Vous êtes sur la page 1sur 61

PARTIE I : Présentation des entreprises

I.1 : Présentation de CyberSec Group

CyberSec Group, est une ESN dont le cœur d’activité est la cybersécurité, elle a été créée
en 2015 par un groupe d’étudiant de l’Institut F2i, aujourd’hui fort de ses 7 ans d’expérience
dans le domaine de IT et en particulier celui de la cybersécurité, elle a une gamme de
services divers à savoir :

● Audit de sécurité des SI


● Déploiement des infrastructures systèmes et réseau
● Cloud
● SOC
● Gestion de projet

I.1.1 : Les chiffres clés de CyberSec

50% de
50 M$ chiffre +100 clients
croissance par
d'affaire en 2021 accompagnés
an

I.1.2 : Les parties prenantes du projet

Aujourd’hui CyberSec compte plus de 50 collaborateurs avec 2 bureaux en France. Dans le


cadre du projet d’ECP multiservice, 4 ingénieurs de Cybersec ont été désigné pour mener à
bien l’exécution du projet.

 Chef de projet 
 Ingénieur système
 Ingénieurs réseau
 Administrateur de la sécurité du SI
Chef de projet

Administrateur
Ingénieur Ingénieur
de la sécurité
réseau système
du SI
I.2 : Présentation d’ECP Multiservice

I.2.1 : Présentation de l’entreprise

C'est en 2015 que la société ECP Multiservices a été créée. Aujourd'hui, 5200
personnes font partie du personnel et on compte aussi 9600 praticiens libéraux. Les
principaux domaines de compétences de la société ECP Multiservices, la plomberie,
chauffage et électricité.

Présent dans 6 pays, la France, la Suède, la Norvège, le Danemark, l’Allemagne et l’Italie, le


groupe traite plus de 7 millions de demandes par an dans ses 350 établissements.

ECP multiservices est l'un des plus importants recruteurs en France avec 2 300
recrutements par an en CDI.

La qualité et la sécurité est la priorité du groupe dans tous les pays où il opère. C’est
pourquoi le groupe est aujourd’hui l’une des références en matière de services divers, tout
particulièrement en matière d’électricité et de domotique.

I.2.2 : Mission générale


ECP multiservices a pour mission générale de répondre à tous les besoins de rénovations,
dépannages et d’installations neuves dans le domaine de la plomberie, chauffage et électricité.

I.2.3 : Couverture géographie


● Europe

ECP Multiservices est présent dans 6 pays, la France, la Suède, la Norvège, le Danemark,
l’Allemagne et l’Italie.

Figure 1:couverture géographique Europe


● France

Figure 2: couverture géographie France


PARTIE II : PRESENTATION GENERALE DU PROJET

De nos jours, l'une des problématiques majeures des entreprises est de mettre en place des
procédures, des systèmes de travail qui pourront leur permettre de gagner en productivité et
de croître rapidement. L'arrivée des systèmes informatiques a permis de contribuer à
l'automatisation des processus en entreprise et permettre un gain en productivité.

L'évolution des nouvelles technologies de l'information et de la communication, contraint les


entreprises et les organisations, à se mettre à jour, pour permettre aux collaborateurs d'avoir
un environnement de travail adéquat pour mener à bien les missions qui leur ont été confiée.
C’est dans cet esprit qu’ECP Multiservice a décidé de faire la refonte de son système
d’information, afin de résoudre les problèmes informatique (l’efficacité de la gestion du
matériel et des logiciels, La sécurité et sauvegarde des données, La bonne organisation et la
sécurité d’infrastructure, Mise à jour de la politique de sécurité, …) qu’elle rencontre au
quotidien.

Pour ce fait, ECP Multiservice a fait appel à Cybersec dans le but de lui offrir un système
d’information hautement disponible et sécurisé.

Quelles sont les solutions que Cybersec a mises sur pied pour résoudre les différents
problèmes informatiques qu’on retrouve chez ECP ? L’objectif principal de Cybersec est
d’apporter les solutions pour la refonte du système d’information d’ECP. Ces solutions vont
de la partie Support en passant par le réseau et système jusqu’à la sécurité informatique.

Dans un premier temps nous allons commencer par l’audit de l’existant du système
d’information d’ECP, ensuite la proposition d’une solution d’architecture complète et après la
mise en place d’une politique de sécurité et enfin la mise en place d’un soc hybride.

II.1 : Cahier des charges


II.1.1 : Contexte générale du projet
La majorité des entreprises ayant une certaine taille dispose en général d'un réseau
informatique, même celles qui n'en sont qu'à une idée de projet pensent sérieusement à
l’infrastructure système et réseau au sein de leur future structure. Vu l'importance des
informations qui sont souvent véhiculées dans les réseaux, ceux-ci requièrent un certain
degré de sécurité.

C’est cette optique, que ECP multiservice à réfléchir à renforcer et à améliorer son réseau
local et mettre en place une nouvelle Infrastructure Système, Réseau plus robuste et plus
sécurisée en bénéficiant des nouvelles fonctionnalités du réseau local et de la sécurité du
système d’information.

II.1.2 : Objectif du projet


CyberSec Group a été choisi dans le but de faire une refonte complète de son infrastructure
informatique de ECP multiservice, afin de répondre mieux à l’évolution de sa croissance et
ses besoins.

Le travail qui nous a été confié consiste à :

● Faire l’état des lieux de l’existant


● Faire l’audit du système
● Segmentation du réseau
● Interconnecter les sites distants
● Sauvegarder l’ensemble des données des différents sites
● Mise en place des solutions d’authentifications fortes
● Mettre en place une solution de virtualisation
● Mise en place des solutions de supervision réseaux
● Redéfinir et Sécuriser l’infrastructure
● Mise en place d’un SOC (Security Operation Center)

II.1.3 : Audit de l’existant et évaluation des besoins


Cette section sera composée d’une part de l’audit de l’existant et d’autre part d’évaluation
des besoins.

II.1.3.1 : Audit de l’existant


Nous ne saurions débuter ce travail sans avoir une idée claire et précise sur l’existant quel
qu’il soit.

Il est essentiel de disposer d’informations précises sur l’infrastructure réseau physique et les
problèmes qui ont une incidence sur le fonctionnement du réseau.

En effet, ces informations affectent une grande partie des décisions que nous allons prendre
dans le déploiement de la solution d’interconnexion. Il s’agira donc pour nous de rassembler
les informations relatives à l’organisation de l’existant. Ici, nous allons faire l’inventaire de
tous les outils informatiques du réseau, Télécommunication et des services qui feront l’objet
d’interconnexion.
Figure 3:Architecture réseau (HLD) de l'existant

Le schéma ci-dessus nous montre l’interconnections (VPN) de quelques sites de ECP


Multiservice sur le territoire Français de façon globale (HLD).

 Le LAN D’ECP multiservices

Le recensement des outils informatiques associés aux services D’ECP multiservices du


siège nous a donné :

- LES SERVEURS

Un serveur est un dispositif informatique matériel et logiciel qui offre des services à différents
clients. Les serveurs que nous disposons dans le réseau D’ECP multiservices, sont tous
dans une salle machine et présentent différentes caractéristiques énumérées comme suit :
Tableau 1:Les serveurs D’ECP multiservices

Rôles des serveurs O.S

Deux serveurs Linux hébergeant les applications de gestion Linux


administrative des clients, gestion économique et financière,
gestion des demandes, gestion des plannings, et les bases de
données Oracle

Un serveur de fichiers sous Windows Server 2019 héberge les Windows


répertoires personnels de chaque utilisateur et les partages
communs à chaque service de la société

Une dizaine de serveurs rack hébergent toutes les fonctions de


messagerie,
d’applications Web, de serveur de fax et les bases de données
liées aux applications métiers.

Les applications

Les applications D’ECP multiservices sont diverses et installées sur les serveurs contenus
en salle machine.

Les utilisateurs travaillent en temps réel sur ces applications mentionnées dans le tableau ci-
après.
Tableau 2:Les APPLICATIONS D’ECP Multiservices

Applications Rôles Bénéficiair


es
Tableau
Les suites bureautiques Microsoft Facilite le travail des Les 3:Les
Office 2016, Office 2016 (Wintel), techniques informatiques utilisateurs
Office 2011 (Mac) et Open Office finaux

Suites Adobe CS3 Pro Faire du graphisme WEB


DESIGNER

Outils Apple de création édition vidéo Montage de vidéos Monteur de


video

Navigateurs : Internet Explorer 7 et 9 Aller sur internet Les


utilisateurs
finaux

les logiciels de sécurité Sécuriser l’infra

La messagerie et la messagerie Communiquer Utilisateurs


instantanée finaux

L’annuaire Sauvegarder les Utilisateurs


informations finaux
équipements terminaux

Types de terminaux Nombres

Postes de travail de type PC 4580

Imprimantes réseau /

Smartphone en 4G /

TOIP /

- Les équipements d’interconnexion


Tableau 4:Les équipements d’interconnexion d’ECP multiservices

Types de terminaux Modèles Quantité

Réseaux Ethernet 100 base / /


Tx, Backbone 1000 base TX

Solution VPN / /

Routeurs / /

SWITCHS

 WIFI
Le Wi-Fi n’est disponible que sur un seul sous-réseau par site. C’est-à-dire que les
utilisateurs ainsi que les possibles visiteurs sont sur le même sous-réseau et partagent les
mêmes accès. Ceci est un gros problème de sécurité car sans une bonne gestion des
accès depuis le pare-feu, il est possible pour un utilisateur/visiteur mal intentionné d’accéder
à certaines données présentes au sein de notre datacenter du siège.

 Le Réseau D’ECP Multiservices possède les avantages suivants :

Le réseau informatique est structuré autour d’une architecture à trois niveaux hautement
disponibles. Toutes les structures du Groupe sont connectées au siège via une solution
VPN.

II.1.3.2 :  L’évaluation des besoins

Dans le but de développer un système cohérent et complet, une phase de spécification des
besoins est jugée très importante.

Pour mieux évaluer les besoins d’ECP Multiservice, nous avons commencé par ressortir ces
manquements. Vous trouverez dans les tableaux ci-dessous les manquements associé aux
besoins.

