Académique Documents
Professionnel Documents
Culture Documents
¤¤¤¤¤¤¤¤¤¤
Présenté par :
TABE Phot-Antou Léocady Prosper
4ème promotion
Sommaire
SOMMAIRE
SOMMAIRE .................................................................................................................... I
REMERCIEMENTS ........................................................................................................IV
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page i
Sommaire
GLOSSAIRE................................................................................................................ 160
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page ii
Dédicaces
Dédicaces
Je dédie ce travail :
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page iii
Remerciements
Remerciements
Tous nos professeurs qui n’ont ménagé aucun effort pour nous
inculquer un enseignement de qualité ;
A ma sœur Jysmine ;
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page iv
Remerciements
Nissa pour avoir toujours cru en moi et pour avoir toujours été là
quand le besoin se faisait sentir ;
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page v
Liste des sigles et acronymes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page vi
Liste des sigles et acronymes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page vii
Liste des sigles et acronymes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page viii
Liste des figures
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page ix
Liste des figures
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page x
Liste des tableaux
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page xi
Résumé
Résumé
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page xii
Abstract
Abstract
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page xiii
Introduction générale
Introduction générale
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 1
Introduction générale
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 2
Introduction générale
1.2. Problématique
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 3
Introduction générale
2. Objectifs
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 4
Introduction générale
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 5
Partie 1
PARTIE 1
POLITIQUE DE SECURITE
DANS LE RESEAU
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 6
Chapitre 1 : La sécurité informatique
CHAPITRE 1
LA SECURITE INFORMATIQUE
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 7
Chapitre 1 : La sécurité informatique
leur vulnérabilité ;
leur sensibilité ;
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 8
Chapitre 1 : La sécurité informatique
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 9
Chapitre 1 : La sécurité informatique
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 10
Chapitre 1 : La sécurité informatique
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 11
Chapitre 1 : La sécurité informatique
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 12
Chapitre 1 : La sécurité informatique
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 13
Chapitre 1 : La sécurité informatique
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 14
Chapitre 1 : La sécurité informatique
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 15
Chapitre 1 : La sécurité informatique
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 16
Chapitre 1 : La sécurité informatique
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 17
Chapitre 1 : La sécurité informatique
Conclusion partielle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 18
Chapitre 1 : La sécurité informatique
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 19
Chapitre 2 : Gestion de la politique de sécurité au sein d’un réseau
CHAPITRE 2
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 20
Chapitre 2 : Gestion de la politique de sécurité au sein d’un réseau
Mettre en place la sécurité au sein d’un système est une tâche qui
requiert beaucoup de précautions et réflexions. A cet effet, Bloch et
Wolfhugel (2007) ont écrit : «… déployer les derniers outils de sécurité
disponibles sur le marché sans réflexion préalable sur les besoins de
l’entreprise, ne peut traiter que des problèmes de sécurité à un instant
donné et n’assurer qu’une partie de la sécurité des éléments critiques de
l’entreprise.». Afin de protéger les ressources critiques d’un réseau, il est
donc indispensable de pouvoir définir une politique de sécurité. Ensuite, il
faut choisir une architecture, les outils et procédures de sécurité à
déployer dans le réseau.
2.1.1 Définition
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 21
Chapitre 2 : Gestion de la politique de sécurité au sein d’un réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 22
Chapitre 2 : Gestion de la politique de sécurité au sein d’un réseau
Standards/guides/recommandations Standards/guides/recommandations
Intranet Internet
2.1.2 Objectifs
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 23
Chapitre 2 : Gestion de la politique de sécurité au sein d’un réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 24
Chapitre 2 : Gestion de la politique de sécurité au sein d’un réseau
politique de sécurité dans le but de l’adapter aux menaces qui pèsent sur
les services qu’elle couvre ou sur de nouveaux services.
