************
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET
DE LA RECHERCHE
************
ECOLE SUPERIEURE DE GESTION
D’INFORMATIQUE ET DES SCIENCES
************
MEMOIRE DE FIN D’ETUDES
THEME
DOCUMENT TUTORE
(Société Technologique de Géolocalisation du Togo)
THEME
DEDICACE
A nos parents, camarades de promotion et tous ceux qui ont contribué de loin ou de
prêt à l’élaboration de ce.
REMERCIEMENTS
Je tiens à adresser mes remerciements les plus sincères à tout le corps professoral et
kalgora qui a su ménager son temps sa disponibilité et surtout sa patience et ses conseils à
Mes remerciements vont à l’endroit du corps enseignant d’Esgis, pour avoir bien
proches et collègues de Master2 en Système Réseau et Sécurité qui ont apporté un soutien
SOMMAIRE
DEDICACE .................................................................................................................... I
REMERCIEMENTS .................................................................................................... II
SOMMAIRE................................................................................................................ III
RESUME ...................................................................................................................... V
LISTE DES FIGURES ................................................................................................ VI
LISTE DES TABLEAUX ........................................................................................... IX
SIGLES ET ABREVIATIONS .................................................................................... X
INTRODUCTION GENERALE ................................................................................... 2
RESUME
SIGLES ET ABREVIATIONS
ACL : Access Control List.
INTRODUCTION GENERALE
INTRODUCTION GENERALE
Contexte
Les réseaux informatiques sont devenus beaucoup plus importants qu’ils en aient il y
a quelques années. De nos jours les entreprises dès leur création n’hésitent pas à agrandir leur
système d’informatique qu’elles utilisent de façon croissante. Tout ceci est effectif grâce à la
vulgarisation des outils informatiques et l’apport extraordinaire qu’apporte les réseaux dans
la circulation et traitement des données. La gestion de ces systèmes est exposée donc exposée
à des contraintes, des attaques, des menaces et d’autres problèmes d’ordre opérationnel. C’est
pourquoi la sécurité de ces réseaux constitue un enjeu crucial.
Ainsi grâce à ces systèmes, il est possible de n’importe quel point du globe aux
personnes concernées de pouvoir se connecter sans crainte et en sécurité. Cette sécurité doit
être garantie par un solide mécanisme d’authentifications et de contrôle permettant d’assurer
aux utilisateurs l’unique droit d’accès aux ressources de l’entreprise auxquelles ils sont
associés. Il est très important voire indispensable de définir des politiques de sécurité afin de
bien protéger les données auxquelles l’on a accès.
Dans le but de faire accroitre donc la production et d’être plus crédible vis avis de leur
partenaire et de surpasser la concurrence ; dans le but de fonctionner pleinement et en
permanence pour garantir la fiabilité et l’efficacité exigées, la maitrise et la sécurisation des
systèmes informatiques deviennent primordiaux pour toute entreprise. De ce fait les
administrateurs réseaux font appel à des équipements et à des logiciels de supervision réseau
afin de surveiller, de contrôler les entrées et les sorties en temps réel de tout leur système
informatique
Cependant notons que l’utilisation des outils informatiques reste indispensable au sein
des entreprises, institutions qu’elles soient publiques ou privées. Ces entreprises Sont
exposées aux menaces et attaques qui peuvent être en interne ou en externe. Ces menaces
représentent aujourd’hui un réel danger. La sécurisation des données informatiques doit
devenir une priorité pour toutes entreprises qui cherchent à garantir un lendemain meilleur.
Problématique
La société de technologies de de géolocalisation du Togo (STGT), cette société qui utilise
constamment internet dans l’exercice de ses activités, offre à ses clients un service de
géolocalisation, des données extrêmement importantes. Consciente, la société doit faire de la
sécurisation des données confidentielles des clients, la sécurisation de son périmètre, la
sécurisation de son réseau et les échanges entre ses sites annexes, une de ces grandes priorités.
Elle doit assurer à ses clients et partenaires un accès continuel et sécurisé aux données car il
est crucial qu’ils aient une continuité de travail quel que soit l’endroit où l’heure.
Cependant pour des raisons bien entendu de sécurité et de protection des actifs
informationnels de l’entreprise, les données ne doivent pas être accessibles depuis un réseau
étranger à celui de l’entreprise. La STGT doit à tout prix éviter la perdre de ces données en
anticipant les pannes et en évitant les arrêts de longue durée qui peuvent causer de lourdes
conséquences aussi bien financières qu’organisationnelles. Il s’agit dans ce cas de garantir la
confidentialité et l’intégrité des échanges effectués entre les différents sites et l’entreprise elle-
même. C’est ainsi nous avons donc suggéré à mettre en place un réseau virtuel privé virtuel
(VPN) ; car pour nous une entreprise de cette taille doit disposer d’une nouvelle technologie
afin de bien sécuriser son périmètre. Toutefois la question se pose à savoir quel type de
solution peut-on apporter pour améliorer le système informatique existant.
Nous parlons de la sécurité, c’est-à-dire la protection des données clients en local soit sur
internet ou les échanges d’information sur les différents sites de la société. Les questions qu’il
faut se poser dans un premier temps est de savoir si la STGT dispose déjà d’un réseau virtuel
c’est-à-dire un VPN. Si oui lequel ? Si non, comment procéder à une implémentation ? Au
cours de nos recherches nous avions découvert de différents types de VPN. Ainsi Plusieurs
offres sont disponibles en fonction de l’architecture et de la solution à proposer. Parmi ces
offres laquelle choisir ? Pourquoi ce choix ? En plus diverses solutions de cryptage et de
chiffrement sont disponibles pour permettre d’optimiser un réseau. Cela nous amène à un
concept que nous avions l’habitude d’abréger sous le sigle VPN. C’est quoi un VPN ? Quelles
sont ses avantages ? Son utilisation respecte-t-il les normes en sécurité aujourd’hui ? Il est à
croire que la technologie a évolué de nos jours et les systèmes d’implémentation de ces VPN
aussi ont évolué. Tous ces outils et méthodes répondent -ils parfaitement aux besoins des
entreprises comme la STGT ?
Dans une deuxième interrogation, quelle serait la possibilité d’une sécurisation maximale
des interconnexions entre les sites distants, comment arriver à sécuriser les clients qui se
connectent aux ressources de l’entreprise. D’une façon plus simple la STGT doit maintenir
secrètes les informations de ses clients et doit arriver à contrôler l’accès des utilisateurs au
réseau grâce aux pare-feux ou encore mur de protection (firewall) pour la survie des services
qu’elle offre. Ces pare-feux permettront de protéger les données échangées entre les sites. A
cet effet, les pare-feux restent-ils la meilleure solution et appropriée pour la sécurité des
données de la STGT ? Qu’est-ce qu’un pare-feux, comment fonctionne-t-il, en quoi son
implémentation peut-elle apporter comme avantage pour la sécurité du réseau de la STGT ?
Notre travail pour finir s’articulera autour des différentes questions suivantes :
➢ Qu’est-ce que les VPN en général ? les types de VPN qu’on peut trouver ?
comment les implémenter ?
➢ Qu’est-ce qu’un pare-feux ? Comment fonctionne-t-il ? comment sécuriser un périmètre
d’une entreprise avec ?
Ces questions auxquelles nous apporterons des réponses dans notre de recherche
sous le thème intitulé « Etude et amélioration de l’architecture et sécurité du réseau de
la STGT ».
But et Objectifs
Notre travail a pour but de pouvoir garantir en effet une sécurité maximale à tout prix entre
les différents sites distants, mais aussi au sein de la société elle-même. Assurer et mettre en
place une politique de sécurité qui garantira une confidentialité non seulement entre le siège
et les partenaires de la société mais aussi pour les clients voulant accéder aux services ou aux
données auxquelles ils sont autorisés.
Cette étude permettra non seulement à l’entreprise de pouvoir sécuriser son périmètre mais
aussi elle présente un très grand atout aux apprenants tels que les étudiants en sécurité réseaux
à découvrir les différentes failles que peut présenter un réseau, les menaces auxquelles l’on
est exposé et les risques qu’on encourt quand rien n’est fait pour sécuriser le système
informatique.
Enfin, pour bien organiser les étapes de la réalisation de notre document, il est primordial
de choisir une méthodologie de travail que nous allons décrire dans la section suivante
Méthodologie
Le développement de notre document s’appuiera sur les deux procédés suivants : La
documentation et l’implémentation.
