Académique Documents
Professionnel Documents
Culture Documents
Et projet
Stage effectué de 16/03/20 au 09/05/20 dans l’école
supérieure de technologie (EST)
Présentation de L’EST
Conclusion générale
PARTIE 1: RAPPORT DE STAGE
Dédicace
Je dédie ce modeste travail:
oJe remercie l’encadrant Mr. Flouli Hassan, qui m’a aidé moralement et
aussi par son baguage d’information durant le stage . Et merci pour tous
les formateurs qui m’ont accompagnée tout au long de cette expérience
professionnelle avec beaucoup de patience.
Introduction:
Ecole Supérieure de Technologie Fès : ( EST Fès), est un
établissement public d'enseignement supérieur à finalité
professionnalisant. Elle fait partie de l’université Sidi Mohamed Ben
Abdellah.
Missions:
• Elle avait pour mission d'assurer l'enseignement et la recherche
scientifique dans les domaines des sciences, des techniques, des sciences
économiques, sociales, juridiques et humaines.
•L'université Sidi Mohamed Ben Abdellah a su, dès sa création,
B/Maintenance:
Softwares:
L’installation du différent système d’exploitation:
Windows, Linux
Recherche et l’installation des différent logiciels:
Microsoft office, Antivirus, Les navigateurs….
Hardwares:
Mémoire ou RAM: (Random Access Memory) est avec
Introduction
La sécurité des informations a toujours constitué un enjeu majeur dans les relations entre
les hommes. L’information est au centre de toutes les communications et par conséquent
toute entité possédant cette ressource fondamentale devrait prendre des précautions
pour s’en protéger.
Elle consiste également à mettre en place des politiques de sécurité dans le but de limiter
le risque informationnel. Elle permet :
De prévenir un système d’information des attaques multiformes (gestion des
risques).
D’empêcher qu’une attaque prenne effet (supervision (IDS).
De maintenir un système informatique en état de fonctionner normalement dans le
- L’authentification : c'est assurer que la personne qui échange le message est bien celui
qu'il prétend être.
-La non répudiation : c'est empêcher les deux personnes communicantes de nier avoir
A cause des menaces provenant des logiciels malveillants, il faut mettre en place
des mécanismes de sécurité pour assurer les services.
1.2.1 Pare-feu (firewall) : C’est un ensemble de différents composants matériels
(physique) et logiciels (logique) qui contrôlent le trafic intérieur/extérieur selon
une politique de sécurité.
Il permet d’une part de bloquer des attaques ou connexions suspectes d’accéder
au réseau interne. D’un autre côté, un firewall sert dans de nombreux cas
également à éviter la fuite non contrôlée d’informations vers l’extérieur. Il y a
plusieurs types de firewall réseaux et applicatifs, matériels et logiciels : Sophos,
Fortigate, ces deux solutions sont payantes, cependant il y a plusieurs firewalls
gratuits comme: pfSense, Endian, IPCOP qui proposent un contrôle sur le trafic
entre machines et l’Internet avec des règles entrantes et sortantes.
1.2.5. UTM (Unified Threat Management): L’UTM englobe tous les outils présentés
précédemment dans un seul boitier. C’est à dire il joue le rôle d’un firewall, IPS, IDS,
Antivirus, VPN. L’UTM est présenté dans la figure suivant.
1.3 Sécurité et attaques par les logiciels malveillants
Dans cette section, nous définissons les menaces, risques et vulnérabilités dans la sécurité
et nous passons à indiquer les logiciels malveillants de nos jours.
1.3.1 Menaces:
Nous classons les menaces en deux catégories selon qu’elles ne changent rien (menaces
passives) ou qu’elles perturbent effectivement le réseau (menaces actives).
Les menaces passives : consistent essentiellement à copier ou à écouter l’information
sur le réseau, elles nuisent à la confidentialité des données. Dans ce cas, celui qui prélève
une copie n’altère pas l’information elle-même.
Les menaces actives : sont de nature à modifier l’état du réseau.
1.3.2 Risques:
Les risques se mesurent en fonction de deux critères principaux: la vulnérabilité et la
sensibilité.
- La vulnérabilité : désigne le degré d’exposition à des dangers. Un élément de ce
réseau peut être très vulnérable tout en présentant un niveau de sensibilité très
faible.
