Vous êtes sur la page 1sur 110

ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION

D’UNE ENTREPRISE : CAS DE L’ESTM

DEDICACES

Je dédie ce présent document à :


Mes parents TALANTSI Rodrigue Elvis et GNEME Françoise qui ont œuvré
pour ma réussite, de par leurs précieux conseils, leurs soutiens, moral et financier,
infaillibles mais aussi et surtout pour leur amour inconditionnel.
Mes frères et sœurs pour leurs exemples de persévérance et de générosité, et
pour leur soutien qui m’a permis de suivre une bonne formation.
Mes oncles et tantes pour leur encouragement dans mes études.
Tous mes amis et collègues, ils constituent un environnement favorable qui me
permet de m’épanouir et d’avancer dans mes études.

ESTM Licence 3 2017


II
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

REMERCIEMENTS

Mes remerciements s’adressent principalement au Dieu tout puissant créateur du


ciel et de la terre qui m’a accordé la santé, le courage et la force nécessaire pour
mener ce travail à terme.
L’achèvement de de ce travail n’est pas seulement le fruit d’un effort personnel
mais aussi celui de l’appui et des conseils de plusieurs volontés envers lesquelles je
tiens à exprimer ma profonde gratitude.
Qu’il me soit donc permis de remercier particulièrement :
Mon encadreur Monsieur Birahime DIOUF, pour sa patience et sa disponibilité tout
au long de la réalisation de ce projet.
Je remercie l’Ecole Supérieure de Management et de Technologie,
l’administration et le corps professoral de m’avoir permis de suivre une bonne
formation.
Mes remerciements vont également aux membres du jury pour avoir accepté
d’évaluer et d’apporter leur appréciation sur ce travail.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

AVANT-PROPOS

ESTM (Ecole Supérieure de Technologie et de Management) est une école


privée d’enseignement supérieure et universitaire qui forme des ingénieures et des
spécialistes de management à la pointe des dernières technologies. Elle s’appuie sur
un corps professoral très expérimenté exerçant déjà dans des structures universitaires
et professionnelles de très haut niveau.

ESTM a été créée en 2001 par des professionnels des secteurs des nouvelles
technologies de l’information, de la communication et de la gestion. Les formations
délivrées permettront aux futurs cadres d’être des produits actifs et opérationnels
dans le monde du travail.

Pour l’obtention de la licence professionnelle en Génie Logiciels et


Administration Réseaux, ESTM exige la rédaction d’un mémoire de fin de cycle.
C’est dans cette perspective que nous élaborons ce mémoire qui a pour sujet : Etude
et réalisation d’une plateforme de sécurité et de supervision pour un réseau
d’entreprise.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

TABLE DES MATIERES

DEDICACES.................................................................................................................I
REMERCIEMENTS....................................................................................................II
AVANT-PROPOS......................................................................................................III
TABLE DES MATIERES..........................................................................................IV
GLOSSAIRE.............................................................................................................VII
LISTE DES FIGURES...............................................................................................IX
LISTES DES TABLEAUX.........................................................................................X
INTRODUCTION GENERALE..................................................................................1
Chapitre I : PRESENTATION GENERALE...............................................................3
I. Présentation de la structure d’accueil :..............................................................3
1. Historique.......................................................................................................3
2. Missions.........................................................................................................3
3. Organigramme...............................................................................................4
4. Diplômes........................................................................................................4
II. Présentation du sujet..........................................................................................5
1. Etude de l’existant..........................................................................................5
2. Problématique................................................................................................6
3. Objectifs.........................................................................................................6
Chapitre II : GENERALITES SUR LES RESEAUX..................................................7
I. Définition :.........................................................................................................7
1. Les réseaux informatiques.............................................................................7
2. Les réseaux de télécommunications...............................................................7
3. Réseaux de télédiffusion................................................................................8
II. Différents types de réseaux................................................................................8
1. Les LAN.........................................................................................................8
2. Les MAN........................................................................................................9
3. Les WAN.......................................................................................................9
III. Topologies des réseaux......................................................................................9
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

1. Topologie physique........................................................................................9
2. Topologie logique........................................................................................11
IV. Equipements d’interconnexion réseau.............................................................11
1. La carte réseau.............................................................................................12
2. Le hub..........................................................................................................12
3. Le switch......................................................................................................12
4. Le routeur.....................................................................................................12
5. La passerelle.................................................................................................12
V. Notion de protocole.........................................................................................13
1. Définition.....................................................................................................13
2. Les deux grandes architectures en couches :...............................................13
Chapitre III : ETUDE SUR LA SECURITE ET LA SUPERVISION
D’UN RESEAU..........................................................................................................19
I. Sécurité............................................................................................................19
1. Définition.....................................................................................................19
2. Objectif de la sécurité..................................................................................20
3. Périmètre de sécurité....................................................................................22
4. Etude des risques de sécurité.......................................................................23
5. Menaces de sécurité.....................................................................................26
6. Différents types d’attaques réseau...............................................................27
7. Moyens de prévention des attaques.............................................................30
II. Supervision d’un réseau...................................................................................47
1. Définition.....................................................................................................47
2. Principe de la supervision............................................................................47
3. Equipements réseau ainsi que différents services à surveiller.....................50
4. Protocole SNMP..........................................................................................51
5. Quelques outils de supervision open source................................................55
6. Choix de l’outil à mettre en place :..............................................................58
Chapitre IV : IMPLEMENTATION DE LA PLATE-FORME DE SECURITE ET
DE SUPERVISION....................................................................................................59
I. Déploiement de la plateforme..........................................................................59
1. Présentation de la plateforme.......................................................................59
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

2. Installation et configuration des équipements..............................................61


3. Configuration du pare-feu............................................................................62
4. Mise en place des serveurs...........................................................................63
5. Mise en place de l’outil de supervision........................................................66
CONCLUSION GENERALE....................................................................................74
BIBLOGRAPHIE.......................................................................................................75
ANNEXES..................................................................................................................76
RESUME....................................................................................................................93
ABSTRACT...............................................................................................................93
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

GLOSSAIRE
ADSL : Asymmetric Digital Subscriber Line
ARP : Address Resolution Protocol
BAS : Broadband Access Server
CPU : Central Processing Unit
ESTM : Ecole Supérieur de Technologie et de Management
FDDI : Fiber Distributed Data Interface
FTP : File Transfer Protocol
GPL : General Public License
HDLC : High Level Data Control
HTTP : HyperText Transfer Protocol
HTTPS : HTTP Secure
ICMP : Internet Control Message Protocol
IETF : Internet Engineering Task Force
IMAP : Interactive Message Access Protocol
IOS : Internetwork Operating System
ISMS : Information Security Management System
ITL : Information Technology Infrastructure
LAP-B : Link Access Protocol channel B
MAC : Medium Access Control
MAU : Multi station Access Unit
MD : Message Digest
MRTG : Multi Router Traffic Grapher
NAS : Network Attached Storage
NIC : Network Interface Card
PC : Personal Computer
PDU : Protocol Data Unit
PIN : Personal Identification Number
POP3 : Post Office Protocol
PPP : Point to Point Protocol
RARP : Reverse ARP
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

RCP : Remote Copy


RDP : Remote Destop Protocol
RFC : Request For Comments
RFID : Radio Fréquence Identification
RIP : Routing Information Protocol
RRDTool : Round Robin Database Tool
RSH : Remote Shell
SCP : Secure Copy
SHA-1 : Secure Hash Algorithm 1
SMB : Server Message Block
SMS : Short Message Service
SMTP : Simple Mail Transfer Protocol
SSL/TLS : Secure Sockets Layer/Transport Layer Security
TFTP : Trivial FTP
UDP : User Datagram Protocol
USB : Universal Serial Bus
VLAN : Virtual Local Area Network
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

LISTE DES FIGURES


Figure 2. 1: Schéma de la topologie en Anneau.........................................................10
Figure 2. 2: Schéma de la topologie en Etoile............................................................10
Figure 2. 3: Schéma de la topologie en Bus...............................................................11
Figure 2. 4: Schéma des couches du modèle OSI.......................................................14
Figure 2. 5: Schéma de correspondance entre les couches du modèle OSI et TCP/IP
....................................................................................................................................17

Figure 3. 1: Illustration de l’attaque du navigateur...........Erreur ! Signet non défini.


Figure 3. 2: Illustration de l’attaque de rootkit..................Erreur ! Signet non défini.
Figure 3. 3: Illustration de l’attaque par déni de service............................................30
Figure 3. 4: Illustration du pare-feu............................................................................31
Figure 3. 5 : Illustration de la DMZ............................................................................32
Figure 3. 6: Illustration d’un VPN..............................................................................35
Figure 3. 7:Architecture SNMP..................................................................................53
Figure 3. 8: Les échanges entre le manager et l’agent SNMP....................................55

Y
Figure 4. 1: Architecture de la plateforme..................................................................61
Figure 4. 2: Page web par défaut du serveur Apache.................................................66
Figure 4. 3: Architecture d’EON................................................................................67
Figure 4. 4: Début de l’installation.............................................................................68
Figure 4. 5: Installation en cours................................................................................69
Figure 4. 6 : Console d’EON......................................................................................69
Figure 4. 7: Interface web d’EON..............................................................................70
Figure 4. 8:Tableau de bord........................................................................................70
Figure 4. 9:Vue des équipements sur Nagios.............................................................71
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

LISTES DES TABLEAUX

YTableau 2. 1: Classes d’adresses IPV4.............................Erreur ! Signet non défin


ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

INTRODUCTION GENERALE

Les technologies informatiques ont acquis une place importante dans notre
quotidien, nos activités professionnelles ainsi que dans nos temps libres. Les
ordinateurs nous permettent de stocker une grande quantité de données et d’y
effectuer une variété de tâches. De nouveaux appareils apparaissent sur le marché et
élargissent l’utilisation des informations numériques. Ce progrès nous facilite
grandement le fonctionnement des systèmes d’information, et fournit de nouvelles
façons de communiquer et de travailler. En retour, plusieurs risques liés à la sécurité
ont augmenté. Chaque nouvelle pratique vient avec de nouvelles menaces, rendant
les systèmes d’information plus importants et complexes.

L’avènement d’Internet, a allongé la liste des menaces, intrusions dans les


systèmes informatiques et les vols d’informations via ce dernier. De ce fait, le besoin
de gérer et d’assurer la protection des réseaux informatiques est rapidement devenu
un enjeu crucial, autant pour la confidentialité et l’intégrité des informations que
pour simplement maintenir le bon fonctionnement des systèmes.

La sécurité est indispensable et même vitale pour assurer le bon fonctionnement


des systèmes d’information.
Durant ces dernières décennies, de nombreux travaux ont été réalisés et
d’importants outils (matériels ou logiciels) ont été développés dans le but de rendre
les réseaux plus sécuritaires, permettre de veiller à l’état des réseaux en temps réel
pour être informé au plutôt de tout incident. Les pare-feu (firewall), les systèmes de
détection et de prévention d’intrusions par exemple, ont des mérites substantiels dans
la sécurisation des réseaux informatiques. Cependant, se procurer les outils les plus
récents et les plus performants liés à la sécurisation des réseaux informatiques est
loin d’être suffisant pour réduire les risques d’intrusions. En effet, le maillon le plus
faible dans la chaîne de la sécurité informatique demeure l’intervention humaine qui
est généralement nécessaire pour installer et configurer ces outils. Limiter cette
intervention permettra sans doute de réduire à la fois les risques et les coûts
engendrés par la sécurité.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Grâce à ces outils, les délais d’interventions sont fortement réduits et les
anomalies peuvent être aussitôt prises en main sans que les utilisateurs du réseau en
question ne soient affectés ou remarquent des erreurs.
Ainsi, une étude et réalisation d’une plateforme assurant la sécurité et la
supervision pour un réseau d’entreprise est envisageable.

Ce document présente un ensemble des étapes suivies pour réaliser notre plate-
forme. Il contient quatre chapitres.
Au premier chapitre nous parlerons de la Présentation du contexte professionnel
qui est consacré à la présentation de l’ESTM et du sujet de notre travail. Le second
présente les généralités sur les réseaux. Ensuite le troisième chapitre, portera une
étude sur la sécurité et la supervision réseau, qui est axé sur les moyens et outils
nécessaires pour assurer la sécurité et le monitoring et fixe le choix de l’outil adéquat
pour la supervision d’un réseau d’entreprise. Et le dernier chapitre présentera
l’implémentation d’une plateforme de sécurité et de supervision pour le réseau de
l’ESTM.
CHAPITRE I :
PRESENTATION GENERALE
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Chapitre I : PRESENTATION GENERALE

I. Présentation de la structure d’accueil :


1. Historique 
L’ESTM est une école privée d’enseignement supérieure, universitaire et
professionnelle. Elle a été créée en 2001 à Dakar au Sénégal par des professionnels
du domaine de la gestion et du domaine des NTICs (Nouvelles Technologies de
l’Information et de la Communication). L’ESTM dispose de deux sites, le premier
situé sur l’avenue Bourguiba prolongée x front de terre et le deuxième sur l’avenue
Cheikh Anta Diop non loin de l’UCAD.
Les enseignements dispensés s’inspirent des normes exigées par le CAMES
(Centre Africain et Malgache pour l’Enseignement Supérieur) et donc superposables
à ceux dispensés dans les meilleures écoles tant sur le continent africain que sur le
reste du monde. L’ESTM dispose d’un département en Informatique et
Télécommunications et d’un département en Sciences de Gestion. Des formations
initiales et continues en cours du jour et cours du soir sont dispensées dans ces deux
départements. L’ESTM compte beaucoup de professionnels parmi ses étudiants.

2. Missions 
L’ESTM a pour mission d’offrir à ses étudiants des formations en réponse aux
besoins du milieu professionnel.
L’école vise à ce que les étudiants sortants de ses cycles de formations
participent à la conception, la réalisation et la mise en œuvre de systèmes
correspondant aux besoins des utilisateurs, à l’environnement économique et
industriel actuel.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

3. Organigramme 

4. Diplômes
Depuis plus de 10 ans l’ESTM délivre des diplômes dans les deux départements
qui la composent en deux principaux cycles.
 Département des sciences et Technologies :
1er cycle, Licence (BAC+3) :
 Licence Téléinformatique parcours Génie Logiciel et Administration
Réseaux ;
 Licence Téléinformatique parcours Télécommunications et Réseaux ;
 Licence en Génie Electrique et Energétique
2eme cycle, Master (BAC+5) :
 Master Téléinformatique, parcours Génie Logiciel et Administration
Réseaux ;
 Master Téléinformatique, parcours Télécommunications et Réseaux ;
 Master en Sécurité des Systèmes d’Information ;
 Master en Monétique et Transactions Sécurisées.
 Département de Gestion :
1er cycle, Licence (BAC+3) :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 Licence Gestion, parcours Gestion des Entreprises ;


 Licence Gestion, parcours Gestion de Projets ;
 Licence Gestion, parcours Marketing ;
 Licence Gestion, parcours Gestion Finances-Compatibilités ;
 Licence Gestion, parcours Gestion des Ressources Humaines.
2eme cycle, Master (BAC+5) :
 Master en Management de Projets et Innovation ;
 Master en Marketing-Communication ;
 Master en Ingénierie des Ressources Humaines ;
 Master en Finances-Comptabilité.

L’école délivre aussi des diplômes pour les formations de cycle court :
DTS (BAC+2) :
 DTS Téléinformatique, parcours Télécommunications et Réseaux
DEG (BAC+2) :
 DEG Gestion, parcours Gestion des Entreprises. [1]

II. Présentation du sujet 


1. Etude de l’existant 
Notre étude s’est réalisée au sein d’un parc informatique composé d’une dizaine
de machines et de serveurs locaux et distants, dont le nombre pourrait augmenter en
tenant compte de l’évolutivité.
L’infrastructure réseau de l’ESTM se présente comme suit :
Les deux sites de l’école ont la même topologie et sont reliés par un lien direct
via une connexion VPN.
Sur chacun des sites on trouve :
 Un routeur ADSL avec deux interfaces, l’une reliée au réseau local
précisément au serveur de virtualisation (XENSERVER) et l’autre au réseau
Wan (internet) ;
 Un serveur de virtualisation pour l’accès aux services de DNS, DHCP, Portail
Captif, et Messagerie ;
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 Le site se trouvant sur l’avenue Cheikh Anta Diop dispose des serveurs virtuels
primaires et ces derniers sont suppléés par des serveurs secondaires qui se
trouvent au site de Bourguiba ;
 Une baie de brassage dans laquelle est placée un switch directement relié au
XENSERVER ;
Des périphériques finaux reliés au réseau local par support filaire ou par sans-fil. [2]

2. Problématique
La sécurité informatique, bien que ne se limitant pas seulement à celle du réseau,
il est indéniable que la plupart des incidents de sécurité surviennent par les réseaux et
visent les réseaux. Il est donc important de développer des moyens sûrs pour
configurer un réseau de sorte que son état soit surveillé en permanence, et le
fonctionnement des équipements, machines, applications et données, sécurisé. C’est
dans cet axe de recherche que se situe notre travail.