Dans la documentation, nos recherches se baseront sur les analyses effectuées sur de
différents sites et documents, ou nous recueillerons d’importantes informations sur le choix
de l’équipement et un guide d’utilisation complet du produit. Nous nous appuierons également
sur des exemples déjà élaborés dans sur les pare-feux, des livres en sécurité réseau et dans
quelques archives de mémoire en Master2 des années précédentes qui présentent pas mal de
renseignements sur la sécurité informatique.
Structure du mémoire
Dans le Chapitre (1) nous aurons dans un premier temps une notion de la structure
d’accueil de la STGT afin de mieux connaitre la structure organisationnelle de cette entreprise
qui est leader dans le domaine de la géolocalisation, faire le descriptif de son réseau sur lequel
nous allons ensuite analyser et enfin énumérer les failles, les menaces qu’elle présente et les
principaux mécanismes qu’il faut pour maintenir la sécurité de tout le système informatique.
Dans le Chapitre (2) nous allons également tenter de présenter l’étude des différentes
propositions pour la sécurisation de l’ensemble du réseau, ce qui nous motive pour le choix
de cette solution. Nous aurons à faire un aperçu global sur les pare-feux et les Réseaux virtuels
Sécurisés (VPN).
Dans le chapitre (3) pour finir, il sera question de l’implémentation de la nouvelle solution
proposée, la mise en œuvre, l’analyse des résultats obtenus et enfin les limites de notre étude
pendant l’exécution du document.
ENVIRONNEMENT DU TRAVAIL
1.1 - Introduction :
MISSION DE LA STGT
- Assurer le transfert des marchandises provenant des autres pays et passant par le port
Autonome de Lomé en toute sécurité
- Assurer le transfert légal et sans déversement sur le territoire togolais.
- Assurer le respect du temps de transit autorisé pour chaque marchandise sur le sol
togolais.
- S’assurer que tous les déclarants en douanes paient les fonds de garantie pour chaque
marchandise en transite sur le sol togolais.
- S’assurer que chaque marchandise en transit a été certifié et balisée pour permettre
un traçage au cours du transit sur le sol togolais.
- Assurer que tous les T1(de transit) émis pour chaque marchandise au port soit apuré
une fois arrivée au frontière
SERVICES OFFERTS
organisent et suivent les évolutions des programmes dans le cadre des documents et
des services offerts aux clients et partenaires de la STGT.
• La responsable financière, elle gère le service administratif et financier de
l’entreprise. Elle contrôle la comptabilité, la bonne gestion de la trésorerie,
développe les outils d’aide à la prise de décision et valide les stratégies adoptées.
Elle anticipe les différents investissements et financement nécessaire, communique
les services fiscaux et sociaux.
• Les techniciens de suivi et monitoring, sous la responsabilité directe du Directeur
de la STGT, ils ont pour mission de surveiller et de veiller au transit des
marchandises sur le territoire. Ils analysent les diverses informations et génèrent des
rapports pour le compte des clients et partenaires de l’entreprise.
• Les agents de pose de balise, constitués d’un groupe expérimenté de techniciens ils
assurent la pose des balises sur les camions en transit au port. Ils recueillent des
informations et renseignent l’administration de toute activité effectuée.
• Les agents de dépose de balise, ils effectuent l’opération dépose de balise une fois
que le camions arrivent à destination. Ils vérifient et s’assurent que tous les camions
en transit sortant au niveau de chaque frontière disposent de balise de la société. Ils
enlèvent ensuite la balise du camion et le consigne dans un cahier.
• Nos filiales, c’est l’ensemble des sites partenaires qui jouent un rôle important dans
la sécurisation des marchandises au cours des transits sur le territoire. Parmi eux nous
pouvons citer l’OTR (Office Togolaise des Recettes), la Douane togolaise, la
Chambre de Commerce et d’industrie.
RESPONSABLE
FINANCIER
Chaque site a une armoire de brassage contenant un routeur et un Switch cisco où les
différents équipements sont reliés entre eux par des câbles réseaux.
Connexion Internet - L’entreprise STGT s’est dotée d’une connexion fibre optique
haut débit 100Mbts/s de Togo télécom. Cette connexion permet de se connecter à
Internet et de traiter de différentes données.
• Sécurité - La sécurité est assurée par un serveur Proxy qui agissent comme un filtre
afin de définir les règles d’accès au réseau local de la STGT et d’éviter l’accès à
certains sites web. On peut également énumérer quelques antivirus logiciels pour
L’étude que nous avons menée sur l’architecture réseau de la STGT nous a permis
d’énumérer quelques faiblesses qui sont les suivantes :
• Les supports techniques des mises à jour et les supports des applications utilisées sur ces
serveurs ne seront plus garantis. Ceci rend le système d’exploitation très instable et
vulnérable face aux nouveaux virus informatiques
• Arrêt des patchs de sécurité : le réseau est exposé aux failles de sécurité énormes
• Dans le cadre d’un réseau d’entreprise on comprend vite les limitations induites par
une Architecture DAS.
• Les périphériques de stockages sont gérés indépendamment les uns des autres, ce qui
Complique l’administration et la gestion de parc informatique et la compilation des
données envoyées des différents sites.
• Sauvegarde décentralisée et non sécurisée des données et difficulté de gestion des ressources
de l’entreprise.
Un adressage par IP fixe du style 10.0.0.0/24, qui ne permettait que de connecter qu’un
minimum de machines, cette plage a atteint ses limites vu le nombre croissant de machines
clientes au réseau de la S.T.G.T, cet adressage ne permet pas une évolutivité du parc
informatique. De ce fait, une nouvelle machine ne peut avoir d’adresse IP ni se connecter
au réseau.
1 . 4 . 5 - Architecture
L’architecture du réseau de la STGT mal structurée et les tâches mal réparties. L’on
peut également noter une absence totale des réseaux locaux virtuels (VLAN). Les switchs
et routeurs en place sont mal configurés et sous exploités. Ceci engendre une saturation du
réseau local du siège, voire un accès aux sites distants très difficile. Les salles serveurs non
conforme aux règles en sécurité informatique. Absence totale d’un serveur redondant pour
assurer la continuité des services et la disponibilité des ressources informationnelles.
Afin d’assurer les besoins de l’entreprise il est nécessaire d’améliorer les performances
du réseau en sécurisant au maximum tout le système informatique. Pour cela il faudra
passer en revue tous les aspects intervenant dans ce système, notamment :
Pour améliorer les performances d’un tel réseau informatique, il faut dans un premier
temps chercher à accélérer la transmission des données (un bon débit de connexion) ou à
La sécurité informatique d’une manière générale consiste à assurer que les ressources
matérielles ou logicielles d’une organisation soient utilisées uniquement dans le cadre
prévu. Ainsi nous pouvons dire de la confidentielle qu’elle assure que toutes personnes
autorisées aient accès aux ressources échangées.
Pour assurer la confidentialité des données envoyées et traitées sur l’ensemble des sites
et garantir une sécurisation maximale des informations clients, la société doit pouvoir
observer et détecter les échanges illicites sur le réseau. Elle doit faire des sauvegardes en
temps réel pour éviter les pertes de données considérables et minimiser les temps de
reprises. Elle doit contrôler et gérer les fuites d’informations, les menaces provenant des
réseaux tiers ou même local (Sécurisation des communications avec Ipsec, Confidentialité
grâce au chiffrement). La société doit penser à la segmentation de son réseau et à la
virtualisation de ses serveurs ; assurer la sécurité du matériel informatique, des
applications, de tout le système d’information complexe et évolutif.
Après l’étude du réseau de la STGT , nous avons énumérer les faiblesses, les menaces
auxquelles fait face l’entreprise, les dangers qu’elle encourt et les améliorations possibles
à effectuer sur le système informatique, nous allons mettre l’accent plus sur sa sécurité
notamment la mise en place d’un Pare-feu pour améliorer la sécurité du réseau dans son
ensemble, améliorer l’accès à distance des clients via un réseau privé virtuel (VPN).Toutes
ces améliorations apporteront un grand avantage dans la gestion de l’infrastructure en
notamment la gestion du temps ,la gestion du personnel, la gestion de tout le système
informatique.
1.6 - Conclusion :
Dans ce chapitre il a été question de la présentation de la STGT sous tous les angles.
Nous avons mis l’accent sur son architecture réseau et présenté quelques différentes failles
liées de la sécurité de son réseau. Nous avions décrit brièvement les menaces auxquelles
s’expose la société. Pour finir nous avions apporté quelques propositions de solution dont
la mise en place d’un pare-feux et l’accès à distance sécurisé via un réseau privé virtuel
(VPN) afin de rendre le réseau plus fiable, plus sécurisé.
