Vous êtes sur la page 1sur 43

PARTIE I : Présentation des entreprises

I.1 : Présentation de CyberSec Group

CyberSec Group, est une ESN dont le cœur d’activité est la cybersécurité, elle a été créée
en 2015 par un groupe d’étudiant de l’Institut F2i, aujourd’hui fort de ses 7 ans d’expérience
dans le domaine de IT et en particulier celui de la cybersécurité, elle a une gamme de
services divers à savoir :

● Audit de sécurité des SI


● Déploiement des infrastructures systèmes et réseau
● Cloud
● SOC
● Gestion de projet

I.1.1 : Les chiffres clés de CyberSec

50 M$ chiffre d'affaire en +100 clients accompagnés 50% de croissance


2021 par an

I.1.2 : Les parties prenantes du projet

Aujourd’hui CyberSec compte plus de 50 collaborateurs avec 2 bureaux en France. Dans le


cadre du projet d’ECP multiservice, 4 ingénieurs de Cybersec ont été désigné pour mener à
bien l’exécution du projet.

● Chef de projet 
● Ingénieur système
● Ingénieurs réseau
● Administrateur de la sécurité du SI
Chef de projet

Administrateur
Ingénieur Ingénieur
de la sécurité
réseau système
du SI
I.2 : Présentation d’ECP Multiservice

I.2.1 : Présentation de l’entreprise

C'est en 2015 que la société ECP Multiservices a été créée. Aujourd'hui, 5200
personnes font partie du personnel et on compte aussi 9600 praticiens libéraux. Les
principaux domaines de compétences de la société ECP Multiservices, la plomberie,
chauffage et électricité.
Présent dans 6 pays, la France, la Suède, la Norvège, le Danemark, l’Allemagne et l’Italie, le
groupe traite plus de 7 millions de demandes par an dans ses 350 établissements.
ECP multiservices est l'un des plus importants recruteurs en France avec 2 300
recrutements par an en CDI.
La qualité et la sécurité est la priorité du groupe dans tous les pays où il opère. C’est
pourquoi le groupe est aujourd’hui l’une des références en matière de services divers, tout
particulièrement en matière d’électricité et de domotique.

I.2.2 : Mission générale


ECP multiservices a pour mission générale de répondre à tous les besoins de rénovations,
dépannages et d'installations neuves dans le domaine de la plomberie, chauffage et électricité.

I.2.3 : Couverture géographie


● Europe
ECP Multiservices est présent dans 6 pays, la France, la Suède, la Norvège, le Danemark,
l’Allemagne et l’Italie.

Figure 1:couverture géographique Europe


● France

Figure 2: couverture géographie France


PARTIE II : PRESENTATION GENERALE DU PROJET

De nos jours, l'une des problématiques majeures des entreprises est de mettre en place des
procédures, des systèmes de travail qui pourront leur permettre de gagner en productivité et
de croître rapidement. L'arrivée des systèmes informatiques a permis de contribuer à
l'automatisation des processus en entreprise et permettre un gain en productivité.
L'évolution des nouvelles technologies de l'information et de la communication, contraint les
entreprises et les organisations, à se mettre à jour, pour permettre aux collaborateurs d'avoir
un environnement de travail adéquat pour mener à bien les missions qui leur ont été confiée.
C’est dans cet esprit qu’ECP Multiservice a décidé de faire la refonte de son système
d’information, afin de résoudre les problèmes informatique (l’efficacité de la gestion du
matériel et des logiciels, La sécurité et sauvegarde des données, La bonne organisation et la
sécurité d’infrastructure, Mise à jour de la politique de sécurité, …) qu’elle rencontre au
quotidien.
Pour ce fait, ECP Multiservice a fait appel à Cybersec dans le but de lui offrir un système
d’information hautement disponible et sécurisé.

Quelles sont les solutions que Cybersec a mises sur pied pour résoudre les différents
problèmes informatiques qu’on retrouve chez ECP ? L’objectif principal de Cybersec est
d’apporter les solutions pour la refonte du système d’information d’ECP. Ces solutions vont
de la partie Support en passant par le réseau et système jusqu’à la sécurité informatique.
Dans un premier temps nous allons commencer par l’audit de l’existant du système
d’information d’ECP, ensuite la proposition d’une solution d’architecture complète et après la
mise en place d’une politique de sécurité et enfin la mise en place d’un soc hybride.

II.1 : Cahier des charges

II.1.1 : Contexte générale du projet

La majorité des entreprises ayant une certaine taille dispose en général d'un réseau
informatique, même celles qui n'en sont qu'à une idée de projet pensent sérieusement à
l’infrastructure système et réseau au sein de leur future structure. Vu l'importance des
informations qui sont souvent véhiculées dans les réseaux, ceux-ci requièrent un certain
degré de sécurité.
C’est cette optique, que ECP multiservice à réfléchir à renforcer et à améliorer son réseau
local et mettre en place une nouvelle Infrastructure Système, Réseau plus robuste et plus
sécurisée en bénéficiant des nouvelles fonctionnalités du réseau local et de la sécurité du
système d’information.

II.1.2 : Objectif du projet

CyberSec Group a été choisi dans le but de faire une refonte complète de son infrastructure
informatique de ECP multiservice, afin de répondre mieux à l’évolution de sa croissance et
ses besoins.
Le travail qui nous a été confié consiste à :
● Faire l’état des lieux de l’existant
● Faire l’audit du système
● Segmentation du réseau
● Interconnecter les sites distants
● Sauvegarder l’ensemble des données des différents sites
● Mise en place des solutions d’authentifications fortes
● Mettre en place une solution de virtualisation
● Mise en place des solutions de supervision réseaux
● Redéfinir et Sécuriser l’infrastructure
● Mise en place d’un SOC (Security Operation Center)

II.1.3 : Audit de l’existant et évaluation des besoins


Cette section sera composée d’une part de l’audit de l’existant et d’autre part d’évaluation
des besoins.

II.1.3.1 : Audit de l’existant


Nous ne saurions débuter ce travail sans avoir une idée claire et précise sur l’existant quel
qu’il soit.
Il est essentiel de disposer d’informations précises sur l’infrastructure réseau physique et les
problèmes qui ont une incidence sur le fonctionnement du réseau.
En effet, ces informations affectent une grande partie des décisions que nous allons prendre
dans le déploiement de la solution d’interconnexion. Il s’agira donc pour nous de rassembler
les informations relatives à l’organisation de l’existant. Ici, nous allons faire l’inventaire de
tous les outils informatiques du réseau, Télécommunication et des services qui feront l’objet
d’interconnexion.
Figure 3:Architecture réseau (HLD) de l'existant

Le schéma ci-dessus nous montre l’interconnections (VPN) de quelques sites de ECP


Multiservice sur le territoire Français de façon globale (HLD).

