Académique Documents
Professionnel Documents
Culture Documents
présente.
Elle est devenue, au fil des années, nécessaire à toutes les tâches administratives,
remplaçant le papier et le crayon sur tous les bureaux, et permet de recenser toutes les
données vitales des sociétés dans d’immenses bases de données.
Les données de ces entreprises sont indispensables au bon fonctionnement des
activités des salariés, y compris lors des déplacements de ces derniers. Les machines
stockant les informations se retrouvent donc connectées entre elles au sein de grands
réseaux internes et généralement connectées à Internet.
Avec l’arrivée de l’informatique, des réseaux, puis d’Internet, les vols d’informations
physiques se sont peu à peu transformés en intrusions informatiques. Il devient donc
essentiel que les données stockées sur des serveurs soient suffisamment protégées et
sécurisées.
Pour cela, de nombreuses techniques de sécurisation sont mises en place, afin
d’assurer le respect de bonnes pratiques de sécurités (comme celles définies dans la
série des normes ISO 27000 1).
Vu l'importance des informations qui sont souvent véhiculées dans les réseaux, ceux-ci
requièrent un certain degré de sécurité. C'est à la recherche de solutions pouvant
pallier aux problèmes de disponibilité et de sécurité au sein du réseau du siège de la
NAS (National Agence Service) que le thème « Etude et déploiement de solutions de
sécurisation du système informatique : cas du siège de la NAS-CI » nous a été
confié.
L’objectif de notre mémoire est d’étudier les solutions de sécurisations possibles afin
de faire un déploiement au sein du siège de la NAS-CI pour rendre ce réseau plus
performant.
Le plan du mémoire se présente comme suit :
La première partie s’intéresse à la présentation de la NAS-CI.
La deuxième partie présente l’étude de l’existant et la problématique.
La troisième partie présente l’inventaire des solutions de sécurisation et le déploiement
de ces différentes solutions retenues.
1
PREMIERE PARTIE :
CADRE
REFERENTIEL
2
I- PRESENTATION DE LA NAS IVOIRE
1- Historique
Le 28 Mars 1961, onze Etats Africains dont la Côte d’Ivoire avait mis en place une
compagnie aérienne nommée « AIR AFRIQUE » pour représenter le continent sur
l’échiquier aérien. Mais suite à divers problèmes survenus dans son fonctionnement et
dans sa gestion, les chefs d’Etats des pays membres ont décidé de liquider cette
compagnie. De ce fait, des décisions générales et particulières ont été prises.
2- Mission
National Aviation Services (NAS) ivoire est le fournisseur de services aériens à
l’aéroport international Felix Houphouët Boigny. Depuis le début de ses opérations à
Abidjan, elle s’est fixée pour objectif d'obtenir la certification ISAGO ce qui a été fait,
désormais NAS ivoire entend faire l'aéroport Félix Houphouët Boigny d'Abidjan le hub
l’Afrique de l'ouest et accroitre sa part du marché dans la sous-région. NAS ivoire
dans le but de réussir sa mission offre une gamme de service que sont : des services
d’escale et services aux passagers, la gestion du fret, des services d’ingénierie et
l’entretien en ligne, des technologies aéroportuaires, l’exploitation des services
aéronautiques d’un aéroport, et le produit Pearl Assist qui inclut l’accès aux salons et
les services d’accueil et d’assistance.
L’entreprise est affiliée aux organismes phares de l’industrie telles que IGCH, GASA et
AESA et adhèrent aux normes ISO, SGE et OHSAS. NAS a clairement confirmé son
engagement à fournir des services d’aviation exceptionnels répondant aux normes les
plus exigeantes.