3. Objectifs
Le but de ce travail est, dans un premier temps une étude purement théorique, de
définir clairement les principes de sécurité et de supervision réseau permettant de
faire face aux risques et menaces auxquels un réseau peut être exposé.
Ensuite il s’agit, en se servant des informations recueillies de notre étude, de
réaliser une plateforme pouvant assurer le monitoring et la garantie que les
ressources matérielles comme logicielles du réseau de l’ESTM sont uniquement
utilisées dans le cadre prévu.
CHAPITRE II :
GENERALITES SUR LES
RESEAUX
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Chapitre II : GENERALITES SUR LES RESEAUX

I. Définition :
Le terme générique de réseau renvoi à un ensemble d'entités (objets, personnes,
machines, etc.) géographiquement distantes interconnectées les unes avec les autres
pour communiquer et partager des ressources.
Les réseaux de communications sont classés en fonction des informations
transportées et de la nature des entités impliquées ainsi que le domaine industriel
concerné.
On distingue trois principales catégories de réseaux :
 Les réseaux informatiques ; 
 les réseaux de télécommunications ;
 les de télédiffusion.

1. Les réseaux informatiques 


Ils sont nés du besoin de faire communiquer des terminaux distants avec un site
central puis des ordinateurs entre eux.
Les réseaux informatiques ont pour but de relier des équipements informatiques
comme des serveurs, ordinateurs, imprimantes, pour échanger des données issues
d’applications ou processus informatiques tels que les traitements de textes, les
navigateurs internet et autres. Ils permettent aussi le partage des ressources
informatiques (imprimantes, disque dur, etc.).
Les services offerts par un réseau informatique font partie de la vie courante des
entreprises et administrations (commerce, recherche, banques, gestion, etc.).

2. Les réseaux de télécommunications 


Un réseau de télécommunications est un réseau d’arcs (liaisons de
télécommunications) et de nœuds (commutateurs, routeurs) mis en place pour
acheminer des messages et communications vocales d’un bout à l’autre du réseau au
travers de multiples liaisons pouvant être réalisées grâce à des systèmes de
transmission hiérarchiques.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

3. Réseaux de télédiffusion 
La télédiffusion est une technique de transmission unilatérale des signaux vers
un grand nombre de clients.
Les réseaux de télédiffusion servent donc à la diffusion de canaux de télévisions
entre les studios et les abonnés.
Actuellement, la technologie tend vers la réunion de ces trois types réseaux pour
obtenir les Réseaux Multimédia qui sont l’utilisation simultanée de plusieurs médias
pour transmettre un ensemble d’informations cohérent dont chacune des parties
s’exprime dans un média donné.
La catégorie des réseaux concernée dans ce document est celle des réseaux
informatiques.

II. Différents types de réseaux 


Les types de réseaux se distinguent selon leur taille (en termes de nombre de
machines), leur vitesse de transfert de données ainsi que leur étendue. Les réseaux
privés sont des réseaux appartenant à une même organisation. On compte
généralement trois types de réseaux dont :
 LAN
 MAN
 WAN

1. Les LAN
LAN signifie Local Area Network, en français Réseau Local. Il s’agit d’un
ensemble d’ordinateurs d’une même organisation reliés entre eux dans une petite aire
géographique par un réseau, souvent à l’aide d’une même technologie (la plus
répandue étant Ethernet).
Un LAN est donc un réseau sous sa forme la plus simple. La vitesse de transfert
de données d’un réseau local peut s’échelonner entre 10 Mbps (pour un réseau
Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La
taille d’un réseau local peut atteindre jusqu’à 100 voire 1000 utilisateurs.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

2. Les MAN
Les MAN, Metropolitan Area Network, interconnectent plusieurs LAN
géographiquement proches (quelques dizaines de kilomètres maximum) à des débits
importants. Ainsi un MAN permet à deux nœuds distants de communiquer comme
s’ils faisaient partie d’un même réseau local.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens
hauts débits (en générale en fibre optique).

3. Les WAN 
Un WAN, Wide Area Network ou réseau étendu, interconnecte plusieurs LAN
à travers des grandes distances géographiques. Les débits disponibles sur un WAN
résultent d’un arbitrage avec le coût des liaisons (qui augmente avec la distance) et
peuvent être faibles.
Le fonctionnement d’un réseau WAN se base sur des routeurs qui permettent de
choisir le trajet le plus approprié pour atteindre un nœud du réseau. Le plus connu
des réseaux étendus est Internet.

III. Topologies des réseaux 


La topologie d’un réseau informatique correspond à l’architecture (physique ou
logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une
hiérarchie éventuelle entre eux.
Elle peut définir la façon dont les équipements sont interconnectés et la
représentation spatiale du réseau, il s’agit de la topologie physique (Anneau, Étoile,
Bus, etc.). Elle peut aussi montrer comment les données circulent sur le réseau, on
parle de topologie logique (Diffusion ou point à point).

1. Topologie physique 
 Réseau en anneau 
Un réseau a une topologie en anneau quand toutes ses stations sont connectées
en chaine les unes aux autres par une liaison bipoint de la dernière à la première.
Chaque station joue le rôle de station intermédiaire. Lorsqu’une station reçoit une
trame, elle l’interprète et la réémet à la station suivante de la boucle si c’est
nécessaire.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Dans cette topologie, si un hôte devient défaillant cela entraine la rupture du


réseau en cas de communication unidirectionnelle.
Il convient de rappeler que les ordinateurs d’un réseau anneau ne sont pas
systématiquement reliés en boucle, mais peuvent être connectés à un répartiteur
appelé MAU (Multi station Access Unit) qui va gérer la communication entre les
ordinateurs reliés en allouant à chacun d’eux un temps de parole.
En cas de collision de deux messages, les deux seraient perdus, mais les règles
d’accès à l’anneau (détention d’un jeton) sont censées éviter ce cas de figure.

Figure 2. 1: Schéma de la topologie en Anneau

 Réseau étoilé 
Aussi appelé Hub and spoke, c’est la topologie la courante en actuellement.
Omniprésente, elle est très souple en matière de gestion et dépannage de réseau.
Dans cette topologie, les hôtes sont reliés par un équipement central (concentrateur
ou hub, et plus souvent sur les réseaux modernes, un commutateur ou switch) ainsi la
panne d’un hôte ne perturbe pas le fonctionnement global du réseau. Le point unique
de défaillance pouvant rendre le réseau totalement inutilisable est l’équipement
central qui relie les nœuds du réseau.

Figure 2. 2: Schéma de la topologie en Etoile


ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

- Réseau en bus 
Cette topologie est représentée par un câblage unique des unités réseaux. Il a
également un faible coût de déploiement et la défaillance d’un hôte ne scinde pas le
réseau en deux sous réseaux.

Figure 2. 3: Schéma de la topologie en Bus

2. Topologie logique 
La communication dans les topologies physiques se passe selon deux modes de
propagation :
 Mode de diffusion (cas des topologies en bus et anneau) :
Ce mode de fonctionnement consiste à n’utiliser qu’un seul support de transmission.
Le principe est que le message est envoyé sur le réseau, ainsi toute unité réseau est
capable de voir le message et d’analyser selon l’adresse du destinataire si le message
lui est destiné ou non.
 Mode point à point (par exemple les topologies en étoile ou maillée) :
Dans ce mode, le support physique ne relie qu’une paire d’unités seulement. Pour
que deux unités réseaux communiquent, elles passent obligatoirement par un
intermédiaire (le nœud).

IV. Equipements d’interconnexion réseau


Les équipements d’interconnexion d’un réseau informatique sont les briques
constitutives de l’infrastructure des réseaux.
L’interconnexion des réseaux c’est la possibilité de faire dialoguer plusieurs
sous réseaux initialement isolés par l’intermédiaire de périphériques spécifiques
(carte réseau, répéteur, concentrateur, commutateur, pont, modem, routeur,
passerelle), ils servent aussi à interconnecter les ordinateurs d’une organisation, d’un
campus, d’un établissement scolaire, d’une entreprise.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

1. La carte réseau 
La carte réseau ou NIC est le composant le plus important, elle est
indispensable. C'est par elle que transitent toutes les données à envoyer et à
recevoir du réseau dans un ordinateur.
L’adresse MAC, c'est l'adresse physique de la carte. Elle permet d'identifier
la machine dans un réseau. L’adresse physique est relative à la carte réseau. Elle
lui est attribuée à sa fabrication. L'adresse IP est relative au réseau.

2. Le hub 
Un hub (ou concentrateur ou répétiteur) est un dispositif qui permet de
raccorder plusieurs ordinateurs. Il envoie les données qu’il reçoit par un port sur
tous les autres ports. Il a une interface de réception (un port) et une interface de
diffusion (plusieurs autres ports par où les autres ordinateurs sont connectés). Une
interface permet la réception et la diffusion.

3. Le switch 
Un switch (ou commutateur) fonctionne à peu près comme un hub, intelligent. Il
n'envoie pas les données reçues d’un port à tous les autres mais l'envoie uniquement
au port sur lequel est branché le destinataire. Pour identifier l'ordinateur destinataire,
le switch se base sur les adresses physiques (adresses MAC) des cartes réseau. C'est
une suite de 6 nombres hexadécimaux, par exemple 00-16-D4-C7-6E-D3.

4. Le routeur 
Il permet de raccorder deux réseaux physiques fondamentalement différents.
Dans une petite installation, avec un ou plusieurs ordinateurs connectés à une "box"
(qui est en fait un routeur), il est la frontière entre le réseau local et Internet.

5. La passerelle 
Une passerelle est un élément qui permet d'interconnecter plusieurs réseaux
(logique ou physique) de manière à permettre le passage de l'information d'un réseau
à l'autre. On a des passerelles travaillant aux niveaux 2 (ponts), ou au niveau 3
(routeurs).
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

V. Notion de protocole 
1. Définition 
Un protocole est généralement défini comme une sorte de langage utilisé par les
ordinateurs pour communiquer dans un même réseau. C’est donc un ensemble de
règles définissant la façon dont les ordinateurs échangent des données dans un
système réseau.
Lors de l’échange des données, le protocole de transfert doit assurer :
 Une délimitation des blocs de données échangées ;
 un contrôle de l’intégrité des données reçues ;
 une organisation et contrôle de l’échange ;
 un contrôle de la liaison.
Pour communiquer, deux entités dans un réseau doivent avoir le même
protocole. Et pour faire communiquer deux réseaux basés sur des protocoles
différents on utilise une passerelle qui assurera plusieurs fonctions telles que la
traduction des protocoles et des signaux, l’isolation d’erreurs, l’adaptation
d’impédances, etc.

2. Les deux grandes architectures en couches :


Les deux principaux modèles qui se disputent actuellement le marché sont :
 OSI (Open System Interconnetion), ou Interconnexion des Systèmes
Ouverts ;
TCP/IP utilisée dans le réseau internet. [3]

2.1. Modèle OSI :


Au cours des années 1980, un groupe appelé Open Systems Interconnect plus
simplement OSI, a tenté de définir un assemblage logique des différents composants
d’un réseau. A long terme, ses efforts n’ont pas été couronnés de succès
(pratiquement aucun composant ne respecte ses protocoles), mais ils ont contribué à
clarifier la façon dont un réseau devrait fonctionner. Il est appelé modèle OSI à sept
couches et c’est un pilier de la théorie des réseaux. Il est intéressant à connaître mais
ce n’est pas nécessaire de le retenir. Il représente simplement un modèle théorique
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

utile pour les architectures réseau, qu’il s’agisse de la conception ou de la résolution


des problèmes de connexions.
Le modèle OSI n’est pas particulièrement complexe. Son niveau d’abstraction
s’accroît à mesure qu’on s’élève dans les couches de 1 à 7 et, donc, plus on descend
dans les couches (de 7 à 1), plus on atteint des zones concrètes. Une couche ne
communique qu’avec celles qui lui sont immédiatement supérieure et inférieure. A
l’inverse, les données sont converties de signaux électriques sur le fil en données sur
l’écran en montant au travers des couches successives.
Les sept couches du modèle OSI sont classées en couches basses (de 1 à 4) et en
couches hautes (de 5 à 7). Dans chacune des couches opèrent un certain nombre de
protocoles. [4]

Figure 2. 4: Schéma des couches du modèle OSI

2.1.1. Couche physique (couche 1) 


Cette couche définit les caractéristiques techniques, électriques, fonctionnelles et
procédurales nécessaires à l’activation des connexions physiques destinées à la
transmission de bits entre deux entités de liaisons de données.
La couche physique reçoit les trames de la couche de liaison de données et les
convertit en une succession de bits qui sont ensuite mis sur le média pour l’envoi.
Elle se charge donc de la transmission des signaux électriques ou optiques entre les
hôtes en communication.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Les protocoles présents sur cette couche sont : HDLC, LAP-B de X.25,
Ethernet, …
2.1.2. Couche liaison de données (couche 2) 
La couche liaison de données définit les moyens fonctionnels et procéduraux
nécessaires à l’activation et à l’établissement ainsi qu’au maintien et à la libération
des connexions de liaisons de données destinées à la transmission de trames entre les
entités du réseau.
Cette couche détecte et corrige, si possible, les erreurs de la couche physique et
signale à la couche réseau les erreurs irrécupérables. Elle fragmente les données en
plusieurs trames.

2.1.3. Couche réseau (couche 3) 


Elle assure toutes les fonctionnalités de relais et d’amélioration de services entre
les entités du réseau : adressage, routage, contrôle de flux, détection et correction
d’erreurs non résolues par la couche 2. L’ajout ou le retrait de l’adresse IP et le choix
du mode de transport se font dans cette couche.
Le protocole le plus utilisé ici est le protocole IP (Internet Protocole).

2.1.4. Couche transport (couche 4)


Cette couche définit un transfert de données transparent entre les entités en les
déchargeant des délais d’exécution (contrôle entre l’OS et le support de
transmission). Son rôle est d’optimiser l’utilisation des services de réseau disponibles
afin d’assurer à moindre coût les performances requises par la couche 5 (session).
Elle divise les données en plusieurs segments (ou séquences) et les réunit dans la
couche de l’hôte récepteur.
La couche transport permet de choisir, en fonction des contraintes de la
communication, la meilleure façon d’envoyer les informations. Elle modifie l’en-tête
des données en y ajoutant les numéros de port de la source et de la destination.
Le protocole TCP (Transmission Control Protocol) est le plus utilisé dans la
couche transport.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

2.1.5. Couche session (couche 5) 


Cette couche fournit aux entités de la couche présentation les moyens
d’organiser et de synchroniser les dialogues et les échanges de données. Il s’agit de la
gestion d’accès, de sécurité et d’identification des services.
La couche session permet d’ouvrir une session, de la gérer, de la clore et quand
la session est terminée, la reconnexion s’effectuera dans cette couche.