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 25
Chapitre 2 : Gestion de la politique de sécurité au sein d’un réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 26
Chapitre 2 : Gestion de la politique de sécurité au sein d’un réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 27
Chapitre 2 : Gestion de la politique de sécurité au sein d’un réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 28
Chapitre 2 : Gestion de la politique de sécurité au sein d’un réseau
Conclusion partielle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 29
Chapitre 2 : Gestion de la politique de sécurité au sein d’un réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 30
Chapitre 3 : Etat de l’art sur les firewalls
CHAPITRE 3
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 31
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 32
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 33
Chapitre 3 : Etat de l’art sur les firewalls
Réseau local
Firewall
Internet
Des règles de filtrage sont définies au sein des firewalls, pour leur
permettre de jouer pleinement leurs fonctions. Celles-ci régissent le
traitement des paquets traversant le pare-feu. Le processus de filtrage
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 34
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 35
Chapitre 3 : Etat de l’art sur les firewalls
Début
num = 1
num < n
Effectuer action de
filtrage
num = num + 1 correspondant à la
règle numéro ''num''
Effectuer action de
filtrage par défaut
Fin
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 36
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 37
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 38
Chapitre 3 : Etat de l’art sur les firewalls
type IP-spoofing est de mettre en place une règle interdisant les paquets
provenant du réseau extérieur, dont l'adresse IP source correspond soit à
une adresse valide du réseau local, soit à l’adresse de ‘’loopback’’.
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 39
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 40
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 41
Chapitre 3 : Etat de l’art sur les firewalls
le filtrage de commande ;
le filtrage MIME (Multipurpose Internet Mail Extension);
le filtrage FTP (File Transfer Protocol).
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 42
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 43
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 44
Chapitre 3 : Etat de l’art sur les firewalls
-Cache le plan d’adressage interne -Nécessite d’énormes ressources et des temps de traitement
-Journalisation très détaillée des événements assez longs
Firewall
-N’autorise pas les communications directes -Mise en œuvre assez complexe
applicatif
-Fournit des informations sur les états des -Chaque protocole doit être associé à un module du proxy
communications au risque d’être rejeté
-Très onéreux
Firewall -Fournit le plus haut niveau de sécurité -Nécessite beaucoup de ressources pour être configuré, les
réseau règles étant assez compliquées à mettre en œuvre
applicatif -Offre de très bonnes performances
-Requiert des compétences précises de la part de
l’administrateur
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 45
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 46
Chapitre 3 : Etat de l’art sur les firewalls
Firewall
Internet
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 47
Chapitre 3 : Etat de l’art sur les firewalls
Serveur web
Firewall
Internet
Réseau interne
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 48
Chapitre 3 : Etat de l’art sur les firewalls
deux interfaces, cette architecture s’avère plus efficace parce qu’elle offre
différents degrés de protection grâce à la combinaison de deux firewalls.
En effet, le premier firewall est placé entre Internet et la DMZ qui abrite
le(s) serveur(s) ; tandis que le second connecte la DMZ au réseau local
(figure 9). Cette combinaison est établie de façon à ce que le firewall en
aval soit moins restrictif que celui en amont. Ainsi, grâce aux
fonctionnalités de NAT et d’analyse de contenu utilisées, on peut
appliquer différentes politiques de sécurité sur chaque firewall ; ce qui
donne différents niveaux de protection en fonction du périmètre dans
lequel on se situe. Il est recommandé de préférence d’utiliser la stratégie
de défense en profondeur qui consiste à mettre en place deux firewalls
provenant de différents fournisseurs (Vacca, 2009). Cela réduit en effet
les risques que les deux composants aient été conçus avec les mêmes
vulnérabilités, parce que provenant d’un même constructeur. Une
mauvaise configuration ou une compromission qui rend un firewall non
opérationnel n’entraînera donc pas une défaillance en cascade sur le
réseau. Une autre variante de cette architecture consiste à utiliser en lieu
et place du premier firewall, un routeur filtrant (figure 10).
DMZ
Internet
Firewall
Réseau interne
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 49
Chapitre 3 : Etat de l’art sur les firewalls
DMZ
Internet
Firewall Firewall
en amont en aval ou
ou interne externe et
et plus moins
restrictif restrictif
Réseau interne
DMZ
Internet
Routeur
Firewall filtrant
Réseau interne
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 50
Chapitre 3 : Etat de l’art sur les firewalls
bastion est en règle générale un proxy (HTTP, ou FTP, etc.); tandis que
les routeurs ne font que du simple filtrage de paquets.
