Académique Documents
Professionnel Documents
Culture Documents
RAKOTONOMENJANAHARY Fandresena
Madera Namontana
Antananarivo 101
17 décembre 1996 à Antsirabe
Téléphone : (+261) 33 62 170 61
E-mail : Rakotonomenjanaharyfandresena1@gmail.com
i
• 2015-2016 : Stage au sein de l’Ecole National d’Informatique (ENI)
✓ Thème : CLONEZILLA
COMPETENCES EN INFORMATIQUE :
• Réseaux : TCP/IP, LAN, VLAN, WAN, Architecture client/serveur, Wireless (Wifi,
WiMax)
• VOIP
• SGBD : MySQL
• Développement Mobile
COMPETENCE LINGUISTIQUES :
ii
DIVERS ET ACTIVITES EXTRA-CURRICILAIRE :
• Sports pratiques : Foot Ball, Pétanque
iii
REMERCIEMENTS
Ce travail n’aurait pas atteint son objectif sans le soutien de plusieurs personnes. Ainsi, je
tenais à leur exprimer mes sincères remerciements à :
➢ Mes parents et ma famille pour leur soutien moral, financier, matériel et surtout
spirituel pour l'aboutissement de ce travail
Je ne saurais trouver les mots pour exprimer ma profonde gratitude à tous ceux qui, de
près ou de loin, ont contribué à la réalisation de ce travail.
Que Dieu vous accorde à tous, sa grâce et bénédiction.
iv
SOMMAIRE
v
LISTE DES ABREVIATION
LAN : Local Area Network
WLAN : World Local Area Network
WPA2 : Wi-Fi Protected Access
MAC : Media Access Control
AES : Advanced Encryption Standard
CPU : central processing unit
RAM : Random Access Memory
HDD : Hard Disk Drive
DMZ : Demilitarized Zone
DNS : Domain Name System
DHCP : Dynamic Host Configuration Protocol
NAT : Network Address translation
VLAN : Virtual Local Area Network
IDS : Intrusion detection System
HIDS : Host Intrusion Detection Systems
NIDS : Network Intrusion Detection System
HTTP : Hypertext Transfer Protocol
SSL : Secure Socket Layer
HTTPS : HyperText Transfer Protocol Secure
JSON : JavaScript Objet Notation
vi
LISTE DES TABLEAUX
Tableau 1: Organisation du système de formation pédagogique de l'école................................ 7
Tableau 2: Architecture des études correspondant au système LMD ........................................ 8
Tableau 3 : Listes des formations existantes à l'ENI .................................................................. 9
Tableau 4 : 4 Débouchés professionnels éventuels des diplômes ........................................... 14
Tableau 5 : Contact de Master-Immo ....................................................................................... 17
Tableau 6:: Concurrents de la société ....................................................................................... 20
Tableau 7 : Liste des partenaires .............................................................................................. 21
Tableau 8: Type de Réseau....................................................................................................... 24
Tableau 9 : FAI......................................................................................................................... 25
Tableau 10 : Equipement d'interconnexion .............................................................................. 25
Tableau 11 : Caractéristique des postes de travail.................................................................... 26
Tableau 12 : liste de Serveur .................................................................................................... 26
Tableau 13: Comparaison du Zabbix et Nagios ....................................................................... 33
Tableau 14: Comparaison des IDS ........................................................................................... 37
Tableau 15 : Comparaison des outils pour le portail captif ...................................................... 39
vii
LISTE DES FIGURES
Figure 1 : L’organigramme de l’Ecole Nationale d’Informatique ............................................. 6
Figure 2: organigramme de l'ENI ............................................................................................... 6
Figure 3:Organigramme de MASTER-IMMO ......................................................................... 19
Figure 4 : Topologie de Master-Immo ..................................................................................... 24
Figure 5: protocole http ............................................................................................................ 27
Figure 6 : : protocole TCP ........................................................................................................ 28
Figure 7 : Broadcast.................................................................................................................. 28
Figure 8 : Statistiques des protocoles hiérarchiques................................................................. 29
Figure 9: : Fonctionnement d'un IDS ....................................................................................... 34
Figure 10 : Emplacement d'un IDS .......................................................................................... 35
Figure 11 : Zabbix interaction .................................................................................................. 41
Figure 12 : Gestion des Flux Zabbix ....................................................................................... 42
Figure 13 : Check passifs ......................................................................................................... 43
Figure 14 : Récupération de la liste des items .......................................................................... 44
Figure 15 : Envoi des données collectées ................................................................................. 44
Figure 16 : System d'alerte ....................................................................................................... 45
Figure 17 : Architecture Mono-serveur .................................................................................... 46
Figure 18 : Architecture Multi-serveur..................................................................................... 47
Figure 19 : Architecture Mulit-proxy ....................................................................................... 48
Figure 20 : : L’architecture de snort ........................................................................................ 49
Figure 21 : Création d'utilisateur .............................................................................................. 53
Figure 22 : Importation des modèles ........................................................................................ 54
Figure 23 : Configuration de mysql dans zabbix...................................................................... 54
Figure 24 : Configuration de nginx pour zabbix ...................................................................... 55
Figure 25 : Configuration du php pour zabbix ......................................................................... 56
Figure 26 : Configuration interface web zabbix 1 .................................................................... 56
Figure 27 : Configuration interface web zabbix 2 .................................................................... 57
Figure 28 : Configuration interface web zabbix 3 .................................................................... 57
Figure 29 : Configuration interface web zabbix 4 .................................................................... 58
Figure 30 : : Configuration du client ........................................................................................ 59
Figure 31 : Sortie de la commande makeConfig ...................................................................... 61
Figure 32 : Snort version .......................................................................................................... 61
Figure 33 : Mode promiscuuos ................................................................................................. 62
Figure 34 : Snort3 service........................................................................................................ 62
Figure 35 : : Configuration du réseau a protéger ...................................................................... 63
Figure 36 : Règle personnaliser ................................................................................................ 64
Figure 37: Déclaration des règles ............................................................................................. 64
Figure 38 : Activation de la journalisation des alertes ............................................................. 65
Figure 39 : Sortie commande vérification des configurations.................................................. 65
Figure 40 : Service Snort .......................................................................................................... 66
Figure 41 : Statues du service Snort ......................................................................................... 67
Figure 42 : Télécharger Pfsense ............................................................................................... 68
Figure 43 : : Démarrage de Pfsense .......................................................................................... 68
Figure 44 : Choix de l'environnement ...................................................................................... 69
Figure 45 : Installation de Pfsense............................................................................................ 69
Figure 46 : Demande de formatage ......................................................................................... 70
