Vous êtes sur la page 1sur 33

Rapport de stage 2CS

Analyse et conception d’un système de détection de


failles

Wataniya Telecom Algérie


Ooredoo

Réalisé par :

- Akli Wisseme
- Nouar Rania Manel

Groupe : SIT2

Encadrées par: Tarek Boukhalfa

Durée : du 26novembre au 26 décembre 2020


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Remerciements

En avant-propos, nous souhaitons adresser nos remerciements les plus sincères


aux personnes qui nous ont apporté leur aide et qui ont contribué à la réussite
de cette expérience professionnelle.
Nous remercions tout d’abord madame AIT ALI YAHIA Dahbia, responsable
des stages à l’Ecole Nationale supérieure d’informatique de nous avoir
accorder l’occasion de faire un stage pratique en entreprise.
Nos remerciements s’adressent spécialement à notre encadreur, monsieur
Tarek Boukhalfa, directeur adjoint support et système au sein de l’entreprise
Ooredoo pour l’expérience enrichissante et pleine d’intérêt qu’il nous a fait
vivre, pour son aide et sa pédagogie malgré ses charges professionnelles, et
pour nous avoir procurer toutes les ressources nécessaires au bon déroulement
du stage.
Enfin, nous exprimons aussi notre gratitude à Madame Boutheina Khediri,
responsable Ressources humaines, qui nous a permis de faire ce stage à
Ooredoo et nous avoir ouvert les portes de l’entreprise.

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Introduction

L’avènement et le développement de nouvelles technologies pour les systèmes


d'information et de communication ont révolutionné notre mode de vie, et les
entreprises n’ont pas échappé à cette transformation. La transmission, l’échange
d’informations et les interactions ont été facilités et accélérés.
Cela dit, cette facilité d’accès aux informations entraîne des risques dans la
protection des données personnelles. Plus sensibles et complexes, les entreprises
activant dans le secteur de la télécommunication sont potentiellement les plus
vulnérables.
Si les activités permises par ces opérateurs réseaux améliorent nos vies à plus d’un
égard, le cyberespace devient également un nouveau lieu de conflictualité et de
malveillance qui met en cause la sécurité de l’information qui représente un trésor
dans ce type d’entreprise. Il est donc devenu impératif pour chaque entreprise
d’investir dans la cybersécurité. Le choix de ce thème s’est fait naturellement au vu
de l’actualité et de l’importance de ce domaine en pleine expansion en Algérie.
Les anti-virus et les pares-feux représentent certes des solutions de protection mais
elles s’avèrent limitées face au développement rapide des techniques de piratage,
d’où la nécessité de mettre en place un système de détection de vulnérabilités pour
prévoir ce genre de problèmes
Ce stage a été pour nous, une opportunité de percevoir et de comprendre les besoins
réels d’une entreprise multinationale activant dans un des secteurs les plus concernés
par le cyber sécurité. Tout au long de ce stage, il était question de développer un outil
permettant de détecter et corriger les différentes vulnérabilités du serveur de
stockage.
L’élaboration de ce rapport a pour principale source les différents enseignements
acquis de la pratique des tâches auxquelles nous avons été affectées, ainsi que des
entretiens que nous avons pu avoir avec notre encadreur.
Pour cela, ce rapport est divisé en 3 principales parties. En premier lieu, nous avons
retracé le cadre général de l’élaboration de ce stage. En second lieu, nous
expliquerons ce que représente la sécurité informatique, la cybersécurité et les
compétences nécessaires qu’il nous a fallu acquérir. Et enfin en troisième lieu, nous
exposerons la conception de notre solution.

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Table des matières

Remerciements........................................................................................................................... 1
Introduction ................................................................................................................................ 2
Table des matières...................................................................................................................... 3
Table des figures ........................................................................................................................ 6
1. Cadre général du stage ....................................................................................................... 7
2. Présentation de l’entreprise d’accueil ............................................................................. 7
a. A propos du groupe Ooredoo ...................................................................................... 7
b. Présentation de Ooredoo Algérie (Wataniya Télécom Algérie) .............................. 7
c. Les valeurs de l’entreprise........................................................................................... 8
d. Les missions de l’entreprise OOREDOO ................................................................ 8
e. Quelques chiffres clés de l’entreprise ......................................................................... 8
3. Cadre du stage ................................................................................................................. 9
A. Organigramme de l’entreprise ................................................................................. 9
B. Organigramme du département sécurité de Ooredoo ............................................ 10
2. La sécurité informatique ..................................................................................................... 10
1. Définition de la sécurité informatique .......................................................................... 11
2. Les objectifs de la sécurité informatique ...................................................................... 11
3. Les champs d’application de la sécurité informatique .................................................. 11
4. Principes de la sécurité de l'information ....................................................................... 11
5. Services de la sécurité informatique ............................................................................. 11
a. Authentification :....................................................................................................... 11
b. Confidentialité : ..................................................................................................... 12
c. Contrôle d’intégrité : ................................................................................................. 12
d. Contrôle d’accès : .................................................................................................. 12
e. Non-répudiation : ...................................................................................................... 12
3. Cybersécurité ................................................................................................................... 12
1. Définition de la cybersécurité ....................................................................................... 12
2. Objectifs de la cybersécurité ......................................................................................... 12
3. Les mécanismes de la cybersécurité ............................................................................. 13
4. Types de menaces qui peuvent toucher les systèmes d’informations des entreprises :
(Attack vectors).................................................................................................................... 13
5. Motivations et objectifs d’un attaquant de systèmes d’information ............................. 13

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

4. Hacking VS Ethical Hacking ........................................................................................... 13


1. Le hacking : (ou piratage) ............................................................................................. 14
2. Ethical hacking (ou piratage éthique) ........................................................................... 14
3. Donc, qui est ce qu’on nomme Hacker ? ...................................................................... 14
4. Classes d’un hacker ; .................................................................................................... 14
5. Les phases du piratage informatique : .......................................................................... 15
a. La reconnaissance : ................................................................................................... 15
b. Scan / l’analyse ...................................................................................................... 15
c. Gain d’accès : ............................................................................................................ 16
d. Maintien de l’accès : .............................................................................................. 16
e. Effacement des traces................................................................................................. 17
5. Les CVE : common vulnerabilities Exposures ............................................................. 17
a. Fonctionnement du système des CVE ....................................................................... 17
b. Processus d'attribution d'un identifiant CVE à une faille de sécurité .................... 17
c. Qu'est-ce que le CVSS (Common Vulnerability Scoring System) ? ........................ 18
6. La cyber sécurité pour les entreprises .............................................................................. 19
1. Qualités requises pour se spécialiser en cybersécurité ................................................. 19
2. Formations et certification ............................................................................................ 19
a. Offensive : ................................................................................................................. 20
b. Défensive et Offensive: ......................................................................................... 20
c. Défensive................................................................................................................... 20
3. Les polices de sécurité dans les entreprises : ................................................................ 20
a. Promiscuous policy ................................................................................................... 21
b. Permissive policy................................................................................................... 21
c. Prudent policy ........................................................................................................... 21
d. Paranoid policy ...................................................................................................... 21
7. La problématique et solution proposée ............................................................................ 21
1. Problématique ............................................................................................................... 21
2. Les spécifications du système ....................................................................................... 21
3. La base de données des CVE ........................................................................................ 22
4. Scan de vulnérabilités ................................................................................................... 23
8. Outils à utiliser ................................................................................................................. 23
1. Télécharger et installer Vmware workstation ............................................................... 24
2. Téléchargez une image virtuelle prête à l'emploi de BackTrack .................................. 24
3. Installer Backtrack sur Vmware.................................................................................... 24

