Vous êtes sur la page 1sur 111

UNIVERSITE DE FIANARANTSOA

ECOLE NATIONALE D’INFORMATIQUE

MEMOIRE DE FIN D’ETUDES POUR L’OBTENTION DU


DIPLOME DE MASTER II PROFESSIONNELLE EN
INFORMATIQUE

Parcours : Administration des systèmes et réseaux


Intitulé

SUPERVISION ET SECURISATION D’UN


SYSTEME D’INFORMATION

Présenté le 10 Septembre 2021


Par
➢ RAKOTONOMENJANAHARY Fandresena
Membre du jury :
➢ Rapporteurs :
o Monsieur GILANTE Gesazafy, Assistant d’enseignement et de recherche
o Monsieur RAKOTONDRAMBONINA Maminiaina, Ingénieur
CURRICULUM VITAE

RAKOTONOMENJANAHARY Fandresena
Madera Namontana
Antananarivo 101
17 décembre 1996 à Antsirabe
Téléphone : (+261) 33 62 170 61
E-mail : Rakotonomenjanaharyfandresena1@gmail.com

FORMATIONS ET DIPLOMES OBTENUS :


• 2017-2018 : Etudiant en troisième année en formation professionnel à l’Ecole
National d’Informatique

Parcours : Administration Système et Réseau

• 2016-2017 : Etudiant en deuxième année en formation professionnel à l’Ecole


National d’Informatique

Parcours : Administration Système et Réseau

• 2015-2016 : Première année en formation professionnel à l’Ecole National


d’Informatique

Parcours : Administration Système et Réseau

• 2013-2014 : Bachelier de l'Enseignement Secondaire série D/IST (Institution Sainte


Famille Mahamasina) à Antananarivo

STAGES ET EXPERIENCES PROFESSIONNELLES :


• 2016-2017 : Stagiaire au sein de la Ministère de l’Agriculture et Elevage.

✓ Thème : Mise en place de portail captif avec authentification


freeraduis

✓ Durée de stage : 3 mois

i
• 2015-2016 : Stage au sein de l’Ecole National d’Informatique (ENI)

✓ Thème : CLONEZILLA

✓ Durée de stage : 3 mois

COMPETENCES EN INFORMATIQUE :
• Réseaux : TCP/IP, LAN, VLAN, WAN, Architecture client/serveur, Wireless (Wifi,
WiMax)

• Installation et administration de sévices réseaux : Postfix, Apache (Web), Active


Directory, DNS, SAMBA, NFS, FTP, Cluster…

• Optimisation et sécurisation des réseaux : VPN, Firewall,IDS…

• VOIP

• Routage statique et dynamique (RIP, IGRP, OSPF)

• Gestion équipements réseaux : switch, routeur

• Système d’exploitation : Linux (Debian,Ubuntu, RedHat), Windows Server

• Langage de programmation : C, Perl, PHP, Java

• Technologies web : HTML, CSS, JavaScript

• SGBD : MySQL

• Développement Mobile

• Supervision : Cacti, Zabbix, Nagios

• Bureautique : Word, Power Point, Excel

COMPETENCE LINGUISTIQUES :

Malagasy Français Anglais


Parlé Courant Moyen Moyen
Ecrit Excellent Bien Moyen

ii
DIVERS ET ACTIVITES EXTRA-CURRICILAIRE :
• Sports pratiques : Foot Ball, Pétanque

• Aime jouer à la guitare, jeux vidéo

• Qualités : Organisé, dynamique, avoir le sens d’analyse et de créativité

iii
REMERCIEMENTS

Ce travail n’aurait pas atteint son objectif sans le soutien de plusieurs personnes. Ainsi, je
tenais à leur exprimer mes sincères remerciements à :

➢ Professeur RAMAMONJISOA Bertin Olivier, Directeur de l’Ecole Nationale


d’Informatique de Fianarantsoa, pour m’avoir permis d’effectuer ce stage

➢ Monsieur GILANTE Gesazafy, Assistant d’enseignement et de recherche, qui


est mon encadreur pédagogique

➢ Monsieur RAKOTONDRAMBONINA Maminiaina, Responsable technique


au sein de MASTER-IMMO qui a accepté de bien vouloir m’encadrer
professionnellement pendant mon stage

➢ Tous les membres du corps enseignant de l’Ecole Nationale Informatique, pour


les savoirs et les connaissances qu’ils m’ont transmis

➢ Mes parents et ma famille pour leur soutien moral, financier, matériel et surtout
spirituel pour l'aboutissement de ce travail

Je ne saurais trouver les mots pour exprimer ma profonde gratitude à tous ceux qui, de
près ou de loin, ont contribué à la réalisation de ce travail.
Que Dieu vous accorde à tous, sa grâce et bénédiction.

iv
SOMMAIRE

CURRICULUM VITAE ............................................................................................................. i


REMERCIEMENTS ................................................................................................................. iv
SOMMAIRE............................................................................................................................... v
LISTE DES ABREVIATION ................................................................................................... vi
LISTE DES TABLEAUX ........................................................................................................ vii
LISTE DES FIGURES ............................................................................................................ viii
INTRODUCTION GENERALE ................................................................................................ 1
PARTIE I : PRESENTATION GENERALE ............................................................................. 2
Chapitre 1 : PRESENTATION DE L’ECOLE NATIONALE D’INFORMATIQUE ........... 3
Chapitre 2 : Présentation de Master Immobilier................................................................... 17
Chapitre 3 : Description du projet ........................................................................................ 22
PARTIE II : ANALYSE ET CONCEPTION .......................................................................... 23
Chapitre 4 : Analyse de l’existant ........................................................................................ 24
Chapitre 5 : Critique de l’existant ........................................................................................ 30
Chapitre 6 : Proposition des solutions .................................................................................. 30
Chapitre 7 : Choix de l’outils ............................................................................................... 32
Chapitre 8. Présentation des outils ....................................................................................... 40
PARTIE III : REALISATION.................................................................................................. 51
Chapitre 9. Installation et Configuration .............................................................................. 52
Chapitre 10. Test et Validation ............................................................................................. 84
CONCLUSION GENERALE .................................................................................................... x
REFERENCE BIBLIOGRAPHIQUES..................................................................................... xi
REFERENCE WEBOGRAPHIQUES ..................................................................................... xii
GLOSSAIRE ........................................................................................................................... xiii
TABLES DE MATIERES....................................................................................................... xiv
RESUME ................................................................................................................................ xvii
ABSTRACT ........................................................................................................................... xvii

v
LISTE DES ABREVIATION
LAN : Local Area Network
WLAN : World Local Area Network
WPA2 : Wi-Fi Protected Access
MAC : Media Access Control
AES : Advanced Encryption Standard
CPU : central processing unit
RAM : Random Access Memory
HDD : Hard Disk Drive
DMZ : Demilitarized Zone
DNS : Domain Name System
DHCP : Dynamic Host Configuration Protocol
NAT : Network Address translation
VLAN : Virtual Local Area Network
IDS : Intrusion detection System
HIDS : Host Intrusion Detection Systems
NIDS : Network Intrusion Detection System
HTTP : Hypertext Transfer Protocol
SSL : Secure Socket Layer
HTTPS : HyperText Transfer Protocol Secure
JSON : JavaScript Objet Notation

vi
LISTE DES TABLEAUX
Tableau 1: Organisation du système de formation pédagogique de l'école................................ 7
Tableau 2: Architecture des études correspondant au système LMD ........................................ 8
Tableau 3 : Listes des formations existantes à l'ENI .................................................................. 9
Tableau 4 : 4 Débouchés professionnels éventuels des diplômes ........................................... 14
Tableau 5 : Contact de Master-Immo ....................................................................................... 17
Tableau 6:: Concurrents de la société ....................................................................................... 20
Tableau 7 : Liste des partenaires .............................................................................................. 21
Tableau 8: Type de Réseau....................................................................................................... 24
Tableau 9 : FAI......................................................................................................................... 25
Tableau 10 : Equipement d'interconnexion .............................................................................. 25
Tableau 11 : Caractéristique des postes de travail.................................................................... 26
Tableau 12 : liste de Serveur .................................................................................................... 26
Tableau 13: Comparaison du Zabbix et Nagios ....................................................................... 33
Tableau 14: Comparaison des IDS ........................................................................................... 37
Tableau 15 : Comparaison des outils pour le portail captif ...................................................... 39

vii
LISTE DES FIGURES
Figure 1 : L’organigramme de l’Ecole Nationale d’Informatique ............................................. 6
Figure 2: organigramme de l'ENI ............................................................................................... 6
Figure 3:Organigramme de MASTER-IMMO ......................................................................... 19
Figure 4 : Topologie de Master-Immo ..................................................................................... 24
Figure 5: protocole http ............................................................................................................ 27
Figure 6 : : protocole TCP ........................................................................................................ 28
Figure 7 : Broadcast.................................................................................................................. 28
Figure 8 : Statistiques des protocoles hiérarchiques................................................................. 29
Figure 9: : Fonctionnement d'un IDS ....................................................................................... 34
Figure 10 : Emplacement d'un IDS .......................................................................................... 35
Figure 11 : Zabbix interaction .................................................................................................. 41
Figure 12 : Gestion des Flux Zabbix ....................................................................................... 42
Figure 13 : Check passifs ......................................................................................................... 43
Figure 14 : Récupération de la liste des items .......................................................................... 44
Figure 15 : Envoi des données collectées ................................................................................. 44
Figure 16 : System d'alerte ....................................................................................................... 45
Figure 17 : Architecture Mono-serveur .................................................................................... 46
Figure 18 : Architecture Multi-serveur..................................................................................... 47
Figure 19 : Architecture Mulit-proxy ....................................................................................... 48
Figure 20 : : L’architecture de snort ........................................................................................ 49
Figure 21 : Création d'utilisateur .............................................................................................. 53
Figure 22 : Importation des modèles ........................................................................................ 54
Figure 23 : Configuration de mysql dans zabbix...................................................................... 54
Figure 24 : Configuration de nginx pour zabbix ...................................................................... 55
Figure 25 : Configuration du php pour zabbix ......................................................................... 56
Figure 26 : Configuration interface web zabbix 1 .................................................................... 56
Figure 27 : Configuration interface web zabbix 2 .................................................................... 57
Figure 28 : Configuration interface web zabbix 3 .................................................................... 57
Figure 29 : Configuration interface web zabbix 4 .................................................................... 58
Figure 30 : : Configuration du client ........................................................................................ 59
Figure 31 : Sortie de la commande makeConfig ...................................................................... 61
Figure 32 : Snort version .......................................................................................................... 61
Figure 33 : Mode promiscuuos ................................................................................................. 62
Figure 34 : Snort3 service........................................................................................................ 62
Figure 35 : : Configuration du réseau a protéger ...................................................................... 63
Figure 36 : Règle personnaliser ................................................................................................ 64
Figure 37: Déclaration des règles ............................................................................................. 64
Figure 38 : Activation de la journalisation des alertes ............................................................. 65
Figure 39 : Sortie commande vérification des configurations.................................................. 65
Figure 40 : Service Snort .......................................................................................................... 66
Figure 41 : Statues du service Snort ......................................................................................... 67
Figure 42 : Télécharger Pfsense ............................................................................................... 68
Figure 43 : : Démarrage de Pfsense .......................................................................................... 68
Figure 44 : Choix de l'environnement ...................................................................................... 69
Figure 45 : Installation de Pfsense............................................................................................ 69
Figure 46 : Demande de formatage ......................................................................................... 70
viii
Figure 47 : Redémarrage de pfsense ........................................................................................ 70
Figure 48 : Interface WAN ....................................................................................................... 71
Figure 49 : : Interface LAN ...................................................................................................... 71
Figure 50 : Pfsense Menu ......................................................................................................... 72
Figure 51 : Authentification pfsense ........................................................................................ 72
Figure 52 : Etat du pfsense ....................................................................................................... 73
Figure 53 : : General setup ....................................................................................................... 74
Figure 54 : Création de certificat d'autorité .............................................................................. 75
Figure 55 : Sécurisation de connexion ..................................................................................... 75
Figure 56 : : DNS forwarder ..................................................................................................... 76
Figure 57 : Serveur DHCP ....................................................................................................... 77
Figure 58 : Passerelle Client ..................................................................................................... 77
Figure 59 : Activation portail captif ......................................................................................... 78
Figure 60 : Méthode d’authentification .................................................................................... 79
Figure 61 : Activation du protocole HTTPS pour le portail ..................................................... 79
Figure 62 : Téléversement du contenu de la page d'authentification ....................................... 80
Figure 63 : Création du groupe ................................................................................................. 81
Figure 64 : Assignation des privilèges ..................................................................................... 81
Figure 65 : Création de l'agent autorise à créer des utilisateurs ............................................... 82
Figure 66 : Création du groupe Clients .................................................................................... 82
Figure 67 : Création d'un client ................................................................................................ 83
Figure 68 : Ajout d'un hôte ....................................................................................................... 84
Figure 69 : Création d'un modèle ............................................................................................. 84
Figure 70 : Ajout d’un item ...................................................................................................... 85
Figure 71 : Ajout d'un déclencheur .......................................................................................... 86
Figure 72 : Ajout d'un Medi Types .......................................................................................... 87
Figure 73 : Ajout du mail du destinateur .................................................................................. 87
Figure 74 : : Notification d'un déclencheur par mail ................................................................ 88
Figure 75 : Details de l'envoie du mail ..................................................................................... 88
Figure 76 : : Exemple de programme ....................................................................................... 89
Figure 77 : Alerte consommation du CPU ............................................................................... 89
Figure 78 : Notification mail .................................................................................................... 90
Figure 79 : Scan du port ........................................................................................................... 91
Figure 80 : : Alerte scan de port ............................................................................................... 91
Figure 81 : Test ping................................................................................................................. 92
Figure 82 : Alerte ping ............................................................................................................. 92
Figure 83 : Authentification ..................................................................................................... 93
Figure 84 : Page d'erreur .......................................................................................................... 93

