SI
Evaluat ion de la sécurit é d’un réseau informat ique: Mécanisme t est d’int rusion
Mohammed I . Chet ouane
Cahiers de l'Admin. Linux sécuriser un réseau Bernard Bout herin Eyrolles (3ème Ed)
Shadow Shadow
Dédicaces
Dédicaces
A toute ma famille
Pour tout l’amour qu’ils portent et pour leurs encouragements, leurs
conseils et leurs disponibilités durant toute ma vie.
A mes amis
Pour leurs soutiens, je leurs souhaite de tout mon cœur beaucoup de
bonheur et de succès.
Bassem ABDALLAH
-i-
Remerciements
Remerciements
Mes remerciements vont aussi à tous les membres de l’équipe d’Intercom Technologies
pour leur gentillesse et l’excellente ambiance de travail qu’ils entretiennent.
Mes remerciements les plus sincères s’adressent de même à Monsieur Mohamed ABID,
mon encadrant académique, pour son encouragement continu, et aussi pour être toujours là
pour m’écouter, m’aider, et me guider à retrouver le bon chemin par sa sagesse et ses précieux
conseils.
Enfin, je remercie tous mes professeurs, mes enseignants, et toutes les personnes qui par leur
encouragement immense et leur présence durant tout mon parcours universitaire j’ai pu
réaliser ce travail.
-ii-
Sommaire
Sommaire
-iii-
Sommaire
-iv-
Sommaire
Références ............................................................................................................................... 62
-v-
Liste des figures
-vi-
Liste des tableaux
-viii-
Glossaire
Glossaire
AD : Active Directory
AH : Authentication Header
AP : Access Point
CD : Compact Disc
-ix-
Glossaire
HA : High-Availability
IP : Internet Protocol
IPSec : IP Security
-xi-
Glossaire
OS : Operation system
PC : Personal Computer
PDCA : Plan Do Check Act
SI : Système d’Information
-xii-
Glossaire
VM : Virtual Machine
-xi-
Introduction générale
Introduction générale
Les réseaux informatiques sont devenus un élément très important dans toutes les entreprises
modernes qui possèdent un parc informatique et qui sont localisés dans plusieurs sites
éloignés géographiquement. Le terme réseau définit un ensemble d’entités (machines,
personnes, etc.) interconnectées les unes avec les autres et qui permet circuler les données.
L’ordinateur c’est la machine qui permet de manipuler des données. L’homme, qui utilise
l’ordinateur pour se communiquer, a rapidement compris l’intérêt de ces ordinateurs reliés
entre eux afin de pouvoir échanger les informations.
Avec ces changements, le traitement de l'information est devenu facile, les évolutions en
technologies des informations n'ont pas cessé de se développer. Ainsi, les données
numériques, qui sont échangées entre les entités communicantes, circulent dans le réseau. Les
administrateurs des réseaux assurent la fiabilité, la sécurité et la rentabilité. Mais, le passage
au numérique impose à l'entreprise de rationaliser son système d'information car le pirate
informatique peut s’infiltrer dans les réseaux. De ce fait, la sécurité est devenue un souci à
tous les experts. Aujourd’hui, il est de plus en plus difficile d’administrer un réseau
informatique tant les solutions sont complexes tel que le pare-feu et l’antivirus, de même les
attaques sont multiples et diversifiés, par exemple des virus, ou le déni de service.
Les responsables de sécurité des systèmes d’information RSSI doivent être toujours à la ponte
coté outils d’administration réseau et coté attaques et vulnérabilités. Le RSSI peut faire
périodiquement un audit de sécurité pour trouver les failles de son Système d’Information SI
et donc employer les solutions adéquates pour les résoudre. L'audit du système d'information
est essentiel à toute entreprise surtout pour obtenir des normes internationales.
Dans ce cadre, notre sujet de fin d’études intitulé « Mise à niveau de la sécurité du Système
d’Information d’Intercom Technologies », a été réalisé au sein de l’entreprise Intercom
Technologies dans le but d’obtenir le Diplôme Génie de Communications et Réseaux de
l’Ecole Nationale d’Ingénieurs de Gabès.
Intercom Groupe a proposé de sécuriser son architecture réseau avec un contrôle d’accès, de
sauvegarder ses donnés avec une méthode logicielle intelligente et de faire un audit de
sécurité pour obtenir des recommandations pour améliorer son SI.
1
Introduction générale
-2-
Chapite 1 : Etat de l’art
Introduction
Dans ce chapitre, nous présentons la sécurité informatique et l’audit. Nous commençons par
définir les menaces, les risques et les vulnérabilités, ainsi que les méthodes de défense contre
les attaques informatiques. Puis, nous détaillons quelques normes d’audit et les phases de
l’audit d’un système d’information.
1. La sécurité informatique
Dans cette section, nous présentons les différentes techniques qui définissent la sécurité des
systèmes d’information, les enjeux et les services de la sécurité. Nous décrivons les types des
attaques et les méthodes de défense des systèmes d’information.
La sécurité informatique est l’ensemble des moyens mis en place pour empêcher la mauvaise
utilisation ou la modification d’un système d’information. La sécurité à plusieurs enjeux :
économiques, politiques, et juridiques [1].
Enjeux économiques : le système d’information est considéré comme moteur de
développement de l’entreprise. La concurrence fait que des entreprises s’investissent de plus
en plus, dans la sécurisation de leurs systèmes d’informations dans la qualité de service
fournit aux clients, pour réaliser des bénéfices sur l’ensemble de leurs activités.
Enjeux politiques : la plupart des entreprises se réfèrent aux documents officiels de sécurité
élaborés et recommandés par l’état. Ces documents contiennent généralement des directives
qui doivent être appliquées par toute structure engagée dans un processus de sécurisation du
réseau. Dans le cadre du chiffrement des données par exemple, chaque Etat définit des cadres
et mesures d’utilisation es algorithmes de chiffrement et les recommande aux entreprises
exerçant sur son territoire.
Le non-respect de ces mesures et recommandations peut avoir des conséquences graves sur
l’entreprise. A ce niveau, l’enjeu est plus politique parce que chaque Etat souhaite être
capable de décrypter toutes les informations circulant dans son espace.
Enjeux juridiques : dans un réseau, nous retrouvons de l’information multiforme
(numérique, papier, etc.). Le traitement de celle-ci doit se faire dans un cadre bien définit et
dans le strict respect des lois en vigueur.
3
Chapitre 1 : Etat de l’art
Pour les réseaux sans fil : la confidentialité c’est de garantir que les données envoyées à
travers le réseau sont codées afin de ne pas être interceptées et lues par des individus
indésirables. Le bon moyen de chiffrer les données est une clé et un bon processus
d'authentification. Sachant que les réseaux sans fil sont plus exposés aux attaques ayant pour
objectif l'intégrité des données et le brouillage radio peut facilement restreindre la
disponibilité d'un réseau. Nous notons qu’il y’a d’autres services tel que
- La traçabilité : c’est mémoriser l’origine du message.
- L’authentification : c'est assurer que la personne qui échange le message est bien celui
qu'il prétend être.
- La non répudiation : c'est empêcher les deux personnes communicantes de nier avoir
envoyé ou reçu un message.
4
Chapitre 1 : Etat de l’art
A cause des menaces provenant des logiciels malveillants, il faut mettre en place des
mécanismes de sécurité pour assurer les services.