viii
Figure 47 : Redémarrage de pfsense ........................................................................................ 70
Figure 48 : Interface WAN ....................................................................................................... 71
Figure 49 : : Interface LAN ...................................................................................................... 71
Figure 50 : Pfsense Menu ......................................................................................................... 72
Figure 51 : Authentification pfsense ........................................................................................ 72
Figure 52 : Etat du pfsense ....................................................................................................... 73
Figure 53 : : General setup ....................................................................................................... 74
Figure 54 : Création de certificat d'autorité .............................................................................. 75
Figure 55 : Sécurisation de connexion ..................................................................................... 75
Figure 56 : : DNS forwarder ..................................................................................................... 76
Figure 57 : Serveur DHCP ....................................................................................................... 77
Figure 58 : Passerelle Client ..................................................................................................... 77
Figure 59 : Activation portail captif ......................................................................................... 78
Figure 60 : Méthode d’authentification .................................................................................... 79
Figure 61 : Activation du protocole HTTPS pour le portail ..................................................... 79
Figure 62 : Téléversement du contenu de la page d'authentification ....................................... 80
Figure 63 : Création du groupe ................................................................................................. 81
Figure 64 : Assignation des privilèges ..................................................................................... 81
Figure 65 : Création de l'agent autorise à créer des utilisateurs ............................................... 82
Figure 66 : Création du groupe Clients .................................................................................... 82
Figure 67 : Création d'un client ................................................................................................ 83
Figure 68 : Ajout d'un hôte ....................................................................................................... 84
Figure 69 : Création d'un modèle ............................................................................................. 84
Figure 70 : Ajout d’un item ...................................................................................................... 85
Figure 71 : Ajout d'un déclencheur .......................................................................................... 86
Figure 72 : Ajout d'un Medi Types .......................................................................................... 87
Figure 73 : Ajout du mail du destinateur .................................................................................. 87
Figure 74 : : Notification d'un déclencheur par mail ................................................................ 88
Figure 75 : Details de l'envoie du mail ..................................................................................... 88
Figure 76 : : Exemple de programme ....................................................................................... 89
Figure 77 : Alerte consommation du CPU ............................................................................... 89
Figure 78 : Notification mail .................................................................................................... 90
Figure 79 : Scan du port ........................................................................................................... 91
Figure 80 : : Alerte scan de port ............................................................................................... 91
Figure 81 : Test ping................................................................................................................. 92
Figure 82 : Alerte ping ............................................................................................................. 92
Figure 83 : Authentification ..................................................................................................... 93
Figure 84 : Page d'erreur .......................................................................................................... 93
ix
INTRODUCTION GENERALE
Aujourd’hui, Le système d’information constitue l’une des composantes les plus
importantes des entreprises. Il est le véhicule de la communication dans l'organisation. Sa
structure est constituée de l'ensemble des ressources (les hommes, le matériel, les
logiciels) organisées pour collecter, stocker, traiter et communiquer les informations.
1
PARTIE I : PRESENTATION
GENERALE
2
Chapitre 1 : PRESENTATION DE L’ECOLE NATIONALE
D’INFORMATIQUE
1.Information d’ordre générale
L’Ecole Nationale d’Informatique, en abrégé ENI, est un établissement d’enseignement
supérieur rattaché académiquement et administrativement à l’Université de Fianarantsoa. Le
siège de l’Ecole se trouve à Tanambao- Antaninarenina à Fianarantsoa.
Les coordonnées pour la prise de contact avec l’Ecole sont les suivantes :
• Antaninarenina Tanambao
2.Missions et historiques
L’ENI se positionne sur l’échiquier socio-éducatif malgache comme étant le plus puissant
secteur de diffusion et de vulgarisation des connaissances et des technologies informatiques.
Cette Ecole Supérieure peut être considérée aujourd’hui comme la vitrine et la pépinière des
élites informaticiennes du pays.
De façon formelle, l’ENI était constituée et créée au sein du (CUR) par le décret N° 83-185 du
24 Mai 1983, comme étant le seul établissement Universitaire Professionnalisé au niveau
national, destiné à former des techniciens et des Ingénieurs de haut niveau, aptes à répondre
aux besoins et exigences d’Informatisation des entreprises, des sociétés et des organes
implantés à Madagascar.
3
En leur transmettant le savoir-faire requis, à travers la professionnalisation des
formations dispensées et en essayant une meilleure adéquation des formations par rapport aux
besoins évolutifs des sociétés et des entreprises.
En initiant les étudiants aux activités de recherche dans les différents domaines des
Technologies de l’information et de la communication (TIC).
La mise en place à l’Ecole de ces deux options de formation devait répondre au besoin de
basculement vers le système Licence – Master – Doctorat (LMD).
4
En vue de surmonter les difficultés de limitation de l’effectif des étudiants accueillis à
l’Ecole, notamment à cause du manque d’infrastructures, un système de « Formation Hybride
» a été mise en place à partir de l’année 2010. Il s’agit en effet d’un système de formation semi-
présentielle et à distance avec l’utilisation de la visioconférence pour la formation à distance.
5
CONSEIL
D’ECOLE
DIRECTION
COLLEG COLLEG
E DES E DES
ENSEIGN ENSEIGN
ANTS ANTS
SERVICE
PEDAGOGIQU
E SCOLARITE SERVICE
RESPONSABLE
CHEF DE ADMINISTRATIF ET
SERVICE FINANCIER
DE MENTION
SCOLARITE
CHEFS DE SECRETARE PRINCIPAL
PARCOURS :
GB – SR - IG
INTEND SECRETARIA
ANCE T DE
DEPOSITAI DIRECTION
RE
SECRETAIRE DE
COMPTAB
Figure 2: organigramme de l'ENI LE DIRECTION
COMPTABLE
SECRETARI SECRETAR RESPONSA
AT IAT
SECURITE ET
AFFAIRES
ENVIRONNEMENTA
LES
GARCONS DE SALLES /
FEMMES DE MENAGE /
SECURITE
Figure 1 : L’organigramme de l’Ecole Nationale d’Informatique
6
4.Domaines et spécialisation
Les activités de formation et de recherche organisées à l’ENI portent sur les domaines
suivants :
• Informatique Générale ;
D’une manière plus générale, les programmes des formations sont basés sur
l’informatique de gestion et sur l’informatique des Systèmes et Réseaux. Et les modules de
formation intègrent aussi bien des éléments d’Informatique fondamentale que des éléments
d’Informatique appliquée.
- Stages en entreprise
Les offres de formation organisées à l’Ecole ont été validées par la Commission Nationale
d’Habilitation (CNH) auprès du Ministères de l’Enseignement Supérieur et de la Recherche
Scientifique selon les dispositions de l’Arrêté N°31.174/2012-MENS en date du 05 Décembre
2012.
7
Au sein de l’ENI, il existe une seule mention (INFORMATIQUE) et trois parcours :
• Informatique Générale.
Le Doctorat est un diplôme qu’on peut obtenir en 3 ans après l’obtention du diplôme de
MASTER RECHERCHE.
8
La licence peut avoir une vocation générale ou professionnelle.
Les Ecoles Doctorales jouissent d’une autonomie de gestion par rapport aux
Etablissements de formation universitaire.
Depuis l’année universitaire 2010-2011, l’ENI s’est mise à organiser des formations
hybrides en informatique dans les différentes régions (Fianarantsoa, Toliara) en raison de
l’insuffisance de la capacité d’accueil des infrastructures logistiques. En effet, le système de
formation hybride semi - présentielle utilise la visioconférence pour la formation à distance.
