Vous êtes sur la page 1sur 33

Dans le monde de l’entreprise, l’informatique est également de plus en plus

présente.
Elle est devenue, au fil des années, nécessaire à toutes les tâches administratives,
remplaçant le papier et le crayon sur tous les bureaux, et permet de recenser toutes les
données vitales des sociétés dans d’immenses bases de données.
Les données de ces entreprises sont indispensables au bon fonctionnement des
activités des salariés, y compris lors des déplacements de ces derniers. Les machines
stockant les informations se retrouvent donc connectées entre elles au sein de grands
réseaux internes et généralement connectées à Internet.
Avec l’arrivée de l’informatique, des réseaux, puis d’Internet, les vols d’informations
physiques se sont peu à peu transformés en intrusions informatiques. Il devient donc
essentiel que les données stockées sur des serveurs soient suffisamment protégées et
sécurisées.
Pour cela, de nombreuses techniques de sécurisation sont mises en place, afin
d’assurer le respect de bonnes pratiques de sécurités (comme celles définies dans la
série des normes ISO 27000 1).

Vu l'importance des informations qui sont souvent véhiculées dans les réseaux, ceux-ci
requièrent un certain degré de sécurité. C'est à la recherche de solutions pouvant
pallier aux problèmes de disponibilité et de sécurité au sein du réseau du siège de la
NAS (National Agence Service) que le thème « Etude et déploiement de solutions de
sécurisation du système informatique : cas du siège de la NAS-CI » nous a été
confié.

L’objectif de notre mémoire est d’étudier les solutions de sécurisations possibles afin
de faire un déploiement au sein du siège de la NAS-CI pour rendre ce réseau plus
performant.
Le plan du mémoire se présente comme suit :
La première partie s’intéresse à la présentation de la NAS-CI.
La deuxième partie présente l’étude de l’existant et la problématique.
La troisième partie présente l’inventaire des solutions de sécurisation et le déploiement
de ces différentes solutions retenues.

1
PREMIERE PARTIE :

CADRE
REFERENTIEL

2
I- PRESENTATION DE LA NAS IVOIRE

1- Historique

Le 28 Mars 1961, onze Etats Africains dont la Côte d’Ivoire avait mis en place une
compagnie aérienne nommée « AIR AFRIQUE » pour représenter le continent sur
l’échiquier aérien. Mais suite à divers problèmes survenus dans son fonctionnement et
dans sa gestion, les chefs d’Etats des pays membres ont décidé de liquider cette
compagnie. De ce fait, des décisions générales et particulières ont été prises.

En ce qui concerne la Cote d’Ivoire, l’activité aéroportuaire de service publique


revenant à l’Etat mais confiée à AIR AFRIQUE étant menacée de disparition, c’est par
arrêté ministériel N°O14MT/CAB du 18 Janvier 2002 portant réquisition du personnel
et du matériel d’AIR AFRIQUE que le gouvernement d’alors a mis en place une régie
pour l’exécution du service d’assistance en escale aux aéroports d’Abidjan et de
Yamoussoukro.
La Régie est placée sous la tutelle du Ministère des transports s’est vue privatisée en
septembre 2015 devenant ainsi une société privée appartenant à une multi nationale
koweitienne appelé NATIONAL AVIATION SERVICES. Elle est présente dans plusieurs
pays et emploie près de 6000 personnes dans le monde.

2- Mission
National Aviation Services (NAS) ivoire est le fournisseur de services aériens à
l’aéroport international Felix Houphouët Boigny. Depuis le début de ses opérations à
Abidjan, elle s’est fixée pour objectif d'obtenir la certification ISAGO ce qui a été fait,
désormais NAS ivoire entend faire l'aéroport Félix Houphouët Boigny d'Abidjan le hub
l’Afrique de l'ouest et accroitre sa part du marché dans la sous-région. NAS ivoire
dans le but de réussir sa mission offre une gamme de service que sont : des services
d’escale et services aux passagers, la gestion du fret, des services d’ingénierie et
l’entretien en ligne, des technologies aéroportuaires, l’exploitation des services
aéronautiques d’un aéroport, et le produit Pearl Assist qui inclut l’accès aux salons et
les services d’accueil et d’assistance.
L’entreprise est affiliée aux organismes phares de l’industrie telles que IGCH, GASA et
AESA et adhèrent aux normes ISO, SGE et OHSAS. NAS a clairement confirmé son
engagement à fournir des services d’aviation exceptionnels répondant aux normes les
plus exigeantes.