2.1.6. Couche présentation (couche 6) 


Elle assure la transparence du format des données à la couche 7 et s’occupe de
tout aspect visuel de l’information : la sémantique, la syntaxe, le cryptage et
décryptage, …

2.1.7. Couche application (couche 7) 


La couche applicative assure aux processus d’application le moyen d’accès à
l’environnement OSI et fournit tous les services directement utilisables par
l’application (transfert de données, allocation de ressources, intégrité et cohérence
des informations, synchronisation des applications). Elle fait office d’interface pour
permettre à l’utilisateur d’accéder aux services du réseau (transférer des fichiers,
rédiger un mail, établir une session à distance, visualiser une page web…).
Les protocoles assurant les services de la couche application sont : FTP (pour le
transfert des fichiers), Telnet (pour l’établissement des sessions à distance), SMTP
(pour l’envoi d’un mail), etc. [3]

2.2. Modèle TCP/IP :


Le modèle TCP/IP recouvre une série de protocoles véhiculant des données sur
internet, et c’est de très loin le plus populaire.
Mais son succès ne s’explique pas uniquement par la popularité d’Internet. Crée
en 1970, et bien avant le boom d’Internet le modèle TCP/IP avait acquis ses lettres
de noblesse auprès des professionnels des réseaux, des universitaires et des
organismes scientifiques. La raison est qu’il s’agit d’un standard ouvert : ses
spécifications ne sont pas cachées dans le coffre-fort d’une entreprise. Tout le monde
peut les analyser dans les moindres détails. TCP/IP fait partie d’un ensemble de
normes crées par un organisme appelé IETF, dont les normes sont définies par des
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

groupes de travail, puis soumises à l’ensemble de la communauté réseau, dans des


documents appelés RFC.
La désignation TCP/IP est inadéquate ; il s’agit de l’appellation abrégée d’une
suite de protocoles ayant des interactions diverses. TCP et IP partagent le nom d’une
série de protocoles dont ils constituent le fondement.
Ce sont respectivement les couches de transport (couche 4 qui régule le trafic) et
réseau (couche 3 qui gère l’adressage) de la suite.
TCP/IP décrit un réseau logique (réseau IP) au-dessus du ou des réseaux
physiques réels, auxquels sont effectivement connectés les ordinateurs. Il est aussi
adopté par de nombreux réseaux privés appelés Intranets.
Le modèle TCP/IP n’est constitué que de quatre couches dites couches
d’abstraction, du fait qu’elles cachent les détails d’implémentation de la
communication et leurs noms ne reflètent pas mot pour mot les fonctions qu’elles
assurent.
Les trois premières couches hautes du modèle OSI correspondent à la couche
applicative du modèle TCP/IP. Les deux modèles possèdent une couche de transport,
la couche réseau du modèle OSI correspond à la couche internet du modèle TCP/IP
et les couches liaison de données et physique du modèle OSI forment la couche accès
réseau pour le modèle TCP/IP. [4]

Figure 2. 5: Schéma de correspondance entre les couches du modèle OSI et TCP/IP

Les principaux protocoles du modèle TCP/IP sont :


 Telnet : Emulation d’une connexion de terminal à un hôte distant ;
 FTP et TFTP : Transfert de fichiers ;
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 SMTP : Envoi de courrier ;


 POP3 et IMAP : Réception de courrier ; 
 HTTP : Ouverture de pages web ;
 DNS : Résolution du nom de domaine en @IP ;
 SNMP : Gestion du réseau ;
 IP : Routage des paquets ;
 ICMP : Messages d’alerte et de diagnostic ;
 RIP/OSPF : Construction des tables de routage ;
 ARP : Résolution d’@IP en MAC ;
RARP : Résolution d’@MAC en @IP. [3]
CHAPITRE III :
ETUDE SUR LA SECURITE ET LA
SUPERVISION D’UN RESEAU
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Chapitre III : ETUDE SUR LA SECURITE ET LA SUPERVISION


D’UN RESEAU

I. Sécurité 
1. Définition 
Le sens de l’expression « sécurité réseau » a énormément changé, à l’origine il
s’agissait de protéger les ressources d’un réseau local contre les pertes accidentelles
ou les accès non autorisés à partir des postes situés dans l’entreprise, ou plus
rarement des personnes extérieures (ces intrusions via l’accès à distance restent un
risque important). [4]
A partir du moment où le réseau interne d’une entreprise autorise une connexion
au réseau internet, tout change. Les gros problèmes de sécurité sont dorénavant liés
aux attaques provenant de l’extérieur. Il peut s’agir d’attaques directes, comme celle
d’un cracker qui entre dans un réseau en analysant les adresses IP, soit une attaque
indirecte par injection d’un virus ou d’une autre charge active dans un message
électronique transmis à grande échelle.
Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se
connecter au système d’information à partir de n’importe quel endroit, les personnels
sont amenés à ‘’transporter’’ une partie du système d’information hors de la partie
sécurisée de l’infrastructure, ce qui est une chose assez risquée.
Ainsi la sécurité d’un réseau consiste à assurer un niveau de garantie que
l’ensemble des machines du réseau fonctionnent de façon optimale et que les
utilisateurs des dites machines possèdent uniquement des droits qui leur ont été
octroyés.
Il peut s’agir :
 D’empêcher des personnes non autorisées d’agir sur le système de façon
malveillante ;
 D’empêcher les utilisateurs d’effectuer des opérations involontaires capables
de nuire au système ;
 De sécuriser les données en prévoyant les pannes ;
 De garantir la non-interruption d’un service. [5]
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

2. Objectif de la sécurité 
La sécurité réseau vise cinq principaux objectifs :
 L’intégrité, c’est-à-dire garantir que les données sont bien celles croit être ;
 La confidentialité, consiste à assurer que seules les personnes autorisées aient
accès aux ressources échangées ;
 La disponibilité, permet de maintenir le bon fonctionnement du système
d’information ;
 La non répudiation, permet de garantir qu’une transaction ne peut être niée ;
 L’authentification, consistant à assurer que seules les personnes autorisées
aient accès aux ressources. [6]

2.1. L’intégrité 
Avant de parler de l’intégrité sous le prisme de la sécurité informatique,
rappelons une des définitions que donne le dictionnaire Larousse : état de quelque
chose qui a conservé, sans altération, ses qualités, son état originel. On trouve cette
définition dans un autre dictionnaire : état de ce qui est sain, intact, qui n’a subi
aucune altération, aucune atteinte.
Les données intègres ne doivent donc avoir subi aucune altération ou destruction
volontaire ou accidentelle pendant leur traitement, leur conservation ou leur
transmission. Pour assurer l’intégrité des données, il faut que l’information transmise
par l’émetteur ne puisse être modifiée ou détruite pendant son transport. Mais il
faudrait également la protéger des hackers pendant sa conservation pour qu’ils ne
puissent pas y accéder et surtout pas l’altérer. Enfin, cet aspect est souvent négligé il
faut également protéger l’information des utilisateurs qui parfois, par manque de
connaissance, pourraient la modifier de façon inopinée et la mettre dans un état
incohérent ou inutilisable.
L’intégrité des données peut être assurer par la cryptographie pour affirmer que
les données n’ont pas été modifiées, ce qui se fait souvent via une fonction de
hachage ou mieux un code d’authentification de message (MAC) qui ajoute l’usage
d’une clé secrète.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

2.2. La confidentialité 
Selon l’organisation internationale de la normalisation (ISO), la confidentialité
est « le fait d’assurer que l’information n’est seulement accessible qu’à ceux dont
l’accès est autorisé ». Dans les échanges financiers, par exemple, il est important que
seuls les individus autorisés dans la « confidence ». En effet des informations très
sensibles sont transportées dans les messages et l’accès à ces informations
compromettrait la confiance des utilisateurs dans le réseau. Et puis ces informations
pourraient être utilisées par les concurrents des parties impliquées. Garder le secret
est donc fondamental pour ces clients et le business.
Pour assurer la confidentialité, les messages sont chiffrés tout au long du
transport entre l’émetteur et le destinataire.

2.3. La disponibilité 
La disponibilité d’un système est le fait de pouvoir l’utiliser, d’être à la
disposition des utilisateurs. Le système doit être totalement opérationnel durant les
plages d’utilisation prévues et garantir l’accès aux services et ressources installées
avec le temps de réponse attend. Une disponibilité même partielle peut avoir des
conséquences importantes sur le service rendu aux utilisateurs, l’image de
l’entreprise, les revenus, etc.
Pour être plus concret, on peut parler d’attaque par déni de service. Et les
solutions pour garantir la disponibilité peuvent prévenir et éviter les attaques par déni
de service, mais ne doivent pas se limiter à cela. Il existe plusieurs autres problèmes
qui peuvent causer une absence partielle ou totale des services comme les crashs de
matériels ou logiciels.

2.4. La non- répudiation 


La non répudiation consiste pour un utilisateur, d’une part, à ne pas pouvoir
contester les opérations qu’il a réalisés, et d’autre part, à ne pas pouvoir s’attribuer
les actions d’une autre personne.
Par conséquent, la non-répudiation permet de vérifier que l’émetteur et le
destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le
message.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Pour l’émission la non-répudiation établit que le message a été envoyé et qui l’a
envoyé. Pour la réception, elle établit que le message a été reçu qui l’a reçu.
La non- répudiation nécessite seulement de conserver des preuves d’émission et
de réception des messages, mais également d’avoir des éléments permettant de lier le
message de façon irrévocable à l’émetteur ou au destinataire.
La non-répudiation est assurée par la Signature digitale (mécanisme reposant sur
un système cryptographique asymétrique permettant d’assurer la non-répudiation de
l’origine).

2.5. L’authentification 
L’authentification est la vérification de l’identité d’un utilisateur. L’utilisateur
qui souhaite se connecter à un terminal et accéder aux ressources informatiques est-il
vraiment celui qui prétend être ? Il ne suffit donc pas de se fier à l’identité que la
personne ou la ressource informatique indique avoir. Il faut être capable de vérifier
cette identité afin d’assurer qu’il s’agit bien de la personne ou ressource
informatique.
Comme exemple, si quelqu’un frappe à votre porte et prétend être une
connaissance. Le son de sa voix pourra vous donner un indice, s’il s’agit bien de la
personne. En cas de doute, vous pouvez regarder par le Juda de la porte si c’est bien
votre connaissance. Grâce au ton de sa voix et à son visage vous aurez reconnus,
donc authentifier, la personne.
En informatique c’est un peu la même chose. On se sert soit des informations
qu’une personne possède ou connait (une carte, un code, un mot de passe, etc.), soit
des caractéristiques uniques qui l’identifient (empreintes digitales, iris de l’œil, etc.)
pour l’authentifier. [7]

3. Périmètre de sécurité
Il est important de prendre en compte les actifs ayant de la valeur en définissant
un périmètre du système de management du système d’information. Il peut être
orienté sur l’ensemble de l’entreprise, sur un site précis, sur un service en fonction de
la stratégie de l’entreprise. Le capital intellectuel des entreprises intègre des
informations sensibles, ce patrimoine informationnel doit être protégé.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

L’entreprise doit donc mettre en place une politique de sécurité des systèmes
d’information, de sécurité des données et des mécanismes d’identification.
De plus il faut définir une politique d’ISMS, qui est l’engagement de l’entreprise
sur un certain nombre de points en matière de sécurité. [8]

4. Etude des risques de sécurité


Chaque organisation, mais aussi chaque utilisateur, a tout intérêt à évaluer,
même grossièrement, les risques qu’ils courent et les protections raisonnables qu’ils
peuvent mettre en œuvre.
Dans le monde professionnel, les risques et les moyens de prévention sont
essentiellement évalués en raison de leurs couts.
Le risque en termes de sécurité est généralement caractérisé par l’équation
suivante :
Risque = Menace x Vulnérabilité/Contre-mesure

La « Menace » représente le type d’action susceptible de nuire dans l’absolu,


tandis que la « Vulnérabilité » représente le niveau d’exposition face à la menace
dans un contexte particulier. Enfin la « Contre-mesure » est l’ensemble des actions
mises en œuvre en prévention de la menace. Les contre-mesures à mettre en œuvre
ne sont pas uniquement des solutions techniques mais également des mesures de
formation et de sensibilisation à l’attention des utilisateurs, ainsi qu’un ensemble de
règles clairement définies.
Il existe de nombreux risques en sécurité informatique, mais on compte deux
principaux types de risques dont :
 Risques humains ;
 Risques techniques.

4.1. Les risques humains :


Les risques humains sont les plus importants, même s’ils sont souvent les plus
ignorés ou minimisés. Ils concernent les utilisateurs mais également les
informaticiens eux-mêmes. Nous allons citer quelques exemples de risques humains :
 La maladresse :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Comme en toute activité, les humains commettent des erreurs. Il leur arrive donc
plus ou moins fréquemment d’exécuter un traitement non souhaité, d’effacer
involontairement des données ou des programmes, etc.
 L’inconscience et l’ignorance :
De nombreux utilisateurs d’outils informatiques sont encore inconscients ou
ignorants des risques qu’ils encourent aux systèmes qu’ils utilisent, et introduisent
souvent des programmes malveillants sans le savoir. Des manipulations
inconsidérées (autant avec des logiciels que physiques) sont aussi courantes.

 La malveillance :
Aujourd’hui, il serait quasiment inconcevable de prétexter l’ignorance des
risques suscités, tant les médias ont pu parler des différents problèmes de virus et de
vers ces dernières années (même s’ils ont tendance, en vulgarisant, à se tromper sur
les causes et problèmes).
Ainsi, certains utilisateurs, pour des raisons très diverses, peuvent
volontairement mettre en péril le système d’information, en y introduisant en
connaissance de cause des virus (en connectant par exemple un ordinateur portable
au réseau d’entreprise), ou en introduisant volontairement des mauvaises
informations dans la base de données.
De même il est relativement aisé pour un informaticien d’ajouter délibérément
des fonctions cachées lui permettant, directement ou avec l’aide de complices, de
détourner à son profil de l’information ou de l’argent.

 Le détournement de mot de passe :


Un administrateur système ou réseau peur modifier les mots de passe
d’administration lui permettant de prendre le contrôle d’un système ou d’un réseau.

 Le sabotage :
Il vise la mise hors service d’un système d’information ou de l’une des
composantes en portant atteinte à l’intégrité des données et surtout à la disponibilité
des services.
 L’accès illégitime :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

C’est lorsqu’une personne se fait passer occasionnellement pour une autre en


usurpant son identité.
 L’abus de droit :
Caractérise le comportement d’un utilisateur bénéficiaire de privilèges systèmes
et/ou applicatifs qui les utilise pour des usages excessifs, pouvant conduire à la
malveillance.
4.2. Les risques techniques :
Les risques techniques sont tout simplement ceux liés aux défauts et pannes
inévitables que connaissent tous les systèmes matériels et logiciels. Ces incidents
sont évidemment plus ou moins fréquents selon le soin apporté lors de la fabrication
et des tests effectués avant que les ordinateurs et les programmes ne soient mis en
service.
Cependant les pannes ont parfois des causes indirectes, voire très indirectes,
donc difficiles à prévoir.

 Incidents liés au matériel :


Si on peut le plus souvent négliger la probabilité d’une erreur d’exécution par un
processeur (il y’eut néanmoins une exception célèbre avec l’une des toutes premières
générations du processeur Pentium d’Intel qui pouvait produire, dans certaines
circonstances, des erreurs de calcul), la plupart des composants électroniques,
produits en grandes séries, peuvent comporter des défauts et finissent un jour ou
l’autre par tomber en panne. Certaines de ces pannes sont assez difficiles à déceler
car intermittentes ou rares.

 Incidents liés aux logiciels :


Ils sont de très loin les plus fréquents, la complexité croissante des systèmes
d’exploitation et des programmes nécessite l’effort conjoint de dizaines, de
centaines, voire de milliers de programmeurs. Individuellement ou collectivement, ils
font inévitablement des erreurs que les meilleures méthodes de travail et les
meilleurs outils de contrôle ou de test ne peuvent pas éliminer en totalité.
Des failles permettant de prendre le contrôle total ou partiel d’un ordinateur sont
régulièrement rendues publiques et répertoriées sur des sites comme SécurityFocus
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

ou Secunia. Certaines failles ne sont pas corrigées rapidement par leurs acteurs.
Certains programmes sont conçus pour communiquer avec internet et il n’est donc
pas souhaitable de les bloquer complètement par un pare-feu.

 Incidents liés à l’environnement :


Les machines électroniques et les réseaux de communication sont sensibles aux
variations de température ou d’humidité (tout particulièrement en cas d’incendie ou
d’inondation) ainsi qu’aux champs électriques et magnétiques.
Il n’est pas rare que des ordinateurs connaissent des pannes définitives ou
intermittentes à cause de conditions climatiques inhabituelles ou par influence
d’installations électriques notamment industrielles (et parfois celles des ordinateurs
eux-mêmes).
Attention, les risques évoluant jour après jour, cette liste n’est pas exhaustive.
[8]

5. Menaces de sécurité
Avec l’accroissement des domaines spécifiques d’utilisation des systèmes
d’information, les menaces qui pèsent sur la sécurité informatique semblent se
multiplier de jour en jour. Cela ne signifie pourtant pas que la fragilité grandissante
des systèmes informatiques, vu que des nouveaux moyens de protection font aussi
leur apparition.
La prise de conscience de ces menaces s’avère importante. Les menaces de
sécurité informatique ne sont pas seulement liées au matériel mais aussi à la partie
logicielle. Ces menaces affectent le fonctionnement normal du système et peuvent
conduire à la perte de données et d’informations sensibles. Des choses telles que les
virus informatiques, chevaux de Troie, spywares (logiciel espion), adware (logiciel
publicitaire) et les personnages sans scrupules sont aussi des sources de menaces
pour un système d’information.
Mis à part les menaces physiques, d’autres types de menaces sont insidieux. Par
exemple un virus informatique qui est un programme malveillant créé par des gens
de mauvaises intentions. Généralement ces virus trouvent leur chemin dans le
système au travers d’un ordinateur au sein des fichiers contenus dans cet ordinateur.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Ces fichiers peuvent rester en dormance jusqu’à ce que quelque chose les déclenche.
Une fois que le virus est activé, il provoque des dommages importants au système
informatique en corrompant les fichiers jusqu’à les rendre inutilisables, effaçant
toutes les informations sur le disque dur et aussi préprogrammer aléatoirement
l’affichage des messages.
D’autres formes de menaces non physiques comprennent le cheval de Troie, qui
est un programme malin qui semble offrir une sorte de profit, tout en servant un
objectif plus sinistre. L’objectif pourrait être d’accorder ou de modifier un accès
pirate d’un ordinateur ou encore d’endommager certains fichiers sur un ordinateur.
Des exemples de ces types de menaces sont des courriels non sollicités et les
liens viraux. [9]

6. Différents types d’attaques réseau 


Les attaques réseau peuvent être classées en deux catégories qui sont, les
attaques par intrusion et les attaques par Déni de service.