9
Bien qu’il n’existe pas encore au niveau international de reconnaissance écrite et formelle
des diplômes délivrés par l’ENI, les étudiants diplômés de l’Ecole sont plutôt bien accueillis
dans les instituts universitaires étrangers (Canada, Suisse, France…).
Les compétences que l’Ecole cherche à développer chez ses étudiants sont l’adaptabilité,
le sens de la responsabilité, du travail en équipe, le goût de l’expérimentation et l’innovation.
Les stages en milieu professionnel permettent de favoriser une meilleure adéquation entre
les formations à l’Ecole et les besoins évolutifs du marché de l’emploi. Les principaux
débouchés professionnels des diplômés de l’Ecole concernent les domaines suivants :
10
• l’écologie et le développement durable.
De 2000 à 2004, l’ENI avait fait partie des membres du bureau de la Conférence
Internationale des Ecoles de formation d’Ingénieurs et Technicien d’Expression Française
(CITEF).
11
Les Enseignants-Chercheurs de l’Ecole participent régulièrement aux activités organisées
dans le cadre du Colloque Africain sur la Recherche en Informatique (CARI)
A partir du mois de Juillet 2001, l’ENI avait abrité le Centre de Réseau Opérationnel
(Network Operating Center) du point d’accès à Internet de l’Ecole ainsi que de l’Université de
Fianarantsoa. Grâce à ce projet américain qui a été financé par l’USAID Madagascar, l’ENI de
l’Université de Fianarantsoa avait été dotées d’une ligne spécialisée d’accès permanent au
réseau Internet.
L’ENI avait de même noué des relations de coopération avec l’Institut de Recherche pour
le Développement (IRD).
Et dans le cadre du programme scientifique PARRUR, l’IRD avait financé depuis 2010
le projet intitulé « Forêts, Parcs et Pauvreté dans le Sud de Madagascar (FPPSM). Des étudiants
en DEA et des Doctorants issus de l’ENI avaient participé à ce Programme.
Par ailleurs, depuis toujours la même année 2010, l’ENI de Fianarantsoa avait été
sélectionnée pour faire partie des organismes partenaires de l’Université de Savoie dans le cadre
du projet TICEVAL relatif à la certification des compétences en TIC ;
Le projet TICEVAL avait été financé par le Fonds Francophone des Inforoutes pour la
période allant de 2010 à 2012, et il avait eu pour objectif de généraliser la certification des
compétences en Informatique et Internet du type C2i2e et C2imi.
12
Enfin et non des moindres, l’ENI avait signé en Septembre 2009 un protocole de
collaboration scientifique avec l’ESIROI – STIM de l’Université de la Réunion.
Cependant, les formations proposées par l’Ecole permettent aux diplômés d’être
immédiatement opérationnels sur le marché du travail avec la connaissance d’un métier complet
lié à l’informatique aux TIC.
L’Ecole apporte à ses étudiants un savoir-faire et un savoir-être qui les accompagnent tout
au long de leur vie professionnelle. Elle a une vocation professionnalisante.
Les diplômés en LICENCE et en MASTER issus de l’ENI peuvent faire carrière dans
différents secteurs.
Par conséquent, en raison de fait que l’équipe pédagogique de l’Ecole est expérimentée,
les enseignants-chercheurs et les autres formateurs de l’Ecole sont dotés d’une grande
expérience dans l’enseignement et dans le milieu professionnel.
L’Ecole est fière de collaborer de façon régulière avec un nombre croissant d’entreprises,
de sociétés et d’organismes publics et privés à travers les stages des étudiants. Les formations
dispensées à l’Ecole sont ainsi orientées vers le besoin et les attentes des entreprises et des
sociétés.
13
L’Ecole fournit à ses étudiants de niveau LICENCE et MASTER des compétences
professionnelles et métiers indispensables pour les intégrer sur le marché du travail.
LICENCE - Analyste
- Programmeur
- Agent de référencement
- Administrateur de réseau
- Administrateur de cybercafé
14
MASTER
- Administrateur de cyber café
- Ingénieur réseau
9.Ressources humaines
Les ressources humaines affectées à l’Ecole Nationale d’Informatique sont composées
de :
15
• Personnel Administratif : 23
16
Chapitre 2 : Présentation de Master Immobilier
2.1. Historique et raison d’être
Spécialisée dans la vente, le morcellement de terrain, Master Immobilier Services a
débuté ses activités au mois de mars 2015. Ce projet est devenu réalité grâce à l’ingéniosité de
jeunes topographes et ingénieur en bâtiment et travaux publics. L’entreprise basée à Tsiadana
est formée par une équipe de jeunes compétents et ambitieux.
2.2. Activités
La société Master Immobilier Services s’engage à satisfaire les besoins de ses clients à
travers trois activités :
17
• Cette activité consiste à diviser un terrain en plusieurs parcelles. La société
délimitera alors les voies d'accès et les espaces collectifs.
• Services de Mutation
Objectifs :
• Être reconnu pour l’excellente fiabilité et qualité de service dans son domaine
Valeurs
Missions
• Grâce à la flexibilité de notre équipe, le processus de vente sera facilité avec une
vitesse optimale, tout cela vous garantit l’efficacité de nos services.
Atout
• Grâce à la flexibilité de notre équipe, le processus de vente sera facilité avec une
vitesse optimale, tout cela vous garantit l’efficacité de nos services.
Organigramme
18
Figure 3:Organigramme de MASTER-IMMO
Afin de mener à bien la réalisation des activités au sein de la société Master Immobilier
Services, les attributions de chaque employé sont clairement définies et réparties selon leur
niveau et leur spécialisation.
a. Le gérant
Le Gérant de Master Immobilier Services exerce également la fonction de Géomètre. Il
a pour principale attribution la supervision de toutes les activités exercées au sein de la Société.
Le Gérant en tant que géomètre a une grande part de responsabilité dans le morcellement des
terrains. En d’autres termes, le gérant se charge de la gestion de la société. Il assure, plus
particulièrement, la mise en place d’un climat social adéquat, la motivation et la formation des
ressources humaines.
19
c. Le Responsable juridique et Foncier
Il s’occupe de la procédure de mutation, des dossiers fonciers des clients, des
enregistrements auprès des centres fiscaux et supervise les travaux juridiques.
a. Concurrents
Les concurrents de la société sont classés en deux catégories : les concurrents nationaux
et les concurrents internationaux.
Il est noté que la liste de concurrents dans ce tableau n’est pas exhaustive.
b. Clients
Les terrains offerts par Master Immobilier Services sont adaptés aux besoins de sa
clientèle : pour les investisseurs, pour les salariés et fonctionnaires et même pour tout public.
c. Les partenaires
Le partenariat permet à l’entreprise de créer des liens avec le secteur privé, les
organismes gouvernementaux et les autres organismes communautaires et d’associer ses forces
dans un projet commun. Les partenaires aident Master Immobilier Services à organiser des
événements et à développer des programmes.
20
En partageant les ressources de divers partenaires, l’ensemble du groupe réussit à offrir
à la communauté un meilleur produit, qui reflète l’expertise et les connaissances de plusieurs
personnes.
Les entreprises citées ci-dessous sont des partenaires de l’entreprise Master Immobilier
Services.
