Vous êtes sur la page 1sur 69

Ministère de la Communication et de

L’économie Numérique
Ecole Supérieure Africaine des Technologies
De l’Information et de la Communication.

Année académique :2022-2023

MEMOIRE DE FIN DE CYCLE POUR L’OBTENTION DE LA LICENCE


EN RÉSEAUX ET TÉLÉCOMMUNICATIONS (RTEL)

SECURISER SON SYSTEME D’INFORMATION


AVEC BITDEFENDER GRAVITYZONE : CAS DE
HAFS AFRIQUE
PrésentéFGVVGGGGHHHNNNGNFGGBHNNNNNNNNNNNN
par :
NNNNNNNN
Présenté par : COULIBALY KENIFON AMINATA

Période du stage : BROU N’Doubah Leonard

Du 15 Mars 2023 au 30 Aout 2023


Période de stage :
Du 12 Avril 2022 au 12 Août 2022
Encadrant académique : Maître de stage :

M DJE Bi Irie Cyrille M.AKA Wognin


Enseignant-Chercheur
Encadrantàacadémique
l’ESATIC : Directeur Technique
Maître de stage :
De HAFS-AFRIQUE
M. KONE Losseni M. DAGNOGO
Chontchin Patrice

Enseignant – Chercheur Ingénieur


système
Ministère de la Communication
Et de l’économie Numérique
Ecole Supérieure Africaine des Technologies
De l’Information et de la Communication.

Année académique :2022-2023

MEMOIRE DE FIN DE CYCLE POUR L’OBTENTION DE LA LICENCE


EN RÉSEAUX ET TÉLÉCOMMUNICATIONS (RTEL)

SECURISER SON SYSTEME D’INFORMATION


AVEC BITDEFENDER GRAVITYZONE : CAS DE
HAFS AFRIQUE
FGVVGGGGHHHNNNGNFGGBHNNNNNNNNNNNN
Présenté par :
NNNNNNNN
Présenté par : COULIBALY KENIFON AMINATA

Période du stage : BROU N’Doubah Leonard

Du 15 Mars 2023 au 30 Aout 2023


Période de stage :
Du 12 Avril 2022 au 12 Août 2022
Encadrant académique : Maître de stage :

M DJE Bi Irie Cyrille M.AKA Wognin


Enseignant-Chercheur à l’ESATIC Directeur Technique de
Encadrant académique : Maître de stage :
HAFS- AFRIQUE
M. KONE Losseni M. DAGNOGO
Chontchin Patrice

Enseignant – Chercheur Ingénieur


système
DÉDICACE

A ma famille

I
REMERCIEMENTS
Nous tenons à exprimer toute notre gratitude et nos vifs remerciements à tous ceux ou celle qui,
par leur effort ou leurs conseils, ont contribué de près ou de loin à la réalisation de ce mémoire et
plus particulièrement :

• A l’ESATIC
❖ Professeur KONATE ADAMA, Directeur Général de l’ESATIC, pour
sa volonté et ses efforts à faire de l’ESATIC un cadre d’apprentissage
sain et réjouissant.
❖ Monsieur DJE BI Irié Cyrille, Enseignant-chercheur à l’ESATIC pour
sa disponibilité ainsi que ses conseils et instructions quant à la rédaction
de mon rapport de stage.
❖ Tout le corps enseignant et le personnel Administratif de l’ESATIC
pour m’avoir fourni tous les éléments utiles à la réussite de mes études
universitaires.

• A HAFS
❖ M. SAMIR Haddar, Directeur Général de HAFS-AFRIQUE, pour ce
chaleureux accueil au sein son entreprise ainsi que pour tous les conseils
que tous les conseils prodigués durant mon stage.
❖ M. AKA Wognin, Directeur technique de HAFS-AFRIQUE, pour sa
disponibilité ainsi que le partage de son expertise.
❖ Mademoiselle BELEM AWA et Monsieur YAN ATTEBI AXEL,
affecté au département technique de HAFS pour l’écoute,
l’accompagnement et le suivi technique du travail.
❖ Toute l’équipe de HAFS-AFRIQUE pour l’accueil, l’intégration et le
soutien apporté tout au long de mon stage

• A ma famille et mes proches pour leur implication dans ma vie ainsi que leur volonté de
me voir réussir

II
AVANT-PROPOS
Ce document fut rédigé dans le cadre de l’obtention du diplôme de Licence en Réseaux et
télécommunications (RTEL) à l’École Supérieure Africaine des Technologies de l’Information et
de la Communication (ESATIC). Ce diplôme achève un parcours de trois (3) années
d’apprentissages théoriques et pratiques et trois (3) mois de stage en entreprise.

Ce dit stage réalisé dans les locaux de HAFS-AFRIQUE qui est une structure de distribution de
solution IT de sécurité nous a permis d’être confronté directement au monde professionnel et à ses
difficultés. En effet, le réseau informatique d’une entreprise, peu importe sa taille, doit être capable
de sécuriser les données, tout en garantissant en permanence la qualité du service attendue. Ainsi
la sécurité des réseaux en entreprise fait partie intégrante des réseaux informatique et demeure une
priorité absolue pour ses administrateurs. C’est dans ce contexte que, notre étude traitera de la
sécurisation du système d’information d’une entreprise ;
Le but de ce mémoire est donc d’assurer la protection de l’ensemble du parc informatique d’une
entreprise par le biais de l’un des meilleurs produits de sécurité dans le monde à savoir
BITDEFENDER GRAVITYZONE.
La solution ne sera pas intégrée directement au domaine, sa mise en place se fera sur un serveur
qui sert d’environnement de test au sein de l’entreprise.

III
SOMMAIRE
PREMIÈRE PARTIE : GENERALITES

CHAPITRE I : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL : HAFS- AFRIQUE

I. HISTORIQUE ET SITUATION GEOGRAPHIQUE

II. ORGANISATION FONCTIONNELLE ET SERVICES DE HAFS-AFRIQUE

CHAPITRE II : ETUDE DE L’EXISTANT

I. PRESENTATION DE L’ARCHITECTURE RESEAU

II. SOLUTIONS PROPOSÉES

CHAPITRE III : ANALYSE DU CAHIER DE CHARGES

I. CONTEXTE ET OBJECTIFS DU PROJET

II. BESOINS DU PROJET

III. CONTRAINTES DU PROJET

DEUXIEME PARTIE : ETUDE TECHNIQUE

CHAPITRE IV : PRESENTATION DE LA SOLUTION

I. PRESENTATION DE BITDEFENDER GRAVITYZONE

II. FONCTIONNEMENT

III. PROTECTION DU SYSTEME D’INFORMATIONS

CHAPITRES V : MISE EN ŒUVRE DU SYSTEME

I. PREREQUIS

II. CHOIX DE LA SOLUTION ET DE LA LICENCE

CHAPITRES VI : MISE EN PLACE DE LA SOLUTION

I. DÉPLOIEMENT DE LA SOLUTION

II. CONFIGURATION DE LA PROTECTION DU SYSTEME D’INFORMATION

III. CONFIGURATION DES POLITIQUES DE SÉCURITÉ

TROISIEME PARTIE : RESULTATS ET DISCUSSIONS


IV
CHAPITRES VII : TESTS ET DISCUTIONS

I. TESTS DE FONCTIONNEMENTS

II. RÉSULTATS ET DISCUSSIONS

CHAPITRES VIII : ESTIMATION FINANCIÈRE

I. LE PLANNING DE DÉPLOIEMENT

II. ESTIMATION FINANCIERE

V
SIGLES ET ABREVIATIONS

Add: Ajouter

ATC: Advanced Thread Control

BEST: Bitdefender Endpoint Security Tools

EDR : Endpoints Detection Response

ESATIC : École Supérieure Africaine Des Technologies De l’Information Et De La


Communication.

FAI : Fournisseur D’accès Internet

IT: Information Technology

LABO: Laboratoire

LAN: Local Area Network

VI
PABX : Private Automatic Branch

PME : Petite et moyenne entreprise

RAM : Random Access Memory

SI : Système d’information

Sem : Semaine

TIC : Technologies De l’Information Et De La Communication

WIFI: Wireless Fidelity.