1.3.2. Antivirus
L’antivirus est un logiciel conçus pour identifier, neutraliser et éliminer des logiciels
malveillants. Ceux-ci peuvent se baser sur l’exploitation de failles de sécurité, mais il peut
également s’agir de programmes modifiant ou supprimant des fichiers, que ce soit des
documents de l’utilisateur sur l’ordinateur infecté, ou des fichiers, nécessaires au bon
fonctionnement de l’ordinateur. Un antivirus vérifie les fichiers et courriers électroniques, les
secteurs de boot, mais aussi la mémoire vive de l’ordinateur, les médias amovibles, les
données qui transitent sur les éventuels réseaux. Les antivirus les plus connus sont
Kaspersky6, Norton7, et BITDEFENDER8. [4]
1
https://www.sophos.com/en-us.aspx
2
https://www.fortinet.com/products/next-generation-firewall.html
3
https://www.pfsense.org/download/
4
https://www.endian.com/community/download/
5
https://sourceforge.net/projects/ipcop/
6
https://www.kaspersky.com/downloads
7
https://za.norton.com/products?nortoncountry
8
https://www.bitdefender.fr/
5
Chapitre 1 : Etat de l’art
dans les réseaux informatiques, le réseau privé virtuel est une technique permettant aux postes
distants de communiquer de manière sûre. Un VPN repose sur un protocole, appelé protocole
de tunnel, c'est-à-dire un protocole permettant aux données passant d’une extrémité à l’autre
du VPN d’être sécurisées par des algorithmes de cryptographie. Plusieurs protocoles peuvent
intervenir dans une connexion VPN et qui sont : PPTP, L2TP, IPSec, MPLS, SSL / TLS… [5]
Un système de prévention d’intrusion est un outil similaire aux IDS, sauf que ce système peut
prendre des mesures afin de diminuer les risques d’impact d’une attaque. C’est un IDS actif, il
détecte un balayage automatisé, l’IPS peut bloquer les portes automatiquement. Firepower
NGIPS10 (système de prévention des intrusions de nouvelle génération) de Cisco est un
exemple courant des périphériques IPS matériels. Il y a d’autres IPS logiciels tel que :
SolarWinds Security Event Manager11 et Security Onion WinPatrol12… [6]
C’est une zone où nous pouvons mettre des services accessibles de l’intérieur et de l’extérieur
du SI. Elle est délimitée par un ou deux firewalls. Le DMZ peut aider à atténuer les attaques
de sécurité où nous isolons des routeurs ou des serveurs [7].
Dans ZBF (Zone Based Firewall), le firewall basé sur des zones, les interfaces des
périphériques sont placées dans différentes zones uniques telles que (intérieur, extérieur,
DMZ), puis des stratégies sont appliquées dans ces zones
L’UTM englobe tous les outils présentés précédemment dans un seul boitier. [8] C’est à dire il
joue le rôle d’un firewall, IPS, IDS, Antivirus, VPN. L’UTM est présenté dans la figure 2.
9
https://www.snort.org/
10
https://www.cisco.com/c/en/us/products/security/ngips/index.html
11
https://www.solarwinds.com/security-event-manager
12
https://securityonion.net/
6
Chapitre 1 : Etat de l’art
Figure 2 : UTM
Dans cette section, nous définissons les menaces, risques et vulnérabilités dans la sécurité et
nous passons à indiquer les logiciels malveillants de nos jours.
1. 4.1. Menaces
Nous classons les menaces en deux catégories selon qu’elles ne changent rien (menaces
passives) ou qu’elles perturbent effectivement le réseau (menaces actives) [9]
Les menaces passives : consistent essentiellement à copier ou à écouter l’information sur le
réseau, elles nuisent à la confidentialité des données.
Dans ce cas, celui qui prélève une copie n’altère pas l’information elle-même.
Les menaces actives : sont de nature à modifier l’état du réseau.
7
Chapitre 1 : Etat de l’art
1.4.2. Risques
1.4.3. Vulnérabilités
1.5.1. Virus
Un virus est un morceau de programme informatique malicieux conçu et écrit pour qu’il se
reproduise. Sans la permission de l'utilisateur, il peut toucher l'ordinateur par sa capacité de se
multiplier. En termes plus techniques, le virus s’attache à un programme exécutable et se
copie systématiquement. Les virus les plus dangereux en 2019 sont : ILOVEYOU, LOCKY,
Heathlbleed. [12]
8
Chapitre 1 : Etat de l’art
C’est un type de virus particulier qui s'étend par le réseau. Le ver contrairement aux virus, une
fois implanté et activé dans un ordinateur, il est capable de se propager d’un ordinateur à un
autre via le réseau, sans intervention de l’utilisateur et sans exploiter le partage de fichiers.
Les clés USB infectés peut entrainer la propagation d'Autorun qui est un exemple de ver. [13]
1.5.5. Spam
Le spam est une vraie problématique. Il encombre les résultats de recherche ce qui gêne
l’utilisateur. Un spam peut être définit comme étant un email anonyme, non sollicité,
indésirable et envoyé en grand nombre de façon automatique sans l’accord de son
destinataire. [15]
1.5.6. Cookies
Un cookie est un fichier très simple, en fait un texte, enregistré sur le disque dur de
l’ordinateur d’un internaute à la demande du serveur gérant le site Web visité. Il contient des
informations sur la navigation effectuée sur les pages de ce site. L’idée originale est de
faciliter l’utilisation ultérieure du site par la même personne. [16]
Un cookie n’étant pas exécutable, il ne peut pas contenir de virus. Les cookies sont récoltés
par les attaquants et exploités à fin de savoir les préférences de l’internaute.
9
Chapitre 1 : Etat de l’art
C’est une partie d’un programme malveillant qui reste dormante dans le système hôte jusqu’à
ce qu’un déclencheur survient, ou encore que certaines conditions soient réunies, pour y
produire des effets destructeurs en son sein. [17]
Les bombes logiques sont généralement utilisées dans le but de créer un déni de service (ou
DoS) en assurant les connexions réseau d’un site, d’un service en ligne ou d’une entreprise.
Les attaques informatiques sont nombreuses. Une attaque est n’importe quelle action qui
compromet la sécurité des informations. Par contre l’intrusion est la prise de contrôle
partielle ou totale d’un système distant.
Nous en donnons un bref aperçu où les attaques sont triées par cible d’attaque : [18]
Hardware : le matériel est visible donc c'est un point d'attaque facile. La liste des attaques
humaines soient involontaires ou volontaires est sans fin.
Software: le logiciel peut être détruit, modifié, effacé, déplacé… Le résultat est identique
dans chaque cas, l'accès au programme voulu est perdu. La modification est sans doute la pire
des attaques car elle peut causer de dangereux troubles ultérieurs.
Les techniques de modification des données les plus connues sont : les bombes logiques, les
chevaux de Troie et les virus.
Données : la confidentialité des données peut ne plus être garantie si les données sont mises
sur écoute par simple requête, en déroutant les appareils au niveau de sortie de données… La
modification des données est en général plus compliquée à effectuer puisqu'elle nécessite une
plus grande connaissance technologique surtout si nous utilisons des signatures ou des MAC
(Message Authentification Code).
Réseau : les réseaux assurent la communication en utilisant des moyens de transports
partagés et différents. Les accès à longue distance sont deux points importantes dont il faut
tenir compte.
Accès : l'utilisation non adapté d'un accès peut engendrer des pertes de performances, des
pertes commerciales, mais aussi des pertes de données.
Personnel : l'être humain reste toujours un des points faibles de sécurité. Citons l’exemple
d’un employé qui touche une somme d’argent pour fournir un mot de passe.
10
Chapitre 1 : Etat de l’art
Depuis des années, il existe nombreuses techniques de piratage, et nous présentons par la suite
les plus connues entre elles : [19]
Lorsque quelqu'un désire infiltrer un système informatique, il peut profiter de la naïveté des
employés et les manipuler psychologiquement afin de contourner les dispositifs de la sécurité.
Par exemple, obtenir les mots de passes.
Les attaques DoS contribuent à saturer un routeur ou un serveur afin de le cracher suite à une
attaque massive(le bloquer ou le rendre déconnecté).
C'est très facile de mettre ces types d’attaques en place mais très difficile à les empêcher.
L’usurpation d'adresse: c'est une technique permettant de se filtrer mais quelles sont les
raisons qui peuvent pousser un attaquant à utiliser les en sachant que cela peut mener à
endommager un routeur ou un serveur visé, les raisons sont :
- Récupérer un accès : une attaque de type DoS fait, la plupart du temps, partie d’une
attaque visant à obtenir le contrôle d’une machine ou d’un réseau. Par exemple l’attaque
de type Syn Flood est très répandue, est souvent utilisée en conjonction avec une tentative
de l’usurpation de l’identité.
- Masquer les traces : ce type d’attaque permet également de cracher une station qui par
exemple aurait pu contenir des traces du passage d’un pirate informatique (fichiers log
des services). En détruisant cette station, il s’assure ainsi une certaine pérennité.
- Se venger : très fréquemment, ces attaques sont accomplies dans le cadre d’une
vengeance personnelle contre une personne, un administrateur ou bien encore une
entreprise.
En se faisant passer pour un hôte de confiance, cette technique permet de s’infiltrer dans un
ordinateur. Une station envoie un paquet dont l’adresse IP est autorisée par le serveur visé. La
source IP envoyée trompe donc la cible qui accorde l’accès en pensant avoir affaire à une
machine de confiance. Notons qu’il existe différents types de spoofing comme IP spoofing,
DNS spoofing, Web spoofing…
11
Chapitre 1 : Etat de l’art
C’est la technique la plus connue, depuis l’existence des attaques informatiques, et elle est la
plus utilisée. Les backdoors (ou portes de service) permettent, à celui qui en connait
l’existence et le fonctionnement, de revenir sur un système de façon détournée, c'est-à-dire
sans passer par les méthodes d’authentifications habituelles.