6.1. Techniques d’intrusion


Ces attaques consistent à accéder, sans autorisation, aux données d’un système
informatique ou d’un réseau, en contournant ou en désamorçant les dispositifs de
sécurité mis en place.
Une intrusion peut être perpétrée pour diverses raisons, notamment pour
modifier ou voler de l’information confidentielle, fausser, contaminer, détruire les
données du système.

 Le Sniffing 
C’est le moyen de l’écoute clandestine des données transmises. Habituellement,
il se produit lorsque les données elles-mêmes sont envoyées en clair, l’équipement de
réseau fonctionne en mode mixte, c’est-à-dire quand un périphérique réseau
découvre tous les paquets de données qui le traverse, peu importe de quelle source et
destination sont les ordinateurs. Le sniffing est exécuté au moyen d’applications
créées pour cela.

 Le Spoofing (usurpation d’identité) :


ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Le spoofing IP est technique permettant à un pirate d’envoyer à une machine des


paquets semblant provenir d’une adresse IP autre que celle de la machine pirate.
Le spoofing IP n’est pas pour autant un changement d’adresse IP. Plus
exactement il s’agit d’une mascarade (il s’agit du terme technique) de l’adresse IP au
niveau des paquets émis, c’est-à-dire que les paquets envoyés sont modifiés afin
qu’ils semblent parvenir d’une machine.

 Man in the middle :


Man in the middle attack, parfois appelée attaque de l’intercepteur, est une
attaque qui a pour but d’intercepter les communications entre deux parties, sans que
ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été
compromis ou de se faire passer pour l’une des deux parties (voir les deux à la fois).
Le canal la plus courant est une connexion internet de l’utilisateur lambda.
L’attaquant doit d’abord être capable d’observer et d’intercepter les messages d’une
victime à l’autre. L’attaque « homme du milieu » est particulièrement applicable
dans les méthodes d’échange de clés Diffie-Hellman, quand cet échange est utilisé
sans authentification. Avec authentification Diffie-Hellman est invulnérable aux
écoutes du canal, et est d’ailleurs conçu pour cela.
Dans l’attaque de man in the middle, l’attaquant a la possibilité de lire, mais
aussi de modifier les messages.

 Attaque Rootkit :
Ces attaques sont les plus dangereuses et assez difficiles à découvrir. Après avoir
pénétré dans un ordinateur, un attaquant remplace les fichiers de système par les
fichiers modifiés ou modifie directement le noyau du système d'exploitation. Donc,
étant cachés de cette façon, ils semblent être comme les composantes habituelles du
système d'exploitation bien qu'ils ne soient pas tels, car ils servent aux besoins de
l'attaquant. Regardez l'image qui montre comment un hacker utilisant un rootkit
exécutable le cache dans un dossier, tout son contenu et tout ce qui se passe dans ce
répertoire. 10]
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

6.2. Déni de service 


Une « attaque par déni de service » (en anglais « Denial of Service », abrégé
en DoS) est un type d'attaque visant à rendre indisponible pendant un temps
indéterminé les services ou ressources d'une organisation. Il s'agit la plupart du temps
d'attaques à l'encontre des serveurs d'une entreprise, afin qu'ils ne puissent être
utilisés et consultés.
Les attaques par déni de service sont un fléau pouvant toucher tout serveur
d'entreprise ou tout particulier relié à internet. Le but d'une telle attaque n'est pas de
récupérer ou d'altérer des données, mais de nuire à la réputation de sociétés ayant une
présence sur internet et éventuellement de nuire à leur fonctionnement si leur activité
repose sur un système d'information.
D'un point de vue technique, ces attaques ne sont pas très compliquées, mais ne
sont pas moins efficaces contre tout type de machine possédant un système
d'exploitation Windows, Linux, Unix commercial ou tout autre système. La plupart
des attaques par déni de service exploitent des failles liées à l'implémentation d'un
protocole du modèle TCP/IP.
On distingue habituellement deux types de dénis de service :
Les dénis de service par saturation, consistant à submerger une machine de requêtes,
afin qu'elle ne soit plus capable de répondre aux requêtes réelles. Et les dénis de
service par exploitation de vulnérabilités, consistant à exploiter une faille du système
distant afin de le rendre inutilisable.
Le principe des attaques par déni de service consiste à envoyer des paquets IP ou
des données de taille ou de constitution inhabituelle, afin de provoquer une saturation
ou un état instable des machines victimes et de les empêcher ainsi d'assurer les
services réseau qu'elles proposent.
Lorsqu'un déni de service est provoqué par plusieurs machines, on parle alors de
« déni de service distribué » (noté DDOS pour Distributed Denial of Service) ou
botnet.
Dans les premiers temps, cette attaque restait assez compliquée et nécessitait de
bonnes connaissances de la part des attaquants, mais ceux-ci ont alors développé des
outils pour organiser et mettre en place l’attaque. Ainsi le processus de recherche des
hôtes secondaires (ou zombie) a été automatisé. On recherche des failles courantes
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

sur un grand nombre de machines sur internet et l’attaquant finit par se rendre mettre
(accès administrateur) de centaines voire de milliers de machines non protégées. Il
installe ensuite des clients pour l’attaque secondaire et essaye également d’effacer
ses traces (corruption des fichiers logs, installation de rootkits). Une fois le réseau en
place, il n’y plus qu’à donner l’ordre pour inonder la victime finale de paquets
inutiles.
Il est intéressant de noter que les victimes dans ce type d’attaques ne sont pas que
celles qui subissent le déni de service, tous les hôtes secondaires sont également des
victimes compromises jusqu’au plus haut niveau tout comme l’hôte maître.
Les attaques par déni de service distribué les plus connues sont Tribal Flood
Network (notée TFN) et Trinoo. [11]

Figure 3. 1: Illustration de l’attaque par déni de service

7. Moyens de prévention des attaques


7.1. Moyens matériels et architectures sécurisées 
Un ensemble de moyens matériels peuvent être utilisés pour garantir l’intégrité,
la confidentialité, et la disponibilité des informations, parmi lesquels : firewall,
DMZ, proxy, VPN.

7.1.1. Firewall 
Le firewall, appelé aussi pare-feu ou garde-barrière, est l’élément nécessaire,
mais pas suffisant, pour commencer à implémenter une politique de sécurité
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

périmétrique autour de son Intranet. La première caractéristique d’un Intranet est


d’être un réseau privé.
Un firewall est un dispositif de protection qui filtre tous les échanges qui passent
par lui pour leur appliquer la politique de sécurité de l’entreprise. Cette politique, au
niveau du firewall consiste à laisser passer tout ou partie de ces échanges s’ils sont
autorisés, et à bloquer et journaliser les échanges qui sont interdits.
Les pares feux visent, au niveau de la sécurité, deux objectifs :
 Contrôler et protéger les hôtes du réseau local contre la divulgation non
autorisée des informations sensibles, contre les virus de toutes sortes, contre
les attaques par « cheval de Troie ».

 Protéger les serveurs internet, contre des commandes jugées dangereuses


associées à des services du type « telnet » et « sendmail », contre la
modification ou la suppression non autorisée des fichiers vitaux pour le
système.
Un système pare-feu fonctionne sur le principe du filtrage simple de paquets (en
anglais « stateless packet filtering »), il analyse les en-têtes de chaque paquet de
données (datagramme) échangé.
Il contient un ensemble de règles prédéfinies permettant :
 D'autoriser la connexion (allow) ;
 De bloquer la connexion (deny) ;
 De rejeter la demande de connexion sans avertir l'émetteur (drop).
L'ensemble de ces règles permet de mettre en œuvre une méthode de filtrage
dépendant de la politique de sécurité adoptée par l'entité. On distingue
habituellement deux types de politiques de sécurité permettant :
 Soit d'autoriser uniquement les communications ayant été explicitement
autorisées ;
 Soit d'empêcher les échanges qui ont été explicitement interdits.
La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une
définition précise et contraignante des besoins en communication.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Figure 3. 2: Illustration du pare-feu

7.1.2. DMZ (Demilitarized zone) :


La DMZ, en français zone démilitarisée, est un sous réseau séparé du réseau
local et isolé de celui-ci et d’internet (ou d’un autre réseau) par un pare feu. Ce sous
réseau contient les machines (serveur web, serveur de messagerie, serveur FTP, etc..)
susceptibles d’être accédées depuis internet.
Le pare feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et
les services susceptibles d’être accédés depuis internet seront situés en DMZ.
En cas de compromission d’un des services dans la DMZ, le pirate n’aura accès
qu’aux machines de la DMZ et non au réseau local.
Les serveurs situés dans la DMZ sont appelés ‘’bastions’’ en raison de leur
position d’avant-poste dans le réseau de l’entreprise.

La politique de sécurité mise en œuvre sur la DMZ est généralement la


suivante :
 Autoriser le trafic du réseau externe vers la DMZ ;
 Interdire le trafic du réseau externe vers le réseau interne ;
 Autoriser le trafic du réseau interne vers la DMZ ;
 Autoriser le trafic du réseau interne vers le réseau vers le réseau externe ;
 Interdire le trafic de la DMZ vers le réseau interne ;
 Refuser le trafic de la DMZ vers le réseau externe.
La DMZ possède donc un niveau de sécurité intermédiaire, mais son niveau de
sécurisation n’est pas suffisant pour y stocker des données critiques pour l’entreprise.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Figure 3. 3 : Illustration de la DMZ

7.1.3. Le proxy :
Un proxy est à l'origine une machine faisant fonction d'intermédiaire entre les
ordinateurs d'un réseau local (utilisant parfois des protocoles autres que le protocole
TCP/IP) et internet.
Dans l'environnement plus particulier des réseaux, un serveur proxy (ou «
serveur mandataire », en français) est une fonction informatique client-serveur qui a
pour fonction de relayer des requêtes entre une fonction cliente et une fonction
serveur (couches 5 à 7 du modèle OSI).
Les serveurs proxys sont notamment utilisés pour assurer les fonctions suivantes :
 L’accélération de la navigation, mémoire cache, compression de données,
filtrage des publicités ou des contenus lourds (java, flash) ;
 La journalisation des requêtes (historique) ;
 La sécurité du réseau local ;
 Le filtrage et l'anonymat ;

Dans le cadre de la sécurité l’utilité des serveurs proxys est importante,


notamment dans le cadre de la sécurisation des systèmes d'information. Par exemple,
il est presque systématique en entreprise ou dans les établissements scolaires que
l'accès internet se fasse à travers un serveur proxy. L'internaute ne voit pas la
différence, sauf quand il tente de naviguer sur un site interdit, auquel cas il pourra
recevoir un message d'erreur : un tel proxy est appelé proxy filtrant. Il se peut aussi
qu'une boite de dialogue s'ouvre et demande un identifiant et un mot de passe avant
de pouvoir surfer sur internet.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Normalement, l'utilisation d'un proxy complet se fait en configurant son


navigateur ou son ordinateur. Mais il existe une catégorie de proxy beaucoup plus
simple d'utilisation : les proxys web. Il s'agit d'un simple site web dont la page offre
un champ permettant de taper l'adresse du site que l'on souhaite visiter. Une fois
saisie, la page demandée est affichée à l'intérieur de la première page. Mais l'adresse
qui apparaît dans la barre d'adresse est toujours celle du proxy.

7.1.4. Le VPN :
En informatique, un réseau privé virtuel, abrégé RPV au Québec et VPN
(Virtual Private Network) ailleurs, est un système permettant de créer un lien direct
entre des ordinateurs distants. On utilise notamment ce terme dans le travail à
distance, ainsi que pour l'accès à des structures de type cloud computing.
La connexion entre les ordinateurs est gérée de façon transparente par le logiciel
de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur
le même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions
sur le réseau (comme des pares-feux ou des proxys).
Les deux principales techniques d'encapsulations
Le VPN SSL, aussi appelé « clientless », car il ne nécessite pas l'installation d'un
logiciel client un navigateur internet compatible avec l’ouverture des sessions
HTTPS SSL/TLS est suffisant.
Un tunnel VPN SSL ne permet pas de véhiculer différents protocoles de
communication comme le VPN IPSec, mais des solutions existent ainsi dont, pour le
protocole RDP, l'ouverture d'un bureau distant utilisera l'accès Web aux services
Bureau à distance (RD Web Access) qui permet d’accéder aux programmes
RemoteApp et aux services Bureau à distance.
Pour le VPN IPSec, l'installation d'un logiciel « agent » est nécessaire afin
d’établir un tunnel vers un serveur VPN.
Un Tunnel VPN IPSec permet de véhiculer différents protocoles de
communication tels que SSH, RDP, SMB, SMTP, IMAP, etc.
Un VPN a pour intérêt de permettre d'accéder à des ordinateurs distants comme
si l'on était connecté au réseau local. Il permet d'avoir un accès au réseau interne
(réseau d'entreprise, par exemple) ou de créer un réseau de pairs.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Le VPN permet également de construire des « réseaux overlay », en construisant


un réseau logique sur un réseau sous-jacent, faisant ainsi abstraction de la topologie
de ce dernier.
Un VPN dispose généralement aussi d'une « passerelle » permettant d'accéder à
l'extérieur, ce qui permet de changer l'adresse IP source apparente de ses connexions.
Cela rend plus difficile l'identification et la localisation approximative de l'ordinateur
émetteur par le fournisseur de service.
Cependant, l'infrastructure de VPN (généralement un serveur) dispose des
informations permettant d'identifier l'utilisateur. Cela permet aussi de contourner les
restrictions géographiques de certains services proposés sur Internet. [12]

Figure 3. 4: Illustration d’un VPN

7.2. Moyens logiciels 


La sécurité logique fait référence à la réalisation des mécanismes de sécurité par
logiciel, elle repose sur la mise en œuvre d’un système de contrôle d’accès logique
s’appuyant sur un service d’authentification, d’identification et d’autorisation, et elle
repose également sur les dispositifs permettant de garantir la confidentialité dont la
cryptographie, une gestion efficace des mots de passe et des procédures
d’authentification, des mesures antivirus et de sauvegarde des informations sensibles.

7.2.1. Authentification forte 


Aussi appelée authentification à deux facteurs, l’authentification forte désigne
une procédure d’identification qui ajoute un second élément au traditionnel mot de
passe (qui peut être un mot de passe fort).
La sophistication des techniques de vol de données est telle qu’un mot de passe
ne peut plus à lui seul garantir la sécurité.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

L’authentification forte combine deux facteurs dont la signature et token. Les


deux facteurs peuvent faire partie des éléments suivants :
 Quelque chose que l’on connait, un mot de passe, un code PIN ;
 Quelque chose que l’on est ou que l’on fait, une empreinte digitale,
rétinienne, les battements de cœur ou d’autres facteurs biométriques ;
 Quelque chose que l’on possède, un téléphone mobile, une clé USB, une carte
à puce ou magnétique, un badge RFID, un jeton d’authentification que l’on
appelle aussi token ;
 Quelque chose que l’on est ou que l’on sait faire, une signature manuscrite,
reconnaissance vocale ou gestuelle, la manière dont on tape sur le clavier ;
 Le lieu où l’on se trouve.

L’authentification à deux facteurs est très répandue dans les entreprises et les
administrations pour sécuriser l’accès à des données, des réseaux voire des bâtiments
sensibles.
On peut considérer que l’authentification forte est une des fondations
essentielles pour garantir la confidentialité (qui peut le voir), l’intégrité (qui peut le
modifier), la traçabilité (qui l’a fait), l’irrévocabilité (qui peut le prouver). [8]

7.2.2. Les listes de contrôle d’accès :


Les listes de contrôle d’accès sont des listes de conditions qui sont appliquées au
trafic circulant via une interface du routeur. Ces règles permettent de filtrer ou
d’autoriser du trafic sur un réseau en fonction de certains critères (IP source, IP
destination, port source, port destination, protocole, …) et indiquent au routeur les
types de paquets à accepter ou à rejeter.
Une ACL permet de soit autoriser du trafic (permit) ou de le bloquer (deny), de
gérer le trafic plus sécuriser l’accès d’un réseau en entrée comme en sortie.
Une ACL est analysé par l’IOS de manière séquentielle. · Dès qu’une règle
correspond au trafic, l’action définie est appliquée, le reste de l’ACL n’est pas
analysé. Toute ACL par défaut bloque tout trafic. Donc tout trafic ne correspondant à
aucune règle d’une ACL est rejeté.