PARTENAIRES PRODUITS
BFV SG Prêt
KOLO TV FM Média
21
Chapitre 3 : Description du projet
3.1. Formulation
Débuté le 15 Avril 2021 jusqu’au 17 aout 2021, le stage s’effectuera au sein MASTER-
IMMO. S’identifier parmi les personnels a été fait d’une manière assez correcte et facile. Notre
encadreur professionnel nous a aidés dans cette étape.
MASTER-IMMO utilise plusieurs serveurs pour assumer le bon déroulement des activités
au sein de la société, ainsi le responsable technique m’a demandé de mettre en place un système
pour superviser l’ensemble des matériels et analyser les activités au sein de l’entreprise.
• Marque : HP Z210
• Microprocesseur : Xeon
• Mémoire vive : 16 Go
• Disque Dur : 1 To
22
PARTIE II : ANALYSE ET
CONCEPTION
23
Chapitre 4 : Analyse de l’existant
4.1. Topologie
MASTER-IMMO est constitué par deux types des réseaux locaux tels que le réseau LAN
et le réseau WLAN.
24
Tableau 9 : FAI
Connexion Technologie
TELMA Fibre optique
256 MB RAM
25
Tableau 11 : Caractéristique des postes de travail
RAM : 4Go
HDD : 512Go
RAM : 8Go
HDD : 512Go
4.5. Serveur
Le serveur est un ordinateur dédié pour héberger des services dans un réseau
informatique. Voici les caractéristiques du serveur utilisé
26
4.6. Partage et routage
Le partage de donnée existe au MASTER-IMMO. Il est en mode heterogene windows-
mac. Les utilisateurs utilisent le partage d’imprimante pour leurs travaux.
4.7. Surveillance
MASTER-IMMO ne dispose d’aucuns outils de surveillance, le réseau fonctionne sans
audit des matériels.
4.8. Disponibilité
En référant à la topologie du MASTER-IMMO, on peut en déduire qu’il n’y a aucun
système redondant qui assure la haute disponibilité des ressources.
27
• Graphe de protocole tcp
• Graphe du broadcast
Figure 7 : Broadcast
En gros, les trafics réseaux sont ceux qui vont vers internet et ceux qui y viennent. On
constate que la plupart des trafics est faite en TCP car il représente 98,04 % des taux total des
trafics.
28
Figure 8 : Statistiques des protocoles hiérarchiques
29
Chapitre 5 : Critique de l’existant
L'étude du réseau de Master IMMO nous a permis de définir un nombre important de
contraints pouvant réduire ses performances :
• La surveillance se fait encore poste par poste. Ce qui rend la tâche difficile vu le
nombre de poste et d’application qui tournes
6.1.3. Surveillance
Mise en place d'un serveur de monitoring pour les matériels qui doivent tourner en
Permanence comme les serveurs et les routeurs.
6.1.4. Disponibilité
Mise en place d’une politique de sauvegarde et restaurations des données.
30
6.2. Compte tenu de l’analyse de trafic
D’après l’analyse des trafics de trafic, on a besoin de :
31
Chapitre 7 : Choix de l’outils
7.1. Supervision
7.1.1. Présentation
Les solutions de supervision des systèmes d'information ont pour vocation d'apporter
une vue d'ensemble sur le fonctionnement des systèmes d'information, de les auditer, d'en
surveiller la disponibilité et la performance, et d'alerter les départements en charge de son
exploitation Surveillance
7.1.2. Objectifs
La supervision a pour objectif le contrôle d l’infrastructure informatique. Elle permet
aussi d’anticiper les incidents sur le parc.
• La supervision système : permet de superviser tout ce qui est bas niveau (Les flux
réseaux, les matériel)
32
Voici le tableau comparatif du Zabbix et Nagios.
Zabbix Nagios
Protocole supporter -HTTP, FTP, SMTP, SNMP, - HTTP, FTP, SMTP, SNMP,
POP3, SSH et MySQL. POP3, SSH et MySQL.
Notre choix s’est porté sur zabbix vue l’efficacité et facilité de sa mise en place.
33
Figure 9: : Fonctionnement d'un IDS
Les différents IDS se caractérisent par leur domaine de surveillance. Celui-ci peut se
situer au niveau d'un réseau d'entreprise, d'une machine hôte, d'une application.
Les systèmes de détection d'intrusion basés sur l'hôte ou HIDS (Host IDS) analysent
exclusivement l'information concernant cet hôte. Comme ils n'ont pas à contrôler le trafic du
réseau mais "seulement" les activités d'un hôte, ils se montrent habituellement plus précis sur
les types d'attaques subies. De plus, l'impact sur la machine concernée est sensible
immédiatement, par exemple dans le cas d'une attaque réussie par un utilisateur. Ces IDS
utilisent deux types de sources pour fournir une information sur l'activité de la machine : les
logs et les traces d'audit du système d'exploitation.
Les IDS basés sur les applications sont un sous-groupe des IDS hôtes (HIDS). Ils
contrôlent l'interaction entre un utilisateur et un programme en ajoutant des fichiers de log afin
de fournir de plus amples informations sur les activités d'une application particulière. Puisque
l’opération se situe entre un utilisateur et un programme, il est facile de filtrer tout
comportement notable. Un ABIDS se situe au niveau de la communication entre un utilisateur
et l'application surveillée.
34
• La Détection d'Intrusion Réseau (NIDS)
Le rôle essentiel d'un IDS réseau est l'analyse et l'interprétation des paquets circulant
sur ce réseau.
L'implantation d'un NIDS sur un réseau se fait de la façon suivante : des capteurs sont
placés aux endroits stratégiques du réseau et génèrent des alertes une fois qu'ils détectent une
attaque. Ces alertes sont envoyées à une console sécurisée, qui les analyse et les traite
éventuellement. Cette console est généralement située sur un réseau isolé, qui relie uniquement
les capteurs et la console.
35
7.2.3. Mode de fonctionnement d’un IDS
Il faut distinguer deux aspects dans le fonctionnement d'un IDS : le mode de détection
utilisé et la réponse apportée par l'IDS lors de la détection d'une intrusion.
Modes de détection :
• La détection d’anomalies
Elle consiste à détecter des anomalies par rapport à un profil "de trafic habituel". La
mise en œuvre comprend toujours une phase d'apprentissage au cours de laquelle les IDS vont
découvrir le fonctionnement normal des éléments surveillés. Ils sont ainsi en mesure de signaler
les divergences par rapport au fonctionnement de référence.
• La reconnaissance de signature
Cette approche consiste à rechercher dans l'activité de l'élément surveillé les empreintes
(ou signatures) d'attaques connues. Ce type d'IDS est purement réactif ; il ne peut détecter que
les attaques dont il possède la signature.
• Réponse passive
La réponse passive d'un IDS consiste à enregistrer les intrusions détectées dans un
fichier de log qui sera analysé par le responsable de sécurité.
• Réponse active
36
7.2.4. Comparaison des outils disponible
Il y a plusieurs solutions d’IDS : Bro, Snort, Suricata, AIDE. On va voir les comparaisons
de Suricata et snort puisque ce sont les plus utilisé.