 Le LAN D’ECP multiservices

Le recensement des outils informatiques associés aux services D’ECP multiservices du


siège nous a donné :

- LES SERVEURS

Un serveur est un dispositif informatique matériel et logiciel qui offre des services à différents
clients. Les serveurs que nous disposons dans le réseau D’ECP multiservices, sont tous
dans une salle machine et présentent différentes caractéristiques énumérées comme suit :

Tableau 1:Les serveurs D’ECP multiservices

Rôles des serveurs O.S


Deux serveurs Linux hébergeant les applications de gestion Linux
administrative des clients, gestion économique et financière,
gestion des demandes, gestion des plannings, et les bases de
données Oracle

Un serveur de fichiers sous Windows Server 2019 héberge les Windows


répertoires personnels de chaque utilisateur et les partages
communs à chaque service de la société

Une dizaine de serveurs rack hébergent toutes les fonctions de


messagerie,
d’applications Web, de serveur de fax et les bases de données
liées aux applications métiers.

Les applications
Les applications D’ECP multiservices sont diverses et installées sur les serveurs contenus
en salle machine.
Les utilisateurs travaillent en temps réel sur ces applications mentionnées dans le tableau ci-
après.

Tableau 2:Les APPLICATIONS D’ECP Multiservices

Applications Rôles Bénéficiaire


s

les suites bureautiques Microsoft Facilite le travail des Les


Office 2016, Office 2016 (Wintel), techniques informatiques utilisateurs
Office 2011 (Mac) et Open Office finaux

Suites Adobe CS3 Pro Faire du graphisme WEB


DESIGNER

Outils Apple de création édition vidéo Montage de vidéos Monteur de


video

Navigateurs : Internet Explorer 7 et 9 Aller sur internet Les


utilisateurs
finaux

les logiciels de sécurité Sécuriser l’infra

la messagerie et la messagerie communiquer Utilisateurs


instantanée finaux

l’annuaire Sauvegarder les Utilisateurs


informations finaux
Tableau 3:Les équipements terminaux

Types de terminaux Nombres

Postes de travail de type PC 4580

imprimantes réseau /

smartphone en 4G /

TOIP /

- Les équipements d’interconnexion


Tableau 4:Les équipements d’interconnexion d’ECP multiservices

Types de terminaux modèles Quantité

Réseaux Ethernet 100 base / /


Tx, Backbone 1000 base TX

solution VPN / /

Routeurs / /

SWITCHS

 WIFI

Le Wi-Fi n’est disponible que sur un seul sous-réseau par site. C’est-à-dire que les
utilisateurs ainsi que les possibles visiteurs sont sur le même sous-réseau et partagent les
mêmes accès. Ceci est un gros problème de sécurité car sans une bonne gestion des
accès depuis le pare-feu, il est possible pour un utilisateur/visiteur mal intentionné d’accéder
à certaines données présentes au sein de notre datacenter du siège.

 Le Réseau D’ECP Multiservices possède les avantages suivants :

Le réseau informatique est structuré autour d’une architecture à trois niveaux hautement
disponibles. Toutes les structures du Groupe sont connectées au siège via une solution
VPN.

II.1.3.2 :  L’évaluation des besoins

Dans le but de développer un système cohérent et complet, une phase de spécification des
besoins est jugée très importante.
Pour mieux évaluer les besoins d’ECP Multiservice, nous avons commencé par ressortir ces
manquements. Vous trouverez dans les tableaux ci-dessous les manquements associé aux
besoins.
Tableau 5:évaluation des besoins du réseau

les faiblesses du réseau ECP évaluation des besoins


Multiservice
Absence d’une DMZ mise en place d’une DMZ

Réseau pas bien segmenté Mise en place des sous réseaux et VLAN
Absence de solution centralisée de patch Mise en place d’une solution centralisée
des Mises à jour
Absence d’une Jumpbox Mise en place d’un serveur Jumpbox

Absence d’une politique sur le plan du Mise en place d’une politique et solution de
partage des fichiers partage de fichiers
Absence d’une solution de gestion du parc Mise en place d’une place d’une solution du
informatique gestion du parc informatique.

Tableau 6:Evaluation des besoins applicatifs

les faiblesses sur les applications évaluation des besoins


Utilisations des navigateurs obsolètes Utilisation des navigateurs à jour
Utilisation des solutions bureautiques Mise de solutions de bureautique dans le
rudimentaires Cloud

Ayant déjà les grandes lignes du projet, il s’agira à présent de le morceler afin de pouvoir en
tirer toutes les attentes du client et lui fournir les premiers livrables tels PBS (Product
Breakdown Structure), le WBS (Work Breakdown Structure), l’OBS (Object Breakdown
Structure), le RACI ainsi que le Gantt.

II.2 : II.2 PBS (Product Breakdown Structure)

Suite à l’évaluation des besoins d’ECP Multiservice, nous pouvons désormais définir le
traitement interne du projet.

Dans un premier temps, nous allons spécifier les caractéristiques Systèmes, Réseaux et
sécurité de l’entreprise afin de savoir quels sont les besoins et les solutions que nous allons
proposer. Pour ce fait, nous avons décomposé le projet afin d’obtenir une liste d’éléments
hiérarchisés sous forme d’arbre comprenant des éléments intermédiaires et finaux. Ces
différentes taches seront réalisée par l’outil l’évaluation et la planification de projet qui est
PBS.
Figure 4:PBS (Product Breakdown Structure)

II.3 : II.3 WBS ((Work Breakdown Structure)

Le diagramme WBS (Work Breakdown Structure) permet de différencier les étapes


nécessaires à la validation des lots ont été détaillées. Ils permettront notamment de définir
par la suite le diagramme de Gantt qui sera le document central de la réalisation du projet.
Figure 5:WBS ((Work Breakdown Structure)
II.4 : OBS (Organizational Breakdown Structure)

Une fois la structuration du travail effectuée, il nous faut maintenant préparer


l’organisation des équipes afin de connaître la chaîne de commandement mais également
quelles relations doivent être établies avec quelles parties.

Figure 6:OBS (Organizational Breakdown Structure)

II.5 : La matrice RACI (Responsible Accountable Consulted Informed)


Elle est un outil de communication, qui permet de visualiser les rôles de chacun dans ce
projet et de simplifier son organisation.