Les principales raisons pour créer des listes de contrôle d’accès sont :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 Limiter le trafic réseau et accroître les performances (limitant le trafic


vidéo) Contrôler le flux de trafic. (Limiter l’arrivée des mises à jour de
routage) ;
 Fournir un niveau de sécurité d’accès réseau de base. Les listes de contrôle
d’accès permettent à un hôte d’accéder à une section du réseau tout en
empêchant un autre hôte d’avoir accès à la même section ;
 Déterminer le type de trafic qui sera acheminé ou bloqué au niveau des
interfaces de routeur (autoriser l’acheminement des messages
électroniques et de bloquer tout le trafic via Telnet) ;
 Autoriser un administrateur à contrôler les zones auxquelles un client peut
accéder sur un réseau.
L’ordre des instructions ACL est important. Cisco IOS teste le paquet par
rapport à chaque instruction de condition en partant du début de la liste jusqu’à la fin.
Lorsqu’une condition est satisfaite dans la liste, le paquet est accepté ou rejeté et
les autres instructions ne sont pas vérifiées.
Lors de la création et de l’application des listes de contrôle d’accès un ensemble
de règles doivent être respectées parmi lesquelles :
 Une liste d’accès par direction et par protocole. ;
 Les listes d’accès standard doivent être appliquées le plus près possible de
la destination. Les listes d’accès étendues doivent être appliquées le plus
près possible de la source ;
 Pour faire référence à une interface d’entrée ou de sortie, placez-vous à
l’intérieur du routeur en regardant l'interface en question ;
 Les instructions sont traitées dans l’ordre depuis le début de la liste jusqu’à
la fin jusqu’à ce qu’une correspondance soit trouvée. Si aucune
correspondance n’est détectée, le paquet est refusé ;
 Il existe un refus implicite deny any à la fin de toutes les listes de contrôle
d’accès ;
 Les hôtes spécifiques doivent être rejetés en premier, tandis que les
groupes ou les filtres généraux viennent en dernier ;
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 La condition de correspondance est examinée en premier. L’acceptation ou


le refus est examiné uniquement si la condition est vraie ;
 Ne travaillez jamais avec une liste d’accès qui est appliquée de manière
active ;
 Utilisez un éditeur de texte pour créer des commentaires indiquant la
logique, puis ajoutez les instructions correspondantes ;
 Il n’est pas possible d’ajouter et de supprimer des lignes spécifiques dans
des listes d’accès numérotées ;
 Une liste d’accès IP envoie un message ICMP d’hôte inaccessible à
l’émetteur du paquet rejeté et élimine le paquet dans la corbeille prévue à
cet effet ;
 Soyez particulièrement attentif lorsque vous supprimez une liste d’accès
(une instruction deny any peut être appliquée par défaut à l’interface et
tout le trafic peut être arrêté) ;
 Les filtres de sortie ne concernent pas le trafic généré par le routeur local.

On distingue deux types d’ACL :


 Les listes d’accès standard, vérifient l’adresse d’origine des paquets IP qui
sont routés. Selon le résultat de la comparaison, l’acheminement est
autorisé ou refusé pour un ensemble de protocoles complet en fonction des
adresses réseau, de sous-réseau et d’hôte ;
 Les listes d’accès étendues, sont utilisées plus souvent que les listes
d’accès standard car elles fournissent une plus grande gamme de contrôle.
Les listes d’accès étendues vérifient les adresses d’origine et de destination
du paquet, mais peuvent aussi vérifier les protocoles et les numéros de
port. Cela donne une plus grande souplesse pour décrire ce que vérifie la
liste de contrôle d’accès. L’accès d’un paquet peut être autorisé ou refusé
selon son emplacement d’origine et sa destination, mais aussi selon son
type de protocole et les adresses de ses ports. [13]
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

7.2.3. Techniques de cryptographie 


La cryptographie est une discipline de la cryptologie s’attachant à protéger des
messages (assurant la confidentialité, l’authenticité et l’intégrité) en s’aidant souvent
de secrets ou clés.
On compte parmi les techniques de cryptographie les plus utilisées, le hachage,
la signature et les certificats.

7.2.3.1. Fonction de hachage 


Lors d’échanges de messages cryptés, il est important de pouvoir s’assurer que
le message n’a pas été altéré ou modifié par un tiers pendant l’envoi. Les fonctions
de hachage permettent alors de s’assurer de l’intégrité du message.
Une fonction de hachage calcule l’empreinte y (ou digest) d’un message x. Cette
fonction F doit être une fonction à sens unique c’est-à-dire qu’il doit être facile de
trouver y à partir de x, mais très difficile de trouver x à partir de y. Elle doit aussi être
très sensible pour qu’une petite modification du message entraîne une grande
modification de l’empreinte.
En envoyant le message accompagné de son empreinte, le destinataire peut ainsi
s’assurer de l’intégrité du message en recalculant le résumé à l’arrivée et en le
comparant à celui reçu. Si les deux résumés sont différents, cela signifie que le
fichier n’est plus le même que l’original : il a été altéré ou modifié par une tierce
personne.
Les fonctions de hachage les plus répandus sont MD5 et SHA-1 qui sont basés
tous les deux sur MD4, MD5 générant des empreintes de 128 bits et SHA-1 de 160
bits (seul MD5 sera décrit, ces deux fonctions ayant un fonctionnement similaire).
La fonction de hachage joue un rôle dans la signature électronique, méthode qui
permet d’authentifier l’expéditeur.

7.2.3.2. Signature 
Les fonctions de hachage permettent de s’assurer de l’intégrité d’un message
mais un autre problème se pose : comment être certain que personne n’a usurpé
l’identité de l’expéditeur pour vous envoyer un message ? Ou que l’expéditeur ne
va pas nier vous l’avoir envoyé ?
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

C’est le rôle de la signature numérique, celle-ci fournissant donc les services


d’intégrité des données, d’authentification de l’origine des données et de non-
répudiation.
La façon la plus simple de signer un message est d’utiliser la cryptographie
asymétrique pour le chiffrer en utilisant sa clef privée : seul le possesseur de cette
clef peut générer la signature et toute personne ayant accès à la clef publique
correspondante peut la vérifier. Mais cette méthode est très lente et en pratique elle
n’est que peu utilisée.
La méthode réellement utilisée repose non pas sur le chiffrement du message
lui-même mais sur l’empreinte (empreinte issue d’une fonction de hachage comme
MD5 par exemple) de celui-ci. En effet, cette méthode est beaucoup plus rapide du
fait de la quantité réduite des données à chiffrer.
Une signature numérique est plus sûre qu’une signature papier car la signature
change à chaque message. Elle est de ce fait inimitable (sans la connaissance de la
clef secrète bien entendue).

7.2.3.3. Certificats 
L’infrastructure à clef publique définit un ensemble de services de sécurité afin
de rendre les échanges électroniques fiables.
A l’intérieur de l’ICP, les éléments sont organisés hiérarchiquement dans le but
de garantir un niveau de sécurité élevé. Elle est composée de :
 Une autorité d’enregistrement (Registration Authority) ;
 Une autorité de certification ;
 Un système de distribution des clefs.

Les ICP sont évolutives et interopérables c’est-à-dire qu’elles sont capables de


suivre la croissance du nombre d’utilisateurs et doivent supporter l’ajout de nouvelles
autorités de certification et l’établissement de certification croisée entre plusieurs
autorités.
Le problème qui a amené à créer les certificats est l’opposé de celui qui a amené
à créer les signatures numériques. Un certificat permet d’attester l’identité du
destinataire de la même façon qu’un papier d’identité permet d’identifier une
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

personne. En effet, les certificats numériques fonctionnent sur le même principe : ils
sont émis par un organisme supérieur (l’Etat pour le papier d’identité) appelés
autorité de certification.
Une autorité d’enregistrement est un organisme approuvé pour vérifier que les
autres organismes sont bien ce qu’ils prétendent être.
Pour obtenir un certificat d’une autorité d’enregistrement, il faut donc fournir à
celle-ci des informations (documents officiels) prouvant votre identité ou celle de
votre organisation ainsi que votre clef publique. L’autorité vérifie alors votre identité
mais aussi que la clef fournie est bien issue d’un algorithme de cryptage à clef
publique particulier.
Il existe trois classes de certificats correspondant à différents niveaux de sécurité :

 Certificats de classe 1 : Le demandeur ne fournit qu’une adresse e-mail. ;


 Certificats de classe 2 : Ils requièrent une preuve d’identité du demandeur. ;
 Certificats de classe 3 : Ces certificats ne peuvent être délivrés que si le
demandeur est présent physiquement. [14]

7.3. Les protocoles de sécurité 


7.3.1. Pour Sécuriser les tunnels VPN 
Les abonnés d’un VPN ont la possibilité de choisir parmi plusieurs protocoles
VPN pour utiliser celui qui correspond le mieux à leurs besoins de performances et
de sécurité. D’une manière générale, un protocole VPN se réfère à la façon dont il
déplace les données d’un point à un autre. Cela affecte la vitesse de connexion et le
niveau de sécurité des utilisateurs.
Les différences entre les protocoles VPN sont liées à la façon dont la connexion
est adaptée à un usage spécifique.

7.3.1.1. Protocole PPTP


PPTP (Point-to-point tunneling protocole), protocole de tunnel point-à-point, est
un protocole d’encapsulation PPP sur IP conçu par Microsoft. Il permet de mettre en
place des réseaux privés virtuels (VPN) au-dessus d'un réseau public. Layer 2
Tunneling Protocol (L2TP) et IPSec sont des protocoles inspirés de PPTP et chargés
de le remplacer. Cependant, le protocole PPTP continue d'être utilisé car il est
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

implémenté nativement sur les machines Windows depuis Windows 2000. Toute
machine Microsoft est donc capable de mettre en place un tunnel PPTP avec une
machine distante sans devoir ajouter de mécanisme supplémentaire.
Ce protocole ouvre deux canaux de communication entre le client et le serveur :
 Un canal de contrôle pour la gestion du lien, qui consiste en une connexion
TCP sur le port 1723 du serveur ;
 Un canal de données transportant les données du réseau privé et utilisant le
protocole IP numéro 47.
Le canal de données consiste en une version non standard du protocole Generic
Routing Encapsulation (GRE). Les paquets GRE modifiés transportent des trames
PPP. Enfin, les trames PPP encapsulent les paquets IP transportés par le tunnel.
Le flux PPP peut être chiffré, authentifié et compressé à l'aide des mécanismes
standard de PPP, auxquels Microsoft a ajouté l'authentification MS-CHAP, le
chiffrement.
Microsoft Point-to-Point Encryption (MPPE) et la compression Microsoft Point-
to-Point Compression (en) (MPPC).
Sous Windows, PPTP est décrit comme la fonction « accès VPN ».
Il existe un client PPTP ainsi qu'un serveur PPTP sous Linux, ce qui permet d'établir
des VPN en environnement hétérogène.

7.3.1.2. Protocole L2TP


Layer 2 Tunneling Protocol (L2TP) signifie protocole de tunnelisation de niveau
2.
Il s'agit d'un protocole réseau utilisé pour créer des réseaux privés virtuels
(VPN), le plus souvent entre un opérateur de collecte de trafic (dé groupeur ADSL
ou opérateur de téléphonie pour les accès RTC) et les fournisseurs d'accès à Internet.
Ce protocole, dont la normalisation par l’Internet Engineering Task Force
(IETF) date de 1999, est issu du protocole du même nom, propriétaire (brevet 5, 918,
019 aux États-Unis), écrit par Cisco.
Le protocole combine des fonctionnalités de deux protocoles tunnel : Layer 2
Forwarding (L2F) de Cisco et Point-to-point tunneling Protocol (PPTP) de
Microsoft.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Le protocole L2TP permet de transporter des connexions en conservant les


informations du niveau 2 au niveau 7 du modèle OSI. Le transport de ces connexions
se fait grâce à des tunnels IP / UDP, le port UDP utilisé en standard est le 1701. Un
même tunnel peut transporter plusieurs connexions, en général il n'y a qu'un seul
tunnel entre deux mêmes équipements de terminaison. L'équipement qui initie le
tunnel, généralement un NAS ou un BAS, est appelé LAC (L2TP Access
Concentrator) et l'équipement qui termine le tunnel est appelé LNS (L2TP Network
Server).
Au départ, L2TP a été défini pour transporter des connexions PPP, puis L2TP a
été généralisé pour transporter n'importe quel protocole de niveau 2.

7.3.1.3. Protocole IPSec


L’IPSec (Protocoles Internet Sécurisés) est une série de protocoles, standardisés
par l’IETF, qui viennent en complément des protocoles IP actuels, dits IPv4. L’IPSec
ajoute les fonctionnalités d’intégrité, de confidentialité, d’authentification et de non
rejeu qui manquent dans les protocoles IP définis par l’IPv4. Ces fonctionnalités sont
de base dans la version récente des protocoles IP, l’IPv6.
Un tunnel IPSec est bâti entre un client IPSec et un serveur IPSec, ou entre deux
serveurs IPSec. Une extrémité du tunnel peut être constituée par votre poste de
travail avec le logiciel IPSec client. Le serveur IPSec est en général une Appliance
qui fait à la fois office de firewall et de passerelle IPSec, placée à l’entrée d’un
réseau Intranet.
Agissant aux niveaux bas des couches IP, l’IPSec est indépendant des
applications qu’il traite. L’IPSec est un bon moyen d’établir des réseaux privés
virtuels entre différents Intranets d’une entreprise possédant plusieurs implantations.
[15]
7.3.2. Pour sécuriser les applications 
7.3.2.1. Protocole HTTPS 
L'HyperText Transfer Protocol Secure, plus connu sous l'abréviation HTTPS
littéralement « protocole de transfert hypertexte sécurisé » est la combinaison du
HTTP avec une couche de chiffrement comme SSL ou TLS.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

HTTPS permet au visiteur de vérifier l'identité du site web auquel il accède,


grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et
faisant généralement partie de la liste blanche des navigateurs internet). Il garantit
théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur
(notamment des informations entrées dans les formulaires) et reçues du serveur. Il
peut permettre de valider l'identité du visiteur, si celui-ci utilise également un
certificat d'authentification client.
HTTPS est généralement utilisé pour les transactions financières en ligne :
commerce électronique, banque en ligne, courtage en ligne, etc. Il est aussi utilisé
pour la consultation de données privées, comme les courriers électroniques, par
exemple.
Depuis le début des années 2010, le HTTPS s'est également généralisé sur les
réseaux sociaux.
Par défaut, les serveurs HTTPS sont connectés au port TCP 443. [8]

7.3.2.2. Protocole SSH 


Secure Shell (SSH) est à la fois un programme informatique et un protocole de
communication sécurisé. Le protocole de connexion impose un échange de clés de
chiffrement en début de connexion. Par la suite, tous les segments TCP sont
authentifiés et chiffrés. Il devient donc impossible d'utiliser un sniffer pour voir ce
que fait l'utilisateur.
Le protocole SSH a été conçu avec l'objectif de remplacer les différents
protocoles non chiffrés comme RLOGIN, TELNET, RCP, FTP et RSH.
Le protocole SSH existe en deux versions majeures : la version 1.0 et la version
2.0.
 La première version permet de se connecter à distance à un ordinateur
afin d'obtenir un Shell ou ligne de commande. Cette version souffrait
néanmoins de problèmes de sécurité dans la vérification de l'intégrité des
données envoyées ou reçues, la rendant vulnérable à des attaques actives. En
outre, cette version implémentait un système sommaire de transmission de
fichiers, et du port tunneling.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 La version 2 qui était à l'état de draft jusqu'en janvier 2006 est déjà
largement utilisée à travers le monde.
Cette version est beaucoup plus sûre au niveau cryptographique, et possède en
plus un protocole de transfert de fichiers complet, le SSH File Transfer Protocol.
Habituellement le protocole SSH utilise le port TCP 22. Il est particulièrement
utilisé pour ouvrir un Shell sur un ordinateur distant. Peu utilisé sur les stations
Windows (quoiqu'on puisse l'utiliser avec PuTTY, mRemote, cygwin ou encore
OpenSSH), SSH fait référence pour l'accès distant sur les stations Linux et Unix.
Il est également possible de faire plusieurs sauts entre consoles SSH, c'est-à-dire
ouvrir une console sur un serveur, puis, de là, en ouvrir une autre sur un autre
serveur. Avec SSH, l'authentification peut se faire sans l'utilisation de mot de passe
ou de phrase secrète en utilisant la cryptographie asymétrique. La clé publique est
distribuée sur les systèmes auxquels on souhaite se connecter. La clé privée, qu'on
prendra le soin de protéger par un mot de passe, reste uniquement sur le poste à partir
duquel on se connecte. L'utilisation d'un « SSH (en) » permet de stocker le mot de
passe de la clé privée pendant la durée de la session utilisateur.
Cette configuration profite aussi à SCP et à SFTP qui se connectent au même
serveur SSH.