Il existe différents types de backdoors, certaines n’ont une utilité qu’une fois l’accès à la
station accordé, d’autres permettent par exemple de contourner les différents types de pare-
feu. Les backdoors sont aussi des moyens de contourner les mécanismes de contrôle d’accès.
Il s’agit d’une faille du système de sécurité due à une faute de conception accidentelle ou
intentionnelle.
L'injection SQL est une technique très connue qui pourrait détruire la base de données. Elle
est l'une des techniques de piratage Web les plus courantes. Elle se produit généralement
lorsqu’ un utilisateur est demandé de donner une entrée, telle que son nom d'utilisateur / id-
utilisateur, et au lieu d'un nom / id, l'utilisateur, il donne une instruction SQL qui s'exécute
sans le savoir sur la base de données.
Les attaques de type XSS (Cross-Site Scripting) sont un type d’injection dans lequel des
scripts malveillants sont injectés sur des sites Web dignes de confiance et sans danger. Les
attaques XSS se produisent lorsqu'un attaquant utilise une application Web pour envoyer du
code malveillant généralement sous la forme d'un script côté navigateur, à un utilisateur final.
Le serveur Web est un programme qui héberge des sites Web basé à la fois sur le matériel et
les logiciels. Il fournit des fichiers et autres contenus sur le site Web via HTTP.
12
Chapitre 1 : Etat de l’art
Les services Web sont devenus une partie importante de l'internet. Ils sont utilisés pour la
création de fichiers, la communication, etc. Les risques sont: une configuration par défaut, des
autorisations des services inutiles, des certifications SSL mal configurées ... et les attaques
peuvent être DoS, DDoS, homme au milieu, et le hameçonnage.
La méthodologie de l'attaque passe par les étapes suivants: elle commence par la collecte des
informations, le balayage du réseau, le repérage des failles, puis l’intrusion et l’extension
des privilèges et se termine par le nettoyage des traces.
Cette méthodologie n’est pas toujours appliquée telle qu’elle est, par exemple, une attaque
DoS peut ne pas se terminer par le nettoyage des traces. [20]
Certaines méthodes de défense permettent de prévenir les attaques, d’autres, moins efficaces,
ne donnent qu’une détection ultérieure.
Le cryptage : crypter c’est transformer les données afin qu’elles deviennent
incompréhensibles. Le chiffrement est un procédé de cryptographie grâce auquel nous
rendons la compréhension d’un document impossible à toute autre personne qui n’a pas la clé
de déchiffrement. Nous pouvons nous protéger des interceptions et modifications. [21]
En plus de la confidentialité, le cryptage permet d’atteindre un certain seuil d’intégrité en
tenant compte du fait que des données qui n’ont pas de signification à la lecture peuvent
difficilement être modifiées de manière sensée. Le cryptage est un des outils les plus
importants de la sécurité informatique mais il ne se résout pas tous les problèmes de la
sécurité.
Contrôle software : afin d’empêcher les tentatives d’attaques extérieures, les programmes
doivent être sécurisés. Le contrôle software est conçu durant la phase de développement,
implémenté par le d’exploitation ou partie restrictive du programme.
Contrôle Hardware : il existe de nombreux appareils qui assistent la sécurité. Citons des
cartes d’implémentation de cryptage, des contrôleurs d’accès disque et des vérificateurs
d’identité.
Juridique : les lois en matière de crime informatique sont aujourd’hui encore assez floues,
lentes à se développer… La communauté informatique n’a pas encore adopté de standards en
matière de comportement éthique malgré que certaines organisations poussent de tels
développements…
13
Chapitre 1 : Etat de l’art
Après avoir présenté les types d’attaques, les méthodes de défense contre elles, Nous passons
à détailler l’audit de sécurité qui aide le RSSI à détecter les failles de son SI et choisir les
bonnes solutions pour y remédier.
Les normes ISO 27000 sont internationales. La norme ISO 27001 se base sur l’approche
processus et l’application du modèle PDCA (Plan Do Check Act). Elle traite les bonnes
pratiques de la gestion des risques, définit les exigences en sécurité et les mesures de contrôle
La norme ISO 27002 constitue un code de bonnes pratiques. Elle est composée de 114
mesures de sécurité réparties en 14 chapitres couvrant les domaines organisationnels et qui
sont présentés dans la figure 3. [23]
14
Chapitre 1 : Etat de l’art
La norme ISO 27005 fournit des lignes directrices pour la gestion des risques de sécurité de
l’information. Elle s’appuie sur les concepts généraux spécifiés dans la norme ISO 27001 et
est conçu pour aider la mise en œuvre d’un niveau de sécurité de l’information satisfaisant
basé sur une approche de gestion du risque. [24]
Une connaissance des concepts, des modèles, des processus et de la terminologie de l’ISO
27001 et l’ISO 27002 est essentielle pour une compréhension complète de la norme ISO
27005. La norme ISO 27005 est applicable à tous les types d’organisations (par exemple, des
entreprises commerciales, des organismes gouvernementaux, des organisations à but non
lucratif) qui ont l’intention de gérer les risques qui pourraient compromettre l’organisation de
la sécurité de l’information.
15
Chapitre 1 : Etat de l’art
Le processus de gestion des risques définit par cette norme comprend les étapes suivantes
selon l’ordre croissant de l’établissement du contexte à la communication du risque : [25]
- Etablissement du contexte
- Identification du risque
- Estimation du risque
- Evaluation du risque
- Traitement du risque
- Acceptation du risque
- Communication du risque
La phase gestion du risque consiste à analyser les scénarios de risque identifiés afin de décider
le traitement à admettre : le maintien, la modification, le transfert et l’évitement. [26]
Pour planifier le traitement des risques, il est possible de regrouper les risques par familles de
scénarios.
La figure 4 présente la phase de traitement de risque.
2.2. Méthodologies
Pour réaliser une analyse des risques, il y a plusieurs méthodes d’audits représentées dans le
tableau 1 : [27]
16
Chapitre 1 : Etat de l’art
17
Chapitre 1 : Etat de l’art
Nous citons par la suite quelques critères [28] qui pourraient aider à en choisir une:
- La langue: il est important de bien comprendre le vocabulaire employé par la méthode
- La culture du pays d’origine de la méthode : est à prendre en considération
- La base de connaissance et les outils supportant la méthode : leur existence est
fortement souhaitable pour faciliter son utilisation
- La documentation : son existence et sa qualité sont bénéfiques
- La pérennité : il est très important que l’éditeur de la méthode en assure la durabilité
- La compatibilité : elle doit peser énormément par rapport aux normes internationales
- Le retour d’expérience : le support d’un club d’utilisateurs, de forums, améliore son
utilisation.
Par la suite, nous choisissons la méthode MEHARI parce qu’elle répond aux critères de choix
cités précédemment.
Les phases d’audit sont la préparation de l’audit, l’audit organisationnel et physique, l’audit
technique, le test intrusif, et le rapport d’audit qui contient la synthèse et les recommandations
comme le montre la figure 5. [29]
Audit niveau 1 : avoir une vue globale de l’état de sécurité du système d’information et
identifier les risques potentiels (environ tous les deux ans).
Audit niveau 2 : concerne les composants du système d’information: validation d’une
architecture de sécurité, test de vulnérabilités internes et/ou externes (intrusifs), validation du
code (faille dans une application Web, contrôle d’accès trivial).
Les techniques de l’audit sont en 2 types : boite blanche et boite noire. [31]
Cette méthode consiste à essayer de s’infiltrer le réseau sans aucune connaissance du système,
afin de réaliser un test en situation réelle, et contient:
- Audit de Vulnérabilités
- Test d’intrusion
- Audit technique
Ces deux types d’audit vont nous aider à attendre l’objectif principal d’un audit de sécurité.
L’audit répond aux préoccupations concrètes de l’entreprise, notamment ses besoins en
sécurité en déterminant les dérivations par rapport aux bonnes pratiques et en proposant des
actions d’améliorations du niveau de sécurité de l’infrastructure informatique.
Conclusion:
Dans ce chapitre, nous avons défini les notions de base de la sécurité des réseaux
informatique. Dans le chapitre suivant, nous passons à étudier l'architecture réseau existante,
et nous proposerons des solutions d’audit, de contrôle d’accès et de sauvegarde.