Tableau 5:évaluation des besoins du réseau

Les faiblesses du réseau ECP Multiservice Évaluation des besoins


Absence d’une DMZ mise en place d’une DMZ

Réseau pas bien segmenté Mise en place des sous réseaux et VLAN
Absence de solution centralisée de patch Mise en place d’une solution centralisée
des Mises à jour
Absence d’une Jumpbox Mise en place d’un serveur Jumpbox

Absence d’une politique sur le plan du partage Mise en place d’une politique et solution
des fichiers de partage de fichiers
Absence d’une solution de gestion du parc Mise en place d’une place d’une solution
informatique du gestion du parc informatique.

Tableau 6: Evaluation des besoins applicatifs

Les faiblesses sur les applications Évaluation des besoins


Utilisations des navigateurs obsolètes Utilisation des navigateurs à jour
Utilisation des solutions bureautiques Mise de solutions de bureautique dans le
rudimentaires Cloud
Ayant déjà les grandes lignes du projet, il s’agira à présent de le morceler afin de pouvoir en
tirer toutes les attentes du client et lui fournir les premiers livrables tels PBS (Product
Breakdown Structure), le WBS (Work Breakdown Structure), l’OBS (Object Breakdown
Structure), le RACI ainsi que le Gantt.

II.2 : PBS (Product Breakdown Structure)

À la suite de l’évaluation des besoins d’ECP Multiservice, nous pouvons désormais définir le
traitement interne du projet.

Dans un premier temps, nous allons spécifier les caractéristiques Systèmes, Réseaux et
sécurité de l’entreprise afin de savoir quels sont les besoins et les solutions que nous allons
proposer. Pour ce fait, nous avons décomposé le projet afin d’obtenir une liste d’éléments
hiérarchisés sous forme d’arbre comprenant des éléments intermédiaires et finaux. Ces
différentes taches seront réalisée par l’outil l’évaluation et la planification de projet qui est
PBS.

Figure 4:PBS (Product Breakdown Structure)


II.3 : WBS ((Work Breakdown Structure)
Le diagramme WBS (Work Breakdown Structure) permet de différencier les étapes
nécessaires à la validation des lots ont été détaillées. Ils permettront notamment de définir
par la suite le diagramme de Gantt qui sera le document central de la réalisation du projet.
Figure 5:WBS ((Work Breakdown Structure)

II.4 : OBS (Organizational Breakdown Structure)

Une fois la structuration du travail effectuée, il nous faut maintenant préparer


l’organisation des équipes afin de connaître la chaîne de commandement mais également
quelles relations doivent être établies avec quelles parties.
Figure 6:OBS (Organizational Breakdown Structure)

II.5 : La matrice RACI (Responsible Accountable Consulted Informed)


Elle est un outil de communication, qui permet de visualiser les rôles de chacun dans ce
projet et de simplifier son organisation.

Ing /Arch Ing Ing Ing Techn Admi Client


Chef
Taches/ Cyber icien n
de Réseau Sécurité Système
Fonctions projet SR
Audit du Matériel C C C I R C I
(matériel de bureau) A

Audit postes utilisateurs C C R C C C I


(Soft & Hardware) A

Audit serveur (Soft & C C R I C R I


Hardware) A

Audit réseau (Soft & R R C C C R I


Hardware) A

Audit plan d'adressage I R/A I I I C R I

Plan d'adressage R/A C C C C R I


IP/VLAN I

Leasing hardware A R I R I I I A

Achat licences des R C R C I I A


softwares A

Benchmark C C R C I I A
software/hardware A

Configurations du réseau I R/A R I C C C I

Câblage réseau A C I I I R C I

Attribution du plan R C C C C C I
d'adressage I

Conception de la nouvelle R C C C I C A
architecture réseau A

Connexion C R C R C C I
inter-sites/VPN (IPsec,
SSL) I

Firewall & Sécurité I C R C C I C I

Migration et configuration I C R I I R I
du contrôleur de domaine I

Upgrade Windows I C R C I C I
Serveur I

Installation de VMware C C R C I C I
ESXI A

Installation de la console C C R C I C I
Office 365 I

Scan et correction des C R C R C C I


vulnérabilités I

Test de pénétration I C C C R I C I

Mise en place d'un SOC A C C C R I C I


Installation et C C R C C R I
configuration de GLPI
(gestion du parc) A

II.6 : Diagramme de Gantt


Le diagramme de Gantt représente le cheminement du projet. Il définit les tâches, les étapes
nécessaires à la réalisation du projet, l’ordre dans lequel ces dernières doivent être
effectuées ainsi que la durée de celles-ci.

Le diagramme permet également de définir le chemin critique : il s’agit des tâches qui
doivent se terminer dans le temps imparti car elles peuvent allonger la durée du projet.
Ainsi, la durée du projet d’ECP Multiservice a été estimée à 18 semaines, avec une variance
de 3 semaines.

II.7 : Dictionnaire des Tâches antérieures


Le dictionnaire des Tâches antérieures ci-après nous présente l’exécution des différentes
tâches auxquelles ont été associe les durées dépendamment des ressources ainsi que la
complexité de ses taches.

Tableau 7: Dictionnaire des Tâches antérieures

Tâches  Durées
Libellés Tâches antérieures (Jours)

A Audit du Matériel -  05

B Audit postes utilisateurs (Soft &


Hardware) -  07

C Audit serveur (Soft & Hardware) -  07

D Audit réseau (Soft & Hardware) -  05

E Audit plan d'adressage -  02

F Plan d'adressage IP/VLAN M  02

G Leasing hardware I  04

H Achat licences des softwares G  01

I Benchmark software/hardware F  06

J Configurations du réseau K, L  10


K Câblage réseau H  04

L Attribution du plan d'adressage K  03

M Conception de la nouvelle architecture


réseau A, B, C, D, E 10

N Connexion inter-sites/VPN (IPsec, SSL) J, O  04

O Firewall & Sécurité K, L  10

P Migration et configuration du contrôleur


de domaine R  10

Q Upgrade Windows Serveur R  01

R Installation de VMware ESXI N  02

S Installation de la console Office 365 P, Q  05

T Scan et correction des vulnérabilités W  02

U Test de pénétration T  03

V Mise en place d'un SOC U  14

W Installation et configuration de GLPI


(gestion du parc) S  02

Le tableau ci-dessous définira également


• Les tâches
• La durée en jours
• Quelles tâches sont critiques
• Les ressources, c’est-à-dire le nombre de personnes qualifiées pour cette tâche

Tableau 8:tâche critique

Tâches Libellés Durées (J) Criticité Ressources


A Audit du Matériel (matériel de Tech système & Réseau
bureau) 05
B Audit postes utilisateurs (Soft & Ing Système & Tech Système
Hardware) 07
C Audit serveur (Soft & Hardware) 07 CRITIQUE Ing Système
D Audit réseau (Soft & Hardware) 05 CRITIQUE Ing Réseau Sécurité
E Audit plan d'adressage 02 CRITIQUE Ing Réseau
F Plan d'adressage IP/VLAN 02 CRITIQUE Ing Réseau
G Leasing hardware 04 Ing Réseau + Ing Système
H CRITIQUE Ing Réseau + Ing
Achat licences des softwares 01 Cybersécurité
I Ing Réseau + Ing
Benchmark software/hardware 06 Cybersécurité
J Configurations du réseau 10 CRITIQUE Ing Réseau +Tech Réseau
K Câblage réseau 04 Tech Réseau
L Attribution du plan d'adressage 03 Ing Réseau
M Conception de la nouvelle CRITIQUE Architecte réseau et sécurité
architecture réseau 10
N Connexion inter-sites/VPN (IPsec, CRITIQUE Ing Sécurité
SSL) 04
O Firewall & Sécurité 10 Ing Réseau Sécurité
P Migration et configuration du Ing Système
contrôleur de domaine 10
Q Upgrade Windows Serveur 01 Ing Système
R Installation de VMware ESXI 02 CRITIQUE Ing Système
S Installation de la console Office 365 05 Ing Système
T Scan et correction des vulnérabilités 02 Ing Cybersécurite
U Test de pénétration 03 Ing Cybersécurite
V Mise en place d'un SOC 14 Analyste SOC
W Installation et configuration de GLPI Admins Réseau + Admins
(gestion du parc) 02 Système

II.8 : II-9 Gestion des risques du projet

Dans le monde des entreprises, la gestion des risques est une démarche qui consiste à
identifier, prévenir et résoudre les risques qui peuvent surgir.
Afin de pouvoir définir la gravité de chaque incident, nous nous basons sur 3 critères :

 La probabilité que celui-ci arrive en fonction du nombre d’incident annuel


 L’impact que l’incident aurait sur le projet en fonction du nombre de jours de
retards engendrés
 La détectabilité de l’incident en fonction de la possibilité de créer ou d’utiliser des
outils afin de repérer en amont le problème.
Tableau 9:Analyse des modes de défaillance
Tableau 10: Recommandations et mise en oeuvre
PARTIE III : Présentation de la solution 

III.1 : Architecture réseau retenue

Apres l’étude de l’existant et de l’évaluation des besoins nous avons proposé l’architecture
du réseau de la France. La figure ci-dessous représente l’architecture de Paris.
Vous retrouverez à l’annexe les architectures des autres villes.

Figure 7:Architecture réseau retenue


III.2 : Adressage IP

Pour notre projet, le plan d’adressage sera basé sur la méthode VLSM (Variable Length
Subnet Mask).Cette méthode est utilisée pour diviser un espace réseau en partie inégale. Et
ici le masque varie en fonction du besoin. Avec la méthode VLSM le découpage se fait en
fonction du nombre d’hôtes.
ECP est constitué de trois (05) sites :

 LYON (3000 hôtes)


 VILLEURBANNE (1500 hôtes)
 VENISSEUX (1000 hôtes)
 BRON (1000 hôtes)
 CALUIRE-ET-CUIRE (500 hôtes)

Nous allons donc proposer un plan d’adressage sur les différents sites.

