Vous êtes sur la page 1sur 10

Réf : 2021/2022

Université Chouaib Doukkali


Ecole Nationale des Sciences Appliquées d’El Jadida
Département Télécommunications, Réseaux et Informatique

PROJET DE CONTROLE
Filière : 2ITE
Niveau : 2ème Année

Sujet :

Politique sur la sécurité du réseau

Réalisé Par :
ABDELALI HLAILI
HAMZA ABBASSI

Encadré par :
Prof. Bensaleh
Résumé
Dans cette étude de cas, nous allons identifier les mesures à mettre en œuvre pour assurer la
sécurité des éléments physiques et logiques du réseau proposé et, d’autre part, à documenter
la politique de sécurité du réseau en vue de la faire accepter par l’entreprise.
Table des Matières
Résumé .................................................................................................................................................... 2
List des Tableaux ..................................................................................................................................... 4
1. Introduction..................................................................................................................................... 5
2. Objectifs de la politique .................................................................................................................. 5
3. Plan de sécurité ............................................................................................................................... 6
4. Conclusion ....................................................................................................................................... 9
5. Bibliographie.................................................................................................................................... 9
6. Annexes ......................................................................................................................................... 10
List des Tableaux
Tableau 1: Comparaison des méthodes d'accès et protocole de sécurisation des données .................. 7
Tableau 2: Comparaison des méthodes d'authentification .................................................................... 7
Tableau 3: Comparaison des portails captifs .......................................................................................... 8
Tableau 4: Comparaison des serveurs..................................................................................................... 8
Tableau 5: comparaison du système de stockage ................................................................................... 8
1. Introduction
La sécurisation du réseau informatique représente aujourd’hui une mission d’envergure. Au-
delà des limites de sa propre organisation, l’entreprise doit intégrer dans ses systèmes
d’information les données concernant ses partenaires et clients.
La complexité de ces systèmes induit donc la sécurisation d’un système de sécurité étendu
qui doit mobiliser des ressources plus ou moins importantes et des connaissances déployées.
La sécurité est un sujet qui touche tous les composants du système d'information, y compris
l’environnement (local technique) et les utilisateurs. Elle couvre généralement trois principaux
objectifs :

• L’intégrité : garantir que les données sont bien celles qu'on croit être.
• La confidentialité : donner l'accès aux ressources aux seules personnes autorisées.
• La disponibilité : maintenir le bon fonctionnement du système informatique.
La suite de notre étude consistera donc à trouver les éléments nécessaires pour garantir
l'intégrité, la confidentialité, et la disponibilité du réseau informatique de Al Mansour.

2. Objectifs de la politique
La politique de sécurité du réseau informatique est un document générique qui définit les
règles d’usage du réseau et des systèmes d’information, et les responsabilités des utilisateurs
au regard du processus de sécurité.
La constatation des risques que peut encourir l’entreprise amène à établir des mesures de
sécurité adéquates afin de prévenir et limiter les dommages pouvant affecter son activité. La
politique de sécurité réseau s’inscrit alors dans une démarche de prévention de risques par la
prise en compte de plusieurs dimensions, à savoir humaine, organisationnelle, juridique,
matérielle et environnementale. Ses objectifs sont formulés autour des points suivants :

• La sensibilisation des équipes (responsable et personnel) face aux risques d’insécurité


et aux conséquences encourus en cas de faiblesse des systèmes d’information ;
• La formation des utilisateurs à l’application des bonnes conduites et l’observation des
consignes pour un usage sécurisé des technologies mises à leur disposition ;
• Le rapport et le contrôle des résultats établis sur la base des informations (failles et
incidents) recueillies lors des audits de sécurité informatique.
• La définition des normes techniques et juridiques en matière de sécurité et concernant
la politique de confidentialité des informations.
• L’organisation générale de la sécurité du réseau et des systèmes d’information avec à
l’appui, les préconisations sur leur protection et leur utilisation à bon escient, le cas
échéant, les correctifs en cas d’anomalies.
3. Plan de sécurité

Protection du réseau au moyen du firewall


Les logiciels malveillants et les tentatives d’intrusion en provenance d’un réseau externe
affectent le plus souvent le réseau d’entreprise. L’utilisation accrue d’Internet est
principalement à l’origine de ces risques. Grâce au firewall que l’on désigne autrement par «
pare-feu », la protection du réseau informatique est garantie.