- Sensibilité : c’est lorsque nous fournissons un accès ç une donnée confidentielle.
1.3.3 Vulnérabilités:
La vulnérabilité se trouve sous plusieurs formes :
• Vulnérabilité humaine : l’être humain de par sa nature est vulnérable. La plupart des
vulnérabilités humaines proviennent des erreurs (négligences, manque de compétences,
surexploitation, etc.)
• Vulnérabilités technologiques : ces vulnérabilités sont aux bases dûes à une négligence
humaine lors de la conception et la réalisation.
• Vulnérabilité organisationnelles : les vulnérabilités d’ordre organisationnel sont dues à
l’absence de documents cadres et formels, des procédures (de travail, de validation)
suffisamment détaillées pour faire face aux problèmes de sécurité du système.
• Vulnérabilité au niveau mise en œuvre : les vulnérabilités peuvent être dûes au non prise
en compte de certains aspects de sécurité lors de la réalisation d’un projet.
1.4 Les logiciels malveillants
C’est un type de virus particulier qui s'étend par le réseau. Le ver contrairement aux
virus, une fois implanté et activé dans un ordinateur, il est capable de se propager
d’un ordinateur à un autre via le réseau, sans intervention de l’utilisateur et sans
exploiter le partage de fichiers.
1.4.3 Cheval de Troie (ou Trajan Horse):
C’est un programme qui exécute des instructions sans l’autorisation de l’utilisateur.
Généralement ces instructions nuisent à l'utilisateur.
identique dans chaque cas, l'accès au programme voulu est perdu. La modification
est sans doute la pire des attaques car elle peut causer de dangereux troubles
ultérieurs.
oDonnées: la confidentialité des données peut ne plus être garantie si les données sont
mises sur écoute par simple requête, en déroutant les appareils au niveau de sortie de
données… La modification des données est en général plus compliquée à effectuer
puisqu'elle nécessite une plus grande connaissance technologique surtout si nous utilisons
des signatures ou des MAC (Message Authentification Code).
oRéseau: les réseaux assurent la communication en utilisant des moyens de transports
partagés et différents. Les accès à longue distance sont deux points importantes dont il
faut tenir compte.
Conclusion:
Dans ce chapitre, nous avons défini les notions de base de la sécurité des réseaux
informatique. Dans le chapitre suivant, nous passons à étudier l'architecture réseau
existante, et nous proposerons des solutions d’audit, de contrôle d’accès et de
sauvegarde.
Chapitre 2 : Conception des solutions de sécurité
Dans cette section, nous présentons les solutions que nous avons besoin d’implémenter
pour sécuriser le réseau d’Intercom Technologies.
1.1 Contrôle d’accès
La sécurisation des accès des utilisateurs est nécessaire pour permettre l’accès aux
personnes autorisées et empêcher celles n’étant pas autorisés à accéder au système
d’information. Nous avons choisi de configurer l’Active Directory AD de Windows Server et
le firewall pfSense pour améliorer le contrôle d’accès:
1.1.1. AD:
Le rôle d’administrateur réseau est d’utiliser les outils de Windows Server 2012 16 pour la
mission de la sécurité. Il a une connaissance des différents systèmes d’exploitations,
logiciels et matériels. l’AD est un service d'annuaire pour les réseaux de domaine Windows.
Il authentifie et autorise tous les utilisateurs et ordinateurs d'un réseau de type domaine
Windows.
1.1.2. pfSense :
C’est un routeur / pare-feu open source. Son système d’exploitation est FreeBSD. PfSense
permet de sécuriser le réseau de l’entreprise. PfSense est une Appliance : une solution
toute package et prête à l'emploi.
Comme le montre la figure suivant, nous remarquons qu’il y a un besoin d’un firewall pour le
contrôle d’accès et plus des solutions de sécurité. La figure 7 représente la nouvelle
architecture qui se base sur le firewall pfSense que nous l’avons ajouté.
1.2. Audit
Pour l’audit technique, nous avons choisi d’utiliser la méthode MEHARI et l’approche
Ethical Hacking sous Kali 17 .
Kali est une distribution de Linux développée par Global Offensive pour les tests de
pénétration des réseaux des entreprises.