Ce chapitre sera réservé à l’étude théorique de l’objet de notre travail, les pare-feux
réseaux et les VPN proposés pour l’amélioration de la sécurité au niveau de
l’environnement informatique de la société STGT, d’abord nous allons évoquer un bref
aperçu sur la généralité sur le pare-feux et les VPN et les différentes solutions
d’implémentation.
2.2.1 - Définition :
Lorsqu’ un réseau informatique privé se connecte à un réseau public, son intégrité peut
être affecté par des intrusions. Pour contrer donc ces intrusions il est souhaitable de placer
des équipements réseaux appelés barrières des sécurités c’est-à-dire des pare-feux (ou
Firewalls en anglais) à la frontière de ce réseau. Le but de ces barrières de sécurités est de
filtrer tout le trafic échangé entre le réseau extérieur et de ne laisser passer que le trafic
autorisé.
L’objectif premier des pare-feux est donc de protéger les machines utilisateurs contre
les attaques et les intrusions sur le réseau ou ils sont déployés. Il existe dans ce cas d’autres
objectifs bien souvent mis en avant. Il s’agit principalement d’améliorer la productivité
dans l’entreprise en contrôlant l’accès à internet par les employés. Il permet dans ce cas
précis de filtrer et de mieux contrôler les utilisateurs qui accèdent au réseau.
• Un ordinateur
• Un routeur
En résumé nous pouvons dire, un système pare-feux est une combinaison d’éléments
matériels et logiciels.1
Les peu-feux de base opèrent sur un faible nombre du modèle TCP/IP, tandis que les
plus sophistiqués couvrent un grand nombre et sont plus efficaces. En complément d’une
architecture utilisant ces équipements, il existe d’autres services additionnels tels que : les
réseaux privés virtuels (VPN) et la traduction d’adresse réseau (NAT).
Les pare-feux ont considérablement évolué et restent de nos jours les premières
solutions technologiques utilisées pour sécuriser un réseau informatique. Ainsi il existe de
différents types de pare-feux. Ils disposent tous des avantages et inconvénients. Disons que
le choix d’un pare-feu se fera en fonction de son utilisation, en fonction du prix et parfois
des contraintes du réseau qu’il doit protéger.
Le principe fonctionnement d’un pare-feux est qu’il joue le rôle de filtre et donc agit à
plusieurs niveaux du modelé OSI et sur toute la couche. On distingue deux grands types de
pare-feux :
• Les firewalls fonctionnant au niveau de la couche réseau : par filtrage de paquets, les
iptables
• Les firewalls fonctionnant au niveau applicatif ou proxy : Ce sont les filtres mandatés
(ou application)
1
C’est quoi un firewall matériel ? (2019, avril 19). Consulté le 5 septembre 2019, à l’adresse https://le-
routeur-wifi.com/firewall-matériel-routeur/
2
C’est quoi un firewall matériel ? (2019, avril 19). Consulté le 5 septembre 2019, à l’adresse https://le-routeur-
wifi.com/fonctionnement d’un firewall/
C’est un procédé de filtrage simple. Elle s’opère sur deux couches du modèle OSI : la
couche réseau et transport. La plupart des routeurs de nos jours utilisent ce filtrage de
paquet qui consiste à autoriser ou à refuser la transmission des paquets d’un réseau à un
autre. Ce type de filtrage se base sur les adresses IP sources et de destinations d’une part et
les numéros de port sources et de destinations d’autre part, cependant une seule erreur peut
causer une faille dans le réseau. Ce système de filtrage ne peut identifier l’utilisateur par
son mot de passe mais uniquement par son adresse IP.
2.2.2.1.1 - Avantages :
Avec ce filtrage, l’on peut avoir un Gain de temps en termes de mise en place, les Coûts
d’achat et de maintenances faibles. Ils sont considérés comme performants.
2.2.2.1.2 - Limites :
Le filtrage applicatif s’effectue tout en haut de la pile OSI c’est-à-dire sur la couche
application. Il peut interdire non seulement en fonction de l’entête IP mais aussi en fonction
de l’information contenue. Le filtrage d’application permet de contrôler l’accès en fonction
2.2.2.2.1 - Avantages :
Ce type de filtrage permet d’assurer un contrôle total des services utilisables. Il permet
à l’administrateur d’avoir un œil sur le réseau et sur chaque service des commandes
effectuées. Il permet de donner la possibilité aux utilisateurs de s’authentifier sur le réseau
et d’avoir les détails de connectivités. Il est facile à configurer que le filtrage par paquet.
2.2.2.2.2 - Limites :
Pour ce type de filtrage l’on note des couts plus élevés : matériels, temps passé. Il se
pose parfois des problèmes dus à la finesse du filtrage réalisé par le proxy.
Cependant il faut connaitre les bonnes règles protocolaires ce qui peut causer un
problème d’adaptation. Ceci peut exclure l’utilisation a très grande échelle des proxys sur
des réseaux où les trafics sont importants. 4
En matière du choix d’un pare-feu, il faut néanmoins arriver à mettre la différence entre
les deux types de filtrages. Les proxys de par leur efficacité sont suffisamment bons pour
contrôler, assurer la fiabilité et stabilité du réseau tout en limitant les champs d’action des
intrusions pouvant nuire considérablement au système informatique ; ce pendant il faut
3
(2019,01). Sécurité-informatique. Sécurité-informatique. Récupérée 08, 2019, à partir de
https://www.ipe.fr/securite-informatique-categories-pare-feu/
4
(2019, 01). Firewall. Firewall. Récupérée 08, 2019, à partir de https://www.frameip.com/firewall/
avoir de très bonnes connaissances solides des protocoles intervenant dans la gestion des
pare-feux. Un proxy dans les normes doit toujours être protégé par un pare-feu dit de type
Stateful inspection (garder l’état de la connexion en mémoire). Aussi il faut éviter
d’implémenter les deux types de filtrage dans un même pare-feu car la compromission de
l’un entraine celle de l’autre.
On distingue trois grandes familles de firewalls : les firewalls bridge, les firewalls
matériels et les firewalls logiciels
C’est l’un des firewalls le plus répandu dans le domaine informatique. Il se présente
sous forme de câble de connexion qui intègre la fonction de filtrage d’où le nom firewall.
En général ils ne présentent pas d’adresse IP à leur interface et ont pour fonction principale
la transmission des paquets d’un réseau à un autre grâce aux règles préalablement définies.
L’absence de son adresse IP le rend indétectable sur le réseau et par le pirate informatique.
En plus son adresse IP, son adresse Mac non plus ne circule pas sur le réseau, ceci le rend
donc invulnérable contre certaines attaques sauf dans le cas où ils sont contournés par des
règles de drop.
2.2.3.1.1 - Avantages :
Tous les paquets qui circulent sur le réseau passeront par lui donc impossible de
l’éviter, il est peu couteux et facilement manipulable.
2.2.3.1.2 - Inconvénient :
jours permettent de mettre en place des règles d’accès strictes à certains sites web, dans
d’autres cas ils permettent de gérer les authentifications.5 Ces firewalls ont un niveau de
sécurité bien élevé et leur configuration est souvent difficile mais présentent tout de même
des avantages dans leurs interactions avec d’autres équipements réseaux et aussi ils sont
peu vulnérables.
2.2.3.2.1 - Avantage :
L’atout essentiel qu’offrent ces firewalls matériels est qu’ils sont facilement intégrables
au réseau, présentent des fonctionnalités relativement simples à mettre en œuvre. Ils
présent un niveau de sécurité que l’on peut qualifier de bon et acceptable.
2.2.3.2.2 - Inconvénients :
L’inconvénient majeur de ces firewalls matériels est qu’on reste toujours dépendant du
fabricant pour les mises à jour du matériel. Ils restent aussi peu flexibles
C’est les firewalls qu’on retrouve pour la plupart des temps sur les serveurs réseaux et
dans certains routeurs. On distingue ainsi plusieurs catégories :
Ce sont des firewalls utilisés pour sécuriser les ordinateurs des particuliers. Ils sont
parfois gratuits ou payants et présentent peu d’efficacité en matière de sécurité. Ils sont
simples à utiliser et présentent pas trop de complication afin de permettre à toute personne
de pouvoir l’utiliser sans contrainte.
Avantages
Ils sont efficaces pour une sécurisation poste client, personnalisable et simple à utiliser.
Ce sont des firewalls avec un niveau de sécurité élevée. Ils tournent généralement sur
5
(2018, 01). Firewall. Firewall-matériel-routeur. Récupérée 08, 2019, à partir de https://le-routeur-
wifi.com/firewall-matériel-routeur
des systèmes linux et ont les mêmes fonctionnalités que les firewalls matériels que l’on
retrouve dans les routeurs. Le plus usuel est le iptables qui tourne sur le noyau linux.