VII
LISTE DES FIGURES
Fig .1: Organigramme de HAFS-AFRIQUE .................................................................................... 4
Fig.2 : architecture réseau de HAFS AFRIQUE .............................................................................. 6
Fig .3 :Emplacement des moteurs d’analyse .................................................................................. 15
Fig .4 :Prérequis pour les agents de sécurité sans rôle ................................................................... 20
Fig . 5 :Prérequis pour les agents de sécurité avec rôle .................................................................. 20
Fig. 6 : Les solutions de GravityZone ............................................................................................ 21
Fig . 7 :création du compte ............................................................................................................. 25
Fig .8 :Courriel de création de mot de passe .................................................................................. 26
Fig. 9 : Le guide des étapes essentielles ......................................................................................... 26
Fig. 10 :Interface du Centre de contrôle GravityZone ................................................................... 27
Fig. 11 :création du compte personnel ........................................................................................... 28
Fig. 12 :création du package d’installation .................................................................................... 28
Fig. 13 :Installation de l’agent BEST sur le serveur web ............................................................... 29
Fig. 14 :Configuration du module anti-malware on-exécute ......................................................... 30
Fig. 15 : Configuration du module anti-malware anti-exploit ....................................................... 30
Fig. 16 :Configuration du module anti-malware hyperdetect ........................................................ 31
Fig. 17 : Configuration du module pare-feu ................................................................................... 31
Fig. 18 :Configuration de la protection réseau ............................................................................... 32
Fig. 19 :Configuration du contrôle d’appareil ................................................................................ 33
Fig. 20 :Configuration de la protection Exchange ......................................................................... 33
Fig. 21 : Affectation des politiques aux serveurs et aux endpoints ................................................ 34
Fig. 22 :exclusions de Facebook et tiktok ...................................................................................... 36
Fig. 23 : refus d’accès à www.tiktok.com ...................................................................................... 37
Fig. 24 : Blocage du site contenant les malwares .......................................................................... 37
Fig. 25 : Suppression du malware .................................................................................................. 38
Fig. 26 : Interface du control center montrant l’état de sécurité .................................................... 38
Fig. 27 :Rôles des différents types de compte .............................................................................XVI
Fig. 28 :Configuration du rôle power user ..................................................................................XVI
Fig. 29 :connexion au compte power user................................................................................. XVII

VIII
LISTE DES TABLEAUX
Tableau 1 présentation des services en fonction des solutions de GravityZone ............................ 22
Tableau 2 caractéristiques des licences de GravityZone ................................................................ 24
Tableau 3 planning de réalisation du projet.................................................................................... 40
Tableau 4 Coût du projet ................................................................................................................ 40

IX
GLOSSAIRE

Adware : logiciel publicitaire affichant automatiquement des publicités indésirables sur


l’ordinateur ou le téléphone.

Analyse forensique : L’ensemble des investigations menées sur un système d’information après
une attaque pour en comprendre les raisons.

Appliance virtuelle : machine virtuelle préconfigurée conçue pour la mise en œuvre d’une
application spécifique ou d’un service réseau et prête à s'exécuter sur un hyperviseur.

BitLocker : Option de sécurité intégrée à certains systèmes d’exploitation Windows et


Permettant de chiffrer les disques durs pour protéger les données contre tout accès non autorisé.

Bots : Programme informatique conçu pour effectuer des taches automatiquement.

Chevaux de troie : programmes malveillants qui se cachent à l'intérieur de fichiers apparemment


légitimes qui une fois exécutés, peuvent permettre à des personnes malveillantes d'accéder à
distance à votre ordinateur et de voler des informations sensibles.

Cloud : Le cloud, ou "nuage" en français, fait référence à l'utilisation de serveurs distants pour
stocker, gérer et traiter des données via Internet. Cela permet aux utilisateurs d'accéder à leurs
fichiers et applications à partir de n'importe quel appareil connecté à Internet, offrant ainsi une
plus grande flexibilité et mobilité.

Cyber-attaque : intrusion malveillante dans un système informatique, visant à accéder,


endommager ou voler des informations sensibles.

X
Cybercriminels : Un cyber criminel est une personne qui commet des crimes en utilisant des
technologies informatiques et Internet.

Cybersécurité : La cybersécurité est un ensemble de mesures et de pratiques visant à protéger


les systèmes informatiques, les réseaux et les données contre les menaces et les attaques
malveillantes.

Disque dur : Un disque dur est un composant informatique utilisé pour stocker des données de
manière permanente sur un ordinateur. Le disque dur permet d'accéder rapidement aux données
et de les conserver même lorsque l'ordinateur est éteint.

Endpoint : Points de terminaison en anglais Endpoint est un périphérique informatique distant


qui communique avec un réseau auquel il est connecté. Voici des exemples de points de
terminaison.

EDR : EDR (Endpoint Detection and Response) est une technologie de sécurité informatique
qui vise à détecter et à répondre aux menaces avancées ciblant les endpoints, tels que les
ordinateurs, les serveurs et les appareils mobiles. L'EDR surveille en temps réel l'activité des
endpoints, collecte des données sur les événements et les comportements suspects, et fournit des
fonctionnalités de détection, d'investigation et de réponse aux incidents de sécurité.

E-mailing : L'e-mailing est une pratique consistant à envoyer des e-mails en masse à un grand
nombre de destinataires. Cela peut être utilisé à des fins de communication commerciale, de
marketing ou d'information. L'e-mailing permet d'atteindre efficacement un public ciblé en
envoyant des messages personnalisés ou en masse.

Exploit : 'utilisation d'une vulnérabilité ou d'une faiblesse dans un système informatique pour
obtenir un accès non autorisé ou pour effectuer des actions malveillantes.

XI
FileVault : FileVault est une fonctionnalité de sécurité sur les ordinateurs Mac qui permet de
chiffrer le contenu du disque dur.

Force brute : La force brute en informatique fait référence à une méthode utilisée pour tenter de
trouver un mot de passe ou une clé de chiffrement en essayant toutes les combinaisons possibles
de caractères.

Hacker : Un hacker est une personne qui utilise ses compétences en informatique pour accéder à
des systèmes ou des données de manière non autorisée.

Hameçonnage : L'hameçonnage (ou phishing en anglais) est une technique utilisée par des
cybercriminels pour tromper les utilisateurs et les inciter à divulguer des informations personnelles
sensibles, telles que des mots de passe, des numéros de carte de crédit ou des informations
bancaires.

Internet : Réseau international, issu du réseau militaire Américain Arpanet (conçu en 1969) et
résultant de l'interconnexion d'ordinateurs du monde entier utilisant un protocole commun
d'échanges de données IP.

Keyloggers : type de logiciel malveillant qui enregistre les frappes sur un clavier. Il peut être
utilisé à des fins malveillantes pour collecter des informations sensibles telles que des mots de
passe, des numéros de carte de crédit ou d'autres données confidentielles.

Lecteur Flash : Un lecteur flash, également connu sous le nom de clé USB ou de mémoire USB,
est un périphérique de stockage portable qui utilise la technologie flash pour stocker des données.

Logiciels : Un logiciel est un ensemble de programmes informatiques qui permet d'effectuer des
tâches spécifiques sur un ordinateur ou un appareil électronique

Machine Learning : Le Machine Learning est une technologie d’intelligence artificielle


permettant aux ordinateurs d’apprendre sans avoir été programmés explicitement à cet effet.

Malware : Un malware est un logiciel malveillant conçu pour infecter un ordinateur, un appareil
électronique ou un réseau informatique dans le but de causer des dommages, voler des informations
sensibles ou perturber le fonctionnement normal.

XII
Maquettage : Le maquettage est le processus de création de maquettes ou de prototypes visuels
pour représenter l'apparence et le fonctionnement d'une interface utilisateur, d'un site web ou d'une
application.

Parc informatique : Un parc informatique désigne l'ensemble des équipements informatiques


(ordinateurs, serveurs, périphériques, etc.) utilisés dans une entreprise ou une organisation. Cela
inclut également les logiciels, les réseaux et les infrastructures nécessaires au bon
fonctionnement de ces équipements.