3
3- Fonctionnement

Nas ivoire pour le succès de ses missions s’est dotée d’une organisation interne
cohérente et adaptée à son activité. La société comporte 12 départements et des
divisions rattachées directement au directeur et à la directrice adjointe. Ainsi donc,
dans la société on y trouve sur ses quatre sites (escale, fret, garage et centre de
formation professionnelle) des départements et division suivants :

 Département finance
 Département ramp
 Département passage
 Département cargo
 Département ressources humaines (RH)
 Département maintenance
 Département qualité(QSHE)
 Département formation
 Département information technology (IT)
 Département commercial
 Département planning
 Département sureté
 Division chargée des relations extérieures
 Division chargée des applications de gestion, juridique et audit
 Division des projets
 Division des chefs d’escales
 Division des chauffeurs
 Et enfin des assistantes administratives et coursier
L’organigramme ci-dessous élucide bien organisation de la société

4
Figure1 : organigramme de NAS Ivoire

DIRECTEUR GENERAL

DIRECTRICE GENERALE
ADJOINTE

CHARGER DES RELATIONS


ASSISTANCE
EXTERIEUERES
ADMINISTRATIVE

POOL APPLICATION DE CHAUFFEUR COURSIER


GESTION/JURIDIQUE/AUDIT

POOL RESPONSABLES PROJETS CHEF D’ESCALE DE


PERMANENCE

DIRECTEUR FINANCIER DIRECTEUR DIRECTEUR PASSAGE


MAINTEMANCE DIRECTEUR CARGO DIRECTEUR RAMP DIRECTRICE DES RH

RESPONSABLE DES RESPONSABLE RESPONSABLE RESPONSABLE RESPONSABLE RESPONSABLE


FORMATION INFORMATIQUE COMMERCIAL PLANNING SURETE
QSHE

5
II- PRESENTATION DU SERVICE INFORMATION TECHNOLOGY IT

1- Mission

Le service Information Technology a pour mission :

- L’étude et développements des applications spécifiques et l’assistance aux


utilisateurs sur les applications.
- L’administration du réseau local, l’accès aux réseaux extérieurs
- L’administration des serveurs et des outils de communication (principal, proxy
…)
- La gestion du parc informatique et des logiciels installés
- La mise en place et l’assistance technique des applications bureautiques et
Aéroportuaires : Pélican, Word tracer, Gestion, e-hub, e-cargo…
- L’optimisation du trafic en interne et en externe.
- Permettre aux utilisateurs d’accéder à leur messagerie quel que soit leur
position.
- La définition des nouvelles solutions techniques et leur mise en œuvre.
- Gestion technique des contrats et leur mise en place.

2- Fonctionnement
Ce département pour atteindre sa mission et joué les rôles qui lui sont assignés
fonctionne sous la direction du chef de département IT. Le département est
structuré en trois services à savoir le service application, administration réseau et le
service sécurité informatique, et enfin le service maintenance informatique comme
le montre l’organigramme suivant :

6
DEPARTEMENT IT

(Information technology)

Application technique Administration réseaux et Maintenance informatique


sécurité informatique

Figure 2 : organigramme du département IT

7
DEUXIEME PARTIE :

INVENTAIRE DES
SOLUTIONS DE
SECURISATIONS ET
DEPLOIEMENT DES
DIFFERENTES
SOLUTIONS
RETENUES

8
Ce chapitre nous permet de définir les grands objectifs de la sécurité informatique et d’énumérer les
solutions de sécurisations possibles.

A) DEPLOIEMENT DES SOLUTIONS DE SECURISATIONS


I- Les objectifs de la sécurité informatique

Le système d'information est généralement défini par l'ensemble des données et des
ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire
circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il
convient de protéger.

La sécurité informatique, d'une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans
le cadre prévu. La sécurité informatique vise généralement cinq principaux objectifs :

 L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
 La confidentialité, consistant à assurer que seules les personnes autorisées aient
accès aux ressources échangées ;
 La disponibilité, permettant de maintenir le bon fonctionnement du système
d'information ;
 Le non répudiation, permettant de garantir qu'une transaction ne peut être niée
 L'authentification, consistant à assurer que seules les personnes autorisées aient
accès aux ressources.

1- Élaboration de quelques solutions de sécurisation d’un système informatique

a- L'antivirus

Pour la sécurisation de ses applications la direction informatique fait l’étude du meilleur antivirus
en vogue car l'antivirus représente le premier rempart d'un système sécurisé.

Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système
informatique. Il permet de vérifier le contenu des fichiers et de les comparer avec des
fichiers dangereux recensés dans 'la base de signature' de virus. Cette dernière contient
l'ensemble des profils de fichiers dangereux ayant été identifiés contaminés.