7.3.2.3. Protocole FTPS :


Le File Transfer Protocol Secure, abrégé FTPS, est un protocole de
communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP,
variante du FTP, sécurisé avec les protocoles SSL ou TLS. Il permet au visiteur de
vérifier l'identité du serveur auquel il accède grâce à un certificat d'authentification.
Il permet également de chiffrer la communication.
Il y a deux méthodes pour invoquer le chiffrement SSL/TLS avec FTP, soit de
manière explicite, soit implicite.
Pour le FTP avec chiffrement implicite la connexion s'effectue sur le port 21, le
port de commande FTP standard, et soit :
 La commande "AUTH TLS" (anciennement "AUTH TLS-C") demande au
serveur de chiffrer le transfert de commande en TLS, et le chiffrement du
transfert de données se fait par la commande "PROT P".
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 La commande "AUTH SSL" (anciennement "AUTH TLS-P") demande au


serveur de chiffrer le transfert de commande et de données en SSL.
Cette approche est compatible avec les serveurs ou clients FTP ne supportant pas
le chiffrement SSL/TLS, auquel cas une connexion non chiffrée pourra être utilisée
ou bien refusée.
Les RFC 4217 et RFC 2228 décrivent ce mécanisme explicite avec chiffrement
TLS.
Pour le FTP avec chiffrement explicite la connexion au serveur se fait sur le port
990 qui est le port de commande et sur lequel la négociation SSL/TLS s'effectue. Le
port de données est le 989 et est lui aussi chiffré. Cette approche plus ancienne que la
méthode explicite n'est pas soutenue par l'IETF. Elle est semblable au
fonctionnement du HTTPS décrit dans la RFC 2818 car la négociation SSL/TLS se
fait lors de la connexion.
7.3.3. Pour l’authentification 
7.3.3.1. Protocole RADUIS 
Le protocole RADIUS (Remote Authentication Dial-In User Service) fonctionne
selon un modèle client/serveur. Un NAS (Network Access Server) fonctionne
comme un client RADIUS. Un client effectue des requêtes RADIUS et agit en
fonction des réponses reçues. Le serveur RADIUS peut agir en tant que proxy
RADIUS pour d'autres serveurs RADIUS, ainsi que pour d'autres systèmes
d'authentifications.
Toutes les transactions RADIUS sont authentifiées par l'utilisation d'un secret
qui n'est jamais transmis sur le réseau. De plus les mots de passe sont encryptés en
utilisant cette même clé secrète.
RADIUS utilise le protocole UDP.

7.3.3.2. Protocole CHAP 


CHAP (Challenge-Handshake Authentication Protocol) est une procédure plus
sécurisée pour se relier à un système que le procédé d'authentification de mot de
passe PAP.
Le protocole CHAP fonctionne comme suit :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 Après que le lien soit fait, le serveur envoie un message au demandeur de


connexion.  Le demandeur répond avec une valeur obtenue en utilisant une
fonction à sens unique d'informations parasites ;
 Le serveur contrôle la réponse en la comparant à son propre calcul de la
valeur prévue d'informations parasites ;
 Si les valeurs s'assortissent, l'authentification est reconnue, autrement la
connexion est terminée.  À tout moment, le serveur peut inviter la partie
reliée pour envoyer un nouveau message. Puisque des identificateurs de
CHAP sont changés fréquemment et parce que l'authentification peut être
demandée par le serveur à tout moment, CHAP fournit plus de sécurité que
PAP.

7.3.3.3. Protocole PAP 


PAP (Password Authentification Protocol) est un protocole bidirectionnel
simultané pour les paquets de transfert entre les parties dans un réseau.
PAP comprend l’ordonnançant de données, le contrôle d’écoulement, la
responsabilité, et la détection et reprise d’erreur.
Il est un procédé employé par des serveurs de PPP pour valider une demande de
connexion. 
Le PAP fonctionne comme suit :
 Après que le lien soit établi, le demandeur envoie un mot de passe et une
identification au serveur ;
 Le serveur valide la demande et renvoie un accusé de réception, termine la
connexion, ou offre au demandeur une autre chance.  Des mots de passe sont
envoyés sans sécurité et le créateur peut faire des tentatives répétées d'accès. 
Pour ces raisons, un serveur qui comprend CHAP offrira d’utiliser ce
protocole avant d'utiliser PAP.

II. Supervision d’un réseau 


1. Définition 
La supervision est une technique industrielle de suivi et de pilotage informatique
de procédés de fabrication automatisés. La supervision concerne l'acquisition de
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres de


commande des processus généralement confiés à des automates programmables.
Dans l'informatique, la supervision est la surveillance du bon fonctionnement
d’un système ou d’une activité.

2. Principe de la supervision 
La supervision a pour principe l’utilisation au mieux les ressources
informatiques pour obtenir des informations sur l'état des réseaux et de leurs
composants. Ces données seront ensuite traitées et affichées afin de mettre ma
lumière sur d'éventuels problèmes. La supervision peut résoudre les problèmes
automatiquement ou dans le cas contraire prévenir via un système d'alerte (email ou
SMS par exemple) les administrateurs. Cette définition de la supervision est décrite
plus en détail dans la norme ISO7498/4. Plusieurs actions sont ainsi réalisées :
Acquisition de données, analyse, puis visualisation et réaction.
Un tel processus est réalisé à plusieurs niveaux d'un parc de machines, au niveau
interconnexions (Réseau), au niveau de la machine elle-même (Système) et au niveau
des services offerts par cette machine (Applications).

2.1. Supervision réseau 


Par le terme réseau on entend ici l'aspect communication entre les machines. Le
rôle est de s'assurer du bon fonctionnement des communications et de la performance
des liens (débit, latence, taux d'erreurs). C'est dans ce cadre que l'on va vérifier par
exemple si une adresse IP est toujours joignable, ou si tel port est ouvert sur telle
machine, ou faire des statistiques sur la latence du lien réseau.
La supervision réseau fait référence à la surveillance du bon fonctionnement des
réseaux informatiques et des services informatiques connectés sur ces réseaux.
La surveillance du réseau porte plus spécifiquement sur la qualité (bande passante) et
la sécurité de la connexion Internet mais aussi, par extension, à l'état des services et
matériels connectés : serveurs, imprimantes, postes de travail, etc.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

2.2. Supervision système


La surveillance se cantonne dans ce cas à la machine elle-même et en particulier
ses ressources. Si l'on souhaite par exemple contrôler la mémoire utilisée ou la
charge du processeur sur le serveur et même analyser les fichiers de logs système.
La supervision système porte principalement sur les trois types principaux de
ressources système :
 Le processeur ;
 Le mémoire ;
 Le stockage ;
La supervision de l’infrastructure système s’articule autour de différents
éléments du système d’information, notamment :
 Les Hyperviseurs (VMware, Hyper-V…) ;
 Les Constructeurs (Dell, HP, IBM…) ;
 Les OS (Windows Linux, HP-UX, AIX…).

Cette supervision de l’infrastructure système peut se faire par l’intermédiaire de


nombreux agents présents en standard sur les équipements (ICMP, SNMP, WMI,
SSH, VMI…). Ces agents sont paramétrables et permettent de remonter différents
types d’informations au serveur de supervision.
Une fois que la surveillance système est mise en place, il est nécessaire d’être
alerté. Grâce à la mise en place de seuils dans les outils, nous disposons de
différentes méthodes d’alerte :
 Popup Web ;
 Envoi de Mail ;
 Log dans un fichier ;
 Déclenchement de programme.

2.3. Supervision applicative 


Cette technique est plus subtile, c'est elle qui va nous permettre de vérifier le
fonctionnement d'une application lancée sur une machine. Cela peut être par exemple
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

une tentative de connexion sur le port de l'application pour voir si elle retourne ou
demande bien les bonnes informations, mais aussi de l'analyse de logs applicatifs.
Le but est de surveiller en temps réel les applications métiers pour répondre aux
exigences des contrats de services.
Elle permet de :
 Pallier aux pertes de performances ;
 Anticiper les problèmes ;
 Percevoir les problèmes avant les utilisateurs.
La supervision travaille généralement en mode Clients/Serveur. Les clients
permettant de simuler le comportement des utilisateurs ou agents virtuels déroulent
les scénarii et envoient les données collectées au serveur. Les données collectées sont
:
 La possibilité ou non d'accéder à une ressource ;
 Le temps pour y accéder ;
 La validé de la ressource ;
 Les messages d'erreur renvoyés par l'application.
Ces agents sont généralement autonomes. En cas de perte de connexion avec la
console de supervision, ils conservent les données pour les redistribuer par la suite.
Cela permet d'obtenir une bonne traçabilité sur la QoS des applications supervisées.
[8]

3. Equipements réseau ainsi que différents services à surveiller 


Pour assurer la supervision de notre infrastructure, il est nécessaire de savoir
avec précision quels sont les nœuds à superviser, en fonction du maximum
d’informations qu’ils donnent sur le réseau.

3.1. Les serveurs 


Pour les serveurs en général on supervise les éléments suivants :
 L’utilisation du processeur ;
 L’utilisation de la mémoire vive ;
 L’espace disque total, utilisé et disponible ;
 Etat du RAID ;
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 Etat des Températures ;


 Etat des Ventilateurs ;
 Etat des Alimentations.

3.2. Les équipements réseaux 


Les équipements réseaux (switch ou hub, routeur, firewall…) constituent le
squelette du réseau d’une entreprise. De ce fait pour assurer une haute disponibilité
du réseau, il est essentiel de contrôler :
 L’état de chacune des interfaces (éteint ou allumé, débit, protocole activé ou
désactivé) ;
 Le nombre de collisions ;
 Le nombre de paquets envoyés ou reçus.

3.3. Les périphériques 


Les périphériques sont supervisés pour assurer :
 Pour les imprimantes 
Il faut veiller à la disponibilité et à l’état de l’imprimante, et des consommables.

 Pour les onduleurs et stabilisateurs 


La supervision des onduleurs et stabilisateurs consiste à surveiller la disponibilité, la
charge, et l’état. [2]

4. Protocole SNMP 
4.1. Présentation 
SNMP (Simple Network Management Protocol) est le protocole de gestion de
réseaux proposé par l'IETF. Il est actuellement le protocole le plus utilisé pour la
gestion des équipements de réseaux. SNMP est un protocole relativement simple.
Pourtant l'ensemble de ses fonctionnalités est suffisamment puissant pour permettre
la gestion des réseaux hétérogènes complexes. Il est aussi utilisé pour la gestion à
distance des applications : les bases de données, les serveurs, les logiciels, etc.
Les buts du protocole SNMP sont de :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 Connaître l'état global d'un équipement (actif, inactif, partiellement


opérationnel...) ;
 Gérer les évènements exceptionnels (perte d'un lien réseau, arrêt brutal d'un
équipement...) ;
 Analyser différentes métriques afin d'anticiper les problèmes futurs
(engorgement réseau...) ;
 Agir sur certains éléments de la configuration des équipements.

4.2. Différentes versions du protocole SNMP 


Depuis la création de SNMP, ce protocole a connu des améliorations
importantes. Cependant les précédentes versions (la V1 et la V2C) sont encore les
versions les plus utilisées actuellement.
Un support de SNMP V3 a récemment été lancé car il est plus sécurisé si on le
compare à ses prédécesseurs.
 SNMP V1, c'est la première version du protocole. La sécurité de cette version
est minimale car elle est basée uniquement sur la chaîne de caractère appelée
"communauté".

 SNMP V2C, c'est un protocole révisé, qui comprend les améliorations de


SNMP V1 dans différents domaines tels que les types de paquets, les
éléments de structure MIB et les requêtes protocolaires MIB. Cependant ce
protocole utilise la structure d'administration de SNMP V1 (à savoir
"communauté") d'où le terme SNMP V2C.
 SNMP V3, aussi connu sous le nom de version sécurisée de SNMP. SNMP
V3 facilite la configuration à distance des entités SNMP.

Ces trois versions sont les principales, même si des versions intermédiaires ont
vu le jour (SNMPSec, SNMP V2, SNMP V2U, SNMP V2P), celles-ci ne présentent
que des mises à jour mineures plutôt que de véritables améliorations.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

4.3. Station d’administration (NMS) pour les services de surveillance


et métrologie
Une station de gestion réseau est un poste de travail qui comporte une ou
plusieurs applications de gestion réseau installées permettant d'afficher en mode
graphique des informations sur les périphériques gérés.
La NMS ou le manager a pour fonctions :
 Fournir l'interface utilisateur à l'ensemble du système de gestion réseau et
offre ainsi un outil de gestion réseau puissant, souple et simple à utiliser ;
 Permettre d'exécuter les opérations SNMP Get, Get Next, Get Response et
Set. La station de gestion réseau permet également de capturer les trappes
SNMP envoyées sur le réseau par les périphériques gérés ;
 Surveiller une ou plusieurs applications de gestion réseau (NMA)
simultanément.
La station de gestion réseau inclut des installations qui permettent de visualiser
des informations à propos des périphériques gérés, de l'affichage des tables et de la
consignation.
Elle permet de compiler le fichier MIB à l'aide du compilateur MIB disponible
dans la NMS.

4.4. Agent SNMP 


Un agent SNMP est un composant logiciel chargé de vérifier le fonctionnement
du nœud administrable. Il peut être sollicité par le NMS au travers de commandes ou
de requêtes SNMP et il peut envoyer des alertes (traps) au Manager sans forcément
être sollicité. Sa MIB locale lui permet de réaliser des traitements qui lui sont
propres.
Il peut être autonome ou passif, c'est-à-dire entièrement dépendant du Manager.
Le Manager peut procéder à des interrogations régulières de tous les agents qui
renvoient alors les paramètres demandés. Cette technique porte le nom de Polling.

Les principales fonctions d'un agent SNMP :


 Collecter des informations de gestion sur son environnement local.
 Signaler un évènement au gestionnaire.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 Récupérer des informations de gestion dans la MIB propriétaire.

Par ailleurs même si la principale fonction de l'agent est de rester à l'écoute des
éventuelles requêtes du Manager et y répondre s’il y est autorisé, il doit également
être capable d'agir de sa propre initiative, s'il a été configuré.

Figure 3. 5:Architecture SNMP

4.5. MIB 
Chaque agent SNMP maintient une base de données décrivant les paramètres de
l'appareil géré. Le Manager SNMP utilise cette base de données pour demander à
l'agent des renseignements spécifiques. Cette base de données commune partagée
entre l'agent et le Manager est appelée Management Information Base (MIB).
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Généralement ces MIB contiennent l'ensemble des valeurs statistiques et de


contrôle définis pour les éléments actif du réseau.

En résumé, les fichiers MIB sont l'ensemble des requêtes que le Manager peut
effectuer vers l'agent. L'agent collecte ces données localement et les stocke, tel que
défini dans la MIB. Ainsi le Manager doit être conscient de la structure (que celle -ci
soit de type standard ou privée) de la MIB afin d'interroger l'agent au bon endroit.

4.6. Requêtes SNMP 


Le mécanisme de base du protocole SNMP est constitué d’échanges de type
requête/réponse appelé PDU pour Protocol Data Unit. En fonction de la version du
protocole SNMP utilisé, différentes commandes sont possibles. La structure des
paquets utilisés par le protocole SNMP V1, est définie dans la RFC 1157. Les
requêtes SNMP vont contenir une liste d’OID (Object identifier) à collecter sur
l’agent SNMP.
Les types de requêtes du manager SNMP vers l’agent SNMP sont :
 Get Request permet au manager d’interroger un agent sur les valeurs d’un ou
de plusieurs objets d’une MIB ;
 Get Next Request, permet au manager d’interroger un agent pour
obtenir la valeur de l’objet suivant dans l’arbre des objets de l’agent.
Cette interrogation permet de balayer des objets indexés de type
tableau ;
 Get Bulk Request, introduite avec la version 2 du protocole SNMP,
cette requête permet de mixer la commande GET et GETNEXT pour
obtenir des blocs entiers de réponses de la part de l’agent ;
 Set Request permet au manager de positionner ou modifier la valeur
d’un objet dans l’agent ;

Les réponses ou informations de l’agent vers le manager sont :


 Get Response est la réponse de l’agent aux interrogations du
manager ;
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 Traps, ils sont générés par l’équipement vers son manager pour
signaler un événement, un changement d’état ou un défaut. L’agent
n’attend pas d’acquittement de la part du manager ;
 Notification, introduite avec la version 2 du protocole SNMP, permet
à l’équipement de générer un envoi vers son manager pour signaler
un événement, un changement d’état ou un défaut. L’agent n’attend
pas d’acquittement de la part du manager ;
 Inform, introduite avec la version 2 du protocole SNMP, elle permet
à l’équipement de générer un envoi vers son manager pour signaler
un événement, un changement d’état ou un défaut. L’agent attend un
d’acquittement de la part du manager et il y aura une retransmission
en cas de non réponse.