Ing /Arch Ing Ing Ing Techn Admi Client


Chef
Taches/ Cyber icien n
de Réseau Sécurité Système
Fonctions projet SR
Audit du Matériel C C C I R C I
(matériel de bureau) A

Audit postes utilisateurs C C R C C C I


(Soft & Hardware) A

Audit serveur (Soft & C C R I C R I


Hardware) A

Audit réseau (Soft & R R C C C R I


Hardware) A

Audit plan d'adressage I R/A I I I C R I

Plan d'adressage R/A C C C C R I


IP/VLAN I

Leasing hardware A R I R I I I A

Achat licences des R C R C I I A


softwares A

Benchmark C C R C I I A
software/hardware A

Configurations du réseau I R/A R I C C C I

Câblage réseau A C I I I R C I

Attribution du plan R C C C C C I
d'adressage I

Conception de la nouvelle R C C C I C A
architecture réseau A

Connexion C R C R C C I
inter-sites/VPN (IPsec,
SSL) I

Firewall & Sécurité I C R C C I C I

Migration et configuration I C R I I R I
du contrôleur de domaine I

Upgrade Windows I C R C I C I
Serveur I

Installation de VMware C C R C I C I
ESXI A

Installation de la console C C R C I C I
Office 365 I

Scan et correction des C R C R C C I


vulnérabilités I

Test de pénétration I C C C R I C I

Mise en place d'un SOC A C C C R I C I


Installation et C C R C C R I
configuration de GLPI
(gestion du parc) A

II.6 : Diagramme de Gantt

Le diagramme de Gantt représente le cheminement du projet. Il définit les tâches, les


étapes nécessaires à la réalisation du projet, l’ordre dans lequel ces dernières doivent être
effectuées ainsi que la durée de celles-ci.

Le diagramme permet également de définir le chemin critique : il s’agit des tâches qui
doivent se terminer dans le temps imparti car elles peuvent allonger la durée du projet.
Ainsi, la durée du projet d’ECP Multiservice a été estimée à 18 semaines, avec une variance
de 3 semaines.

II.7 : Dictionnaire des Tâches antérieures


Le dictionnaire des Tâches antérieures ci-après nous présente l’exécution des différentes
tâches auxquelles ont été associe les durées dépendamment des ressources ainsi que la
complexité de ses taches.
Tableau 7: Dictionnaire des Tâches antérieures

Tâches  Durées
Libellés Tâches antérieures (Jours)

A Audit du Matériel -  05

B Audit postes utilisateurs (Soft &


Hardware) -  07

C Audit serveur (Soft & Hardware) -  07

D Audit réseau (Soft & Hardware) -  05

E Audit plan d'adressage -  02

F Plan d'adressage IP/VLAN M  02

G Leasing hardware I  04

H Achat licences des softwares G  01

I Benchmark software/hardware F  06

J Configurations du réseau K, L  10

K Câblage réseau H  04

L Attribution du plan d'adressage K  03


M Conception de la nouvelle architecture
réseau A, B, C, D, E 10

N Connexion inter-sites/VPN (IPsec, SSL) J, O  04

O Firewall & Sécurité K, L  10

P Migration et configuration du contrôleur


de domaine R  10

Q Upgrade Windows Serveur R  01

R Installation de VMware ESXI N  02

S Installation de la console Office 365 P, Q  05

T Scan et correction des vulnérabilités W  02

U Test de pénétration T  03

V Mise en place d'un SOC U  14

W Installation et configuration de GLPI


(gestion du parc) S  02

Le tableau ci-dessous définira également


• Les tâches
• La durée en jours
• Quelles tâches sont critiques
• Les ressources, c’est-à-dire le nombre de personnes qualifiées pour cette tâche

Tableau 8:tâche critique

Tâches Libellés Durées (J) Criticité Ressources


A Audit du Matériel (matériel de Tech système & Réseau
bureau) 05
B Audit postes utilisateurs (Soft & Ing Système & Tech Système
Hardware) 07
C Audit serveur (Soft & Hardware) 07 CRITIQUE Ing Système
D Audit réseau (Soft & Hardware) 05 CRITIQUE Ing Réseau Sécurité
E Audit plan d'adressage 02 CRITIQUE Ing Réseau
F Plan d'adressage IP/VLAN 02 CRITIQUE Ing Réseau
G Leasing hardware 04 Ing Réseau + Ing Système
H CRITIQUE Ing Réseau + Ing
Achat licences des softwares 01 Cybersécurité
I Ing Réseau + Ing
Benchmark software/hardware 06 Cybersécurité
J Configurations du réseau 10 CRITIQUE Ing Réseau +Tech Réseau
K Câblage réseau 04 Tech Réseau
L Attribution du plan d'adressage 03 Ing Réseau
M Conception de la nouvelle CRITIQUE Architecte réseau et sécurité
architecture réseau 10
N Connexion inter-sites/VPN (IPsec, CRITIQUE Ing Sécurité
SSL) 04
O Firewall & Sécurité 10 Ing Réseau Sécurité
P Migration et configuration du Ing Système
contrôleur de domaine 10
Q Upgrade Windows Serveur 01 Ing Système
R Installation de VMware ESXI 02 CRITIQUE Ing Système
S Installation de la console Office 365 05 Ing Système
T Scan et correction des vulnérabilités 02 Ing Cybersécurite
U Test de pénétration 03 Ing Cybersécurite
V Mise en place d'un SOC 14 Analyste SOC
W Installation et configuration de GLPI Admins Réseau + Admins
(gestion du parc) 02 Système

II.8 : II-9 Gestion des risques du projet

Dans le monde des entreprises, la gestion des risques est une démarche qui consiste à
identifier, prévenir et résoudre les risques qui peuvent surgir.
Afin de pouvoir définir la gravité de chaque incident, nous nous basons sur 3 critères :

 La probabilité que celui-ci arrive en fonction du nombre d’incident annuel


 L’impact que l’incident aurait sur le projet en fonction du nombre de jours de
retard engendrés
 La détectabilité de l’incident en fonction de la possibilité de créer ou d’utiliser des
outils afin de repérer en amont le problème.
Tableau 9:Analyse des modes de défaillance
Tableau 10: Recommandations et mise en oeuvre
PARTIE III : Présentation de la solution 

III.1 : Architecture réseau retenue

Apres l’étude de l’existant et de l’évaluation des besoins nous avons proposé l’architecture
du réseau de la France. La figure ci-dessous représente l’architecture de Paris.
Vous retrouverez à l’annexe les architectures des autres villes.

Figure 7:Architecture réseau retenue


III.2 : Adressage IP

Pour notre projet, le plan d’adressage sera basé sur la méthode VLSM (Variable Length
Subnet Mask).Cette méthode est utilisée pour diviser un espace réseau en partie inégale. Et
ici le masque varie en fonction du besoin. Avec la méthode VLSM le découpage se fait en
fonction du nombre d’hôtes.
ECP est constitué de trois (05) sites :

 LYON (3000 hôtes)


 VILLEURBANNE (1500 hôtes)
 VENISSEUX (1000 hôtes)
 BRON (1000 hôtes)
 CALUIRE-ET-CUIRE (500 hôtes)

Nous allons donc proposer un plan d’adressage sur les différents sites.