ix
INTRODUCTION GENERALE
Aujourd’hui, Le système d’information constitue l’une des composantes les plus
importantes des entreprises. Il est le véhicule de la communication dans l'organisation. Sa
structure est constituée de l'ensemble des ressources (les hommes, le matériel, les
logiciels) organisées pour collecter, stocker, traiter et communiquer les informations.

Le master deux est la fin du cursus professionnel en Informatique à l’Ecole


Nationale d’Informatique, et qui s’achève par un stage pratique en entreprise afin de
préparer le mémoire de fin d’études et notre intégration dans le monde du travail.

Ce présent mémoire, qui s’intitule « Supervision et sécurisation d’un system


d’information » a été réalisé durant 6 mois au sein Master Immobilier Services. Le projet
a pour but de contrôler, surveiller et assurer la sécurité du système d’information.

Dans ce rapport, on va voir dans la première partie la présentation générale de


l’école et de l’établissement d’accueil. Ensuite, on va entamer l’analyse du système
d’information et la structure d’accueil. Enfin, dans la dernière partie la réalisation, en
faisant les installations et configurations

1
PARTIE I : PRESENTATION
GENERALE

2
Chapitre 1 : PRESENTATION DE L’ECOLE NATIONALE
D’INFORMATIQUE
1.Information d’ordre générale
L’Ecole Nationale d’Informatique, en abrégé ENI, est un établissement d’enseignement
supérieur rattaché académiquement et administrativement à l’Université de Fianarantsoa. Le
siège de l’Ecole se trouve à Tanambao- Antaninarenina à Fianarantsoa.

Les coordonnées pour la prise de contact avec l’Ecole sont les suivantes :

• Ecole Nationale d’Informatique (ENI)

• Antaninarenina Tanambao

• BP 1487 FIANARANTSOA (301)

• Téléphones : 034 05 733 36 ou 033 42 302 02

• Adresse mél : eni@eni-univ-fianar.mg. Site : www.eni-univ-fianar.mg

2.Missions et historiques
L’ENI se positionne sur l’échiquier socio-éducatif malgache comme étant le plus puissant
secteur de diffusion et de vulgarisation des connaissances et des technologies informatiques.

Cette Ecole Supérieure peut être considérée aujourd’hui comme la vitrine et la pépinière des
élites informaticiennes du pays.

L’Ecole s’est constituée de façon progressive au sein du Centre Universitaire Régional


(CUR) de Fianarantsoa.

De façon formelle, l’ENI était constituée et créée au sein du (CUR) par le décret N° 83-185 du
24 Mai 1983, comme étant le seul établissement Universitaire Professionnalisé au niveau
national, destiné à former des techniciens et des Ingénieurs de haut niveau, aptes à répondre
aux besoins et exigences d’Informatisation des entreprises, des sociétés et des organes
implantés à Madagascar.

L’ENI a pour conséquent pour mission de former des spécialistes informaticiens


compétents et opérationnels de différents niveaux notamment :

En fournissant à des étudiants des connaissances de base en informatique ;

3
En leur transmettant le savoir-faire requis, à travers la professionnalisation des
formations dispensées et en essayant une meilleure adéquation des formations par rapport aux
besoins évolutifs des sociétés et des entreprises.

En initiant les étudiants aux activités de recherche dans les différents domaines des
Technologies de l’information et de la communication (TIC).

L’implantation de cette Ecole Supérieure de technologie de pointe dans un pays en


développement et dans une Province (ou Faritany) à tissu économique et industriel faiblement
développé ne l’a pourtant pas défavorisée, ni empêchée de former des spécialistes
informaticiens de bon niveau, qui sont recherchés par les entreprises, les sociétés et les
organismes publics et privés sur le marché de l’emploi.

La filière de formation d’Analystes Programmeurs a été mise en place à l’Ecole en 1983,


et a été gelée par la suite en 1996, tandis que la filière de formation d’ingénieurs a été ouverte
à l’Ecole en 1986.

Dans le cadre du Programme de renforcement en l’Enseignement Supérieur (PRESUP) la


filière de formation des Techniciens Supérieurs en Maintenance des Systèmes des
informatiques a été mise en place en 1986 grâce à l’appui matériel et financier de la Mission
Française de coopération auprès de l’Ambassade de France à Madagascar.

Une formation pour l’obtention de la certification CCNA et / ou NETWORK + appelée «


CISCO Networking Academy » a été créée à l’Ecole en 2002-2003 grâce au partenariat avec
CISCO SYSTEM et l’Ecole Supérieure Polytechnique d’Antananarivo (ESPA). Cependant,
cette formation n’avait pas duré longtemps.

L’organisation de stage en entreprise continue non seulement à renforcer la


professionnalisation des formations dispensées, mais elle continue surtout à accroître de façon
exceptionnelle les opportunités d’embauche pour les diplômés de l’Ecole :

• Génie Logiciel et base de Données.

• Administration des Système et réseaux.

La mise en place à l’Ecole de ces deux options de formation devait répondre au besoin de
basculement vers le système Licence – Master – Doctorat (LMD).

Mais la filière de formation des Techniciens Supérieurs en Maintenance des Systèmes


Informatiques a été gelée en 2009.

4
En vue de surmonter les difficultés de limitation de l’effectif des étudiants accueillis à
l’Ecole, notamment à cause du manque d’infrastructures, un système de « Formation Hybride
» a été mise en place à partir de l’année 2010. Il s’agit en effet d’un système de formation semi-
présentielle et à distance avec l’utilisation de la visioconférence pour la formation à distance.

Le système de formation hybride a été ainsi créé à Fianarantsoa ainsi qu’Université de


Toliara.

3.Organigramme institutionnel de l’ENI


Cet organigramme de l’Ecole est inspiré des dispositions du décret N° 83-185 du 24 Mai
1983.

Sur cet organigramme, l’Ecole placée sous la tutelle académique et administrative de


l’Université de Fianarantsoa, est dirigée par un Directeur élu par les Enseignants – Chercheurs
permanents de l’Etablissement et nommé par un décret pris en Conseil des Ministres pour un
mandat de 3 ans.

Le Conseil de l’Ecole est l’organe délibérant de l’Ecole.

Le Collège des Enseignants regroupant tous les enseignants-chercheurs de l’Ecole est


chargé de résoudre les problèmes liés à l’organisation pédagogique des enseignements. Il
propose et coordonne les programmes d’activités pédagogiques.

Le Conseil Scientifique propose les orientations pédagogiques et scientifiques de


l’établissement, en tenant compte notamment de l’évolution du marché de travail et de
l’adéquation des formations dispensées par rapport aux besoins des entreprises. Il coordonne
les programmes de recherche à mettre en œuvre à l’Ecole.

Le Secrétariat principal coordonne les activités des services administratifs (Scolarité,


Comptabilité, et Intendance).

Conformément aux textes en vigueur régissant les Etablissements malgaches


d’Enseignement Supérieur, qui sont barrés sur le système LMD, les Départements de Formation
pédagogique ont été ainsi remplacés par des Mentions et des parcours. Et les chefs des
Départements ont été ainsi remplacés par des responsables des mentions et les responsables des
parcours.

L’organigramme de l’Ecole Nationale d’Informatique est présenté par la Figure 2.

5
CONSEIL
D’ECOLE

DIRECTION

COLLEG COLLEG
E DES E DES
ENSEIGN ENSEIGN
ANTS ANTS

SERVICE
PEDAGOGIQU
E SCOLARITE SERVICE
RESPONSABLE
CHEF DE ADMINISTRATIF ET
SERVICE FINANCIER
DE MENTION
SCOLARITE
CHEFS DE SECRETARE PRINCIPAL
PARCOURS :
GB – SR - IG

INTEND SECRETARIA
ANCE T DE
DEPOSITAI DIRECTION
RE
SECRETAIRE DE
COMPTAB
Figure 2: organigramme de l'ENI LE DIRECTION
COMPTABLE
SECRETARI SECRETAR RESPONSA
AT IAT

SECURITE ET
AFFAIRES
ENVIRONNEMENTA
LES
GARCONS DE SALLES /
FEMMES DE MENAGE /
SECURITE
Figure 1 : L’organigramme de l’Ecole Nationale d’Informatique

6
4.Domaines et spécialisation
Les activités de formation et de recherche organisées à l’ENI portent sur les domaines
suivants :

• Génie logiciel et Base de Données ;

• Administration des Systèmes et Réseaux ;

• Informatique Générale ;

• Modélisation informatique et mathématique des Systèmes complexes.

D’une manière plus générale, les programmes des formations sont basés sur
l’informatique de gestion et sur l’informatique des Systèmes et Réseaux. Et les modules de
formation intègrent aussi bien des éléments d’Informatique fondamentale que des éléments
d’Informatique appliquée.

Tableau 1: Organisation du système de formation pédagogique de l'école


Formation Théorique Formation Pratique

- Enseignement théorique - Etude de cas

- Travaux dirigés - Travaux de réalisation

- Travaux pratiques - Projets/ Projets tutoriels

- Conférences - Voyages d’Etudes

- Stages en entreprise

5.Architecture des formations pédagogiques


Le recrutement des étudiants à l’ENI se fait uniquement par voie de concours d’envergure
nationale en première année de Licence Professionnelle.

Les offres de formation organisées à l’Ecole ont été validées par la Commission Nationale
d’Habilitation (CNH) auprès du Ministères de l’Enseignement Supérieur et de la Recherche
Scientifique selon les dispositions de l’Arrêté N°31.174/2012-MENS en date du 05 Décembre
2012.

7
Au sein de l’ENI, il existe une seule mention (INFORMATIQUE) et trois parcours :

• Génie logiciel et Base de Données,

• Administration des Systèmes et Réseaux,

• Informatique Générale.

L’architecture des études à trois niveaux conforment au système Licence-Master-


Doctorat (LMD) permet les comparaisons et les équivalences académiques des diplômes au
niveau international.

• L =Licence (Bac + 3) = L1, L2, L3 = 6 semestres S1 à S6

• M = Master (Bac + 5) = M1, M2 = 4 semesters S7 à S10

Le diplôme de licence est obtenu en 3 années des études après Baccalauréat. Et le


diplôme de Master est obtenu en 2 ans après obtention du diplôme de LICENCE.

Le MASTER PROFESSIONNEL est un diplôme destiné à la recherche d’emploi au terme des


études.

Le MASTER RECHERCHE est un diplôme qui remplace l’ancien Diplôme d’Etudes


Approfondies (DEA), et qui permet de s’inscrire directement dans une Ecole Doctorale.au
terme des études.

• D = Doctorat (Bac +8)

Le Doctorat est un diplôme qu’on peut obtenir en 3 ans après l’obtention du diplôme de
MASTER RECHERCHE.

Tableau 2: Architecture des études correspondant au système LMD

8
La licence peut avoir une vocation générale ou professionnelle.

Le master peut avoir une vocation professionnelle ou de recherche.