Ainsi donc nous allons étudier les trois (03) meilleurs antivirus du moment à savoir Kaspersky, bit
defender, Norton, en faisant une comparaison équitable dans le but de choisir le meilleur pour notre
projet.

9
a- 1 Kaspersky

Kaspersky est toujours aussi complet avec son antivirus, une protection contre les programmes
malveillants, un filtre contre l'hameçonnage, une protection anti pourriel, un contrôle parental, un
contrôle des fichiers exécutables et une technologie de clavier virtuel et de clavier sécurisé pour
contrer les risques de vol d'identité et de fraudes bancaires.

En 2017, parmi les nouveautés, on compte les fonctions Protection de tous les périphériques et
Protection de la vie privée qui permettent entre autres de naviguer en toute confidentialité et
d'empêcher les différents sites Web de recueillir des données à votre sujet.

Il existe 03 versions à savoir la version internet Security, la version anti-virus et la version total
Security.

La version Total Security permet la gestion de plusieurs PC à partir d'un seul ordinateur, la
sauvegarde et le cryptage de données ainsi que la gestion de mots de passe.

Point de vue performance, il détecte bien les menaces et ne ralentit pas l'ordinateur. De plus,
Kaspersky offre un outil gratuit pour scanner votre ordi et détecter les virus.

Points positifs:

- Ne ralentit pas l'ordinateur


- Facile à utiliser
- Performance élevée en détection
- Possibilité de protéger 4 PC pour 1 an avec une licence et jusqu'à 5 appareils avec la version Total
Security

Points négatifs:

- Navigation sécurisée demande quelques réglages

Compatibilité:

- Windows XP, Vista, 7, 8 et 10


- Mac OS X 10.9 ou + récent
- Android 4.0 ou + récent
- iOS 8.0 ou + récent

a- 2 bitdefender

La suite de protection Bitdefender gagne en commentaires positifs année après année, c'est une
protection complète comprenant un antivirus, un filtre anti espions, anti hameçonnage, le filtrage
des résultats de recherche, un pare-feu, un antipourriel.

En plus des protections citées plus haut, on a également droit à une protection pour les réseaux
sociaux, un contrôle parental, un programme antivol en cas de perte de l'appareil, un gestionnaire de

10
mot de passe, un navigateur sécurisé et un outil de destruction de fichiers qui ne laisse aucunes
traces.

Son interface ergonomique est facile à utiliser et les menaces détectées ou bloquées se suppriment
aisément de l'ordinateur.

La version la plus complète du logiciel, Bitdefender Total Security Multi-Device 2017 offre toutes
ces fonctionnalités et est disponible en 2 versions qui vous permettent, aux choix, de l'installer sur
un maximum de 5 ou 10 postes, qu'on parle d'ordinateurs PC ou Mac ou d'appareils Android.

Sachez aussi que Bitdefender met à la disposition des internautes un outil gratuit pour scanner son
ordinateur et voir s'il est infecté: QuickScan.

Points positifs:

- Très performant
- Facile à utiliser, interface ergonomique
- Rapide et efficace
- Possibilité de protéger 10 appareils pour 1 an (ou plus) avec une licence

Points négatifs:

- Plusieurs options disponibles seulement dans la version la plus complète

Compatibilité:

- Windows 7, 8 et 10
- Mac OS X 10.9.5 ou + récent
- Android 3.0 et + récent

a- 3 Norton

Norton est un antivirus qui ramène en 2017 ses suites de protection offertes en 3 déclinaisons:
Standard, Deluxe et Premium (360).

Ultra complète, la version Premium offre une impressionnante série d'outils et peut être installée sur
10 postes de travail: contrôle parental, sauvegarde automatique de vos photos et autres documents
de votre choix ainsi qu'un espace de stockage en ligne gratuit de 25Go.

En plus de détecter et éliminer les virus, Norton Security bloque les courriels indésirables, offre une
protection contre l'hameçonnage, les sites Web non sécuritaires ainsi que les appels et messages
indésirables. Il garde aussi un œil sur vos données personnelles.

Points positifs:

- Compatible avec PC, Mac, Android et iOS


- 25 Go d'espace de stockage en ligne pour les sauvegardes (Norton Security with Backup)

11
- Possibilité d'augmenter l'espace de stockage en ligne pour les sauvegardes (Norton Online Backup
25 Go)
- Une licence annuelle peut protéger jusqu'à 10 appareils

Points négatifs:

- La protection 100% garantie n'est disponible que pour les licences ayant été achetées en ligne sur
le site de Norton.