Firewall Proxy
Internet
Routeur Routeur
filtrant filtrant
Réseau interne
DMZ
Internet
Routeur Routeur
filtrant filtrant
Firewall Proxy
Réseau interne
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 51
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 52
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 53
Chapitre 3 : Etat de l’art sur les firewalls
Rx : Rx[i] action
Ry : Ry[i] action
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 54
Chapitre 3 : Etat de l’art sur les firewalls
Relation 2 : une règle Rx est incluse dans une autre Ry, si d’une
part aucune relation d’égalité n’existe entre les deux règles, et si d’autre
part chaque paramètre de R x est un sous-ensemble ou est égal au
paramètre correspondant Ry. De façon formelle, Rx RI Ry (Rx et Ry sont
liées par une relation d’inclusion) si et seulement si :
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 55
Chapitre 3 : Etat de l’art sur les firewalls
Rx Ry Rx Ry
Rx RPD Ry Rx RD Ry Rx Ry
Ry Rx RE Ry
Rx Ry Rx Ry
Rx
Rx RI Ry Rx RC Ry
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 56
Chapitre 3 : Etat de l’art sur les firewalls
Internet
Fw0
D1 D2
140.192.37.0 161.120.33.0
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 57
Chapitre 3 : Etat de l’art sur les firewalls
ou
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 58
Chapitre 3 : Etat de l’art sur les firewalls
ou
Le tableau III montre que les règles 6 et 7 d’une part, et les règles 9
et 10 d’autre part sont redondantes.
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 59
Chapitre 3 : Etat de l’art sur les firewalls
Rx RC Ry ; Rx[action] Ry[action]
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 60
Chapitre 3 : Etat de l’art sur les firewalls
Internet
Fw0
Fw1 Fw2
D1 D2 D3 D4
140.192.22.0 140.192.37.0 161.120.24.0 161.120.33.0
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 61
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 62
Chapitre 3 : Etat de l’art sur les firewalls
ou
ou
ou
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 63
Chapitre 3 : Etat de l’art sur les firewalls
ou
ou
Conclusion partielle
Le choix d’un pare-feu n’est donc pas simple si l’on n’a pas identifié
avec soin les besoins de sécurité de l’entreprise. La définition d’une
politique de sécurité vient toujours en premier, et l’analyse des produits
répondant aux besoins exprimés en second. Par ailleurs, il faut savoir
qu’un pare-feu, parmi ses fonctionnalités, peut :
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 64
Chapitre 3 : Etat de l’art sur les firewalls
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 65
Partie 2
PARTIE 2
APPROCHE
METHODOLOGIQUE
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 66
Chapitre 4 : Approche d’analyse des firewalls à états
CHAPITRE 4
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 67
Chapitre 4 : Approche d’analyse des firewalls à états
Bien que ces derniers soient une évolution des pare-feu sans état,
leurs comportements ne sont cependant pas différents. En effet, leurs
principes de fonctionnement sont les mêmes, et reposent essentiellement
sur la façon dont les paquets sont filtrés. Lorsqu’un pare-feu décide du
sort d’un paquet en n’examinant que ce dernier, alors il est dit sans état
ou ‘’stateless’’. Si par contre, la décision de filtrage dépend non
seulement de l’examen du paquet en cours, mais aussi de l’examen de
paquets précédemment autorisés, alors ce pare-feu est dit à états ou
‘’stateful’’. Il existe plusieurs firewalls qui intègrent la fonctionnalité de
suivi d’état des connexions dont Iptables.
4.1.1 Description
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 68
Chapitre 4 : Approche d’analyse des firewalls à états
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 69
Chapitre 4 : Approche d’analyse des firewalls à états
chaîne OUTPUT : elle filtre les paquets qui ont pour origine
le firewall ;
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 70
Chapitre 4 : Approche d’analyse des firewalls à états
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 71
Chapitre 4 : Approche d’analyse des firewalls à états
Réseau A
Entrée du paquet
Table mangle
Chaîne PREROUTING
Table nat
Chaîne PREROUTING
Routage
La donnée est-elle à
destination du pare-feu?