3
3- Fonctionnement
Nas ivoire pour le succès de ses missions s’est dotée d’une organisation interne
cohérente et adaptée à son activité. La société comporte 12 départements et des
divisions rattachées directement au directeur et à la directrice adjointe. Ainsi donc,
dans la société on y trouve sur ses quatre sites (escale, fret, garage et centre de
formation professionnelle) des départements et division suivants :
Département finance
Département ramp
Département passage
Département cargo
Département ressources humaines (RH)
Département maintenance
Département qualité(QSHE)
Département formation
Département information technology (IT)
Département commercial
Département planning
Département sureté
Division chargée des relations extérieures
Division chargée des applications de gestion, juridique et audit
Division des projets
Division des chefs d’escales
Division des chauffeurs
Et enfin des assistantes administratives et coursier
L’organigramme ci-dessous élucide bien organisation de la société
4
Figure1 : organigramme de NAS Ivoire
DIRECTEUR GENERAL
DIRECTRICE GENERALE
ADJOINTE
5
II- PRESENTATION DU SERVICE INFORMATION TECHNOLOGY IT
1- Mission
2- Fonctionnement
Ce département pour atteindre sa mission et joué les rôles qui lui sont assignés
fonctionne sous la direction du chef de département IT. Le département est
structuré en trois services à savoir le service application, administration réseau et le
service sécurité informatique, et enfin le service maintenance informatique comme
le montre l’organigramme suivant :
6
DEPARTEMENT IT
(Information technology)
7
DEUXIEME PARTIE :
INVENTAIRE DES
SOLUTIONS DE
SECURISATIONS ET
DEPLOIEMENT DES
DIFFERENTES
SOLUTIONS
RETENUES
8
Ce chapitre nous permet de définir les grands objectifs de la sécurité informatique et d’énumérer les
solutions de sécurisations possibles.
Le système d'information est généralement défini par l'ensemble des données et des
ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire
circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il
convient de protéger.
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans
le cadre prévu. La sécurité informatique vise généralement cinq principaux objectifs :
L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
La confidentialité, consistant à assurer que seules les personnes autorisées aient
accès aux ressources échangées ;
La disponibilité, permettant de maintenir le bon fonctionnement du système
d'information ;
Le non répudiation, permettant de garantir qu'une transaction ne peut être niée
L'authentification, consistant à assurer que seules les personnes autorisées aient
accès aux ressources.
a- L'antivirus
Pour la sécurisation de ses applications la direction informatique fait l’étude du meilleur antivirus
en vogue car l'antivirus représente le premier rempart d'un système sécurisé.
Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système
informatique. Il permet de vérifier le contenu des fichiers et de les comparer avec des
fichiers dangereux recensés dans 'la base de signature' de virus. Cette dernière contient
l'ensemble des profils de fichiers dangereux ayant été identifiés contaminés.
Ainsi donc nous allons étudier les trois (03) meilleurs antivirus du moment à savoir Kaspersky, bit
defender, Norton, en faisant une comparaison équitable dans le but de choisir le meilleur pour notre
projet.
9
a- 1 Kaspersky
Kaspersky est toujours aussi complet avec son antivirus, une protection contre les programmes
malveillants, un filtre contre l'hameçonnage, une protection anti pourriel, un contrôle parental, un
contrôle des fichiers exécutables et une technologie de clavier virtuel et de clavier sécurisé pour
contrer les risques de vol d'identité et de fraudes bancaires.
En 2017, parmi les nouveautés, on compte les fonctions Protection de tous les périphériques et
Protection de la vie privée qui permettent entre autres de naviguer en toute confidentialité et
d'empêcher les différents sites Web de recueillir des données à votre sujet.
Il existe 03 versions à savoir la version internet Security, la version anti-virus et la version total
Security.
La version Total Security permet la gestion de plusieurs PC à partir d'un seul ordinateur, la
sauvegarde et le cryptage de données ainsi que la gestion de mots de passe.
Point de vue performance, il détecte bien les menaces et ne ralentit pas l'ordinateur. De plus,
Kaspersky offre un outil gratuit pour scanner votre ordi et détecter les virus.