Les avantages
En ce qui concerne ces types de firewalls, disons qu’ils ont un niveau de sécurité élevée
et sont manipulables.
Inconvénients
L’inconvénient majeur de ces firewalls logiciels est qu’ils n’utilisent pas la couche
réseau. Il suffit juste de contourner le noyau en ce qui concerne la récupération des paquets
en utilisant des librairies spéciales6.Leur gestion nécessite des aptitudes et connaissances
supplémentaires.
Le firewall le plus simple un routeur qui filtre les paquets entre internet et le réseau
local. Le routeur assure ses fonctions en ne redistribuant que les paquets autorisés d’après
mes règles de filtrages qu’on lui a indiqué. Généralement les règles de filtrage sont définies
de manière à permettre que les machines du réseau local puissent avoir accès à internet,
tandis que les machines externes n’ont qu’un accès limité au réseau interne.
6
(2018, 01). Firewall. Firewall-matériel-routeur. Récupérée 10, 2019, à partir de https://le-routeur-
wifi.com/firewall-matériel-routeur
Un bastion Host ou la machine rempart est une machine en interne qui joue le rôle de
pare-feux. Il s’agit d’une machine directement exposée aux attaques. Ainsi, un serveur
ayant une adresse IP publique, et par conséquent accessible depuis Internet, est assimilé à
une machine Bastion.
Nous considérons ici que la menace vient uniquement d’Internet et non pas de
l’intérieur du réseau (ce qui est bien sûr restrictif). Ce type de serveur est donc critique
pour la confidentialité, l’intégrité et la disponibilité du réseau. Une attention particulière
doit être portée sur sa sécurité. En effet, si cette machine venait à être compromise, la
sécurité du réseau (totalement ou en partie) serait menacée.
Une zone démilitarisée est un sous-réseau se trouvant entre le réseau local et le réseau
extérieur.
Propriétés :
2.3.1 - Définition :
VPN, pour Virtual Privat Network (réseau privé virtuel) désigne un réseau crypté dans
le réseau Internet, qui permet à une société dont les locaux seraient géographiquement
dispersés de communiquer et partager des s de manière complétement sécurisée, comme
s’il n’y avait qu’un local avec un réseau interne. Les VPN sont très utilisés par les
multinationales et grandes sociétés. Ils permettent de garantir la sécurité et la
confidentialité des données qui circulent dans le réseau d’une manière cryptée, afin qu’une
personne malintentionnée ne puisse intercepter les informations.7
Le VPN repose sur un protocole de tunneling qui est un protocole permettant de chiffrer
les données par un algorithme cryptographique entre les deux réseaux.
7
(2018, 01). le-VPN. C’est-quoi-le-VPN. Récupérée 08, 2019, à partir de https://www.le-VPN.com/fr/C’est-
quoi-le-VPN-ou-réseau-prive-virtuel
Un réseau VPN doit supporter tous les protocoles afin de réaliser un vrai tunnel comme
s’il y avait réellement un câble entre les deux réseaux. Il doit pouvoir garantir les
fonctionnalités suivantes :
2. Gestion d'adresses : Chaque client sur le réseau doit avoir une adresse IP privée. Cette
adresse privée doit rester confidentielle. Un nouveau client doit pouvoir se connecter
facilement au réseau et recevoir une adresse.
3. Cryptage des données : Lors de leurs transports sur le réseau public les données
doivent être protégées par un cryptage efficace :
- Gestion de clés : Les clés de chiffrement du client et du serveur doivent pouvoir
être générées et régénérées.
- Prise en charge multi protocole : La solution VPN doit supporter les protocoles les
plus utilisés sur les réseaux publics en particulier IP.
Ce type nomade, également appelé Road Warrior permet à un utilisateur distant de son
entreprise de se connecter à celle-ci pour pouvoir profiter de ses services.
Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder au
réseau privé. L'utilisateur se sert d'une connexion Internet pour établir la connexion VPN.
Nous distinguons deux cas pour ce type de VPN :
Type 1 : L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée
vers le serveur distant : il communique avec le NAS (Network Access Server) du
fournisseur d'accès et qui à son tour lui établit la connexion cryptée.
Type 2 : L'utilisateur possède son propre logiciel client pour le VPN qui lui permet de
pouvoir dans ce cas d’établir directement la communication de manière cryptée vers le
réseau de l'entreprise.
Ce réseau permet de relier deux réseaux d’entreprises entre eux de façon transparente.
Il est utilisé pour relier deux ou plusieurs sites d’une même entreprise entre eux. Ce
type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites
distants. Le plus important dans ce type de réseau est de garantir la sécurité et l'intégrité
des données. Certaines données très sensibles peuvent être amenées à transiter sur le VPN
(ex : base de données clients, informations financières, etc.…).
Les principaux protocoles utilisés dans le cadre d’un VPN sont de deux types à savoir :
• Les protocoles PPTP ou L2TP du niveau 2.
Son principe est de créer des paquets sous le protocole PPP et de les encapsuler sous
un diagramme IP. Au cours de l’établissement d’une connexion le client se connecte à son
fournisseur internet dans un premier temps ; cette connexion effectuée par le client établit
une autre connexion de type PPP lui permettant de transiter les données sur internet.
Ensuite une deuxième est établie pour encapsuler les paquets PPP dans des diagrammes
IP. Le tunnel PPTP est donc formé par cette deuxième connexion. Ainsi le protocole PPTP
peut être l’association de plusieurs protocoles. Ces divers protocoles permettent de réaliser
une connexion VPN complète.
C’est un protocole de niveau 2 développé par Cisco, Northern Telecom et Shiva. Il est
implémenté dans le système IOS (International Operating System) équipant les
équipements de marque tel que Cisco. Ce protocole permet à un serveur d’accès distant de
véhiculer le traffic sur PPP, et de transmettre les données jusqu’au serveur L2F.Le serveur
à son tour désencapsule les paquets et les envoie sur le réseau. Notons que ce protocole est
désormais quasi-obsolète et inutilisable de nos jours.
8
(2017, 01). Le-VPN. Les protocoles. Récupérée 08, 2019, à partir de https://www.frameip.com/vpn/ les
Protocoles d’un VPN l
C’est l’aboutissement des travaux de l’IETF (RFC 2661) pour faire converger les
fonctionnalités de PPTP et L2F. Il s’agit ainsi d’un protocole de niveau 2 s’appuyant sur
PPP (protocole point à point). Il est actuellement développé et évalué conjointement par
Cisco, Microsoft, 3Com ainsi que d’autres acteurs du réseau.Il transporte des données sur
le réseau IP et est utilisé pour le tunneling sur internet. Les concentrateurs d’accès L2TP
(Lac : L2Tp Access concentrator) et les serveurs réseaux L2TP (Lns : L2TP Network
server) n’intégrant pas directement un protocole capable de chiffrer la donnée, le L2TP
forme un tunnel entre deux points de connexion L2TP, et un second VPN comme le
protocole IPsec qui crypte les données et permet sa sécurisation entre les tunnels 9.Ainsi
l’IETF préconise l’utilisation conjointe d’Ipsec et de L2TP.
C’est un protocole de niveau 3, défini par le la Rfc 2401, permettant de transporter des
données chiffrées et sécurisées sur les réseaux IP. Le Ipsec sécurise le protocole de
communication sur internet tout en vérifiant les sessions avec un cryptage propre associé à
chacun des paquets de données pendant la connexion. On distingue deux modes opératoires
d’un VPN Ipsec : le mode transport et le mode Tunnel. Ces deux modes servent
habituellement à la protection lors du transfert des données entre deux sites distants. Le
mode tunnel assure le cryptage des données tandis que le mode transport, seul le message
dans le paquet est crypté.
Le MPLS est un VPN utilisé généralement pour effectuer des connexions site à site, il
est très adaptable et flexible. C’est un une ressource normalisée qui sert à accélérer la
9
(2016, 01). Le VPN. Les VPN. Récupérée 08, 2019, à partir de https://www.frameip.com/VPN l
distribution de paquets dans un réseau avec de multiples protocoles. Un VPN PMLS est un
système basé sur les fournisseurs d’accès. Dans ce cas un site ou plusieurs sont
interconnectées pour former un VPN avec le même fournisseur d’accès ISP. Il permet de
construire également des VPN qui ne nécessitent pas de modifications supplémentaires au
plan d’adressage IP clients.
Le principe fonctionnement d’un MPLS est basé sur la commutation de Labels. Les
chemins sont établis de façon manuelle entre les PE (Provider Edge) ou d’une façon
automatique. Lesdits chemins sont appelés des LSP (Label Switched patchs).