Phishing : hameçonnage.

Piratage : Le piratage informatique est l'action de pénétrer illégalement dans un système


informatique pour y accéder, le contrôler, le modifier ou voler des informations sensibles.

Points d’accès : Un point d'accès est un dispositif qui permet de créer un réseau sans fil (Wi-Fi)
en permettant aux appareils compatibles de se connecter à Internet ou à un réseau local.

Ports : canal de communication numérique utilisé pour transférer des données entre un
ordinateur ou un périphérique et un réseau.

Protection périmétrique : La protection périmétrique est comme une barrière de sécurité autour
d'un réseau informatique.

Ransomware : Il vise à conserver les données du système informatique ou du SI jusqu'au


paiement de la rançon. Il crypte les données de l'utilisateur avec une clé.

Réseau informatique : Ensemble logique et/ou physique d’équipements reliés entre eux pour
échanger des informations.

Routeur : Périphérique, matériel informatique dont la fonction principale est de transmettre des
données sur un réseau.

XIII
Rootkits : Ce logiciel est conçu pour modifier le système d'exploitation. Une fois installé sur un
poste de travail, il permet d'accéder (transformer un compte non-administrateur en compte
administrateur) et de modifier les fichiers système.

Sécurité d’information : ensemble de techniques permettant de s'assurer que les ressources


du système d'information d'un organisme (matériel ou logiciel) ne sont utilisées que dans le
cadre prévu.

Serveur : Dispositif matériel ou logiciel qui fournit des services à un ou plusieurs autres
dispositifs (dispositifs ou logiciels) appelés clients.

Serveur proxy : Il s'agit d'un serveur intermédiaire qui sépare les utilisateurs du site Web sur
lequel il navigue. Les serveurs proxy offrent différents niveaux de fonctionnalité, de sécurité et
de confidentialité, selon votre type d'utilisation, vos besoins ou les politiques de votre entreprise.

Spam : Le spam, c'est quand on reçoit des messages non sollicités et indésirables, souvent par
email. Ce sont généralement des publicités, des offres douteuses ou des messages frauduleux.
Spyware : Logiciel espion dont le but est de collecter des informations confidentielles telles que
des numéros de carte de crédit ou des mots de passe.

Switch : Appelé aussi commutateur, est un appareil disposant de plusieurs ports servant à mettre
des équipements utilisant le protocole IP sur le même réseau.

Système d’informations : Un système d'information est un ensemble d'éléments (matériels,


logiciels, données, procédures) qui permettent de collecter, stocker, traiter et diffuser des
informations au sein d'une organisation.

Télémarketing : Le télémarketing est une forme de marketing où des entreprises ou des vendeurs
appellent les clients potentiels par téléphone pour leur proposer des produits ou des services. Cela
peut inclure des appels de vente, de sondage ou de collecte d'informations.

Topologie : Une topologie, en informatique, fait référence à la manière dont les composants d'un
réseau informatique sont interconnectés.

Virtualisation : La virtualisation est une technique qui permet de créer des versions virtuelles d'un
système d'exploitation, d'un serveur, d'une application ou d'un réseau. Cela permet de regrouper

XIV
plusieurs ressources physiques en une seule, ce qui permet d'optimiser l'utilisation de
l'infrastructure informatique.

Virus : Un virus, en informatique, est un programme malveillant conçu pour infecter et


endommager les fichiers et les systèmes informatiques. Il se propage souvent en se cachant dans
des fichiers légitimes et en se reproduisant lorsqu'il est exécuté.

Wifi : Le Wi-Fi est une technologie sans fil qui permet de connecter des appareils à Internet ou
à un réseau local. Il utilise des ondes radio pour transmettre des données entre un routeur et les
appareils connectés, tels que les smartphones, les ordinateurs portables et les tablettes.

XV
INTRODUCTION
Selon SYMANTEC, une société américaine spécialisée dans les logiciels informatiques, en 2017
il y’a trois millions de nouveaux programmes informatiques malveillants qui apparaissent chaque
jour. La plupart d’entre eux se répandent par le biais d’un site web frauduleux, dans les Emails ou
en téléchargeant une application malveillante sur des sites de téléchargements suspects.
Ces menaces sont susceptibles de mettre à mal l’image de la société victime ainsi que de mettre en
péril ses activités. Pour preuve en mai 2021, la société Colonial Papeline, qui transporte des
hydrocarbures aux Etats-Unis, a vécu une des plus importantes attaques au ransomware et fut
contrainte de payer une rançon aux cybercriminels ayant menacé de dévoiler l’intégralité des
fichiers dérobés si leur demande n’était pas satisfaite. De ce fait, la sécurité d’information, est
devenue un souci majeur pour toutes entités souhaitant protéger son réseau. Il devient donc
primordial de pouvoir trouver des solutions de sécurité de pointe capable de protéger efficacement
les infrastructures réseaux contre les menaces de plus en plus sophistiquées. C’est dans ce cadre
que HAFS-AFRIQUE, une entreprise spécialisée dans la distribution de solutions de cybersécurité,
réseau, wifi en Afrique francophone et subsaharienne décida de nous assigner la tâche de travailler
sur le projet intitulé : « SECURISER SON SYSTEME D’INFORMATION AVEC
BITDEFENDER GRAVITYZONE ». Autrement dit, mettre en place une solution de protection
d’un réseau entreprise via la solution de sécurité GravityZone. Afin d'exécuter ce projet, la question
fondamentale est de savoir : comment mettre en place cette solution de sécurité capable d’assurer
la protection d’un système d’information entier.
Pour résoudre ce problème, nous étudierons les questions suivantes :
➢ Comment déployer une solution de protection d’un système d’information existant en utilisant
les produits GravityZone ?
➢ Quelles sont les ressources matérielles et logicielles nécessaires ?

➢ Comment configurer cette solution afin qu’elle réponde aux besoins de l’entreprise ?
Dans la suite de notre travail, la structure HAFS-AFRIQUE sera initialement présentée avant
d’aborder l’analyse de notre projet. À la suite de cela, une description détaillée de la solution
GRAVITYZONE sera réalisée. Nous terminerons par la mise en œuvre de la solution ainsi que la
réalisation de tests de fonctionnement.

1
PREMIÈRE PARTIE : GENERALITES

2
CHAPITRE I : PRÉSENTATION DE LA
STRUCTURE D’ACCUEIL : HAFS-
AFRIQUE
Dans ce chapitre, nous réaliserons la présentation détaillée de l’environnement dans lequel ce
stage fut réalisé.

I. HISTORIQUE DE HAFS AFRIQUE

HAFS-AFRIQUE est une structure intervenant dans le domaine de la distribution des solutions de
cybersécurité à valeur ajoutée. Elle est située à Abidjan, plus précisément dans la commune de
Marcory Zone 4 en face de la pharmacie PERUSIA.

Initialement rattachée à CONFIG-CI pendant quelques années durant lesquelles elle a accumulé
expertise et expérience dans le domaine de la distribution des solutions de sécurité informatique
(IT), du WI-FI, de la virtualisation et de la vidéo sécurité en Afrique Francophone.
HAFS-AFRIQUE est devenue une structure indépendante en 2017. En effet, elle se met à la
disposition des éditeurs et fabricants qui souhaiteraient avoir un partenaire pour distribuer leurs
produits informatiques. Ce qui permettra de créer une proximité en local favorable au
développement et l’élargissement de leur part de marché. La pertinence de cette offre de partenariat
a beaucoup de sens, car avoir un distributeur de produit à partir de l’Europe, de la France, du Maroc,
de Dubaï ou d’ailleurs ne peut pas développer les affaires surtout sur des produits à très grandes
valeurs ajoutées où l’accompagnement local est indispensable que ce soit en avant-vente ou en
support. Ainsi HAFS-AFRIQUE se présente comme un acteur majeur du développement de
l’économie numérique de la Cote d’ivoire (CI) mais aussi de la lutte contre les cybers menaces.