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

4. Network mapper............................................................................................................ 26
9. Fonctionnement global du système .................................................................................. 28
1. Le scan : ........................................................................................................................ 28
2. Traitement du résultat du scan ...................................................................................... 29
3. Enregistrement dans la base de données ....................................................................... 30
4. Vérification des vulnérabilités ...................................................................................... 31
5. Liaison grâce au Scripting ............................................................................................ 31
Perspectives et améliorations proposées .................................................................................. 31
Conclusion ............................................................................................................................... 32

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Table des figures

Figure 1- Quelques chiffres clés ................................................................................................ 8


Figure 2- Parts du marché national de téléphonie ...................................................................... 9
Figure 3- Organigramme de l'entreprise .................................................................................... 9
Figure 4- Organigramme du département sécurité de Ooredoo............................................... 10
Figure 5- Gravité des vulnérabilités......................................................................................... 18
Figure 6- Site d'où nous avons récupéré la base des CVE ....................................................... 22
Figure 7- Aperçu des données des CVE sur le fichier csv ....................................................... 23
Figure 8- Téléchargement de Vmware .................................................................................... 24
Figure 9- Téléchargement de BackTrack ................................................................................. 24
Figure 10- Lancement de BackTrack ....................................................................................... 25
Figure 11- Lancement de Backtrack ........................................................................................ 26
Figure 12- Connexion à la session root.................................................................................... 26
Figure 13- Logo de Nmap ........................................................................................................ 27
Figure 14- Exemple d'un scan avec Nmap............................................................................... 27
Figure 15- Exemples d'utilisation de Nmap ............................................................................. 27
Figure 16- Adresse IP de la machine cible .............................................................................. 28
Figure 17- Résultats de la commande sur le shell.................................................................... 28
Figure 18- Résultat du scan sous format xml........................................................................... 29
Figure 19- Fichier CSV contenant le résultat de la commande ............................................... 30
Figure 20- Schéma de la base de données ............................................................................... 30

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

1. Cadre général du stage


2. Présentation de l’entreprise d’accueil
a. A propos du groupe Ooredoo
Ooredoo est une compagnie internationale leader des télécommunications qui fournit les
services de téléphonie mobile, fixe, l'Internet haut débit et les services Entreprise adaptés aux
besoins des particuliers et des entreprises à travers les marchés du Moyen Orient, du Sud-Est
asiatique, d'Afrique du Nord et de l’Algérie plus spécialement.
Etant une compagnie orientée vers les populations, Ooredoo est guidée par sa vision
d'enrichir la vie des populations et par sa conviction de pouvoir stimuler le développement
humain à travers la communication pour aider les peuples à atteindre leurs objectifs grâce à
leur potentiel.
Ooredoo est présent dans les marchés tels que le Qatar, le Koweït, le Sultanat d'Oman,
l'Algérie, la Tunisie, l'IraK, la Palestine, les Maldives et l'Indonésie. En 2012, la compagnie a
réalisé des revenus de l'ordre de 9,3 milliards de dollars avec une base clientèle globale
dépassant les 92,9 millions de clients jusqu'au 31 décembre 2012.

b. Présentation de Ooredoo Algérie (Wataniya Télécom Algérie)


Wataniya Telecom Algérie WTA est une société par actions (SPA) de droit algérien, qui
détient une licence d'établissement et d'exploitation d'un réseau public de
télécommunications cellulaires de norme GSM. Troisième opérateur de téléphonie
mobile en Algérie et premier opérateur multimédia de téléphonie mobile, WTA est de
régime privé ayant un capital de 43 067 455 185 DA, et dont le siège social est situé à 66
Route Ouled-Fayet, Chéraga, Alger. Afin de se différencier de ses concurrents sur un
marché très compétitif, WTA a dès le départ misé sur des services innovants à valeur
ajoutée, tel que les services multimédias et surtout sur une meilleure qualité de service
tout en garantissant la sécurité des données des utilisateurs.
Présente en Algérie depuis le 23 décembre 2003, date d’obtention de la licence de fourniture
des services de téléphonie mobile en Algérie, la marque Nedjma a été commercialement
lancée le 24 août 2004, en offrant aux Algériens, qu’ils soient clients particuliers ou
entreprises, une gamme d’offres et de services novateurs, en respect avec les standards
internationaux.
Ooredoo s’illustre parmi les plus grandes firmes en se classant parmi les Meilleurs
Employeurs en Algérie de l’année 2015 dans le cadre du programme « Best Places to Work»,
initié par l’Institut « Best Compagnies USA » et qui met en avant les entreprises motivantes,
où il fait bon travailler.
Ooredoo, entreprise citoyenne, s’engage au sein de la société algérienne à travers nombre
d’initiatives de soutien et d’encouragement de projets. C’est ainsi que Ooredoo apporte sa
contribution, aussi bien technologique que matérielle dans la réussite d'événements
économiques, culturels, sociaux et caritatifs. En nouant de nombreux partenariats avec les
principales institutions du mouvement associatif national, Ooredoo exprime son attachement
à demeurer un acteur majeur qui apporte sa contribution réelle, positive et effective au sein de
la société algérienne.

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

c. Les valeurs de l’entreprise


Tout en prônant le changement dans la continuité, la nouvelle marque Ooredoo a été lancée le
21 novembre 2013, donnant naissance à une nouvelle ère, dans le respect des acquis de
Nedjma et de ses valeurs, adoptés et enrichis par Ooredoo :
● Caring : Pour le soutien, la confiance, le respect d’autrui et la responsabilité que
Ooredoo incarne.
● Connecting : Pour l’engagement de Ooredoo à travailler dans un esprit collaboratif et
en intégrant parfaitement la communauté algérienne.
● Challenging : Pour le progrès auquel aspire Ooredoo et la recherche continue de
l’amélioration et de la différence.

d. Les missions de l’entreprise OOREDOO


La stratégie de l’entreprise OOREDOO vise à acquérir et à fidéliser le maximum de clients,
et afin de concrétiser cette vision, OOREDOO se charge des missions suivantes :
● Fournir des services de télécommunication permettant le transport et l’échange
audiovisuel (3G), de messages écrits et de données numériques et d’informations
audiovisuelles.
● Établir, exploiter et gérer les interconnexions avec les opérateurs des réseaux publics
et privés.
● Offrir des services innovants et de qualité.
● Veiller à la satisfaction du client.
● Accroître la gamme de prestations rendues.
e. Quelques chiffres clés de l’entreprise

Figure 1- Quelques chiffres clés

NB : L'Ebitda d’une entreprise est la différence entre le chiffre d'affaires et les coûts
d'exploitation.