Compatibilité:

- Windows XP, Vista, 7, 8 et 10


- Mac OS X 10.10 et + récent
- Android 4.0.3 ou + récent
- iOS 8.0 ou + récent

Produits Kaspersky Bit defender Norton

Image des
produits

Protection 100% 100% 100%


contre les
attaques « Zero
Day » d’Internet
(Real-World
Testing)
Identification de 100% 99% 97,99%
logiciels
malveillants très
répandus et très
fréquents
Influence sur le 6.0 5.0 5.0
système (Total:
6 points)
Utilisation 6.0 5.0 5.0
(Total: 6 points)
Support Oui Oui Oui
téléphonique

12
Support par Oui Oui Oui
courriel
Live Chat Oui Oui Oui
24/7 Oui Oui oui
Prix 20.000 15.000 20.000
Classement 1 2 3

Tableau19 : comparatif du meilleur antivirus du moment

Toutefois, il faut noter que dorénavant les antivirus disposent d’une version rescue disk embarquant
un Système d’exploitation propre à l’antivirus grâce auquel on peut accéder au dossier d’une
machine infectée et lancer le mode désinfection.

KASPERSKY RESCUE DISK BITDEFENDER RESCUE DISK

NORTON RESCUE DISK

b- Le firewall

Le firewall ou pare-feu est un système ou ensemble de systèmes qui renforce la politique de


sécurité d'une entreprise. C'est un mécanisme de filtrage des entrées de l'extérieur vers le réseau.

Le firewall détermine:

 quels services internes peuvent être accédés de l'extérieur ?

13
 quels éléments extérieurs peuvent accéder aux services internes autorisés ?
 quels services externes peuvent être accédés par les éléments internes ?

c- Les Virtual Private Network (VPN)

Les VPN permettent de créer un tunnel sécurisé entre le client distant et le réseau local de
l’entreprise grâce à un protocole de tunnelisation (tunneling) qui se chargera de crypter la
communication de bout en bout.

On obtient donc un réseau virtuel car il relie deux réseaux "physiques" distants par un
circuit sécurisé logique (tunnel) établit sur une liaison non fiable (Internet), et privé car les
données peuvent être vues et décryptées que par seuls les ordinateurs de part et d'autre du
VPN et donc restent incompréhensibles pour tout ordinateur ne faisant pas partie du VPN.

Les éléments constituants un VPN sont :

-Un client VPN

-Un support de transmission (Internet)

-Un serveur VPN ou serveur d’accès distant

Le client et serveur VPN sont tous deux capables de chiffrer et déchiffrer les données de
part et d’autre du tunnel.

Les principaux protocoles de tunnelisation sont :

PPTP (Point-to-Point Tunneling Protocol) : protocole de couche 2 développé par


Microsoft, US Robotics, Ascend, 3Com, et ECI Telematics.

 L2F (Layer Two Forwarding): protocole de couche 2 développé par Cisco, Shiva et
Northern Telecom.
 L2TP (Layer Two Tunneling Protocol) : protocole de niveau 2 s’appuyant sur PPP
mis au point par l'IETF pour rendre compatible PPTP et L2F.
 IPSec : très utilisé, protocole de couche 3, mis au point par l'IETF, permettant le
transport des données chiffrées dans les réseaux IP.

Voici un schéma illustrant de manière simplifie l’utilisation du VPN

14
Figure 2 : architecture VPN

d- Le cryptage

Le chiffrement ou cryptage est un procédé de cryptographie grâce auquel on souhaite rendre


la compréhension d'un document impossible à toute personne qui n'a pas la clé de
(dé)chiffrement. Ce principe est généralement lié au principe d'accès conditionnel.

Il existe deux grands types de chiffrement qu’une entreprise puisse utiliser à savoir:

 Le chiffrement à clé privée (dit aussi symétrique)

Le chiffrement à clé privée consiste à utiliser la même clé pour crypter et


décrypter le message.
Les personnes voulant communiquer et elles-seules doivent posséder la clé pour
pouvoir crypter et décrypter les messages. Dès lors se pose le problème de
l'échange de la clé.
 Le chiffrement à clé publique (dit aussi asymétrique)
Le chiffrement à clé publique consiste en l'utilisation d'une clé différente pour
crypter ou décrypter. Le propriétaire de la clé privée donne la clé publique à
tout le monde et garde l'autre clé. Ainsi, on peut lui envoyer des messages chiffrés
avec la clé publique mais personne ne peut le décrypter à part le propriétaire à l'aide
de sa clé privée. Avec ce chiffrement, le problème de l'échange de clé ne se pose
plus. Mais, la communication ne peut se faire que dans un sens, il faudrait alors
deux autres clés pour dialoguer dans l'autre sens.

e- Les outils d'analyse et de contrôle

15
L'utilisation d'outils d'analyse et de contrôle permet à l’administrateur d'améliorer la sécurité de son
réseau. Parmi ces outils nous pouvons citer :

L’outil RANCID qui permet de loguer tous les accès sur un routeur ;

Les IDS (intrusion detection system);

Nous distinguons trois types à savoir:

 Les HIDS (Host IDS):

Ils permettent de remonter des informations renvoyées par la machine ou le système d'exploitation
et utilisent pour cela les journaux systèmes créés par les différents applicatifs fonctionnant sur la
machine à surveiller.

