format
htpasswd Apache)
• OAuth2
– Facebook
– Google
– GitHub
– LinkedIn
– Microsoft Live
En outre, PacketFence peut également utiliser sa base de données SQL interne pour
authentifier les utilisateurs créés localement.
2.7 Conclusion :
Au terme de notre étude qui portait sur l’étude de la sécurisation d’un réseau par la
mise en ouvre d’un NAC, il en ressort que, l’idée du NAC ressemble à une combinai-
son d’outils de protection déjà connus : authentification renforcée, application de
politiques de sécurité par utilisateurs, application et ressource réseau, vérification
des mises à jour de sécurité et gestion d’un annuaire.
Les solutions de contrôle d’accès réseau permettent aux employés et aux non em-
ployés, ainsi qu’aux équipements gérés et non gérés, de partager un accès à la même
infrastructure de réseau. Ces systèmes de sécurité par le contrôle des accès au réseau
représentent une solution de sécurisation complète des ressources et applications par
le contrôle de l’accès de tous les utilisateurs.
Pour mener à bien notre projet, nous avons fait une étude détaillée des contrôleurs
d’accès réseau et une mise en ouvre d’une solution de sécurité (PacketFence).
Nous pouvons donc retenir qu’avec une solution de contrôle d’accès réseau, l’entreprise
peut contrôler les connexions distantes d’une part, imposer des règles de sécurité
selon les différents réseaux et les rôles des utilisateurs d’autre part, ou bien encore
mettre à jour ses postes de travail et les nettoyer en cas d’infection. Enfin, une solu-
tion NAC gère les profils par le biais d’un annuaire, le pare-feu se reliant directement
aux annuaires.
Authentification forte
Dans ce chapitre on donnera une définition de l’authentification ainsi que ses dif-
férents facteurs, ensuite on va se focaliser sur l’authentification forte et enfin on
présentera l’outil utilisé par Al Barid Banque pour répondre à ses besoins .
Facteur mémoriel (ce qu’il sait) • Empreinte : une information qu’il a mé-
morisée.
• Exemples : le nom de sa mère ou un mot de passe.
Facteur matériel (ce qu’il possède) • Empreinte : une information contenue
dans un objet qu’il utilise.
• Exemples : une clé USB, un identifiant sur bande magnétique , un certificat
numérique sur une carte à puce .
Facteur corporel (ce qu’il montre) • Empreinte : une trace corporelle qu’il
peut laisser quelque part.
• Exemples : une empreinte digitale , les caractéristiques de sa pupille, sa
voix.
Facteur réactionnel (ce qu’il fait) • Empreinte : un geste qu’il peut repro-
duire.
22
chapitre 3 3.3. DEFINITION DE L’AUTHENTIFICATION FORTE :
• Exemples : sa signature .
D’autres facteurs d’authentification peuvent parfois être utilisés comme les con-
traintes temporelles ou les capacités de localisation
être vérifié par l’utilisateur, ce certificat serveur peut être fournit par une autorité
de certification ou un certificat auto-signé. Avec une bonne gestion l’utilisation des
certificats peut être plus sure que le mot de passe. En ce qui concerne l’intégration
de l’authentification forte il faut généralement passer par un ACS tournant sur un
serveur Windows pour pouvoir l’implémenté avec d’autres solutions
3.4.7 Authentification par Active Directory :
L’Active Directory est un système d’exploitation réseau de «Microsoft», développé
en dessus du système d’exploitation Windows . Ce dernier permet aux administra-
teurs de gérer d’une manière efficace les informations d’une entreprise en s’appuyant
sur un dépôt central de données qui peut être globalement distribué. Les informa-
tions sur les utilisateurs, les groupes, les machines, les applications et les services
sont ajoutés à l’AD, elles sont stockées sous formes d’objets, c’est-à-dire un ensemble
d’attributs représentant un élément concret.
Les objets sont organisés hiérarchiquement selon un schéma (lui-même stocké dans
l’annuaire) définissant les attributs et l’organisation des objets. La base de données
qui va abriter ces objets est stockée dans un fichier NTDS.DIT dans le contrôleur
de domaine.
L’interrogation et la modification du service d’annuaire se fait par le protocole
LDAP. AD utilise le protocole de sécurité Kerberos comme mécanisme d’authentification
.
-Single Sign On L’authentification unique est une fonction très importante. Elle
réduit considérablement l’administration des mots de passe et simplifie l’expérience
utilisateur qui s’authentifie une seule fois. Le support de SAML ( Security As-
sertion Markup Language ) permet de sécuriser les identités et d’implémenter
la fédération d’identité vers des applications Cloud privées ou publiques. Les
fonctions SAML supportées sont :
• SAML identité et fournisseur de services .
• Les Profils de bases.
• Navigateur Web SSO Profil Avec redirection.
-L’Autorisations et Politiques des Accès Tous les accès au système sont basés
sur des politiques dyna miques pour une sécurité optimale. La gestion des
autorisations est très granulaire et peut s’appliquer sur de nombreux critères
(type d’accès, type d’authentification, plage horaire, etc.). L’Authentification
unique (SSO) est un fondement dans le système : toutes les autorisations
d’accès sont faites par le moteur d’autorisation à l’aide de contrôles d’accès
basés sur les rôles et les attributs.