Figure 3. 6: Les échanges entre le manager et l’agent SNMP

5. Quelques outils de supervision open source


5.1. Nagios 
Nagios (anciennement Netsaint) est un logiciel qui permet de superviser un
système d'information. Nagios est, avant toute chose, un moteur gérant
l'ordonnancement des vérifications, ainsi que les actions à prendre sur incidents
(alertes, escalades, prise d'action corrective).
L'interface web est la partie graphique visible, via un serveur web tel qu’Apache,
et qui va permettre à l'administrateur d'avoir une vue d'ensemble de son réseau, de
visualiser la supervision des équipements et de produire des rapports d'activité.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

C'est un programme modulaire qui se décompose en plusieurs parties :


 L'ordonnanceur qui se charge d'ordonnancer les tâches de supervision ;
 Une interface Web ;
 Les plugins ;
 Une architecture en Master / Slave.

Parmi les fonctionnalités que proposent Nagios, on retrouve :


 La surveillance des services (SMTP, POP3, HTTP, FTP, ...) ;
 La surveillance des ressources d'une machine (la charge du processeur,
l'espace disque, ...) ;
 La possibilité de développer ses propres plugins ;
 La hiérarchisation des équipements composant le réseau ;
 La notification par email ;
 La journalisation des évènements.
Nagios peut fonctionner avec 2 modes : avec utilisation d'une base de données
ou en mode texte.

5.2. Cacti 
Cacti est un logiciel de supervision réseau basé sur RRDTool. Il peut être
considéré comme un successeur à MRTG et également comme une interface à
RRDTool. Cacti permet de représenter graphiquement divers statuts de périphériques
réseau utilisant SNMP ou encore grâce à des scripts (Bash, PHP, Perl, VBs...) pour
avoir par exemple l'espace disque restant ou bien la mémoire utilisée, la charge
processeur ou le Ping d'un élément actif. Les données sont récoltées auprès des
différents agents SNMP (ou auprès des scripts locaux) grâce à un script PHP. Pour de
meilleures performances un exécutable, nommé cactid, peut également effectuer les
interrogations.
Cacti n'est pas un outil de supervision à proprement parlé, il est utilisé purement
pour le monitoring et ne reçoit pas de traps.
5.3. Zabbix 
Zabbix est un outil de supervision, ambitionnant de concurrencer Nagios et
MRTG. Il permet de superviser réseau, systèmes (processeur, disque, mémoire,
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

processus, ...). Zabbix permet offre des vues graphiques (générés par RRDtool) et des
alertes sur seuil. Le « serveur ZABBIX » peut être décomposé en 3 parties séparées,
le serveur de données, l'interface de gestion et le serveur de traitement. Chacune
d'elles peut être disposée sur une machine différente pour répartir la charge et
optimiser les performances. Un agent ZABBIX peut aussi être installé sur les hôtes
Linux, UNIX et Windows afin d'obtenir des statistiques comme la charge CPU,
l'utilisation du réseau, l'espace disque…
Les caractéristiques de Zabbix sont :
 Outil de supervision ;
 Auto découverte des machines du réseau ;
 Mise en place de tests indépendants sur les machines ;
 Gestion des alertes. [16]

5.4. Eyes Of Network 


Eyes Of Network est une distribution de Linux basée sur CentOS. Elle rassemble
tous les outils de supervision réseaux nécessaires en intégrant les processus ITIL
facilitant la mise en œuvre. Eyes Of Network dispose d’une interface web permettant
de l’administrer. Cette interface web est accessible par tous les acteurs d’un système
d’informations avec une vue correspondant à chacun de leur métier.
Eyes Of Network est actuellement sous licence GPL2 et la version la plus
récente de la distribution est la version 5. Son avantage est que l’ensemble des
services sont réunis au sein d’une interface unique. [17]

5.5. Tableau comparatif des outils de supervision


Les outils qui ont été cités dans le sous-titre précédent sont tous gratuits, ainsi le
choix de notre outil sera porté, après une étude comparative, sur celui qui conviendra
le mieux à nos besoins.

Tableau 4. 1: Comparatif des outils de supervision

Outil Avantages Inconvénients


Nagios -Grosse communauté et bonne ; -Difficile à installer et à
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

-Très puissant et modulaire ; configurer ;


-Peut disposer d’une surcouche -Nagios dispose d’une
graphique (Centreon) ; interface austère ;
-Centreon apporte la gestion de -Nagios n’affiche pas de
graphiques ; graphs en natif ;
-Peut disposer de nombreux plugins. -Nagios ne permet pas
d’ajouter des hosts vi Web.
-Faciliter d’installation ; -Limite de base ;
-Faciliter de configuration ; -Peut mettre un certain temps
-Affichage rapide des graphs sur plusieurs à générer les graphs.
Cacti
périodes ;
-Peut-être amélioré grâce à des plugins
-Grosse communauté.
-Facilité d’installation ; -Chaque machine à superviser
-Génération facile des graphs ; doit disposé du client Zabbix ;
-Facilité de consultation des graphs en -Limite au ping sans le client ;
Zabbix
fonction du temps ; -Problème de configuration
-Affichage clair des erreurs sur le sur le switch.
Dashboard.
-Faciliter de déploiement des outils de - Une configuration interface
supervision ; web qui ne supporte pas
-Regroupe tous les otils ITILs et HTTPS ;
EvesOf supervision dans une même distribution ; -Peu de documentation.
Network -Possibilité d’administrer ses périphériques
vie SSH ou Telnet depuis son interface
web ;
-Utilisation d’un noyau linux stable.

6. Choix de l’outil à mettre en place :


Pour la partie supervision de la plateforme à réaliser, nous avons choisi, Eyes Of
Network comme outil à mettre en place.
Notre choix s’est basé sur les points forts de cet outil notamment :
 Sa capacité à regrouper tous les services de supervision dans une seule et
même distribution ;
 Sa facilité d’utilisation.
CHAPITRE IV :
IMPLANTATION DE LA PLATE-
FORME DE SECURITE ET DE
SUPERVISION
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Chapitre IV : IMPLEMENTATION DE LA PLATE-FORME DE


SECURITE ET DE SUPERVISION

I. Déploiement de la plateforme 
1. Présentation de la plateforme
Notre réseau, structuré sur la topologie en étoile et de type client-serveur, sera
composé de :

 Commutateurs 
Des commutateurs seront utilisés pour connecter les différents postes et serveurs
du réseau repartis en trois VLANs, dont un pour les employés, un pour les serveurs
constituant la DMZ et un dernier pour l’administration.

 Une DMZ 
Elle sera composée des services suivants :
 Serveur DNS pour le domaine estmsecurite.com ;
 Serveur Web www.estmsecurite.com;
 Serveur de mail.

 Un routeur 
Le routeur à mettre en place assurera le routage inter-VLAN et le routage vers
Internet.
Une politique de sécurité avec les listes de contrôle d’accès sera mise en place
sur ce routeur afin de :
 Protéger le réseau interne des attaques venant de l’extérieur tout en
autorisant l’accès aux services de la DMZ (DNS, Web, mail) ;
 Permettre aux utilisateurs d’accéder aux services extérieurs ;
 Permettre l’accès interactif aux serveurs uniquement depuis les postes du
service d’administration ;
 Tracer et/ou stocker les paquets répondant à certaines des règles établies.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 Un pare-feu 
Il assurera le filtrage simple de paquets en analyse les en-têtes de chaque paquet
de données (datagramme) échangé entre les réseaux externes et notre réseau.
 Le serveur de supervision, EyesOfNetwork :
Ce serveur nous permettra d’assurer les services de surveillance et de métrologie
suivants :
 Surveillance des équipements ainsi que les services mis en œuvre avec
Nagios ;
 Tenir à jour les graphes correspondant au trafic réseau sur les différentes
interfaces des équipements avec Cacti ;
 Recevoir et stocker les alertes des équipements réseau.

Le serveur devra également offrir les services suivants :


 Surveillance de la charge CPU de chacun des serveurs ;
 Surveillance de l’imprimante ;
 Mise en place d’un agent SNMP sur chacun des serveurs afin de maintenir
les graphes de métrologie associés à ses interfaces réseau ;
 Mise en place d’un plugin Nagios permettant d’interroger un agent SNMP et
de détecter les dépassements de seuils liés à des OID spécifiques ;
 Remontée des alertes par trappes SNMP vers la NMS (programme
snmptrapd qui devra être configuré pour alerter l’équipe informatique en cas
de panne d’une interface physique sur laquelle est connectée un serveur).
Afin d’avoir une vision globale du réseau, un outil de cartographie du réseau
(weathermap) sera installé et configuré.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Figure 4. 1: Architecture de la plateforme

2. Installation et configuration des équipements


L’installation et la configuration des équipements de notre réseau se feront sous
GNS3 version 2.0.2

 Les Switchs
Nous allons configurer les VLANs Employés, Administration-réseau, et DMZ
sur les 2 switch. Le premier switch sera utilisé pour connecter les utilisateurs du
VLAN Employés et les PC d’Administration-réseau, et le deuxième switch pour
relier les serveurs de la DMZ.

Pour plus de détails de configuration, veuillez consulter l’ANNEXE A


ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 Le Routeur :
Passerelle du réseau, ce routeur assurera le routage inter-vlan et fera aussi office
de notre serveur DHCP pour les VLAN Employés et Administration-réseau.

Suite ANNEXE A
Les serveurs de la DMZ seront adressés statiquement pour permettre aux hôtes
et serveurs des différents VLANs de communiquer Nous configurerons le routage
inter-vlan.

3. Configuration du pare-feu 
Nous allons effectuer la configuration de base de notre pare-feu. Tout d’abord il
nous faut configurer un mot de passe au niveau privilégié :

Ensuite on configure les interfaces en fonction de leur d’appartenance, en leur


donnant un nom, ainsi qu’un niveau de sécurité allant de 100 à 0, 100 étant le plus
sûr (pour l’interface connectant le pare-feu au routeur) et 0 pour le réseau le moins
sécurisé (Internet).
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Il est nécessaire d’ajouter une route par défaut pour tout le trafic sortant vers
internet.

4. Mise en place des serveurs 


4.1. Serveur DNS 
Domain Name Server en français Système de Nom de Domaine ou système
d'affectation de nom est un système distribué de bases de données et de serveurs qui
assure la traduction des noms de domaine utilisés par les internautes en numéros IP
utilisables par les ordinateurs.
Mis au point pour permettre aux internautes d'utiliser des noms dans la rédaction
des adresses (beaucoup plus facile à manipuler que des suites de chiffres).
Le DNS est un protocole indispensable au fonctionnement d’internet, non pas
d’un point de vue technique mais du point de vue de son utilisation. Il est
inconcevable aujourd’hui d’utiliser les adresses IP en lieu et place des noms de sites
web sur internet.
L’utilisation d’un serveur DNS simplifie la gestion du réseau.
Un nom de domaine se décompose en plusieurs parties, chaque partie est séparée
d’une autre par un point (.).
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

On trouve en premier l’extension (en partant de la droite), c’est le Top Level


Domain (fr, it, com, org, net). Il existe une infinité de possibilité pour la deuxième
partie, elle correspond souvent au nom du site.
La troisième partie est comme la deuxième partie. On y trouve généralement le
fameux www, ce qui nous donne des noms de domaines comme : www.google.fr,
www.estm.sn .
Notre DNS sera externe c’est-à-dire qu’il ne sera pas installé sur le serveur de
supervision mais sur un serveur Ubuntu.

 Installation 
Avant toute configuration il nous faut au préalable installer le paquet bind9.
La commande est : apt-get install bind9 bind9utils.

 Configuration 
Après l’installation du paquet on édite le fichier : named.conf.local qui se
trouve dans le répertoire /etc/bind/.
Ensuite on crée deux fichiers à partir des fichiers existants dans le répertoire
/etc/bind/, le premier pour la zone directe et le deuxième pour la zone indirecte de
notre domaine. Puis on édite nos fichiers.
Pour terminer, on édite le fichier /etc/resolv.conf
Une fois notre configuration terminée, on fait le test avec la commande : nslookup.

Voir l’ANNEXE B pour plus de détails de configuration.


ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

4.2. Serveur de messagerie Postfix 


Un serveur de messagerie permet à ses clients d’envoyer et de recevoir
des mails dans le réseau. La messagerie électronique fonctionne un peu
comme le courrier postal, mais plus simplement. Les utilisateurs du réseau
rédigent des lettres, choisissent le destinataire dans une liste ou saisissent
l’adresse, sélectionnent le niveau de priorité et les envoient. Le système d’e-
mail tient compte de l’adresse de retour. L’e-mail traverse le réseau local et
internet sans se soucier le moins du monde du chemin qu’il emprunte.
Postfix est un serveur de mail écrit dans l'idée de remplacer Sendmail,
serveur de mail historique de moins en moins utilisé car sa configuration est
très complexe et qu'il contient des failles de sécurité.
Postfix effectue 99 % des fonctions de Sendmail, les 1% restant ne sont
que purement applicable dans une minorité de cas. De plus, il allie
performance et facilité d'installation et de paramétrage.
Il existe de nombreux autres serveurs de mails, parmi les plus connus :
Qmail, Exim, Qpsmtpd …
Un serveur de messagerie est composé d'au moins 2 process : le MTA
(Mail Transport Agent) et le MDA (Mail Delivery Agent). Le MTA gère la
réception des emails, c'est le serveur SMTP. Le MTA transfère ensuite le
message reçu au MDA (exemple DEVECOT) qui le stocke (au bon endroit)
pour que l'utilisateur vienne le récupérer via le protocole POP3, IMAP4 ou
autre.
L’envoi et la réception du courrier électronique se font via deux grands
types de protocoles serveurs :
 Les protocoles entrants, par exemple POP et IMAP, ils gèrent les
communications entre les utilisateurs et le serveur de messagerie tout en
permettant aux utilisateurs d’aller récupérer leurs messages ;
 Les protocoles sortants, ils gèrent la transmission du courrier entre les
serveurs. On a principalement comme protocole sortant le SMTP.
La relève du courrier se fait grâce à un logiciel appelé MUA (Mail User Agent).
Logiciel client de messagerie, MUA fournit un environnement pour la gestion du
courriel et s’occupe de l’écriture ou de la lecture du mail. Lorsqu’il est installé sur un
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

système utilisateur il est appelé client de messagerie, et lorsqu’il s’agit d’une


interface web permettant de s’interfacer au serveur de courrier entrant on l’appelle
webmail.
Les clients de messagerie sont en général des clients lourds ou des applications
web (messagerie web) qui offrent les mêmes fonctionnalités.

 Installation 
Le service de messagerie de notre réseau sera installé sur le même serveur que
celui sur lequel a été installé le DNS.
L’installation du serveur de messagerie se fait à en installant les paquets :
postfix (pour le MTA) et dovecot-pop3d (pour le MDA).

 Configuration 
La configuration consiste à éditer les fichiers : /etc/postfix/main.cf et
/etc/dovecot/dovecot.conf.
Pour vérifier que la messagerie fonctionne sur le réseau on configure un compte
sur le client mail de chacune des machines des utilisateurs. Ensuite on peut faire des
tests en envoyant des mails du serveur à un utilisateur ou d’un utilisateur à un autre.

4.3. Serveur Apache 


Pour installer notre serveur web, nous installerons le paquet apache2 avec la
commande : apt-get install apache2.
Après l’installation on peut vérifier qu’Apache est installé en entrant l’adresse IP
du serveur sur le navigateur, à partir du serveur web lui-même ou à partir d’une autre
machine cliente.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Figure 4. 2: Page web par défaut du serveur Apache

5. Mise en place de l’outil de supervision


5.1. Présentation d’EON :
EyesOfNetwork (“EON”) est la solution Open Source réunissant de manière
pragmatique les processus ITIL et l’interface technologique permettant leur
application. EyesOfNetwork Supervision est la première brique d’une gamme de
produits bâtie autour de la gestion des évènements, de la disponibilité, des problèmes
et de la capacité.
Le “bundle” EyesOfNetwork est composé d’un système d’exploitation
minimaliste incluant un ensemble intégré d’applications répondant aux différents
besoins de supervision :
 GED (Generic Event Dispatcher) : gestion multi sites et sécurisée des
évènements ;
 NAGIOS : gestion des incidents et des problèmes ;
 THRUK : interface de supervision multi-backend ;
 NAGVIS : cartographie personnalisée de la disponibilité ;
 NAGIOSBP : gestion de la criticité des applications ;
 CACTI et PNP4NAGIOS : gestion des performances ;
 WEATHERMAP : cartographie de la bande passante ;
 BACKUP MANAGER : Outil de sauvegarde de la solution ;
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 EONWEB : Interface Web unifiée de la solution ;


 EZGRAPH : Librairie d’affichage des graphiques ;
 SNMPTT : Traduction des traps SNMP ;
 GLPI / OCS / FUSION : Gestion de parc et inventaire ;
EyesOfNetwork est accessible via une interface Web unique dont l’objectif est
de réunir les différents acteurs d’un système d’informations (DSI, Administrateurs,
Techniciens, Opérateurs, …). Chacun de ces acteurs dispose d’une vue
correspondant à son métier. Toutes les informations sont consolidées en Base de
Données MYSQL ou BERKELEY.