Sécurisation des données dans une entreprise


Quand on parle de réseau informatique, on s’intéresse tout de suite aux données stockées sur
le réseau. Fort est de rappeler que ces dernières sont collectées, échangées, traitées et
stockées en permanence à l’intérieur du réseau. Il convient donc pour mieux protéger celui-ci
de renforcer leur sécurité.
Enfin, l’authentification par mots de passe complexe est toujours fondamentale pour garantir
la confidentialité. Mais dans un contexte d’évolution technologique, d’autres options comme
l’authentification dynamique ou authentification forte et celle liée aux empreintes digitales et
carte à puces peuvent être également envisagées.

Recours aux antivirus et aux solutions de protection des postes


de travail
Si l’usage des firewalls s’avère efficace dans la protection du réseau informatique, la protection
des postes de travail, par exemple par un antivirus, est complémentaire et indispensable.
D’autant plus que la protection des ordinateurs les défend quel que soit leur lieu d’utilisation,
aux seins de l’entreprise comme dans des lieux publics ou au domicile. Les antivirus et anti-
malware permettent en outre d’analyser vos supports de stockage à la demande.

Comparaison et choix des différentes solutions à mettre en


place
Le réseau câblé de Al Mansour est un réseau commuté Ethernet 10-100 Mb/s. La solution de
segmentation LAN à base de commutateurs, en implémentant le VLAN de niveau 1
(segmentation logique du réseau) améliora considérablement la sécurité de notre réseau.
Cette solution est attrayante du point de vue gestion de parc informatique et de bande
passante. Elle pourra répondre à notre besoin d'optimisation du réseau de Al Mansour dans
l'utilisation de ses services (voix/données/images).
Méthode Avantages Limites
WEP • Cryptage des • Clé statique
données au sein du • Le nombre de bits
Réseau utilisés pour le
cryptage est non
élevé, donc
facilement Crackable
WPA • Utilisation de • Très sensible à
passphrase l'attaque « déni de
• Clé dynamique service »
WPA-802.1x • Les données sont
cryptées à l'aide
d'une clé générée
automatiquement
• Utilisation d'un
serveur RADIUS.
WPA2 • Sécurité et mobilité • Temps de charge
plus efficaces grâce a élevé à cause de la
J'authentification du possibilité de se
client où qu'il soit. connecter a plusieurs
points d'accès
• Supporté par peu de
matériels
Tableau 1: Comparaison des méthodes d'accès et protocole de sécurisation des données

Méthode Avantages Limites


Filtrage d’adresses MAC Limite l’accès réseau à un Mise en place très
certain nombre d’individus fastidieuse pour un vaste
réseau
Standard 802.1x
EAP-MD5 Défi dynamique Impossibilité de s’assurer de
l’identité de serveur
EAP-PEAP Toute une communauté se Vulnérable aux attaques de
penche sur les problèmes dictionnaires
rencontrés
EAP-TLS Authentification sûre et Mise en œuvre assez lourde
mutuelle
EAP-TTLS Possibilité d'ajouter des AVP Vulnérable aux attaques de
dans les paquets TTLS dictionnaires
Tableau 2: Comparaison des méthodes d'authentification

Type Avantages Limites


Nocat • Simplicité • Pas de sécurité
d'installation d'authentification ni
• Possibilité de régler de communication
le débit • Ne permet pas la
• Supporte beaucoup gestion des
de protocoles utilisateurs
Réseau
Wifidog • Adapté à une • Pas de sécurité de
communauté pour un communication
contrôle poussé • Consommation
• Sécurité réseau très élevée
d'authentification
• Supporte beaucoup
de protocoles réseau
Talweg • Sécurités • Consommation
d'authentification et réseau très élevée
communication • Supporte peu de
• Bonne gestion des protocoles réseau
utilisateurs
Chillispot • Sécurité • Perte au niveau de la
d'authentification bande passante et
• Adapté aux grands
réseaux
• Bonne gestion des consommation des
utilisateurs ressources systèmes
• Pas de sécurité de
communication
Tableau 3: Comparaison des portails captifs