II. ORGANISATION FONCTIONNELLE ET SERVICES DE HAFS-AFRIQUE

II.1 Organisation fonctionnelle de HAFS- AFRIQUE

Pour assurer des services de qualité et la sécurité des entreprises, HAFS-AFRIQUE s’est dotée
d’un personnel jeune, dynamique et certifié qui est regroupé en 4 services :

3
Le service technique, le service commercial, le service marketing et le service administratif et
financier.

DIRECTEUR
GENERALE

SERVICE
SERVICE SERVICE SERVICE ADMINISTRAT
TECHNIQUE COMMERCIAL MARKETING IF ET
FINANCIER

Fig. 1: Organigramme de HAFS-AFRIQUE

II.2 Les Services de HAFS-AFRIQUE

 Le service technique

Le service technique de HAFS-AFRIQUE est chargé de trois (3) tâches principales :


Le service avant-vente : Le service avant-vente qui comprend le conseil et l’accompagnement
technique des partenaires, la présentation et la démonstration des nouveaux produits des éditeurs
ou constructeurs chez les partenaires et leurs clients. Il comprend également le maquettage et
l’élaboration des projets en plus de la prestation des services et le transfert de compétences entre
les équipes techniques des partenaires et leurs clients sur toutes les solutions.

Le support : Le support inclue cinq (5) sous-tâches à savoir : le suivi en temps réel des projets des
partenaires, l’assistance téléphonique, le support technique bilingue et enfin l’assistance lors de la
prise en main des solutions proposées au travers d’un transfert de compétences.
L’helpdesk : L’helpdesk est le support de premier niveau fourni par HAFS-AFRIQUE sur ses
produits distribués. Il consiste à aider les utilisateurs à régler leurs problèmes techniques via le
téléphone.
 Le service commercial

4
Le service commercial est chargée d’offrir un accompagnement commercial dédié aux équipes des
partenaires afin de proposer des solutions qui répondent aux besoins de leurs clients finaux. Elle
veille au respect des délais de livraison des produits, à la qualité des services et à la gestion des
commandes.
 Le service marketing

Quant au service marketing, il se voit attribuer trois (3) tâches principales qui sont :
l’e -mailing, le télémarketing et la publicité avec des actions liées à la presse.

 Service administratif et financier

Le service administratif et financier joue un rôle essentiel au pour garantir que ses opérations
financières et administratives sont gérées efficacement. Ce département joue un rôle clé dans la
coordination, le suivi et la gestion des aspects financiers et administratifs de l'entreprise.

5
CHAPITRE II : ETUDE DE L’EXISTANT
Dans ce chapitre, nous exposons le projet en mettant en avant son contexte et en détaillant son
cahier des charges.)

I. PRESENTATION DE L’ARCHITECTURE RESEAU

I.1 Analyse de l’architecture réseau de HAFS-AFRIQUE

Le réseau local de HAFS-AFRIQUE, basé sur une topologie en étoile dans laquelle on retrouve :
• Des routeurs des Fournisseurs d’Accès à Internet (FAI) Orange, Canalbox et deux points
d’accès Ray permettant au réseau de HAFS-AFRIQUE d’avoir accès en permanence à
internet.

Fig.2 : architecture réseau de HAFS AFRIQUE

• Un pare-feu SOPHOX XGS qui assure le contrôle du flux entrant et sortant du réseau.
• Un serveur de production qui héberge en virtuel, un contrôleur qui assure l’authentification
des utilisateurs de l’entreprise.

6
• Un serveur de messagerie exchange qui gère les communications de messagerie
électronique.
• Un serveur PABX qui gère la communication téléphonique au sein de l’entreprise.
• Un serveur Labo, utilisé, pour une prise en main et des tests sur des produits avant un
quelconque déploiement.
• Un serveur de fichiers qui stocke et gère les fichiers qui sont accessibles aux employés.
• Des supports filaires et sans fils qui servent à transmettre les données d’un point A à un
point B.
I.2 Limites du réseau existant

Le pare-feu du site, une fois bien configuré a pour rôle d’effectuer la protection
périmétrique du réseau. Il s’agit de la première ligne de défense contre les menaces qui consiste à
filtrer le trafic entrant et sortant du réseau. Nous comprenons ainsi que le réseau est protégé contre
toutes les menaces qui lui sont externes. Cependant, la protection n’est pas complète car les
utilisateurs ayant accès aux même ressources, l’échange local n’est pas protégé. Les ordinateurs et
serveurs du réseau ne sont pas protégés contre les virus, chevaux de Troie, vers et logiciels espions
qui se propagent via les lecteurs flash, le disque dur potable et les disquettes.

II. SOLUTIONS PROPOSÉES

II.1 Logiciel antivirus

Un antivirus est un programme informatique qui a pour fonction de détecter, de neutraliser et de


supprimer des logiciels malveillants. Pour se faire, il s’appuie sur un dictionnaire, qui est une base
de données contenant des informations sur les logiciels malveillants telles que les signatures
virales, ainsi que bon nombre de méthode d’analyse. Une signature est un code qui est présent dans
les fichiers qui sont infectés par un virus informatique. Il est donc possible d’identifier le virus
grâce à cette information. Cependant les hackeurs tendent de contourner ou de cacher cette
information. Il va falloir recourir à d’autre méthode plus adaptée pour bloquer les derniers
malwares. Dans notre cas, l’antivirus est l’agent BEST (Bitdefender Endpoint Security Tools) de
GravityZone qui est agent de protection unique Next-Gen.

7
II.2 Un pare-feu applicatif

Les pare-feux applicatifs sont des outils de sécurité informatique qui peuvent être configurés pour
bloquer les tentatives d’accès non autorisées à un système informatique et pour surveiller le trafic
entrant et sortant. Les pare-feux applicatifs peuvent également être configurés pour détecter et
bloquer les logiciels malveillants et les virus.

En supplément aux capacités du pare-feux traditionnel, les pare-feux applicatifs sont capables de
contrôler l’accès à des applications et à des données sensibles. Ils peuvent être configurés pour
autoriser uniquement l’accès à des utilisateurs autorisés et pour limiter l’accès à des applications
et à des données sensibles.

C’est le cas du pare -feu intégrée à notre solution.

II.3 Centre de gestion

Les centres de gestion sont des entités qui fournissent des services de surveillance, d’analyse et de
réponses aux incidents de sécurité. Ils peuvent aider à protéger en permanence les activités du
réseau et en détectant les menaces de sécurité. Ils peuvent également fournir des informations sur
la vulnérabilité et les menaces actuelles, Ce qui peut aider à renforcer la sécurité des systèmes.

8
CHAPITRE III : ANALYSE DU CAHIER DE
CHARGES

Dans ce chapitre, nous présenterons le projet en exposant son contexte, ses objectifs, ses résultats
attendus et ses besoins.
I. CONTEXTE ET OBJECTIFS DU PROJET

I.1Contexte

Protéger son système d'information est désormais crucial pour éviter les pertes de données, les
atteintes à la vie privée, les piratages et les cyberattaques. HAFS-AFRIQUE tout comme les autres
entreprises est exposée à des risques de menaces.
Son système d’information, constitué essentiellement des appareils tels que les Endpoint et les
serveurs nécessite une protection en permanence. En plus, les clients externes ont souvent accès
au réseau pour les formations certifiantes, cela expose l’entreprise aux risques d’attaque même si
le réseau est protégé par un pare-feu.

Pour permettre à l’entreprise de garantir la confidentialité, l'intégrité et la disponibilité de


ses données, ce qui est essentiel pour maintenir la confiance des clients et des partenaires, il faut
proposer des solutions de sécurité performantes, c’est dans ce cadre que s’inscrit notre projet de fin
d’études : « Sécuriser son système d’information avec Bitdefender GravityZone ». Ce travail
consiste à mettre en place une solution de sécurité hébergé le cloud afin de protéger le parc
informatique et le réseau de HAFS-AFRIQUE. Ce projet permettra d’aborder les nouvelles
technologies de sécurisation de pointe et de faire la maintenance préventive du réseau.