Nous allons faire deux types d’adressages pour le réseau d’ECP Multiservice :

 Statique (pour les serveurs)


 Dynamique (DHCP)

III.2.1 : Adressage statique

Une adresse IP statique est tout simplement une adresse qui ne change pas. Une fois que
votre appareil s'est vu attribuer une adresse IP statique, ce numéro reste généralement le
même jusqu'à ce que l'appareil soit mis hors service ou que l'architecture de votre réseau
change. Les adresses IP statiques sont généralement utilisées par les serveurs ou d'autres
équipements importants.
L'utilisation d'une adresse IP statique présente de nombreux avantages. Parmi ces
avantages, citons :
Un meilleur support DNS : Les adresses IP statiques sont beaucoup plus faciles à
configurer et à gérer avec les serveurs DNS.
Hébergement de serveurs : Si vous hébergez un serveur Web, un serveur de messagerie
ou tout autre type de serveur, le fait d'avoir une adresse IP statique permet aux clients de
vous trouver plus facilement via le DNS. En pratique, cela signifie qu'il est plus rapide pour
les clients d'accéder à vos sites Web et à vos services s'ils ont une adresse IP statique.

L'utilisation d'une adresse IP statique présente de nombreux inconvénients. Parmi ces


avantages, citons :
Les IP statiques sont plus faciles à pirater : Avec une adresse IP statique, les pirates savent
exactement où se trouve votre serveur sur Internet. Il leur est donc plus facile de l'attaquer
Coût plus élevé : les FAI facturent généralement plus cher les adresses IP statiques, en
particulier dans le cas des plans FAI grand public. Les plans ISP pour les entreprises
incluent souvent l'IP statique, du moins en option, mais ils sont plus chers que les plans pour
les utilisateurs finaux ; assurez-vous de demander s'il s'agit d'un coût supplémentaire.
III.2.2 : Adresse IP dynamique

Comme leur nom l'indique, les adresses IP dynamiques sont susceptibles d'être modifiées,
parfois en un clin d'œil. Les adresses dynamiques sont attribuées, selon les besoins, par des
serveurs DHCP (Dynamic Host Configuration Protocol).
L'utilisation d'une adresse dynamique présente de nombreux avantages. Parmi ces
avantages, citons :
Les adresses IP dynamiques sont plus faciles à gérer et moins chères à déployer que les
adresses IP statiques.
Configuration facile et automatique : Avec une adresse IP dynamique, le serveur DHCP
attribue automatiquement à l'appareil la prochaine adresse IP disponible. Vous n'avez rien à
faire. Frais réduits : En général, vous économisez de l'argent en utilisant une adresse IP
dynamique.
Adressage IP illimité : Les adresses dynamiques vous permettent de réutiliser les adresses
IP. Au sein d'un réseau, vos appareils sont automatiquement configurés avec une nouvelle
adresse IP dynamique selon les besoins. Ainsi, par exemple, si vous apportez un nouvel
ordinateur à la maison, vous n'avez pas à supprimer manuellement l'ancienne adresse ou à
lui attribuer un numéro ; le réseau ou le routeur s'en charge. Cela évite les conflits de
confusion lorsque deux ordinateurs essaient d'utiliser la même adresse IP.
Nous ne pouvons pas parler de la gestion de l’adressage chez ECP Multiservice sans
évoquer la notion d’IPAM.
Gestion des adresses IP (IPAM) va permettre la gestion des serveurs DHCP et DNS
d’ECP Multiservice, il permettra aussi de gérer et de suivre l’espace d’adressage statique et
dynamique.

Les différentes régions ou LAN D’ECP Multiservice seront :

 LYON
 VILLEURBANNE
 VENISSEUX
 CALUIRE-ET-CUIRE
 BRON

Le plan d’adressage a été faite sur la base des éléments suivants :

 4580 postes de travail


 2 serveurs linux
 2 serveurs Windows 2019 (AD01 et ADO2)
 2 serveurs de fichiers sous Windows server 2019 (FS01 et FS02)
 10 serveurs de RACK
 2300 recrutements CDI par an

De ce fait le nombre d’adresses estimatives au total sur cette base est :


4580 +2+2+2+10+2300= 6896 adresses
Nous allons l’arrondir à 7000 adresses.

Nous allons le repartir les adresses de la façon suivantes sur les différents sites :

 LYON (3000 hôtes)


 VILLEURBANNE (1500 hôtes)
 VENISSEUX (1000 hôtes)
 BRON (1000 hôtes)
 CALUIRE-ET-CUIRE (500 hôtes)

Adresse IP principale : 192.168.10.0


Masque du réseau : 255.255.255.0

Tableau 11: Adressage Des Sites

Numéro de Nombre d’hôtes Adresse IP Masque de sous Sites


l’adresse disponibles réseaux
1 4094 192.168.0.0 255.255.240.0 LYON

2 2046 192.168.16.0 255.255.248.0 VILLEURBANNE


3 1022 192.168.24.0 255.255.252.0 VENISSEUX
4 1022 192.168.28.0 255.255.252.0 BRON
5 510 192.168.32.0 255.255.254.0 CALUIRE-ET-CUIRE

Sur nous partons sur la base que le Datacenter est située à LYON  alors nos serveurs
serons tous à Lyon
Nous avons 16 serveurs au total nous allons leur assigner les adresses statiques :
Tableau 12:Adressage des Serveurs

Numéro de l’adresse Adresse serveur Nom serveur


1 192.168.0.1 serveurs linux 1
2 192.168.0.2 serveurs linux 2
3 192.168.0.3 AD01
4 192.168.0.4 AD02
5 192.168.0.5 FS01
6 192.168.0.6 FS01
7 192.168.0.7 Rack1
8 192.168.0.8 Rack2
9 192.168.0.9 Rack3
10 192.168.0.10 Rack4
11 192.168.0.11 Rack5
12 192.168.0.12 Rack6
13 192.168.0.13 Rack7
14 192.168.0.14 Rack8
15 192.168.0.15 Rack9
16 192.168.0.16 Rack10
III.2.3 : DNS et DHCP

III.2.3.1 : DNS

Domain Name System (DNS) est l'une des suites de protocoles standard de l'industrie que
comprend TCP/IP, et ensemble le client DNS et le serveur DNS fournissent des services de
résolution de noms de mappage de nom d'ordinateur à adresse IP aux ordinateurs et aux
utilisateurs.
Etant donné qu’ECP Multiservice a en son sein un grand parc informatique il n’est pas
évident pour l’équipe informatique de gérer directement les adresse IP, d’où la nécessite
d’utiliser le protocole DNS ; ce protocole facilitera la tâche des administrateurs car, ils vont
saisir le nom d’un serveur pour se connecter au lieu de retenir les différentes adresses IP par
cœur. Par exemple pour se connecter au premier contrôleur de domaine qui a pour adresse
IP : 192.168.0.3, il aura simplement à saisir ADO1.

Figure 8: Fonctionnement du DNS


III.2.3.2 : DHCP

En général, les serveurs, routeurs, imprimantes réseau et autres périphériques de ce type


ont une configuration statique. Les stations de travail, les ordinateurs portables, les
téléphones, les tablettes et les autres périphériques d'utilisateur final reçoivent leur
configuration via DHCP.
Etant donné que le parc informatique d’ECP regorge des milliers de périphériques réseaux,
nous avons décidé de configurer le protocole DHCP. Nous avons réservé des plages
d’adresses IP avec un renouvellement de bail de 08 jours.
Les périphériques clients louent leur configuration d'adresse IP en utilisant le processus
DORA en quatre étapes suivantes :
Discover (Découverte). Le client diffuse une tentative de découverte d'un serveur DHCP.
Offer (Offre). Les serveurs DHCP qui reçoivent le broadcast client offrent une configuration
d'adresse IP.
Request (demande). Le client demande formellement la configuration IP au premier serveur
DHCP qui répond.
Acknowledge (Accusé de réception). Le serveur DHCP accuse réception du bail et ne
propose pas la même adresse à un autre client.

Figure 9:Fonctionnement du DHCP


III.3 : Déploiement des postes clients : clients légers et lourds

Les services informatiques des grandes entreprises ont parfois plusieurs milliers d’appareils
individuels à gérer. Ils le font généralement à distance via des réseaux d’entreprise
connectés à l’ordinateur de chaque utilisateur. Les termes « client léger » et « client lourd »
désignent ces ordinateurs individuels.
Chez ECP Mutiservices, les deux types de clients utilisés sont.

III.3.1 : Client lourd

Pour comprendre le principe des clients légers, commençons par expliquer celui d’un client
lourd.
Dans le contexte de l’informatique en réseau, un client lourd (« thick client », « fat client » ou
« rich client » en anglais) est un ordinateur parfaitement fonctionnel qui se connecte à un
serveur. Il dispose de son propre système d’exploitation, de ses propres logiciels, de ses
propres capacités de traitement et de sa propre capacité de stockage locale. Il peut ainsi
fonctionner sans problème hors ligne. Chez ECP Multiservice, on compte 4580 clients
lourds.
Par essence, tout appareil capable de fonctionner de manière entièrement autonome d’un
serveur distant est un client lourd. ECP Multiservice dispose à son sein plusieurs PC de
bureau et les ordinateurs portables fonctionnant sous Windows ou MacOs qui sont tous des
clients lourds.

Figure 10:Client lourd


III.3.2 : Client léger

Généralement, un client léger est un ordinateur rationalisé avec des capacités de traitement
limitées, optimisé spécifiquement pour s’exécuter dans un environnement réseau donné. Il
dispose d’une capacité de stockage locale très limitée et d’un système d’exploitation
rationalisé. Contrairement au client lourd, un client léger doit accéder à un serveur distant
pour fonctionner correctement.

Le rôle principal du client léger est de servir de passerelle vers le réseau et d’afficher des
informations pour l’utilisateur final.

Figure 11:Client léger

Un terme très important de cette notion de client lourd et léger est : VDI (Virtual Desktop
Infrastructure).
La question du choix entre clients légers et clients lourds est d’autant plus pertinente dans le
contexte d’une infrastructure de bureau virtuel (Virtual Desktop Infrastructure, VDI).

III.3.3 : Qu’entend-on par infrastructure de bureau virtuel ?


La question du choix entre clients légers et clients lourds est d’autant plus pertinente dans le
contexte d’une infrastructure de bureau virtuel (Virtual Desktop Infrastructure, VDI).

De façon schématique, l’infrastructure VDI désigne une configuration réseau dans laquelle le
serveur d’un centre de données exécute un « bureau virtuel » (ou une « machine virtuelle »)
pour le compte de chaque utilisateur. Pour cela, il utilise la capacité de stockage, le système
d’exploitation et les ressources du serveur. À leur tour, les utilisateurs individuels se
connectent à leurs postes de travail virtuels via un client lourd ou un client léger (terminal).