-L’Administration En tant qu’appliance virtuelle, NeXus Hybrid Access Gateway
bénéficie d’une administration simplifiée en facilitant les dé ploiements, les
La solution Hybride assure également des accès sécurisés aux applications, car les
identités et l’authentification des utilisateurs sont transférées entre des domaines de
sécurité.
3.6 Avantages
NeXus Hybrid Access est une solution qui allie entre la simplicité et l’efficacité parmi
ses avantages on trouve :
• Une vue unifiée pour l’utilisateur final quant aux applications autorisées
• Des étapes de configuration simples
• Une protection instantanée
• Toutes les applications web traditionnelles demeurent accessibles
3.7 Fonctionnalités
Les fonctionnalités de cette solution sont :
3.8 Conclusion :
A travers ce chapitre nous avons montré l’importance de l’authentification forte
au sein d’une entreprise et nous avons présenté la solution utilisée par AL BARID
BANK . En adaptant le modèle AAA (Authentification , Autorisation, tracabilité) ,
le chapitre suivant présentera le deuxième point de ce modèle qui est l’Autorisation.
Autorisation
31
chapitre 4 4.2. POLITIQUE DE SÉCURITÉ :
géographiques).
l’objet (j).
La construction d’une telle matrice nécessite l’identification et le contrôle des objets
à protéger, des sujets qui demandent accès aux objets, et des actions qui peuvent
être exécutées sur les objets. Elle est structurée sous forme d’une machine à états,
où le triplet (S, O, M) représente chaque état, avec :
S est un ensemble des sujets (dans notre cas S= s1,..,sM) O est un ensemble d’objets
(dans notre cas O= o1,..,oN) M une matrice de contrôle d’accès (dans notre cas M
(si, oj)=Lecture) Le modèle de Lampson associé aux DAC, ne permet pas d’exprimer
directement des interdictions ou des obligations, aussi s’ajoute-t-il la complexité de
la mise à jour de la matrice d’accès.
L’objectif du modèle I-BAC est de contrôler tout accès direct des sujets aux ob-
jets via l’utilisation des actions. Ce contrôle est basé sur l’identité du sujet et
l’identificateur de l’objet, d’où le nom du modèle I-BAC.
Le modèle I-BAC présente cependant des limites. La politique d’autorisation de-
vient complexe à exprimer et administrer. Il est en effet nécessaire d’énumérer les
autorisations pour chaque sujet, action et objet. En particulier, lorsqu’un nouveau
sujet ou objet est créé, il est nécessaire de mettre à jour la politique d’autorisation
pour définir les nouvelles permissions associées à ce sujet ou objet.
réaliser une action sur un objet, un utilisateur doit d’abord créer une session et,
dans cette session, activer un rôle qui a reçu l’autorisation de réaliser cette action
sur cet objet. Si un tel rôle existe et si cet utilisateur a été affecté à ce rôle, alors
cet utilisateur aura la permission de réaliser cette action sur cet objet une fois ce
rôle activé. Lorsqu’un nouveau sujet est créé dans le SI, il suffit d’affecter des rôles
au sujet pour que ce sujet puisse accéder au SI conformément aux permissions ac-
cordées à cet ensemble de rôles.
Comparé au modèle I-BAC, la gestion de la politique d’autorisation s’en trouve
simplifiée puisqu’il n’est plus nécessaire de mettre à jour cette politique chaque fois
qu’un nouveau sujet est créé.
Mais comme I-BAC, le modèle R-BAC ne considère que des autorisations positives
(permissions) et fait donc l’hypothèse que la politique est fermée. Bien plus, dans les
modèles I-BAC et R-BAC, les actions correspondent généralement à des commandes
élémentaires, comme la lecture du contenu d’un objet ou l’écriture dans un objet.
Dans les applications récentes, le besoin apparaît de contrôler la réalisation d’actions
composites, appelées tâches ou activités. Par exemple, dans une agence de voyage, la
tâche d’achat d’un billet d’avion se décompose en plusieurs actions plus élémentaires
telles que la réservation du billet, le paiement du billet et l’édition d’une facture.
4.3.4 Le modèle T-BAC(Task Based Acces Control)
Le modèle T-BAC fut le premier modèle à introduire le concept de tâche. D’autres
modèles ont ensuite été développés pour contrôler l’exécution des activités dans un
workflow. En particulier, l’utilisateur ne doit obtenir une permission que lorsque
c’est nécessaire pour poursuivre l’exécution de l’activité considérée ("just in time"
permission). Ainsi, dans l’exemple d’achat d’un billet d’avion, la permission d’éditer
une facture ne doit être activée qu’après la réservation et l’achat du billet. Il est
parfaitement possible de combiner les concepts de rôle et de tâche pour spécifier une
politique d’autorisation et obtenir ainsi un modèle que l’on peut appeler TR-BAC
(Task and Role Based Access Control). Dans ce cas, les permissions affectées aux
rôles portent sur la réalisation des tâches. Diverses contraintes peuvent être spé-
cifiées pour par exemple spécifier qu’un même sujet doit intervenir dans certaines
actions nécessaires à la réalisation de la tâche (éventuellement avec des rôles dif-
férents).