Tableau 3 : Listes des formations existantes à l'ENI


FORMATION
LICENCE PROFESSIONNELLE MASTER

Condition d’admission Par voie de concours

Formation Professionnelle : 100 candidats

Formation hybride : 150 candidats

Condition d’Accès Bac de série C, D ou Technique Etre titulaire de licence


professionnelle

Durée de Formation 3 ans 2 ans

Diplôme délivré Diplôme de Licence Professionnelle Diplôme de Master Professionnel

Diplôme de Master Recherche

L’accès en première année de MASTER se fait automatiquement pour les étudiants de


l’Ecole qui ont obtenu le diplôme de Licence Professionnelle.

Le Master Recherche permet à son titulaire de poursuivre directement des études en


doctorat et de s’inscrire directement dans une Ecole Doctorale.

Les Ecoles Doctorales jouissent d’une autonomie de gestion par rapport aux
Etablissements de formation universitaire.

Il convient de signaler que par arrêté ministériel N° 21.626/2012 – MESupRES publié


le 9 Août 2012 par la Commission Nationale d’habilitation (CNH), l’Ecole Doctorale «
Modélisation – Informatique » a été habilitée pour l’Université de Fianarantsoa.

Depuis l’année universitaire 2010-2011, l’ENI s’est mise à organiser des formations
hybrides en informatique dans les différentes régions (Fianarantsoa, Toliara) en raison de
l’insuffisance de la capacité d’accueil des infrastructures logistiques. En effet, le système de
formation hybride semi - présentielle utilise la visioconférence pour la formation à distance.

9
Bien qu’il n’existe pas encore au niveau international de reconnaissance écrite et formelle
des diplômes délivrés par l’ENI, les étudiants diplômés de l’Ecole sont plutôt bien accueillis
dans les instituts universitaires étrangers (Canada, Suisse, France…).

6.Relation de l’ENI avec les entreprises et organismes


Les stages effectués chaque année par les étudiants mettent l’Ecole en rapport permanent
avec plus de 300 entreprises et organismes publics, semi-publics et privés, nationaux et
internationaux.

L’Ecole dispose ainsi d’un réseau d’entreprises, de sociétés et d’organismes publics et


privés qui sont des partenaires par l’accueil en stage de ses étudiants, et éventuellement pour le
recrutement après l’obtention des diplômes par ces derniers.

Les compétences que l’Ecole cherche à développer chez ses étudiants sont l’adaptabilité,
le sens de la responsabilité, du travail en équipe, le goût de l’expérimentation et l’innovation.

En effet, la vocation de l’ENI est de former des techniciens supérieurs de niveau


LICENCE et des ingénieurs de type généraliste de niveau MASTER avec des qualités
scientifiques, techniques et humaines reconnues, capables d’évoluer professionnellement dans
des secteurs d’activité variés intégrant l’informatique.

Les stages en milieu professionnel permettent de favoriser une meilleure adéquation entre
les formations à l’Ecole et les besoins évolutifs du marché de l’emploi. Les principaux
débouchés professionnels des diplômés de l’Ecole concernent les domaines suivants :

• L’informatique de gestion d’entreprise,

• Les technologies de l’information et de la communication (TIC),

• La sécurité informatique des réseaux,

• L’administration des réseaux et des systèmes,

• Les services bancaires et financiers, notamment le Mobile Banking,

• Les télécommunications et la téléphonie mobile,

• Les Big Data,

• Le commerce, la vente et l’achat, le Marketing,

• l’ingénierie informatique appliquée,

10
• l’écologie et le développement durable.

Parmi les sociétés, entreprises et organismes partenaires de l’Ecole, on peut citer :


ACCENTURE Mauritius, Air Madagascar, Ambre Associates, Airtel, Agence Universitaire de
la Francophonie ( AUF) , B2B, Banque Centrale, BFG-SG, BIANCO, BLUELINE, Bureau
national de gestion des Risques et des catastrophes (BNGRC), CEDIIFianarantsoa, Data
Consulting, Central Test, Centre National Antiacridien, CNRE, CHU, CNRIT, COLAS,
Direction Générale des Douanes, DLC, FID, FTM, GNOSYS, IBONIA, INGENOSIA,
INSTAT, JIRAMA, JOUVE, MADADEV, MEF, MEN, MESupRES, MFB, MIC, Min des
postes/Télécommunications et du Développement Numérique, NEOV MAD, Ny Havana,
Madagascar National Parks, OMNITEC, ORANGE, OTME, PRACCESS, QMM Fort-
Dauphin, SMMC, SNEDADRS Antsirabe, Sénat, Société d’Exploitation du Port de Toamasina
(SEPT), SOFTWELL, Strategy Consulting, TELMA, VIVETEC, Société LAZAN’I
BETSILEO, WWF …

L’organisation de stage en entreprise continue non seulement à renforcer la


professionnalisation des formations dispensées, mais elle continue surtout à accroître de façon
exceptionnelle les opportunités d’embauche pour les diplômés de l’Ecole.

7.Partenariat au niveau international


Entre 1996 et 1999, l’ENI avait bénéficié de l’assistance technique et financière de la
Mission Française de Coopération et d’action culturelle dans le cadre du Programme de
Renforcement de l’Enseignement Supérieur (PRESUP) consacré à l’Ecole a notamment porté
sur :

• Une dotation en logiciels, micro-ordinateurs, équipements de laboratoire de


maintenance et de matériels didactiques :

• La réactualisation des programmes de formation assortie du renouvellement du


fonds de la bibliothèque ;

• L’appui à la formation des formateurs ;

• L’affectation à l’Ecole d’Assistants techniques français.

De 2000 à 2004, l’ENI avait fait partie des membres du bureau de la Conférence
Internationale des Ecoles de formation d’Ingénieurs et Technicien d’Expression Française
(CITEF).

11
Les Enseignants-Chercheurs de l’Ecole participent régulièrement aux activités organisées
dans le cadre du Colloque Africain sur la Recherche en Informatique (CARI)

L’ENI avait également signé un accord de coopération interuniversitaire avec l’Institut


de Recherche en Mathématiques et Informatique Appliquées (IREMIA) de l’Université de la
Réunion, l’Université de Rennes 1, l’INSA de Rennes, l’Institut National Polytechnique de
Grenoble (INPG).

A partir du mois de Juillet 2001, l’ENI avait abrité le Centre de Réseau Opérationnel
(Network Operating Center) du point d’accès à Internet de l’Ecole ainsi que de l’Université de
Fianarantsoa. Grâce à ce projet américain qui a été financé par l’USAID Madagascar, l’ENI de
l’Université de Fianarantsoa avait été dotées d’une ligne spécialisée d’accès permanent au
réseau Internet.

L’ENI avait de même noué des relations de coopération avec l’Institut de Recherche pour
le Développement (IRD).

L’objet du projet de coopération avait porté sur la modélisation environnementale du


Corridor forestier de Fandriana jusqu’à Vondrozo (COFAV). Dans ce cadre, un atelier
scientifique international avait été organisé à l’ENI en Septembre 2008. Cet atelier scientifique
avait eu pour thème de modélisation des paysages.

Et dans le cadre du programme scientifique PARRUR, l’IRD avait financé depuis 2010
le projet intitulé « Forêts, Parcs et Pauvreté dans le Sud de Madagascar (FPPSM). Des étudiants
en DEA et des Doctorants issus de l’ENI avaient participé à ce Programme.

Par ailleurs, depuis toujours la même année 2010, l’ENI de Fianarantsoa avait été
sélectionnée pour faire partie des organismes partenaires de l’Université de Savoie dans le cadre
du projet TICEVAL relatif à la certification des compétences en TIC ;

Le projet TICEVAL avait été financé par le Fonds Francophone des Inforoutes pour la
période allant de 2010 à 2012, et il avait eu pour objectif de généraliser la certification des
compétences en Informatique et Internet du type C2i2e et C2imi.

Dans le cadre du projet TICEVAL, une convention de coopération avec l’Université de


Savoie avait été signée par les deux parties concernées. La mise en œuvre de la Convention de
13 Coopération avait permis d’envoyer des étudiants de l’ENI à Chambéry pour poursuivre des
études supérieures en Informatique.

12
Enfin et non des moindres, l’ENI avait signé en Septembre 2009 un protocole de
collaboration scientifique avec l’ESIROI – STIM de l’Université de la Réunion.

Comme l’ENI constitue une pépinière incubatrice de technologie de pointe, d’emplois et


d’entreprises, elle peut très bien servir d’instrument efficace pour renforcer la croissance
économique du pays, et pour lutter contre la Pauvreté.

De même que le statut de l’Ecole devrait permettre de renforcer la position concurrentielle


de la Grande Ile sur l’orbite de la modélisation grâce au développement des nouvelles
technologies.

8.Débouchés professionnels des diplômes


Le chômage des jeunes diplômés universitaires fait partie des maux qui gangrènent
Madagascar. L’environnement socio-politique du pays depuis 2008 jusqu’ à ce jour a fait que
le chômage des diplômés est devenu massif par rapport aux établissements de formation
supérieure existants.

Cependant, les formations proposées par l’Ecole permettent aux diplômés d’être
immédiatement opérationnels sur le marché du travail avec la connaissance d’un métier complet
lié à l’informatique aux TIC.

L’Ecole apporte à ses étudiants un savoir-faire et un savoir-être qui les accompagnent tout
au long de leur vie professionnelle. Elle a une vocation professionnalisante.

Les diplômés en LICENCE et en MASTER issus de l’ENI peuvent faire carrière dans
différents secteurs.

L’Ecole bénéficie aujourd’hui de 38 années d’expériences pédagogiques et de


reconnaissance auprès des sociétés, des entreprises et des organismes. C’est une Ecole
Supérieure de référence en matière informatique.

Par conséquent, en raison de fait que l’équipe pédagogique de l’Ecole est expérimentée,
les enseignants-chercheurs et les autres formateurs de l’Ecole sont dotés d’une grande
expérience dans l’enseignement et dans le milieu professionnel.

L’Ecole est fière de collaborer de façon régulière avec un nombre croissant d’entreprises,
de sociétés et d’organismes publics et privés à travers les stages des étudiants. Les formations
dispensées à l’Ecole sont ainsi orientées vers le besoin et les attentes des entreprises et des
sociétés.

13
L’Ecole fournit à ses étudiants de niveau LICENCE et MASTER des compétences
professionnelles et métiers indispensables pour les intégrer sur le marché du travail.

L’Ecole s’efforce de proposer à ses étudiants une double compétence à la fois


technologique et managériale combinant l’informatique de gestion ainsi que l’administration
des réseaux et systèmes.

Tableau 4 : 4 Débouchés professionnels éventuels des diplômes

LICENCE - Analyste

- Programmeur

- Administrateur de Site Web/ de portail Web

- Assistant Informatique et Internet

- Chef de projet Web ou MultiMedia

- Développeur Informatique ou MultiMedia

- Intégrateur Web ou Web Designer

- Hot Liner/ Hébergeur Internet

- Agent de référencement

- Technicien/Supérieur de help desk sur Informatique

- Responsable de sécurité web

- Administrateur de réseau

- Administrateur de cybercafé

14
MASTER
- Administrateur de cyber café

- Administrateur de réseau et système

- Architecture de système d’information

- Développeur d’application /web /java/Python/ IOS /Android

- Ingénieur réseau

- Webmaster /web designer

- Concepteur Réalisateur d’applications

- Directeur du système de formation

- Directeur de projet informatique

- Chef de projet informatique

- Responsable de sécurité informatique

- Consultant fonctionnel ou freelance

9.Ressources humaines
Les ressources humaines affectées à l’Ecole Nationale d’Informatique sont composées
de :

• Directeur de l’Ecole : Professeur RAMAMONJISOA Bertin Olivier

• Responsable de Mention : Monsieur RABETAFIKA Louis Haja

• Responsable de Parcours « Génie Logiciel et Base de Données » : Monsieur


RALAIVAO Jean Christian

• Responsable de Parcours « Administration Systèmes et Réseaux » : Monsieur


SIAKA

• Responsable de Parcours « Informatique Générale » : Monsieur GILANTE


Gesazafy

• Nombre d’Enseignants permanents : 12 dont un (01) Professeur Titulaire, un (01)


Professeur, Cinq (05) Maîtres de Conférences et cinq (05) Assistants
d’Enseignement Supérieur et de Recherche.