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Figure 2- Parts du marché national de téléphonie

3. Cadre du stage
Le stage avait pour sujet principal la cyber sécurité, un domaine peu développé et très
recherché en Algérie ainsi qu’à l’étranger ouvrant plusieurs opportunités de débouchés.
A. Organigramme de l’entreprise

Figure 3- Organigramme de l'entreprise

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

B. Organigramme du département sécurité d’information de Ooredoo

Figure 4- Organigramme du département sécurité de Ooredoo

Le département de la sécurité de l’information à Ooredoo est constitué de trois sous


équipes :
1. Le centre des opérations de cybersécurité
Et c’est dans ce dernier que notre stage s’est déroulé, l’objectif principal de cette
section est d’analyser les systèmes, détecter leurs vulnérabilités pour pouvoir les
corriger, et prendre part à plusieurs tests en simulant le mindset d'éventuels hackers.
2. Architecture et cybersécurité
Le rôle principal ici est de suivre les outils de sécurité et les intégrer dans
l’environnement de travail. Il faut aussi veiller à ce que ces derniers soient mis à jour
avec tout ce qui se passe à l'extérieur ( nouvelles vulnérabilités, nouvelles techniques
ou technologies etc..)
3. Gouvernance et conformité :
Ils regroupent toutes les procédures et processus propres à la politique de l’entreprise,
et veillent à ce que ces derniers restent à jour et suivent les besoins du business.
Ils travaillent également sur le Risk management en identifiant les risques et préparent
des plans de mitigation. Cette équipe veille aussi à renouveler les certificats chaque
année ( Ooredoo est certifiée ISO 27001 v2013 qui est un standard de sécurité
d’information).

2. La sécurité informatique
Souvent, dans les grandes entreprises, une équipe est dédiée à la mise en œuvre et à la
maintenance du programme de la sécurité d’informations avec, à sa tête, un directeur de la
sécurité des systèmes informatiques. Elle assume généralement la responsabilité du pilotage
de la gestion des risques, processus qui consiste à évaluer en continu les vulnérabilités des
actifs informationnels et les menaces qui pèsent sur eux, à décider des mesures de protection
appropriées et à les appliquer. La valeur d'une entreprise réside dans ses actifs

10

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

informationnels, leur sécurité est essentielle à son activité métier, à sa crédibilité à long terme
et à la confiance de ses clients.
1. Définition de la sécurité informatique
La sécurité de l'information est un ensemble de stratégies de gestion des processus et
politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations
numériques ou non.
Parmi ses responsabilités, la sécurité de l'information doit établir un ensemble de processus
d'entreprise qui protègeront les actifs informationnels indépendamment du format ou de l'état
des informations (en transit, en cours de traitement ou stockées au repos).
2. Les objectifs de la sécurité informatique
La sécurité informatique à plusieurs objectifs, bien sûr liés aux types de menaces ainsi qu'aux
types de ressources, etc... Néanmoins, les points principaux points sont les suivants :
● Empêcher la divulgation non-autorisée de données
● Empêcher la modification non-autorisée de données
● Empêcher l'utilisation non-autorisée de ressources réseau ou informatiques de façon
générale
3. Les champs d’application de la sécurité informatique
Ces objectifs s'appliquent dans différents domaines ou champs d'applications, chacun faisant
appel à des techniques différentes pour atteindre le ou les mêmes objectifs; ces champs sont :
● La sécurité physique
● La sécurité personnelle
● La sécurité procédurale (audit de sécurité, procédures informatiques...)
● La sécurité des émissions physiques (écrans, câbles d'alimentation, courbes de
consommation de courant...)
● La sécurité des systèmes d'exploitation
● La sécurité des communications

4. Principes de la sécurité de l'information


Les programmes de la sécurité informatique s'articulent autour des objectifs fondamentaux de
la «Triade CIA», selon l'acronyme anglais Confidentiality, Integrity, Availability : préserver
la Confidentialité, l'Intégrité et la disponibilité des systèmes d'information et des données de
l'entreprise. Il s'agit de s'assurer que les informations sensibles ne sont divulguées qu'aux
parties autorisées (Confidentialité), d'empêcher toute modification non autorisée des données
(Intégrité) et de garantir que les données sont à la disposition des parties autorisées quand
elles en ont besoin (disponibilité).
5. Services de la sécurité informatique
a. Authentification :
Permet de vérifier l'identité́ revendiquée par une entité́ , ou l'origine d'un message, ou d'une
donnée.

11

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

b. Confidentialité :
Permet de se protéger contre la consultation abusive des données par des entités tierces
indésirables, La confidentialité est la propriété́ qui assure que l'information est rendu
inintelligible aux individus, entités, et processus non autorisés.
c. Contrôle d’intégrité :
Permet de vérifier qu’une donnée n'a pas été modifiée par une entité tierce (accidentellement
ou intentionnellement).
d. Contrôle d’accès :
Permet de vérifier que toute entité́ n'accède qu'aux services et informations pour lesquelles
elle est autorisée.
e. Non-répudiation :
Permet de se protéger contre la contestation d'envoi et de réception de données lors d'une
communication et assure que l'émetteur du message ne pourra pas nier avoir émis le message
dans le futur.

3. Cybersécurité
1. Définition de la cybersécurité
La cybersécurité est la protection des systèmes connectés à Internet contre les menaces
informatiques visant le matériel, les logiciels et les données.
La sécurité informatique d’une entreprise comporte la cybersécurité et la sécurité physique,
toutes deux utilisées par l’entreprise pour se prémunir d’une intrusion non autorisée à ses
systèmes informatiques, dont les datacenters.
2. Objectifs de la cybersécurité
L’objectif de la cybersécurité est de limiter les risques et de protéger le parc informatique
d’assaillants aux intentions malveillantes. La sécurité informatique, qui consiste à maintenir
la confidentialité, l’intégrité et la disponibilité des données, est un sous-ensemble de la
cybersécurité.
La cybersécurité est importante, car elle contribue à protéger les données d’une entreprise
d’un piratage informatique de données qui, mises dans de mauvaises mains, pourraient nuire
à l’entreprise ou aux personnes. Les archives des organismes médicaux, du gouvernement,
des entreprises et des institutions financières regorgent d’informations personnelles. Un
incident de sécurité les concernant peut ternir la réputation d’une entreprise et/ou lui faire
perdre de l’argent. L’entreprise peut être victime de vol de données, d’effacement de données
ou de fraude.
Elle permet d’éviter les atteintes aux données, les vols d’identité ou encore le piratage par
rançongiciel. Elle contribue à la gestion des risques. Lorsqu’une entreprise met en place une
politique de sécurité réseau solide associée à un plan de réponse aux incidents efficace, elle
est plus à même de prévenir les cyberattaques ou d’en atténuer les conséquences. Face aux
nouvelles technologies, aux nouvelles tendances dans la sécurité et aux menaces
d’espionnage, c’est un défi permanent.