ECP Multiservice a privilégié une infrastructure VDI pour rationaliser la gestion des appareils
distants et faire évoluer les opérations informatiques.

L'infrastructure de bureau virtuel (VDI) présente plusieurs cas d'utilisation dans différents
secteurs qui emploient des télétravailleurs, des sous-traitants, des techniciens de terrain et
des employés de kiosque.
III.3.4 : Différence entre un client léger et un client lourd

Nous allons ressortir une différence entre ces différents clients.

 Coût

Les clients légers sont plus abordables. Ils s’appuient sur des serveurs distants pour le
traitement des données. Par conséquent, ils ne nécessitent pas d’équipements matériels
coûteux au niveau local.
 Consommation d’énergie

Dans la mesure où ils exécutent peu d’applications au niveau local (le cas échéant), les clients
légers consomment moins d’énergie. Une grande entreprise peut réduire considérablement sa
consommation d’énergie et son impact environnemental en adoptant une configuration basée
sur des clients légers.
 Ressources locales

Les clients légers disposent de ressources locales limitées en termes de stockage, de


traitement et de système d’exploitation. Ils dépendent du réseau pour les fournir.
 Dépendance du réseau

Compte tenu de ce qui précède, les clients légers nécessitent une connexion réseau stable. À
défaut, ils perdent toute utilité. Les clients lourds, en revanche, peuvent tout à fait fonctionner
hors ligne avec leurs propres composants matériels et logiciels.
 Possibilité de personnalisation

Les clients légers sont généralement gérés à distance avec une intervention restreinte de
l’utilisateur final. Les clients lourds peuvent être personnalisés par des employés individuels
en installant les logiciels et applications nécessaires au niveau local.
 Ressources informatiques

Les clients lourds conduisent à une approche informatique plus fragmentée pour la
surveillance, l’entretien et la mise à jour des différents logiciels sur chaque ordinateur
individuel. Avec les clients légers, tous les déploiements et la gestion sont centralisés, d’où
une utilisation beaucoup plus efficace des ressources informatiques.
 Mobilité
Avec une configuration reposant sur des clients légers, le « bureau » est largement virtualisé
et transféré dans le Cloud. Elle offre ainsi une mobilité supérieure, car l’utilisateur peut
accéder à son bureau virtuel depuis n’importe quel terminal.
 Sécurité
Les clients lourds sont plus sujets aux problèmes de sécurité, car ils offrent peu de visibilité
sur les éléments téléchargés et installés par les utilisateurs au niveau local. Avec les clients
légers, cette menace est minimisée, car le service informatique a plus de contrôle sur les
déploiements logiciels et la surveillance des cybers menaces.

III.4 : Migration des logiciels de bureautique vers office 365

ECP Multiservice utilisaient les solutions locales de bureautique à l’instar de Microsoft office
2016, dans le cadre de notre travail nous avons décidé de migrer vers une solution de
bureautique Cloud, et la solution sur laquelle nous avons jeté notre dévolue est office 365.

III.4.1 : Présentation de la solution Office 365


Microsoft Office 365 est la solution Cloud de haute disponibilité proposé par Microsoft pour
les entreprises, il est composé d’un package de logiciels qui permet de facilité la
collaboration et le travail en entreprise on peut citer entre autres :

 La suite bureautique Office (Word, Excel, Powerpoint, etc…)


 Le logiciel Teams (Messagerie instantané et VOIP)
 One Drive et SharePoint (Stockage des fichiers dans le cloud)
 Serveur de messagerie Exchange.

III.4.2 : Les avantages de l’utilisation de Office 365


 Le serveur de messagerie (Exchange)
 La plateforme d’appels, de discussions et de travail collaboratifs (Teams)
 La suite bureautique (Office) sera hébergée chez Microsoft sous la forme d’office
365.
 Le service One Drive assurera un espace de stockage personnel pour tous les
utilisateurs, accessible de n’importe où (espace de stockage de 1 To par utilisateur
grâce à l’offre choisie).
 Le service SharePoint pour le partage collaboratif des fichiers.

Office 365 offre de nombreux avantages pour une entreprise comme ECP Multiservices

 La mobilité et la collaboration : les collaborateurs peuvent travailler ensemble de


n’importe où et n’importe quand.
 La très haute disponibilité est assurée par Microsoft et est promise à 99.9%.
 L’administration technique comme celle d’exchange est facilité.

III.4.3 : Interconnexion de AD et Office 365 avec Azure AD Connect

L’active directory géré en interne communiquera avec Office 365 via Azure Ad Connect, afin
de permettre une parfaite transparence entre les services cloud et les services gérés en
interne.

En effet, en synchronisant les comptes utilisateurs et leurs mots de passe avec Office 365,
les utilisateurs auront donc une identité unique entre l’authentification sur l’Active Directory
de l’entreprise et leur compte Office 365.

Avec la solution Teams, les utilisateurs pourront discuter et effectuer des tâches de manière
collaborative
Architecture simplifiée de la migration de la suite Office vers Office 365

Figure 12:Architecture simplifiée de la migration de la suite Office vers Office 365


III.4.4 : Les étapes de migration vers office 365

Dans un premier temps nous allons désinstaller toute version antérieure d'Office et après
installer Microsoft office 365.
Le déploiement et mettre la mise à jour de Microsoft office 365se fera directement depuis le
Cloud. Ce mode de déploiement a un avantage car il minimise les frais administratifs, son
inconvénient est la présence d’une bonne bande passante.

III.5 : Examen de l'infrastructure informatique du point de vue cyber sécurité

III.5.1 : Audit de sécurité

L’audit de la sécurité vise à s’assurer de l’efficacité des mesures de sécurité mise en


place dans une entreprise. Il permet de constater les écarts entre les mesures appliquées et
celles normalement requises pour une bonne prise en charge des risques de l’organisation
en matière de sécurité de l'information et de formuler, le cas échéant, des recommandations
en vue de corriger les écarts repérés. Il peut être effectué dans différents buts :

 Réagir à une attaque ;


 Se faire une bonne idée du niveau de sécurité du SI ;
 Évaluer l'évolution de la sécurité (implique un audit périodique).
 Tester la mise en place effective de la PSSI ;
 Tester un nouvel équipement ;

C’est dans cette lancé que nous avons effectué pendant quelques jours un audit de sécurité
d’ECP Multiservice pour mieux ressortir sa politique de sécurité ainsi que quelques failles.
Vous retrouverez dans le tableau ci-dessous l’ensemble des points vérifiés lors de notre
audit.
Tableau 13: sécurité du SI

Question réponse
ECP Multiservice dispose-t-il des équipements leur permettant de détecter des OUI
intrusions ?
Le réseau dispose-t-il des équipements permettant de faire le filtrage (Proxy et OUI
Firewall) ?
Les données sont ’elles confidentielles et sécurisées ? NON
Le réseau dispose-t-il d’anti-malware ? OUI
Es ce que la réglementation RGPD est appliqué au sein de ECP Multiservice ? OUI

Les entreprises ECP Multiservices communiquent tels de façon sécurisé (données OUI
chiffrées) ?
Y’a t’ils des équipements permettant d’enregistrer les évènements des employés sur NON
les équipements sensibles et leurs fournir un point d’accès unique (bastion)?

Est-il capable d’authentifier les utilisateurs (AD, Kerberos, portail captif…)? OUI

Le réseau ECP multiservice dispose-t-il des techniques permettant de sécuriser et OUI


gérer les accès
ECP Multiservice a-t-il des techniques de Détection et qualification des événements de NON
sécurité ?

Une zone DMZ est-elle mise en place NON

Y’a-t-il une Stratégie DLP (Data Loss Prevention) chez ECP Multiservice ? NON

D’après le tableau d’audit de sécurité, on peut déduire que. ECP Multiservice dispose d’un
niveau de sécurité basique. L’utilisation des téléphones personnels (BYOD ("Bring Your Own
Device" ou "Apportez votre propre matériel ») de certains utilisateurs sur le réseau de
l’entreprise peut empiéter notamment la de sécurité et de confidentialité des données. Nous
avons également le trafic interne de l’entreprise qui génère des logs non utilisables par faute
d’outils nécessaires, Ce qui affecte la capacité d’analyse des situations post-incident. Nous
avons constaté que les utilisateurs qui avaient moins de privilège avec accès à toutes les
données du réseau y compris les données sensibles de l’entreprise et il était possible pour
certains utilisateurs externe d’accéder sans contrainte aux données d’un autre périmètre
réseau interne d’ECP Multiservice, ce qui pouvait entrainer l’exfiltration de données et
même des attaques. Il y’a également un manque de redondances des équipements, ce qui
s’avère problématique lors d’une attaque DDOS.
Après avoir fait un audit de sécurité d’ECP multiservice, nous avons noté plusieurs points
importants à la sécurité de cette entreprise à savoir :

 Création d’une DMZ


 Interdire les utilisateurs de se connecter sur le réseau de l’entreprise avec des
équipements personnels,
 Mise en place d’une équipe SOC qui aura entre autres la tache de surveiller les Logs
via un SIEM, mais également de planifier des audits de sécurité et des pentest
réguliers.
 Mise en place d’un PRA/PCA
 Faire des backups (Cloud)
 Mise en place des solutions antivirus centralisées
 Mise en place des systèmes de prévention d’intrusion

III.5.2 : Evaluation de la politique de sécurité

Toutes les entreprises doivent se doter d’une politique de sécurité conforme à la norme ISO
27005 afin de protéger ses biens. Il s’agit également d’une question de crédibilité face à ses
clients, fournisseurs et actionnaires. Les entreprises dictent des lignes de conduite en
matière de sécurité de l’information, afin d’obliger les employés à respecter des procédures
de sécurité. Il existe des règles de base à suivre pour mettre en place une politique de
sécurité:

Obtenir un appui clair de la Direction Générale par un document, signé par le PDG, DG ou
Président et employés, qui indiquera aux employés les intentions de l’entreprise en terme de
sécurité de l’information et les moyens mis en œuvre ;

Communiquer le bien-fondé des procédures de sécurité et les avantages pour l’entreprise en


utilisant un langage orienté métier ;

Implanter les nouvelles procédures de façon progressive : il ne faut pas oublier que les
employés ont d’autres missions à accomplir et que ces procédures peuvent leur imposer des
contraintes ;
Ne pas imposer brutalement les nouvelles procédures, du moins pas dans un premier
temps : il s’agit avant tout d’une culture à développer et la persuasion est préférable à la
coercition ;

Tenir compte des besoins réels de l’entreprise : mettre en place des procédures réalistes en
fonction du niveau de risque vis à vis des actifs de l’entreprise ;

  II-6-2 Stratégie DLP (Data Loss Prevention)

Lors de notre Audit chez ECP Multiservice nous avons remarqué que les utilisateurs
pouvaient facilement récupérer des informations sensibles sans se faire remarquer, il n’y
avait aucune stratégie de protection contre la perte de données (DLP) mise en place.