• Nombre d’Enseignants vacataires : 10

15
• Personnel Administratif : 23

16
Chapitre 2 : Présentation de Master Immobilier
2.1. Historique et raison d’être
Spécialisée dans la vente, le morcellement de terrain, Master Immobilier Services a
débuté ses activités au mois de mars 2015. Ce projet est devenu réalité grâce à l’ingéniosité de
jeunes topographes et ingénieur en bâtiment et travaux publics. L’entreprise basée à Tsiadana
est formée par une équipe de jeunes compétents et ambitieux.

Master Immobilier Services a pour objectifs principaux de :

• Donner aux Malagasy la possibilité d’acquérir des terrains en toute simplicité,

• Rétablir la confiance des acheteurs et vendeurs de terrains

• Inciter la population à investir et à vivre en dehors de l’agglomération afin de réduire


la saturation de cette dernière.

Tableau 5 : Contact de Master-Immo

Raison sociale Master Immobilier Services


Secteur d’activité Tertiaire
économique
Statut Juridique Société à Responsabilité Limité (sarl)
Capital social 2 000 000 Ariary
Siège Lot VA 5 Ter Tsiadana Antananarivo Madagascar
Site web www.master-immo.mg
NIF 3001880311
STAT 68101 11 2015 9 10139
RCS Antananarivo 2015 B 00 137

2.2. Activités
La société Master Immobilier Services s’engage à satisfaire les besoins de ses clients à
travers trois activités :

• Lotissement et aménagement de terrain

17
• Cette activité consiste à diviser un terrain en plusieurs parcelles. La société
délimitera alors les voies d'accès et les espaces collectifs.

• Vente de terrain morcelé

• Services de Mutation

2.3. Raison d’être

Objectifs :

• Être reconnu pour l’excellente fiabilité et qualité de service dans son domaine

• Amélioration de la perception, de l’image et de la notoriété

• Augmentation de la part de marché

Valeurs

• La société prône comme valeur le professionnalisme, la confiance, l’engagement


et la solidarité par l’action ainsi que la culture de l’excellence.

Missions

• Grâce à la flexibilité de notre équipe, le processus de vente sera facilité avec une
vitesse optimale, tout cela vous garantit l’efficacité de nos services.

Atout

• Grâce à la flexibilité de notre équipe, le processus de vente sera facilité avec une
vitesse optimale, tout cela vous garantit l’efficacité de nos services.

Organigramme

L’organigramme de la société Master Immobilier Services se présente comme suit :

18
Figure 3:Organigramme de MASTER-IMMO
Afin de mener à bien la réalisation des activités au sein de la société Master Immobilier
Services, les attributions de chaque employé sont clairement définies et réparties selon leur
niveau et leur spécialisation.

a. Le gérant
Le Gérant de Master Immobilier Services exerce également la fonction de Géomètre. Il
a pour principale attribution la supervision de toutes les activités exercées au sein de la Société.
Le Gérant en tant que géomètre a une grande part de responsabilité dans le morcellement des
terrains. En d’autres termes, le gérant se charge de la gestion de la société. Il assure, plus
particulièrement, la mise en place d’un climat social adéquat, la motivation et la formation des
ressources humaines.

a. Le Responsable Technique et Financier


Le Responsable Technique et Financier de la société a pour rôle de veiller à la gestion
technique et financière de la société et de son organisation en général. Il s’occupe de la
comptabilité, de la gestion des ressources humaines (paie, contrat de travail, décaissement des
fonds) et établit l’état de la situation de trésorerie de la société.

b. Le Responsable Commercial et Marketing


Le responsable de l’externalisation a pour rôle de superviser son équipe, contrôler,
suivre et vérifier les démarches commerciales effectuées.

19
c. Le Responsable juridique et Foncier
Il s’occupe de la procédure de mutation, des dossiers fonciers des clients, des
enregistrements auprès des centres fiscaux et supervise les travaux juridiques.

a. Concurrents
Les concurrents de la société sont classés en deux catégories : les concurrents nationaux
et les concurrents internationaux.

Tableau 6:: Concurrents de la société

Les concurrents nationaux Les concurrents internationaux


Madagascar Evolution Immobilier Assist Immobilier
(MEI)
Roche-Terre OFIM Immobilier
Malagasy Manorina Lalandava (MML)
Tany Gasy
Immobilier Consulting
Pack Immo
Les courtiers immobiliers

Il est noté que la liste de concurrents dans ce tableau n’est pas exhaustive.

b. Clients
Les terrains offerts par Master Immobilier Services sont adaptés aux besoins de sa
clientèle : pour les investisseurs, pour les salariés et fonctionnaires et même pour tout public.

c. Les partenaires
Le partenariat permet à l’entreprise de créer des liens avec le secteur privé, les
organismes gouvernementaux et les autres organismes communautaires et d’associer ses forces
dans un projet commun. Les partenaires aident Master Immobilier Services à organiser des
événements et à développer des programmes.

20
En partageant les ressources de divers partenaires, l’ensemble du groupe réussit à offrir
à la communauté un meilleur produit, qui reflète l’expertise et les connaissances de plusieurs
personnes.

Les entreprises citées ci-dessous sont des partenaires de l’entreprise Master Immobilier
Services.

Tableau 7 : Liste des partenaires

PARTENAIRES PRODUITS

Accès Banque Prêt

BFV SG Prêt

SITA Adduction d’eau

MAKIPLAST Adduction d’eau

SOLAIR Panneau solaire

DISCONORD Matériaux de construction

MIM Portes et fenêtres en PVC

KOLO TV FM Média

21
Chapitre 3 : Description du projet
3.1. Formulation
Débuté le 15 Avril 2021 jusqu’au 17 aout 2021, le stage s’effectuera au sein MASTER-
IMMO. S’identifier parmi les personnels a été fait d’une manière assez correcte et facile. Notre
encadreur professionnel nous a aidés dans cette étape.

MASTER-IMMO utilise plusieurs serveurs pour assumer le bon déroulement des activités
au sein de la société, ainsi le responsable technique m’a demandé de mettre en place un système
pour superviser l’ensemble des matériels et analyser les activités au sein de l’entreprise.

3.2. Objectif et besoin des utilisateurs


L’objectif est de mettre en place :

• Un serveur pour superviser les matériels

• Un système de détection d’intrusion

• Sécurisé l’accès aux réseaux

3.3. Résultats attendus


L’achèvement de ce projet doit permettre :

• Assurer la maintenance des serveurs en cas de panne

• Détecter les trafics malveillants aux serveurs

• Authentifier les utilisateurs avant d’accéder aux réseaux

3.4. Moyens pour la réalisation et matériel nécessaire


Pour la réalisation du projet, nous disposons d’un ordinateur dotes des capacités
suivantes :

• Marque : HP Z210

• Microprocesseur : Xeon

• Mémoire vive : 16 Go

• Disque Dur : 1 To

22
PARTIE II : ANALYSE ET
CONCEPTION

23
Chapitre 4 : Analyse de l’existant

4.1. Topologie

Figure 4 : Topologie de Master-Immo

4.2. Type des réseaux


Dans cette partie, on va voir la disposition des différents postes informatique du réseau
de l’entreprise, les connexions entre ces postes et une hiérarchie éventuelle entre ces postes

MASTER-IMMO est constitué par deux types des réseaux locaux tels que le réseau LAN
et le réseau WLAN.

Tableau 8: Type de Réseau

Type Caractéristique Méthode de protection Type de chiffrement

LAN Ethernet 100Mbits Sans protection Non chiffré

WLAN 802.11n 300Mbit/s WPA2, adresse MAC AES

Fournisseur d’accès internet TELMA

24
Tableau 9 : FAI

Connexion Technologie
TELMA Fibre optique

4.3. Equipement d’interconnexion


Sur le réseau, on constate les divers équipements d’interconnexion suivants :

Tableau 10 : Equipement d'interconnexion

Désignation Nombre Caractéristique Nombre de Description


port

Mikrotik 1 MIPS 74kc V4.12 7 RouterBoard RB951 Ui-


2Hnd
CPU 600 MHz

256 MB RAM

Point d’accès 5 802.11n 300Mbit/s 5 D-LINK DIR-615


Routeur Wireless N 300

3 1000Mbit/s 24 D-LINK DGS-1024D

Switch D-LINK 100Mbit/s 8 D-LINK DES-1008D

4.4. Postes de travail


Tous les postes clients sont en Windows et Mac. Les machines présentent la même
configuration.

25
Tableau 11 : Caractéristique des postes de travail

Désignation Nombre Caractéristique Système d’exploitation

Windows 10 Marque : HP Windows 10

CPU : Intel® core i3 2.00Ghz

RAM : 4Go

HDD : 512Go

iMac 6 Marque : Apple Mac OS

CPU : Intel® core i7

RAM : 8Go

HDD : 512Go

4.5. Serveur
Le serveur est un ordinateur dédié pour héberger des services dans un réseau
informatique. Voici les caractéristiques du serveur utilisé

Tableau 12 : liste de Serveur

Designation Caractéristique Système Service


d’exploitation
Serveur 1 Fujistu Windows Active
RAM : 16Go server 2012 Directory,
Disque dur : 1To
CPU : Core i5 Partage, EBP
Serveur 2 HP Z Debian Web,
RAM: 16Go VPN
Disque dur : 2To
CPU: Xeon
Mikrotik MIPS 74kc V4.12 Kernel linux Passerelle
internet, DNS,
CPU 600 MHz
DHCP, NAT
256 MB RAM

26
4.6. Partage et routage
Le partage de donnée existe au MASTER-IMMO. Il est en mode heterogene windows-
mac. Les utilisateurs utilisent le partage d’imprimante pour leurs travaux.

4.7. Surveillance
MASTER-IMMO ne dispose d’aucuns outils de surveillance, le réseau fonctionne sans
audit des matériels.

4.8. Disponibilité
En référant à la topologie du MASTER-IMMO, on peut en déduire qu’il n’y a aucun
système redondant qui assure la haute disponibilité des ressources.

4.10. Analyse des trafics réseau


Pour connaitre l’utilisation des bandes passante, il faut faire une analyse de trafics.

• Graphe de protocole HTTP

Figure 5: protocole http

27
• Graphe de protocole tcp

Figure 6 : : protocole TCP

• Graphe du broadcast

Figure 7 : Broadcast
En gros, les trafics réseaux sont ceux qui vont vers internet et ceux qui y viennent. On
constate que la plupart des trafics est faite en TCP car il représente 98,04 % des taux total des
trafics.

28
Figure 8 : Statistiques des protocoles hiérarchiques

29
Chapitre 5 : Critique de l’existant
L'étude du réseau de Master IMMO nous a permis de définir un nombre important de
contraints pouvant réduire ses performances :

• La surveillance se fait encore poste par poste. Ce qui rend la tâche difficile vu le
nombre de poste et d’application qui tournes

• La disponibilité des données, Ressources, application et internet n’est pas assurer

• Accès libre à internet pour les employer

Chapitre 6 : Proposition des solutions


6.1. Compte tenu de l’analyse de l’existant
6.1.1. Protection
• Mettre en place un portail captif pour sécuriser l’accès des utilisateurs au
ressources.

• Mise en place d’un système de détection d’intrusion

• Mettre les serveurs dans une DMZ

• Insistance sur la sensibilisation du personnel au respect des règles de sécurité.

6.1.2. Equipement d’interconnexion


Les différents départements sont reliés entre elle avec des SWITCH. Mettre en place
des switches avec support VLAN est donc nécessaire pour séparer les postes de travail de
chaque département en plusieurs réseaux qui peuvent s'interconnecter entre eux et faciliter la
surveillance du parc.

6.1.3. Surveillance
Mise en place d'un serveur de monitoring pour les matériels qui doivent tourner en
Permanence comme les serveurs et les routeurs.

6.1.4. Disponibilité
Mise en place d’une politique de sauvegarde et restaurations des données.

30
6.2. Compte tenu de l’analyse de trafic
D’après l’analyse des trafics de trafic, on a besoin de :

• Mettre en place un proxy web

• Mettre en place un VLAN

• Mettre en place un routeur compétent pour sécuriser le réseau wifi

• Gestion de la bande passante pour chaque utilisateur selon leur grade

31
Chapitre 7 : Choix de l’outils
7.1. Supervision
7.1.1. Présentation
Les solutions de supervision des systèmes d'information ont pour vocation d'apporter
une vue d'ensemble sur le fonctionnement des systèmes d'information, de les auditer, d'en
surveiller la disponibilité et la performance, et d'alerter les départements en charge de son
exploitation Surveillance

7.1.2. Objectifs
La supervision a pour objectif le contrôle d l’infrastructure informatique. Elle permet
aussi d’anticiper les incidents sur le parc.