12

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

3. Les mécanismes de la cybersécurité


Parmi les mécanismes de cybersécurité, nous pouvons citer :
● Les processus d’identification ;
● Le chiffrement des données et des connexions ;
● Les processus pour le contrôle et la mesure des mécanismes mis en place ;
● La mise à jour constante des logiciels ;
● La mise en place de dispositifs permettant la récupération rapide des données
sensibles en cas de problèmes techniques.
4. Types de menaces qui peuvent toucher les systèmes d’informations des
entreprises : (Attack vectors)
Un vecteur d’attaque est un chemin par lequel un attaquant peut avoir accès au système
d’information pour performer des activités malicieuses. Le vecteur d’attaque permet au
hacker de prendre avantage des vulnérabilités présentes dans le système d’information dans
le but d’effectuer une attaque
Les vecteurs d’attaque apparaissent sous plusieurs formes, on ne pas prédire exactement sous
laquelle une attaque peut arriver.
Voici donc la liste des vecteurs les plus connus par lesquels les attaquants touchent les
systèmes d’information
● Cloud computing et virtualisation
● Clefs UBS et autres systèmes de stockage portables
● Extensions de navigateur non pris en charge
● Sites internet infectés
● Comptes orphelins
● Publicités frauduleuses
● Quizz et tests de personnalité en ligne.
● Cybercriminalité organisée
● Logiciel non corrigé
● Malware ciblé
● Réseautage social
● Menaces internes
● Manque de professionnels en cybersécurité
● Polices de sécurité inadéquates
5. Motivations et objectifs d’un attaquant de systèmes d’information
Les attaquants ont généralement des objectifs derrière leurs attaques, ça pourrait être pour
perturber la continuité des affaires d’une société, voler des informations de valeur, par
curiosité, ou même dans un but de vengeance. Par conséquent, ces motifs dépendent du
mindset de l’attaquant, des raisons pour lesquelles ce dernier pratique cette activité.

4. Hacking VS Ethical Hacking


La majorité des gens ne comprennent pas la différence entre le hacking et l'ethical hacking.
Ces deux termes peuvent être différenciés sur la base des interventions des personnes qui
sont en train d’effectuer ces activités. Cependant, comprendre les véritables intentions des
hackers peut s'avérer être assez difficile

13

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

1. Le hacking : (ou piratage)


Le piratage fait référence à l'exploitation des vulnérabilités du système et à la compromission
des contrôles de sécurité pour obtenir un accès non autorisé ou inapproprié aux ressources du
système. Il s'agit de modifier les fonctionnalités du système ou des applications pour atteindre
un objectif en dehors de l'objectif initial du créateur
2. Ethical hacking (ou piratage éthique)
Le piratage éthique implique l'utilisation d'outils, d'astuces et de techniques de piratage pour
identifier les vulnérabilités, afin d'assurer la sécurité du système.
Il se concentre sur la simulation des techniques utilisées par les attaquants pour vérifier
l'existence de vulnérabilités exploitables dans la sécurité du système.
3. Donc, qui est ce qu’on nomme Hacker ?
Un pirate informatique est une personne qui s'introduit illégalement dans un système ou un
réseau sans aucune autorisation pour détruire, voler des données sensibles ou effectuer des
attaques malveillantes. Les hackers peuvent être motivés par une multitude de raisons :
● Des individus intelligent possédant d'excellentes compétences informatiques, avec la
capacité de créer et d'explorer les logiciels et le matériel informatique
● Pour certains hackers, le piratage est un hobby pour voir combien d'ordinateurs ou de
réseaux ils peuvent compromettre
● Leur intention peut être soit d'acquérir des connaissances, soit de faire des choses
illégalement
● Certains piratent avec une intention malveillante, comme le vol de données
commerciales, d'informations de carte de crédit, de numéros de sécurité sociale, de
mots de passe de courrier électronique, etc.
4. Classes d’un hacker ;
a. Black hats : ils n'utilisent principalement leurs compétences que pour des activités
destructrices, entraînant d'énormes pertes pour les entreprises comme pour les
particuliers. Ils utilisent leurs compétences pour trouver des vulnérabilités dans les
différents réseaux, y compris les sites de défense et de dons, la banque et la finance,
etc.
b. White hats: ce sont des individus qui possèdent des compétences en piratage
informatique et les utilisent à des fins défensives, ils sont également connus comme
analystes de sécurité. De nos jours, presque toutes les entreprises ont des analystes de
sécurité pour défendre leurs systèmes contre les attaques malveillantes. Les chapeaux
blancs aident les entreprises à sécuriser leurs réseaux contre les intrus extérieurs.
c. Gray hats : ce sont des individus qui travaillent à la fois offensivement et
défensivement à différents moments. Les chapeaux gris se situent entre les chapeaux
blancs et noirs. Les chapeaux gris peuvent aider les pirates en découvrant diverses
vulnérabilités d'un système ou d'un réseau et en même temps aider les dors à
améliorer les produits (logiciels ou matériels) en vérifiant les limitations et en les
sécurisant
d. Les hackers suicidaires : sont des individus qui visent à détruire des infrastructures
essentielles pour une « cause » et ne craignent pas de devoir passer 30 ans de prison
pour leurs actes. Les hackers suicides sont étroitement liés aux kamikazes, qui