Points positifs:
Points négatifs:
Compatibilité:
a- 2 bitdefender
La suite de protection Bitdefender gagne en commentaires positifs année après année, c'est une
protection complète comprenant un antivirus, un filtre anti espions, anti hameçonnage, le filtrage
des résultats de recherche, un pare-feu, un antipourriel.
En plus des protections citées plus haut, on a également droit à une protection pour les réseaux
sociaux, un contrôle parental, un programme antivol en cas de perte de l'appareil, un gestionnaire de
10
mot de passe, un navigateur sécurisé et un outil de destruction de fichiers qui ne laisse aucunes
traces.
Son interface ergonomique est facile à utiliser et les menaces détectées ou bloquées se suppriment
aisément de l'ordinateur.
La version la plus complète du logiciel, Bitdefender Total Security Multi-Device 2017 offre toutes
ces fonctionnalités et est disponible en 2 versions qui vous permettent, aux choix, de l'installer sur
un maximum de 5 ou 10 postes, qu'on parle d'ordinateurs PC ou Mac ou d'appareils Android.
Sachez aussi que Bitdefender met à la disposition des internautes un outil gratuit pour scanner son
ordinateur et voir s'il est infecté: QuickScan.
Points positifs:
- Très performant
- Facile à utiliser, interface ergonomique
- Rapide et efficace
- Possibilité de protéger 10 appareils pour 1 an (ou plus) avec une licence
Points négatifs:
Compatibilité:
- Windows 7, 8 et 10
- Mac OS X 10.9.5 ou + récent
- Android 3.0 et + récent
a- 3 Norton
Norton est un antivirus qui ramène en 2017 ses suites de protection offertes en 3 déclinaisons:
Standard, Deluxe et Premium (360).
Ultra complète, la version Premium offre une impressionnante série d'outils et peut être installée sur
10 postes de travail: contrôle parental, sauvegarde automatique de vos photos et autres documents
de votre choix ainsi qu'un espace de stockage en ligne gratuit de 25Go.
En plus de détecter et éliminer les virus, Norton Security bloque les courriels indésirables, offre une
protection contre l'hameçonnage, les sites Web non sécuritaires ainsi que les appels et messages
indésirables. Il garde aussi un œil sur vos données personnelles.
Points positifs:
11
- Possibilité d'augmenter l'espace de stockage en ligne pour les sauvegardes (Norton Online Backup
25 Go)
- Une licence annuelle peut protéger jusqu'à 10 appareils
Points négatifs:
- La protection 100% garantie n'est disponible que pour les licences ayant été achetées en ligne sur
le site de Norton.
Compatibilité:
Image des
produits
12
Support par Oui Oui Oui
courriel
Live Chat Oui Oui Oui
24/7 Oui Oui oui
Prix 20.000 15.000 20.000
Classement 1 2 3
Toutefois, il faut noter que dorénavant les antivirus disposent d’une version rescue disk embarquant
un Système d’exploitation propre à l’antivirus grâce auquel on peut accéder au dossier d’une
machine infectée et lancer le mode désinfection.
b- Le firewall
Le firewall détermine:
13
quels éléments extérieurs peuvent accéder aux services internes autorisés ?
quels services externes peuvent être accédés par les éléments internes ?
Les VPN permettent de créer un tunnel sécurisé entre le client distant et le réseau local de
l’entreprise grâce à un protocole de tunnelisation (tunneling) qui se chargera de crypter la
communication de bout en bout.
On obtient donc un réseau virtuel car il relie deux réseaux "physiques" distants par un
circuit sécurisé logique (tunnel) établit sur une liaison non fiable (Internet), et privé car les
données peuvent être vues et décryptées que par seuls les ordinateurs de part et d'autre du
VPN et donc restent incompréhensibles pour tout ordinateur ne faisant pas partie du VPN.
Le client et serveur VPN sont tous deux capables de chiffrer et déchiffrer les données de
part et d’autre du tunnel.
L2F (Layer Two Forwarding): protocole de couche 2 développé par Cisco, Shiva et
Northern Telecom.