I.2 Objectifs

❖ Objectif général

Ce projet a pour finalité principale, la protection du système informatique de l’entreprise


Ainsi, il permettra de renforcer la sécurité des différents serveurs et postes de travail qui y sont.
❖ Objectifs spécifiques

9
Notre avons pour objectif à travers ce projet, de mettre en place une solution de sécurité
centralisée, facile à déployer à utiliser et à administrer qui doit sécuriser et gérer à la fois les
serveurs, les postes de travail fixes et portables, les machines physiques et virtuelles avec une
visibilité l’état de santé du système en temps réels à travers la protection intégrale contre les
attaques tels que les Zero-day, les attaques de phishing et les attaques visant le réseau et ses
ressources.
II. BESOINS DU PROJET

Après la mise en place de notre solution de sécurité, celle-ci devra être capable dans un premier
temps de s'adapter facilement au système présent, d’avoir une gestion centralisée et une vue globale
de l'ensemble du matériel informatique ainsi que son état de sécurité ainsi qu’être simple à
administrer et accessible même en dehors de l’entreprise.
Ensuite après configuration, la solution devra disposer d'alertes de sécurité lorsqu’une menace est
détectée et répondre efficacement à ces menaces tout en établissant un rapport sur le bilan de
sécurité selon une période. Enfin, les utilisateurs non autorisés ne doivent pas pouvoir effectuer des
modifications sur les configurations.

III. CONTRAINTES DU PROJET

Pour mener à bien la réalisation du projet, compte tenu du partenariat avec BITDEFENDER,
il nous a été imposé une solution de celle-ci notamment GRAVITYZONE. Mais elle doit être
hébergée dans le cloud pour permettre une utilisation réduite des ressources disponibles sur le site.
BITDEFENDER GRAVITYZONE comprend plusieurs licences dont le choix se fera par une
étude.

A la fin de cette première partie, nous tenons à mentionner que HAFS-AFRICA est une entreprise
activement engagée dans la vente de solutions de sécurité informatique, de cybersécurité, de WIFI
et de virtualisation en Afrique francophone. C'est le service technique qui nous a accueillis pour la
réalisation de notre stage en réponse au problème de sécurisation du réseau interne. HAFS
AFRIQUE nous a demandé de mettre en place la solution GravityZone pour sécuriser les endpoints
et les serveurs du réseau HAFS AFRIQUE. L'objectif de ce projet est d'assurer la sécurité interne
de l'entreprise. La deuxième partie du travail est une étude détaillée du projet, plus précisément une
étude technique, mettant en évidence tous les aspects techniques de la solution retenue.

10
DEUXIEME PARTIE : ETUDE TECHNIQUE

11
CHAPITRE IV : PRESENTATION DE LA
SOLUTION
Dans ce chapitre, il est question de donner quelques éclaircissements ou explications sur la
solution adoptée et la notion de la protection d’un système d’information.

I. PRESENTATION DE BITDEFENDER GRAVITYZONE

I.1 A propos de Bitdefender

Bitdefender est une entreprise de cybersécurité fondée en 2001 en Roumanie. Elle est
spécialisée dans le développement de solutions de sécurité pour les particuliers et les entreprises.
Ses produits incluent des antivirus, des pare-feux, des solutions de sécurité pour les points de
terminaison, des solutions de sécurité pour les réseaux et des outils de sécurité pour les applications
cloud. Connue pour son approche innovante de la sécurité, qui utilise l'intelligence artificielle et
l'apprentissage automatique pour détecter et bloquer les menaces,
Bitdefender est devenue une entreprise mondiale avec des bureaux dans plus de 100 pays et

Plus de 500 millions d'utilisateurs dans le monde entier et propose deux gammes de solutions de
sécurité : le grand public (Bitdenfender internet Security et total Security) et la gamme entreprise
appelée GravityZone.
I.2 GravityZone

GravityZone est une solution de sécurité pour entreprise qui fournit des services de sécurité
aux endpoints physiques et machines virtuelles dans les clouds privés et publics. Elle est
spécialement conçue pour la virtualisation et le cloud. La solution GravityZone fournit plusieurs
niveaux de sécurité aux endpoints et aux serveurs grâce à son agent de sécurité appelé le BEST
géré dans le centre de contrôle.

Elle permet également de déployer, d'appliquer et de gérer aisément des politiques de sécurité pour
un nombre illimité d'endpoints, de tout type, quel que soit l'endroit où ils se trouvent, à partir d'un
point unique d’administration disponible dans le cloud, hébergée par Bitdefender, ou en tant
qu'appliance virtuelle à installer sur site.

12
II. FONCTIONNEMENT

La solution GravityZone comporte les composants suivants :

▪ Console Web (Control Center)


▪ Security Server
▪ Agents de sécurité

II.1 Console web (control center)

Le Control Center est une console web qui permet la gestion des solutions de sécurité Bitdefender
dans GravityZone à partir d'un point unique d'administration. C’est une interface web accessible
avec un nom d’utilisateur et un mot de passe. Il facilite la surveillance et la gestion du niveau de
sécurité, des menaces de sécurité et des modules de sécurité protégeant les postes de travail et les
serveurs virtuels ou physiques. Le Control Center est conçu pour répondre aux besoins des
entreprises de toutes tailles grâce à son architecture. Son interface web s'intègre aux systèmes de
surveillance et de gestion existants pour permettre une protection facile des postes de travail et des
serveurs non gérés.

II.2 Security server

Le Security Server est une machine virtuelle dédiée qui centralise la fonctionnalité antimalware
des agents antimalware en agissant en tant que serveur d'analyse. Il est recommandé d'installer le
Security Server sur un ou plusieurs hôtes en fonction du nombre de machines virtuelles protégées.
Les serveurs de sécurité peuvent analyser n'importe quel fichier, y compris les archives, à la
demande des dispositifs de stockage et prendre les mesures appropriées pour les fichiers infectés,
telles que la désinfection ou l'interdiction d'accès.

II.3 Agent de sécurité

GravityZone utilise Bitdefender Endpoint Security Tools (BEST), un agent de sécurité intelligent
et conscient de son environnement qui s’adapte au type d’endpoint, pour protéger les machines
Mac, Windows et Linux physiques et virtuelles.

L'agent BEST peut être déployé sur n'importe quelle machine, physique ou virtuelle, pour fournir
un système d'analyse flexible. Le modèle de politique de protection unique pour les machines

13
physiques et virtuelles et le kit d'installation pour tout environnement (physique ou virtuel) sont
également utilisés. BEST protège les endpoints contre les logiciels malveillants en analysant en
temps réel les fichiers consultés, les messages électroniques et tous les nouveaux fichiers
téléchargés ou copiés. Il permet également d'exécuter des analyses pour détecter et supprimer les
logiciels malveillants.

III. PROTECTION DU SYSTEME D’INFORMATIONS

III.1 Couche de protection Gravityzone pour les end-points et


serveurs

GravityZone dispose de plusieurs couches de sécurité intégrées à BEST et gérées à partir du


Control Center pour assurer la protection des end-points et des serveurs à savoir :

III.1.1 Antimalware

La protection contre les logiciels malveillants de GravityZone utilise une analyse de signatures
et une analyse heuristique (B-HAVE, ATC) pour détecter une grande variété de logiciels
malveillants, tels que des virus, des vers, des chevaux de Troie, des spywares, des adwares, des
keyloggers et des rootkits. Bitdefender utilise des technologies similaires pour analyser les fichiers
et surveiller les programmes en cours d'exécution sur le système.

Signature : étape 1

Le contrôle des signatures est la première étape d’analyse des fichiers. Qu’ils soient
nouveaux ou modifiés, car avant toute analyse, les fichiers seront comparés au cache à l’aide de
leur signature MD5 pour éviter les analyses redondantes sur des fichiers déjà analysés et non
modifiés. En cas de détection le fichier sera soit ouvert, exécuté, désinfecté ou supprimé.

B-HAVE : étape 2

Les codes sont exécutés dans un environnement isolé appelé sandbox pour surveiller leur
comportement et identifier tout comportement suspect.