14

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

sacrifient leur vie pour l'attaque et ne se préoccupent pas des conséquences de leurs
actes. Il y a eu une augmentation du cyberterrorisme ces dernières années.
e. Les script kiddies : sont des hackers non qualifiés qui compromettent les systèmes en
exécutant des outils de scripts et des logiciels développés par de vrais hackers. Ils
utilisent des programmes ou des scripts petits et faciles à utiliser ainsi que des
techniques distinguées pour trouver et exploiter les vulnérabilités d'une machine.
Les script kiddies se concentrent généralement sur la quantité d'attaques plutôt que sur
la qualité des attaques qu'ils lancent.
f. Les pirates espions : sont les personnes qui sont employées par une organisation
pour pénétrer et obtenir des secrets commerciaux du concurrent. Ces initiés peuvent
profiter des privilèges dont ils disposent pour pirater un système ou un réseau
g. Les cyber-terroristes : pourraient être des personnes, des groupes organisés formés
par des organisations terroristes, qui ont un large éventail de compétences, motivés
par des croyances religieuses ou politiques, pour créer la peur par une perturbation à
grande échelle des réseaux informatiques, ce type de pirates informatiques est plus
dangereux car ils peuvent pirater non seulement un site Web, mais toute une zone
Internet
h. Les pirates informatiques parrainés par l'État : sont des personnes employées par
le don pour pénétrer et obtenir des informations top secrètes et pour endommager les
systèmes d'information d'autres gouvernements
5. Les phases du piratage informatique :
● Reconnaissance
● Scan/ analyse
● Gain d’accès
● Maintien d’accès
● Effacement des pistes
a. La reconnaissance :
La reconnaissance fait référence à la phase préparatoire où un attaquant a autant
d'informations que possible sur la cible avant de lancer l'attaque. Également dans cette phase,
l'attaquant s'appuie sur l'intelligence économique pour en savoir plus sur la cible. Cette phase
peut aussi impliquer une analyse du réseau, externe ou interne sans autorisation
C’est la phase qui permet à l'attaquant potentiel d'étaler son attaque. Cela peut prendre un
certain temps, car l'attaquant attend pour déterrer des informations cruciales. Une partie de la
reconnaissance peut impliquer une « ingénierie sociale ». Un ingénieur social est une
personne qui persuade les gens de révéler des informations telles que des numéros de
téléphone non répertoriés, des mots de passe et d'autres données sensibles.
b. Scan / l’analyse
L’analyse est ce que fait un attaquant avant d'attaquer le réseau. Lors de l'analyse, l'attaquant
utilise les détails recueillis lors de la reconnaissance pour identifier des vulnérabilités
spécifiques. Le balayage peut être considéré comme une extension logique (et un
chevauchement) de la reconnaissance active. Les attaquants utilisent souvent des outils
automatisés tels que des scanners de réseau / hôte et des numéroteurs de guerre pour localiser
les systèmes et tenter de découvrir des vulnérabilités.

15

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Un attaquant peut collecter des informations réseau critiques telles que les systèmes de
cartographie, les routeurs et les firewalls en utilisant des outils simples comme traceroute.
Alternativement, ils peuvent utiliser des outils tels que Cheops pour ajouter des
fonctionnalités de balayage avec ce que le traceroute rend.
Les scanners de ports peuvent être utilisés pour détecter les ports d'écoute afin de trouver des
informations sur la nature des services exécutés sur la machine cible. La technique de défense
primaire à cet égard est de fermer les services qui ne sont pas nécessaires. Un filtrage
approprié peut également être adopté comme mécanisme de défense. Cependant, les
attaquants peuvent toujours utiliser des outils pour déterminer les règles mises en œuvre pour
le filtrage
c. Gain d’accès :
L'accès est la phase la plus importante d'une attaque en termes de dégâts potentiels.
L’accès se réfère au point où les attaquants obtiennent l'accès au système d'exploitation ou
aux applications sur l'ordinateur ou le réseau. L’attaquant peut accéder au système
d'exploitation, au niveau de l'application ou au niveau du réseau. Les facteurs qui influencent
les chances d'un attaquant d'accéder à un système cible comprennent l'architecture et la
configuration du système cible, le niveau de compétence de l'auteur et le niveau d'accès
initial obtenu.
L’attaquant tente initialement d'obtenir un accès minimal au système ou au réseau cible. Une
fois qu'il ou elle obtient l'accès, il ou elle essaie d'élever les privilèges pour obtenir le contrôle
complet du système. Dans le processus, les systèmes intermédiaires qui y sont connectés sont
également compromis
Les attaquants n'ont pas toujours besoin d'accéder au système pour causer des dommages. Par
exemple, les attaques par déni de service peuvent soit épuiser les ressources, soit empêcher
les services de s'exécuter sur le système cible.
L’arrêt du service peut être effectué en tuant des processus, en utilisant une logique / bombe à
retardement, ou même en reconfigurant et en écrasant le système. Les ressources peuvent être
épuisées localement en remplissant les liaisons de communication sortantes.
d. Maintien de l’accès :
Une fois que l'attaquant a accédé au système cible, l'attaquant peut choisir d'utiliser à la fois
le système et ses ressources et utiliser le système comme une rampe de lancement pour
analyser et exploiter d'autres systèmes, ou pour garder un profil bas et continuer à exploiter le
système. Ces deux actions peuvent nuire à l'organisation. Par exemple, l'attaquant peut forcer
un sniffer à capturer tout le trafic réseau, y compris les sessions telnet et ftp avec d'autres
systèmes.
Les attaquants, qui choisissent de rester sans texte, suppriment les preuves de leur entrée et
utilisent une porte dérobée ou un cheval de Troie pour obtenir un accès répété. Ils peuvent
également installer des rootkits au niveau du noyau pour obtenir un super accès. La raison en
est que les rootkits ont accès au niveau du système d'exploitation tandis qu'un cheval de Troie
accède au niveau de l'application. Les rootkits et les chevaux de Troie dépendent des
utilisateurs pour les installer. Dans les systèmes miracles, la plupart des chevaux de Troie

16

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

s'installent en tant que service et s'exécutent en tant que système local, qui dispose d'un accès
administratif.
e. Effacement des traces
Un attaquant souhaite détruire les preuves de sa présence et de ses activités pour diverses
raisons telles que le maintien de l'accès et le contournement d'une action punitive. Les
chevaux de Troie sont utiles pour tout attaquant qui souhaite détruire les preuves des fichiers
journaux ou remplacer les binaires système par les mêmes. Une fois les chevaux de Troie en
place, on peut supposer que l'attaquant a pris le contrôle total du système. Les rootkits sont
des outils automatisés conçus pour masquer la présence de l'attaquant. En exécutant le script,
une variété de fichiers critiques sont remplacés par des versions Trojanned, cachant
l'attaquant en quelques secondes.
D’autres techniques incluent la stéganographie et le tunneling. La stéganographie est le
processus de masquage des données, par exemple dans les images et les fichiers audio. Le
tunneling tire parti du protocole de transmission en transportant un protocole sur un autre.
Même l'espace supplémentaire (ex : bits inutilisés) dans les en-têtes TCP et IP peut être
utilisé pour cacher des informations. Un attaquant peut utiliser le système comme couverture
pour lancer de nouvelles attaques contre d'autres systèmes ou l'utiliser comme un moyen
d'atteindre un autre système sur le réseau sans être détecté. Ainsi, cette phase d'attaque peut
se transformer en un nouveau cycle d'attaque en utilisant à nouveau des techniques de
reconnaissance.
5. Les CVE : common vulnerabilities Exposures
L'acronyme CVE, pour Common Vulnerabilities and Exposures en anglais, désigne une liste
publique de failles de sécurité informatique. Lorsque l'on parle d'une CVE, on fait
généralement référence à l'identifiant d'une faille de sécurité répertoriée dans cette liste.
Les CVE aident les professionnels à coordonner leurs efforts visant à hiérarchiser et résoudre
les vulnérabilités, et ainsi renforcer la sécurité des systèmes informatiques.
a. Fonctionnement du système des CVE
La liste CVE est supervisée par l’organisme maître et subventionnée par la CISA
(Cybersecurity and Infrastructure Security Agency), qui fait partie du Département de la
Sécurité intérieure des États-Unis.
Les entrées de la liste CVE sont brèves. Elles ne comprennent pas de données techniques, ni
d'informations à propos des risques, des effets et des correctifs. Ces détails sont enregistrés
dans d'autres bases de données, notamment dans la base de données NVD (National
Vulnerability Database) des États-Unis ou la base de données CERT/CC Vulnerability Notes
Database, ainsi que dans de nombreuses listes alimentées par des fournisseurs et d'autres
organismes. Dans ces différents systèmes, les identifiants CVE permettent aux utilisateurs de
différencier de manière fiable une faille de sécurité d'une autre.
b. Processus d'attribution d'un identifiant CVE à une faille de sécurité
Les identifiants CVE sont attribués par des autorités déléguées, les CNA (CVE Numbering
Authority). Il existe environ 100 CNA qui représentent les principaux fournisseurs
informatiques, ainsi que des entreprises de sécurité et des organismes de recherche. Le
MITRE peut également émettre des CVE directement.