Nous allons faire deux types d’adressages pour le réseau d’ECP Multiservice :

 Statique (pour les serveurs)


 Dynamique(DHCP)
III.2.1 : Adressage statique

Une adresse IP statique est tout simplement une adresse qui ne change pas. Une fois que
votre appareil s'est vu attribuer une adresse IP statique, ce numéro reste généralement le
même jusqu'à ce que l'appareil soit mis hors service ou que l'architecture de votre réseau
change. Les adresses IP statiques sont généralement utilisées par les serveurs ou d'autres
équipements importants.
L'utilisation d'une adresse IP statique présente de nombreux avantages. Parmi ces
avantages, citons :
Un meilleur support DNS : Les adresses IP statiques sont beaucoup plus faciles à
configurer et à gérer avec les serveurs DNS.
Hébergement de serveurs : Si vous hébergez un serveur Web, un serveur de messagerie
ou tout autre type de serveur, le fait d'avoir une adresse IP statique permet aux clients de
vous trouver plus facilement via le DNS. En pratique, cela signifie qu'il est plus rapide pour
les clients d'accéder à vos sites Web et à vos services s'ils ont une adresse IP statique.

L'utilisation d'une adresse IP statique présente de nombreux inconvénients. Parmi ces


avantages, citons :
Les IP statiques sont plus faciles à pirater : Avec une adresse IP statique, les pirates savent
exactement où se trouve votre serveur sur Internet. Il leur est donc plus facile de l'attaquer
Coût plus élevé : les FAI facturent généralement plus cher les adresses IP statiques, en
particulier dans le cas des plans FAI grand public. Les plans ISP pour les entreprises
incluent souvent l'IP statique, du moins en option, mais ils sont plus chers que les plans pour
les utilisateurs finaux ; assurez-vous de demander s'il s'agit d'un coût supplémentaire.

III.2.2 : Adresse IP dynamique

Comme leur nom l'indique, les adresses IP dynamiques sont susceptibles d'être modifiées,
parfois en un clin d'œil. Les adresses dynamiques sont attribuées, selon les besoins, par des
serveurs DHCP (Dynamic Host Configuration Protocol).
L'utilisation d'une adresse dynamique présente de nombreux avantages. Parmi ces
avantages, citons :
Les adresses IP dynamiques sont plus faciles à gérer et moins chères à déployer que les
adresses IP statiques.
Configuration facile et automatique : Avec une adresse IP dynamique, le serveur DHCP
attribue automatiquement à l'appareil la prochaine adresse IP disponible. Vous n'avez rien à
faire. Frais réduits : En général, vous économisez de l'argent en utilisant une adresse IP
dynamique.
Adressage IP illimité : Les adresses dynamiques vous permettent de réutiliser les adresses
IP. Au sein d'un réseau, vos appareils sont automatiquement configurés avec une nouvelle
adresse IP dynamique selon les besoins. Ainsi, par exemple, si vous apportez un nouvel
ordinateur à la maison, vous n'avez pas à supprimer manuellement l'ancienne adresse ou à
lui attribuer un numéro ; le réseau ou le routeur s'en charge. Cela évite les conflits de
confusion lorsque deux ordinateurs essaient d'utiliser la même adresse IP.
Nous ne pouvons pas parler de la gestion de l’adressage chez ECP Multiservice sans
évoquer la notion d’IPAM.
Gestion des adresses IP (IPAM) va permettre la gestion des serveurs DHCP et DNS
d’ECP Multiservice, il permettra aussi de gérer et de suivre l’espace d’adressage statique et
dynamique.

Les différentes régions ou LAN D’ECP Multiservice seront :

 LYON
 VILLEURBANNE
 VENISSEUX
 CALUIRE-ET-CUIRE
 BRON

Le plan d’adressage a été faite sur la base des éléments suivants :

 4580 postes de travail


 2 serveurs linux
 2 serveurs Windows 2019 (AD01 et ADO2)
 2 serveurs de fichiers sous Windows server 2019 (FS01 et FS02)
 10 serveurs de RACK
 2300 recrutements CDI par an

De ce fait le nombre d’adresses estimatives au total sur cette base est :


4580 +2+2+2+10+2300= 6896 adresses

Nous allons l’arrondir à 7000 adresses.

Nous allons le repartir les adresses de la façon suivantes sur les différents sites :

 LYON (3000 hôtes)


 VILLEURBANNE (1500 hôtes)
 VENISSEUX (1000 hôtes)
 BRON (1000 hôtes)
 CALUIRE-ET-CUIRE (500 hôtes)

Adresse IP principal : 192.168.10.0


Masque  du réseau : 255.255.255.0
Tableau 11: Adressage Des Sites

Numéro de Nombre d’hôtes Adresse IP Masque de sous Sites


l’adresse disponibles réseaux
1 4094 192.168.0.0 255.255.240.0 LYON

2 2046 192.168.16.0 255.255.248.0 VILLEURBANNE


3 1022 192.168.24.0 255.255.252.0 VENISSEUX
4 1022 192.168.28.0 255.255.252.0 BRON
5 510 192.168.32.0 255.255.254.0 CALUIRE-ET-CUIRE

Sur nous partons sur la base que le Datacenter est située à LYON  alors nos serveurs
serons tous à Lyon
Nous avons 16 serveurs au total nous allons leur assigner les adresses statiques :

Tableau 12:Adressage des Serveurs

Numéro de l’adresse Adresse serveur Nom serveur


1 192.168.0.1 serveurs linux 1
2 192.168.0.2 serveurs linux 2
3 192.168.0.3 AD01
4 192.168.0.4 AD02
5 192.168.0.5 FS01
6 192.168.0.6 FS01
7 192.168.0.7 Rack1
8 192.168.0.8 Rack2
9 192.168.0.9 Rack3
10 192.168.0.10 Rack4
11 192.168.0.11 Rack5
12 192.168.0.12 Rack6
13 192.168.0.13 Rack7
14 192.168.0.14 Rack8
15 192.168.0.15 Rack9
16 192.168.0.16 Rack10
III.2.3 : DNS et DHCP

III.2.3.1 : DNS

Domain Name System (DNS) est l'une des suites de protocoles standard de l'industrie que
comprend TCP/IP, et ensemble le client DNS et le serveur DNS fournissent des services de
résolution de noms de mappage de nom d'ordinateur à adresse IP aux ordinateurs et aux
utilisateurs.
Etant donné qu’ECP Multiservice a en son sein un grand parc informatique il n’est pas
évident pour l’équipe informatique de gérer directement les adresse IP, d’où la nécessite
d’utiliser le protocole DNS ; ce protocole facilitera la tâche des administrateurs car, ils vont
saisir le nom d’un serveur pour se connecter au lieu de retenir les différentes adresses IP par
cœur. Par exemple pour se connecter au premier contrôleur de domaine qui a pour adresse
IP : 192.168.0.3, il aura simplement à saisir ADO1.