Figure 4. 3: Architecture d’EON

5.2. Installation et configuration d’EON 


5.2.1. Installation 
Pour réaliser l’installation du serveur EON il faut télécharger l’image ISO sur le
lien :
 Pour la version 32 bits :
https://download.eyesofnetwork.com/EyesOfNetwork-5.1-i386-bin.iso

 Pour la version 64 bits :


https://download.eyesofnetwork.com/EyesOfNetwork-5.1-x86_64-bin.iso
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Après avoir téléchargé l’image, l’installation peut se faire à partir d’un CD ou


une clé USB d’au moins 4 Go de capacité. Dans notre cas nous feront l’installation
sous VirtualBox.
Nous allons commencer notre installation en bootant l’image ISO téléchargée.
Une fois l’image bootée, on arrive sur menu qui permet de :
 Installer EyesOfNetwork
 Tester le média et installer EyesOfNetwork
Dans notre cas, on choisit d’installer directement EON, nous n’avons pas besoin
de tester le média.

Figure 4. 4: Début de l’installation


ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Figure 4. 5: Installation en cours

A la fin de l’installation, on arrive à la console d’EON où un login et un mot de


passe nous sont demandés pour se connecter.

Figure 4. 6 : Console d’EON

Cette étape met fin à l’installation de l’outil de supervision EyesOfNetwork.


Pour plus de détails sur l’installation, veuillez consulter l’ANNEXE C.

5.2.2. Configuration :
Une adresse IP a été fixée à notre serveur de supervision durant l'installation
Pour se connecter à l'interface web « http://IP du serveur » du serveur de supervision
le login et le password, par défaut, sont : admin.

Figure 4. 7: Interface web d’EON


ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Figure 4. 8:Tableau de bord

 Configuration SNMP de l’outil EON


La configuration SNMP de la solution est un point important, en effet si cette
partie est mal paramétrée, on risque de ne pas avoir de remontés Cacti, Nagios, …
Trois parties distinctes bien qu’en relations entre elles :
 Le fichier /etc/snmp/snmpd.conf

Ce fichier gère la communauté et le type de SNMP activé en local sur EON.


Par défaut la communauté est « EyesOfNetwork » en SNMP v1 et v2c.

 Le fichier /etc/snmp/snmptrapd.conf

Ce fichier gère la communauté SNMP des « traps » reçus par EON depuis
les équipements de notre parc.

 Les variables de la solution EON


ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Elles définissent la communauté utilisée par Nagios par exemple. Nous


garderons dans notre cas, le paramétrage par défaut.
La suite du paramétrage à l’ANNEXE C.

 Ajout des équipements réseaux


Sur l’interface web d’EON, on va sur le menu « administration » ensuit sur
« équipement » et on clique sur « add a new child host » pour ajouter.

Figure 4. 9:Vue des équipements sur Nagios

 Ajout des équipements réseaux dans Cacti


L’ajout des équipements peut se faire par migration Nagios vers Cacti en
important un équipement ajouté avec Nagios, dans Cacti.
On va dans le menu « Administration » puis sur « Nagios » et on clique sur
« synchronisation cacti ». Dans Synchronisation cacti on choisit les paramètres qui
correspondent à l’équipement à importer et on clique sur importer.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Dans le cas contraire on peut procéder manuellement.


Après l’ajout de l’équipement on peut lui créer un ou plusieurs graphes.

 Configuration des notifications 


Les notifications permettent à l’administrateur de recevoir des alertes sur l’état
des équipements en temps réel et pour cela il est indispensable d’implémenter cette
partie dans la mise en place de notre application.
Il existe plusieurs types de notifications, celle par email, sms, …
Dans notre cas nous avons choisis de configurer uniquement les notifications par
mail avec Postfix.
Pour configurer EON comme relay vers notre serveur de messagerie, il nous faut
éditer, sur notre serveur EyesOfNetwork, les fichiers : /etc/postfix/main.cf et
/etc/aliases.
Une fois les fichiers édités, il ne reste plus qu’à renseigner l’adresse mail de
l’administrateur sur Nagios via l’interface web de EyesOfNetwork.

On va dans le menu « administration », puis « configuration Nagios », ensuite


sur le lien « Contact » on clique ensuite sur « Add A New Contact » pour ajouter un
nouveau contact. Dans notre cas, nous avons juste modifié le contact existant «
admin » et renseigner l’adresse mail.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Voir ANNEXE E pour plus de détails sur la configuration.


ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

CONCLUSION GENERALE

L’objectif de notre projet était de permettre à l’administrateur de l’école de


mieux sécuriser et superviser les équipements et les services de son réseau. En effet
la sécurité permet de réduire les dangers et la supervision, elle de diminuer le taux,
lors de diagnostic, des pannes et faciliter les tâches de l’administrateur réseaux.
Un réseau informatique est un ensemble d’équipements reliés entre eux pour
échanger des informations permettant ainsi la communication entre plusieurs
personnes ou processus, le partage des ressources et tant d’autres services. Sécuriser
un tel système consiste à assurer la confidentialité, l’intégrité et la disponibilité de
ses données et ressources. De nombreux travaux ont été réalisés et plusieurs
dispositifs de sécurité ont été proposés pour garantir ces propriétés. Parmi ces
dispositifs les pare-feu occupent une place de premier ordre et sont des éléments
cruciaux pour le renforcement d’une politique de sécurité. Ils sont largement
déployés pour la sécurisation des réseaux informatiques, mais avec la forte
croissance et l’hétérogénéité des réseaux actuels, leur configuration est de plus en
plus complexe.

La supervision contribue, d’une part, aussi à la sécurité en permettant d’avoir en


cas de problème des délais d’interventions fortement réduits et une prise en main des
anomalies sans que les utilisateurs ne soient affectés ou remarquent des erreurs.

L’outil de supervision EyesOfNetwork, comme la plupart des logiciels de


supervision, se base sur le protocole SNMP pour assurer la surveillance du réseau.
Ses fonctionnalités d’auto découverte des équipements et de remontée d’alertes
rendent les tâches de l’administrateur moins compliquées. EyesOfNetwork est très
pratique et peut être utilisé pour superviser des petites et moyennes entreprises
comme ESTM.

Néanmoins, il convient de dire que EyesOfNetwork présente quelques


insuffisances au niveau de ses fonctionnalités telles que l’exécution des tâches à
distance et l’interconnexion avec d’autres outils libres.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

BIBLOGRAPHIE
[1] M. Alioune Badara Tine « Etude et réalisation d’un accès VPN dans un
Réseau MPLS » Mémoire de fin de cycle pour obtention licence. ESTM 2006.
[2] Mlle MBAYE Daba et DIOL Maîmouna « Etude et Mise en Place d’une
Solution de Supervision Réseau » Mémoire de fin de cycle pour obtention licence.
ESTM 20017.
[3] B. DIOUF « Cours de Réseaux Informatiques » Licence Pro Télécoms-
Réseaux. ESTM Avril 2017.
[4] Joé HABRAKEN et Matt HAYDEN « Les Réseaux » 3iem Edition 2007.
[5] http://www.commentçamarche.net 16 Novembre 2017 à 15h.
[6] www.intrapole.com 18 Novembre 2017 à 9h45.
[7] www.comprendrelespaiements.com 18 Novembre 2017 à 21h.
[8] www.wikipédia.com 19 Novembre 2017 à 12h.
[9] www.universconnaissances.blogspot.sn 19 Novembre 2017 à 12h.
[10] www.onlinehelp.avs4you.com 21 Novembre 2017 à 18h
[11] www.securitéinfo.com 21 Novembre 2017 à 20h
[12] Gérard Peliks pdf « LES OUTILS DE SECURITE » Livre blanc de Forum
ATENA. Avril 2008.
[13] http://www.clubtutoinformatique.blogspot 02 Décembre 2017 à 10h
[14] Jonathan BLANC et Adrien DE GEOGES « pdf TECHNIQUES DE
CRYPTOGRAPHIE » 2004.
[15] pdf « Cours sur les VPN » Lycée Collège RAYMOND POINCARE BAR
LE DUC. BTS IG 2éme année AMSI.
[16] Abir Trabelsi « Mise en place d’un outil de supervision système et réseau
open source » rapport du projet de fin d’études pour l’obtention du diplôme de
Master Professionnel en Nouvelles Technologies des Télécommunications et
Réseaux (N2TR) Université Virtuelle de Tunis. 2015
[17] www.lolokai.com 05 Décembre à 14h.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

ANNEXES
ANNEXE A : Configuration des VLANs dans le switch et du routage inter-vlan
dans le routeur.
 Switch 
Nous allons créer les VLANs dont nous avons besoin dans nos deux switch.
On se connecte à l’équipement et en mode configuration globale et on tape la
commande : vlan numero du vlan
Puis : name nom du vlan

Après la création des VLAN, on sort de la base de données des VLANs avec la
commande : exit
Dans le mode configuration globale, nous allons affecter des ports du switch à
chacun des réseaux locaux virtuels :

On effectue les mêmes configurations sur le deuxième switch, ensuite nous


pouvons vérifier notre configuration en tapant la commande : show vlan-switch
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 Routeur :
On configure un Tranking au niveau des interfaces qui connectent le routeur aux
deux switch pour le routage inter-vlan :

Pour l’attribution d’adresse IP de manière dynamique, on configure le DHCP sur


notre routeur. En se met en mode configuration globale et on tape la commande : ip
dhcp pool nom du pool.

Les plages d’adresses configurées peuvent être vérifiées avec la commande :


show ip dhcp pool.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

ANNEXE B : Procédure d’installation et de configuration des serveurs DNS,


messagerie.

 Serveur DNS :
Installons le paquet bind9 avec la commande : apt-get install bind9 bind9utils.
Une fois le paquet installé, on se déplace dans le répertoire /etc/bind/ pour éditer
le fichier : named.conf.local

On crée deux fichiers, l’un pour la zone directe et l’autre pour la zone indirecte,
à partir des fichiers existants :

Ensuite on configure nos zones directes et indirectes.


La zone directe :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Le type d’enregistrement ici est SOA et renferme des informations intervenant à


la traduction :
 Le Numéro de Série est incrémenté à chaque fois que le fichier
db.reseau.sn est modifié ;
 La durée d’attente pour l’esclave ou le secondaire est de 604800s
(Refresh) pour revenir ;
 Le serveur secondaire réessaye au bout d’un délai (Retry) de 86400s,
s’il ne trouve pas son maitre ;
 Au du délai (Expire) de 2419200s si le serveur secondaire ne trouve
pas le serveur primaire il le considère comme inexistant ;
 La durée minimum de vie du cache est de 604800s (TTL) ;
L’enregistrement A permet de faire la résolution directe, de noms en adresses IP.
La zone indirecte :

La résolution indirecte utilise l’enregistrement PTR.


Editons le fichier /etc/resolv.conf pour mettre l’adresse IP et notre nom de domaine :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Ensuite on redémarre le service bind9 : service bind9 restart

Maintenant que notre serveur est configuré, nous pouvons faire le test avec la
commande : nslookup

La résolution directe fonctionne bien.


Testons maintenant la résolution inverse :

La résolution inverse fonctionne aussi.


Notre serveur DNS est donc bien configuré et fonctionne correctement.

 Serveur de messagerie :
La mise en place de notre serveur de messagerie nécessite l’installation et le
paramétrage d’un MTA, d’un MDA.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

 MTA (Postfix) 
On installe le paquet le postfix : apt-get install postfix.
Après l’installation du paquet, on édite le fichier main.cf : nano
/etc/postfix/main.cf.

On redémarre Postfix : service postfix restart

 MDA (Dovecot) 
Sur la console, on tape la commande apt-get install dovecot-pop3d pour
installer le paquet Dovecot, puis on édite le fichier dovecot.conf pour préciser le
format de la boite à lettres : nano /etc/dovecot/dovecot.conf.

Ensuite on redémarre Dovecot : service dovecot restart.


Pour la relève du courrier, dans notre cas, on utilise Thunderbird comme client
de messagerie. De ce fait il faut au préalable ajouter des utilisateurs sur le serveur de
messagerie pour chacun des clients.
Puis chaque client devra créer un compte sur le webmail pour envoyer et
recevoir des mails.
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

On peut faire des tests en envoyant des mails du serveur à un client :


ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

ANNEXE C : Procédure d’installation et configuration de EyesOfNetwork.


 Installation :

On configure la carte réseau en mettant l’adresse IP, le masque de sous réseau et


la passerelle :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Après avoir configurer la carte, on l’active :

On rentre un mot de passe pour le super utilisateur root :

On crée un utilisateur qui sera administrateur :


ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

On clique sur terminer puis sur installer :

A la fin de l’installation, s’affiche la console d’EON demandant un login et un


mot de passe pour se connecter :

C’est là que se termine notre installation.

 Configuration :
Pour le SNMP :
Dans la section « Configuration Nagios » de eonweb, se trouvent les variables de
la solution. Ces variables définissent la communauté utilisée par Nagios par exemple.
On sélectionne « Nagios Ressources ».
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

On modifie la variable $user2$ avec la valeur « EyesOfNetwork ». Si le fichier


snmpd.conf a été éditer, on met la même chose au niveau de la variable $user2$.

Une fois la variable changée, on clique en bas sur « Update Ressource


Configuration ». Ensuite dans la section « Administration » on clique sur
« Appliquer la configuration » pour faire un export vers Nagios via restart du job
d’export Nagios.
Il est de même souhaitable de modifier aussi la communauté snmp par défaut de
Cacti, mais dans notre cas nous garderons la communauté snmp par défaut sur
Nagios et Cacti.
Pour l’ajout des équipements dans Nagios :
La configuration visible dans la section « Administration » ne sera appliquée que
lorsque l’exportation sera réalisée, en cliquant sur « Restart » :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Nous pouvons voir l’équipement que nous avons ajouté sur : disponibilités ->
évènements -> vue équipements.

Pour l’ajout des équipements dans Cacti :


L’ajout d’un équipement manuellement se fait dans le menu « Administration »
puis sur « Liens externes » et on clique sur « Cacti ». Dans la console on clique sur
« Add » à droite de la barre « Devices » :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

On remplit les champs pour mettre des renseignements sur l’équipement à ajouter :

Dans la partie haute, on clique sur « Create graph for this host ».
Sur l’écran qui s’affiche, on clique sur la case correspondant à l’interface voulue :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

On clique ensuite sur « create » et en haut à gauche, sur « edit this host » pour
revenir à la fenêtre où l’on a défini l’équipement puis en bas sur « save ».
Dans le menu gauche on clique sur « Graph Management » pour sélectionner le
graphe. Et dans le menu « Choose an action » on choisit « Place on a tree » puis
« go ».

Ainsi le graphe est créé et disponible dans la vue « graph ». Pour le vérifier, on
clique dans les onglets de haut sur « graphs » :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

ANNEXE D : Configuration d’un agent snmp sur les clients.

 Client Windows :
L’installation d’un agent snmp sur une machine Windows est très simple.
Aller dans le panneau de configuration, cliquer sur l’élément « Programmes » puis
sur « Activer ou désactiver des fonctionnalités Windows ». La liste des
fonctionnalités Windows s’affiche, cocher la case correspondante à « Protocole
SNMP » :

Dans la barre de recherche Windows on tape service, la liste des services en


local s’affiche et on clique sur « Service SNMP » :

Nous allons configurer le service SNMP en y ajoutant l’adresse IP de notre


serveur de supervision et notre communauté :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Cliquer sur Appliquer, OK puis redémarrer la machine.

 Client Linux (Ubuntu) :


Nous installons les paquets snmp et snmpd : apt-get install snmp snmpd

Ajoutons l’adresse IP et la communauté dans le fichier snmpd.conf : nano


/etc/snmp/snmpd.conf

Redémarrer le service SNMP : service snmpd restart

ANNEXE E : Configuration des notifications.


ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Nous allons nous servir de Postfix sur EON comme relay SMTP vers notre serveur
de messagerie installé sous Ubuntu.
On édite le fichier /etc/postfix/main.cf.
Décommenter la ligne : mail_owner = postfix

Mettre le nom de notre serveur : mydomain = nom du serveur

Sur cette ligne, on met le nom de notre domaine : mydomain = nom de domaine

Décommenter : myorigin = $mydomain

Ajouter $mydomain à la fin de la ligne :

Décommenter et mettre le nom de domaine :

Mettre en dessous de la ligne précédente le protocole de transport, smtp :

Décommenter et mettre l’adresse IP :

Redémarrer le service postfix : service postfix restart


Il nous faut maintenant éditer le fichier /etc/aliases.
Nous allons, sur la dernière ligne du fichier, ajouter l’adresse IP de l’administrateur
qui recevra les notifications :
ETUDE ET REALISATION DE LA PLATE-FORME DE SECURITE ET DE SUPERVISION
D’UNE ENTREPRISE : CAS DE L’ESTM

Pour terminer, on redémarre Nagios pour que notre configuration soit prise en
compte.

RESUME
ABSTRACT