 Les NIDS (Network IDS):

Ils récupèrent des informations renvoyées par le réseau en capturant les paquets qui traversent les
différentes interfaces à surveiller.

 Les IDS hybride:

Ils récupèrent les informations renvoyées par la machine ou le système d'exploitation mais aussi
celles renvoyées par le réseau, cette solution combine donc les 2 solutions précédentes au sein d'un
même Framework.

 Les IPS (Intrusion Prevention System)

Les systèmes de protection contre les intrusions (IPS) empêchent les attaques contre le réseau et
sont dotés en plus de la détection, des mécanismes de défense suivants:

-Un mécanisme de prévention pour empêcher l'exécution de l'attaque détectée ;


-Un mécanisme de réaction pour immuniser le système contre les attaques ultérieures provenant
d'une source malveillante.

e. Les antispywares

Un Anti-spyware est un logiciel qui permet de rechercher et de supprimer les spywares


présents sur un ordinateur.

Principe de fonctionnement : Un spyware étant toujours actif, l'anti-spyware va comparer


l'ensemble des processus actifs du système avec une base de données qu'il faut donc mettre
à jour régulièrement. Il est conseillé d'utiliser plusieurs logiciels anti-spyware, un seul
ne détectant pas la totalité des spywares.

16
II- DEPLOIEMENT DES SOLUTION DE SECURISATION

Au sortir du choix des solutions étudiées, il convient de déployer les solutions retenues et
de faire l’évaluation financière et temporelle du projet.
Nous allons dans cette partie concevoir une nouvelle architecture bien sécurisée avec les
solutions de sécurisation matérielle, ensuite déployer les outils de sécurisation logicielle à
savoir l’antivirus KASPERSKI et les ANTISPYWARES. Enfin faire l’évaluation
financière et la planification du projet.

1- Proposition de la nouvelle architecture du siège de la NAS-CI

L’architecture suivante est la nouvelle architecture que nous proposons pour résoudre notre
problème :

Figure3 : architecture finale proposée

17
2- Interprétation

Notre nouvelle architecture a été améliorée en la subdivisant en trois réseaux dont la zone
DMZ, la zone LAN serveur et la zone LAN utilisateur. Nous avons créé une zone
démilitarisée (DMZ) qui regroupe les serveurs accessibles par l’extérieur relie a un pare feu
qui la sécurise. Le routeur central est configure en IDS/IPS et ACL. Les différents switches
des LAN user et serveurs sont configures aussi en IDS/IPS. Notre switch central
interconnecte plusieurs routeurs configures en IDS/IPS relies à leur tour aux différents sites
de la NAS-CI et les fournisseurs d’accès.

3- Mise en place des outils de sécurisation

Pour des raisons de moyens techniques et financières nous allons présenter des installations
standard ayant réussi sur d’autres projets.

a) Kaspersky

Le parc informatique du siège de la NAS-CI compte plus d’une centaine de machines donc
nous allons déployer Kaspersky Anti-Virus sur le réseau, sans avoir à être présent
physiquement derrière chacune des machines. Ici nous allons prendre l’exemple d’un
Windows Server 2008 R2 contrôleur du domaine (du domaine : nas.local), serveur DNS et
serveur DHCP, auquel nous avons intégré plusieurs machines sur lesquelles nous
souhaitons déployer Kaspersky Anti-Virus. Deux machines : un Windows XP et un
Windows 7 sont membres du domaine, ce sont sur ces machines que nous allons déployer
Kaspersky.

Prérequis

Configuration requise

Kaspersky Administration Kit (appelons-le KAK) 8.0 est compatible avec la plupart des systèmes
d’exploitations Windows. Vous devez avoir au minimum 256 Mo de RAM, cependant sachant que
nous l’installons sur un Windows 2008 Server R2, nous pouvons dire que la configuration
minimale requise (pour l’exemple dans ce cas) est donc celle du Windows 2008 Server. Pour
pouvoir installer ce serveur, nous avons installé au préalable un serveur de base de données (par
défaut KAK installe Microsoft SQL Server 2005).
Nous avons opté pour l’installation de Microsoft SQL Server 2005 avec notre contrôleur de
domaine.