7.1.3. Différents types de supervision


On distingue trois types de supervision :

• La supervision applicative : permet de superviser l’ensemble des applications

• La supervision métier : permet de superviser les processus de l’entreprise

• La supervision système : permet de superviser tout ce qui est bas niveau (Les flux
réseaux, les matériel)

7.1.4. Comparaison des outils


Il existe de nombreux outils libres pour la supervision telles que Zabbix, nagios, Pandor
FMS, Cacti … Les plus utilises sont Zabbix et nagios.

32
Voici le tableau comparatif du Zabbix et Nagios.

Tableau 13: Comparaison du Zabbix et Nagios

Zabbix Nagios

Implementation -Facile à mettre en place -Compliqué et demande


beaucoup du temps

Interface Utilisateur -Possède une interface -Possède une interface


graphique graphique

Visualisation - Livré en standard - Nécessite une bibliothèque


qui a sa propre entité

Bibliothèque -Pas de bibliothèque - Possède une bibliothèque


officielle pour la gigantesque
communauté

Protocole supporter -HTTP, FTP, SMTP, SNMP, - HTTP, FTP, SMTP, SNMP,
POP3, SSH et MySQL. POP3, SSH et MySQL.

Modèle de surveillance - Zabbix propose des -Ne possède pas de modèle


modèles pour FTP, HTTP, de surveillance
HTTPS, IMAP, LDAP,
MySQL, NNTP, SMTP,
SSH, POP et Telnet

Notre choix s’est porté sur zabbix vue l’efficacité et facilité de sa mise en place.

7.2. Les IDS


7.2.1. Définition
Tout d’abord, un IDS signifie système de détection d’intrusion, il s’agit d’un équipement
permettant de surveiller l’activité d’un réseau ou d’un hôte donné, afin de détecter toute
tentative d’intrusion et éventuellement réagir à cette tentative.

33
Figure 9: : Fonctionnement d'un IDS

7.2.2. Les différentes sortes d’IDS

Les différents IDS se caractérisent par leur domaine de surveillance. Celui-ci peut se
situer au niveau d'un réseau d'entreprise, d'une machine hôte, d'une application.

• La détection d'intrusion basée sur l'hôte :

Les systèmes de détection d'intrusion basés sur l'hôte ou HIDS (Host IDS) analysent
exclusivement l'information concernant cet hôte. Comme ils n'ont pas à contrôler le trafic du
réseau mais "seulement" les activités d'un hôte, ils se montrent habituellement plus précis sur
les types d'attaques subies. De plus, l'impact sur la machine concernée est sensible
immédiatement, par exemple dans le cas d'une attaque réussie par un utilisateur. Ces IDS
utilisent deux types de sources pour fournir une information sur l'activité de la machine : les
logs et les traces d'audit du système d'exploitation.

• Détection d'Intrusion basée sur une application (ABIDS) :

Les IDS basés sur les applications sont un sous-groupe des IDS hôtes (HIDS). Ils
contrôlent l'interaction entre un utilisateur et un programme en ajoutant des fichiers de log afin
de fournir de plus amples informations sur les activités d'une application particulière. Puisque
l’opération se situe entre un utilisateur et un programme, il est facile de filtrer tout
comportement notable. Un ABIDS se situe au niveau de la communication entre un utilisateur
et l'application surveillée.
34
• La Détection d'Intrusion Réseau (NIDS)

Le rôle essentiel d'un IDS réseau est l'analyse et l'interprétation des paquets circulant
sur ce réseau.

L'implantation d'un NIDS sur un réseau se fait de la façon suivante : des capteurs sont
placés aux endroits stratégiques du réseau et génèrent des alertes une fois qu'ils détectent une
attaque. Ces alertes sont envoyées à une console sécurisée, qui les analyse et les traite
éventuellement. Cette console est généralement située sur un réseau isolé, qui relie uniquement
les capteurs et la console.

Figure 10 : Emplacement d'un IDS

35
7.2.3. Mode de fonctionnement d’un IDS
Il faut distinguer deux aspects dans le fonctionnement d'un IDS : le mode de détection
utilisé et la réponse apportée par l'IDS lors de la détection d'une intrusion.

Il existe deux modes de détection, la détection d'anomalies et la reconnaissance de


signatures. D'eux-mêmes, deux types de réponses existent, la réponse passive et la réponse
active. Il faut noter que les différents IDS présents sur le marché ne disposent pas toujours de
l'ensemble des fonctionnalités présentées ici.

Modes de détection :
• La détection d’anomalies

Elle consiste à détecter des anomalies par rapport à un profil "de trafic habituel". La
mise en œuvre comprend toujours une phase d'apprentissage au cours de laquelle les IDS vont
découvrir le fonctionnement normal des éléments surveillés. Ils sont ainsi en mesure de signaler
les divergences par rapport au fonctionnement de référence.

• La reconnaissance de signature

Cette approche consiste à rechercher dans l'activité de l'élément surveillé les empreintes
(ou signatures) d'attaques connues. Ce type d'IDS est purement réactif ; il ne peut détecter que
les attaques dont il possède la signature.

Réponse active et passive :

• Réponse passive

La réponse passive d'un IDS consiste à enregistrer les intrusions détectées dans un
fichier de log qui sera analysé par le responsable de sécurité.

• Réponse active

La réponse active, au contraire a pour but de stopper une attaque au moment de sa


détection

36
7.2.4. Comparaison des outils disponible
Il y a plusieurs solutions d’IDS : Bro, Snort, Suricata, AIDE. On va voir les comparaisons
de Suricata et snort puisque ce sont les plus utilisé.

Tableau 14: Comparaison des IDS

Parametres Suricata Snort

Fonctionnalité IPS -Facultatif lors de -Snort inline ou snort utilisé


l’installation avec l’option -Q

Mode de detection -Par signature -Par signature

Threads Multi-thread Multi-thread

Installation -Difficile à installer -Facile à installer

-Non disponible dans le -Présent dans le gestionnaire


gestionnaire de paquet de paquet

-Installation manuelle

Documentation -Peu de ressources sur -Bien documenté sur le site


internet officiel et sur internet

Journalisation des Fichier plat, base de données, journalisation avec barnyard


évènements

Les deux outils sont mieux mains nous avons opter pour snort parce qu’il est bien
documenté et utiliser par beaucoup de professionnel.

37
7.3. Portail Captifs
7.3.1. Introduction
Un portail captif est une application qui permet de gérer l'authentification des
utilisateurs d'un réseau local qui souhaitent accéder à un réseau externe. Lorsqu'un utilisateur
cherche à accéder à Internet pour la première fois, le portail capte sa demande de connexion
grâce à un routage interne et lui propose de s'identifier afin de pouvoir recevoir son accès. Cette
demande d'authentification se fait via une page web stockée localement sur le portail captif
grâce au serveur HTTP. Ceci permet à tout ordinateur équipé d'un « Web browser » ou
navigateur web et d'un accès Wifi de se voir proposer un accès à Internet. La connexion au
serveur est sécurisée par SSL grâce au protocole HTTPS ce qui garantit l'inviolabilité de la
transaction.

7.3.2. Outils disponibles


Il existe plusieurs logiciels libres qui offre la solution de portail captif :

• pFsense

• Alcasar

• ZeroShell

• ChilliSpot

7.3.3. Comparaison des portails captif


Dans l’étude comparative des solutions nous avons mise en évidence plusieurs critères
importants que doivent prendre en compte les différentes solutions :

• Simplicité d’utilisation

• Facilité d’administration

• Présence d’une documentation complète

• Présence de sauvegarde et restauration de configuration

• Sécurité des échanges lors d’authentification

38
Tableau 15 : Comparaison des outils pour le portail captif

Parametres pFsense ALCASAR ZeroShell ChiliSpot

Sécurité HTTPS HTTPS HTTPS HTTPS


d’authentification

Documentation A A B B

Personnalisation A B C C

Facilité d’administration Installation Installation Installation Installation


via via script via via
distribution automatisé distribution .rpm sur
dédiée dédiée Redhat
et Fedora

Facilité d’utilisation A A A B

Sauvegarde/Restauration A A A C
Configuration

Pérennité de la solution A A C B

A : Tres bien, B : bien, C : moins bien

D’après l’étude comparatif, nous avons opté pour pFense car elles peuvent s'installer sur
un serveur comme sur un poste de travail, authentification des utilisateurs par login et mot de
passe, contrôle de la bande passante, facilité d'administration, d'installation et de configuration,
facilité d'utilisation, documentation très détaillée et disponible, disponibilité de mises à jour.

39
Chapitre 8. Présentation des outils
8.1. Zabbix
8.1.1. Introduction
Crée par Alexei Vladishev, et est actuellement activement développé et
soutenu par ZABBIX SIA, Zabbix est un logiciel de surveillance open-source pour les
réseaux et les applications. Il permet de surveiller en temps réel des milliers de
métriques collectées à partir de serveurs, de machines virtuelles, de périphériques

réseau et d'applications web. Ces métriques peuvent nous aider à déterminer la santé
actuelle de notre infrastructure informatique et à détecter les problèmes liés aux

composants matériels ou logiciels avant que les clients ne se plaignent. Les


informations utiles sont stockées dans une base de données afin que nous puissions

analyser les données au fil du temps et améliorer la qualité des services fournis ou
planifier la mise à niveau de votre équipement.

8.1.2. Fonctionnalités
• Découverte automatique des serveurs et périphériques réseaux

• Supervision répartie sur une administration web centralisée

• Support des mécanismes “polling and trapping”

• Logiciels serveurs pour Linux, Solaris, HP-UX, AIX, Free BSD, Open BSD, OS X

• Agent haute performance en natif (Logiciel client pour Linux, Solaris, HP-UX, AIX,
Free BSD, Open BSD, OS X, Tru64/OSF1, Windows NT4.0, Windows 2000,
Windows 2003, Windows XP, Windows Vista)

• Supervision sans agent

• Authentification d'agent sécurisée

• Permissions utilisateurs flexibles.

• Interface web

• Notification par e-mail d'événements prédéfinis

• Haut niveau (business) de visualisation des ressources supervisées

• Log d'audit
40
8.1.3. Composants du Zabbix
• Zabbix Server : C’est le composant principal, il permet une surveillance à distance (et
en local) du bon fonctionnement de différents services systèmes et réseaux

• Zabbix Frontend : C’est tout simplement l’interface de visualisation des évènements,


mais aussi, et surtout l’interface d’administration et de configuration de Zabbix.

• Zabbix proxy : il permet de collecter des informations sur la performance et la


disponibilité des données sur un hôte, avant de les transmettre au Zabbix Server.

• Zabbix Agent : Bien qu’optionnel, le serveur Zabbix peut fonctionner sans agent,
l’usage de ces derniers permet une meilleure surveillance des hôtes, et donc une
supervision plus accrue.

8.1.4. Interactions :
Zabbix est en quelque sorte, modulable et dispose d’une capacité d’adaptation aux
infrastructures à la fois pratique, et simple à mettre en place.

Entre ses différents composants, il existe un certain nombre d’interactions, utiles à connaître
afin d’en comprendre au mieux le fonctionnement

Figure 11 : Zabbix interaction


41
Dans ce schéma, les composants Zabbix sont regroupés en trois blocs, le premier
représente la partie serveur de Zabbix, c’est-à-dire, les composants Server et Frontend, qui sont
essentiels au fonctionnement et à l’administration d’un serveur Zabbix. Ces deux composants
utilisent une base de données, servant à stocker les données de supervision, et également pour
les afficher dans l’interface Web.

Quant aux deux autres blocs, ils représentent la partie Agent et Proxy de Zabbix. L’agent
peut interagir avec le proxy, en transférant ses données non-plus directement vers le serveur
Zabbix, mais plutôt vers le proxy. Ce dernier agissant comme un serveur intermédiaire, c’est-
à-dire un collecteur, il utilise donc comme pour Zabbix Server une base de données.

8.1.4.1. Gestion des flux


Le schéma ci-dessous montre les protocoles et flux utilisés par les différents éléments qui
composent une supervision Zabbix :

Figure 12 : Gestion des Flux Zabbix

42
8.1.4.2. Checks actifs/passifs
Zabbix utilise le protocole JSON pour communiquer avec les Zabbix Agents.