19
Chapitre 2 : Conception des solutions de sécurité
Introduction:
Dans ce chapitre, nous étudions l’architecture réseau d’Intercom Technologies du coté
matériel et logiciel. ainsi que les solutions proposés pour le contrôle d’accès et la sauvegarde
des données.
1. Etude de l’existant
Voici l’architecture réseau existante la figure 6. Par la suite, nous faisons l’inventaire des
machines et des serveurs pour savoir les machines présentes dans le réseau local et
caractériser le système d’information.
20
Chapitre 2 : Conception des solutions de sécurité
Dans cette partie nous donnons l’inventaire des équipements de réseau d’Intercom
Technologies.
1.1.1. Serveurs
Nous présentons dans le tableau 4 la liste des machines pour chaque unité d’Intercom
Technologies ainsi les systèmes d’exploitation sont Windows 7 professionnel et Windows 10
professionnel:
Tableau 4 : La liste des machines
22
Chapitre 2 : Conception des solutions de sécurité
Nous présentons dans cette partie les aspects de sécurité existants au niveau de réseau, logique
et physique.
- L’architecture n’est pas protégée en entrée de réseau par un firewall physique, par
contre il existe un firewall logique basé sur des zones ZBF qui est mis en place pour
l’inspection du trafic entrant et sortant de l’interface. Cette solution contrôle et gère les
trafics ICMP, UDP et TCP.
- Pour la mise à jour, l’équipe de maintenance système assure les mises à jour régulières
et correctives en termes de sécurité pour la majorité des systèmes d’exploitation et
logiciels.
- Un système antiviral centralisé est mis en place par une solution Symantec 13 pour la
détection et la protection contre les menaces, mais la stratégie de scan est limitée en
termes d’efficacité.
- La direction d’Intercom Technologies emploie des mesures de sécurité
environnementale tel que la pointeuse et le système d’alarme pour gérer une alerte en
cas d’accident.
- La salle des serveurs est fermée par clé et seulement les personnes autorisées peuvent
y accéder.
Pour la sauvegarde, une application Web FreeNAS14, gratuite, est utilisée. Elle est basée sur le
système d'exploitation FreeBSD15 qui est presque similaire à UNIX, mais réellement n'est pas
dérivé d’UNIX. Ce système d'exploitation, ayant des caractéristiques spécifiques, est très
important dans les solutions réseaux, et il a été développé par Berkeley Software Distribution.
13
https://www.symantec.com/
14
https://freenas.org/
15
https://www.freebsd.org/
23
Chapitre 2 : Conception des solutions de sécurité
Avantages Désavantages
Les utilisateurs peuvent utiliser et développer FreeBSD n’est pas supporté par les PCs IBM.
le système d'exploitation gratuitement, Il n'y a pas de support pour plug and play,
puissant, prend en charge les correctifs et les son avenir est incertain pour le serveur de
mises à jour. base de données et les systèmes
Ce système d'exploitation est stable pour la d'exploitation de bureau.
base de données, le serveur Internet, le
serveur client et autres. Il se caractérise par la
flexibilité, rapidité, fiabilité, et la sécurité.
FreeBSD est un système d’exploitation de serveur, mais FreeNAS a été optimisé pour le
service de fichiers et le stockage. Il prend en charge les partages de fichiers Windows SMB
(Server Message Block) / CIFS (Common Internet File System), les partages de fichiers Unix
NFS (Network File System) et les partages de fichiers Apple (AFP), ainsi que les protocoles
FTP (File Transfert Protocol) et iSCSI (Internet Small Computer System Interface).
La version de FreeNAS installé est 9.3. Nous pouvons installer la nouvelle version 11.2 qui
est plus stable. FreeNAS permet la sauvegarde gratuite des données, son interface Web est
facile à manipuler mais les options de sauvegarde sont simples. Il y a d’autres solutions de
sauvegarde que nous pouvons les utiliser
Après avoir définit l’existant , nous passons à présenter les solutions de sécurité proposés
comme le contrôle d’accès, l’audit et la sauvegarde.
La sécurisation des accès des utilisateurs est nécessaire pour permettre l’accès aux personnes
autorisées et empêcher celles n’étant pas autorisés à accéder au système d’information. Aussi,
une politique efficace et rigoureuse des droits d’accès attribués aux utilisateurs doit de vérifier
24
Chapitre 2 : Conception des solutions de sécurité
de façon périodique par la direction concernée. Nous avons choisi de configurer l’Active
Directory AD de Windows Server et le firewall pfSense pour améliorer le contrôle d’accès.
3.1.1. AD
Le rôle d’administrateur réseau est d’utiliser les outils de Windows Server 201216 pour la
mission de la sécurité. Il a une connaissance des différents systèmes d’exploitations, logiciels
et matériels. Windows server est publié par Microsoft, c’est un système d’exploitation destiné
aux entreprises qui apporte des fonctionnalités et des services qui facilitent l’administration.
l’AD est un service d'annuaire pour les réseaux de domaine Windows. Il authentifie et autorise
tous les utilisateurs et ordinateurs d'un réseau de type domaine Windows.
3.1.2. pfSense
C’est un routeur / pare-feu open source. Son système d’exploitation est FreeBSD. PfSense
permet de sécuriser le réseau de l’entreprise. PfSense est une Appliance : une solution toute
packagée et prête à l'emploi. La solution est donc composée d'un système minimaliste
embarquant les outils nécessaires à la réalisation d'une passerelle réseau (DNS, DHCP, VPN,
etc.), un serveur Web et une interface de configuration en PHP. Il permet plusieurs
fonctionnalités telles que le contrôle d’accès, NAT, Web proxy, Web filter, IPS…[32]
Comme le montre la figure 6, nous remarquons qu’il y a un besoin d’un firewall pour le
contrôle d’accès et plus des solutions de sécurité. La figure 7 représente la nouvelle
architecture qui se base sur le firewall pfSense que nous l’avons ajouté.
16
https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2012-r2
25
Chapitre 2 : Conception des solutions de sécurité
2.2. Audit
Pour l’audit technique, nous avons choisi d’utiliser la méthode MEHARI et l’approche Ethical
Hacking sous Kali17. [33]
Kali est une distribution de Linux développée par Global Offensive pour les tests de
pénétration des réseaux des entreprises.
L’audit de sécurité d’un système informatique est une vue à l’instant tout ou partie du SI,
permettant de comparer l’état du SI à un référentiel. L’audit répertorie les points forts, et
surtout les points faibles de tout ou partie du système. L’auditeur dresse également une série
de recommandations pour supprimer les vulnérabilités découvertes. Nous avons organisé le
schéma d’audit dans le tableau 5 qui comprend les domaines et les sous ensemble.
Tableau 5 Le schéma de l’audit
Domaine Sous-ensemble
Organisation Intercom Technologies, Tunis
Site Intercom Technologies, Tunis
17
https://www.kali.org/downloads/
26
Chapitre 2 : Conception des solutions de sécurité
2.3. La sauvegarde
Elle est souvent oubliée par les directions informatiques. Il s’agit de sauvegarder les données
et le travail réalisé sur des machines. Les techniques de sauvegarde sont nombreuses,
modulables et peuvent être imbriquées à souhait. Nous présentons les principales solutions,
leurs avantages et inconvénients ainsi qu’une idée sur le déploiement et de maintien. [34]
Le tableau 6 illustre les trois modes de récupération des données ou Backup ainsi que leurs
avantages et inconvénients.
Tableau 6: Les modes de Backup
27
Chapitre 2 : Conception des solutions de sécurité
Seulement un full Back et le dernier Besoin d'un full Backup en avant pour
Backup différentiel sont utilisés commencer les backups différentiels
pour la restauration. Un full backup et tous les backups
Permet de restaurer plusieurs différentiels sont en besoin pour la
versions des fichiers. restauration.
Si l'un des Backup échoue, la restauration
sera incomplète.
Prend un grand temps pour restaurer un
fichier spécifique.
Avantages Désavantages
Les supports amovibles peuvent être Les supports sont fragiles, ils peuvent subir
externalisés (il s’agit de mettre les des chocs.
sauvegardes à l’abri en dehors de Avec le temps, les supports amovibles
l’entreprise). peuvent se détériorer. Les supports
Si le lieu de production est très endommagé, amovibles sont sensibles à l’environnement
les sauvegardes ne seront pas détruites. (électricité, température, humidité…).