-Installation manuelle
Les deux outils sont mieux mains nous avons opter pour snort parce qu’il est bien
documenté et utiliser par beaucoup de professionnel.
37
7.3. Portail Captifs
7.3.1. Introduction
Un portail captif est une application qui permet de gérer l'authentification des
utilisateurs d'un réseau local qui souhaitent accéder à un réseau externe. Lorsqu'un utilisateur
cherche à accéder à Internet pour la première fois, le portail capte sa demande de connexion
grâce à un routage interne et lui propose de s'identifier afin de pouvoir recevoir son accès. Cette
demande d'authentification se fait via une page web stockée localement sur le portail captif
grâce au serveur HTTP. Ceci permet à tout ordinateur équipé d'un « Web browser » ou
navigateur web et d'un accès Wifi de se voir proposer un accès à Internet. La connexion au
serveur est sécurisée par SSL grâce au protocole HTTPS ce qui garantit l'inviolabilité de la
transaction.
• pFsense
• Alcasar
• ZeroShell
• ChilliSpot
• Simplicité d’utilisation
• Facilité d’administration
38
Tableau 15 : Comparaison des outils pour le portail captif
Documentation A A B B
Personnalisation A B C C
Facilité d’utilisation A A A B
Sauvegarde/Restauration A A A C
Configuration
Pérennité de la solution A A C B
D’après l’étude comparatif, nous avons opté pour pFense car elles peuvent s'installer sur
un serveur comme sur un poste de travail, authentification des utilisateurs par login et mot de
passe, contrôle de la bande passante, facilité d'administration, d'installation et de configuration,
facilité d'utilisation, documentation très détaillée et disponible, disponibilité de mises à jour.
39
Chapitre 8. Présentation des outils
8.1. Zabbix
8.1.1. Introduction
Crée par Alexei Vladishev, et est actuellement activement développé et
soutenu par ZABBIX SIA, Zabbix est un logiciel de surveillance open-source pour les
réseaux et les applications. Il permet de surveiller en temps réel des milliers de
métriques collectées à partir de serveurs, de machines virtuelles, de périphériques
réseau et d'applications web. Ces métriques peuvent nous aider à déterminer la santé
actuelle de notre infrastructure informatique et à détecter les problèmes liés aux
analyser les données au fil du temps et améliorer la qualité des services fournis ou
planifier la mise à niveau de votre équipement.
8.1.2. Fonctionnalités
• Découverte automatique des serveurs et périphériques réseaux
• Logiciels serveurs pour Linux, Solaris, HP-UX, AIX, Free BSD, Open BSD, OS X
• Agent haute performance en natif (Logiciel client pour Linux, Solaris, HP-UX, AIX,
Free BSD, Open BSD, OS X, Tru64/OSF1, Windows NT4.0, Windows 2000,
Windows 2003, Windows XP, Windows Vista)
• Interface web
• Log d'audit
40
8.1.3. Composants du Zabbix
• Zabbix Server : C’est le composant principal, il permet une surveillance à distance (et
en local) du bon fonctionnement de différents services systèmes et réseaux
• Zabbix Agent : Bien qu’optionnel, le serveur Zabbix peut fonctionner sans agent,
l’usage de ces derniers permet une meilleure surveillance des hôtes, et donc une
supervision plus accrue.
8.1.4. Interactions :
Zabbix est en quelque sorte, modulable et dispose d’une capacité d’adaptation aux
infrastructures à la fois pratique, et simple à mettre en place.
Entre ses différents composants, il existe un certain nombre d’interactions, utiles à connaître
afin d’en comprendre au mieux le fonctionnement
Quant aux deux autres blocs, ils représentent la partie Agent et Proxy de Zabbix. L’agent
peut interagir avec le proxy, en transférant ses données non-plus directement vers le serveur
Zabbix, mais plutôt vers le proxy. Ce dernier agissant comme un serveur intermédiaire, c’est-
à-dire un collecteur, il utilise donc comme pour Zabbix Server une base de données.
42
8.1.4.2. Checks actifs/passifs
Zabbix utilise le protocole JSON pour communiquer avec les Zabbix Agents.
➢ Checks passifs :
Dans Zabbix, les checks passifs sont de simples requêtes de données émises par le serveur
(Zabbix Proxy ou Server) à l’agent installé sur un hôte à superviser. Le Zabbix Agent répond
ensuite à la requête.
➢ Checks actifs
A la différence des checks passifs, les checks actifs n’attendent pas la requête du serveur
pour envoyer les données, en effet, les checks actifs effectuent eux-mêmes les tests de manière
périodique, puis ils transmettent les différents résultats au serveur. Le processus de
fonctionnement des checks actifs peut être décomposé en 2 parties :
Pour chaque hôte supervisé (configuré) sur le serveur Zabbix, un certain nombre d’items
(par l’intermédiaire des templates) sont définis. Lorsqu’un agent est démarré en mode actif, il
effectue une requête au serveur afin de récupérer sa liste d’items.
43
Figure 14 : Récupération de la liste des items
Une fois la liste des items récupérés par l’agent, ce dernier démarre alors sa collecte de
données à un intervalle régulier pour chaque item. Il transmet ensuite au serveur les données,
et reçoit une réponse de celui-ci pour confirmer la bonne réception.
44
8.1.4.3. Système d'alerte
Dans Zabbix, la génération d’une alerte est le résultat d’un enchaînement de conditions.
Voici un schéma montrant les différentes relations entre les 3 éléments essentiels de Zabbix
pour la génération d’une alerte, c’est-à-dire l’item, le trigger et l’action.
• Item : un item est un élément qui teste des services et collecte des données.
Dans le processus de génération d’une alerte, le premier maillon de la chaîne est l’item.
Cet élément collecte les données à surveiller, comme par exemple « Est-ce que le port 522 est
ouvert ? », ensuite, le trigger chargé de surveiller cet item, en fonction de ses conditions et des
valeurs remontées par l’item, il génère un évènement de type PROBLEM, UNKNOW ou OK
(avec différents niveaux de criticités possibles).
45
Pour créer une alerte, le 3ème et dernier élément de Zabbix à entrer en jeux est l’action.
Celui-ci fonctionne comme le trigger, à la différence qu’il surveille les évènements créés par le
trigger (au lieu des valeurs remontées par les items pour ce dernier), selon ses conditions, il
génère alors une alerte (ou notification) de type EMAIL, SMS, ou encore JABBER.
8.1.5. Architecture
• Mono-Serveur :
Architecture la plus simple de Zabbix, le choix de l’installation d’un seul serveur répond
avant tout à des besoins propres à de petites ou moyennes entreprises.
La mise en place d’une architecture mono-serveur (standalone) est des plus classiques,
on y retrouve un serveur Zabbix, à partir duquel sont surveillés des agents Zabbix, des
équipements SNMP, IPMI, ou encore tout autre système ou service.
• Distribuée
➢ Multi-serveur :
46
Figure 18 : Architecture Multi-serveur
➢ Multi-proxy
47
Figure 19 : Architecture Mulit-proxy
8.2. Snort
8.2.1. Présentation
SNORT est un Système de Détection d’Intrusion de réseau (NIDS) Open Source,
capable d’analyser en temps réel le trafic sur les réseaux IP. C’est une application développée
en langage C par Martin ROESH en 1998.