L2TP (Layer Two Tunneling Protocol) : protocole de niveau 2 s’appuyant sur PPP
mis au point par l'IETF pour rendre compatible PPTP et L2F.
IPSec : très utilisé, protocole de couche 3, mis au point par l'IETF, permettant le
transport des données chiffrées dans les réseaux IP.
14
Figure 2 : architecture VPN
d- Le cryptage
Il existe deux grands types de chiffrement qu’une entreprise puisse utiliser à savoir:
15
L'utilisation d'outils d'analyse et de contrôle permet à l’administrateur d'améliorer la sécurité de son
réseau. Parmi ces outils nous pouvons citer :
L’outil RANCID qui permet de loguer tous les accès sur un routeur ;
Ils permettent de remonter des informations renvoyées par la machine ou le système d'exploitation
et utilisent pour cela les journaux systèmes créés par les différents applicatifs fonctionnant sur la
machine à surveiller.
Ils récupèrent des informations renvoyées par le réseau en capturant les paquets qui traversent les
différentes interfaces à surveiller.
Ils récupèrent les informations renvoyées par la machine ou le système d'exploitation mais aussi
celles renvoyées par le réseau, cette solution combine donc les 2 solutions précédentes au sein d'un
même Framework.
Les systèmes de protection contre les intrusions (IPS) empêchent les attaques contre le réseau et
sont dotés en plus de la détection, des mécanismes de défense suivants:
e. Les antispywares
16
II- DEPLOIEMENT DES SOLUTION DE SECURISATION
Au sortir du choix des solutions étudiées, il convient de déployer les solutions retenues et
de faire l’évaluation financière et temporelle du projet.
Nous allons dans cette partie concevoir une nouvelle architecture bien sécurisée avec les
solutions de sécurisation matérielle, ensuite déployer les outils de sécurisation logicielle à
savoir l’antivirus KASPERSKI et les ANTISPYWARES. Enfin faire l’évaluation
financière et la planification du projet.
L’architecture suivante est la nouvelle architecture que nous proposons pour résoudre notre
problème :
17
2- Interprétation
Notre nouvelle architecture a été améliorée en la subdivisant en trois réseaux dont la zone
DMZ, la zone LAN serveur et la zone LAN utilisateur. Nous avons créé une zone
démilitarisée (DMZ) qui regroupe les serveurs accessibles par l’extérieur relie a un pare feu
qui la sécurise. Le routeur central est configure en IDS/IPS et ACL. Les différents switches
des LAN user et serveurs sont configures aussi en IDS/IPS. Notre switch central
interconnecte plusieurs routeurs configures en IDS/IPS relies à leur tour aux différents sites
de la NAS-CI et les fournisseurs d’accès.
Pour des raisons de moyens techniques et financières nous allons présenter des installations
standard ayant réussi sur d’autres projets.
a) Kaspersky
Le parc informatique du siège de la NAS-CI compte plus d’une centaine de machines donc
nous allons déployer Kaspersky Anti-Virus sur le réseau, sans avoir à être présent
physiquement derrière chacune des machines. Ici nous allons prendre l’exemple d’un
Windows Server 2008 R2 contrôleur du domaine (du domaine : nas.local), serveur DNS et
serveur DHCP, auquel nous avons intégré plusieurs machines sur lesquelles nous
souhaitons déployer Kaspersky Anti-Virus. Deux machines : un Windows XP et un
Windows 7 sont membres du domaine, ce sont sur ces machines que nous allons déployer
Kaspersky.
Prérequis
Configuration requise
Kaspersky Administration Kit (appelons-le KAK) 8.0 est compatible avec la plupart des systèmes
d’exploitations Windows. Vous devez avoir au minimum 256 Mo de RAM, cependant sachant que
nous l’installons sur un Windows 2008 Server R2, nous pouvons dire que la configuration
minimale requise (pour l’exemple dans ce cas) est donc celle du Windows 2008 Server. Pour
pouvoir installer ce serveur, nous avons installé au préalable un serveur de base de données (par
défaut KAK installe Microsoft SQL Server 2005).