Cependant, le coût de lieu de stockage est à Une solution DAS est destinée à effectuer des
prendre en compte. La permutation des sauvegardes journalières ou hebdomadaires
supports de stockage n’est pas entièrement afin d’externaliser les données.
automatisée. Il est soumis aux erreurs Cette solution peut être associée à d’autres
28
Chapitre 2 : Conception des solutions de sécurité
b) Solution réseau :
Lorsque nous parlons de stockage de réseau, c’est par opposition à l’attachement direct où,
les unités de sauvegardes sont physiquement reliées à un serveur.
Dans le cas du stockage en réseau, les unités de sauvegarde sont indépendantes d’un
quelconque serveur, elles sont accessibles par le réseau, qu’il soit Ethernet ou Fibre Optique.
Il existe deux solutions réseaux majeurs qui sont le NAS (Network Attached Storage) et le
SAN (Storage Area Network).
Le tableau 8 représente la différence entre les deux solutions SAN et NAS.
Tableau 8: Comparaison entre SAN et NAS
SAN NAS
Il permet de travailler directement sur Toutes les machines connectées au réseau local
les blocs du système de fichiers. peuvent accéder aux données du NAS Les données
Le partage des données dépend des sont caractérisées par un nom de fichier ou une
systèmes d’exploitation. méta-information (propriétaire et permissions, etc.)
Les sauvegardes sont faites sur les Le NAS facilite le partage des données entre des
blocs, même si ces derniers sont vides. systèmes d’exploitation.
Le système de sauvegarde doit donc Le système de fichier est géré par le contrôleur
être au moins aussi grand que le NAS.
système en production. Les sauvegardes sont faites sur les dossiers, donc
Le stockage en réseau permet une sur les données existantes. On peut ensuite la
gestion de la sauvegarde simplifiée à comparaison des images.
l’extrême:
Toutes les données du système
d’information sont stockées dans des
baies de disques parfaitement
identifiés.
29
Chapitre 2 : Conception des solutions de sécurité
La sauvegarde des données informatiques est indispensable pour la survie d’une entreprise. La
sauvegarde des données est nécessaire : base de données, des applications critiques, fichiers
bureautiques, etc. L‘objectif est de ne jamais perdre les informations importantes.
Il existe plusieurs logiciels de sauvegarde tel que : Veeam18, Acronis19 et Veritas20. Plusieurs
sites comparent les solutions logicielles. Selon le site connu TrustRaduis21, Veeam Backup est
le meilleur de ces produits en 2018. L’avis des utilisateurs est montré dans la figure 8.
Nous avons vu les familles de solutions pour construire une sauvegarde efficace. Il faut aussi
intégrer ces solutions techniques dans une politique de sauvegarde intelligente. Nous devons
alors :
- Evaluer le temps de reprise maximum RTO (Recovery Time Objective)
- Evaluer le point de reprise des données PRO (Recovery point objective)
- Evaluer le coût de la perte (destruction de données)
18
https://www.veeam.com/downloads.html
19
https://www.acronis.com/
20
https://www.veritas.com/
21
https://www.trustradius.com/disaster-recovery
30
Chapitre 2 : Conception des solutions de sécurité
Une politique de sauvegarde implique qu’il faut sauvegarder tous les fichiers de tous les types
présents. Le stockage en réseau est efficace, les utilisateurs travaillent sur des partages
réseaux plutôt qu’en local. Les informations de configurations sont également importantes à
sauvegarder. Les configurations des commutateurs, routeurs et autres équipements peuvent
être longues à recréer. Une sauvegarde mensuelle ne prend que peu de temps et peut en faire
gagner beaucoup. Pour définir une politique de sauvegarde, il existe des règles à respecter
telles que : posséder une sauvegarde à l’extérieur pour se protéger du risque incendie, tester
les sauvegardes régulièrement sur des machines qui ne sont pas en production. La sauvegarde
de l’information reste un compromis entre le coût d’investissement dans le matériel de
sauvegarde et l’importance des données. La restauration est aussi est un choix délicat qui peut
déterminer la survie d’une entreprise suite à une crise.
Le tableau 9 montre les différents choix à faire pour une sauvegarde intelligente.
Tableau 9: Les choix avant la sauvegarde et la restauration
Nous avons choisi de faire une sauvegarde intelligente avec le logiciel Veeam pour répondre
aux besoins de sécurité d’Intercom Technologies
Conclusion
Au cours de ce chapitre, nous avons défini l’architecture réseau où nous effectuons la mission
de l’audit. Ensuite, nous avons détaillé les problèmes trouvés et nous avons proposés les
solutions nécessaires pour sécuriser le réseau. Par la suite, nous réalisons la procédure le
contrôle d’accès, l’audit et la sauvegarde.
31
Chapitre 3 : Mise en place des solutions de sécurité
Avec Windows Server 2012, il est possible d’améliorer la gestion des données des utilisateurs
par l’AD. La première étape consiste à ouvrir la rubrique utilisateurs et les ordinateurs de AD
pour faires la configuration des utilisateurs. La figure 9 montre comment créer un utilisateur
ou un groupe dans AD.
32
Chapitre 3 : Mise en place des solutions de sécurité
Nous avons créé les utilisateurs : Khalil, Amin, et Malek, et puis nous avons créé 3
groupes qui représentent 3 Départements : Télécom, Informatique et Bureau Etudes.
Seulement l’utilisateur nommé Khalil appartient aux 3 groupes et nous l’avons ajouté dans le
groupe Administrateurs.
La figure 10 représente les utilisateurs qui appartiennent au même département que Khalil est
son administrateur. Mais ils ne doivent pas avoir les mêmes droits que lui.
Ensuite, nous avons donné à Khalil un droit de contrôle total. Khalil est l’administrateur, il
doit avoir les droits de création, lecture et suppression.
L’étape de choix des permissions pour Khalil dans un groupe d’utilisateurs est présentée dans
la figure 11.
33
Chapitre 3 : Mise en place des solutions de sécurité
La figure 12 montre que les administrateurs ont le droit de faire les installations et d’autres
avantages qu’un utilisateur normal. Pour choisir les autorisations nous sélectionnons les
délégations de contrôle et les fonctionnalités avancées.
34
Chapitre 3 : Mise en place des solutions de sécurité
Nous pouvons modifier les configurations de droits dans la partie Group Policy de l’AD où Il
y a plus de choix de permissions pour les administrateurs.
Pour augmenter le contrôle d’accès dans AD, nous modifions les entrées de l’audit de
l’administrateur selon l’étape présentée dans la figure 13.
Nous pouvons aussi installer pfSense pour plus de contrôle d’accès et des solutions de
sécurité.
35
Chapitre 3 : Mise en place des solutions de sécurité
Nous avons utilisé ce firewall pour mieux sécuriser le réseau, puisqu’ il permet : [35]
- L’authentification LDAP (via Active Directory)
- Les régles iptables pour les connexions entrant / sortant
- La gestion des certificats (pour le serveur VPN)
- La mise en place d’OpenVPN comme serveur VPN
Pour installer par défaur le firewall pfSense, nous choisissons l’option 1 présenté dans la
figure 14. [36]
Lorsque l'installation se termine, nous ouvrons l’interface Web suivant le montre la figure 15.
Après l’installation, pfSense nous montre l’adresse Web avec la quelle on peut se connecter.
Le login et le mot de passe par défaut sont : admin et pfsense.
36
Chapitre 3 : Mise en place des solutions de sécurité
Ensuite, nous configurons l’interface réseau LAN et WAN. Voici la configuration dont nous
disposons :
37
Chapitre 3 : Mise en place des solutions de sécurité
- Domaine : fw1.local
Dans la deuxième partie, nous configurons des règles iptables, ce qui s'effectue dans l’onglet
Firewall puis le sous onglet Rules, ensuite nous sélectionnons l'interface sur laquelle nous
voulons créer nos règles (la machine hôte est sous Linux) , ainsi nous bloquons tous les flux
par défaut sur l’interface en utilisant des lignes de commandes :
Dans cette partie, nous configurons une connexion VPN, il faut renseigner le réseau local en
source de notre VPN et ajouter le réseau de destination. Nous ouvrons l’onglet OpenVPN
dans VPN puis le sous onglet Servers et nous réalisons la configuration représentée dans la
figure 17.
38
Chapitre 3 : Mise en place des solutions de sécurité
Il faut au début créer un certificat pour le client pour qu’il puisse y connecter. Pour les
algorithmes nous choisissons ESP, ce dernier permet le chiffrement et l’authentification avec
AH alors que ce dernier seul n’assure que l’authentification.