Configuration des clients

Bien entendu, dans notre scénario les clients sont membres du domaine. Cependant nous devons
vérifier qu’aucun logiciel de pare-feu n’empêche le service « Partage de Fichiers et

18
d’imprimantes » de fonctionner. Dans les captures d’écrans ci-dessous, voici comment configurer le
pare-feu Windows :

Figure4 : Configuration des pare feu de Windows XP

19
Figure5 : Configuration des pare feux de Windows seven

Maintenant que nous avons activé les services, nous allons pouvoir procéder à l’installation.
Note : Les postes restent allumés, mais ils ne sont pas obligés de rester loguer.

Installation

Lançons l’installation du setup. L’assistant suivant s’ouvre, on clique sur « Suivant », le package
se décompresse. L’installation se lance, on clique sur « Suivant » pour commencer, acceptez le
contrat de licence (après l’avoir lu) en cliquant sur « Oui », sélectionnez « Standard » et on clique
sur « Suivant ». On sélectionne maintenant la taille de notre réseau comme montré ci-dessous :

Figure 6 : sélection de la taille du réseau

Nous avons choisi la première option étant donné que nous ne l’avons déployé que sur 2 machines.
On clique sur « Suivant » puis de nouveau sur « Suivant », on laisse l’installation des composants
additionnels se faire (installation notamment de Microsoft SQL Server). Une fois l’installation
terminée, on coche « Lancer la Console d’Administration » et on clique sur « Terminer ».

La console se lance, de même que l’assistant de configuration initial. On clique sur « Next », puis
suivant le type de licence acheté on choisit l’option (si vous avez fait comme moi juste pour une
démo, on clique sur : « Ajouter une licence plus tard »), on clique sur « Next ». Le serveur va
sonder le réseau, une fois cela terminé, on clique sur « Next », on choisit notre serveur SMTP pour
nous envoyer des notifications (si nous ne souhaitons pas en recevoir ne rien renseigner), on clique
sur « Next ». La création des stratégies, tâches de groupe et tâches du serveur d’administration est
en cours lorsque cela est terminé on clique sur « Next ». La mise à jour est alors en cours, il n’est
pas nécessaire de la laisser se terminer pour continuer. Une fois cela fini, on clique sur « Next »,

20
puis on coche la case : « Débuter le déploiement de la protection » et on clique sur « Finish ». Le
déploiement peut alors commencer.

Déployer sur son réseau

L’assistant de déploiement est lancé, on clique sur « Next », on sélectionne la version souhaitée à
déployer le réseau .dans notre cas, on sélectionne « Kaspersky Anti-Virus for Windows
Workstation MP4 (6.0.4.1424) », on clique sur « Next », on clique sur « Sélectionner les
ordinateurs à installer. », puis on développe « Ordinateurs non définis », puis le nom NETBIOS
du domaine et on sélectionne les ordinateurs sur lesquels nous voulons déployer l’anti-virus comme
montré dans la capture d’écran ci-dessous :

Figure7 : sélection des machines sur lesquelles Kaspersky est déployé

Cliquez sur « Next », puis laissez les paramètres par défaut (3 premières cases cochées par défaut et
la dernière décochée), cliquez sur « Next » et ajoutez les licences de vos machines clientes en
appuyant sur « Ajouter », si vous n’avez pas de licences et que vous souhaitez évaluer le logiciel
cliquez sur « Next » et validez en cliquant sur « Yes ». Puis vous aurez le choix entre « Ne pas
redémarrer les machines », « Redémarrer les machines » ou « Prévenir l’utilisateur avant de
redémarrer » pour la fin de l’installation, si c’est un nouveau réseau où aucun utilisateur
n’interagit avec les machines cliquez sur « Redémarrer l’ordinateur », si vos utilisateurs utilisent
les machines choisissez plutôt « Confirmer auprès de l’utilisateur » puis cliquez sur « Next ».
Vous allez alors configurer la désinstallation automatique, si vous souhaitez désinstaller les anti-
virus autre que Kaspersky sur les machines ne faites rien la désinstallation sera automatique
(pratique hein :)) (le cas contraire cliquez sur « Configurer la suppression automatique » et
décochez la case « Supprimer automatiquement les applications incompatibles » avant de valider),
maintenant cliquez sur « Next ». Pour plus de lisibilité sur les ordinateurs ayant Kaspersky installé
laissez l’option par défaut : « Déplacer les ordinateurs non définis dans le groupe », cliquez sur
« Next ». Viens maintenant le moment d’ajouter un utilisateur ayant suffisamment de permissions
pour faire une installation sur les machines clientes, cliquez sur « Ajouter » et saisissez le nom du
compte utilisateur et le mot de passe ayant suffisamment de privilèges (par défaut nous avons choisi
un administrateur du domaine qui a tous les droits sur les machines clientes), cliquez sur « OK »
puis sur « Next ». Pour lancer l’installation cliquez sur « Next », puis de nouveau sur « Next »,
l’installation est en cours sur les postes clients :