Les modèles R-BAC et T-BAC ont respectivement introduit les concepts de rôle et
de tâche pour structurer les sujets et les actions. Pour faciliter l’expression et la
gestion d’une politique d’autorisation, nous avons également besoin d’un concept
pour structurer les objets. Parmi les modèles de contrôle d’accès proposant une
telle structuration des objets, on peut citer le modèle de sécurité proposé par SQL
pour les bases de données relationnelles.
L’expression d’une politique de sécurité en SQL repose sur le concept de vue. Ce
type de modèle de contrôle d’accès basé sur les vues est appelé V-BAC
Ainsi dans Or-BAC, un rôle est un ensemble de sujets sur lesquels sont appliquées
les mêmes règles de sécurité. Identiquement, une activité est un ensemble d’actions
sur lesquels sont appliquées les mêmes règles de sécurité et une vue est un ensemble
d’objets sur lesquels sont appliquées les mêmes règles de sécurité
4.3.6.2 Les interactions d’Or-BAC :
Sur le schéma suivant, on peut apercevoir les interactions existantes dans Or-BAC.
Afin de ne pas surcharger celui-ci l’interaction entre le contexte et les entités con-
crètes n’est pas représentée
Pour le modèle Or-BAC, on a regroupés les différents contextes par type (comme
sur le schéma ci-dessus) :
contexte temporel : Ce sont des contextes régissant la durée de validité des priv-
ilèges .
contexte spatial : Il peut être lié à l’appartenance à un réseau, ou la position
géographique, ou à toute autre situation spatiale .
contexte déclaré par l’utilisateur : ce type de contexte est activé, par exemple,
par le médecin en cas d’urgence, ou pour signaler que l’on effectue un audit.
Dans ces cas exceptionnels, des permissions peuvent être données alors qu’elles
seraient interdites dans un cas normal. L’utilisateur qui déclare le contexte est
obligé en contrepartie de faire un compte-rendu des opérations effectuées et
peut être des raisons qui l’ont motivé à déclarer ce contexte .
contexte prérequis : Leur utilisation permet de contraindre les sujets concernés
par les permissions ou les interdictions dépendant de ces contextes et qui vient
réduire ou étendre les droits d’accès hérités du rôle associé ;
contexte provisionnel : Ce contexte permet de donner des privilèges en fonction
de l’historique. Par exemple, le contexte "accès limités à 2 fois" regarde si le
document, objet de l’action, a été accédé au moins 2 fois.
A noter que dans une modélisation Or-BAC, on définit toujours un contexte par
défaut.
4.3.6.4 La notion de hiérarchie :
Afin de gérer plus facilement des sous-organisations, en automatisant la dérivation
des permissions, Or-BAC permet de définir des hiérarchies sur les rôles, les activités,
les vues et les contextes. On a ainsi l’héritage des permissions et des interdictions en
descendant dans la hiérarchie des rôles, des activités, des vues et des contextes. Tout
comme dans R-BAC, l’héritage permet de simplifier la tâche de l’administrateur en
automatisant partiellement l’attribution des privilèges. Comme dans R-BAC, il ex-
iste deux façons de définir la hiérarchie de l’héritage :
Dans Or-BAC, ces deux hiérarchies réapparaissent mais les droits qui leur sont as-
sociés sont quelque peut modifiés. En effet, avec le modèle Or-BAC, on peut définir
des permissions mais aussi des interdictions. Dans Or-BAC, on peut aussi spécialiser
un rôle. On voit donc apparaître une hiérarchie liée à cette spécification. Dans cette
hiérarchie si on veut qu’un rôle senior puisse avoir plus de pouvoir que son rôle ju-
nior, alors il faut que le rôle senior hérite des permissions de son rôle junior et que
les interdictions liées au rôle senior soient héritées par son rôle junior. De plus, par
rapport à R-BAC, Or-BAC introduit le concept d’organisation, ce qui donne une
nouvelle dimension à l’héritage. En effet, il est possible qu’un rôle puisse toujours
englober un certain sous-rôle quelle que soit l’organisation dans laquelle on se place.
Par exemple, dans tout département informatique , le rôle d’ingénieur est une spé-
cialisation du sous-rôle technicien. Or-BAC permet donc à l’ingénieur d’hériter de
tous les droits du technicien en ne définissant qu’une seule fois les droits. Le reste se
fait grâce à la relation de spécialisation/généralisation. Identiquement, les vues et
les activités possèdent des sous-vues et des sous-activités. On les hiérarchise donc
afin de créer pour elles aussi cette relation de spécialisation/généralisation.
Il peut apparaître un conflit, par exemple si un même utilisateur possède deux rôles
et que l’un de ces rôles lui permet de faire une activité et l’autre lui interdit. On
est sûr que s’il n’y a aucun conflit au niveau abstrait, il n’y en aura pas au niveau
concret. Ceci est dû au fait que les permissions concrètes sont déduites des permis-
sions organisationnelles, de même pour les interdictions. Donc on résout les conflits
potentiels au niveau abstrait On décide pour cela de donner des priorités aux in-
terdictions et permissions du niveau abstrait. Cependant, si le conflit subsiste (par
exemple: l’interdiction et la permission ont même priorité) alors Or-BAC prévient
le concepteur de la politique. Celui-ci choisit alors de modifier les règles liées aux
privilèges, ou le niveau des priorités des privilèges.