L’inconvénient pour un VPN MPLS est qu’il n’est pas du tout facile de le mettre en
œuvre comme les autres VPN et reste peu maniable. Notons de mémé qu’il est cher et peu
de personnes arrivent à s’en approprier
Le SSL et le TLS fonctionnent ensemble comme un protocole ils sont utilisés pour
construire des connexions VPN. L’internet sert de client et les accès utilisateurs restreints
à certaines applications. Ils sont dédiés aux fournisseurs de services et pour la plupart les
sites de vente en ligne. Notons aussi que nos navigateurs internet intègrent le SSL et le TLS
ce qui offre une meilleure sécurisation de nos ²²ordinateurs.
Dans ce qui suit, nous allons introduire certains avantages et inconvénients des VPN
comme suit
2.4.1 - Avantages :
• La possibilité de réaliser des réseaux privés à moindre coût par rapport à tout autre
type de connexion, l’entreprise ne paye que l’accès à Internet, il n’est pas nécessaire
de payer une communication nationale ou internationale.
• La mise en œuvre d’un Intranet étendu et homogène permettant à tous les utilisateurs
d’accéder à distance à des ressources partagées ou des services de types ASP
(application service provider), quelle que soit leur localisation.
2.4.2 - Inconvénients :
Le marché mondial des pare-feux nouvelles génération (NGHW) doit avoisiner près de
4.69 milliards en 2023, soit une progression d’environ 11,4% du TCAC entre 2017-2023.
10
(2018, 01). Le VPN. Avantages-et-inconvénients-des-vpn/. Récupérée 08, 2019,
à partir de https://fr.vpnmentor.com/blog/avantages-et-inconvenients-des-vpn/
De nos jours le marché des pare-feux réseaux d’entreprise propose des capacités de
nouvelle génération, mais les fournisseurs diffèrent selon l’étendue et la profondeur de
l’offre.
Les pare-feux de nouvelle génération à considérer pour l’année 2019 tout en incluant
leurs caractéristiques, se différencient par les fonctionnalités supplémentaires et des
interfaces flexibles. Parmi les plus importants et renommés sur le marché mondial nous
pouvons citer les trois meilleurs fournisseurs de NGFW pour l’année 2019 :
1. Fortinet FortiGate
compris des fonctions de sécurité avancée dans une seule et même offre FortiGate procure
une plateforme de sécurité de bout n bout couvrant l’ensemble d’un réseau11.
Les pare-feux nouvelle génération de Pal Alto Networks sont basés sur une single pass
architecture cohérente. Gatner a cité pour la septième fois Palo Alto Networks dans son
Magic Quadrant 2018 consacré aux pare-feux réseaux d’entreprise, en le classant à la plus
haute place dans la capacité d’exécution et l’exhaustivité de la vision pour les pare-feux
réseaux d’entreprise. Palo Alto intègre des services de sécurité mobile GlobalProtect étant
la sécurité basée sur les politiques aux appareils mobiles. Les pare-feux de nouvelle
génération PA séries de Palo Alto réduisent les temps de réponse en appliquant une
méthode automatique basée sur les politiques et l’automatisation des workfllows se fait par
intégration aux outils
3. Forcepoint NGFW
11
(2019, 01). Firewall. Fortinet. Récupérée 17, 2019, à partir de http://configgroup.com/actualite-fortinet-leader-
dans-le-magic-quadrant-de-gartner-pour-les-network-firewalls/
12
(2019, 01). Firewall ngfw. Fortinet. Récupérée 17, 2019, à partir de https://www.infradata.be/fr/actualite-et-
blog/le-top-5-des-fournisseurs-de-pare-feux-nouvelle-generation- ngfw
Apres l’analyse très minutieuse du réseau de la STGT nous avons donc décidé comme
proposition la mise en place d’un ensemble de pare-feux et des canaux sécurisés (VPN)
pour améliorer à cet effet la sécurité du système informatique, car un pare-feux est la
sécurité optimale la plus urgente dans l’immédiat et un VPN pour un accès à distance
sécurisé. Ceci enfin de permettre aux clients et autres sites de se connecter à la direction en
toute sécurité. L’implémentation du pare-feux et du VPN comme énoncé plus haut se fera
grâce à la solution FortiGate que nous jugeons plus efficace dans ce document.
Avant tout il faut s’intéresser aux différents atouts que nous offre FortiGate.
Fortinet reconnu pour la dixième fois de suite comme leader dans le Magic Quadrant de
Gartner pour les Networks Firewalls. C’est un leader mondial des solutions de
cybersécurités parmi tant autre. Il est élevé pour l’exhaustivité de sa vision et sa capacité
d’exécution. Son classement dans le Magic Quadrant est en grande partie attribuable à son
engagement à permettre une approche de réseau axée sur la sécurité, qui intègre la sécurité
à chaque élément du réseau.
Les pare-feux FortiGate assurent une protection de bout en bout et d’une façon cohérente.
Ce qui permet aux utilisateurs d’architecturer le réseau orienté sécurisé pour en tirer un
certain nombre d’avantages :
• Secure SD-WAN (Sécurité basée sur le SD-WAN) : le SE-WAN intègre une sécurité
avancée pour les sites d’entreprise distribués afin d’améliorer l’expérience utilisateur
et réduire les coûts WAN sans compromettre la sécurité de l’entreprise.
• Cloud Security (Sécurité cloud) : FortiGate Network Firewalls sécurisent les
environnements multi-cloud en prenant en charge les six principaux fournisseurs
Iaaas.
• Accelerate the cloud On Ramp : Le centre de données hybride haute performance et
les solutions SD-WAN accélèrent le cloud on-ramp en fournissant une connectivité
haute vitesse sécurisée et une inspection SSL profonde aux environnements multi-
cloud. Fortinet est également le seul fournisseur à effectuer l’inspection des flux
cryptés qui utilisent la nouvelle norme de cryptage TLS 1.3.
Le tableau suivant résume l’analyse de quelque pare-feu. Ce choix est fait en fonction
des différentes fonctionnalité et atouts que présente le pare-feu tel que : la performance de
la sécurité mise en place, la valeur, les difficultés liées à l’implémentation, la gestion ou le
management, le support de suivi et les services associés à la solution.
N°3
N°1
N°2
2.7 - Conclusion :
Dans cette partie nous avons vu les des différentes notions, concepts et généralité
associés aux pare-feux et VPN. Ce qu’il faut comprendre de l’intérêt qu’ils apportent dans
le domaine des réseaux et ce qui pourront apporter comme un plus dans l’architecture et la
sécurisation du réseau de la société STGT.
En conclusion disons qu’il peut être difficile de faire un bon choix lorsqu’il est question
de VPN. Ainsi il nous revient d’abord de faire une profonde analyse en définissant le niveau
de sécurité que nous cherchons, déterminer le coût total que cela peut engendrer et la main
d’œuvre nécessaire pour la mise en place de la solution choisie.
IMPLEMENTATION
3.1 - Introduction :
Pour l’implémentation de la solution, nous allons dans un premier temps définir notre
l’environnement de travail Eve-Ng qui nous permettra de virtualiser et de simuler
l’architecture de la société, ensuite nous passerons à la configuration du pare-feux et des
VPN sur les différents sites. Le choix dans notre recherche s’est basé sur FortiGate qui
nous permettra de réaliser les différents contrôles d’accès aux données et ensuite de faire
un commentaire sur les résultats obtenus.
Eve-Ng est un outil gratuit (version communautaire) que nous utilisons, elle nous
permet de simuler de différentes architectures réseaux à l’aide d’images (composants) de
différents fabricants de périphériques réseaux.
• Pc HP Envy touchSmart 15
13
eve-ng. (s. d.). Consulté le 19 juillet 2019, à l’adresse http://www.eve-ng.net/documentation/
Notre architecture proposée de la figure suivante est plus optimisée et plus fiable. Nous
avons ajouté deux firewall FortiGate, grâce aux deux pare-feux le réseau global est plus
sûr qu’au départ.
Dans un premier temps nous allons représenter l’architecture optimisée sur notre de la
solution proposée. Pour une parfaite réussite de cette simulation nous avions choisi
quelques composants que nous énumérons comme suit :
• 7 Routeurs,
• 10 VPC,
• 4 postes,
• Linux,
• 1 Network
MODELES UTILISATION
• 4 ROUTEURS 3725 • Utilisés en tant que switch par
l’extension NM-16ESW
• 10 VPC • Utilisés en tant que Pc pour le
test de connectivité Ping.