Nous avons opté pour l’installation de Microsoft SQL Server 2005 avec notre contrôleur de
domaine.
Bien entendu, dans notre scénario les clients sont membres du domaine. Cependant nous devons
vérifier qu’aucun logiciel de pare-feu n’empêche le service « Partage de Fichiers et
18
d’imprimantes » de fonctionner. Dans les captures d’écrans ci-dessous, voici comment configurer le
pare-feu Windows :
19
Figure5 : Configuration des pare feux de Windows seven
Maintenant que nous avons activé les services, nous allons pouvoir procéder à l’installation.
Note : Les postes restent allumés, mais ils ne sont pas obligés de rester loguer.
Installation
Lançons l’installation du setup. L’assistant suivant s’ouvre, on clique sur « Suivant », le package
se décompresse. L’installation se lance, on clique sur « Suivant » pour commencer, acceptez le
contrat de licence (après l’avoir lu) en cliquant sur « Oui », sélectionnez « Standard » et on clique
sur « Suivant ». On sélectionne maintenant la taille de notre réseau comme montré ci-dessous :
Nous avons choisi la première option étant donné que nous ne l’avons déployé que sur 2 machines.
On clique sur « Suivant » puis de nouveau sur « Suivant », on laisse l’installation des composants
additionnels se faire (installation notamment de Microsoft SQL Server). Une fois l’installation
terminée, on coche « Lancer la Console d’Administration » et on clique sur « Terminer ».
La console se lance, de même que l’assistant de configuration initial. On clique sur « Next », puis
suivant le type de licence acheté on choisit l’option (si vous avez fait comme moi juste pour une
démo, on clique sur : « Ajouter une licence plus tard »), on clique sur « Next ». Le serveur va
sonder le réseau, une fois cela terminé, on clique sur « Next », on choisit notre serveur SMTP pour
nous envoyer des notifications (si nous ne souhaitons pas en recevoir ne rien renseigner), on clique
sur « Next ». La création des stratégies, tâches de groupe et tâches du serveur d’administration est
en cours lorsque cela est terminé on clique sur « Next ». La mise à jour est alors en cours, il n’est
pas nécessaire de la laisser se terminer pour continuer. Une fois cela fini, on clique sur « Next »,
20
puis on coche la case : « Débuter le déploiement de la protection » et on clique sur « Finish ». Le
déploiement peut alors commencer.
L’assistant de déploiement est lancé, on clique sur « Next », on sélectionne la version souhaitée à
déployer le réseau .dans notre cas, on sélectionne « Kaspersky Anti-Virus for Windows
Workstation MP4 (6.0.4.1424) », on clique sur « Next », on clique sur « Sélectionner les
ordinateurs à installer. », puis on développe « Ordinateurs non définis », puis le nom NETBIOS
du domaine et on sélectionne les ordinateurs sur lesquels nous voulons déployer l’anti-virus comme
montré dans la capture d’écran ci-dessous :
Cliquez sur « Next », puis laissez les paramètres par défaut (3 premières cases cochées par défaut et
la dernière décochée), cliquez sur « Next » et ajoutez les licences de vos machines clientes en
appuyant sur « Ajouter », si vous n’avez pas de licences et que vous souhaitez évaluer le logiciel
cliquez sur « Next » et validez en cliquant sur « Yes ». Puis vous aurez le choix entre « Ne pas
redémarrer les machines », « Redémarrer les machines » ou « Prévenir l’utilisateur avant de
redémarrer » pour la fin de l’installation, si c’est un nouveau réseau où aucun utilisateur
n’interagit avec les machines cliquez sur « Redémarrer l’ordinateur », si vos utilisateurs utilisent
les machines choisissez plutôt « Confirmer auprès de l’utilisateur » puis cliquez sur « Next ».