Process Inspector (ATC) : étape 3

Process Inspector (Advanced Threat Control) est la troisième ligne de défense qui surveille
les fichiers qui ont été analysés par le moteur B-HAVE et l'analyse de signature antimalware. Elle
surveille les programmes en cours d'exécution sur le système et note les actions suspectes qui

14
peuvent ou non être liées à un comportement malveillant. Si suffisamment d'actions malveillantes
sont détectées, le programme à l'origine de ces actions est bloqué. Cette analyse se fait à trois
niveaux.

Premièrement nous avons l'analyse locale qui est réalisée sur l'appareil local. Cette
méthode est adaptée aux machines puissantes car elle permet de stocker localement toutes les
signatures et tous les moteurs. L'analyse hybride quant à elle utilise des moteurs légers avec une
empreinte moyenne et combine le balayage dans le nuage avec une partie des signatures locales.
Cette méthode de balayage permet une meilleure utilisation des ressources tout en impliquant un
balayage hors site. Enfin L'analyse centrale qui se fait dans un nuage privé est un mode de balayage
qui utilise un serveur de sécurité pour le balayage et a une faible empreinte.

Fig. 3 : Emplacement des moteurs d’analyse

III.1.2 Module Antimalware Hyper-Detect (Next-Gen)

HyperDetect est une couche supplémentaire de Sécurité spécialement conçue pour


détecter les attaques sophistiquées et les activités suspectes lors de la phase de pré exécution. Il
contient des modèles de Machine Learning et une technologie de détection des attaques furtives
contre les menaces telles que : attaques zero-day, ransomwares, etc...

III.1.3 Advanced threat control

Advanced Threat Control surveille en permanence les processus en cours d’exécution et


évalue les comportements suspects. Chaque comportement suspect fait augmenter le score du
processus. À partir d’un certain seuil, une alarme est déclenchée.

III.1.4 Pare-feu

15
Il contrôle l’accès des applications au réseau et à Internet. L’accès est automatiquement
autorisé pour une base de données complète d’applications connues, légitimes. Il protège
également le système contre le balayage de port, limite le partage de connexion Internet et
préviennent lorsque de nouveaux nœuds rejoignent une connexion Wifi. Le pare-feu fournie les
services suivants :
• Pare-feu Protocolaire
• Pare-feu Applicatif
• IDS : Système de détection d’intrusion.
Il permet également :
• De bloquer les analyses de ports.
• D’autoriser ou non le partage de la connexion internet.
• Surveiller les connexions Wifi

III .1.5 Module contrôle de contenu

Le module Contrôle de contenu permet de configurer vos préférences concernant le filtrage


du contenu et la protection des données pour l'activité des utilisateurs y compris la navigation web,
les applications de messagerie et logicielles. Vous pouvez restreindre ou autoriser l'accès à Internet
et l'utilisation des applications, configurer l'analyse du trafic, l'anti-hameçonnage et les règles de
confidentialité.

III.1 .6 Le Module Contrôle Des Appareils

Le module Contrôle de Contenu aide à appliquer les politiques de l’entreprise liées au trafic
autorisé, à l’accès à Internet, à la protection des données et au contrôle des applications.

III.1 .7 Module Contrôle Des Applications

Basée sur la liste blanche des applications, cette nouvelle technologie permet aux
administrateurs informatiques de définir un inventaire des applications de confiance et de
bloquer l'exécution des logiciels non approuvés. Cela limite le risque d'infection par des logiciels
malveillants et des menaces inconnues dans des environnements critiques pour le bon
fonctionnement des opérations.

III.1 .8 Anti-Exploit Avance

16
Basé sur la Machine Learning, cet anti-exploit avancé est une technologie proactive qui
bloque les attaques de type zero-day menées au moyen d’exploits évasifs. Il surveille les
processus du système et le protège contre les failles de sécurité.

III.1 .9 Module Patch Management Ou Gestion Des Correctifs

La gestion des correctifs entièrement intégrée à GravityZone maintient vos applications


logicielles et vos systèmes d'exploitation à jour et vous offre une visibilité complète sur l'état des
correctifs de vos terminaux Windows gérés.

III.1 .10 Network Attack Defense

Le module Network Attack Defense s'appuie sur une technologie de Bitdefender qui se
concentre sur la détection des attaques réseau conçues pour accéder aux endpoints via des
techniques spécifiques comme la force brute, les exploits réseau, les bots et les chevaux de Troie.

III.1 .11 Sandbox Analyzer

Sandbox Analyzer détecte les menaces avancées zero-day avant leur exécution. La
technologie sandbox observe le comportement des logiciels malveillants en simulant une « cible
réelle » afin que le logiciel malveillant agisse comme il le ferait dans la nature. Après l’analyse,
des mesures appropriées sont prises pour neutraliser efficacement la menace.
III.1 .12 Security For Exchange

Security for Exchange fournit une protection anti-malware, anti-spam, anti-


hameçonnage et un filtrage des pièces jointes et du contenu, s'intégrant de manière transparente à
Microsoft Exchange Server pour garantir un environnement de messagerie et de collaboration
sécurisé et augmenter la productivité.
III.1 .13 Endpoint Risk Analytics (ERA)

Analyse des risques des terminaux (ERA) identifie, évalue et corrige les faiblesses des
endpoints Windows via des analyses de risque de sécurité (à la demande ou planifiées via une
politique), en prenant en compte de très nombreux indicateurs de risque. NB : La disponibilité des
couches de protection de GravityZone varie en fonction du système d’exploitation de l’endpoint.
III.1 .14 Chiffrement Des Disques

Cette couche de protection vous permet d’appliquer le chiffrement de disque entier sur les
endpoints en gérant BitLocker sur Windows, ou File Vault et diskutil sur Mac OS.

17
III.1 .15 Email Security

Via Email Security vous pouvez contrôler l’envoi des e-mails, filtrer les messages et
appliquer des politiques à l’ensemble d’une entreprise pour bloquer les menaces sophistiquées et
ciblées par compromission des e-mails professionnels (Business Email Compromise - BEC) ou la
fraude au PDG.

IV. Rôles des End-Point

Pour faciliter la gestion de la solution des rôles essentiels peuvent être attribués par
l’administrateur sur les ordinateurs et serveurs du réseau. Ce sont entre autres les rôles ci-dessous.

IV.1 Best Avec le rôle de Power User

Le module Power User permet à l'utilisateur de l'end-point d'activer les droits d'administrateur
au niveau utilisateur. Ce qui lui permet d'accéder aux paramètres de sécurité et de les modifier via
l'interface locale. Lorsqu'un end-point est utilisé en mode Power User, le Control Center en est
informé et l'administrateur du Control Center peut toujours modifier les paramètres de sécurité.

IV.2 Best avec le rôle de Relais

L'agent Relay des end-points joue le rôle de serveur de communication proxy de serveur de mise à
jour pour les autres end-points du réseau.

18
CHAPITRES V : MISE EN ŒUVRE DU
SYSTEME
Dans ce chapitre, nous examinerons les conditions préalables nécessaires pour déployer la
solution, tout en décrivant l'environnement de travail et en établissant une liste des différentes
règles et politiques de sécurité à mettre en place.

I. PREREQUIS

Pour la mise en place de ce système, nous avons eu besoin d’un serveur, d’un switch, d’un
ordinateur, de câbles RJ45 pour l’interconnexion des machines et d’internet.

Cependant pour assurer la protection du réseau avec GravityZone, il est indispensable d’installer
les agents de sécurité sur les endpoints à administrer.

En fonction du rôle souhaité (serveur relais, serveur de protection Exchange ou serveur de mise
en cache des patchs) et attribué à un poste de travail spécifique, celui-ci doit avoir des capacités
minimales requises

I.1 Control center

Les navigateurs pouvant accéder à la console web control center sont les suivants :

Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+, Microsoft Edge 20+, Opera 16+
et la résolution d’écran recommandée est au moins 1024×768

I.2 Agent de sécurité sans rôle

Dans la partie 3 du chapitre précèdent nous avons présenté les rôles que peuvent avoir les éléments
du réseau. Cependant certaines Endpoint n’ont pas de rôle. En voici leur caractéristique requise :

19
Fig. 4 : Prérequis pour les agents de sécurité sans rôle

I.3 Agent de sécurité avec rôle de serveur relais

Nous présentons dans le tableau suivant les caractéristiques minima pour les agents avec le rôle
de serveur relais :

Fig. 5 : Prérequis pour les agents de sécurité avec rôle

NB : les agents avec le rôle de POWER USER peuvent dans les deux catégories ci-mentionnées

II. CHOIX DE LA SOLUTION ET DE LA LICENCE

II.1 Présentation de l’environnement de travail

Notre travail sera effectué dans un environnement mixte, c’est à dire en virtuel et en physique. En
effet, nous disposons déjà d’un environnement de test où nous testons nos différentes solutions
avant un réel déploiement.