• 4 PC LINUX • Utilisés en tant que Pc à
interface graphique pour des
test aux sites et aux
applications
• 2 ROUTEURS 3725 • Utilisés respectivement
comme routeur
• 1 ROUTEUR • Utilisé pour simuler le nuage
internet
• 1 NETWORK • Utilisé pour l’administration
graphique des deux FortiGate
Ici nous montrerons la configuration de base des deux FortiGate utilisés sur les deux
sites à savoir au siège de la société et au bureau des techniciens de suivi.
COMMANDE UTILITE
• LOGIN • Elle permet de s’identifier
• MOT DE PASSE • Elle permet de s’authentifier
dans un premier temps le
champ est vide.
• CONFIG SYSTEM INTERFACE • Elle permet de se mettre en
code de configuration des
interfaces.
• EDIT PORT3 • Ici on fait le choix de
configurer le port 3 du
pare-feux.
• SET IP 192.168.1.110 255.255.255.0 • Cette commandé permet
d’attribuer une adresse IP
qu’on utilisera pour
l’administration en mode
graphique.
• SET ALLOWACCESS HTTPS HTTP SSH • Cette ligne permettra
PING d’activer tous ces protocoles
au niveau du port 3.
• SHOW • Permettre de visualiser les
configurations sur le port.
• END • Permet de mettre fin aux
configurations
Tableau 3-2 Configuration de base FortiGate siège
Etape 3 : Autorisation des protocoles tels que le Https, le http, ssh et le ping sur le port
Etape 3 : Autorisation des protocoles tels que le Https, le http, ssh et le ping sur le port
entrons l’adresse IP de l’interface destinée à cet effet. Dans notre cas actuel l’interface 3
avec pour adresse IP : 192.168.1.120
3.4.2 - Création du lien VPN entre le Siege Administratif et le site des Techniciens
Pour garantir l’accès à distance aux équipements ou encore aux données disponibles au
siège administratif, nous avons choisi de mettre en place un VPN Ipsec site à site selon la
configuration du schéma ci-dessous.
Wan
Wan
172.10.10.110 172.10.10.120
Nous allons dans un premier temps configurer les deux FortiGate de part et d’autre
afin de donner les autorisations nécessaires pour l’interconnexion des deux sites (le site
Administratif et le site des techniciens de suivi).
Nous préconisons dans notre configuration actuelle un tunnel pour le point to point car
nous avons des équipements de même nature sur les deux sites connectés.
1 Pour créer un nouveau tunnel VPN Ipsec sur la branche siège, nous allons dans un
premier temps nous connecter à l’interface graphique, renseigner le nom d’utilisateur
et le mot de passe ensuite accéder à VPN → Assistant → créer nouveau tunnel.
2 Dans l’étape de configuration de ce tunnel VPN Ipsec nous allons définir le type de
modèle sur Site à Site, pour type de périphérique sur FortiGate et définir la
configuration NAT sur Aucun entre les sites14 .le schéma si dessous représente la
description de cette configuration que nous venons d’énumérer :
14
(2018, 01). Fortinet. Training. Récupérée 09, 2019, à partir de https://www.fortinet.com/support-and-
training/training.htm
• L’authentification
L’importance d’un lien VPN est la sécurité, l’unicité du lien qu’il procure, pour cela il
faut renseigner les informations « uniques » de l’équipement distant, en d’autres termes
l’adresse IP publique (172.10.10.0/24) des deux FortiGate ainsi que les interfaces de sortie
où l’adresse est assignée.
Cependant ces informations ne suffisent pas à sécuriser le lien, ils renseignent juste les
coordonnées de l’autre site pour garantir les échanges. On a eu à ajouter une clé partage la
« pre-shared key » pour sécuriser le tunnel.15
15
(2018, 01). Fortinet. Training. Récupérée 09, 2019, à partir de https://www.fortinet.com/support-and-
training/training.htm
• Politique et Routage
Dans cette étape il est question de routage, il faut donc renseigner l’interface du réseau
local du siège, le sous-réseau est automatiquement ajouté (192.168.100.0/24) et le sous
réseau local du site distant (192.168.200.0/24).
A la validation des informations, le tunnel est ainsi créé avec les politiques, règles pour
le lien Siège-Technicien (Local-Distant) et Technicien-Siège (Distant-Local) qui seront
donc utilisées pour le routage.
1 Dans cette étape Policy & Routing, définir Local interface sur Lan. L’assistant
ajoutera automatiquement le sous-réseau local. Définir ensuite les sous-réseaux
distants sur le sous réseau du réseau du site technicien dans notre exemple
(192.168.200.0/24)
2 Ensuite définir l’Accès Internet sur Aucun
Une page affiche la configuration créée par l’assistant : les interfaces, les adresses, les
stratégies et itinéraires
• Affiche de l’interface VPN créée par l’assistant aller dans Réseau →Interface
• Afficher les règles IPv4 du pare-feux créé par l’assistant, aller à Stratégie &
objets→ règle IPv4
Dans la définition formelle d’un VPN qui est, l’établissement d’un tunnel entre un point
A et un point B pour l’échange sécurisé de données. Donc pour établir un VPN il faut
nécessaire au préalable créer « ce tunnel » et après lui ajoutés les spécificités voulues.
Dans notre configuration actuelle le type de notre tunnel est le point to point car nous
avons des équipements de même nature sur les deux sites (siège te technicien)
• L’authentification
L’importance d’un lien VPN est la sécurité, l’unicité du lien qu’il procure, pour cela il
faut renseigner les informations « uniques » de l’équipement distant, en d’autres termes
l’adresse IP publique (172.10.10.110 /24) du FortiGate du siège ainsi que l’interface de
sortie où l’adresse est assignée.
Cependant ces informations ne suffisent pas à sécuriser le lien, ils renseignent juste les
coordonnées de l’autre site pour garantir les échanges. Dans cette étape d’authentification,
il faut définir l’adresse IP sur l’IP publique du site SIEGE, dans notre cas actuel
(172.10.10.110)
• Politique et Routage
Dans cette étape il est question de routage, il faut donc renseigner l’interface locale du
réseau local, le sous-réseau est automatiquement ajouté (192.168.200.0/24) et le sous
réseau local du site distant (192.168.100.0/24).16
A la validation des informations, le tunnel est ainsi créé également avec les politiques,
les règles pour le lien Technicien-Siège (Local-Distant) et Siège-Technicien (Distant-
Local) qui seront donc utilisés pour le routage.
16
(2018, 01). Fortinet. vpn-configuration-guide. Récupérée 09, 2019, à partir de
https://help.zscaler.com/zia/ipsec-vpn-configuration-guide-fortigate-60d-
1. Dans cette étape Policy & Routing, définir Local interface sur Lan. L’assistant
ajoutera automatiquement le sous-réseau local. Définir ensuite les sous-réseaux
distants sur le sous réseau du réseau du site Siege dans notre exemple
(192.168.100.0/24)
2. Ensuite définir l’Accès Internet sur Aucun
Une page affiche la configuration créée par l’assistant : les interfaces, les adresses, les
stratégies et itinéraires.
• Affiche de l’interfaces VPN créée par l’assistant aller dans Réseau →Interface
• Afficher les règles ipv4 du pare-feux créé par l’assistant, aller dans Stratégie &
objets→ règle ipv4
La société étant à but lucratif offre des services à une clientèle. Elle doit donc assurer
les échanges d’informations entre elle et ses clients, car elle dispose de précieuses données
personnelles et financières liées aux clients. Pour ce faire il faut donc mettre en place un
VPN (d’accès) entre le siège et ces clients. Ceci pour permettre aux partenaires et aux
clients de se connecter en toute sécurité aux données auxquelles ils ont accès. Dans ce cas
deux possibilités s’offrent à nous : le protocole Ipsec ou SSL.
+La création du VPN d’accès distant est regroupée en deux grandes étapes :
Le VPN d’accès distant à la différence du VPN site à site, ce dernier a besoin d’une
authentification forte de la part de l’utilisateur ainsi qu’une traçabilité car il offre au client
qui se connecte un accès total ou partiel des ressources. Il faut donc une gestion rigoureuse.
Dans un premier temps, il faut donc créer les utilisateurs avec un nom d’utilisateur et
un mot de passe (login et password) ensuite créer un groupe qui contiendrait l’ensemble
des utilisateurs crées et autorisés à se connecter au VPN.
L’étape consiste à créer au niveau des politiques & objets l’adresse local du réseau en
définissant le Type d’IP/Masque, sous-réseau/IP Range pour ce sous-réseau local et de
l’interface du port interne.
Cette adresse sera utilisée au niveau de la politique et du routage décrit plus bas
2. Création du VPN
Cette étape consiste donc à créer « le tunnel » dont le type ici est l’accès distant, de
choisir le type d’équipement distant ici le Forticlient qui servira aux utilisateurs pour
pouvoir se connecter au siège via le tunnel.