4.5 Conclusion:
Pour résumer ce chapitre, on peut dire que la politique d’Accès est d’une importance
remarquable dans la mise en place d’une politique de sécurité et que le choix du
meilleur modèle de sécurité dépend du contexte de l’entreprise et de la confidentialité
des données ainsi que la vision de l’administrateur qui implémente la politique dans
un contexte. Le modèle de sécurité OR-BAC comme tous les autres a des avantages
et des inconvénients mais jusqu’à présent il reste le premier choix dans les grandes
entreprises et les banques. Dans le chapitre suivant on va traiter le troisième point
du modèle AAA qui est (Accounting) traçabilité
46
chapitre 5 5.1. CORRÉLATION DES LOGS
du processus de l’incident pour être appliqués dans une seule interface utilisateur.
Étant donné que chaque environnement est différent, les meilleurs outils SIEM of-
frent un ensemble souple des capacités d’intégration. Intégrer un logiciel spécialisé
pour la criminalistique informatique dans un SIEM est donc, par définition, pas un
défi insoluble.
5.1.2 Les fonctionnalités d’un SIEM :
5.1.2.1 Collecte :
Les logiciels de SIEM prennent en entrée les événements collectés du système d’information
d’un environnement spécifique : les journaux système des équipements (pare feux,
routeurs, switch, serveurs, bases de données. . . ), les évènements survenus dans des
machines supervisées, des fichiers retournés par des applications. Ils permettent de
prendre en compte différents formats (syslog, Traps SNMP, fichiers plats, OPSEC,
formats propriétaires, etc.) ou nativement le format IDMEF (Intrusion Detection
Message Exchange Format), spécialement conçu et validé par l’IETF sous forme de
RFC pour partager l’information qui intéresse un système de détection et protection
aux intrusions.
La collecte peut être de façon passive en mode écoute ou active en mettant en place
des agents directement sur les équipements ou à distance. Les solutions permet-
tent également de développer des collecteurs pour prendre en compte des nouveaux
formats de journaux systèmes (API, expression régulière. . . ).
5.1.2.2 Normalisation :
Les traces brutes des évènements survenus sont stockées sans modification pour
garder leur valeur juridique. On parle de valeur probante. Ces traces sont générale-
ment copiées puis normalisées sous un format plus lisible pour une exploitation
normalisée. En effet, la normalisation permet de faire des recherches multi critères,
sur un champ ou sur une date. Ce sont ces évènements qui seront enrichis avec
d’autres données puis envoyés vers le moteur de corrélation.
5.1.2.3 Agrégation :
L’agrégation d’évènements consiste à définir un certain nombre de types d’évènements
produits, de tester la similitude entre eux. De ce constat, plusieurs règles de filtrage
peuvent être appliquées. Ils sont ensuite agrégés selon les solutions, puis envoyés
vers le moteur de corrélation.
Néanmoins, il est communément admis dans les applications de veille en sources
ouvertes que l’information manipulée par les analystes est incertaine à plusieurs
niveaux : l’information en elle-même, la source, les traitements opérés, etc. Pour-
tant de ce constat, nous voulons laisser à l’administrateur le choix final de fusionner
(ou non) deux évènements jugés similaires, et cela dans le but d’éviter toute perte
d’information pouvant survenir avec une fusion totalement automatisée.
5.1.2.4 Corrélation :
Les règles de corrélation permettent d’identifier un évènement qui a causé la généra-
tion de plusieurs autres (un hacker qui s’est introduit sur le réseau, puis a manipulé
tel équipement. . . ).Ces règles sont mises en place afin de chercher des séquences et
des motifs dans les évènements du journal qui ne sont pas visibles par une analyse
individuelle. Elles permettent aussi de remonter une alerte via un trap, un mail,
sms ou ouvrir un ticket si la solution SIEM est interfacée avec un outil de gestion de
tickets. Ces alertes représentent les évènements importants produits dans le réseau,
qui sont corrélés, afin d’en tirer profit pour reconnaitre les risques de sécurité.
Les règles de gestion se mettent à jour par l’administrateur, lorsque l’analyse et la
corrélation d’évènements deviennent répétitives.
5.1.2.5 Reporting :
Les SIEM permettent également de créer et générer des tableaux de bord et des
rapports. Ainsi, les différents acteurs du système d’information, responsable de
la sécurité des systèmes d’informations, administrateurs, utilisateurs peuvent avoir
une visibilité sur le système d’information (nombre d’attaques, nombre d’alertes par
jour. . . ).
5.1.2.6 Archivage :
Les solutions SIEM sont utilisées également pour des raisons juridiques et régle-
mentaires. Un archivage à valeur probante permet de garantir l’intégrité des traces.
Néanmoins, l’archivage des logs est effectué pour une certaine durée qui serait pré-
cisée par l’administrateur du système d’information. En cas de défaillance du disque
dur ou pour une raison quelconque, il est nécessaire d’avoir une copie, stockée
quelque part, des données concernant les logs et leurs traitements d’analyse et
pouvoir y accéder en cas de perte de celles-ci. De surcroit, il existe deux types
d’archivages des données présentés comme suit :
.Archivage local : La sauvegarde des données est effectuée sur un dispositif de
stockage alternatif, contenant une copie des informations personnelles, que ça
soit une sauvegarde sur un disque dur externe, sur un disque dur d’une autre
machine.