Pour notre projet, nous allons travailler avec :

• 2 machines virtuelles : 1 serveur web et 1 serveur active directory


• PC de core i3 avec 4GB de RAM et 1To de disque dur
• Un pare-feu Sophos XGS

II.2 Description des solutions de GravityZone

20
Fig. 6 : Les solutions de GravityZone

Le centre de contrôle de GravityZone peut être installé directement sur le réseau local (On-Premise
(Appliance virtuelle) ou accessible depuis un navigateur connecté à internet (Solution Cloud
(SAAS)

II.2.1 Solution cloud (SaaS)

Il s’agit de l’emplacement du centre de contrôle de GravityZone. En effet celui-ci est disponible


depuis n’importe quel navigateur web ayant un accès à internet avec le lien : Bitdefender
GravityZone Control Center.

Facile à déployer, cette option convient aux structures n’ayant pas de très grandes ressources
matérielles car la sécurité du système protégé est effectuée par les ressources de BITDEFENDER
dans le cloud et géré à travers la console web par l’administrateur.

II.2.2 Solution On-Premise (Appliance virtuelle)

Le Control Center GravityZone est livré sous forme d’appliance virtuelle, disponible dans
plusieurs formats compatibles avec les plateformes de virtualisation principales (VMware, Citrix,
Microsoft Hyper-V, Red Hat, Oracle VM). Sous forme d’une machine virtuelle préconfigurée

21
fonctionnant avec une distribution Linux (Ubuntu 16.04 LTS), l’Appliance GravityZone peut avoir
un ou plusieurs rôles à savoir

• Base de données
• Serveur de mise à jour
• Serveur Web (Console Web)
• Serveur de communication
Un déploiement de GravityZone nécessite d’exécuter au moins une instance de chaque rôle.
Selon les rôles de distribution définis, vous devrez exécuter une ou plusieurs appliances
GravityZone.
II.3 Le choix de l’emplacement du centre de contrôle

Notre choix s’est porté sur la solution GravityZone cloud conformément aux contraintes
de notre cahier de charge car HAFS réserve les ressources de son infrastructure réseau
exclusivement pour l’optimisation de ses services. De plus avec l’avènement du télétravail,
l’entreprise souhaite avoir une vue sur l’état de sécurité de son réseau à l’intérieur comme à
l’extérieur du local. Aussi HAFS veut disposer des meilleures fonctionnalités du produit sans avoir
à se soucier de la mise à jour de l’appliance.

Tableau 1présentation des services en fonction des solutions de GravityZone

Sécurité Sécurité des Sécurité Sécurité Sécurité


Hyperviseur des VM lecteurs E-Mail des mobile
flash Endpoints
Site Oui Oui Oui Oui Oui Oui

Cloud Non Oui Oui Oui Oui Non

NB : Les solutions GravityZone Cloud et On-Premise détiennent la même base de code, ce qui
facilite le basculement de l'un à l'autre ainsi, un client peut obtenir un compte dans le CLOUD et
à tout moment passer au ON-PREMISE sans avoir à réinstaller les agents.

II.4 Choix de la licence

22
GravityZone se compose de trois différents types de licence dont les fonctionnalités
s’ajoutent en fonction du type :
• GravityZone Business Security est adaptée aux PME qui disposent d’un budget limité et
de minimes compétences matière de cybersécurité. Très simple à déployer, à utiliser et à
administrer, ce type de licence fournit une protection de pointe et peut couvrir entre trois et
cent machines (les bureaux, les serveurs physiques et virtuelles) dont environ le un tiers
peuvent être des serveurs (linux y compris)
Il est possible de rajouter des fonctionnalités en fonction des besoins de l’entreprise.
• GravityZone Business Security premium intègre des technologies qui assurent le
durcissement des défenses, la réduction des risques ainsi que la découverte du paysage des
menaces.
En effet GravityZone Business Security Premium donne une visibilité sur les menaces
détectées et réalise des analyses forensics des attaques ciblant l’entreprise. Cette licence
peut couvrir aux maximum cent machines. Les serveurs peuvent représenter
jusqu'à 35% et les boîtes aux lettres jusqu'à 150% du nombre total d'appareils.
Il est également possible de rajouter des fonctionnalités en fonction des besoins de
l’entreprise.
• GravityZone Business Security Enterprise est une licence complète qui intègre toutes
les fonctionnalités de GravityZone Business Security premium. Cependant, cette licence
combine la plateforme de protection des endpoints la plus efficace du monde avec des
fonctionnalités EDR permettant de protéger l’infrastructure réseau de l’entreprise tout au
long du cycle de vie des menaces, de manière efficace et efficiente. Elle regroupe des
fonctionnalités de détection des menaces entre les endpoints, de réponse automatique, de
visibilité pré et post compromission, de tri des alertes, d’investigation, de recherche
avancée et de résolution en un clic.

Dans le tableau suivant nous allons présenter les différentes caractéristiques des trois licences :

23
Tableau 2 caractéristiques des licences de GravityZone

Composants Business Security Business Security Business Security


Premium Enterprise

Option de gestion Cloud / Sur site Cloud / Sur site Cloud / Sur site
Type de protection
Agent BEST Oui Oui
(Windows, Linux, Mac OS) Oui
Security for mobiles Non (Sur site) (sur site)
Security for Exchange Non Oui Oui
Technologies
Protection antimalware EPP Oui Oui Oui
Pare-feu Oui Oui Oui
Protection Réseau Oui Oui Oui
Contrôles des Appareils Oui Oui Oui
Machine Learning Cloud Oui Oui Oui
Anti-exploit Avancé Oui Oui Oui
Process inspector Oui Oui Oui
Défense contre les attaques réseaux Oui Oui Oui
Analyse des risques (ERA) Oui (sur site) Oui (sur site) Oui (sur site)
Défense contre les attaques sans fichiers Non Oui Oui
Smart Centralized Scanning Non Oui Oui
Sandbox Analyzer Cloud Non Oui Oui
Hyper Detect Non Oui Oui
Contrôle des applications Non Oui (sur site) Oui (sur site)
Ransomware Mitigation Oui Oui Oui
Visualisation des incidents Non Oui Oui
Endpoints Detection & Response Non Non Oui
Recherche d’IOC Non Non Oui
Marquage MITRE des évènements Non Non Oui
Add-ons
E-mail Security Oui Oui Oui
Patch Management Oui Oui Oui
Full-Disk Encryption Oui Oui Oui
Security for Storage Oui Oui Oui
Sandbox Analyser sur site Non Oui (sur site) Oui (sur site)
Security Container (New) Oui Oui Oui

Nous avons opté pour GravityZone Business Security car cette licence est adaptée aux
besoins de l’entreprise ainsi qu’à son budget.

24
CHAPITRES VI : MISE EN PLACE DE LA
SOLUTION
Dans la première partie, nous allons présenter les étapes du déploiement, tandis que dans la
seconde partie, nous aborderons la configuration de la protection Endpoint et des politiques de
sécurité.