Figure 8: Fonctionnement du DNS


III.2.3.2 : DHCP

En général, les serveurs, routeurs, imprimantes réseau et autres périphériques de ce type


ont une configuration statique. Les stations de travail, les ordinateurs portables, les
téléphones, les tablettes et les autres périphériques d'utilisateur final reçoivent leur
configuration via DHCP.
Etant donné que le parc informatique d’ECP regorge des milliers de périphériques réseaux,
nous avons décidé de configurer le protocole DHCP. Nous avons réservé des plages
d’adresses IP avec un renouvellement de bail de 08 jours.
Les périphériques clients louent leur configuration d'adresse IP en utilisant le processus
DORA en quatre étapes suivant :
Discover (Découverte). Le client diffuse une tentative de découverte d'un serveur DHCP.
Offer(Offre). Les serveurs DHCP qui reçoivent le broadcast client offrent une configuration
d'adresse IP.
Request (demande). Le client demande formellement la configuration IP au premier serveur
DHCP qui répond.
Acknowledge (Accusé de réception). Le serveur DHCP accuse réception du bail et ne
propose pas la même adresse à un autre client.

Figure 9:Fonctionnement du DHCP


III.3 : Déploiement des postes clients : clients légers et lourds

Les services informatiques des grandes entreprises ont parfois plusieurs milliers d’appareils
individuels à gérer. Ils le font généralement à distance via des réseaux d’entreprise
connectés à l’ordinateur de chaque utilisateur. Les termes « client léger » et « client lourd »
désignent ces ordinateurs individuels.
Chez ECP Mutiservices, les deux types de clients utilisés sont.
III.3.1 : Client lourd

Pour comprendre le principe des clients légers, commençons par expliquer celui d’un client
lourd.
Dans le contexte de l’informatique en réseau, un client lourd (« thick client », « fat client » ou
« rich client » en anglais) est un ordinateur parfaitement fonctionnel qui se connecte à un
serveur. Il dispose de son propre système d’exploitation, de ses propres logiciels, de ses
propres capacités de traitement et de sa propre capacité de stockage locale. Il peut ainsi
fonctionner sans problème hors ligne. Chez ECP Multiservice, on compte 4580 clients
lourds.
Par essence, tout appareil capable de fonctionner de manière entièrement autonome d’un
serveur distant est un client lourd. ECP Multiservice dispose à son sein plusieurs PC de
bureau et les ordinateurs portables fonctionnant sous Windows ou MacOs qui sont tous des
clients lourds.

Figure 10:Client lourd

III.3.2 : Client léger


Généralement, un client léger est un ordinateur rationalisé avec des capacités de traitement
limitées, optimisé spécifiquement pour s’exécuter dans un environnement réseau donné. Il
dispose d’une capacité de stockage locale très limitée et d’un système d’exploitation
rationalisé. Contrairement au client lourd, un client léger doit accéder à un serveur distant
pour fonctionner correctement.
Le rôle principal du client léger est de servir de passerelle vers le réseau et d’afficher des
informations pour l’utilisateur final.

Figure 11:Client léger

Un terme très important de cette notion de client lourd et léger est : VDI (Virtual Desktop
Infrastructure).
La question du choix entre clients légers et clients lourds est d’autant plus pertinente dans le
contexte d’une infrastructure de bureau virtuel (Virtual Desktop Infrastructure, VDI).

III.3.3 : Qu’entend-on par infrastructure de bureau virtuel ?


La question du choix entre clients légers et clients lourds est d’autant plus pertinente dans le
contexte d’une infrastructure de bureau virtuel (Virtual Desktop Infrastructure, VDI).
De façon schématique, l’infrastructure VDI désigne une configuration réseau dans laquelle le
serveur d’un centre de données exécute un « bureau virtuel » (ou une « machine virtuelle »)
pour le compte de chaque utilisateur. Pour cela, il utilise la capacité de stockage, le système
d’exploitation et les ressources du serveur. À leur tour, les utilisateurs individuels se
connectent à leurs postes de travail virtuels via un client lourd ou un client léger (terminal).
ECP Multiservice a privilégié une infrastructure VDI pour rationaliser la gestion des appareils
distants et faire évoluer les opérations informatiques.
L'infrastructure de bureau virtuel (VDI) présente plusieurs cas d'utilisation dans différents
secteurs qui emploient des télétravailleurs, des sous-traitants, des techniciens de terrain et
des employés de kiosque.

III.3.4 : Différence entre un client léger et un client lourd

Nous allons ressortir une différence entre ces différents clients.

 Coût

Les clients légers sont plus abordables. Ils s’appuient sur des serveurs distants pour le
traitement des données. Par conséquent, ils ne nécessitent pas d’équipements matériels
coûteux au niveau local.
 Consommation d’énergie

Dans la mesure où ils exécutent peu d’applications au niveau local (le cas échéant), les clients
légers consomment moins d’énergie. Une grande entreprise peut réduire considérablement sa
consommation d’énergie et son impact environnemental en adoptant une configuration basée
sur des clients légers.
 Ressources locales

Les clients légers disposent de ressources locales limitées en termes de stockage, de


traitement et de système d’exploitation. Ils dépendent du réseau pour les fournir.
 Dépendance du réseau

Compte tenu de ce qui précède, les clients légers nécessitent une connexion réseau stable. À
défaut, ils perdent toute utilité. Les clients lourds, en revanche, peuvent tout à fait fonctionner
hors ligne avec leurs propres composants matériels et logiciels.
 Possibilité de personnalisation

Les clients légers sont généralement gérés à distance avec une intervention restreinte de
l’utilisateur final. Les clients lourds peuvent être personnalisés par des employés individuels
en installant les logiciels et applications nécessaires au niveau local.
 Ressources informatiques

Les clients lourds conduisent à une approche informatique plus fragmentée pour la
surveillance, l’entretien et la mise à jour des différents logiciels sur chaque ordinateur
individuel. Avec les clients légers, tous les déploiements et la gestion sont centralisés, d’où
une utilisation beaucoup plus efficace des ressources informatiques.
 Mobilité
Avec une configuration reposant sur des clients légers, le « bureau » est largement virtualisé
et transféré dans le Cloud. Elle offre ainsi une mobilité supérieure, car l’utilisateur peut
accéder à son bureau virtuel depuis n’importe quel terminal.
 Sécurité
Les clients lourds sont plus sujets aux problèmes de sécurité, car ils offrent peu de visibilité
sur les éléments téléchargés et installés par les utilisateurs au niveau local. Avec les clients
légers, cette menace est minimisée, car le service informatique a plus de contrôle sur les
déploiements logiciels et la surveillance des cybers menaces.

III.4 : Migration des logiciels de bureautique vers office 365

ECP Multiservice utilisaient les solutions locales de bureautique à l’instar de Microsoft office
2016, dans le cadre de notre travail nous avons décidé de migrer vers une solution de
bureautique Cloud, et la solution sur laquelle nous avons jeté notre dévolue est office 365.