Pour configurer les règles LAN nous ouvrons Rules dans l’onglet Firewall ensuite nous
ouvrons LAN : la règle any / any sur l’onglet IPSec de chaque côté.
Cette règle est mise en place à des fins de test uniquement, ce test de connexion a été réalisé
avec succès et il est représenté dans la figure 18.
La règle any/any est la plus basique pour savoir le trafic entrant sortant mais pour des raisons
de sécurité nous utilisons d’autres règles.
39
Chapitre 3 : Mise en place des solutions de sécurité
2. Audit technique
Dans cette partie, nous présentons les phases nécessaires à faire pour l’audit MEHARI. Nous
expliquons le choix des outils utilisés, puis nous passons à analyser les résultats des scans, les
failles trouvés, les vulnérabilités et le test intrusif.
Nous faisons par la suite un rapport de recommandations. Il est nécessaire de répondre aux
questions de l’audit pour vérifier la norme ISO de l’Organisation Internationale de
Normalisation.
Le choix des logiciels d’audit suivants se base sur plusieurs raisons : ils sont des logiciels
gratuits, efficaces, les plus répandus chez les experts.
La liste des outils utilisés couvre:
- Outils de sondage et de reconnaissance du réseau
- Outils de test automatique de vulnérabilités du réseau
- Outils spécialisés dans l’audit des équipements réseau (routeurs, commutateurs).
- Outils spécialisés dans l’audit des systèmes d’exploitation.
- Outils d’analyse et d’interception de flux réseau.
- Outils de tests de solidarité des objets d’authentifications
- Outils de tests de solidarité des outils de sécurité réseau (firewall)
Nous avons utilisé Advanced IP Scanner22 qui permet de lister les machines selon leurs
noms, adresses IP, adresse MAC (Media Access Control), et système d’exploitation ou OS
(Operation System).
C’est un outil de découverte du réseau (infrastructure informatique entière, dispositifs réseaux
tel que serveurs, routeurs, machines, machines virtuelles…)
La figure 19 illustre le résultat de balayage du réseau d’une plage réseau qui est une phase
d’obtention des informations réseau telles que l’identification des hôtes, des informations sur
les ports et les services.
22
http://www.advanced-ip-scanner.com/fr/
40
Chapitre 3 : Mise en place des solutions de sécurité
Nous avons utilisé GFILanguard23 qui donne les configurations du réseau, fournit une
analyse des risques avec un minimum d’effort. C’est une solution d’énumération de sécurité
du réseau et de gestion de sécurité.
Nous avons vérifié avec ce logiciel les systèmes d’exploitation et les noms des domaines cités
précédemment dans l’inventaire (voir la figure 20)
23
https://www.gfi.com/products-and-solutions/network-security-solutions/gfi-languard
41
Chapitre 3 : Mise en place des solutions de sécurité
Les informations collectées sont les informations de routage, les informations SNMP, les
informations DNS, le nom de la machine, les informations sur l'utilisateur et le groupe, les
ressources de l'application et du réseau. L'énumération des systèmes d’exploitation trouvés et
les ports de services et aide à identifier les points d'attaque du système.
Nous avons utilisé Nmap (ou Zenmap24 avec Windows) : c’est un scanneur de port TCP et
UDP. Avec cet outil Nous pouvons chercher les ports, et nous pouvons détailler l’architecture
réseau et savoir les ports ouverts des machines existantes. Le principe de Nmap est facile, il
s’agit d’envoyer un paquet à toutes les adresses et analyser le paquet retour. Un port en écoute
permet un ordinateur à lui y connecter en établissant une connexion TCP / UDP avec lui. Par
exemple, un serveur Web met les ports 80 et 443 en écoute, afin que les navigateurs des
clients puissent y connecter.
Lors d’une tentative d’un accès à un port, on peut trouver les états : [37]
- Port ouvert : ce port d’une application est en écoute, un client peut y connecter
- Port fermé : lorsque nous voulons nous connecter à ce port, aucune application n’est
en écoute
24
https://nmap.org/zenmap/
42
Chapitre 3 : Mise en place des solutions de sécurité
- Port filtré : une application réseau filtre l’accès sur le port. Il s’agit d’un pare-feu
- Port non filtré : le port est accessible, mais le programme qui émet la connexion ne
détermine pas l’état si ouvert ou fermé.
Nmap utilise des lignes de commande ou des scripts comme le montre la figure 21.
Voici la liste des commandes et scripts Nmap que nous utilisons dans notre projet et qui sont
testés sur toutes les machines :
Analyser un seul port : nmap -p 22 192.168.x1.x2
Analyser une plage de ports : nmap -p 1-100 192.168.x1.x2
Analyser les 100 ports les plus courants (rapide) : nmap -F 192.168.x1.x2
Analyser tous les 65535 ports : nmap -p- 192.168.x1.x2
Numériser à l'aide de TCP Connect : nmap -sT 192.168.x1.x2
Analyser à l'aide de l'analyse SYN SYN (par défaut) : nmap -sS 192.168.x1.x2
Analyser les ports UDP : nmap -sU -p 123,161,162 192.168.x1.x2
Analyser les ports sélectionnés et ignorer la découverte : nmap -Pn -F 192.168.x1.x2
Détecter l'OS et les services : nmap -A 192.168.x1.x2
Détecter de service standard : nmap -sV 192.168.x1.x2
Détecter de service plus agressive : nmap -sV --version-intensité 5 192.168.x1.x2
Détecter de capture de bannière plus légère : nmap -sV --version-intensité 0 192.168.x1.x2
Enregistrer la sortie par défaut dans le fichier : nmap -oN outputfile.txt 192.168.x1.x2
Enregistrer les résultats au format XML : nmap -oX outputfile.xml 192.168.x1.x2
Enregistrer les résultats dans un format pour grep : nmap -oG outputfile.txt 192.168.x1.x2
Enregistrer dans tous les formats : nmap -oUn fichier de sortie 192.168.x1.x2
Analyser à l'aide des scripts sécurisés par défaut : nmap -sV -sC 192.168.x1.x2
43
Chapitre 3 : Mise en place des solutions de sécurité
Nous avons utilisé Nessus25 qui est un logiciel d’évaluation des vulnérabilités. Il présente
plusieurs fonctionnalités, audits de configurations, découverte des données sensibles et
gestion des correctifs. Son principe se base sur les vulnérabilités et expositions communes
(CVE) qui sont une liste d'entrées, chacune contenant une base de données ou source
d'informations de vulnérabilité de sécurité gratuite. [38]
En cliquant sur une adresse IP répertoriée sous Vulnérabilités par hôte. Les informations sur
cet hôte sont affichées dans deux sections. La section supérieure contient des informations sur
cet hôte en particulier, y compris l'heure à laquelle l'analyse a été effectuée sur l'hôte
25
https://www.tenable.com/products/nessus/nessus-professional
44
Chapitre 3 : Mise en place des solutions de sécurité
spécifique. La deuxième section est une liste des plugins, organisée par le port utilisé pour les
activités d'analyse comme le montre la figure 22.
Un rapport d'analyse de vulnérabilité de Nessus peut être fourni dans les formats suivants :
HTML (par défaut), PDF, CSV (utilisé dans les tableurs, bases de données)
Il y 5 niveaux de sécurité, le plus critique est en rouge. Dans la figure 22 le résultat de
l’analyse de l’adresse IP donné présente 13 informations et 2 vulnérabilités faibles.
Il y a plusieurs vulnérabilités détectées à partir de l’analyse par Nessus :
Pour le freeNAS :
Nous avons constaté une vulnérabilité critique de non pris en charge du système d'exploitation
Unix exécuté sur l'hôte distant donc il faut effectuer une mise à niveau vers une autre version
actuellement pris en charge, c'est à dire il faut passer de la version FreeBSD 9 qui s'est
terminé le 2016-12-31 à la version FreeBSD 10.4 / 11.2.
Nous avons trouvé une vulnérabilité moyenne de mise à niveau vers Samba version 4.2.11 /
4.3.8 / 4.4.2 ou ultérieure.
Il y a autre vulnérabilité moyenne dans le serveur NFS distant qui exporte un ou plusieurs
partages sans restreindre l'accès (en fonction du nom d'hôte, de l'IP ou de la plage IP). Nous
devons placer les restrictions appropriées sur tous les partages NFS.
Pour le serveur SVN :
Nous avons trouvé une vulnérabilité moyenne : le serveur Web distant prend en charge les
méthodes TRACE et / ou TRACK alors que TRACE et TRACK sont des méthodes HTTP
utilisées pour déboguer les connexions au serveur Web. La solution est de désactiver ces
méthodes.