•Archivage sur internet : La sauvegarde est effectuée sur un site internet qui
offre la possibilité de sauvegarde, tel que la sauvegarde en Cloud. En cas d’un
crash du disque dur, on pourrait éventuellement récupérer nos données en
se connectant sur Les solutions pouvant utiliser des disques en RAID, calculer
l’empreinte, utiliser du chiffrement ou autre pour garantir l’intégrité des traces.
ent
l tage
s véni
outi ava n n
i c o n
Logalyse -Exportation des rapports -Documentation assez maigre et
ou des listes aux formats dispersée. -Difficile de bien ex-
CVS,XLS,PDF,HTML. ,Of- ploiter ses fonctionalitées -il n’est
fre deux types de corrélation pas developpé par rapport aux
(corrélation manualle ,corrélation autres projets open source
en temps réel) ,Collecte les
logs a partir de n’importe quel
équipement ,Compatible avec
syslog , rsyslog ,windows et linux
splunk -Moteur de recherche intelligent Surveillence et alert des événe-
pour les logs . -Combine trois ments limités n’est pas open
projet open source Elasticsearch source
, Kibana, Fluentd
Apache ALOIS -Collectant les informations de se- -N’est pas assez amelioré . -N’est
curité , il est destine à la sécurite plus developpé, -N’est compatible
du contenu qu’avec windows -Documentation
dipersée -Il ne support pas des
quantites massives des données
Cyberoam -Compatible avec windows et les équipements cisco supportés:
linux . -Possible de modifier le uniquement cisco asa on ne pour-
code source -Possibilté de person- rait ajouter que 5 serveurs syslog
nalisation en fonction du besoin -
le controle et l’analyse tres rapide
prelude oss -Offre une corrélation en temps -N’offre pas la possibilite de
réel -Corrélation et aggrégation générer des rapports -Pas de per-
avancés -Transmission des don- formance de base de données -
nées sécurisée -Authentifications Le nombre des équipements sup-
https portés ne dépasse pas 50 -N’est
pas compatible avec windows
• Pouvoir centraliser tous les logs générés par les hôtes (machine, serveur), par les
équipements réseaux (swtich, routeur) ainsi que par les logs des fichiers plats
générés par les applications. Ces logs collectés doivent être mis sous un format
défini et adapté pour être exploité de manière facile et visible.
• Avoir la possibilité de corréler les événements collectés à partir des différentes
sources qui interagissent avec la solution, en vue de générer de nouveaux événe-
ments appelés alarmes.
• Permettre d’intégrer un détecteur d’intrusion pour éviter toute tentative d’écouter
le trafic circulant dans le système d’information.
• La solution doit avoir un module de reporting en vue de générer des rapports
personnalisés pour garder la traçe des logs survenus dans le système afin d’être
exploitable par l’auditeur interne à l’organisme ou l’auditeur externe.
• Avoir une solution qui peut être installée sur un serveur Windows, car Barid
Bank dès son départ jusqu’à aujourd’hui a adopté un environnement basé sur
le système d’exploitation Windows.
• La solution permet de collecter les logs à partir des hôtes (machine, serveur)
doté d’un système d’exploitation Windows, ainsi que des équipements réseaux
(switch, serveur) Cisco.
E lk Est un projet combiné des outils open source permettant à la fois d’identifier,
analyser, normaliser et indexer les messages entrants afin de pouvoir les stocker.
Il permet également de générer des rapports et des alertes.
5.2.3.1 Avantages :
Les principales fonctionnalités de l’outil ELK sont les suivantes :
5.2.3.2 Inconvénients :
Cependant, chaque outil open source aussi puissant soit-il a toujours ses incon-
vénients , ces derniers seront listés ci-dessous :
• ELK nécessite un administrateur expert systéme pour bien organiser , admin-
istrer , collecter et corréler les logs .
• difficile à mettre en oeuvre .
5.2.4 OSSIM :
OSSIM fournit toutes les fonctionnalités qu’une garantie des besoins professionnels
d’une offre SIEM : collecte d’événements, de normalisation, et de corrélation.
Créé et lancé par les ingénieurs de sécurité par nécessité, OSSIM a été créé avec une
compréhension de la réalité, de nombreux professionnels de la sécurité font face: un
SIEM est inutile sans les contrôles de sécurité de base nécessaires à la visibilité de la
sécurité. OSSIM aborde cette réalité en fournissant les fonctions de sécurité essen-
tielles intégrées dans une plate-forme unifiée. Debout sur les épaules des nombreux
contrôles de sécurité open source éprouvées intégrées dans la plate-forme, OSSIM
continue d’être le moyen le plus rapide de faire les premiers pas vers la visibilité de
sécurité unifiée.