➢ Checks passifs :

Dans Zabbix, les checks passifs sont de simples requêtes de données émises par le serveur
(Zabbix Proxy ou Server) à l’agent installé sur un hôte à superviser. Le Zabbix Agent répond
ensuite à la requête.

Figure 13 : Check passifs

➢ Checks actifs

A la différence des checks passifs, les checks actifs n’attendent pas la requête du serveur
pour envoyer les données, en effet, les checks actifs effectuent eux-mêmes les tests de manière
périodique, puis ils transmettent les différents résultats au serveur. Le processus de
fonctionnement des checks actifs peut être décomposé en 2 parties :

➢ Récupération de la liste des items

Pour chaque hôte supervisé (configuré) sur le serveur Zabbix, un certain nombre d’items
(par l’intermédiaire des templates) sont définis. Lorsqu’un agent est démarré en mode actif, il
effectue une requête au serveur afin de récupérer sa liste d’items.

43
Figure 14 : Récupération de la liste des items

➢ Envoi des données collectées

Une fois la liste des items récupérés par l’agent, ce dernier démarre alors sa collecte de
données à un intervalle régulier pour chaque item. Il transmet ensuite au serveur les données,
et reçoit une réponse de celui-ci pour confirmer la bonne réception.

Figure 15 : Envoi des données collectées

44
8.1.4.3. Système d'alerte
Dans Zabbix, la génération d’une alerte est le résultat d’un enchaînement de conditions.
Voici un schéma montrant les différentes relations entre les 3 éléments essentiels de Zabbix
pour la génération d’une alerte, c’est-à-dire l’item, le trigger et l’action.

• Item : un item est un élément qui teste des services et collecte des données.

• Trigger : génère un évènement en réaction à une certaine valeur ou donnée


remontée par un item.

• Action : envoi des alertes (notifications), en fonction d’évènements précis


générés par des triggers.

Figure 16 : System d'alerte

Dans le processus de génération d’une alerte, le premier maillon de la chaîne est l’item.
Cet élément collecte les données à surveiller, comme par exemple « Est-ce que le port 522 est
ouvert ? », ensuite, le trigger chargé de surveiller cet item, en fonction de ses conditions et des
valeurs remontées par l’item, il génère un évènement de type PROBLEM, UNKNOW ou OK
(avec différents niveaux de criticités possibles).

45
Pour créer une alerte, le 3ème et dernier élément de Zabbix à entrer en jeux est l’action.
Celui-ci fonctionne comme le trigger, à la différence qu’il surveille les évènements créés par le
trigger (au lieu des valeurs remontées par les items pour ce dernier), selon ses conditions, il
génère alors une alerte (ou notification) de type EMAIL, SMS, ou encore JABBER.

8.1.5. Architecture
• Mono-Serveur :

Architecture la plus simple de Zabbix, le choix de l’installation d’un seul serveur répond
avant tout à des besoins propres à de petites ou moyennes entreprises.

Figure 17 : Architecture Mono-serveur

La mise en place d’une architecture mono-serveur (standalone) est des plus classiques,
on y retrouve un serveur Zabbix, à partir duquel sont surveillés des agents Zabbix, des
équipements SNMP, IPMI, ou encore tout autre système ou service.

• Distribuée

Zabbix permet 3 types de supervision distribuée :

➢ Multi-serveur :

L’architecture distribuée Mulit-serveur correspond à l’association de plusieurs Zabbix


Server. Cette architecture permet par exemple de mettre en place deux serveurs dans 2 sites
distants, avec une administration locale de la supervision pour chacun d’entre eux.

46
Figure 18 : Architecture Multi-serveur

➢ Multi-proxy

Selon les besoins d’administration de la supervision d’une infrastructure, un seul serveur


Zabbix peut suffire, à partir duquel l’ensemble des hôtes seront gérés, puis pour la collecte de
données, l’ajout de plusieurs proxys Zabbix vont permettre de recueillir toutes les informations
des équipements supervisés dans différents lieux, avant de les transmettre au serveur Zabbix.

47
Figure 19 : Architecture Mulit-proxy

8.2. Snort
8.2.1. Présentation
SNORT est un Système de Détection d’Intrusion de réseau (NIDS) Open Source,
capable d’analyser en temps réel le trafic sur les réseaux IP. C’est une application développée
en langage C par Martin ROESH en 1998.

Snort est capable d’effectuer une analyse du trafic réseau en temps réel et est doté de
différentes technologies de détection d’intrusions telles que l’analyse protocolaire et le pattern
matching, il peut détecter de nombreux types d’attaques comme : les logiciels malveillants,
scans de ports et le sniffing. Il est léger peut être déployé dans les environnements Linux et
Windows et doté d’un langage de règles permettant de décrire le trafic. De plus, son moteur de
détection utilise une architecture modulaire de plugins.

48
8.2.2.Architecture SNORT
L’architecture de snort est organisée en modules, elle est composée de quatre grands
modules : le Décodeur de paquet, les préprocesseurs, le moteur de détection, le système d’alerte
et enregistrement de log.

Figure 20 : : L’architecture de snort

• Le Décodeur de paquet : Un système de détection d’intrusion active un ou plusieurs


interface réseau de la machine en mode espion (promiscuous mode), ceci va lui permettre
de lire et d’analyser tous les paquets qui passent par le lien de commutation.

• Les préprocesseurs : les préprocesseurs s’occupent de la détection d’intrusion en


cherchant les anomalies. Il envoie une alerte si le paquet ne respectent pas les normes des
protocoles utilisées.

• Moteur de détection : C’est la partie la plus importante dans un IDS. Le moteur de


détection utilise les règles pour faire la détection des activités d’intrusion. Si un paquet
correspond à une règle, alors une alerte est générée.

• Système d’alerte et d’enregistrement des logs : ce système s’occupe de la génération


des logs et des alertes.

49
8.3. pFsense
8.3.1. Généralité
Packet Filter Sense ou PfSense en abréviation, est un software basé sur un système
d’exploitation BSD. Il est puissant et en bonne partie. . Crée en 2004, PfSense constitue à la
fois les fonctions de firewall et ceux des routeurs. Facile à installer sous une interface
entièrement console et il a aussi son interface web pour les différentes configurations car il
permet de configurer les outils d’administration réseau. Sa stabilité est l’une de ses points forts.
Ce système Open Source est basé sur le système d’exploitation FreeBSD et réputé pour être
extrêmement stable tout en assurant les fonctionnalités routeurs/firewall fournit plusieurs
services. La distribution PfSense propose plusieurs outils importants permettant à
l’administrateur systèmes et réseaux d’optimiser plusieurs taches. Les configurations de ses
multifonctions sont un peu plus faciles du fait que PfSense avait une interface web. La
configuration du système Open Source devient plus simple avec ce dernier.

8.3.2 Fonctionnalités et services


En fonction de la version du logiciel, le nombre de service et fonctionnalité peut varier.
Pour ce projet, la version 2.5 est utilisée. Ainsi cette version dispose :

• Portail captif

• Serveur DHCP

• Support de VLAN, c’est-à-dire qu’elle permet de créer et gérer nativement les


VLAN

• Routage IPv4, IPv6

• NAT pour faire correspondre un nombre restreint d’adresse IP publique a un


nombre plus élevé d’adresse privées locales

• Filtrage de trafic entrant et sortant pout tout type de trafic (ICMP, UDP, TCP.)
pour faire office de pare-feu

• LoadBalancing pour la transposition de charge en cas de surcharge

• Failover pour le basculement d'une ligne à l'autre si l'on possède par exemple
plusieurs abonnements à Interne

• Proxy transparent qui joue le rôle de serveur mandataire

• Serveur ou Relay DHCP/ DNS qui est relais du serveur DHCP/ DNS
50
PARTIE III : REALISATION

51
Chapitre 9. Installation et Configuration
9.1. Zabbix
Il y a deux manières d’installer zabbix, soit à partir de la gestionnaire de paquet où par
compilation de la source sur le dépôt officiel du zabbix

Dans notre cas, nous allons utiliser le dépôt officiel pour obtenir la dernière version stable.

9.1.1. Prérequis
Le serveur qui fera fonctionner le serveur Zabbix nécessite l'installation de Nginx,
MySQL et PHP

9.1.2. Installation du serveur zabbix


Aller sur le site officiel de zabbix puis copier le lien du téléchargement de zabbix.

$wget https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-
release/zabbix-release_5.0-1+focal_all.deb

$sudo dpkg -i zabbix-release_5.0-1+focal_all.deb

Mettre à jours l'index des packages afin que le nouveau dépôt soit inclus :

$sudo apt update

Ensuite, installez le serveur Zabbix et le frontend web avec le support de la base de


données MySQL

$sudo apt install zabbix-server-mysql zabbix-frontend-php

9.1.3. Installation de l’agent


Dans notre cas, nous allons installer l’agent sur un system debian, il nous faut donc la
version pour debian.

Ajouter le dépôt du zabbix puis l’installer.

$wget https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-
release/zabbix-release_5.0-1+focal_all.deb

$ sudo dpkg -i zabbix-release_5.0-1+focal_all.deb

52
Mettre à jours l'index des packages afin que le nouveau dépôt soit inclus :

$sudo apt update

Enfin tapez la commande suivant pour l’installation à proprement dit du zabbix agent.

$sudo apt install zabbix-agent

9.1.4. Configuration du serveur :


Configuration de Mysql :

Premièrement, il faut créer la base de données Zabbix

$sudo mysql

mysql> create database zabbix character set utf8 collate utf8_bin;

Créez ensuite un utilisateur que le serveur Zabbix utilisera, et lui donnez accès à la
nouvelle base de données et définissez le mot de passe de l'utilisateur

Figure 21 : Création d'utilisateur

53
Ensuite, importer le schéma et les données initiales que l’installation de Zabbix nous a
fourni

Exécutez la commande suivante pour configurer le schéma et importer les données dans la base
de données zabbix. Utilisez zcat car les données dans le fichier sont compressées :

$zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix

Figure 22 : Importation des modèles

Maintenant Pour que le serveur Zabbix puisse utiliser cette base de données, on va
définir le mot de passe de la base de données dans le fichier de configuration du serveur Zabbix
dans /etc/zabbix/zabbix_server.conf

$sudo nano /etc/zabbix/zabbix_server.conf

Figure 23 : Configuration de mysql dans zabbix

54
• Configuration du Nginx :

Pour faciliter la configuration du nginx pour zabbix, nous installer un paquet qui contient
les configurations nécessaires pour faire tourner zabbix.

$ sudo apt-get install zabbix-nginx-conf

On obtient ainsi le fichier de configuration /etc/zabbix/nginx.conf, ainsi qu'un lien vers


celui-ci dans le répertoire de configuration de Nginx.

Ensuite nous allons ouvrir ce fichier et décommenter les ligne listen et server_name
comme l’image ci-dessous le montre.

Figure 24 : Configuration de nginx pour zabbix

• Configuration du php :

L’interface web de zabbix est ecrite en php, donc nous editer le fichier /etc/zabbix/php-
fpm.conf comme l’image ci-dessous.

55
Figure 25 : Configuration du php pour zabbix
Puis redémarrer le service php et démarrer zabbix-server

$sudo systemctl restart php7.4-fpm.service

$sudo systemctl start zabbix-server

$sudo systemctl status zabbix-server

• Configuration de l’interface web :

L’interface web nous permet de voir les rapports et tous ce qui concerne les hôtes.

Tapez dans le navigateur l’adresse ip du serveur puis vérifier les prérequis sont correcte.

Figure 26 : Configuration interface web zabbix 1

56
Vérifier la connexion à la base de données.

Figure 27 : Configuration interface web zabbix 2

Laisser les paramètres suivant par défaut.

Figure 28 : Configuration interface web zabbix 3

57
Enfin valider l’installation de l’interface web. A la fin nous devrions obtenir un résultat
comme l’image suivant nous montre.

Figure 29 : Configuration interface web zabbix 4

• Configuration du Client :

Les configurations pour le client se trouve dans le fichier /etc/zabbix/zabbix_agentd.conf.


Et nous allons modifier les informations tell le l’ip du serveur, port d’écoute.

58
Figure 30 : : Configuration du client

Enregistrer et fermez le fichier, puis redémarrer le l’agent zabbix

$sudo systemctl restart zabbix-agent

$sudo systemctl enable zabbix-agent

$sudo systemctl status zabbix-agent

9.2. Snort
9.2.1. Installation
Il y a deux manières d’installer snort, soit à partir de la gestionnaire de package où par
compilation à la source.