III.4.1 : Présentation de la solution Office 365


Microsoft Office 365 est la solution Cloud de haute disponibilité proposé par Microsoft pour
les entreprises, il est composé d’un package de logiciels qui permet de facilité la
collaboration et le travail en entreprise on peut citer entre autres :

 La suite bureautique Office (Word, Excel, Powerpoint, etc…)


 Le logiciel Teams (Messagerie instantané et VOIP)
 One Drive et SharePoint (Stockage des fichiers dans le cloud)
 Serveur de messagerie Exchange.
III.4.2 : Les avantages de l’utilisation de Office 365
 Le serveur de messagerie (Exchange)
 La plateforme d’appels, de discussions et de travail collaboratifs (Teams)
 La suite bureautique (Office) sera hébergée chez Microsoft sous la forme d’office
365.
 Le service One Drive assurera un espace de stockage personnel pour tous les
utilisateurs, accessible de n’importe où (espace de stockage de 1 To par utilisateur
grâce à l’offre choisie).
 Le service SharePoint pour le partage collaboratif des fichiers.
Office 365 offre de nombreux avantages pour une entreprise comme ECP Multiservices
 La mobilité et la collaboration : les collaborateurs peuvent travailler ensemble de
n’importe où et n’importe quand.
 La très haute disponibilité est assurée par Microsoft et est promise à 99.9%.
 L’administration technique comme celle d’exchange est facilité.

III.4.3 : Interconnexion de AD et Office 365 avec Azure AD Connect


L’active directory géré en interne communiquera avec Office 365 via Azure Ad Connect, afin
de permettre une parfaite transparence entre les services cloud et les services gérés en
interne.
En effet, en synchronisant les comptes utilisateurs et leurs mots de passe avec Office 365,
les utilisateurs auront donc une identité unique entre l’authentification sur l’Active Directory
de l’entreprise et leur compte Office 365.
Avec la solution Teams, les utilisateurs pourront discuter et effectuer des tâches de manière
collaborative

Architecture simplifiée de la migration de la suite Office vers Office 365

Figure 12:Architecture simplifiée de la migration de la suite Office vers Office 365

III.4.4 : Les étapes de migration vers office 365

Dans un premier temps nous allons désinstaller toute version antérieure d'Office et après
installer Microsoft office 365.
Le déploiement et mettre la mise à jour de Microsoft office 365se fera directement depuis
le Cloud. Ce mode de déploiement a un avantage car il minimise les frais administratifs,
son inconvénient est la présence d’une bonne bande passante.

III.5 : Examen de l'infrastructure informatique du point de vue cyber sécurité

III.5.1 : Audit de sécurité

L’audit de la sécurité vise à s’assurer de l’efficacité des mesures de sécurité mise en


place dans une entreprise. Il permet de constater les écarts entre les mesures appliquées et
celles normalement requises pour une bonne prise en charge des risques de l’organisation
en matière de sécurité de l'information et de formuler, le cas échéant, des recommandations
en vue de corriger les écarts repérés. Il peut être effectué dans différents buts :

 Réagir à une attaque ;


 Se faire une bonne idée du niveau de sécurité du SI ;
 Évaluer l'évolution de la sécurité (implique un audit périodique).
 Tester la mise en place effective de la PSSI ;
 Tester un nouvel équipement ;

C’est dans cette lancé que nous avons effectué pendant quelques jours un audit de sécurité
d’ECP Multiservice pour mieux ressortir sa politique de sécurité ainsi que quelques failles.
Vous retrouverez dans le tableau ci-dessous l’ensemble des points vérifiés lors de notre
audit.
Tableau 13: sécurité du SI

Question réponse
ECP Multiservice dispose-t-il des équipements leur permettant de détecter des OUI
intrusions ?
Le réseau dispose-t-il des équipements permettant de faire le filtrage (Proxy et OUI
Firewall) ?
Les données sont ’elles confidentielles et sécurisées ? NON
Le réseau dispose-t-il d’anti-malware ? OUI
Es ce que la réglementation RGPD est appliqué au sein de ECP Multiservice ? OUI

Les entreprises ECP Multiservices communiquent tels de façon sécurisé (données OUI
chiffrées) ?
Y’a t’ils des équipements permettant d’enregistrer les évènements des employés sur NON
les équipements sensibles et leurs fournir un point d’accès unique (bastion)?

Est-il capable d’authentifier les utilisateurs (AD, Kerberos, portail captif…)? OUI

Le réseau ECP multiservice dispose-t-il des techniques permettant de sécuriser et OUI


gérer les accès
ECP Multiservice a-t-il des techniques de Détection et qualification des événements de NON
sécurité ?

Une zone DMZ est-elle mise en place NON

Y’a-t-il une Stratégie DLP (Data Loss Prevention) chez ECP Multiservice ? NON

D’après le tableau d’audit de sécurité, on peut déduire que. ECP Multiservice dispose d’un
niveau de sécurité basique. L’utilisation des téléphones personnels (BYOD ("Bring Your Own
Device" ou "Apportez votre propre matériel ») de certains utilisateurs sur le réseau de
l’entreprise peut empiéter notamment la de sécurité et de confidentialité des données. Nous
avons également le trafic interne de l’entreprise qui génère des logs non utilisables par faute
d’outils nécessaires, Ce qui affecte la capacité d’analyse des situations post-incident. Nous
avons constaté que les utilisateurs qui avaient moins de privilège avec accès à toutes les
données du réseau y compris les données sensibles de l’entreprise et il était possible pour
certains utilisateurs externe d’accéder sans contrainte aux données d’un autre périmètre
réseau interne d’ECP Multiservice, ce qui pouvait entrainer l’exfiltration de données et
même des attaques. Il y’a également un manque de redondances des équipements, ce qui
s’avère problématique lors d’une attaque DDOS.
Après avoir fait un audit de sécurité d’ECP multiservice, nous avons noté plusieurs points
important à la sécurité de cette entreprise à savoir :

 Création d’une DMZ


 Interdire les utilisateurs de se connecter sur le réseau de l’entreprise avec des
équipements personnels,
 Mise en place d’une équipe SOC qui aura entre autre la tache de surveiller les Logs
via un SIEM, mais également de planifier des audits de sécurité et des pentest
réguliers.
 Mise en place d’un PRA/PCA
 faire des backups (Cloud)
 Mise en place des solutions antivirus centralisées
 Mise en place des systèmes de prévention d’intrusion