Vous allez alors configurer la désinstallation automatique, si vous souhaitez désinstaller les anti-
virus autre que Kaspersky sur les machines ne faites rien la désinstallation sera automatique
(pratique hein :)) (le cas contraire cliquez sur « Configurer la suppression automatique » et
décochez la case « Supprimer automatiquement les applications incompatibles » avant de valider),
maintenant cliquez sur « Next ». Pour plus de lisibilité sur les ordinateurs ayant Kaspersky installé
laissez l’option par défaut : « Déplacer les ordinateurs non définis dans le groupe », cliquez sur
« Next ». Viens maintenant le moment d’ajouter un utilisateur ayant suffisamment de permissions
pour faire une installation sur les machines clientes, cliquez sur « Ajouter » et saisissez le nom du
compte utilisateur et le mot de passe ayant suffisamment de privilèges (par défaut nous avons choisi
un administrateur du domaine qui a tous les droits sur les machines clientes), cliquez sur « OK »
puis sur « Next ». Pour lancer l’installation cliquez sur « Next », puis de nouveau sur « Next »,
l’installation est en cours sur les postes clients :
21
Figure8 : début d’installation
A partir de ce moment, l’installation sur les postes clients est automatisée. Au fur et à mesure que
l’installation évolue le graphique change pour vous permettre d’avoir une vue globale du
déploiement de la solution sur le réseau, personnellement les ordinateurs redémarrant
automatiquement je n’ai pas eu à intervenir sur eux. L’installation est alors complètement terminée
et réussie à partir du moment où nous n’avons que du vert comme montré ci-dessous :
Voyons ce qui s’est passé au niveau des clients, a priori vous avez sur Windows XP en haut à droite
un beau : « Protected by Kaspersky Labs », mais rien de notable sur Windows 7, loguons-nous et
voyons ce qui s’est passé :
22
Figure 10 : déploiement en réseau de l’antivirus (Windows 7 à gauche et Windows XP à droite
:)
Bon bien entendu, le niveau est « rouge » car la mise à jour n’est pas faites, ce qu’il y a de vraiment
bien c’est que notre anti-virus synchronise ses mises à jour directement avec notre serveur
Note : Vous pouvez aussi déployer un anti-virus sur votre serveur, pour cela : dans KAK, un clic
droit sur votre « Serveur d’administration », sélectionnez « Installer une application », les étapes ci-
dessus réapparaissent à l’exception que vous devez choisir le produit Kaspersky Anti-Virus 6.0 for
Server :).
Ayant maintenant vu le coté déploiement, nous allons voir que KAK permet aussi de gérer les anti-
virus clients, déployer c’est bien mais configurer vos clients à distance sans avoir à déranger
l’utilisateur c’est encore mieux
Mais tout d’abord faisons un tour d’horizon de la « barre à gauche » :
Toutes ces options, nous permettent de gérer nos anti-virus sur nos utilisateurs.
b) Les antispywares
23
Zone Alarme Anti-Spyware est un firewall complet accouplé à un programme Anti-Spyware.
Le pare-feu vous protège des connexions dangereuses depuis l’internet, tant dis que l’Anti-Spyware
scrute les programmes que vous téléchargez et exécutez lorsque vous surfez.
Ceci offre une protection performante, le gros avantage réside dans le fait que tout est intégré au
même programme, une seule mise à jour, une seule interface à prendre en main etc…
Le programme d’installation vous demande ensuite votre nom et votre adresse email afin de
vous prévenir d’éventuelles mises à jour.
Si vous ne souhaitez ne pas être informé décochez les deux options
o Je souhaite enregistrer ZoneAlarm afin de pouvoir télécharger les mises à jour
o M’avertir des nouveautés importantes en matière de produits et de sécurité
Cliquez sur le bouton Suite en bas pour passer à l’étape suivante
24
Figure12 : enregistrement de zoneAlarm
Vous devez ensuite accepter la licence d’utilisation, cochez l’option J’accepte les conditions
de l’accord de licence précédent
Cliquez sur le bouton Suite en bas pour passer à l’étape suivante
25
Figure 13 : installation de zonealarm anti-spyware
Vous devez ensuite répondre à des questions sur la sécurité de votre ordinateur.