5.2.4.1 Avantages :
Les principales fonctionnalités de l’outil open source puissant OSSIM ainsi que ses
avantages par rapport aux autres solutions existantes dans le marché, sont citées
ci-dessous :
• Pouvoir centraliser les logs de tous les équipements systèmes, réseaux et logi-
ciels de nombreuses façons possibles grâce à ses plugins
• La définition des règles de corrélation via des fichiers xml facilement exploita-
bles
• Peut être installé sur tous les types d’agents possibles (Linux,Windows)
• Il offre la possibilité de reporting audit grâce à un plugin puissant iReport
5.2.4.2 Inconvénients :
• Le système d’exploitation est imposé (Debian)
• Architecture monolithique (illisible par un utilisateur non professionnel)
• L’architecture de clusturing est offerte par la solution payante d’Alienvault
(USM)
Cette figure nous donne les statistiques des évènements envoyés au serveur et
l’usage des indices utilisés .
la figure ci-dessus montre les statistiques des transmissions des données et les
Requêtes envoyées au serveur
La figure ci-dessus nous donne un dashboard en fonction du temps sur les fichiers
journaux stockés dans Elasticsearch et affiché dans kibana
Cette figure montre les dix premières adresses ip visités par les clients
Cette figure montre la maniére avec laquelle l’information est organisée dans un
indice du cluster.
• Elasticsearch
• Logstash
• Kibana
• packetbeat
• File system : est un stockage basé sur le système de fichier c’est le stockage utilisé
par défaut.
• simplefs : Ce type est une mise en œuvre simple de stockage de système de fichiers
en utilisant un fichier d’accès aléatoire.
• niofs : Il permet à plusieurs threads (fils) de lire à partir du même fichier en même
temps. Il est déconseillé sur Windows en raison d’un bug dans l’implémentation
de Sun Java.
5.3.3 Logstash :
Fluentd est un outil concurrent de Logstash , pour choisir la technologie qui
répond le plus à nos besoins et qui respecte les critères imposés par le cahier
de charge on a fait une étude comparative entre ces deux outils afin d’identifier
l’outil compatible avec l’environnement AL BARID BANK .
Logstash et Fluentd sont deux projets open-source qui mettent l’accent sur
le problème de l’exploitation centralisée . Les deux projets portent sur l’aspect
l ash td
outi logst fluen
Exigences -Il fonctionne sur la JVM .La -Il fonctionne sur Linux et Mac
d’installation JVM utilise plus de mémoire OSX, mais ne fonctionne pas sur
qu’on veux utiliser pour le trans- Windows pour le moment -Il est
port des journaux -Il peut fonc- principalement développé par une
tionner sur n’importe quel sys- société commerciale
teme d’exploitation :Linux, Mac
OSX et Windows.
Fonctionnalités -Logstash prend en charge un les messages de journal sont con-
nombre d’entrées, des codecs, des vertis en JSON qui fournit la
filtres et des sorties . -Les filtres structure à un message de journal
traitent les actions sur les événe- non structuré .
ments et nous permet de modifier
ou de supprimer des événements
comme s’ils sont traités.
Logstash et Fluentd sont des outils d’exploitation centralisés viables qui peu-
vent transférer des journaux à partir de plusieurs hôtes à un emplacement cen-
tral. Logstash est incroyablement flexible avec de nombreux plugins d’entrée
et de sortie alors Fluentd fournit moins de sources d’entrée et de sortie.
Après cette étude comparative on a choisi Logstash pour l’utliser dans notre
environement AL Brid BANK .
5.3.4 Packbeat :
Packetbeat est un analyseur de réseau en temps réel qui peut être utilisé
avec ElasticSearch afin de fournir un système de surveillance d’application et
d’analyse de performance.
Il fonctionne en capturant le trafic réseau entre les serveurs d’applications, le
décodage des protocoles de couche d’application (HTTP, HTTPS, SSH, etc.),
la corrélation des demandes avec les réponses des opérations et l’enregistrement
des domaines intéressants pour chaque transaction.
ou sur leurs propres serveurs. Lors de l’exécution sur des serveurs dédiés, il
peut obtenir le trafic en provenance des ports des commutateurs , ou bien
d’autres dispositifs .
Après le décodage des messages de la couche 7 du modèle OSI , Packetbeat
corrèle les demandes avec leurs réponses dans ce que nous appelons les «trans-
actions» et, pour chaque transaction, il insère un document JSON dans Elas-
ticSearch .
ElasticSearch et l’instance Kibana qui sont utilisés pour analyser le trafic réseau
recueillies par Packetbeat peuvent être utilisés pour analyser les fichiers jour-
naux recueillies par Logstash. De cette façon, vous pouvez avoir le trafic réseau
et l’analyse des journaux dans le même système.
Packetbeat peut également insérer les opérations dans une liste Redis. Cela
permet d’utiliser Redis + Logstash comme un collecteur central et file d’attente
pour les données sur les transactions. Voir l’architecture de Packetbeat avec
Logstash pour plus de détails.
5.4 Traçabilité
Dans cette partie nous détaillerons comment faire la traçabilte dans une grande
entreprise comme Al Barid Bank par l’exploitation des logs et des outils cités
ci-dessus ,et à la fin de ce chapitre vous découvrez comment tracer le trafic
L’utilisateur peut selectionner la règle de filtrage selon ses besoins par ex-
emple pour déterminer l’emplacement géo-graphique des adresses IP vis-
itées , il doit cocher les champs longitude ,latitude et coordonnées comme
le montre la figure 5.13.