Oui Non
Routage
Table nat
Table mangle Chaîne POSTROUTING
Chaîne OUTPUT
Table nat
Chaîne OUTPUT
Sortie du paquet
Table filter
Chaîne OUTPUT
Table mangle
Chaîne POSTROUTING
Réseau B
Table nat Sortie du paquet
Chaîne POSTROUTING
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 72
Chapitre 4 : Approche d’analyse des firewalls à états
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 73
Chapitre 4 : Approche d’analyse des firewalls à états
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 74
Chapitre 4 : Approche d’analyse des firewalls à états
Nous présentons ici tous les outils dont nous aurons besoin pour
mettre en place notre système, depuis la conception jusqu’à sa
réalisation. Le tableau VII récapitule les outils choisis pour la réalisation
du système.
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 75
Chapitre 4 : Approche d’analyse des firewalls à états
Firewall Iptables
Conclusion partielle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 76
Chapitre 5 : Architecture réseau
CHAPITRE 5
ARCHITECTURE RESEAU
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 77
Chapitre 5 : Architecture réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 78
Chapitre 5 : Architecture réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 79
Chapitre 5 : Architecture réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 80
Chapitre 5 : Architecture réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 81
Chapitre 5 : Architecture réseau
Les serveurs à usage interne (SQL pour les bases de données par
exemple) sont isolés du monde extérieur. Ils ne seront accessibles que
par les postes de travail du personnel ou par l’intermédiaire des machines
offrant les services publics.
Zone 3 : DMZ
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 82
Chapitre 5 : Architecture réseau
Réseau local
Serveurs internes
192.168.135.0/24
192.168.134.0/24
IMAP LDAP
192.168.134.10 192.168.134.20
NFS PRINT
SQL
eth2 eth1
192.168.134.30
eth0
HTTP FTP
197.12.100.36 197.12.100.35
eth2
Firewall fw1
SMTP DNS
eth1 197.12.100.38 197.12.100.37
eth0
DMZ
197.12.100.32/27
Internet
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 83
Chapitre 5 : Architecture réseau
Firewall 1
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 84
Chapitre 5 : Architecture réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 85
Chapitre 5 : Architecture réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 86
Chapitre 5 : Architecture réseau
# Cette règle étant la dernière, elle donne la politique par défaut qui
consiste à tout rejeter sauf, ce qui a été accepté précédemment.
iptables -A fw1 -j REJECT
Firewall 2
# Autoriser les connexions du réseau local vers les serveurs
internes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 87
Chapitre 5 : Architecture réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 88
Chapitre 5 : Architecture réseau
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 89
Chapitre 5 : Architecture réseau
Conclusion partielle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 90
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
CHAPITRE 6
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 91
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
6.1.1 Acteurs
UML définit la notion d’acteur comme étant un rôle joué par une
entité externe (utilisateur humain, dispositif matériel ou autre système) qui
interagit directement avec le système étudié (Roques, 2006). De cette
définition, nous n’avons retenu qu’un seul acteur : l’Administrateur.
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 92
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 93
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
- la disponibilité du système ;
- la fiabilité du système ;
- l’ergonomie sobre et efficace du système. Ses interfaces
devront être claires, conviviales et intuitives ;
- la sécurité su système.
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 94
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 95
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 96
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 97
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 98
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 99
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
c. Zone isolée
Cet enchaînement démarre au point 12 du scénario
nominal.
13. Le système envoie un message d’erreur et indique
qu’il y a un firewall isolé.
Le scénario nominal reprend au point 1.
Post conditions Tous les éléments du réseau sont définis.
Les routes entre les éléments du réseau sont connues.
L’administrateur peut ensuite exécuter l’analyse intra-
firewall.