Dans notre cas, nous allons utiliser le dépôt officiel pour obtenir la dernière version
stable.Avant tout il faut installer les dépendances nécessaires pour l’installation de snort

# apt install build-essential libpcap-dev libpcre3-dev libnet1-dev zlib1g-dev luajit


hwloc libdnet-dev libdumbnet-dev bison flex liblzma-dev openssl libssl-dev pkg-config
libhwloc-dev cmake cpputest libsqlite3-dev uuid-dev libcmocka-dev libnetfilter-queue-
dev libmnl-dev autotools-dev libluajit-5.1-dev libunwind-dev

59
Télécharger et installer la dernière version du Snort DAQ (Data Aquisition library). Pour
cela, nous allons sur le site officiel et copie le lien de téléchargement.

$mkdir snort-source-files

$cd snort-source-files

$git clone https://github.com/snort3/libdaq.git

$cd libdaq

#./bootstrap

#./configure

#make

#make install

Pour une meilleur getstion d’allocation de mémoire nous allons installer gperftools

$wget https://github.com/gperftools/gperftools/releases/download/gperftools-
2.8/gperftools-2.8.tar.gz

$tar xzf gperftools-2.8.tar.gz

$cd gperftools-2.8/

#./configure

#make

#make install

Maintenant pour installer snort, nous allons récupérer telecharger la source du snort sur
son site officiel puis la décompresser

$git clone git://github.com/snortadmin/snort3.git

$cd snort3/

#./configure_cmake.sh --prefix=/usr/local --enable-tcmalloc

60
Figure 31 : Sortie de la commande makeConfig
Déplacer dans le répertoire Build puis compile et installer snort.

$cd build

#make

#make install

Vérification version de Snort

Figure 32 : Snort version

61
Pour que Snort voie les trafics qui circule dans le réseau, il faut mettre l’interface de la
carte réseau en mode espion (promiscuous)

#ip link set dev enp0s8 promisc on

$ip add sh enp0s3

Figure 33 : Mode promiscuuos

Désactiver l’interface offloading pour que Snort n’absorbe pas trop de paquet

#ethtool -K enp0s8 gro off lro off

Les configurations ci-dessus n’est que temporaire, nous allons créer et activer un daemon
pour les rendre permanant et activer au démarrage du système,

Figure 34 : Snort3 service

62
Activer et démarrer le service

#systemctl daemon-reload

#systemctl enable --now snort3-nic.service

9.2.2. Configuration de Snort


Les principaux fichiers de configuration de snort sont :

• snort_defaults.lua : contient les valeurs par defaut comme les regles, l’AppID...

• snort.lua : contient les implémentation et configuration de Snort

9.2.2.1 Configuration du Réseau


Pour définir les réseaux à protéger, éditer le fichier snort.lua section 1 (configure
defaults), changer les valeurs des variables suivants :

• HOME_NET : Adresse réseau du réseau à protéger.

• EXTERNAL_NET : Tous ce qui est différente de notre réseau.

Figure 35 : : Configuration du réseau a protéger

9.2.2.2 Installation des regles


Il existe 3 types de règle que snort utilise :

• Règle de la communauté

• Registered Rules

• Subscriber Rules
63
Nous, on va utiliser ceux de la communauté, pour cela il faut la télécharger sur le site
officiel puis la décompresser.

# mkdir /usr/local/etc/rules

$ wget https://www.snort.org/downloads/community/snort3-community-rules.tar.gz

#tar xzf snort3-community-rules.tar.gz -C /usr/local/etc/rules/

$ ls /usr/local/etc/rules/snort3-community-rules/

AUTHORS LICENSE sid-msg.map snort3-community.rules VRT-License.txt

On peut aussi ajouter dans snort des règles personnaliser. Pour se faire, on va
créer un fichier local.rules qui va contenir des règles personnaliser.

# nano /usr/local/etc/rules/local.rules

Figure 36 : Règle personnaliser

Puis nous allons nous rendre dans snort.lua section 5 (configure detection) sous l’ips pour
la déclarer et l’activer.

Figure 37: Déclaration des règles


64
9.2.2.4. Configuration de la journalisation
Pour activer la journalisation (log), décommenter dans le fichier snort.lua section 7
(configure outputs) la ligne aler_fast. L’activation de ce module permet à snort créer et d’écrire
les logs dans un fichier nommee alert_fast.txt

#mkdir /var/log/snort

#nano /var/local/etc/snort/snort.lua

Figure 38 : Activation de la journalisation des alertes

9.2.2.5. Vérifier les Configuration :


Il est nécessaire de tester les configurations avant de lancer snort.

# snort -c /usr/local/etc/snort/snort.lua

Figure 39 : Sortie commande vérification des configurations

65
On voie que les configurations de snort sont validées.

9.2.2.6. Snort en tant que service


Avant de commencer nous allons créer un utilisateur non privilégié, parce que ce n’est
pas prudent de le lancer en tant que root.

# useradd -r -s /usr/sbin/nologin -M -c SNORT_IDS snort

Puis nous allons créer le service.

Figure 40 : Service Snort


Définir les permissions sur le fichier log ;

#chmod -R 5775 /var/log/snort

#chown -R snort:snort /var/log/snort

Activer et démarrer le service ;

#systemctl daemon-reload

#systemctl enable --now snort3

L’état du service de snort ;

#systemctl status snort3

66
Figure 41 : Statues du service Snort

67
9.3. pFsense
9.3.1. Installation
Avant d’installer Pfsense, il faut télécharger l’image sur son site officiel.

Figure 42 : Télécharger Pfsense


Maintenant en vas procéder à l’installation. Après quelques secondes du démarrage du
PC, on obtient la capture suivante :

Figure 43 : : Démarrage de Pfsense

Laisser le compte à rebours se termine a 0 ou appuyer directement entrée pour choisir


le démarrage par défaut.

68
Attendre le chargement du système puis appuyer I pour lancer directement l’installation.
L’installation qui va suivre se fait en acceptant toutes les options par défaut.

Choix de l’environnement

Figure 44 : Choix de l'environnement


Installation rapide de pfsense :

Figure 45 : Installation de Pfsense


Appuyer OK pour valider l’installation

69
Figure 46 : Demande de formatage
Redémarrer en retirant le cd pfSense pour que la machine puisse redémarrer à l’aide du
disque dur.

Figure 47 : Redémarrage de pfsense


Après le redémarrage, appuyer F1. Puis laisser le compte rebours se terminer à 0.

Configuration des noms des interfaces réseaux :

• Em0 pour le WAN

• Em1 pour le LAN

70
Figure 48 : Interface WAN

Figure 49 : : Interface LAN

Appuyer « Y » pour valider l’assignation des interfaces. Menu du pfsense :

71
Figure 50 : Pfsense Menu
Pour assigner un IP a une interface, sélectionner « 2) Set interface(s) IP address » puis
sélectionner l’interface choisit. Pour le nôtre, on utilisera l’IP par default du LAN 192.168.1.1.

Nous allons poursuivre l’installation par l’interface graphique de pfsense. Connecter un


ordinateur à l’interface LAN du pfsense et taper dans le navigateur l’IP 192.168.1.1 (LAN) pour
accéder à cette interface graphique de pfsense, une fenêtre s’ouvre et nous pouvons nous
authentifier avec les login et mot de passe par défaut : login « admin » et mot de passe «
pfSense».

Figure 51 : Authentification pfsense

72
Apres connexion au pfsense, une aide à la configuration apparaît. Elle permet de
configurer la base de pfSense.

Après on obtient une fenêtre qui présente l’état de la machine sur lequel pfsense est
installé.

Figure 52 : Etat du pfsense

Pour la configuration de pfsense, aller dans System, puis General Setup. Indiquer
dedans :

• Hostname : pfsense

• Domaine : masterIimmo.mg

• DNS : 8.8.8.8 et 8.8.4.4. Les adresses DNS sont généralement fournies pars le
FAI.

Une fois les configurations terminées, cliquer sur le bouton save.

73
Figure 53 : : General setup

Maintenant on va créer un certificat d’autorité pour sécuriser la connexion HTTPS via


SSL a notre interface d’administration et à la page d’authentification du portail captif. Pour cela
aller dan system puis certficate manager

74
Figure 54 : Création de certificat d'autorité
Puis aller dans Advanced et activer le Protocole HTTPS indiquer le port 443.

Figure 55 : Sécurisation de connexion

75
Allez ensuite dans la section Services, DNS forwarder. Activez ensuite l'option Enable
DNS forwarder. Cette option va permettre à Pfsense de transférer et d'émettre les requêtes DNS
pour les clients.

Figure 56 : : DNS forwarder

Pour faciliter la connexion des clients, activer le serveur DHCP. Pour cela aller dans
Service puis DHCP server, cocher la case Enable DHCP server on LAN interface. Entrer la
plage d’adresse IP qui sera attribué aux clients. Dans notre cas, la plage d’adresse IP sera
192.168.1.2-192.168.1. 254.Il faut par la suite entrer l’IP du serveur DNS qui sera aussi
attribuées aux clients. Ici, il vous faut entrer l’adresse IP de l’interface LAN du pfsense qui est

192.168.1.1. Enfin, entrer l’adresse de la passerelle pour les clients. Celle-ci était 192.168.1.1

76
Figure 57 : Serveur DHCP

Figure 58 : Passerelle Client

Pfsense est maintenant configuré. Pour le moment il sert uniquement de firewall et de routeur.

77
9.3.2. Portail captif
Pour mettre en place le portail captif, aller dans la section Captive Portal, Cliquer Add.
Puis entrer le nom et la description de ce portail. Après cocher Enable captive portal, puis
choisir l’interface sur lequel pfsense fera l’écoute, dans notre cas le LAN.

Figure 59 : Activation portail captif

Ensuite vient la méthode d’authentification, 3 possibilités s’offre :

• Sans authentification, les clients sont libres.

• Via un fichier local

• Vian un serveur Radius

Dans notre cas, on utilisera l’authentification Local.

78
Figure 60 : Méthode d’authentification
Activer le protocole HTTPS pour la page d’authentification

Figure 61 : Activation du protocole HTTPS pour le portail

79
Et après nous allons importer la page web d’authentification ainsi que la page d’erreur
lors d’une authentification erronée. Dans la section Captive portal login Page, Parcourir les
contenus de la page d’authentification.

Aller dans File manager pour ajouter le contenu du page. Parcourir et upload les fichiers.

Figure 62 : Téléversement du contenu de la page d'authentification

Pour l’authentification, nous allons utiliser l’authentification locale parce que les
nombre d’utilisateurs n’est pas trop nombreux.

Aller dans System/User Manager/Groups pour créer le groupe et les utilisateurs pour la
délégation du portail.

80
Figure 63 : Création du groupe
Puis dans Assigned Privileges, assigner les privilèges au groupe créer précédemment pur
qu’il puisse d’authentifie au portail

Figure 64 : Assignation des privilèges

81
Et dans l’onglet Users créer l’utilisateur autorise a créer des utilisateurs du portail.

Figure 65 : Création de l'agent autorise à créer des utilisateurs


Créer le groupe et les utilisateurs autorise à se connecter au portail. Ce groupe et
utilisateurs associer auront seulement le droit d’utiliser le portail Captif.

Figure 66 : Création du groupe Clients

82
Enfin pour l’utilisateur clients

Figure 67 : Création d'un client

83
Chapitre 10. Test et Validation
10.1. Zabbix

• Ajout de l’hôte

Pour ajouter un hôte, aller dans la rubrique Configuration puis host. Ajuster le
Hostname et l’adresse IP pour refléter le nom d’hôte et adresse IP du client.

Figure 68 : Ajout d'un hôte

• Ajout d’un Modèle

Figure 69 : Création d'un modèle

84
Zabbix nous fournit déjà des nombreux modèles prêts à utiliser et aussi de créer un
modèle personnaliser. Pour cela Aller dans la rubrique Configutation puis Templates et
cliquer sur create template.

• Création d’un item

Un item est l’élément à surveiller sur l’hôte. Ici nous allons surveiller la consommation
du CPU.

Figure 70 : Ajout d’un item

• Création du déclencheur ou triggers

La figure qui suit montre les triggers qui génèrent un évènement en réaction à une certaine
valeur ou donnée remonté par un élément supervisé. Un déclencheur apparaît dans le tableau
des erreurs si sa condition a été vérifiée.