5.5 Perspective :
L e but principal de notre projet se manifeste dans la combinaison
de plusieurs solutions open source afin d’obtenir une seule plateforme
simple et facile à gérer par un administrateur Datacenter. Il faut
également noter que nous avons essayé d’homogénéiser le lien entre ces
solutions, cela va nous permettre de faciliter leur gestion.
64
chapitre 5 5.6. INSTALLATION D’ELASTICSEARCH ET SES PLUGINS
1 #c l u s t e r . name : e l a s t i c s e a r c h
2 #node . name : " s t a g e p f e "
3 #h t t p . p o r t : 9200
4 #t r a n s p o r t . t c p . p o r t : 9300
5 #i n d e x . number_of_shards : 5
Après l’installation d’Elasticsearch on va ajouter les plugins nécéssaires qui
répondent à nos besoins .
5.6.1 Plugin Marvel
Marvel est un plugin d’Elasticsearch pour simplifier la supervision et la
gestion des logs .
Pour ajouter ce plugin de supervision Marvel il suffit de télécharger la
version d’essaie
1 b i n / p l u g i n − i e l a s t i c s e a r c h / marvel / l a t e s t
1 $ cd b i g d e s k /
2 $ g i t tag
3 [ . . . some t a g s l e f t out f o r b r e v i t y . . . . ]
4 v2 . 4 . 0
5 $ g i t c h e c k o u t v2 . 4 . 0
6 Note : c h e c k i n g out ’ v2 . 4 . 0 ’ .
7 [ . . . o p t i o n a l g i t m ess age s . . . ]
8 HEAD i s now a t 4 a23042 . . . R e l e a s e v2 . 4 . 0 − E x t r a c t t h e c l u s t e r
s t a t u s CSS and . . . .
1 . / b i n / p l u g i n −− i n s t a l l l m e n e z e s / e l a s t i c s e a r c h −k o p f /{ v e r s i o n }
2 open h t t p : / / l o c a l h o s t : 9 2 0 0 / _plugin / k o p f
• Bigdesk
• SegmentSpy
1 b i n / p l u g i n − i n s t a l l xyu/ e l a s t i c s e a r c h −whatson / 0 . 1 . 3
2 open h t t p : / / l o c a l h o s t : 9 2 0 0 / _plugin / whatson /
https://www.elastic.co/guide/en/elasticsearch/reference/current/modulesplugins.htmlsite
1 input {
2 s t d i n {}
3 file {
4 path => " / var / l o g / ∗ . l o g "
5 type => s y s l o g
6 }
7 }
8 filter {
9 i f [ type ] == " s y s l o g " {
10 grok {
11 match => { " message " => "%{SYSLOGTIMESTAMP: syslog_timestamp }
%{SYSLOGHOST:
12 syslog_hostname } %{DATA: syslog_program } ( ? : \ [ % {POSINT :
syslog_pid }\]) ? :
13 %{GREEDYDATA: s y s l o g _ m e s s a g e } " }
14 a d d _ f i e l d => [ " r e c e i v e d _ a t " , "%{@timestamp } " ]
15 a d d _ f i e l d => [ " r e c e i v e d _ f r o m " , "%{h o s t } " ]
16 }
17 syslog_pri { }
18 date {
19 match => [ " syslog_timestamp " , "MMM d HH:mm: s s " , "MMM dd HH
:mm: s s " ]
20 }
21 }
22 i f [ type ] == " halimou " {
23 grok {
24 match => { " message " => " H e l l o from HALIMOU" }
25 }
26 geoip {
27 s o u r c e => " c l i e n t i p "
28 t a r g e t => " s r c \ _ip "
29 d a t a b a s e => " / opt / backup / G e o L i t e C i t y . dat "
30 a d d _ f i e l d => [ " [ g e o i p ] [ c o o r d i n a t e s ] " , " %{[ g e o i p ] [ l o n g i t u d e
]} " ]
2 input {
3 2
4 3 lumberjack {
5 4 p o r t => 5040
6 5 s s l _ c e r t i f i c a t e => / opt / backup / t e s t a / ca . c r t
7 6 type => s y s l o g # s t r i n g ( o p t i o n a l )
8 7 }
9 8 }
10 9 filter {
11 10 i f [ type ] == " s y s l o g " {
12 11 grok {
13 12 match => { " message " => "%{SYSLOGTIMESTAMP:
syslog_timestamp } %{SYSLOGHOST:
14 syslog_hostname}%{DATA: syslog_program } ( ? : \ [ % {POSINT
15 : s y s l o g _ p i d } \ ] ) ? : %{GREEDYDATA: s y s l o g _ m e s s a g e } " }
16
17 13 a d d _ f i e l d => [ " r e c e i v e d _ a t " , "%{@timestamp } " ]
18 14 a d d _ f i e l d => [ " r e c e i v e d _ f r o m " , "%{h o s t } " ]
19 15 }
20 16 syslog_pri { }
21 17 date {
22 18 match => [ " syslog_timestamp " , "MMM d HH:mm: s s " , "MMM
dd HH:mm: s s " ]
23 19 }
24 20 } mutate {
25 21 r e p l a c e => [ " @source_host " , " f i r e w a l l −name . ad . company
. com " ]
26 22 r e p l a c e => [ " @message " , "%{message } " ]
27 23 remove => [ " s y s l o g _ m e s s a g e " , " syslog_timestamp " ]
28 24 }
29 25 kv {
30 26 s o u r c e => " @message "