Avantages Limites
RADIUS Toute une communauté se Utilisation du protocole UDP
penche sur les problèmes qui n'est pas très fiable
rencontrés
Diameter Correction de certaines Absence de documentation
limites de RADIUS
Tableau 4: Comparaison des serveurs

Type Avantages Limites


LDAP Très performant en lecture Moins performant en écriture
MYSQL Très performant en écriture Moins performant en lecture
Tableau 5: comparaison du système de stockage

Après la comparaison des différentes solutions ci-dessus effectuées, nos choix se sont
finalement portés sur les solutions suivantes :
Pour l'accès au réseau wifi et la sécurisation des communications sans fils nous avons choisi
le WPA-S02.lx. Comme méthode d'authentification nous avons choisi le portail captif et
particulièrement sur le chillispot car il oblige toute personne souhaitant accéder au réseau wifi
de s'authentifier par conséquent seule les personnes autorisées par l'administrateur à accéder
au réseau pourront le faire. Cette méthode d'authentification est beaucoup sécurisée. Le
serveur d'authentification Radius avec sa version open source freeradius qui est le plus utilisé
est celui que nous avons choisi. De plus, associé à l'annuaire OpenLDAP et à la base de
données MySQL qui vont permettent respectivement, de stocker les informations des
utilisateurs, et journaliser leurs accès au réseau wifi. Toutes ces configurations ont été
effectuées sur un système d'exploitation Debian Jenny (5.0). Notre choix s'est porté sur ce
système non seulement à cause de sa stabilité mais aussi du fait qu'il est plus sécurisé et
dédié à l'administration réseau.
4. Conclusion
Avec le développement du ciblage comportemental et le traitement massif d’informations
issues d’Internet, il est devenu primordial pour une entreprise de sécuriser ses systèmes
informatiques.
La complexité et la sophistication de ces systèmes génèrent des difficultés croissantes dans
leurs usages qui s’étendent sur tout le réseau. Ce qui entraîne souvent des failles importantes
pouvant compromettre la sécurité des données et des entités concernées par ces données.

5. Bibliographie
http://www.memoireonline.com/
http://www.clusif.asso.fr
http://www.reseaucerta.org
http://chillispot.info/
http://www.ifi.auf.org/rapports/tpe-promo14/tpe-ewelle-richard.pdf
http://links.larsen-b.comlRapport de stageV7 35.pdf
http://debian-facile.org/wiki/commande:..ion-reseau
https://www.nomios.fr/actualite/comment-securiser-votre-reseau-dentreprise/
http://fr.wikipedia.org/wikilFiltrage par adresse MAC
6. Annexes

Type de réseau
Réseau dépourvu d'exigences de sécurité centralisée contraignent-ils à ne partager que les
ressources qui sont soumises à un contrôle centralisé fondé sur des noms, des mots de passe
et des permissions d'utilisateur (sécurité au niveau utilisateur)

Architecture
Utilisez le réseau proposé 100BaseTX.

Câblage
Si le câble UTP catégorie 5 n'est pas approprié, vous devez changer de type de câble. Les
questions suivantes vous aideront à déterminer celui qui convient à votre environnement.
Utilisez le câblage du réseau UTP Cat 5E ou Cat 6 (câble proposé par défaut).

Carte réseau
La carte réseau que vous avez choisie fonctionnera avec les autres composants du réseau.
La carte est compatible avec le câblage et la topologie que vous avez choisi. Le fournisseur
du système d'exploitation que vous voulez utiliser il a testé la carte ainsi que le pilote que vous
souhaitez acquérir, et cela, sur le même type d'ordinateur.

Protocole(s) réseau
TCP/IP est le protocole par défaut du système d'exploitation réseau que vous installez.
Le logiciel réseau que vous installerez reconnaît TCP/IP.
Le réseau doit assurer du routage.
Les ordinateurs du réseau doivent accéder à Internet. (Le principal protocole sous Internet est
TCP/IP.).
Vous devez gérer des clients et des serveurs provenant de fabricants différents. La plupart
des éditeurs de logiciels réseau intègrent TCP/IP à leurs produits, ou bien le proposent dans
des utilitaires complémentaires.).

Vous aimerez peut-être aussi