21
Figure8 : début d’installation

A partir de ce moment, l’installation sur les postes clients est automatisée. Au fur et à mesure que
l’installation évolue le graphique change pour vous permettre d’avoir une vue globale du
déploiement de la solution sur le réseau, personnellement les ordinateurs redémarrant
automatiquement je n’ai pas eu à intervenir sur eux. L’installation est alors complètement terminée
et réussie à partir du moment où nous n’avons que du vert comme montré ci-dessous :

Figure 9 : fin de l’installation

Voyons ce qui s’est passé au niveau des clients, a priori vous avez sur Windows XP en haut à droite
un beau : « Protected by Kaspersky Labs », mais rien de notable sur Windows 7, loguons-nous et
voyons ce qui s’est passé :

22
Figure 10 : déploiement en réseau de l’antivirus (Windows 7 à gauche et Windows XP à droite
:)

Bon bien entendu, le niveau est « rouge » car la mise à jour n’est pas faites, ce qu’il y a de vraiment
bien c’est que notre anti-virus synchronise ses mises à jour directement avec notre serveur

Note : Vous pouvez aussi déployer un anti-virus sur votre serveur, pour cela : dans KAK, un clic
droit sur votre « Serveur d’administration », sélectionnez « Installer une application », les étapes ci-
dessus réapparaissent à l’exception que vous devez choisir le produit Kaspersky Anti-Virus 6.0 for
Server :).

La gestion coté serveur

Ayant maintenant vu le coté déploiement, nous allons voir que KAK permet aussi de gérer les anti-
virus clients, déployer c’est bien mais configurer vos clients à distance sans avoir à déranger
l’utilisateur c’est encore mieux
Mais tout d’abord faisons un tour d’horizon de la « barre à gauche » :

La barre à gauche, vous permettant de gérer votre serveur

Toutes ces options, nous permettent de gérer nos anti-virus sur nos utilisateurs.

b) Les antispywares

23
Zone Alarme Anti-Spyware est un firewall complet accouplé à un programme Anti-Spyware.
Le pare-feu vous protège des connexions dangereuses depuis l’internet, tant dis que l’Anti-Spyware
scrute les programmes que vous téléchargez et exécutez lorsque vous surfez.

Ceci offre une protection performante, le gros avantage réside dans le fait que tout est intégré au
même programme, une seule mise à jour, une seule interface à prendre en main etc…

Installation de ZoneAlarm Anti-Spyware

 La fenêtre de bienvenue du programme d’installation s’ouvre


 Cliquez sur le bouton Suite en bas pour passer à l’étape suivante

Figure11 : début de l’installation de zoneAlarm

 Le programme d’installation vous demande ensuite votre nom et votre adresse email afin de
vous prévenir d’éventuelles mises à jour.
 Si vous ne souhaitez ne pas être informé décochez les deux options
o Je souhaite enregistrer ZoneAlarm afin de pouvoir télécharger les mises à jour
o M’avertir des nouveautés importantes en matière de produits et de sécurité
 Cliquez sur le bouton Suite en bas pour passer à l’étape suivante

24
Figure12 : enregistrement de zoneAlarm

 Vous devez ensuite accepter la licence d’utilisation, cochez l’option J’accepte les conditions
de l’accord de licence précédent
 Cliquez sur le bouton Suite en bas pour passer à l’étape suivante

25
Figure 13 : installation de zonealarm anti-spyware

 Vous devez ensuite répondre à des questions sur la sécurité de votre ordinateur.
 Répondre au questionnaire à l’aide du menu déroulant
 Cliquez sur le bouton Suite en bas pour passer à l’étape suivante

26
Figure 14 : enregistrement de zoneAlarm

 Le logiciel vous informe que la licence d’évaluation est de 15 jours.


 Vous pouvez alors acheter le produit à partir du bouton J’achète
 Saisir une clef licence, si vous en possédez une à partir du bouton Saisir la clé de licence
 Continuer à essayer le produit en cliquant sur Prolonger la version d’évaluation

27
Figure 15 : assistant de licence

 Le programme vous souhaite la bienvenue dans l’assistant de configuration, cliquez sur le


bouton suite pour passer à l’étape suivante.