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 100
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 101
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 102
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 103
Chapitre 6 : Spécification des besoins du système et analyse
conceptuelle
Conclusion partielle
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 104
Partie 3
PARTIE 3
RESULTATS ET
DISCUSSIONS
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 105
Chapitre 7 : Résultats
CHAPITRE 7
RESULTATS
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 106
Chapitre 7 : Résultats
chaque paire de zones, on spécifie tous les firewalls et tous les sous-
réseaux intermédiaires ;
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 107
Chapitre 7 : Résultats
de filtrage telles que Rx soit prioritaire par rapport à Ry. Les relations
existant entre ces règles sont : l’égalité, l’inclusion, la différence. Par
ailleurs, nous considérons « p » comme étant le nombre total de
propriétés au niveau des règles de filtrage. Nous définissons ainsi les
variables a, b, c et d comme suit :
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 108
Chapitre 7 : Résultats
Fonction ensembleadresse(a)
Variables :
Début
ocuurence de ''.'' et
''/'' dans a
ch2=sous-chaîne
avant ''/''
Fin
Fonction ensemble(a)
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 109
Chapitre 7 : Résultats
Variables :
Début
ocuurence de ''-'' ou
'','' ou '':'' dans a
ensembleadresse(a)
return true
Fin
Fonction testegalite(a,b)
Variables :
a, b chaîne ;
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 110
Chapitre 7 : Résultats
Début
a = b
Fin
Fonction testinclusion(a,b)
Variables :
a chaîne ;
b chaîne ;
Fonctions :
ensemble(chaîne b) : booléen
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 111
Chapitre 7 : Résultats
Début
a et b =
a et b et
ensemble(b)
return true
ab
return false
return true
Fin
Fonction testcontenance
a chaîne ;
b chaîne ;
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 112
Chapitre 7 : Résultats
Début
b et a =
a et b et
ensemble(a)
return true
ba
return false
return true
Fin
Fonction compare
Variables :
a chaîne ;
b chaîne ;
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 113
Chapitre 7 : Résultats
Fonctions :
Début
tab[] {0;0;0;0}
testégalité(a,b)
testinclusion(a,b)
tab[1] = tab[1] + 1
testcontenance(a,b)
tab[2] = tab[2] + 1
tab[3] = tab[3] + 1
tab[4] = tab[4] + 1
Fin
Fonction comparer
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 114
Chapitre 7 : Résultats
Variables :
rslt chaîne ;
Fonctions
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 115
Chapitre 7 : Résultats
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 116
Chapitre 7 : Résultats
Algorithme intra-firewall
Variables :
Fonctions
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 117
Chapitre 7 : Résultats
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 118
Chapitre 7 : Résultats
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 119
Chapitre 7 : Résultats
Algorithme inter-firewall
Fonctions
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 120
Chapitre 7 : Résultats
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 121
Chapitre 7 : Résultats
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 122
Chapitre 7 : Résultats
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 123
Chapitre 7 : Résultats
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 124
Chapitre 8 : Discussions
CHAPITRE 8
DISCUSSIONS
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 125
Chapitre 8 : Discussions
Un autre aspect non moins important est la façon dont les règles
sont analysées. Dans un souci d’optimiser le temps d’analyse des règles,
nous avons imposé la condition selon laquelle deux règles ne peuvent
être analysées que si elles ont le même protocole ou si elles ont une
probabilité d’avoir le même protocole. Ceci évite en effet de comparer des
règles devant s’appliquer à des paquets de protocoles différents.
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 126
Chapitre 8 : Discussions
Pour des contraintes de temps, nous n’avons pas géré d’une part
pour les anomalies intra-firewall, l’anomalie de pertinence, et d’autre part
pour les anomalies inter-firewall, toutes les conditions possibles devant
dénoter la présence d’une anomalie. Il nous faudra donc en tenir compte
pour les recommandations à suivre en perspectives.
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 127
Chapitre 8 : Discussions
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 128
Conclusion et perspectives
Conclusion et perspectives
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 129
Conclusion et perspectives
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 130
Références bibliographiques
REFERENCES BIBLIOGRAPHIQUES
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 131
Références bibliographiques
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 132
Références bibliographiques
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 133
Références bibliographiques
M’Bata, A., Persent, O., 2006 : Firewall, Pare-feux, Mur de feu. 2-18.
Morley, C., Bia-Figueiredo, M., Gillette, Y., 2011 : Processus métiers
et systems d’information, Gouvernance, management, modélisation,
3ème édition. Dunod, 319p.
Niederberger, R., Allcock, W., Gommans, L., Grünter, E., Metsch, T.,
Monga, I., Volpato, G.L., 2006 : Firewall Issues Overview. 4-9.