Pour l'application Web GLPI :
Plusieurs vulnérabilités critiques existent dans Microsoft Windows SMBv1 telles que:
45
Chapitre 3 : Mise en place des solutions de sécurité
Nous avons utilisé Wireshark 26 qui est un analyseur de paquets gratuit et à source ouverte. Il
est utilisé pour le dépannage du réseau, l’analyse et le développement de logiciel et de
protocole de communication. Il permet de voir ce qui ce passe dans le réseau.
En reniflant, nous pouvons surveiller tout type de trafic, qu'il soit protégé ou non. Les attaques
peuvent être l'usurpation d'adresse MAC, les attaques DHCP, l'empoisonnement ARP,
l'usurpation DNS...
Nous avons utilisé OWAS ZAP27 qui est une solution open source pour analyser tout un site
Web. C'est également un excellent outil pour les testeurs de pénétration (ou pentesters)
expérimentés à utiliser pour les tests de sécurité et elle il assure la sécurité des applications
Web contre les attaques des pirates informatiques.
26
https://www.wireshark.org/
27
https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
46
Chapitre 3 : Mise en place des solutions de sécurité
Nous avons testé Aircrack-ng29 qui est un des logiciels populaire pour la fissuration WEP /
WPA / WPA2.
C'est un outil permettant de capturer les paquets et les prises de contact des clients connectés
et de générer du trafic pour effectuer des attaques par force brute et par dictionnaire.
28
https://www.zaproxy.org/
29
https://www.aircrack-ng.org/
47
Chapitre 3 : Mise en place des solutions de sécurité
Nous avons pu trouver un mot de passe. Donc, comme solution les mots de passe des AP
(Points d’Accès) doivent être difficiles à deviner, longues et complexes avec des caractères
spéciaux et des chiffres.
Pour exploiter les vulnérabilités, nous avons utilisé Metasploit30 : l’outil de développement et
d’exécution d’exploits contre une machine distante Il aide à la pénétration.
Metasploit permet l’exploit qui est une branche de la sécurité d'un système via des
vulnérabilités, des attaques ou d'autres techniques de piratage.
Dans la figure 24, nous présentons une faille très connue sous le nom d’ETERNALBLUE et
qui est trouvée dans les machines Windows 7 de l’entreprise.
La charge utile (ou Payload) fait référence à la section réelle d'informations ou de données,
par opposition aux métadonnées généralement automatiques. Payload est une partie d'un code
malveillant et exploité qui provoque l'activité et les actions potentiellement dangereuses, telles
que l'exploitation de portes dérobées et le piratage. Dans la figure 25, nous avons ouvert un
port 4444 pour exploiter la faille trouvée.
30
https://www.metasploit.com/
48
Chapitre 3 : Mise en place des solutions de sécurité
Nous avons configuré le port à utiliser et nous avons créé un dossier comme le montre la
figure 26 sachant que nous n’avons pas le droit d’accéder à cette machine.
49
Chapitre 3 : Mise en place des solutions de sécurité
Pour le test d’intrusion extérieur nous avons utilisé le site Hacker Target31 présenté dans la
figure 27. Ce site nous a permis de déceler les failles au niveau des services SSH et le port
filtré numéro 3389.
Si le résultat de calcul la Sévérité ou Gravité qui est une fonction (Potentialité, Impact)
dont la valeur maximum est S=4, ceci est un risque ayant probabilité élevée d’occurrence et
son impact est grave. [39]
Cette relation est représentée dans la figure 28.
31
https://hackertarget.com/
50
Chapitre 3 : Mise en place des solutions de sécurité
Le résultat de l’audit général est 1.9 sur 4, c’est une valeur moyenne. Ce résultat est basé sur
l’audit global (voir Annexe A) qui contient 14 parties et qui est lui-même basé sur l’audit
détaillé. Le résultat général du diagnostic de services de sécurité d’Intercom Technologies
est présenté dans la figure 29.
51
Chapitre 3 : Mise en place des solutions de sécurité
Niveau de Pourcentage
Chapitre maturité
5 Politiques de sécurité 2,00
50,00%
6 Organisation de la sécurité de l'information 2,66 67,00%
7 Sécurité des ressources humaines 3,56 89,00%
8 Gestion des actifs 1,82 45,00%
9 Contrôle d'accès 3,22 80,00%
10 Cryptographie 2,65 66,25%
11 Sécurité physique et environnementale 3,26 81,50%
12 Sécurité liée à l'exploitation 1,85 46,25%
13 Sécurité des communications 2,03 50,75%
52
Chapitre 3 : Mise en place des solutions de sécurité
2.3. Recommandations
Suivant les analyses des scans et le calcul des résultats, nous pouvons donner des
recommandations afin d’augmenter la sécurité.
Chaque direction peut suivre des fiches techniques ou des manuels de politique, de norme et
de procédures servant à la planification, à l’organisation, au contrôle et à l’évaluation de la
direction informatique concernant:
- Les normes de management de la sécurité du système informatique
- Les procédures par la mise à jour des applications informatiques et l’élaboration d’un
guide de sécurité aux utilisateurs
- Vérifier l’existence de toute documentation relative aux politiques et normes
informatiques.
Les responsabilités de la direction informatique doivent être justifiées par une définition claire
des responsabilités et un équilibrage entre les pouvoirs et les responsabilités.
Ainsi, la séparation des fonctions des responsables informatiques diminue les risques
d’accumulation des fonctions. Aussi, le personnel doit être également sensibilisé aux risques
pour la sécurité du système d’information.
Tous les logiciels doivent être à jours, en particulier les navigateurs s’ils sont utilisés.
Si l’entreprise utilise des logiciels développés uniquement pour elle, celle-ci doit s’assurer de
la qualité de l’application en termes de sécurité.
Ils doivent être changés régulièrement et être générés aléatoirement avec certaines règles
telles que les caractères spéciaux
53
Chapitre 3 : Mise en place des solutions de sécurité
- Un IDS / IPS fournit une bonne sécurité concernant la prévention des attaques.
- Un firewall puissant est exigé :
Nous recommandons le produit Fortigate 100E de la marque Fortinet. Mais, pour le moment
nous avons testé pfSense qui est un outil libre et gratuit. Il est évidemment impératif d’avoir
un firewall qui filtre toutes les communications sur chaque poste. Il peut être aussi utilisé pour
sécuriser les connexions VPN.
- Les emails sont des sources d’infection importante :
c’est pourquoi un anti spam ou un antivirus mis à jour sont des nécessités.
- Pour superviser la sécurité physique du matériel :
Il faut définir une surveillance de réseau par Zabbix32 ou Nagios33 qui envoient des alertes
pour enregistrer les activités sur un système donné.
- Nous recommandons la nouvelle architecture :
En fonction de la taille du réseau et l’inventaire réalisé, nous avons choisi de créer des VLANs
par départements. Le plan d’adressage est une plage d’adresse IP dans notre cas contient 255
adresses répartis en 3 départements principaux : le bureau d’étude, le département
informatique, et le département télécom et fibre optique. Nous choisissons les VLAN selon nos
besoins, par exemple, un VLAN pour les caméras et un VLAN pour le serveur des données et
le Backup.
L’audit a facilité aussi la décomposition du réseau en des VLAN (Virtual LAN) et de concevoir
la nouvelle architecture
La figure 30 représente le travail effectué dans le cadre de la redéfinition de l’architecture
d’Intercom.
32
https://www.zabbix.com/
33
https://www.nagios.org/
54
Chapitre 3 : Mise en place des solutions de sécurité
Nous pouvons définir des procédures d’exploitation du réseau qui spécifie l’exécution du
développement informatique, les sauvegardes ainsi que les gestions des anomalies.
Egalement, pour un bon fonctionnement des équipements qui concourent à la protection de
l’intégrité aussi bien du local que de ces équipements. Nous recommandons aussi d’avoir un
serveur de Backup au lieu de FreeNAS utilisé afin d’éviter une interruption en cas de
défaillance des serveurs.
55
Chapitre 3 : Mise en place des solutions de sécurité
Nous avons installé Veeam Backup & replication qui est une solution logicielle de
sauvegarde et de disponibilité puissante, facile à utiliser et économique. Veeam permet une
restauration rapide, fiable et flexible des applications et des données virtualisés en réunissant
la sauvegarde et la réplication de machines virtuelles (voir Annexe B) en une solution unique.