III.5.2 : Evaluation de la politique de sécurité

Toutes les entreprises doivent se doter d’une politique de sécurité conforme à la norme ISO
27005 afin de protéger ses biens. Il s’agit également d’une question de crédibilité face à ses
clients, fournisseurs et actionnaires. Les entreprises dictent des lignes de conduite en
matière de sécurité de l’information, afin d’obliger les employés à respecter des procédures
de sécurité. Il existe des règles de base à suivre pour mettre en place une politique de
sécurité:
Obtenir un appui clair de la Direction Générale par un document, signé par le PDG, DG ou
Président et employés, qui indiquera aux employés les intentions de l’entreprise en terme de
sécurité de l’information et les moyens mis en œuvre ;
Communiquer le bien-fondé des procédures de sécurité et les avantages pour l’entreprise en
utilisant un langage orienté métier ;
Implanter les nouvelles procédures de façon progressive : il ne faut pas oublier que les
employés ont d’autres missions à accomplir et que ces procédures peuvent leur imposer des
contraintes ;
Ne pas imposer brutalement les nouvelles procédures, du moins pas dans un premier
temps : il s’agit avant tout d’une culture à développer et la persuasion est préférable à la
coercition ;
Tenir compte des besoins réels de l’entreprise : mettre en place des procédures réalistes en
fonction du niveau de risque vis à vis des actifs de l’entreprise ;
  II-6-2 Stratégie DLP (Data Loss Prevention)
Lors de notre Audit chez ECP Multiservice nous avons remarqué que les utilisateurs
pouvaient facilement récupérer des informations sensibles sans se faire remarquer, il n’y
avait aucune stratégie de protection contre la perte de données (DLP) mise en place.

La prévention des pertes de données (DLP) est une stratégie qui empêche les utilisateurs
d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. La
perte de données sensibles peut se produire de manières très diverses :
 Via l'envoi d'informations confidentielles par e-mail ou sur Internet,
 Le vol de carnet d'adresses électroniques
 La copie non autorisée de données sensibles sur des supports de stockage
portables.

Les types de données qu'ils protègent peuvent être divisés en trois groupes principaux:

 Données utilisées : elles font référence aux données actives, généralement des
données qui résident dans la RAM, les mémoires caches ou les registres du
processeur.
 Données en mouvement : elles font référence aux données qui transitent par un
réseau, soit un réseau interne et sécurisé, soit un réseau public non sécurisé
(internet, réseau téléphonique, etc.).
 Données au repos : elles font référence aux données qui sont dans un état inactif,
qu'elles soient stockées dans une base de données, un système de fichiers ou une
infrastructure de stockage.

Les produits DLP (de prévention contre la perte de données) ont été développés pour
prévenir la perte de données. Dans le domaine des solutions DLP, on distingue
essentiellement deux approches techniques : les solutions orientées réseau et les solutions
client.
 Les solutions basées sur réseau sont faciles à mettre en œuvre et couvrent tous les
protocoles courants comme HTTP, HTTPS, SMTP, POP3 et IMAP tout en protégeant
l'ensemble du réseau de l'entreprise. Cependant, elles n'offrent aucune protection
pour les supports de stockage amovibles, les captures d'écran ou les processus de
copier/coller sur les postes client. Au niveau technique, les produits DLP orientés
réseau sont installés comme des serveurs proxy de niveau applicatif ou des
"sniffers".
 Les solutions client exigent en revanche l'installation d'un agent sur le poste client à
contrôler. Les règles mises en œuvre par l'agent sont définies par un administrateur
système sur une console de gestion DLP centrale. Comme l'agent travaille sur le
poste client en soi, il peut réglementer toutes les opérations qui y ont lieu. Par rapport
aux solutions basées sur le réseau, il est donc possible de mettre en œuvre des
mesures de protection bien plus étendues.

Pour la prévention des pertes de données, ECP multiservice a opté pour Forcepoint DLP car
elle est simple, par rapport à d'autres solutions. Il comprend des serveurs pour la gestion, la
surveillance du trafic des données et du réseau et le blocage des e-mails/la surveillance du
trafic Web. La solution est conviviale et comprend de nombreuses politiques, classées par
pays, industrie, etc.

III.5.3 : Solution anti-virus Centralisée

Lors de la réalisation de l’état des lieux du réseau d’ECP Multiservice, nous avons recensé
les différentes défaillances du processus de support antivirus pour les serveurs et les postes
de travail liées aux solutions d’antivirus installées sur ces derniers. Ces solutions étaient
Clawin, Norton, Avira et Avg. Avec la prolifération de nouveaux virus et malwares de nos
jours, Certaines de ces solutions se sont avérées être peu efficaces et ne garantissent donc
pas une bonne sécurité sur le réseau de l’entreprise ainsi que son bon fonctionnement.
Il est donc important que les entreprises s’informent sur les nouveaux moyens de pénétration
des malwares ainsi que sur leurs fonctionnalités et sur les « tendances » qui se dégagent de
l’observation et de l’étude de l’industrie cybercriminelle. Comment construire un service
antivirus dédié aux serveurs, autonome et indépendant de celui en charge des postes de
travail et des serveurs ? L’exigence d’un tel service est de protéger les systèmes gérés et de
maintenir un niveau de protection équilibré à tout le réseau. Un service qui prend en compte,
s’adapte et répond efficacement aux contraintes métiers liés aux serveurs et aux applications
hébergées.
La mise en place d’une solution d’antivirus homogène sur l’ensemble du réseau a pour but
de garantir un bon fonctionnement du système d’information, la diminution du nombre
d’interventions du service technique et d’éviter les pertes de productivité de service.

III.5.3.1 : Les contraintes 

 L’hétérogénéité des postes clients


Sur le réseau d’ECP Multiservice, nous avons plusieurs types de machines à savoir les
machines avec système d’exploitation Windows, Les machines avec système d’exploitation
IOS et Linux.
 La dispersion territoriale
ECP Multiservice possède plusieurs représentations sur diverses villes (Lyon, Paris,
Villeurbanne…). Il n’est donc pas évident de mettre en place une solution centralisée sur
l’ensemble du territoire.
 L’évolution de l’infrastructure
Les systèmes d’exploitation Windows 10 et macOS Big Sur et Linux sont actuellement les
systèmes installés par défaut sur certaines machines. La migration et mise à jour vers de
nouveau systèmes d’exploitation Windows 11 et MacOS Ventura n’ont pas été effectuées. Il
est donc important de choisir une solution d’antivirus qui sera compatible avec ces systèmes
d’exploitation.