Preda, S., Cuppens-Boulahia, N., Cuppens, F., Alfaro, J. G., Toutain,
L., 2007 : Reliable Process for Security Policy Deployment.
SECRYPT 2007: 2-8.
Remazeilles, V., 2009 : La sécurité des réseaux avec Cisco. Editions
ENI, 140p.
Richardson, R., 2008 : CSI Computer Crime & Security Survey
Roques, P., 2002 : Les cahiers du programmeur UML, Modéliser un
site e-commerce, 5e Edition. Eyrolles, 152p.
Roques, P., 2006 : UML 2 par la pratique, 5e Edition. Eyrolles, 364p.
Roques, P., 2008 : Les cahiers du programmeur UML, UML 2
Modéliser une application web, 4ème Edition. Eyrolles, 264p.
Schmidt, H.L., 2009: Information Assurance Technology Analysis
Center: Tools Report – Firewalls. Sixth Edition, 2-9.
Vacca, J.R., 2009 : Computer and Information Security Handbook.
Editions Morgan Kaufmann, 382-400.
Wool, A., 2006 : Packet Filtering and Stateful Firewalls. 2-8.
Zalewski, M., 2009 : Menaces sur le réseau. Guide pratique des
attaques passives et indirectes. Editions Pearson, 342p.
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 134
Annexes
ANNEXES
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 135
Annexes
Historique
Dans le but d’atteindre ses objectifs, l’OPT s’était engagé dans des
réformes structurelles et organisationnelles profondes. Elles sont
destinées à améliorer effectivement la gestion qui, pour devenir efficace
et assurer la survie de l’office dans un environnement en pleine mutation
technologique, doit prendre en compte les exigences d’une économie de
marché.
Mission
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 136
Annexes
Il s’agit de :
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 137
Annexes
La Sous-Direction Multimédia ;
La Sous-Direction du Multimédia
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 138
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 139
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 140
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 141
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 142
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 143
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 144
Annexes
- lorsqu’une attaque est détectée, l’alerte peut aller d’une simple entrée
dans un journal à un blocage de ressources.
- l’interaction avec les équipements réseaux tels que : firewall, IDS, VPN,
anti-virus, anti-spam, etc.
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 145
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 146
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 147
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 148
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 149
Annexes
Translation d’adresses
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 150
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 151
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 152
Annexes
Figure 37 : Page
d’accueil du système
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 153
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 154
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 155
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 156
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 157
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 158
Annexes
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 159
Glossaire
Glossaire
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 160
Glossaire
Faux positif: se dit d’une alerte qui est générée par un IDS alors qu’il n’y
a réellement aucune tentative d’intrusion.
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 161
Glossaire
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 162
Summary
SUMMARY
Topic
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 163
Summary
Introduction
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 164
Summary
1. Project overview
1.1. Context
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 165
Summary
In order to make sure about the system integrity and reliability, and
this permanently, some algorithms have been developed. Each of them is
based on a specific policy analysis approach. Al-Shaer and Hamed
(2004) proposed for instance, basing on a downward approach, an
anomaly detection algorithm which takes into account rules
representation in the form of tree and relations among filtering rules.
Alfaro, Boulahia-Cuppens and Cuppens (2007) lean on the other hand on
the upward approach to propose a solution. Within the context of our
project, we focus on the downward approach as analysis method, in order
to propose anomalies detection algorithms for state filtering functionality.
1.2. Objectives
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 166
Summary
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 167
Summary
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 168
Summary
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 169
Table des matières
REMERCIEMENTS ........................................................................................................IV
PARTIE 1 ....................................................................................................................... 6
CHAPITRE 1 ................................................................................................................... 7
CHAPITRE 2 ................................................................................................................. 20
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 170
Table des matières
CHAPITRE 3 ................................................................................................................. 31
PARTIE 2 ..................................................................................................................... 66
CHAPITRE 4 ................................................................................................................. 67
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 171
Table des matières
CHAPITRE 5 ................................................................................................................. 77
CHAPITRE 6 ................................................................................................................. 91
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 172
Table des matières
GLOSSAIRE................................................................................................................ 160
Amélioration de la qualité des politiques de sécurité au sein des firewalls dynamiques Page 173