85
Figure 71 : Ajout d'un déclencheur
• Activation de la notification

Zabbix supporte automatiquement plusieurs types de notification : courriel,


otrs,slack,telegram, sms etc.. Nous allons opter pour la notification par courriel car ce dernier
et facile à mettre en place et très efficace.

D’abord cliquer sur la rubrique Administration>>Media Types puis Create Media


Types. Renseigner les champs Name, Type, smtp server, smtp servert port, smtp helo, smtp
email en fonction du serveur smtp à utiliser.

86
Figure 72 : Ajout d'un Medi Types

Ensuite dans Administration>>User>>Media, cliquer sur add et renseigner le champ


Send to pour ajouter le mail destinateur des notifications

Figure 73 : Ajout du mail du destinateur

87
Puis cliquer create action dans Configuration>>Action pour permettre l’envoie des
notifications si un évènement est déclenché.

Figure 74 : : Notification d'un déclencheur par mail

Et sélectionner dans Operations les utilisateurs et le moment pour envoyer le mail après
le déclenchement.

Figure 75 : Details de l'envoie du mail

88
Maintenant nous allons essayer de simuler la consommation du CPU. Pour cela, nous
allons ouvrir quelque programme qui consomme du ressource CPU sur la machine à surveiller.

Figure 76 : : Exemple de programme


Apres le lancement de ces programmes sur la machine à surveiller, on voie l’alerte de
consommation du CPU.

Figure 77 : Alerte consommation du CPU

89
Puis nous allons ouvrir notre boite mail pour voir la notification mail.

Figure 78 : Notification mail

90
10.2. Snort
Ouvrir un terminal sur l’ordinateur qui fait office d’attaquant, nous allons essayer de faire
un scan de port sur notre serveur en lançant la commande suivante.

#nmap 192.168.1.10

Figure 79 : Scan du port

Affichons le fichier log pour voir l’alerte.

Figure 80 : : Alerte scan de port

Maintenant nous allons lancer un ping pour tester la règle que nous avons créé manuellement.

91
Figure 81 : Test ping

Puis nous allons vérifier les alertes.

Figure 82 : Alerte ping


On voie bien que snort arrive à détecter les trafics malveillants destine a notre serveur.

10.3. Portails captifs


D’abord, nous allons ouvrir le navigateur et taper une adresse. Quand on essaie d’accéder
à internet, On constate que pfSense nous rediriger vers le portail captif au lieu du page web
souhaité. Taper l’identifiant et le mot de passe créer précédemment.

92
Figure 83 : Authentification
Si l’authentification est correcte, on obtient la page souhaitée. Mais si l’authentification
échoue, on obtiendra la page d’erreur et nous demande de nous réauthentifier

Figure 84 : Page d'erreur

93
CONCLUSION GENERALE

L’étude effectuée au sein de Master Immobilier Service m’a permis de mettre en


pratique une grande partie de la théorie qui m’a été enseigné tout au long de la formation à
l’Ecole Nationale d’Informatique, de plus, j’ai pu assister à la difficulté et aux problèmes
rencontrés dans le monde du travail professionnel

L’étude de ce projet nous a permis d’avoir une vue générale des activités au sein de
l’entreprise. La mise en place de la supervision nous aide à détecter, remonter les anomalies du
système étant donné que le moindre dysfonctionnement peut avoir conséquences un arrêt
d’activité qui peut être cher à l’entreprise. Et la détection d’intrusion pour repérer les actions
d’un individu tenter de ou tirer parti des vulnérabilités pouvant exister au sein de l’entreprise.

Vu l’importance des systèmes d’information dans une entreprise, nous pensons à mettre
un système capable de sauvegarder automatiquement des donnes, comme la base de donnes
etc…

x
REFERENCE BIBLIOGRAPHIQUES
Guillaume Rivière, Les SI en entreprises, Mars 2017

Yaser Mansour : Snort 3, 20 Janvier 2020

Lylian Anthony : Mise en œuvre d’un portail captif sur un réseau wifi, Juin 2006

xi
REFERENCE WEBOGRAPHIQUES

[1] https://capgemini-engineering.com/fr/fr/event_formation , Système d’information

[2] https://www.techno-science.net/glossaire-definition/Systeme-d-information.html, Système


d’information

[3] https://www.zabbix.com/documentation/current/, zabbix

[4] https://www.snort.org/documents, snort

[5] https://doc.ubuntu-fr.org/snort, snort

[6] https://www.pfsense.org/getting-started/, pfsense

[7] https://fr.wikipedia.org/wiki/Portail_captif, Portail captif

xii
GLOSSAIRE
DMZ : Une DMZ est un réseau d’ordinateur qui sert de zone tampon entre deux réseaux et qui
dispose de sa propre adresse IP. Leurs règles d’accès sont clairement délimitées. Les serveurs
qui se trouvent à l’intérieur d’une DMZ sont encore physiquement dans l’entreprise mais ne
sont pas directement liés aux machines connectées au réseau local. La fonction de protection la
plus performante a une architecture où la zone démilitarisée fait écran aux réseaux voisins entre
le LAN et Internet via un pare-feu séparé

xiii
TABLES DE MATIERES
CURRICULUM VITAE ............................................................................................................. i
REMERCIEMENTS ................................................................................................................. iv
SOMMAIRE............................................................................................................................... v
LISTE DES ABREVIATION ................................................................................................... vi
LISTE DES TABLEAUX ........................................................................................................ vii
LISTE DES FIGURES ............................................................................................................ viii
INTRODUCTION GENERALE ................................................................................................ 1
PARTIE I : PRESENTATION GENERALE ............................................................................. 2
Chapitre 1 : PRESENTATION DE L’ECOLE NATIONALE D’INFORMATIQUE ........... 3
1.Information d’ordre générale ........................................................................................... 3
2.Missions et historiques .................................................................................................... 3
3.Organigramme institutionnel de l’ENI ............................................................................ 5
4.Domaines et spécialisation .............................................................................................. 7
5.Architecture des formations pédagogiques ..................................................................... 7
6.Relation de l’ENI avec les entreprises et organismes ................................................... 10
7.Partenariat au niveau international ................................................................................ 11
8.Débouchés professionnels des diplômes ....................................................................... 13
9.Ressources humaines ..................................................................................................... 15
Chapitre 2 : Présentation de Master Immobilier................................................................... 17
2.1. Historique et raison d’être ......................................................................................... 17
2.2. Activités ..................................................................................................................... 17
2.3. Raison d’être .............................................................................................................. 18
Chapitre 3 : Description du projet ........................................................................................ 22
3.1. Formulation ............................................................................................................... 22
3.2. Objectif et besoin des utilisateurs .............................................................................. 22
3.3. Résultats attendus ...................................................................................................... 22
3.4. Moyens pour la réalisation et matériel nécessaire ..................................................... 22
PARTIE II : ANALYSE ET CONCEPTION .......................................................................... 23
Chapitre 4 : Analyse de l’existant ........................................................................................ 24
4.1. Topologie................................................................................................................... 24
4.2. Type des réseaux ....................................................................................................... 24
4.3. Equipement d’interconnexion ................................................................................... 25
4.4. Postes de travail ......................................................................................................... 25

xiv
4.5. Serveur ....................................................................................................................... 26
4.6. Partage et routage ...................................................................................................... 27
4.7. Surveillance ............................................................................................................... 27
4.8. Disponibilité .............................................................................................................. 27
4.10. Analyse des trafics réseau ....................................................................................... 27
Chapitre 5 : Critique de l’existant ........................................................................................ 30
Chapitre 6 : Proposition des solutions .................................................................................. 30
6.1. Compte tenu de l’analyse de l’existant ...................................................................... 30
6.1.1. Protection ............................................................................................................ 30
6.1.2. Equipement d’interconnexion ............................................................................ 30
6.1.3. Surveillance ........................................................................................................ 30
6.1.4. Disponibilité ....................................................................................................... 30
6.2. Compte tenu de l’analyse de trafic ............................................................................ 31
Chapitre 7 : Choix de l’outils ............................................................................................... 32
7.1. Supervision ................................................................................................................ 32
7.1.1. Présentation ........................................................................................................ 32
7.1.2. Objectifs ............................................................................................................. 32
7.1.3. Différents types de supervision .......................................................................... 32
7.1.4. Comparaison des outils....................................................................................... 32
7.2. Les IDS ...................................................................................................................... 33
7.2.1. Définition ............................................................................................................ 33
7.2.2. Les différentes sortes d’IDS ....................................................................................... 34
7.2.3. Mode de fonctionnement d’un IDS .................................................................... 36
7.2.4. Comparaison des outils disponible ..................................................................... 37
7.3. Portail Captifs ............................................................................................................ 38
7.3.1. Introduction ........................................................................................................ 38
7.3.2. Outils disponibles ............................................................................................... 38
7.3.3. Comparaison des portails captif ......................................................................... 38
Chapitre 8. Présentation des outils ....................................................................................... 40
8.1. Zabbix ........................................................................................................................ 40
8.1.1. Introduction ........................................................................................................ 40
8.1.2. Fonctionnalités ................................................................................................... 40
8.1.3. Composants du Zabbix ....................................................................................... 41
8.1.4. Interactions : ....................................................................................................... 41
8.1.4.1. Gestion des flux ............................................................................................... 42
8.1.4.2. Checks actifs/passifs ........................................................................................ 43

xv
8.1.4.3. Système d'alerte ............................................................................................... 45
8.1.5. Architecture ........................................................................................................ 46
8.2. Snort .......................................................................................................................... 48
8.2.1. Présentation ........................................................................................................ 48
8.2.2.Architecture SNORT ........................................................................................... 49
8.3. pFsense ...................................................................................................................... 50
8.3.1. Généralité ........................................................................................................... 50
8.3.2 Fonctionnalités et services ................................................................................... 50
PARTIE III : REALISATION.................................................................................................. 51
Chapitre 9. Installation et Configuration .............................................................................. 52
9.1. Zabbix ........................................................................................................................ 52
9.1.1. Prérequis ............................................................................................................. 52
9.1.2. Installation du serveur zabbix ............................................................................. 52
9.1.3. Installation de l’agent ......................................................................................... 52
9.1.4. Configuration du serveur : .................................................................................. 53
9.2. Snort .......................................................................................................................... 59
9.2.1. Installation .......................................................................................................... 59
9.2.2. Configuration de Snort ....................................................................................... 63
9.3. pFsense ...................................................................................................................... 68
9.3.1. Installation .......................................................................................................... 68
9.3.2. Portail captif ....................................................................................................... 78
Chapitre 10. Test et Validation ............................................................................................. 84
10.1. Zabbix ...................................................................................................................... 84
10.2. Snort ........................................................................................................................ 91
10.3. Portails captifs ......................................................................................................... 92
CONCLUSION GENERALE .................................................................................................... x
REFERENCE BIBLIOGRAPHIQUES..................................................................................... xi
REFERENCE WEBOGRAPHIQUES ..................................................................................... xii
GLOSSAIRE ........................................................................................................................... xiii
TABLES DE MATIERES....................................................................................................... xiv
RESUME ................................................................................................................................ xvii
ABSTRACT ........................................................................................................................... xvii

xvi
RESUME
Dans ce présent projet, nous avons pu faire une étude sur l’implémentation d’un système
de supervision et sécurisation d’un système d’information.

Après une présentation de la structure d'accueil, la démarche suivie pour ce rapport de


stage a permis d'analyser d'abord son système d’information pour connaître ses forces et
faiblesses. Et aussi nombreux outils ont été comparer pour remédier aux besoins de l’entreprise
telle zabbix qui est un outil pour superviser et contrôler le système d’information afin de
s’assurer qu’il fonctionne bien, Snort pour détecter les intrusions ou violation de la politique de
sécurité établies, et le portail captif avec pfsense pour protéger l’accès aux ressources de
l’entreprise.

Mot-clés : Supervision, securisation, zabbix, snort, portail captif

ABSTRACT
In this project, we were able to make a study on the implementation of a system of
supervision and security of an information system.

After a presentation of the host structure, the approach followed for this internship report
has allowed to analyze first its information system to know its strengths and weaknesses. And
also many tools were compared to remedy the needs of the company such as zabbix which is a
tool to supervise and control the information system to ensure that it works well, Snort to detect
intrusions or violation of the security policy established, and the captive portal with pfsense to
protect access to company resources.

Keyword : Supervision, security, zabbix, snort, captive portal

xvii

Vous aimerez peut-être aussi