L’audit de sécurité d’un système informatique est une vue à l’instant tout ou partie
du SI, permettant de comparer l’état du SI à un référentiel. L’audit répertorie les points forts, et surtout
Nous avons organisé le schéma d’audit dans le tableau suivant qui comprend les domaines et les sous e
1.3. La sauvegarde
Elle est souvent oubliée par les directions informatiques. Il s’agit de sauvegarder les données
et le travail réalisé sur des machines. Les techniques de sauvegarde sont nombreuses
modulables et peuvent être imbriquées à souhait. Nous présentons les principales solutions,
leurs avantages et inconvénients ainsi qu’une idée sur le déploiement et de maintien.
2.3.1. Les modes de Backup
Le tableau suivant illustre les trois modes de récupération des données ou Backup
ainsi que leurs avantages et inconvénients.
b) Solution réseau :
Lorsque nous parlons de stockage de réseau, c’est par opposition à l’attachement
direct où, les unités de sauvegardes sont physiquement reliées à un serveur.
Dans le cas du stockage en réseau, les unités de sauvegarde sont indépendantes
d’un quelconque serveur, elles sont accessibles par le réseau, qu’il soit Ethernet ou
Fibre Optique.
Il existe deux solutions réseaux majeurs qui sont le NAS (Network Attached Storage)
et le SAN (Storage Area Network).
Le tableau représente la différence entre les deux solutions SAN et NAS.
Comparaison entre SAN et NAS
Conclusion
Au cours de ce chapitre, nous avons défini l’architecture réseau où nous effectuons la
mission de l’audit. Ensuite, nous avons détaillé les problèmes trouvés et nous avons
proposés les solutions nécessaires pour sécuriser le réseau. Par la suite, nous réalisons la
procédure le contrôle d’accès, l’audit et la sauvegarde.
Chapitre 3 : Mise en place des solutions de sécurité
Introduction
Dans ce chapitre, nous présentons la mise en place des solutions de sécurité et la
démarche à suivre pour la réalisation. Ce chapitre se compose de trois parties: la
première partie est consacrée au contrôle d’accès, la deuxième partie présente l’audit
et la troisième partie montre le déploiement de la solution de sauvegarde.
• La figure 4 montre que les administrateurs ont le droit de faire les installations et
d’autres avantages qu’un utilisateur normal. Pour choisir les autorisations nous
sélectionnons les délégations de contrôle et les fonctionnalités avancées.
Figure 4 : Options avancés
• Nous pouvons modifier les configurations de droits dans la partie Group Policy de
l’AD où Il y a plus de choix de permissions pour les administrateurs.
• Pour augmenter le contrôle d’accès dans AD, nous modifions les entrées de l’audit
de l’administrateur selon l’étape présentée dans la figure 5.
Figure 5 : Entrées
d'audit
Nous pouvons aussi installer pfSense pour plus de contrôle d’accès et des solutions
de sécurité.
Pour installer par défaut le firewall pfSense, nous choisissons l’option 1 présenté
dans la figure 6.
Après l’installation, pfSense nous montre l’adresse Web avec la quelle on peut se
connecter.
Le login et le mot de passe par défaut sont : admin et pfsense.
Dans cette partie, nous configurons une connexion VPN, il faut renseigner le réseau
local en source de notre VPN et ajouter le réseau de destination. Nous ouvrons
l’onglet OpenVPN dans VPN puis le sous onglet Servers et nous réalisons la
configuration représentée dans la figure 9.
Figure 9: VPN avec pfSense
• Il faut au début créer un certificat pour le client pour qu’il puisse y connecter. Pour les
algorithmes nous choisissons ESP, ce dernier permet le chiffrement et l’authentification
avec AH alors que ce dernier seul n’assure que l’authentification.
• Pour configurer les règles LAN nous ouvrons Rules dans l’onglet Firewall ensuite nous
ouvrons LAN : la règle any / any sur l’onglet IPSec de chaque côté.
• Cette règle est mise en place à des fins de test uniquement, ce test de connexion a
été réalisé avec succès et il est représenté dans la figure 10.
Figure 10: Test des règles de VPN de pfSense
La règle any/any est la plus basique pour savoir le trafic entrant sortant mais pour
des raisons de sécurité nous utilisons d’autres règles.
Enfin, nous avons changé le mot de passe de pfSense.
Conclusion générale