17

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Les CNA disposent de blocs d'identifiants CVE alloués par le MITRE, qui sont réservés et
attribués aux failles au moment de leur découverte. Des milliers d’identifiants CVE sont émis
chaque année. Un seul produit complexe, un système d'exploitation par exemple, peut
cumuler des centaines de CVE.
Les rapports de CVE peuvent avoir diverses origines : un fournisseur, un chercheur ou même
un utilisateur avisé peut découvrir une faille et la signaler. De nombreux fournisseurs
proposent des programmes de bug bountv qui encouragent et récompensent le signalement
responsable des failles de sécurité. Si vous découvrez une vulnérabilité dans un logiciel Open
Source, vous devriez la soumettre à la communauté.
D'une manière ou d'une autre, les informations concernant les failles finissent par parvenir
jusqu'à une CNA. Celle-ci associe alors les informations reçues à un identifiant CVE, rédige
une courte description et inclut des références. L'entrée est ensuite publiée sur le site web des
CVE.
Toutes ces étapes ne sont pas forcément immédiates. Souvent, les fournisseurs ne révèlent
pas l'existence d'une faille de sécurité tant qu'un correctif n'a pas été développé et testé.
L'objectif est d'éviter qu'un cybercriminel n'exploite une faille non corrigée.
Une fois publique, une entrée de la liste CVE comprend un identifiant CVE (au format CVE-
2019-1234567), une courte description de la vulnérabilité ou de la faille de sécurité, ainsi que
des références, notamment des liens vers des rapports et des avis concernant la vulnérabilité.
c. Qu'est-ce que le CVSS (Common Vulnerability Scoring System) ?
Plusieurs systèmes permettent d'évaluer la gravité d'une vulnérabilité. Il existe notamment le
système CVSS(Common Vulnerability Scoring System) un ensemble de normes ouvertes
utilisées pour attribuer un nombre à une vulnérabilité afin d'en évaluer la gravité. Les scores
sont compris entre 0.0 et 10.0, et les nombres les plus élevés correspondent au plus haut
degré de gravité pour une vulnérabilité. De nombreux fournisseurs de solutions de sécurité
ont également créé leurs propres systèmes d'évaluation.

Figure 5- Gravité des vulnérabilités

18

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

6. La cyber sécurité pour les entreprises


Les entreprises ont besoin de processus de cybersécurité fiable et performant afin de travailler
dans de bonnes conditions. La protection des données sensibles est essentielle pour garantir
l’intégrité de chaque collaborateur, mais aussi des clients et des partenaires.
Pour certaines activités réglementées la loi exige la mise en place de tous les moyens
techniques, organisationnels et humains pour garantir la cybersécurité relative aux données
personnelles, telle que la loi (Loi n° 18-07 du 10 juin 2018 relative à la protection des
personnes physiques dans le traitement des données à caractère personnel)
En juin 2018 et pour la première fois en Algérie, une loi a été publiée dans la journal officiel
sous référence 18-07 traitant de la protection des données personnelles à laquelle toutes les
entreprises devront se conformer dès la création de la nouvelle autorité dédiée à ce sujet
(Autorité Nationale de Protection des Données à Caractère Personnel ANPDP).
Dans une entreprise, les dirigeants sont responsables de l’intégrité et de la confidentialité des
données qui circulent pour son activité. En tant qu’employeur, il s’agit également de protéger
les salariés en ce qui concerne leurs informations personnelles.
Les entreprises peuvent internaliser les compétences dans le domaine de la cybersécurité
grâce à une DSI (Direction des Systèmes d’Information). L’intervention d’un expert extérieur
est également une bonne pratique. En effet, les audits IT permettent le contrôle et l’analyse
des processus mis en place pour assurer une cybersécurité optimale.
1. Qualités requises pour se spécialiser en cybersécurité
Protéger les données et la fiabilité des systèmes informatiques d’une entreprise, telle est la
mission qui incombe à l’expert en sécurité informatique. Pour cela, il doit être doté de
certaines qualités qui sont :
● Des connaissances approfondies des systèmes de sécurité informatique (cryptologie,
pare-feu, limitation des accès au réseau, etc.), réseaux et les différents langages.
● Connaître les normes de sécurité, les protocoles ainsi que les méthodes d’analyse de
risques et les bonnes pratiques.
● Connaissances juridiques en matière de sécurité et de droit informatique
● Faire preuve d'un esprit de synthèse et d'une vision d'ensemble d'un système.
● Avoir de bonnes connaissances réglementaires concernant la protection des données.
● Extrêmement réactif tout en étant capable de réagir tout en gardant son calme face à
un problème de sécurité.
● Veille technologique constante et mise à jour des connaissances régulièrement.
● Connaissance des principaux prestataires du marché de la sécurité informatique
● Être pédagogue et avoir un bon sens de la communication pour entretenir de bonnes
relations de travail avec ses collaborateurs.
● Sens de la confidentialité, intégrité et éthique
● Maîtrise de l’anglais

2. Formations et certification
Un diplôme de niveau bac +5 est, dans la majorité des cas, le minimum requis pour pouvoir
postuler au poste d'expert en sécurité informatique. Le choix se fait alors entre des masters