La prévention des pertes de données (DLP) est une stratégie qui empêche les utilisateurs
d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. La
perte de données sensibles peut se produire de manières très diverses :

 Via l'envoi d'informations confidentielles par e-mail ou sur Internet,


 Le vol de carnet d'adresses électroniques
 La copie non autorisée de données sensibles sur des supports de stockage
portables.

Les types de données qu'ils protègent peuvent être divisés en trois groupes principaux:

 Données utilisées : elles font référence aux données actives, généralement des
données qui résident dans la RAM, les mémoires caches ou les registres du
processeur.
 Données en mouvement : elles font référence aux données qui transitent par un
réseau, soit un réseau interne et sécurisé, soit un réseau public non sécurisé
(internet, réseau téléphonique, etc.).
 Données au repos : elles font référence aux données qui sont dans un état inactif,
qu'elles soient stockées dans une base de données, un système de fichiers ou une
infrastructure de stockage.

Les produits DLP (de prévention contre la perte de données) ont été développés pour
prévenir la perte de données. Dans le domaine des solutions DLP, on distingue
essentiellement deux approches techniques : les solutions orientées réseau et les solutions
client.

 Les solutions basées sur réseau sont faciles à mettre en œuvre et couvrent tous les
protocoles courants comme HTTP, HTTPS, SMTP, POP3 et IMAP tout en protégeant
l'ensemble du réseau de l'entreprise. Cependant, elles n'offrent aucune protection
pour les supports de stockage amovibles, les captures d'écran ou les processus de
copier/coller sur les postes client. Au niveau technique, les produits DLP orientés
réseau sont installés comme des serveurs proxy de niveau applicatif ou des
"sniffers".
 Les solutions client exigent en revanche l'installation d'un agent sur le poste client à
contrôler. Les règles mises en œuvre par l'agent sont définies par un administrateur
système sur une console de gestion DLP centrale. Comme l'agent travaille sur le
poste client en soi, il peut réglementer toutes les opérations qui y ont lieu. Par rapport
aux solutions basées sur le réseau, il est donc possible de mettre en œuvre des
mesures de protection bien plus étendues.

Pour la prévention des pertes de données, ECP multiservice a opté pour Forcepoint DLP car
elle est simple, par rapport à d'autres solutions. Il comprend des serveurs pour la gestion, la
surveillance du trafic des données et du réseau et le blocage des e-mails/la surveillance du
trafic Web. La solution est conviviale et comprend de nombreuses politiques, classées par
pays, industrie, etc.

III.5.3 : Solution anti-virus Centralisée


Lors de la réalisation de l’état des lieux du réseau d’ECP Multiservice, nous avons recensé
les différentes défaillances du processus de support antivirus pour les serveurs et les postes
de travail liées aux solutions d’antivirus installées sur ces derniers. Ces solutions étaient
Clawin, Norton, Avira et Avg. Avec la prolifération de nouveaux virus et malwares de nos
jours, Certaines de ces solutions se sont avérées être peu efficaces et ne garantissent donc
pas une bonne sécurité sur le réseau de l’entreprise ainsi que son bon fonctionnement.

Il est donc important que les entreprises s’informent sur les nouveaux moyens de pénétration
des malwares ainsi que sur leurs fonctionnalités et sur les « tendances » qui se dégagent de
l’observation et de l’étude de l’industrie cybercriminelle. Comment construire un service
antivirus dédié aux serveurs, autonome et indépendant de celui en charge des postes de
travail et des serveurs ? L’exigence d’un tel service est de protéger les systèmes gérés et de
maintenir un niveau de protection équilibré à tout le réseau. Un service qui prend en compte,
s’adapte et répond efficacement aux contraintes métiers liés aux serveurs et aux applications
hébergées.

La mise en place d’une solution d’antivirus homogène sur l’ensemble du réseau a pour but
de garantir un bon fonctionnement du système d’information, la diminution du nombre
d’interventions du service technique et d’éviter les pertes de productivité de service.
III.5.3.1 : Les contraintes 

 L’hétérogénéité des postes clients

Sur le réseau d’ECP Multiservice, nous avons plusieurs types de machines à savoir les
machines avec système d’exploitation Windows, Les machines avec système d’exploitation
IOS et Linux.

 La dispersion territoriale

ECP Multiservice possède plusieurs représentations sur diverses villes (Lyon, Paris,
Villeurbanne…). Il n’est donc pas évident de mettre en place une solution centralisée sur
l’ensemble du territoire.

 L’évolution de l’infrastructure

Les systèmes d’exploitation Windows 10 et macOS Big Sur et Linux sont actuellement les
systèmes installés par défaut sur certaines machines. La migration et mise à jour vers de
nouveau systèmes d’exploitation Windows 11 et MacOS Ventura n’ont pas été effectuées. Il
est donc important de choisir une solution d’antivirus qui sera compatible avec ces systèmes
d’exploitation.

III.5.3.2 : Le choix de la solution antivirus

L’ensemble de l’antivirus proposé dans le tableau ci-dessous sont reconnus parmi les 15
meilleurs antivirus et proposés par VirusTotal. Ce tableau nous renseigne si l’antivirus
détecte les programmes malveillants ou pas

Keylogger
  Cheval de troie s Stealer Crypter
AVAST oui non non non
AVG oui non non non
AVIRA non non non non
BitDefender oui oui oui non
COMOO oui non non non
ESET-NOD32 oui oui oui non
F-Secure oui oui oui non
Kaspersky non non non non
McAfee oui non non non
Microsoft non non non non
Sophos oui non non non
Symantec(Norton) oui non non non
TrendMicro oui non non non

Le cheval de Troie (Trojan) est l’un des programmes malveillants les plus dangereux, car il
permet d’avoir le contrôle total d’un PC à distance. Il est donc absolument nécessaire que
notre antivirus détecte un cheval de Troie.

Les keyloggers font partie des logiciels espions les plus répandus. Il est non seulement
important de les détecter, mais en plus il faut le faire le plus rapidement possible. Car
chaque jour additionnel que le keylogger passe sur un ordinateur lui permet de récupérer
beaucoup d’informations privées supplémentaires.

Un programme voleur d’informations (stealer) est un malware spécialement conçu pour


chercher et voler des données précises sur un ordinateur. Cette fois encore, absolument rien
ne peut être considéré comme sain dans ce type de programme.

Le crypter est un outil malveillant qui permet de chiffrer les programmes


malveillants précédemment cités, de façon qu’ils soient justement indétectables par
l’antivirus.

Avec ce tableau, on peut avoir une short-list (BitDefender, F-secure et ESET-NOD32) de


l’antivirus. Notre choix sera plus porté sur BitDefender car grâce à B-Have, il se base sur :

 L’heuristique comportementale,
 Des procédures de détection générique,
 Une machine virtuelle pour les VB scripts,
 Une machine virtuelle pour les scripts BAT/CMD,
 L’émulateur VB script,
 Une machine virtuelle pour les fichiers exécutables (PE, MZ, COM, SYS, Boot
Images).

BitDefender possède un moteur d’analyse conçu (RootkitUNCOVER) pour détecter et


supprimer les rootkits cachés dans les systèmes Windows. Neunet et SID sont des systèmes
d’intelligence artificielle de Bitdefender basé sur un réseau neuronal artificiel, système de
traitement de l’information s’inspirant de la façon dont des systèmes nerveux biologiques,
tels que le cerveau, traitent des informations. Il est important de souligner que BitDefender
est compatible avec office 365.

Figure 13:Fenêtre de vulnérabilité à l’apparition d’une nouvelle menace virale

L’antivirus ne suffit pas pour détecter tous les « virus » de façon sûre, à lui seul. Il peut en
plus détecter des programmes sains à tort, et donc être contre-productif. D’où la nécessité
de le coupler avec une solution XDR (Détection et réponses étendues).

III.5.4 : Système de prévention des intrusions


Un système de prévention des intrusions (IPS) est une forme de sécurité de réseau qui sert
à détecter et prévenir les menaces identifiées. Les systèmes de prévention des intrusions
surveillent en permanence votre réseau, en recherchant les éventuels actes de malveillance
et capturent des informations à leur sujet.

L’IPS signale ces événements aux administrateurs du système et prend des mesures
préventives, telles que la fermeture des points d’accès et la reconfiguration des firewalls pour
empêcher de futures attaques.

Les solutions IPS peuvent également être utilisées pour identifier les problèmes liés aux
politiques de sécurité de l’entreprise, afin de dissuader les employés et les invités du réseau
d’enfreindre les règles incluses dans ces politiques.

ECP Multiservice possède Un réseau ayant une multitude de points d’accès, il est essentiel
de disposer d’un moyen de surveiller les signes d’effraction potentielle, d’incidents et de
menaces imminentes. Les menaces réseau actuelles sont de plus en plus sophistiquées et
capables d’infiltrer toutes les solutions de sécurité, même les plus robustes.