Répondre au questionnaire à l’aide du menu déroulant
Cliquez sur le bouton Suite en bas pour passer à l’étape suivante
26
Figure 14 : enregistrement de zoneAlarm
27
Figure 15 : assistant de licence
28
L’assistant de configuration vous demande si vous souhaitez rejoindre DefenseNet, cela
permet de configurer à distance ZoneAlarm de manière anonyme.
Cliquez sur le bouton Suivant pour passer à l’étape suivante
29
Cliquez sur le bouton Terminé pour fermer la fenêtre.
Vous devez ensuite redémarrer votre ordinateur pour terminer l’installation de ZoneAlarme, pour
cela cliquez sur le bouton OK.
Le redémarrage est alors automatique
30
Menu Présentation
c) Cout du projet
Le coût du projet va consister à faire une étude économique. Cette étude économique pourra
situer la direction générale du siège de la NAS-CI sur les ressources qu’elle devra disposer pour un
système informatique sécurisé.
En effet cette étape repose sur l’analyse de la faisabilité au niveau économique et permet
d’estimer largement les coûts d’investissements et de fonctionnement du projet.
Le coût de ce projet se résume dans le tableau suivant :
31
Libellés Quantité Prix unitaire Prix total (FCFA)
Autres 700.000
Antispyware + 01 complète
licence
Autres 500.000
Autres 350.000
5.800.000
32
CONCLUSION
Au terme des quatre (04) mois d'intenses travaux, nous osons espérer avoir apporté notre modeste
contribution au renforcement du dispositif de sécurité du système informatique du siège de la NAS-
ci. Ce document sera un guide dont la mise en application et le suivi permettra pour la direction de
la NAS-CI de relever le défi face aux enjeux de la sécurisation des réseaux interconnectés de ses
sites. Il n'est un secret pour personne que la sécurité est un domaine vaste et qu'en la matière le
risque nul n'existe pas. C'est pourquoi, nos solutions de sécurisation du réseau IP du siège de la
NAS-CI ont été orientées vers l'utilisation au mieux des outils de sécurisation de la dernière
génération car comme dit Napoléon. Bonaparte. "Se faire battre est excusable, mais se faire
surprendre est impardonnable". En outre, la période impartie au stage, nous a été riche en
enseignement, et nous a permis de découvrir que la sécurisation d'un réseau est une étape délicate
qui vise à protéger le patrimoine d'une entreprise contre les menaces les plus courantes, émanant
aussi bien de l'internet que de son propre réseau local. Elle a permis également de mettre en
évidence, la faible réactivité de nos dirigeants d'entreprises à prendre en considération les risques
encourus dans cette ère d'interconnexions réseaux alors que leur forte dépendance au système
d'information le recommande et de comprendre enfin que l'administrateur et les utilisateurs sont les
clés de voûte de la solidité des solutions que nous avons envisagées. Comme toute œuvre humaine,
cette étude n'est pas parfaite. Elle n'est que le début d'un processus qui se veut continuel en
amélioration. En effet les étapes qui ont conduit à la production du présent document ont été
émaillées de pleins d'embûches parfois difficilement franchissables. Du sérieux problème
d'encadrement, au manque de spécialiste en interne, au temps imparti en passant par le manque
d'information et de documentation sur la sécurité du réseau existant. Il faut surtout souligner que
bien qu'ayant téléchargé et installer plusieurs logiciels libres pour la circonstance, le matériel étant
déjà en exploitation commerciale et la réticence des responsables en charge du réseau ne nous ont
pas permis d'effectuer certains tests cette situation a beaucoup handicapé notre démarche. Fort
heureusement, grâce à notre conviction, notre détermination ferme et à l'implication de dernières
minutes de certaines personnes que je remercie au passage et dont je tairai ici les noms au risque
d'oublier d'autres, nous avons pu atteindre les objectifs assignés.
33