Figure 16 : assistant de configuration

28
 L’assistant de configuration vous demande si vous souhaitez rejoindre DefenseNet, cela
permet de configurer à distance ZoneAlarm de manière anonyme.
 Cliquez sur le bouton Suivant pour passer à l’étape suivante

Figure 17 : suite d’assistant de configuration

 L’assistant de configuration est alors terminé.

29
 Cliquez sur le bouton Terminé pour fermer la fenêtre.

Figure 18 : suite d’assistant de configuration

Vous devez ensuite redémarrer votre ordinateur pour terminer l’installation de ZoneAlarme, pour
cela cliquez sur le bouton OK.
Le redémarrage est alors automatique

Figure 19 : redémarrage de l’ordinateur

Au redémarrage la fenêtre suivante s’ouvre, afin de configurer votre réseau.


Si vous vous connectez depuis un accès public (hôtel, cybercafé etc..), sélectionnez l’option
Conserver dans la zone Internet
Si vous connectez seulement de chez vous, sélectionnez l’option Autoriser dans la zone sûre

30
Menu Présentation

Figure 20 : configuration en réseau de zoneAlarm anti spyware

c) Cout du projet

Le coût du projet va consister à faire une étude économique. Cette étude économique pourra
situer la direction générale du siège de la NAS-CI sur les ressources qu’elle devra disposer pour un
système informatique sécurisé.
En effet cette étape repose sur l’analyse de la faisabilité au niveau économique et permet
d’estimer largement les coûts d’investissements et de fonctionnement du projet.
Le coût de ce projet se résume dans le tableau suivant :

31
Libellés Quantité Prix unitaire Prix total (FCFA)

matériels Switch Cisco 01 800.000 800.000


manageable séries
2800

Un routeur pare feu 01 1.200.000 1.200.000

Des modules IDS/IPS 07 complete

Autres 700.000

logiciel Kaspersky(213 01 complete


PC)+licence

Antispyware + 01 complète
licence

Autres 500.000

Main Ressources 03 personnes 750.000 2.250.000


d’œuvre humaines

Autres 350.000

5.800.000

Tableau 20 : cout du projet

32
CONCLUSION

Au terme des quatre (04) mois d'intenses travaux, nous osons espérer avoir apporté notre modeste
contribution au renforcement du dispositif de sécurité du système informatique du siège de la NAS-
ci. Ce document sera un guide dont la mise en application et le suivi permettra pour la direction de
la NAS-CI de relever le défi face aux enjeux de la sécurisation des réseaux interconnectés de ses
sites. Il n'est un secret pour personne que la sécurité est un domaine vaste et qu'en la matière le
risque nul n'existe pas. C'est pourquoi, nos solutions de sécurisation du réseau IP du siège de la
NAS-CI ont été orientées vers l'utilisation au mieux des outils de sécurisation de la dernière
génération car comme dit Napoléon. Bonaparte. "Se faire battre est excusable, mais se faire
surprendre est impardonnable". En outre, la période impartie au stage, nous a été riche en
enseignement, et nous a permis de découvrir que la sécurisation d'un réseau est une étape délicate
qui vise à protéger le patrimoine d'une entreprise contre les menaces les plus courantes, émanant
aussi bien de l'internet que de son propre réseau local. Elle a permis également de mettre en
évidence, la faible réactivité de nos dirigeants d'entreprises à prendre en considération les risques
encourus dans cette ère d'interconnexions réseaux alors que leur forte dépendance au système
d'information le recommande et de comprendre enfin que l'administrateur et les utilisateurs sont les
clés de voûte de la solidité des solutions que nous avons envisagées. Comme toute œuvre humaine,
cette étude n'est pas parfaite. Elle n'est que le début d'un processus qui se veut continuel en
amélioration. En effet les étapes qui ont conduit à la production du présent document ont été
émaillées de pleins d'embûches parfois difficilement franchissables. Du sérieux problème
d'encadrement, au manque de spécialiste en interne, au temps imparti en passant par le manque
d'information et de documentation sur la sécurité du réseau existant. Il faut surtout souligner que
bien qu'ayant téléchargé et installer plusieurs logiciels libres pour la circonstance, le matériel étant
déjà en exploitation commerciale et la réticence des responsables en charge du réseau ne nous ont
pas permis d'effectuer certains tests cette situation a beaucoup handicapé notre démarche. Fort
heureusement, grâce à notre conviction, notre détermination ferme et à l'implication de dernières
minutes de certaines personnes que je remercie au passage et dont je tairai ici les noms au risque
d'oublier d'autres, nous avons pu atteindre les objectifs assignés.

33

Vous aimerez peut-être aussi