19

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

professionnels universitaires dans le secteur de l'informatique (sécurité des systèmes


d'information, management de la sécurité des systèmes industriels et des systèmes
d'information...) ou les diplômes des écoles d'ingénieur avec une spécialisation en sécurité
informatique.
De plus, des certifications existent selon la spécialité souhaitée :

a. Offensive :
● CEH : Le Certified Ethical Hacker est considéré comme un certificat professionnel
qui aide à autoriser un individu à porter la compréhension et les connaissances sur la
façon de trouver toutes les failles et vulnérabilités d'un système particulier. La
certification vous formera sur la façon d'accéder à un système en utilisant des outils
qui vous aideront à penser et à agir comme un hacker. Cette procédure particulière
pour aborder la posture de sécurité d'un système est considérée comme tout à fait
légale et authentique.
● OSCP : Offensive Security Certified Professional, est une certification qui repose sur
les mêmes bases que celle du CEH car elle se concentre sur le piratage ou les tests de
pénétration. Ce certificat particulier est considéré comme utile car il est devenu une
certification standard pour les tests de pénétration dans le secteur de la cybersécurité.
Vous devez effectuer le test de pénétration par le biais du programme Kali Linux
avant de passer la certification OSCP.
b. Défensive et Offensive:
● CISSP : Certified Information Systems Security Professional est une certification qui
allie le système de pénétration mais fournira également des connaissances détaillées
dans le domaine de la cybersécurité. Cette certification donne acces aux
connaissances et à la maitrise nécessaire pour fournir le plus haut niveau de sécurité à
ses ordinateurs et à ses systèmes de réseau.
c. Défensive
● CISM : Certified Information Security Manager est une certification professionnelle
réservé aux managers en sécurité de l'information déjà en poste, elle est délivrée par
« Information Systems Audit and Control Association » (ISACA).
● CompTIA security+ : est une certification mondiale qui valide les compétences de
base dont vous avez besoin pour exercer des fonctions essentielles de sécurité et
poursuivre une carrière dans le domaine de la sécurité informatique.
Durant les 4 semaines de notre stage, nous avons eu la chance d’avoir accès aux mêmes
cours et LABs que les employés d’Ooredoo, ce qui m’a permis d’étudier les modules de la
formation CEH de ethical hacking.
3. Les polices de sécurité dans les entreprises :
Une politique de sécurité est un document qui contient des informations sur la manière dont
l'entreprise prévoit de protéger ses actifs informationnels contre les menaces connues et
inconnues. Ces politiques aident à maintenir la confidentialité, la disponibilité et l'intégrité
des informations. Les quatre principaux types de politiques de sécurité sont les suivants :

20

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

a. Promiscuous policy
Avec une politique de promiscuité, il n'y a aucune restriction d'accès à Internet. un utilisateur
peut accéder au site aby, télécharger n'importe quelle application et accéder à un ordinateur
ou à un réseau depuis un emplacement distant. Bien que cela puisse être utile dans les
entreprises où les personnes qui voyagent ou travaillent dans des succursales doivent accéder
aux réseaux de l'organisation, de nombreuses menaces de logiciels malveillants, de virus et
de chevaux de Troie sont présentes sur Internet. En raison de l'accès gratuit à Internet, ce
malware peut être fourni sous forme de pièces jointes à l'insu de l'utilisateur. les
administrateurs réseau doivent être extrêmement vigilants si ce type de politique est choisi
b. Permissive policy
Dans une politique permissive, la majorité du trafic Internet est acceptée, mais plusieurs
services et attaques dangereux connus sont bloqués. Comme seuls les attaques et exploits
connus sont bloqués, il est impossible pour les administrateurs de suivre les exploits actuels.
Les administrateurs sont toujours en train de rattraper les nouvelles attaques et exploits
c. Prudent policy
Une politique prudente commence avec tous les services bloqués. les administrateurs
permettent des services sûrs et nécessaires individuellement. Cela offre une sécurité
maximale. Tout, comme les activités du système et du réseau, est enregistré
d. Paranoid policy
Dans une politique paranoïaque, tout est interdit. Il existe des restrictions strictes sur toute
utilisation de nombreux ordinateurs, que ce soit l'utilisation du système ou l'utilisation du
réseau. Il n'y a pas de connexion Internet ou une utilisation Internet très limitée. En raison de
ces restrictions trop sévères, les utilisateurs essaient souvent de trouver des moyens de les
contourner.

7. La problématique et solution proposée


1. Problématique
Dans le cadre de ce stage, il nous a été demandé de concevoir un système de détection de
vulnérabilités. Le système repose sur des techniques de ethical hacking qui ont été citées
quelques pages plus haut. Nous allons donc essayer de rechercher les failles d’un système
comme l’aurait fait un hacker, puis faire en sorte de proposer des solutions automatiques à
ces dernières pour les corriger.
2. Les spécifications du système
- Le système doit être une application web accessible en local.
- Le système doit permettre à l’utilisateur de s'authentifier.
- Le système doit permettre de scanner une machine du réseau en utilisant les
commandes de l’outil Nmap.
- Le système doit permettre la sauvegarde des résultats du scan dans une base de
données.
- Le système doit pouvoir comparer les résultats du scan à la base de données des CVE
disponible.
- Le système doit permettre la mise à jour de la table des CVE.
- Le système doit pouvoir afficher les ports ouverts et différentes vulnérabilités de la
machine qu’on scanne.

21

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

- Le système doit permettre à l’utilisateur de visualiser l’historique des scans.


- Le système doit pouvoir proposer les patch CVE à utiliser pour corriger les
vulnérabilités.
- Le système doit pouvoir renvoyer l’utilisateur aux liens ou il pourrait télécharger les
patchs de correction.
3. La base de données des CVE
Nous avons eu besoin de la base de données des CVE pour mener à bien notre travail et
effectuer les tests nécessaires, alors nous l’avons téléchargée à partir de son site officiel en
format csv.

Figure 6- Site d'où nous avons récupéré la base des CVE

Voici un aperçu des données sur le fichier csv :

22

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Figure 7- Aperçu des données des CVE sur le fichier csv

4. Scan de vulnérabilités
L'analyse des vulnérabilités identifie les vulnérabilités et les faiblesses d'un réseau système
afin de déterminer comment un système peut être exploité. Semblable à d'autres tests de
sécurité tels que l'analyse et le reniflement des ports ouverts, le test de vulnérabilité vous aide
également à sécuriser votre réseau en déterminant les failles ou les vulnérabilités de votre
mécanisme de sécurité actuel. Ce même concept peut également être utilisé par des attaquants
afin de trouver les points faibles du réseau cible. Une fois qu'ils ont trouvé des points faibles,
ils peuvent les exploiter et accéder au réseau cible. Les pirates éthiques peuvent utiliser ce
concept pour déterminer les faiblesses de sécurité de leur entreprise cible et les corriger avant
que les méchants ne les aiment et les exploitent.
L'analyse des vulnérabilités peut trouver les vulnérabilités dans :
● Topologie du réseau et vulnérabilités du système d'exploitation
● Ports ouverts et services en cours d'exécution
● Erreurs de configuration des applications et des services
● Vulnérabilités des applications et des services

8. Outils à utiliser
Cette étape se déroule comme suit :

23

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

1. Télécharger et installer Vmware workstation


La première chose à faire est de télécharger et d'installer vmware workstation afin de
virtualiser une machine sous Backtrack.