3. L’authentification
Cette étape à renseigner l’interface directement connecté à l’internet, le nœud partagé
par le siège et les clients, la méthode d’authentification (pre-shared) en donnant la clé ainsi
partagée et enfin le groupe d’utilisateurs du tunnel créé plus haut.
4. La politique et le routage
Elle renseigne ici l’interface local, l’adresse local, la plage d’adresse des clients ainsi
que le masque de sous réseau. Ces éléments du réseau seront utilisés lors du routage.
Ces cinq étapes permettent uniquement de créer le tunnel VPN d’accès distant. Ce
cependant pour transiter des données ou les informations sur le tunnel il faut une politique
de sécurité.
Cette politique créée permet de transiter des données sur le tunnel grâce au lien crée
sur l’interface entrant et celui connecté à internet vers le réseau local.
L’étape consiste à créer au niveau des politiques & objets l’adresse local du réseau en
définissant le Type d’IP/Masque, sous-réseau/IP Range pour ce sous-réseau local et de
définir l’interface du port interne. Cette adresse sera utilisée au niveau de la politique de
routage décrit plus bas
Cette étape permet uniquement d’activer le portail pour l’accès complet « le full Access
portal » permettant l’utilisation du mode tunnel et/ou du mode web.
Pour l’authentification et le mappage, les utilisateurs du groupe créé plus haut auront
droit à un accès complet (mode web et tunnel) tandis que les autres auront uniquement un
accès au web.17
Cette étape permet de créer une stratégie de routage des paquets du réseau local vers la
destination en renseignant l’adresse de destination ainsi que l’interface qui sera connectée
au tunnel « SSL. root ».
Elle permet donc d’autoriser l’accès du réseau local (Lan) depuis le tunnel dont la
source est l’ensemble des utilisateurs du groupe autorisé crée plus haut. Ces utilisateurs
une fois connectés ont droit à tous les services que l’on peut restreindre au besoin.
L’on peut aussi configurer les profils de sécurité, ajouter un contrôle d’antivirus, un filtrage
web et autre service nécessaire.
17
(2018, 01). fortinet. vpn-configuration-guide. Récupérée 09, 2019, à partir de
https://docs.fortinet.com/document/fortigate/6.0.0/cookbook/783623/configuring-ipsec-vpn-on-hq
• La politique Wan
Elle permet d’autoriser les sorties vers le Wan depuis le tunnel VPN en y renseignant
également des règles de sécurité. On peut permettre au FortiGate siège de vérifier ou non
qu’un utilisateur une fois connecté dispose d’un antivirus.
Dans notre recherche nous avions préféré la mise ne place d’un VPN Ipsec.
Il est possible de créer un VPN Ipsec commuté avec un client FortiGate à l’aide de
l’interface graphique ou par des invites de commandes.
SIEGE CLIENT
173.10.10.123
Port 4 →
192.168.100.0/24
Port1→
Passons à la configuration du VPN IPsec avec le Forticlient en tant que client d’accès
à distance en mode console ou CLI. Cette configuration se déroulera en sept grandes
étapes : Nom = user1 et Mot de passe = 1234
• next
• end
3. Nous allons dans cette retape configurer l’interface interne du FortiGate du Siege. Le
lan se connecte au réseau local de l’entreprise. Création d’un groupe d’adresse pour
le réseau protégé du FortiGate qui forcera le trafic à transit par le tunnel Ipsec
• next
• end
4. Nous allons configurer le port4 du FortiGate (interface Wan) qui sera connecté à
internet. Ce port peut fonctionner en mode DHCP, en mode statique ou bien même
en PPOE. Le tunnel Ipsec sera établi donc sur ce port4 du FortiGate du Siege
• Config system interface
• edit "port4"
• edit "for_client"
• set type dynamic
• set interface "port4"
• set mode aggressive
• set peertype any
• set net-device enable
• set mode-cfg enable
8. Mise espace en d’une stratégie du pare-feux pour autoriser le trafic client sur le
tunnel VPN Ipsec crée18
• config firewall policy
• edit 1
• set name "inbound"
• set srcintf "for_client"
• set dstintf "lan"
• set srcaddr "client_range"
• set dstaddr "local_network"
• set action accept
• set schedule "always"
• set service "ALL"
• next
• end
18
(2018, 01). Fortinet. Vpn-configuration-guide. Récupérée 09, 2019, à partir de
https://docs.fortinet.com/document/fortigate/6.0.0/cookbook/783623/configuring-ipsec-vpn-on-hq
Après avoir terminé les configurations intermédiaires des deux sites nous pouvons
constater que le lien entre eux est actif.
La figure ci-dessous nous montre que le siège est connecté au site des Techniciens :
nous voyons bien le Statuts de la connexion est ‘UP’.
La figure ci-dessous nous montre que le site des Techniciens est connecté au siège :
Pour confirmer la connexion des deux sites nous allons faire des tests par la commande
Ping et ensuite faire des captures Wireshack.
Nous allons ici utiliser le logiciel Wireshack pour capturer les paquets des Ping aux
entrés des réseaux Lan des deux sites cela permettra de confirmer ou non si les paquets
sont cryptés.
Au regard de ces deux tests par commande Ping nous pouvons dire que le lien VPN
site à site est opérationnel.
La figure ci-dessous montre le test ping réussi du site technicien vers le siège.
La figure suivante montre le test ping réussi du siège vers le site technicien.
Apres configuration et les limites rencontrées au cours de nos recherches nous avons
préféré le IPsec VPN. Pour qu’un client se connecte aux ressources du Siège, il faut au
L’utilisateur ‘’ user1’’ crée plus haut dans le groupe d’utilisateur du VPN IPsec une
fois authentifié aura l’accès aux données dont il a droit.
L’on constate que l’utilisateurs user1 est bien connecté au siège comme le montre
la figure 57. Nous allons donc essayer de faire un test ping du pc client vers un pc du
siège prouvant une éventuelle possibilité au client de pouvoir se connecter aux
ressources dont il a accès depuis sa position et disposant d’une connexion internet.
Une œuvre humaine n’étant toujours pas parfaite, dans notre étude et quel que
soit le domaine d’étude, des difficultés ont été objet de réflexion. Ainsi au cours de
nos recherches nous avions rencontré à plusieurs étapes de petites difficultés dont les
plus importantes sont :
C’est dans ce contexte et avec toutes ces conditions réelles, le choix de ce thème a été
complexe et pénible. C’est après de longs entretiens et réflexion que ce thème a été retenu
en parfaite harmonie avec notre Directeur de mémoire.
Au niveau de la collecte des données, la documentation qui est l’une des difficultés
majeures dans l’élaboration d’un document. Les données fournies par la société n’étaient
pas à la hauteur de nos attentes. Les données reçues étaient exclusivement sur
l’organisation administrative de la société et le schéma du réseau informatique. En ce qui
concerne les configurations basiques des équipements déployés dans le réseau de la société,
Une autre difficulté est la documentation sur la technologie et des services qu’il offre.
En effet nous avons su jauger le temps dans la conduite de l’étude dans la mesure où
l’on doit répondre aux exigences du travail en même temps que celles des recherches.
Cependant la volonté et la persévérance n’ont jamais fait défaut, elles nous ont permis
de faire aboutir tant bien que mal ce document dans les temps et les résultats auxquels nous
nous sommes fixés.
Tout au long de notre étude nous avons remarqué que certaines configurations sur les
équipements FortiGate diffères selon la version du micrologiciel intégré dans au pare-feux.
Ce constat a été fait lors de la configuration du VPN d’accès qu’elle soit par Ipsec ou SSL,
l’on n’arrivait pas à se connecter via le Forticlient même après toutes les configurations
effectuées par interface graphique. Ce problème lié au chiffrement et la méthode
d’authentification lors de la configuration par interface graphique.
3.7 - Conclusion
Dans ce dernier chapitre nous avions exécuté notre document dans environnement
virtuel ou nous avions implémenté la solution proposée. Un VPN site à site c’est-à-dire un
réseau virtuel sécurisé entre le site Technicien et le Siège de la société dans un premier
temps et par la suite un VPN Ipsec c’est à dire un tunnel permettant à tous clients de la
société disposant d’une connexion internet de pouvoir se connecter au siège grâce aux
identifiants pré-enregistrés.
CONCLUSION GENERALE
CONCLUSION GENERALE
L’outil informatique de nos jours a évolué d’une manière exponentielle, cette évolution
a occasionné l’apparition de nouvelles techniques d’attaque et d’intrusion qui menacent le
bon fonctionnement des systèmes informatiques dans les entreprises publiques, privées ou
des particuliers. Les administrateurs sont nombreux aujourd’hui à implémenter de diverses
solutions qu’offrent les pare-feux dans leur environnement de travail. Il était vraiment
pénible par le passé de pouvoir garantir la sécurité liée aux outils informatiques, d’autre la
non maitrise des systèmes de sécurisations rendait plus compliquée la gestion des SI.