Snort est capable d’effectuer une analyse du trafic réseau en temps réel et est doté de
différentes technologies de détection d’intrusions telles que l’analyse protocolaire et le pattern
matching, il peut détecter de nombreux types d’attaques comme : les logiciels malveillants,
scans de ports et le sniffing. Il est léger peut être déployé dans les environnements Linux et
Windows et doté d’un langage de règles permettant de décrire le trafic. De plus, son moteur de
détection utilise une architecture modulaire de plugins.
48
8.2.2.Architecture SNORT
L’architecture de snort est organisée en modules, elle est composée de quatre grands
modules : le Décodeur de paquet, les préprocesseurs, le moteur de détection, le système d’alerte
et enregistrement de log.
49
8.3. pFsense
8.3.1. Généralité
Packet Filter Sense ou PfSense en abréviation, est un software basé sur un système
d’exploitation BSD. Il est puissant et en bonne partie. . Crée en 2004, PfSense constitue à la
fois les fonctions de firewall et ceux des routeurs. Facile à installer sous une interface
entièrement console et il a aussi son interface web pour les différentes configurations car il
permet de configurer les outils d’administration réseau. Sa stabilité est l’une de ses points forts.
Ce système Open Source est basé sur le système d’exploitation FreeBSD et réputé pour être
extrêmement stable tout en assurant les fonctionnalités routeurs/firewall fournit plusieurs
services. La distribution PfSense propose plusieurs outils importants permettant à
l’administrateur systèmes et réseaux d’optimiser plusieurs taches. Les configurations de ses
multifonctions sont un peu plus faciles du fait que PfSense avait une interface web. La
configuration du système Open Source devient plus simple avec ce dernier.
• Portail captif
• Serveur DHCP
• Filtrage de trafic entrant et sortant pout tout type de trafic (ICMP, UDP, TCP.)
pour faire office de pare-feu
• Failover pour le basculement d'une ligne à l'autre si l'on possède par exemple
plusieurs abonnements à Interne
• Serveur ou Relay DHCP/ DNS qui est relais du serveur DHCP/ DNS
50
PARTIE III : REALISATION
51
Chapitre 9. Installation et Configuration
9.1. Zabbix
Il y a deux manières d’installer zabbix, soit à partir de la gestionnaire de paquet où par
compilation de la source sur le dépôt officiel du zabbix
Dans notre cas, nous allons utiliser le dépôt officiel pour obtenir la dernière version stable.
9.1.1. Prérequis
Le serveur qui fera fonctionner le serveur Zabbix nécessite l'installation de Nginx,
MySQL et PHP
$wget https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-
release/zabbix-release_5.0-1+focal_all.deb
Mettre à jours l'index des packages afin que le nouveau dépôt soit inclus :
$wget https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-
release/zabbix-release_5.0-1+focal_all.deb
52
Mettre à jours l'index des packages afin que le nouveau dépôt soit inclus :
Enfin tapez la commande suivant pour l’installation à proprement dit du zabbix agent.
$sudo mysql
Créez ensuite un utilisateur que le serveur Zabbix utilisera, et lui donnez accès à la
nouvelle base de données et définissez le mot de passe de l'utilisateur
53
Ensuite, importer le schéma et les données initiales que l’installation de Zabbix nous a
fourni
Exécutez la commande suivante pour configurer le schéma et importer les données dans la base
de données zabbix. Utilisez zcat car les données dans le fichier sont compressées :
Maintenant Pour que le serveur Zabbix puisse utiliser cette base de données, on va
définir le mot de passe de la base de données dans le fichier de configuration du serveur Zabbix
dans /etc/zabbix/zabbix_server.conf
54
• Configuration du Nginx :
Pour faciliter la configuration du nginx pour zabbix, nous installer un paquet qui contient
les configurations nécessaires pour faire tourner zabbix.
Ensuite nous allons ouvrir ce fichier et décommenter les ligne listen et server_name
comme l’image ci-dessous le montre.
• Configuration du php :
L’interface web de zabbix est ecrite en php, donc nous editer le fichier /etc/zabbix/php-
fpm.conf comme l’image ci-dessous.
55
Figure 25 : Configuration du php pour zabbix
Puis redémarrer le service php et démarrer zabbix-server
L’interface web nous permet de voir les rapports et tous ce qui concerne les hôtes.
Tapez dans le navigateur l’adresse ip du serveur puis vérifier les prérequis sont correcte.
56
Vérifier la connexion à la base de données.
57
Enfin valider l’installation de l’interface web. A la fin nous devrions obtenir un résultat
comme l’image suivant nous montre.
• Configuration du Client :
58
Figure 30 : : Configuration du client
9.2. Snort
9.2.1. Installation
Il y a deux manières d’installer snort, soit à partir de la gestionnaire de package où par
compilation à la source.
Dans notre cas, nous allons utiliser le dépôt officiel pour obtenir la dernière version
stable.Avant tout il faut installer les dépendances nécessaires pour l’installation de snort
59
Télécharger et installer la dernière version du Snort DAQ (Data Aquisition library). Pour
cela, nous allons sur le site officiel et copie le lien de téléchargement.
$mkdir snort-source-files
$cd snort-source-files
$cd libdaq
#./bootstrap
#./configure
#make
#make install
Pour une meilleur getstion d’allocation de mémoire nous allons installer gperftools
$wget https://github.com/gperftools/gperftools/releases/download/gperftools-
2.8/gperftools-2.8.tar.gz
$cd gperftools-2.8/
#./configure
#make
#make install
Maintenant pour installer snort, nous allons récupérer telecharger la source du snort sur
son site officiel puis la décompresser
$cd snort3/
60
Figure 31 : Sortie de la commande makeConfig
Déplacer dans le répertoire Build puis compile et installer snort.
$cd build
#make
#make install
61
Pour que Snort voie les trafics qui circule dans le réseau, il faut mettre l’interface de la
carte réseau en mode espion (promiscuous)
Désactiver l’interface offloading pour que Snort n’absorbe pas trop de paquet
Les configurations ci-dessus n’est que temporaire, nous allons créer et activer un daemon
pour les rendre permanant et activer au démarrage du système,
62
Activer et démarrer le service
#systemctl daemon-reload
• snort_defaults.lua : contient les valeurs par defaut comme les regles, l’AppID...
• Règle de la communauté
• Registered Rules
• Subscriber Rules
63
Nous, on va utiliser ceux de la communauté, pour cela il faut la télécharger sur le site
officiel puis la décompresser.
# mkdir /usr/local/etc/rules
$ wget https://www.snort.org/downloads/community/snort3-community-rules.tar.gz
$ ls /usr/local/etc/rules/snort3-community-rules/
On peut aussi ajouter dans snort des règles personnaliser. Pour se faire, on va
créer un fichier local.rules qui va contenir des règles personnaliser.
# nano /usr/local/etc/rules/local.rules
Puis nous allons nous rendre dans snort.lua section 5 (configure detection) sous l’ips pour
la déclarer et l’activer.