31 27 }
32 28 }
33 29
34 30 output {
35 31 elasticsearch {
36 32 p r o t o c o l => " h t t p "
37 input {
38 2
39 3 lumberjack {
40 4 p o r t => 5040
41 5 s s l _ c e r t i f i c a t e => / opt / backup / t e s t a / ca . c r t
42 s s l _ k e y => / opt / backup / t e s t a / ca . key
43 6 type => s y s l o g # s t r i n g ( o p t i o n a l )
44 7 }
45 8 }
46 9 filter {
47 10 i f [ type ] == " s y s l o g " {
48 11 grok {
49 12 match => { " message " => "%{SYSLOGTIMESTAMP:
syslog_timestamp }
50 %{SYSLOGHOST:
51 syslog_hostname } %{DATA: syslog_program } ( ? : \ [ % {POSINT
52 : s y s l o g _ p i d } \ ] ) ? : %{GREEDYDATA: s y s l o g _ m e s s a g e } " }
53 13 a d d _ f i e l d => [ " r e c e i v e d _ a t " , "%{@timestamp } " ]
54 14 a d d _ f i e l d => [ " r e c e i v e d _ f r o m " , "%{h o s t } " ]
55 15 }
56 16 syslog_pri { }
57 17 date {
58 18 match => [ " syslog_timestamp " , "MMM d HH:mm: s s " , "MMM
dd HH:mm: s s " ]
59 19 }
60 20 } mutate {
61 21 r e p l a c e => [ " @source_host " , " f i r e w a l l −name . ad . company
. com " ]
62 22 r e p l a c e => [ " @message " , "%{message } " ]
63 23 remove => [ " s y s l o g _ m e s s a g e " , " syslog_timestamp " ]
64 24 }
65 25 kv {
66 26 s o u r c e => " @message "
67 27 }
68 28 }
69 29
70 31 elasticsearch {
71 32 p r o t o c o l => " h t t p "
72 33 h o s t => " 1 2 7 . 0 . 0 . 1 "
73 34 manage_template => f a l s e
74 35 i n d e x => " windows−%{+YYYY.MM. dd} "
75 36 }
76 37 s t d o u t { c o d e c => rubydebug }
77 38 }
78 . / b i n / l o g s t a s h −f windows . c o n f
13 # l o g s t a s h −f o r w a r d e r d e t e r m i n i n g whether t o s t o p w a i t i n g f o r
an
14 # acknowledgement from t h e downstream s e r v e r . I f an t i m e o u t i s
reached ,
15 # l o g s t a s h −f o r w a r d e r w i l l assume t h e c o n n e c t i o n o r s e r v e r i s
bad and
16 # w i l l c o n n e c t t o a s e r v e r c h o s e n a t random from t h e s e r v e r s
list .
17 " t i m e o u t " : 15
18 },
19
20 # The l i s t o f f i l e s c o n f i g u r a t i o n s
21 " files ": [
22 # An a r r a y o f h a s h e s . Each hash t e l l s what p a t h s t o watch and
23 # what f i e l d s t o a n n o t a t e on e v e n t s from t h o s e p a t h s .
24 {
25 " paths " : [
26 # s i n g l e paths are f i n e
27 " / var / l o g / m ess age s " ,
28 # g l o b s a r e f i n e too , they w i l l be p e r i o d i c a l l y e v a l u a t e d
29 # t o s e e i f any new f i l e s match t h e w i l d c a r d .
30 " / var / l o g / ∗ . l o g "
31 ],
32
33 # A d i c t i o n a r y o f f i e l d s t o a n n o t a t e on each e v e n t .
34 " f i e l d s " : { " type " : " s y s l o g " }
35 }, {
36 # A path o f " −" means s t d i n .
37 " p a t h s " : [ "−" ] ,
38 " f i e l d s " : { " type " : " s t d i n " }
39 }, {
40 " paths " : [
41 " / var / l o g / apache / httpd −∗. l o g "
42 ],
43 " f i e l d s " : { " type " : " apache " }
44 }
45 ]
46 }
mais avant on doit générer une certificat et configurer DNS ou bien seulement
on modifie le fichier /etc/hosts
1 c a t <<END>/ e t c / h o s t s
2 1 2 7 . 0 . 0 . 1 votre_name . com
on crée une certificat sous le nom barid.ma afin de chiffrer le transfère des
fichiers journaux entre l’agent et le serveur.
1 o p e n s s l r e q −x509 −batch −nodes −newkey r s a : 2 0 4 8 −keyout ca . key −
out ca . c r t
2 −s u b j /CN=b a r i d . ma
3 s c p ca . c r t user@remote_host : / p a t h _ t o _ l o g s t a s h /
Ce projet de fin d’études avait pour objectif la mise en place d’une solu-
tion d’authentification, ceci par l’application d’une politique de sécurité bien
adéquate à chaque zone de vulnérabilité ,puis la gestion des autorisations en ap-
pliquant des modèles de sécurité destinés aux données critiques et enfin la mise
en place d’une plateforme centrale pour la corrélation des fichiers journaux. Ce
projet comporte les grandes phases suivantes :
78
Webographie
79