III.5.4.1 : Fonctionnement des IPS


Les systèmes de prévention des intrusions fonctionnent en analysant tout le trafic du réseau.
Il existe un certain nombre de menaces différentes que les IPS peuvent empêcher,
notamment :

 Attaque par déni de service distribué


 Divers types de failles de sécurité
 Ver
 Virus
 Attaque par déni de service (DDoS)

L’IPS effectue une inspection des paquets en temps réel, en examinant minutieusement
chaque paquet qui circule sur le réseau. Si des paquets malveillants ou suspects sont
détectés, l’IPS effectuera l’une des actions suivantes :

 Mettra fin à la session TCP qui a été exploitée et bloquer l’adresse IP source ou le
compte utilisateur fautif pour empêcher l’accès non éthique à toute application, hôte
cible ou ressource réseau.
 Reprogrammera ou reconfigurera le firewall pour éviter qu’une attaque similaire ne se
reproduise à l’avenir.
 Supprimera ou remplacera tout contenu malveillant resté sur le réseau suite à une
attaque. Cela est effectué en reconditionnant les charges, en supprimant les
informations d’en-tête et en retirant toute pièce jointe infectée des serveurs de
fichiers ou de courrier électronique.

III.5.4.2 : Types de prévention


Un système de prévention des intrusions est généralement configuré pour utiliser un certain
nombre d’approches différentes pour protéger le réseau contre les accès non autorisés. On
peut citer :

 Approche basée sur les signatures – Cette approche utilise des signatures
prédéfinies de menaces réseau bien connues. Lorsqu’une attaque correspondant à
l’une de ces signatures ou à l’un de ces modèles est lancée, le système prend les
mesures nécessaires.
 Approche basée sur les anomalies – Permet de surveiller tout comportement anormal
ou inattendu sur le réseau notamment les IOC (indice de compromission). Si une
anomalie est détectée, le système bloque immédiatement l’accès à l’hôte cible.
 Approche basée sur les politiques – Cette approche nécessite que les
administrateurs configurent les politiques de sécurité en fonction des politiques de
sécurité organisationnelles et de l’infrastructure du réseau. Lorsqu’une activité viole
une politique de sécurité, une alerte est déclenchée et envoyée aux administrateurs
système.

Les Next Generation Firewall (NGFW)  fournit une prévention et une détection avancées
des intrusions pour tout type de réseau, ce qui permet de répondre aux menaces en
quelques minutes, et non en quelques heures, et de protéger les données et applications les
plus critiques.

Comme système de prévention et de détection D’intrusion chez ECP Multiservice nous


avons opté pour les Next Generation Firewall (NGFW) qui fournit une prévention et une
détection avancées des intrusions pour tout type de réseau, ce qui nous permettra de
répondre aux menaces en quelques minutes, et non en quelques heures, et de protéger les
données et applications les plus critiques de l’infrastructure d’ECP Multiservice .

La solution NGFW que nous avons retenue sera FortiGate, le pare-feu nouvelle génération
FortiGate est une solution de sécurité formidable et solide. Il possède programme de
sécurité unique qui a non seulement réduit notre niveau de sécurité, mais qui a également
permet également de protéger de manière appropriée l'ensemble des technologies d’ECP
Multiservice réelle, en ligne et basée sur le Cloud.

Figure 14: Firewall FORTINET


III.6 : Gestion des identités et d’Access et privilège

Dans l’infrastructure d’ECP Multiservice, nous avons les environnements Cloud, le BYOD
(bring your own device), l'IoT et bien d'autres technologies dont la gestion des identités est
difficile. Par conséquent, ne pas disposer d'un système de gestion des identités efficace
peut entraîner des problèmes et des risques de sécurité très graves.

III.6.1 : IAM (Identity & Access Management)

En bref, les systèmes IAM gèrent les identités numériques, en essayant de garantir que
l'accès est accordé à ceux qui en ont, en fait, le droit. L'IAM donne un accès sécurisé aux
ressources de l'entreprise - courriels, bases de données, données et applications - à des
entités vérifiées, idéalement avec un minimum d'interférences. L'objectif est de gérer l'accès
de manière à ce que les bonnes personnes puissent faire leur travail et que les mauvaises
personnes, comme les pirates informatiques, se voient refuser l'accès.

III.6.2 : PAM (Privileged Access Management)

La gestion des accès privilégiés (PAM) est un ensemble de stratégies et de technologies de


cyber sécurité permettant de contrôler les accès et les autorisations élevés ("privilégiés") des
utilisateurs, des comptes, des processus et des systèmes dans un environnement
informatique. En définissant le niveau approprié de contrôle des accès privilégiés, la gestion
des privilèges aide les entreprises à réduire la surface d'attaque de leur organisation et à
prévenir, ou du moins à atténuer, les dommages résultant d'attaques externes ainsi que de
délits ou de négligences internes.

III.6.3 : Solution de Gestion de privilège et des identités d’Access

Comme solution de Gestion de privilège et des identités d’Access chez ECP Multiservice,
nous avons choisi CyberArk, car elle intègre PAM et IAM.
Figure 15:Gestion des identités et d’Access et privilège

III.7 : Mise en place et intégration du SOC

L'objectif du SOC est de détecter, d'analyser et de remédier aux incidents de cyber sécurité
à l'aide de solutions techniques et d'une variété d'approches.

Surveillez et analysez l'activité sur les réseaux, les serveurs, les postes utilisateur, les bases
de données, les applications, les sites Web et d'autres systèmes, en recherchant des
signaux faibles ou un comportement inhabituel pouvant indiquer un incident de sécurité ou
une compromission. Il utilise les technologies de détection des menaces, des vulnérabilités
et des cyberattaques.

Dans le cadre de ce projet, nous allons mettre en place un SOC qui permettra d’effectuer les
opérations de sécurité pour le compte d’ECP Multiservice

III.7.1 : Architecture de la solution

Dans cette architecture nous proposons les solutions suivantes :

 SIEM : Security Information and Event Manager, c’est un outil qui permet de collecter et
centraliser les événements de sécurité (logs).
Il permet également de mettre en place des alertes basées sur des scénarios de corrélation
permettant de détecter une tentative de cyberattaque ou une utilisation inappropriée du
système informatique par les employés

 EDR : Endpoint Detection and Response : est une solution qui permet de faire une analyse
comportementale des fichiers, processus et programme sur les postes des utilisateurs afin de
détecter

 XDR : Extended Detection and Response : c’est une solution qui permet de faire une
détection plus avancée en complétant la brique SIEM et EDR par l’analyse des flux réseaux
(paquets et trames).
Figure 16:Architecture de la solution

III.7.2 : Proposition de la solution SIEM -EDR-XDR

Dans le cadre de ce projet, la solution SIEM-XDR que nous proposons est SPLUNK. En
effet, l’entreprise ECP Multiservice est une entreprise de grande taille avec des milliers de
salariés.
Pour répondre efficacement à la charge générée par la collecte d’événements et la détection
des événements de sécurité, ils auront besoin d’une solution qui répond aux critères
suivants :

 Stabilité un SIEM doit être stable pour assurer un haut pourcentage de disponibilité
 Modulable : afin de s’adapter à l’évolution du système informatique de l’entreprise
 Grande communauté : pour faciliter la montée en compétence des administrateurs de la
solution et faire évoluer l’outil
 Le support : la solution doit proposer un support h24 capable d’intervenir en cas de
dysfonctionnement.

Parmi les solutions SIEM sur le marché la solution SPLUNK répondait efficacement à notre
besoin.
III.7.3 : Planning préliminaire de réalisation

Pour le déploiement de notre solution nous allons effectuer en 6 étapes à savoir :

 Achat des licences liées à la solution SPLUNK


 Définition de l’architecture de collecte des logs
 Ouverture des flux réseaux
 Déploiement des serveurs SIEM-XDR
 Déploiement des agents EDR et configuration Syslog
 Mise en place des parseurs et création des règles de détection
 Rédaction des procédures de test et de gestion du SIEM

Tableau 14: déploiement de notre solution

Achat des licences liées à la solution Splunk 1 jour


Définition de l'architecture de collecte des 7 jours
logs
Ouverture des flux réseau 5 jours
Déploiement des serveurs du SIEM 20 jours
Déploiement des agents EDR et configuration 3 jours
syslog
Mise en place des parseurs et création des 15 jours
règles de corrélation
Rédaction des procédures 5 jours
III.7.4 : Plan de test de la solution

Le plan de test de la solution sera organisé en 2 parties à savoir :

 Tests de fonctionnement de l’infrastructure


 Tests des scénarios de détection et notification

III.7.5 : Test de fonctionnement de l’infrastructure


Ici, il sera question de se rassurer que toutes les fonctionnalités de notre solution soient
opérationnelles, à savoir :

 L’ouverture de flux entre le SIEM et les produits surveillés


 La collecte des logs
 Le fonctionnement des agents Endpoint
 La configuration du SIEM, le stockage et la disponibilité des logs

III.7.6 : Tests des scénarios de détection et notification

Dans cette partie, nous allons mettre en place une série d’alertes de sécurité sur le SIEM et
s’assurer du bon fonctionnement. La liste n’étant exhaustive, nous allons mettre en place
entre autres les scénarios suivants :

 Alertes sur les tentatives de brutes force (SSH, Office 365, Windows, AD, RDP)
 Alertes sur les DDOS sur le réseau
 Alertes sur les malwares
 Alertes sur l’exécution de code arbitraire /scripts
 Tests des cas d’utilisation EDR (Isolation de poste, file status, blocage des programmes
malveillants)
III.7.7 : Plan de formation et contrat de support

Après avoir déployé la solution SIEM-XDR Splunk chez ECP Multiservices, nous allons
former 2 utilisateurs pour administrer cette solution, ils auront 2 profils différents à savoir :

 Administrateur SOC/SIEM : il sera chargé du maintien en condition opérationnel de


l’infrastructure SIEM-XDR, il sera en contact avec le support Splunk et le Support CyberSec
conformément à un contrat de support entre les 2 entreprises.
 Analyste SOC : il sera chargé de la mise en place des règles de détection, l’analyse des
événements, la veille Cyber, la réponse à incident, la production des rapports.