#mkdir /var/log/snort
#nano /var/local/etc/snort/snort.lua
# snort -c /usr/local/etc/snort/snort.lua
65
On voie que les configurations de snort sont validées.
#systemctl daemon-reload
66
Figure 41 : Statues du service Snort
67
9.3. pFsense
9.3.1. Installation
Avant d’installer Pfsense, il faut télécharger l’image sur son site officiel.
68
Attendre le chargement du système puis appuyer I pour lancer directement l’installation.
L’installation qui va suivre se fait en acceptant toutes les options par défaut.
Choix de l’environnement
69
Figure 46 : Demande de formatage
Redémarrer en retirant le cd pfSense pour que la machine puisse redémarrer à l’aide du
disque dur.
70
Figure 48 : Interface WAN
71
Figure 50 : Pfsense Menu
Pour assigner un IP a une interface, sélectionner « 2) Set interface(s) IP address » puis
sélectionner l’interface choisit. Pour le nôtre, on utilisera l’IP par default du LAN 192.168.1.1.
72
Apres connexion au pfsense, une aide à la configuration apparaît. Elle permet de
configurer la base de pfSense.
Après on obtient une fenêtre qui présente l’état de la machine sur lequel pfsense est
installé.
Pour la configuration de pfsense, aller dans System, puis General Setup. Indiquer
dedans :
• Hostname : pfsense
• Domaine : masterIimmo.mg
• DNS : 8.8.8.8 et 8.8.4.4. Les adresses DNS sont généralement fournies pars le
FAI.
73
Figure 53 : : General setup
74
Figure 54 : Création de certificat d'autorité
Puis aller dans Advanced et activer le Protocole HTTPS indiquer le port 443.
75
Allez ensuite dans la section Services, DNS forwarder. Activez ensuite l'option Enable
DNS forwarder. Cette option va permettre à Pfsense de transférer et d'émettre les requêtes DNS
pour les clients.
Pour faciliter la connexion des clients, activer le serveur DHCP. Pour cela aller dans
Service puis DHCP server, cocher la case Enable DHCP server on LAN interface. Entrer la
plage d’adresse IP qui sera attribué aux clients. Dans notre cas, la plage d’adresse IP sera
192.168.1.2-192.168.1. 254.Il faut par la suite entrer l’IP du serveur DNS qui sera aussi
attribuées aux clients. Ici, il vous faut entrer l’adresse IP de l’interface LAN du pfsense qui est
192.168.1.1. Enfin, entrer l’adresse de la passerelle pour les clients. Celle-ci était 192.168.1.1
76
Figure 57 : Serveur DHCP
Pfsense est maintenant configuré. Pour le moment il sert uniquement de firewall et de routeur.
77
9.3.2. Portail captif
Pour mettre en place le portail captif, aller dans la section Captive Portal, Cliquer Add.
Puis entrer le nom et la description de ce portail. Après cocher Enable captive portal, puis
choisir l’interface sur lequel pfsense fera l’écoute, dans notre cas le LAN.
78
Figure 60 : Méthode d’authentification
Activer le protocole HTTPS pour la page d’authentification
79
Et après nous allons importer la page web d’authentification ainsi que la page d’erreur
lors d’une authentification erronée. Dans la section Captive portal login Page, Parcourir les
contenus de la page d’authentification.
Aller dans File manager pour ajouter le contenu du page. Parcourir et upload les fichiers.
Pour l’authentification, nous allons utiliser l’authentification locale parce que les
nombre d’utilisateurs n’est pas trop nombreux.
Aller dans System/User Manager/Groups pour créer le groupe et les utilisateurs pour la
délégation du portail.
80
Figure 63 : Création du groupe
Puis dans Assigned Privileges, assigner les privilèges au groupe créer précédemment pur
qu’il puisse d’authentifie au portail
81
Et dans l’onglet Users créer l’utilisateur autorise a créer des utilisateurs du portail.
82
Enfin pour l’utilisateur clients
83
Chapitre 10. Test et Validation
10.1. Zabbix
• Ajout de l’hôte
Pour ajouter un hôte, aller dans la rubrique Configuration puis host. Ajuster le
Hostname et l’adresse IP pour refléter le nom d’hôte et adresse IP du client.
84
Zabbix nous fournit déjà des nombreux modèles prêts à utiliser et aussi de créer un
modèle personnaliser. Pour cela Aller dans la rubrique Configutation puis Templates et
cliquer sur create template.
Un item est l’élément à surveiller sur l’hôte. Ici nous allons surveiller la consommation
du CPU.
La figure qui suit montre les triggers qui génèrent un évènement en réaction à une certaine
valeur ou donnée remonté par un élément supervisé. Un déclencheur apparaît dans le tableau
des erreurs si sa condition a été vérifiée.
85
Figure 71 : Ajout d'un déclencheur
• Activation de la notification
86
Figure 72 : Ajout d'un Medi Types
87
Puis cliquer create action dans Configuration>>Action pour permettre l’envoie des
notifications si un évènement est déclenché.
Et sélectionner dans Operations les utilisateurs et le moment pour envoyer le mail après
le déclenchement.
88
Maintenant nous allons essayer de simuler la consommation du CPU. Pour cela, nous
allons ouvrir quelque programme qui consomme du ressource CPU sur la machine à surveiller.
89
Puis nous allons ouvrir notre boite mail pour voir la notification mail.
90
10.2. Snort
Ouvrir un terminal sur l’ordinateur qui fait office d’attaquant, nous allons essayer de faire
un scan de port sur notre serveur en lançant la commande suivante.
#nmap 192.168.1.10
Maintenant nous allons lancer un ping pour tester la règle que nous avons créé manuellement.
91
Figure 81 : Test ping
92
Figure 83 : Authentification
Si l’authentification est correcte, on obtient la page souhaitée. Mais si l’authentification
échoue, on obtiendra la page d’erreur et nous demande de nous réauthentifier
93
CONCLUSION GENERALE
L’étude de ce projet nous a permis d’avoir une vue générale des activités au sein de
l’entreprise. La mise en place de la supervision nous aide à détecter, remonter les anomalies du
système étant donné que le moindre dysfonctionnement peut avoir conséquences un arrêt
d’activité qui peut être cher à l’entreprise. Et la détection d’intrusion pour repérer les actions
d’un individu tenter de ou tirer parti des vulnérabilités pouvant exister au sein de l’entreprise.