La compatibilité de Veeam Backup est reconnue par les environnements virtualisés VMware
Vsphere, VCenter et Microsoft Hyper-V. Veeam Backup offre une sauvegarde en mode image
fiable et rapide pour les environnements virtualisés.
56
Chapitre 3 : Mise en place des solutions de sécurité
57
Chapitre 3 : Mise en place des solutions de sécurité
Il y a plusieurs options de sauvegarde, nous lançons d’abord un Full Backup, puis des backups
incrémentiels automatiques de chaque jour.
Nous choisissons l’emplacement réseau pour lequel nous désirons effectuer une sauvegarde et
qui correspond à une adresse IP des machines.
58
Chapitre 3 : Mise en place des solutions de sécurité
La restauration d’une machine est facile, il suffit de suivre la démarche de la figure 34.
59
Chapitre 3 : Mise en place des solutions de sécurité
Conclusion
Nous avons montré les réalisations effectuées durant le stage tout au long de ce chapitre. Nous
avons limité l’accès, puis nous avons utilisé des outils techniques pour l’audit MEHARI ainsi
pour donner des recommandations au DSI. Enfin, nous avons effectué la sauvegarde avec
Veeam.
60
Conclusion générale et perspectives
De nos jours, les entreprises modernes doivent porter une attention particulière à la sécurité.
Les RSSIs doivent implémenter des solutions de sauvegarde des données et de contrôle
d’accès. Ils peuvent réaliser des audits de sécurité pour vérifier la présence des vulnérabilités
dans leurs SI.
La réalisation de ce projet a nécessité au début de faire une collecte d’informations, qui nous a
permis à son tour de préparer une étude complète et choisir les meilleures solutions qui
permettent d’atteindre nos objectifs.
Nous avons défini la nouvelle architecture réseau avant de passer au contrôle d’accès et puis
la mis en œuvre d’une solution de sauvegarde logicielle. Aussi, nous avons fait un audit de
sécurité avec la méthode MEHARI qui nous a permis de déceler des vulnérabilités comme
ETERNAL BLUE.
Ce travail a été validé par le RSSI de l’entreprise et ces solutions sont implémentés déjà.
Enfin, nous pouvons améliorer les solutions de sécurité installés et comme perspectives de la
solution de sauvegarde nous pouvons-nous concentrer sur une solution de haute disponibilité
(voir Annexe C). Nous pouvons aussi implémenter une solution de monitoring avec Nagios,
un firewall puissant qui permet d’étudier le log ou programmer une application de gestion de
log pour des objectifs de sécurité et de contrôle d’accès.
.
61
Références
Références
[1] Enjeux de la sécurité informatique, objectifs et moyens, https://cnpd.public.lu/fr/dossiers-
thematiques/nouvelles-tech-communication/securite-informatique/enjeux-objectifs.html,
consulté le 13 Février 2019
[2] Laurent POINSOT, « Introduction à la sécurité informatique », https://www.cours-
gratuit.com/cours-informatique/cours-d-informatique-generale-gratuit, consulté le 13 Février
2019
[3] Le firewall, https://www.frameip.com/firewall , consulté le 14 Février 2019
[4] Les antivirus efficaces pour protéger son système informatique, http://www.anti-
cybercriminalite.fr/article/les-antivirus-efficaces-pour-protéger-son-système-informatique,
dernière consultation le 14 Février 2019
[5] Le VPN, https://www.frameip.com/vpn , consulté le 14 Février 2019
[6] IDS vs IPS, https://www.varonis.com/blog/ids-vs-ips , le site est consulté le 15 Février 2019
[7] Le DMZ, https://searchsecurity.techtarget.com/definition/DMZ, le site est consulté le 15
Février 2019
[8] L’UTM, https://www.firewalls.com/what_is_utm_firewall, le site est consulté le 13 Février
2019
[9] Introduction et initiation à la Sécurité Informatique,
https://www.securiteinfo.com/conseils/introsecu.shtml, consulté le 13 Février 2019
[10] Types des vulnérabilités informatiques, http://www.ordinateur.cc/Dépannage/PC-
Dépannage/192056.html, consulté le 13 Février 2019
[11] Les malwares : https://www.futura-sciences.com/tech/definitions/securite-malware-2542,
consulté le 15 Février 2019
[12] Top 10 virus, https://geniorama.com/top-10-des-virus-informatiques-les-plus-dangereux-en-
2019, consulté le 16 Février 2019
[13] Arthur GERARD, « 27 virus informatique ayant marqué l’histoire »,
https://www.supinfo.com/articles/single/3621-27-virus-informatique-ayant-marque-histoire,
consulté le 16 Février 2019
[14] Keylogger, https://blog.malwarebytes.com/detections/spyware-keylogger, consulté le 16
Février 2019
[15] Margaret ROUSE, « Les spams », https://searchsecurity.techtarget.com/definition/spam,
consulté le 16 Février 2019
[16] Les cookies, http://www.whatarecookies.com, consulté le 16 Février 2019
62
Références
63
Références
64
Annexe
65
Annexe
Annexe B - La virtualisation
Dans le monde de l’informatique, la virtualisation est définie comme un ensemble de
techniques visant à faire fonctionner plusieurs systèmes d’exploitation sur le même matériel
en partageant les ressources de celui-ci. En d’autres termes, c’est une technique qui consiste à
réaliser une abstraction des caractéristiques physiques de ressources informatiques afin de les
présenter à des systèmes, des applications ou des utilisateurs. Le tableau 11 représente la
différence entre machine physique et machine virtuelle.
Tableau 11: Machine physique et machine virtuelle
66
Annexe
Cet outil nécessite l'installation d'une base de données (Oracle ou MS SQL Server).
Toutes les données et les statistiques d'utilisation des ressources sont stockées ainsi que
l'ensemble de la configuration. Depuis la version 5.0 de vSphere, vCenter est disponible sous
forme d'Appliance virtuelle préconfigurée, fonctionnant sur une distribution Linux SUSE.
Cette Appliance se nomme vCSA (ou vCenter Server Appliance).
67
Annexe
La panne d’un système informatique peut causer dans la plupart du temps, une perte de
productivité et ainsi de l’argent.
Il est important d’évaluer les risques liés à un dysfonctionnement et de mesurer les dégâts afin
de rétablir les services dans un temps acceptable. L’origine des fautes peut être:
- Origines physiques
Désastre naturel (incendie…)
Environnement (humidité, température…)
Panne matérielle
Panne du réseau
Coupure électrique
- Origines humaines (Erreur de conception)
- Origines opérationnelles (bogue logiciel)
Toutes les dispositions pour garantir la disponibilité d’un service, c'est-à-dire assurer son bon
fonctionnement 24h/24 est appelé Haute disponibilité. La haute disponibilité c’est la capacité
d’un système d’assurer la continuité opérationnelle d’un service sur une période donnée
Actuellement, la vitalisation semble être en effet la seule solution viable pour réduire
réellement les coûts liés aux systèmes d’information.
Dans les entreprises, l’Internet se situe au cœur de l’activité de HA. La HA comprend les
services des applications, les logiciels, la téléphonie, le site Web et la sécurisation du réseau
de l’entreprise ainsi la disponibilité permanente de solution de sauvegarde ou secours ou
reprise sur un accident. La disponibilité s’exprime sous la forme d’un taux de disponibilité.
68
Annexe
99,99% 53 minutes
99,9999% 32 secondes
2. Techniques de HA
Un cluster haute-disponibilité est un groupe d’ordinateurs organisés dont le but est d’éviter le
maximum d’indisponibilités.
Il y a plusieurs techniques de HA :
La redondance : en dupliquant les ressources, en met en place un mécanisme de redondance.
La tolérance aux pannes est la capacité d’un système à fonctionner malgré une défaillance
d’une de ses composantes. Lorsque les ressources tombent en panne, d’autres ressources
doivent prendre le relais.
La sécurisation des données : RAID, Snapshots, Dataguard
Mode dégradé : fournir les services même en manque des sources complètes
Plan de secours : Posséder un plan de secours pour maintenir les activités en cas de perte des
ressources informatique est primordial. Toute entreprise aimerait pouvoir se remettre
instantanément d’un sinistre sans aucune perte de données. Si cet objectif est, soyons réaliste,
impossible à atteindre, il est toutefois possible de tendre vers un niveau d’efficacité
satisfaisant. Avant la reprise, il faut étudier : le cas de catastrophe, les données les plus
importants…
Sécurisation des sauvegardes : externalisation ou centralisation sur un site tiers
69
Annexe
70