Afin de rendre opérationnel l’équipe SO de ECP Multiservice, une séance de formation


sur 5 jours sera organisé dans leurs locaux avec le planning suivant :

Introduction aux SIEM-XDR et présentation de la solution Jour 1


Splunk
MCO de Splunk Jour 2
Cas d'utilisation de Splunk Jour 3
Création des scénarios de détection Jour 4
Gestion des incidents et production des rapports Jour 5

III.7.8 : Contrat de support

Lors de l’achat de la solution Splunk, les licences obtenus inclus un contrat de support. Ce
contrat permettra de résoudre les tickets de niveau 3.
Il sera donc nécessaire pour l’entreprise ECP Multiservice d’avoir un contrat de support de
niveau 2, afin d’accompagner l’équipe SOC dans la résolution des éventuels
disfonctionnements sur la solution et l’ensemble des serveurs du SOC. Cybersec Group
mettra à disposition d’ECP Multiservice un support de niveau 2 qui sera régie par un contrat
de support d’une durée de 1 an renouvelable.
Figure 17: Interface splunk enterprise

III.8 : Plan de reprise d’activité (PRA) / Plan de Continuité d’Activité (PCA)

ECP Multiservice est une multinationale faisant dans plusieurs activités très sensible et
présent dans plusieurs pays. Lors de notre audit, nous avons constaté qu’il n’y avait aucun
dispositif en cas d'arrêt d'activité.
Nous avons décidé de mettre en place un place un PCA et PRA.
Le Plan de Reprise d’Activité (PRA) d’une entreprise constitue l’ensemble des « procédures
documentées lui permettant de rétablir et de reprendre ses activités en s’appuyant sur des
mesures temporaires adoptées pour répondre aux exigences métier habituelles après un
incident ». Il est donc un plan qui définit les contours de la reprise de tout ou partie de
l’activité d’une entité des suites d’un arrêt partiel ou total de cette dernière en fonction
d’objectifs de reprise définis au préalable et des modalités pour retrouver un mode de
fonctionnement optimal.
Le PRA est généralement associé au Plan de Continuité d’Activité (PCA) organisation qui
est défini comme étant l’ensemble « des procédures documentées permettant de répondre à
un incident perturbateur, de poursuivre ou rétablir ses activités dans un délai prédéterminé ».
Les organisations préparées disposent généralement d’un Plan de Gestion de Crise (PGC).
L’article 8.4.2 de la norme ISO 22301 fait référence à une structure de réponse à un incident
qui comprend « des procédures et une structure de management lui permettant de répondre
à un incident perturbateur en faisant appel à un personnel ayant les responsabilités, l’autorité
et les compétences nécessaires pour gérer l’incident ».
Le terme de PRN est un acronyme couramment utilisé pour qualifier le Plan de Retour à la
Normale. Chronologiquement, le retour à la normale constitue la dernière étape avant la fin
de la crise.

La reprise et La continuité d’activité doivent permettre de répondre également aux questions


suivantes :
 Comment l’entreprise doit-elle se préparer afin de maintenir ou continuer ses activités
avant de revenir à une situation dite « normale » ou a minima « acceptable » ?
 Quelles sont les conséquences, pour l’entreprise de l’arrêt total ou partiel de ses
activités sur ces différents services, qu’elle offre à ses clients, non réalisées pendant
la crise ?
 Comment planifier sa reprise d’activités en harmonie ?
 Comment anticiper un niveau de disponibilité de services ?
 Quel est le temps dit « acceptable » ou « normal » de basculement d’un serveur
attaqué vers un autre dédié à la continuité d’activité ?
III.8.1 : DEMARCHE DE GESTION DE LA CONTINUITE ET REPRISE DES
ACTIVITES

Il sera donc important de :

 Définir le périmètre, identifier les objectifs et les activités essentielles ;


 Déterminer les attentes de sécurité pour tenir les objectifs ;
 Identifier, analyser, évaluer et traiter les risques ;
 Définir la stratégie de continuité d’activités ;
 Mettre en œuvre et assurer l’appropriation.
III.8.2 : Solution de sauvegarde retenue

Comme solution de sauvegarde chez ECP Multiservice qui peut effectuer le PCA ET PRA,
nous avons choisi Veeam Backup & Replication.

III.8.2.1 : Présentation de la solution


Veeam Backup & Replication est le logiciel de sauvegarde pour protéger les charges de
travail virtuelles, physiques et Cloud. Il peut protéger les charges de travail : VMware,
Hyper-V, serveurs Windows et Linux, ordinateurs portables, NAS et plus encore.
Les principales fonctionnalités de Veeam Backup & Replication comprennent :

 Sauvegarde : création de sauvegardes au niveau de l'image de machines virtuelles,


physiques, Cloud et de sauvegardes de fichiers de partage NAS.
 Restauration : restauration des fichiers de sauvegarde vers l'emplacement d'origine
ou vers un nouvel emplacement. Veeam Backup & Replication offre un certain
nombre d'options de restauration pour divers scénarios de reprise après sinistre, y
compris la restauration instantanée, la restauration au niveau de l'image, la
restauration au niveau du fichier, la restauration des éléments d'application, etc.
 Réplication : création d'une copie exacte d'une VM et maintien de cette copie en
synchronisation avec la VM d'origine.
 Protection continue des données (CDP) : technologie de réplication qui vous aide à
protéger les VM critiques et à atteindre un objectif de point de récupération (RPO)
pouvant aller jusqu'à quelques secondes.
 Copie de sauvegarde : copie des fichiers de sauvegarde vers un référentiel
secondaire.
 Prise en charge des systèmes de stockage : sauvegarde et restauration des
machines virtuelles en utilisant les capacités des instantanés natifs créés sur les
systèmes de stockage.
 Prise en charge des périphériques à bandes : stockage des copies de sauvegarde
dans des périphériques à bandes.
 Vérification de la restauration : test des sauvegardes et des répliques des machines
virtuelles avant la restauration.
III.9 : Monitoring

Dans le cadre de ce projet, il sera question de proposer une solution de Monitoring de


l’infrastructure réseau et système et de gestion des tickets pour le support aux utilisateurs.

III.9.1 : Monitoring du système d’information

Les systèmes de supervision des systèmes et réseaux donnent un aperçu des appareils et
des connexions, ce qui permet aux professionnels de l'informatique de détecter et de
signaler les défaillances, de planifier les mesures correctives et de maintenir les normes de
conformité et de sécurité. Ces systèmes comportent plusieurs éléments importants,
notamment :
 Système de supervision des équipements réseau : lorsque les périphériques
réseau tombent en panne, les temps d'arrêt, entraine une perte de productivité, voir
des risques de sécurité apparaissent. Le dysfonctionnent du matériel peut pénaliser
l'ensemble de l'infrastructure, tandis qu'une utilisation élevée de l'unité centrale ou du
réseau peut ralentir les opérations et les rendre pénibles.
Un système de monitoring du réseau permet d'identifier et de traiter rapidement ces
points faibles. De nombreuses solutions de surveillance du réseau apportent
également une valeur ajoutée en ajoutant automatiquement de nouveaux appareils,
en cartographiant la topologie du réseau et en révélant les activités malveillantes ou
les éventuelles violations.
 Systèmes d'alerte : Lorsque des problèmes sont identifiés les systèmes de
supervision du réseau, des alertes sont automatiquement envoyées au personnel
informatique pour être évaluées. Une fois que le problème est confirmé en tant que
défaut ou menace crédible, les techniciens peuvent se mettre au travail pour y
remédier.
 Création de Rapports : La plupart des logiciels de monitoring du réseau peuvent
générer des rapports sur les résultats obtenus au fil du temps.

III.9.2 : Protocole de monitoring : SNMP

Avant de prétendre mettre en place un système de supervision, il est important de connaitre


la technologie qui permet d’avoir des informations sur l’état de fonctionnement de tous les
équipements électroniques qui composent le parc informatique de l’entreprise. En effet, dans
le cas de la supervision système et réseau, le protocole SNMP est utilisé pour permettre de
récolter les informations sur l’état de fonctionnent des périphériques sur le réseau, il est le
langage par lequel les équipements communiquent leurs états de fonctionnement. Il utilise
les ports UDP 161 et 162 pour communiquer sur le réseau avec le serveur de supervision.
Ces ports devront donc être ouverts au niveau des firewalls de l’entreprise pour permettre la
communication des informations de supervision à travers le réseau.
III.9.3 : Solution proposée

Après avoir présenté le protocole SNMP et son fonctionnement, nous avons choisi un NMS
qui servira de plateforme de supervision.
Dans le cadre de ce projet, nous proposons à l’entreprise ECP Multiservices la solution
Solarwinds Network Performance Monitoring (NPM)

Solarwinds NPM est un logiciel de surveillance réseau puissant et abordable qui permet de
détecter, de diagnostiquer et de résoudre rapidement les problèmes de performances et les
pannes du réseau. Il fait partie d’une gamme de produits bâtie autour de la gestion des
évènements, de la disponibilité, et des problèmes de capacité.

SolarWinds est l'un des principaux éditeurs mondiaux de logiciels de gestion


informatique. Le Network Performance Monitor (NPM) de la société est l'un de ses produits
phares. Ce système se concentre sur la surveillance de la santé des appareils connectés à
un réseau. Le matériel que SolarWinds Orion NPM surveille comprend les équipements
réseau, tels que les routeurs et les commutateurs ; les ordinateurs de bureau et les appareils
mobiles ; et du matériel de bureau, comme des imprimantes. Le processus de surveillance
constante rassemble des mesures qui servent aux tâches de dépannage.

Les principales fonctionnalités de cette plateforme sont :

 Accélère le dépannage, augmente les niveaux de service et réduit les temps d'arrêt.
 Dépannage réseau avancé pour les services sur site, hybrides et cloud avec analyse
du chemin critique étape par étape.
 Corrélation des données réseau inter-piles pour accélérer l'identification des
problèmes.
 Surveille et affiche le temps de réponse, la disponibilité et les performances des
périphériques réseau.
 Améliore l'efficacité opérationnelle avec des tableaux de bord, des alertes et des
rapports prêts à l'emploi.
 Détecte automatiquement les périphériques réseau et se déploie généralement en
une heure environ.
Hormis toutes les fonctionnalités citées plus haut, Solarwinds étant un logiciel propriétaire, il
dispose d’une équipe support prêt à intervenir en cas de problème.
Les avantages apportés par la supervision réseau sur l’infrastructure d’ECP Multiservices :

 Elle permet de connaitre en temps réel l’état de fonctionnement des équipements du


réseau ;
 Elle permet de prendre de bonnes décisions au fur et à mesure que le système
d’information évolue ;
 Anticiper sur les éventuelles pannes ou disfonctionnements d’un produit/service.
 Possibilité de mettre en place un système de notification par sms ou par e-mail afin
d’avoir l’information en temps réel, lorsqu’un équipement réseau ou serveur n’est plus
fonctionnel.