Vu l’importance des systèmes d’information dans une entreprise, nous pensons à mettre
un système capable de sauvegarder automatiquement des donnes, comme la base de donnes
etc…
x
REFERENCE BIBLIOGRAPHIQUES
Guillaume Rivière, Les SI en entreprises, Mars 2017
Lylian Anthony : Mise en œuvre d’un portail captif sur un réseau wifi, Juin 2006
xi
REFERENCE WEBOGRAPHIQUES
xii
GLOSSAIRE
DMZ : Une DMZ est un réseau d’ordinateur qui sert de zone tampon entre deux réseaux et qui
dispose de sa propre adresse IP. Leurs règles d’accès sont clairement délimitées. Les serveurs
qui se trouvent à l’intérieur d’une DMZ sont encore physiquement dans l’entreprise mais ne
sont pas directement liés aux machines connectées au réseau local. La fonction de protection la
plus performante a une architecture où la zone démilitarisée fait écran aux réseaux voisins entre
le LAN et Internet via un pare-feu séparé
xiii
TABLES DE MATIERES
CURRICULUM VITAE ............................................................................................................. i
REMERCIEMENTS ................................................................................................................. iv
SOMMAIRE............................................................................................................................... v
LISTE DES ABREVIATION ................................................................................................... vi
LISTE DES TABLEAUX ........................................................................................................ vii
LISTE DES FIGURES ............................................................................................................ viii
INTRODUCTION GENERALE ................................................................................................ 1
PARTIE I : PRESENTATION GENERALE ............................................................................. 2
Chapitre 1 : PRESENTATION DE L’ECOLE NATIONALE D’INFORMATIQUE ........... 3
1.Information d’ordre générale ........................................................................................... 3
2.Missions et historiques .................................................................................................... 3
3.Organigramme institutionnel de l’ENI ............................................................................ 5
4.Domaines et spécialisation .............................................................................................. 7
5.Architecture des formations pédagogiques ..................................................................... 7
6.Relation de l’ENI avec les entreprises et organismes ................................................... 10
7.Partenariat au niveau international ................................................................................ 11
8.Débouchés professionnels des diplômes ....................................................................... 13
9.Ressources humaines ..................................................................................................... 15
Chapitre 2 : Présentation de Master Immobilier................................................................... 17
2.1. Historique et raison d’être ......................................................................................... 17
2.2. Activités ..................................................................................................................... 17
2.3. Raison d’être .............................................................................................................. 18
Chapitre 3 : Description du projet ........................................................................................ 22
3.1. Formulation ............................................................................................................... 22
3.2. Objectif et besoin des utilisateurs .............................................................................. 22
3.3. Résultats attendus ...................................................................................................... 22
3.4. Moyens pour la réalisation et matériel nécessaire ..................................................... 22
PARTIE II : ANALYSE ET CONCEPTION .......................................................................... 23
Chapitre 4 : Analyse de l’existant ........................................................................................ 24
4.1. Topologie................................................................................................................... 24
4.2. Type des réseaux ....................................................................................................... 24
4.3. Equipement d’interconnexion ................................................................................... 25
4.4. Postes de travail ......................................................................................................... 25
xiv
4.5. Serveur ....................................................................................................................... 26
4.6. Partage et routage ...................................................................................................... 27
4.7. Surveillance ............................................................................................................... 27
4.8. Disponibilité .............................................................................................................. 27
4.10. Analyse des trafics réseau ....................................................................................... 27
Chapitre 5 : Critique de l’existant ........................................................................................ 30
Chapitre 6 : Proposition des solutions .................................................................................. 30
6.1. Compte tenu de l’analyse de l’existant ...................................................................... 30
6.1.1. Protection ............................................................................................................ 30
6.1.2. Equipement d’interconnexion ............................................................................ 30
6.1.3. Surveillance ........................................................................................................ 30
6.1.4. Disponibilité ....................................................................................................... 30
6.2. Compte tenu de l’analyse de trafic ............................................................................ 31
Chapitre 7 : Choix de l’outils ............................................................................................... 32
7.1. Supervision ................................................................................................................ 32
7.1.1. Présentation ........................................................................................................ 32
7.1.2. Objectifs ............................................................................................................. 32
7.1.3. Différents types de supervision .......................................................................... 32
7.1.4. Comparaison des outils....................................................................................... 32
7.2. Les IDS ...................................................................................................................... 33
7.2.1. Définition ............................................................................................................ 33
7.2.2. Les différentes sortes d’IDS ....................................................................................... 34
7.2.3. Mode de fonctionnement d’un IDS .................................................................... 36
7.2.4. Comparaison des outils disponible ..................................................................... 37
7.3. Portail Captifs ............................................................................................................ 38
7.3.1. Introduction ........................................................................................................ 38
7.3.2. Outils disponibles ............................................................................................... 38
7.3.3. Comparaison des portails captif ......................................................................... 38
Chapitre 8. Présentation des outils ....................................................................................... 40
8.1. Zabbix ........................................................................................................................ 40
8.1.1. Introduction ........................................................................................................ 40
8.1.2. Fonctionnalités ................................................................................................... 40
8.1.3. Composants du Zabbix ....................................................................................... 41
8.1.4. Interactions : ....................................................................................................... 41
8.1.4.1. Gestion des flux ............................................................................................... 42
8.1.4.2. Checks actifs/passifs ........................................................................................ 43
xv
8.1.4.3. Système d'alerte ............................................................................................... 45
8.1.5. Architecture ........................................................................................................ 46
8.2. Snort .......................................................................................................................... 48
8.2.1. Présentation ........................................................................................................ 48
8.2.2.Architecture SNORT ........................................................................................... 49
8.3. pFsense ...................................................................................................................... 50
8.3.1. Généralité ........................................................................................................... 50
8.3.2 Fonctionnalités et services ................................................................................... 50
PARTIE III : REALISATION.................................................................................................. 51
Chapitre 9. Installation et Configuration .............................................................................. 52
9.1. Zabbix ........................................................................................................................ 52
9.1.1. Prérequis ............................................................................................................. 52
9.1.2. Installation du serveur zabbix ............................................................................. 52
9.1.3. Installation de l’agent ......................................................................................... 52
9.1.4. Configuration du serveur : .................................................................................. 53
9.2. Snort .......................................................................................................................... 59
9.2.1. Installation .......................................................................................................... 59
9.2.2. Configuration de Snort ....................................................................................... 63
9.3. pFsense ...................................................................................................................... 68
9.3.1. Installation .......................................................................................................... 68
9.3.2. Portail captif ....................................................................................................... 78
Chapitre 10. Test et Validation ............................................................................................. 84
10.1. Zabbix ...................................................................................................................... 84
10.2. Snort ........................................................................................................................ 91
10.3. Portails captifs ......................................................................................................... 92
CONCLUSION GENERALE .................................................................................................... x
REFERENCE BIBLIOGRAPHIQUES..................................................................................... xi
REFERENCE WEBOGRAPHIQUES ..................................................................................... xii
GLOSSAIRE ........................................................................................................................... xiii
TABLES DE MATIERES....................................................................................................... xiv
RESUME ................................................................................................................................ xvii
ABSTRACT ........................................................................................................................... xvii
xvi
RESUME
Dans ce présent projet, nous avons pu faire une étude sur l’implémentation d’un système
de supervision et sécurisation d’un système d’information.
ABSTRACT
In this project, we were able to make a study on the implementation of a system of
supervision and security of an information system.
After a presentation of the host structure, the approach followed for this internship report
has allowed to analyze first its information system to know its strengths and weaknesses. And
also many tools were compared to remedy the needs of the company such as zabbix which is a
tool to supervise and control the information system to ensure that it works well, Snort to detect
intrusions or violation of the security policy established, and the captive portal with pfsense to
protect access to company resources.
xvii