Nous avons tout au long de notre travail mis en œuvre un système qui permettra de
sécuriser les données de l’entreprise sur tous les sites et de contrôler avec efficience les
entrées et sorties des utilisateur du réseau.
• Environnement du travail
Dans ce chapitre nous avons abordé l’aspect théorique des pares-feux, les différents
types, leur configuration permettant de sécuriser le réseau de la société contre les menaces
qu’elles soient internes ou externes et ainsi que le concept de VPN (Virtual Private
Network), également les différents types et configuration possibles. Ceci nous a conduit à
évaluer et à comparer les différents types de pare-feux existants de nos jours, les
fonctionnalités et les avantages qu’ils offrent. Ainsi il sera donc facile de faire un choix
bien adapter aux menaces auxquelles fait face l’entreprise.
possible de nous procurer tout le matériel physique nécessaire pour implémenter le système
comme il le faut. La seule solution qui s’offrait à nous était une implémentation dans un
environnement virtuel sous Eve-Ng.
Soulignons qu’aucun travail n’est parfait nous restons favorables à tout critique, toutes
suggestions et apport pouvant améliorer au mieux ce document afin de le rendre plus utile.
En termes de perspective, nous envisageons mettre en place un système sans fil basé
sur la technologie FortiGate qui permettra de centraliser les utilisateurs afin de sécuriser
l’accès en interne de chaque site. Si possible une segmentation du réseau et affectation
automatique des Vlan en fonction des utilisateurs en vue d’intégrer la mobilité et flexibilité
de l’ensemble du réseau.
BIBLIOGRAPHIE
1. [1-2] C’est quoi un firewall matériel ? C’est dans mon routeur ? - Routeur-Wifi.
(2019, avril 19). Consulté le 5 septembre 2019, à l’adresse https://le-routeur-
wifi.com/firewall-materiel-routeur/
2. C’est-quoi-le-VPN-ou-réseau-prive-virtuel/. (S. d.). Consulté le 9 août 2019, à
l’adresse https://www.le-VPN.com/fr/cest-quoi-le-VPN-ou-reseau-prive-virtuel/
3. setup-FortiClient-remote-access-VPN-in-FortiGate-firewall/. (s. d.). Consulté le 20
septembre 2019, à l’adresse http://itadminguide.com/setup-forticlient-remote-
access-VPN-in-fortigate-firewall/
4. https://www.certilience.fr/2019/05/pourquoi-securiser-son-reseau-avec-un-pare-
feux-fortigate-de-fortinet/. (S. d.). Consulté à l’adresse
https://www.certilience.fr/2019/05/pourquoi-securiser-son-reseau-avec-un-pare-
feux-fortigate-de-fortinet/
5. https://www.scribbr.fr. (S. d.). Consulté à l’adresse
http://www.ordinateur.cc/r%C3%A9seaux/R%C3%A9seaux-virtuels/80962.html
6. ipsec-VPN-configuration-guide-fortigate-60d-firewall. (S. d.). Consulté le 20
septembre 2019, à l’adresse https://help.zscaler.com/zia/ipsec-VPN-configuration-
guide-fortigate-60d-firewall
7. Le pare-feux, un élément clé de la sécurité de votre réseau. (S. d.). Consulté le 4
septembre 2019, à l’adresse https://www.eset.com/fr/pare-feux/
8. Les Firewall - FRAMEIP.COM. (2018a, novembre 24). Consulté le 4 septembre
2019, à
9. Les Firewall - FRAMEIP.COM. (2018b, novembre 24). Consulté le 4 septembre
2019, à l’adresse https://www.frameip.com/firewall/
10. Pare-feux. (S. d.). Consulté le 9 septembre 2019, à l’adresse
11. Récupérée 11, 2019, à partir de https://www.infradata.be/fr/actualite-et-blog/le-top-
5-des-fournisseurs-de-pare-feux-nouvelle-generation-ngfw-en-
2019/http://assiste.com.free.fr/p/abc/a/pare-feux.html/
Sites web
Les VPN
https://www.frameip.com/VPN/
https://www.le-VPN.com/fr/cest-quoi-le-VPN-ou-reseau-prive-virtuel/
https://support.microsoft.com/fr-dz/help/20510/windows-10-connect-to-VPN
https://desgeeksetdeslettres.com/VPN/les-differents-types-de-VPN
https://how-to.watch/fr/quest-ce-quun-VPN/
https://www.futura-sciences.com/tech/definitions/connection-VPN-1819/
https://www.pureVPN.fr/blog/acces-distant-VPN/
https://www.VPNconnexion.fr/blog/lexique-VPN/
Pare feux
http://alois.aubel.online.fr/form/admin/firewall/firewall3.html
https://www.cisco.com/c/fr_fr/products/security/firewalls/what-is-a-firewall.html
https://www.ipe.fr/securite-informatique-categories-pare-feux/
https://web.maths.unsw.edu.au/~lafaye/CCM/protect/firewall.htm
http://assiste.com.free.fr/p/abc/a/pare-feux.html
http://assiste.com.free.fr/p/abc/a/pare-feux.html
https://web.maths.unsw.edu.au/~lafaye/CCM/protect/firewall.htm
https://www.kaspersky.fr/resource-center/definitions/firewall
https://www.cci-numerique-moselle.fr/quest-ce-quun-pare-feux/
FortiGate
https://www.fortinet.com/fr/products/next-generation-firewall/mid-range.html
https://www.certilience.fr/2019/05/pourquoi-securiser-son-reseau-avec-un-
pare-feux-fortigate-de-fortinet/
https://docs.fortinet.com//fortigate/5.6.0/cookbook/281288/site-to-site-ipsec-
VPN-with-two-fortigates
https://paretape.com/VPN-site-a-site-entre-deux-fortinet/
https://help.zscaler.com/zia/ipsec-VPN-configuration-guide-fortigate-60d-
firewall
https://medium.com/tensult/fortigate-ipsec-remote-VPN-aws-9783ade723cd
https://www.sonicwall.com/support/knowledge-base/how-do-i-configure-a-
main-mode-VPN-between-a-sonicwall-and-fortinet-
firewall/171127020714600/
http://itadminguide.com/setup-forticlient-remote-access-VPN-in-fortigate-
firewall/
https://docs.fortinet.com//forticlient/5.2.0/cookbook/521733
https://docs.fortinet.com//fortigate/6.0.0/cookbook/589121/ipsec-VPN-with-
forticlient
....................................................................................................................................... 1
DEDICACE .................................................................................................................... I
REMERCIEMENTS .................................................................................................... II
SOMMAIRE................................................................................................................ III
RESUME ...................................................................................................................... V
LISTE DES FIGURES ................................................................................................ VI
LISTE DES TABLEAUX ........................................................................................... IX
SIGLES ET ABREVIATIONS .................................................................................... X
INTRODUCTION GENERALE ................................................................................... 2
ANNEXES
edit "port1"
set snmp-index 1
next
edit "port2"
set snmp-index 2
next
edit "port3"
set snmp-index 3
next
edit "port4"
set snmp-index 4
next
2.Configuration du DNS.
config system dns
end
edit 1
config ip-range
edit 1
next
end
edit "FIREWALL_AUTH_PORTAL_ADDRESS"
next
edit "FABRIC_DEVICE"
next
edit "SSLVPN_TUNNEL_ADDR1"
next
edit "SIEGE_TO_TECH_local_subnet_1"
next
edit "SIEGE_TO_TECH_remote_subnet_1"
next
edit "local_subnet_1"
next
edit "local_subnet_2"
next
edit "client_range"
next
end
edit "SIEGE_TO_TECH_local"
next
edit "SIEGE_TO_TECH_remote"
next
edit "local_network"
next
end
edit "SIEGE"
set ca "Fortinet_CA"
next
end
edit "SSO_Guest_Users"
next
edit "Guest-group"
next
edit "VPNgroup"
next
end
edit 1
next
edit 2
next
edit 3
next
end
edit "VPNuser1"
next
end
edit "VPNgroup"
next
end
edit "lan"
next
end
edit "local_subnet_1"
next
end
edit "local_subnet_2"
next
end
edit "local_network"
next
end
edit "wan1"
next
end
edit "client_range"
next
end
edit "for_client"
set dpd-retryinterval 60
next
end
edit "for_client"
aes256gcm chacha20poly1305
next
end
edit 1
next
end