III.10 : La gestion du ticketing

Le ticketing est une technique utilisée par les équipes de support informatique des
entreprises pour recevoir, centraliser et traiter les requêtes des utilisateurs. Il consiste à
attribuer un numéro de ticket à chaque requête au support.
Chaque ticket est traité de façon individuelle et est attribué automatiquement à l’équipe
support responsable de son traitement. Il est indispensable de nos jours pour une entreprise
d’avoir une solution de ticketing afin de pouvoir traiter de manière plus efficace les
problèmes des utilisateurs dans leur utilisation des systèmes informatiques. L’installation
d’un système de ticketing pour une entreprise de la taille de ECP Multiservice avec plus de
5000 salariées s’avère donc primordiale afin de mieux organiser l’intervention des équipes
de support informatique des utilisateurs.
Dans le cadre de ce projet, nous proposons la solution Cloud Zendesk. En effet, Zendesk 
est un logiciel de service et d'assistance basé sur le Cloud, il est conçu pour les agents de
support IT, avec cet outil, on aura la possibilité de suivre de bout en bout les problèmes des
employés de ECP Multiservice et de ses multiples filiales.
L’avantage de cet outil est qu’il soit basé sur le Cloud, donc il ne nécessitera aucune
infrastructure à déployer pour le mettre en place, il est directement prêt à l’emploi, on aura
juste besoin de le paramétrer en fonction des besoins en interne. En termes de
fonctionnalités, il permettra de :

 Evaluer la qualité de l’expérience client ;


 Avoir des rapports personnalisés sur le fonctionnement du support ;
 Suivi des problèmes des utilisateurs avec un système de ticketing ;
 Suivre en temps réel les demandes des utilisateurs ;
 Visibilité de tous les tickets ouverts et des conversations par tous les membres d’une
équipe du support, afin que toute l’équipe soit au même niveau d’information sur un
problème en cours.
III.11 : Gestion du parc informatique

Pendant la phase d’analyse de l’existant, d’audit et d’évaluation des besoins, nous nous
sommes rendus à l'évidence que la gestion du parc informatique (la gestion des actifs)
d’ECP Multiservice était chaotique.
La gestion des actifs désigne l'ensemble des outils et des pratiques utilisés pour suivre,
entretenir et réparer les actifs de l'entreprise. Elle couvre l'ensemble du cycle de vie des
actifs, de leur acquisition à leur élimination.
Elle d’autant importante car elle est la première étape de la gestion des vulnérabilités.
Malgré qu’il existe une kyrielle d’outils open source et gratuite de gestion du parc
informatique tels que Snipe-IT, SysAid IT…, nous avons opté pour la solution GLPI et OCS
Inventory.
GLPI est un logiciel français développé par INDEPNET pour gérer les ressources
informatiques.
Les éléments qui ont motivé notre choix pour cette solution sont :

 GLPI est fortement basé sur ITIL


 On peut l'utiliser pour créer une base de données avec un inventaire pour votre
entreprise (ordinateur, logiciels, imprimantes...)
 Possibilité d’importer les utilisateurs Active Directory dans GLPI (liaison de l’annuaire
LDAP avec Active directory)
 Il dispose de fonctionnalités améliorées pour faciliter la vie quotidienne des
administrateurs, comme un système de suivi des tâches avec notifications par e-mail
et des méthodes pour créer une base de données avec des informations de base sur
la topologie de votre réseau.
 GLPI fait l'inventaire précis de toutes les ressources techniques. Toutes ses
caractéristiques seront stockées dans une base de données.
 Gestion automatique de l'inventaire informatique grâce à FusionInventory (inventaire
automatique pour Windows, MAC, Linux, Android, imprimantes et machines virtuelles
de pratiquement tous les hyperviseurs (de VMware à Hyper-V en passant par Libvirt)
 GLPI nous permets de créer les Rapports de base et avancés. Il permet également la
création de rapports personnalisés en utilisant SQL + PHP. Presque tout est
exportable en SVG, PDF, CSV et autres.

Pour ce qui est de Fusion Inventory, c’est le serveur central, qui collecte les données
d'inventaire transmises par les agents déployés sur les postes de travail. Fusion
Inventory se décompose en deux éléments : le plug-in qui s'intègre à GLPI et les
agents déployés sur les postes de travail.
III.12 : Déploiement des mises à jour

Pour le déploiement des mises à jour des clients Windows chez ECP Multiservice, nous
avons utilisé le rôle Windows Server Update Services (WSUS).
WSUS est un rôle Windows Server disponible dans les systèmes d'exploitation Windows
Server.
Il fournit un centre unique pour les mises à jour de Windows au sein d'une organisation.
WSUS permet aux entreprises non seulement de différer les mises à jour, mais aussi de les
approuver de manière sélective, de choisir quand elles sont livrées et de déterminer quels
appareils individuels ou groupes d'appareils les reçoivent.
Lorsque vous choisissez WSUS comme source des mises à jour Windows, vous utilisez la
stratégie de groupe pour diriger les périphériques clients Windows vers le serveur WSUS
pour leurs mises à jour.
De là, les mises à jour sont périodiquement téléchargées sur le serveur WSUS et gérées,
approuvées et déployées via la console d'administration WSUS ou la stratégie de groupe, ce
qui simplifie la gestion des mises à jour de l'entreprise.

1. Avantages de l'utilisation de WSUS


L'utilisation de WSUS présente de nombreux avantages :
 WSUS permet à un serveur interne d'un intranet privé d'agir comme un serveur virtuel
de mise à jour Windows.
 WSUS Automatise le processus de gestion des mises à jour dans un environnement
Windows
 Les administrateurs ont un contrôle sélectif sur les mises à jour qui sont publiées et
déployées à partir du site public Windows Update. Aucune mise à jour n'est déployée
sur les ordinateurs clients sans avoir été préalablement approuvée par un
administrateur.
 Les administrateurs peuvent contrôler la synchronisation des mises à jour du site
public de Windows Update vers le serveur WSUS, manuellement ou
automatiquement.
 WSUS permet d’économiser la bande passante Internet.
 Les mises à jour peuvent être déployées vers les clients dans plusieurs langues.
 Les administrateurs peuvent gérer les serveurs WSUS à distance en utilisant HTTP ou
HTTPS.
Figure 18: Centre d'administration WSUS
III.13 : Lots supplémentaires

ECP Multiservice Group aura besoin de plus en plus recours aux réseaux pour accéder à
des applications distribuées et à des ressources partagées (sites web, serveurs
d’applications, serveurs de fichiers, etc.). C’est la raison pour laquelle nous avons choisi
comme lot supplémentaire l’annuaire LDAP.

III.13.1 : Présentation LDAP

Les entreprises stockent les noms d'utilisateur, les mots de passe, les adresses
électroniques, les connexions d'imprimante et d'autres données statiques dans des
annuaires. LDAP est un protocole d'application ouvert, neutre vis-à-vis des fournisseurs, qui
permet d'accéder à ces données et de les conserver. LDAP peut également prendre en
charge l'authentification, de sorte que les utilisateurs peuvent se connecter une seule fois et
accéder à de nombreux fichiers différents sur le serveur.
LDAP est un protocole qui utilise le port par défaut 389, il ne spécifie donc pas le
fonctionnement des programmes d'annuaire. Il s'agit plutôt d'une forme de langage qui
permet aux utilisateurs de trouver très rapidement les informations dont ils ont besoin.
LDAP est un protocole qui permet de lire Active Directory, mais il possible également de
l'utiliser avec d'autres programmes, notamment ceux basés sur Linux. En tant que protocole
indépendant du fournisseur, on peut utiliser cet outil pour travailler avec toutes sortes de
produits qui n'ont rien à voir avec Windows. Cette fonctionnalité de LDAP est un atout
important car le parc informatique d’ECP Multiservice regorge en son sein une variété de
système d’exploitation

III.13.2 : Authentification LDAP avec Azure Active Directory

Le Lightweight Directory Access Protocol (LDAP) est un protocole de service d'annuaire qui
fonctionne sur la pile TCP/IP. Il fournit un mécanisme utilisé pour se connecter à des
services d’annuaires Internet, les rechercher et les modifier. Le service d'annuaire LDAP est
basé sur un modèle client-serveur et sa fonction est de permettre l'accès à un annuaire
existant. De nombreuses entreprises dépendent de serveurs LDAP sur site pour stocker les
utilisateurs et les groupes pour leurs applications critiques.
Azure Active Directory (Azure AD) peut remplacer la synchronisation LDAP avec Azure AD
Connect. Le service de synchronisation Azure AD Connect effectue toutes les opérations
liées à la synchronisation des données d'identité entre vos environnements sur site et Azure
AD.
Dans le cas d’ECP multiservice, nous allons synchroniser les données d'identité entre les
annuaires LDAP v3 locaux et Azure AD.
III.13.3 : Sécurité LDAP (LDAP sur SSL ou sur TLS)

En raison de l’augmentation des risques en matière de sécurité (Exécution de code


arbitraire, élévation de privilèges, déni de service) et du besoin croissant de cryptage en
transit, il est important d’activer LDAPs. LDAPS permet le cryptage des données LDAP (qui
comprennent les informations d’identification des utilisateurs) en transit lors d’une
communication avec le serveur LDAP (comme un annuaire lié), ce qui permet une protection
contre le vol d’informations d’identification.

III.13.4 : Mise à niveau de LDAP couplé à AZURE AD

Les étapes de mise à niveau de LDAP couplé à azure AD se résument dans le tableau
suivant :

Etape Lien
Tous les articles sur la synchronisation Synchronisation Azure AD Connect
Azure AD Connect
Notions techniques Synchronisation Azure AD Connect :
Concepts techniques
Comprendre la configuration par défaut
Synchronisation Azure AD Connect :
Comprendre la configuration par défaut

Comprendre les utilisateurs et les contacts Synchronisation Azure AD Connect :


Présentation des utilisateurs et des contacts
Provisionnement déclaratif Azure AD Connect Sync : Comprendre les
expressions de provisionnement
déclaratives
Modifier la configuration par défaut Meilleures pratiques pour modifier la
configuration par défaut

Vous aimerez peut-être aussi