III.5.3.2 : Le choix de la solution antivirus

L’ensemble de l’antivirus proposé dans le tableau ci-dessous sont reconnus parmi les 15
meilleurs antivirus et proposés par VirusTotal. Ce tableau nous renseigne si l’antivirus
détecte les programmes malveillants ou pas

Keylogger
  Cheval de troie s Stealer Crypter
AVAST oui non non non
AVG oui non non non
AVIRA non non non non
BitDefender oui oui oui non
COMOO oui non non non
ESET-NOD32 oui oui oui non
F-Secure oui oui oui non
Kaspersky non non non non
McAfee oui non non non
Microsoft non non non non
Sophos oui non non non
Symantec(Norton) oui non non non
TrendMicro oui non non non

Le cheval de Troie (Trojan) est l’un des programmes malveillants les plus dangereux, car il
permet d’avoir le contrôle total d’un PC à distance. Il est donc absolument nécessaire que
notre antivirus détecte un cheval de Troie.
Les keyloggers font partie des logiciels espions les plus répandus. Il est non seulement
important de les détecter, mais en plus il faut le faire le plus rapidement possible. Car
chaque jour additionnel que le keylogger passe sur un ordinateur lui permet de récupérer
beaucoup d’informations privées supplémentaires.
Un programme voleur d’informations (stealer) est un malware spécialement conçu pour
chercher et voler des données précises sur un ordinateur. Cette fois encore, absolument rien
ne peut être considéré comme sain dans ce type de programme.
Le crypter est un outil malveillant qui permet de chiffrer les programmes
malveillants précédemment cités, de façon qu’ils soient justement indétectables par
l’antivirus.
Avec ce tableau, on peut avoir une short-list (BitDefender, F-secure et ESET-NOD32) de
l’antivirus. Notre choix sera plus porté sur BitDefender car grâce à B-Have, il se base sur :
 L’heuristique comportementale,
 Des procédures de détection générique,
 Une machine virtuelle pour les VB scripts,
 Une machine virtuelle pour les scripts BAT/CMD,
 L’émulateur VB script,
 Une machine virtuelle pour les fichiers exécutables (PE, MZ, COM, SYS, Boot
Images).
BitDefender possède un moteur d’analyse conçu (RootkitUNCOVER) pour détecter et
supprimer les rootkits cachés dans les systèmes Windows. Neunet et SID sont des systèmes
d’intelligence artificielle de Bitdefender basé sur un réseau neuronal artificiel, système de
traitement de l’information s’inspirant de la façon dont des systèmes nerveux biologiques,
tels que le cerveau, traitent des informations. Il est important de souligner que BitDefender
est compatible avec office 365.

Figure 13:Fenêtre de vulnérabilité à l’apparition d’une nouvelle menace virale

L’antivirus ne suffit pas pour détecter tous les « virus » de façon sûre, à lui seul. Il peut en
plus détecter des programmes sains à tort, et donc être contre-productif. D’où la nécessité
de le coupler avec une solution XDR (Détection et réponses étendues).

III.5.4 : Système de prévention des intrusions

Un système de prévention des intrusions (IPS) est une forme de sécurité de réseau qui sert
à détecter et prévenir les menaces identifiées. Les systèmes de prévention des intrusions
surveillent en permanence votre réseau, en recherchant les éventuels actes de malveillance
et capturent des informations à leur sujet.
L’IPS signale ces événements aux administrateurs du système et prend des mesures
préventives, telles que la fermeture des points d’accès et la reconfiguration des firewalls pour
empêcher de futures attaques.
Les solutions IPS peuvent également être utilisées pour identifier les problèmes liés aux
politiques de sécurité de l’entreprise, afin de dissuader les employés et les invités du réseau
d’enfreindre les règles incluses dans ces politiques.
ECP Multiservice possède Un réseau ayant une multitude de points d’accès, il est essentiel
de disposer d’un moyen de surveiller les signes d’effraction potentielle, d’incidents et de
menaces imminentes. Les menaces réseau actuelles sont de plus en plus sophistiquées et
capables d’infiltrer toutes les solutions de sécurité, même les plus robustes.

III.5.4.1 : Fonctionnement des IPS

Les systèmes de prévention des intrusions fonctionnent en analysant tout le trafic du réseau.
Il existe un certain nombre de menaces différentes que les IPS peuvent empêcher,
notamment:

 Attaque par déni de service distribué


 Divers types de failles de sécurité
 Ver
 Virus
 Attaque par déni de service (DDoS)
L’IPS effectue une inspection des paquets en temps réel, en examinant minutieusement
chaque paquet qui circule sur le réseau. Si des paquets malveillants ou suspects sont
détectés, l’IPS effectuera l’une des actions suivantes :

 Mettra fin à la session TCP qui a été exploitée et bloquer l’adresse IP source ou le
compte utilisateur fautif pour empêcher l’accès non éthique à toute application, hôte
cible ou ressource réseau.
 Reprogrammera ou reconfigurera le firewall pour éviter qu’une attaque similaire ne se
reproduise à l’avenir.
 Supprimera ou remplacera tout contenu malveillant resté sur le réseau suite à une
attaque. Cela est effectué en reconditionnant les charges, en supprimant les
informations d’en-tête et en retirant toute pièce jointe infectée des serveurs de
fichiers ou de courrier électronique.

III.5.4.2 : Types de prévention


Un système de prévention des intrusions est généralement configuré pour utiliser un certain
nombre d’approches différentes pour protéger le réseau contre les accès non autorisés. On
peut citer :

 Approche basée sur les signatures – Cette approche utilise des signatures
prédéfinies de menaces réseau bien connues. Lorsqu’une attaque correspondant à
l’une de ces signatures ou à l’un de ces modèles est lancée, le système prend les
mesures nécessaires.
 Approche basée sur les anomalies – Permet de surveiller tout comportement anormal
ou inattendu sur le réseau notamment les IOC (indice de compromission). Si une
anomalie est détectée, le système bloque immédiatement l’accès à l’hôte cible.
 Approche basée sur les politiques – Cette approche nécessite que les
administrateurs configurent les politiques de sécurité en fonction des politiques de
sécurité organisationnelles et de l’infrastructure du réseau. Lorsqu’une activité viole
une politique de sécurité, une alerte est déclenchée et envoyée aux administrateurs
système.

Les Next Generation Firewall (NGFW)  fournit une prévention et une détection avancées
des intrusions pour tout type de réseau, ce qui permet de répondre aux menaces en
quelques minutes, et non en quelques heures, et de protéger les données et applications les
plus critiques.

Comme système de prévention et de détection D’intrusion chez ECP Multiservice nous


avons opté pour les Next Generation Firewall (NGFW) qui fournit une prévention et une
détection avancées des intrusions pour tout type de réseau, ce qui nous permettra de
répondre aux menaces en quelques minutes, et non en quelques heures, et de protéger les
données et applications les plus critiques de l’infrastructure d’ECP Multiservice .
LA solution NGFW que nous avons retenue sera FortiGate, le pare-feu nouvelle génération
FortiGate est une solution de sécurité formidable et solide. Il possède programme de
sécurité unique qui a non seulement réduit notre niveau de sécurité, mais qui a également
permet également de protéger de manière appropriée l'ensemble des technologies d’ECP
Multiservice réelle, en ligne et basée sur le Cloud.
 

Figure 14: Firewall FORTINET

Vous aimerez peut-être aussi