Figure 8- Téléchargement de Vmware

2. Téléchargez une image virtuelle prête à l'emploi de BackTrack


Une fois Vmware installé, il faut télécharger une image de BackTrack préalablement
modifiée pour la sécurité offensive.
BackTrack est une distribution Linux, basée sur Slackware jusqu'à la version 3 et Ubuntu
depuis la version 4, apparue en 2006. Son objectif est de fournir une distribution regroupant
l'ensemble des outils nécessaires aux tests de sécurité d'un réseau.

Figure 9- Téléchargement de BackTrack

3. Installer Backtrack sur Vmware


Une fois qu’on a installé VirtualBox et télécharger l'image Backtrack, il faut maintenant
importer cette dernière dans vmware pour que la machine virtuelle fonctionne sous backtrack

24

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Figure 10- Lancement de BackTrack

25

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Figure 11- Lancement de Backtrack

Figure 12- Connexion à la session root

NB : On se connecte avec l’utilisateur ‘root’ dont le mot de passe est ‘toor’


Pour avoir accès au mode graphique : on tape la commande startx
4. Network mapper
Le Network mapper est un outil puissant pour découvrir des informations sur les machines
d'un réseau ou de l'Internet. Il vous permet de sonder une machine avec des paquets afin de
tout détecter, des services en cours d'exécution et des ports ouverts au système d'exploitation
et aux versions des logiciels.

26

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Figure 13- Logo de Nmap

Figure 14- Exemple d'un scan avec Nmap

Figure 15- Exemples d'utilisation de Nmap

27

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

9. Fonctionnement global du système


1. Le scan :
Dans un premier lieu on cherche l’adresse IP de la machine qu’on va scanner, et ceci en
utilisant la commande ipconfig ( au niveau de cette même machine).

Figure 16- Adresse IP de la machine cible

Ensuite, sur la machine serveur ( Backtrack), nous allons utiliser la commande Nmap
Les paramètres à prendre en compte sont les suivants :

● --open: permet d’afficher uniquement les ports ouverts


● -O: pour détecter l’osd (OS Detection)
● -oX: pour stocker le résultat dans fichier .xml
● le nom du fichier.xml
● L’adresse ip cible

Figure 17- Résultats de la commande sur le shell

28

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Le scan de machines doit nécessairement être lancé périodiquement ( tous les jours, ou deux
fois par semaine) et toutes les informations doivent être sauvegardées pour qu’on puisse
garder l’historique des vulnérabilités.
2. Traitement du résultat du scan
On a le résultat du scan sous forme de fichier xml, comme le montre la figure suivante:

Figure 18- Résultat du scan sous format xml

On effectue des traitements sur le fichier .xml avec un script en utilisant le langage de programmation
et des bibliothèques python “libnmap”

libnmap.parser est un module qui permet d'analyser la sortie des scans nmap en XML. Pour l'instant,
seule l'analyse XML est prise en charge. NmapParser est une fabrique qui retournera un objet
NmapReport, NmapHost ou NmapService. L'API de tous ces objets est documentée.

Utilisation du module libnmap.parser


NmapParser analyse toutes les données et renvoie des objets nmap utilisables via leur API
documentée.

La fonction NmapParse.parse () peut renvoyer ce qui suit:

● Objet NmapReport: au cas où un rapport nmap xml / dict complet serait produit

29

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

● Objet NmapHost: au cas où une section nmap xml <host> était fournie
● Objet NmapService: au cas où une section nmap xml <port> était fournie
● Python dict avec les clés suivantes: ports et extraports; listes python.

Après le traitement du fichier XML avec python et libnmap on obtiendra le fichier csv suivant:

Figure 19- Fichier CSV contenant le résultat de la commande

3. Enregistrement dans la base de données


Pour le bon fonctionnement de ce système nous auront besoin d’une base de données qui sera
implémentée avec MySQL. Cette dernière contiendra deux tables principales
La première est CVE et elle contiendra la liste des CVE téléchargés
La deuxième est Scan et on y sauvegardera les résultats des scans. Voici donc le schéma de
notre base de données :

Figure 20- Schéma de la base de données

30

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

4. Vérification des vulnérabilités


En étudiant les résultats du Scan on vérifie les ports ouverts, et s’il y a vulnérabilité ou pas en
comparant les résultats à la table des CVE. Si la comparaison est positive et qu’il y a bien une
faille de sécurité, l’utilisateur reçoit donc des instructions pour arranger la situation. Il peut
s’agir d’un patch à télécharger ou de quelques manipulations sur sa machine.
5. Liaison grâce au Scripting
Le but de ce script sera de lancer les programmes dans l’ordre voulu et avec les informations
collectées d’une manière automatique.
Le script lancera Nmap afin de découvrir le serveur, ensuite nous détectons les ports ouverts.
A partir de là, nous allons questionner notre base de données CVE quant à l’existence des
vulnérabilités communes sur ce port avec notre type de système (OS, méthode de
communication utilisée).
On fera appel au script à partir du Backend de notre application, après que l’utilisateur ai
cliqué sur les boutons voulus sur l’interface frontend.

Perspectives et améliorations proposées


Pour perfectionner l’efficacité de ce système, nous proposons comme perspectives futures
d’ajouter la fonctionnalité de scan interne pour les machines du réseau, et ce en implémentant
des agents dans chaque machine, car notre solution ne propose que le scan périphérique qui
certes détecte les vulnérabilités du système mais seulement d’un point de vue externe, alors
qu’un point de vue interne nous donnerait beaucoup plus d’informations.

31

Stage 2CS – Ecole nationale Supérieure d’Informatique


Akli Wisseme – Nouar Rania Manel 2CS-SIT2

Conclusion

Pour conclure, ce stage fut une expérience très intéressante, il nous a permis
de découvrir dans le détail l’entreprise Ooredoo et plus particulièrement le
département sécurité de l’information. Il nous a permis de participer
concrètement à ses enjeux à travers de notre mission.
Pendant le déroulement de notre stage, nous avons eu l'opportunité de
travailler sur différents aspects liés au sujet de la cybersécurité. Le travail réalisé
s'est avéré très enrichissant pour notre expérience professionnelle aussi bien en
ce qui concerne le domaine technique que l’aspect humain.
Durant ce stage, nous avons découvert les systèmes de détection et de
prévention d’intrusion ainsi qu’une journée type d’un expert de la cybersécurité
« Ethical hacker », ses tâches et responsabilités, sa méthodologie, le traitement
des résultats ainsi que comment arriver à des conclusions qui vont aider à la prise
de décision.
L'objectif final de ce stage a été atteint du fait que nous avons réussi à mettre
en pratique nos connaissances en matière de réseaux et sécurité informatique
tout en les développant.
Enfin, cette expérience en entreprise nous a offert une bonne préparation à
notre insertion professionnelle, Elle fut pour nous une expérience enrichissante
et complète qui conforte notre désir d'exercer notre futur métier d'ingénieur en
informatique. Nous tenons donc à exprimer notre satisfaction d'avoir pu
travailler dans de bonnes conditions malgré la situation sanitaire.

32

Stage 2CS – Ecole nationale Supérieure d’Informatique

Vous aimerez peut-être aussi