I. DÉPLOIEMENT DE LA SOLUTION

❖ Étape 1 : Depuis le l’adresse : GravityZone Business Security Premium - Bitdefender


Enterprise, saisissons nos coordonnés avant de les soumettre

Fig . 7 :création du compte

❖ Étape 2 : Nous recevons un Courriel pour pouvoir créer le mot de passe d’accès à la console
web

25
Fig.8 : Courriel de création de mot de passe

❖ Étape 3 : Une fois connecté à la console Bitdefender GravityZone, nous sommes invités à
consulter ” le guide des étapes essentielles” qui décrit les étapes de la mise en place de la sécurité
Bitdefender Cloud sur nos terminaux. Ici, il est possible d’effectuer une installation locale sur la
machine utilisée à ce moment-là en cliquant sur le bouton Installer sur cet ordinateur maintenant
ou en envoyant des invitations par courrier électronique pour des installations multiples. Toutefois
l’option ne plus afficher donne un accès immédiat au centre de console sans passer par ” le guide
des étapes essentielles” ou l’installation locale est également possible.

Fig. 9 : Le guide des étapes essentielles

26
❖ Étape 4 : Enfin nous accédons à la console de gestion de GravityZone

Fig. 10 : Interface du Centre de contrôle GravityZone

II. CONFIGURATION DE LA PROTECTION DU SYSTEME D’INFORMATION

II.1 Création d’un autre compte administrateur personnelle

Afin de garantir la protection des endpoints et des serveurs de notre système d’information, nous
avons créé un compte administrateur pour faciliter la gestion. Pour cela nous nous sommes rendus
dans le menu à droite de la console et avons choisi >> Account >> Add puis renseigné le nom,
prénom, le mot de passe ensuite attribuons des droits d’administrateurs.

La figure 14 montre la création du compte personnel.

27
Fig. 11 : création du compte personnel

II.2 Déploiement de l’agent BEST sur le serveur et les


endpoints

❖ Étape1 : Création des packages d’installation

Comme mentionné précédemment, la protection du système informatique nécessite l’installation


de l’agent de sécurité BEST sur chacun des endpoints et serveurs du réseau. Celui-ci communique
avec le centre de contrôle pour obtenir les commandes de l’administrateur et renvoyer les résultats
de ses actions. Pour cela accédons à la page : Réseau > Packages puis cliquons sur ajouter.

Fig. 12 : création du package d’installation

Nous avons créé un package sans activer les options power user, relai et serveur de communication
à déployer sur le serveur web et le pc user tandis que le serveur active directory aura ces
fonctionnalités activées dans son package d’installation.

28
❖ Étape 2 : Déploiement de l’agent BEST sur les serveurs et les endpoints

Cela peut se faire de deux différentes manières.

Option 1 : L’administrateur peut se connecter au centre de contrôle depuis le navigateur web du


terminal à administrer et effectuer l’installation en cliquant sur télécharger et enfin exécutons le
fichier EXE Bitdefender pour lancer le processus d’installation.

Option 2 : L’administrateur peut envoyer le lien du fichier d’installation sur la boite E-mail des
endpoints à gérer.

Nous avons choisi la première option pour le serveur web et la deuxième pour le serveur active
directory ainsi que pour le pc user

Fig. 13 : Installation de l’agent BEST sur le serveur web

III. CONFIGURATION DES POLITIQUES DE SÉCURITÉ

III.1 Protection Antimalware

Cette solution assure la protection du système contre tous les types de malwares. Elle comprend
trois catégories. A partir du menu à gauche, suivons les chemins :

▪ Policie >> anti-malware >> on-execution

29
Fig. 14 :Configuration du module anti-malware on-exécute

▪ Policie >> anti-malware >> hyperdetect

Fig. 15 : Configuration du module anti-malware anti-exploit

▪ Policie >> anti-malware >> Advanced anti-exploit

30
Fig. 16 :Configuration du module anti-malware hyperdetect

III.2 Protection avec le Pare-Feu

Le pare-feu sert à assurer la protection des terminaux contre les flux entrants et sortants non
autorisée. A partir du menu à gauche, suivons le chemin :

Policie >> Firewall >> General

Fig. 17 : Configuration du module pare-feu

III.3 Protection Réseau

31
Ici, nous filtrons le contenu et assurons la protection des données relatives à l’activité des
utilisateurs, à partir du menu à gauche, suivons les options :

Policie >> network protection >> content control

Policie >> network protection >> Web Protection

Policie>> network protection>> Network Attack

Fig. 18 :Configuration de la protection réseau

III.4 Contrôle des Appareils

Grâce à cette politique, on peut empêcher les données confidentielles de fuiter et les malwares de
se propager via des appareils externes connectés aux endpoints. A partir du menu à gauche :

Policie >> Device control.

32
Fig. 19 :Configuration du contrôle d’appareil

III.5 Protection e-mail

Avec cette configuration, on peut protéger les Serveurs Microsoft Exchange contre des menaces
comme les malwares, le spam et l'hameçonnage. A partir du menu à gauche :

Policie >> Exchange Protection >> Anti-malware

Policie >> Exchange Protection >> Antispam

Fig. 20 :Configuration de la protection Exchange

III.6 Assignation des politiques de sécurité sur les


endpoints

33
Une fois que toutes ces étapes sont terminées, nous appliquons ces politiques aux endpoints du
réseau. Pour affecter la politique à l’appareil, nous allons dans network >> custom group du menu
à gauche. Après cela, on choisit les endpoints du réseau qui doivent recevoir la politique.

Fig. 21 : Affectation des politiques aux serveurs et aux endpoints

Dans cette deuxième partie, après une présentation plus approfondie de la solution
GRAVITYZONE et de la protection du système d'information, nous avons examiné tous les
aspects techniques nécessaires à la mise en place de la solution choisie. Ainsi la troisième partie
consistera à exposer les résultats escomptés.

34
TROISIEME PARTIE : RESULTATS ET
DISCUSSIONS

35
CHAPITRES VII : TESTS ET DISCUTIONS

Dans ce chapitre, nous allons exposer les résultats des différents tests effectués après la mise en
place de la solution et nous allons également évoquer les problèmes rencontrés durant la réalisation
du projet.

I. TESTS DE FONCTIONNEMENTS

I.1 Test sur la Protection Réseau

I.1.1 Contrôle du contenu

Nous délibérément choisi de bloquer l’accès aux pages Facebook et tiktok en ajoutant les
ajoutant les adresses web : www.tiktok.com aux exclusions :

Menu à gauche>>politiques>>contrôle de contenu>>bloquer

Fig. 22 :exclusions de Facebook et tiktok

En saisissant ces adresses dans la barre de recherche, nous obtenons :

36
Fig. 23 : refus d’accès à www.tiktok.com

I.1.2 Protection Web

L’agent de sécurité BEST bloque immédiatement les sites web potentiellement dangereux
en avertissant l’utilisateur sur la cause du blocage.

Fig. 24 : Blocage du site contenant les malwares

37
I.2 Test sur la protection contre les malwares

EICAR-AV-TEST est un fichier légitime de test anti-malware ne contenant aucun fragment de


code viral. Nous l’avons téléchargé depuis le site https://www.eicar.org/?page_id=3950 ▪ puis
avons essayé de l’exécuter. Il a été identifié comme un malware et a automatiquement été supprimé

Fig. 25 : Suppression du malware

I.3 Visualisation de l’interface du control center après les tests

Fig. 26 : Interface du control center montrant l’état de sécurité

II. RÉSULTATS ET DISCUSSIONS

II.1 Résultats

38
Nous constatons que la solution est bien installée sur l’ensemble des endpoints et serveurs de notre
infrastructure et que les configurations marchent correctement conformément aux indications de
l’administrateur réseau. Notre système informatique est ainsi donc bien sécurisé.

II.2 Discussions

Au vu des résultats précédents, BitDefender GravityZone est incontestablement un produit de


sécurité fiable, puissant et très efficace. Bien plus qu’un simple antivirus, il est doté des fonctions
tel que le pare feu et la gestion des connexions. Par ailleurs, en plus d’une faible utilisation des
ressources matérielles disponibles, son hébergement sur le cloud facilite son accessibilité et les
différentes mises à jour sont effectués en arrière-plan par le fabriquant.

Néanmoins, une simple défaillance avec l’accès à internet met en péril l’efficacité de la solution.

Aussi, la surprotection effectuée par la solution Bitdefender GravityZone peut inquiéter futilement
et submerger l’administrateur avec les messages d’alertes de faux positifs (logiciels légitimes
suspectés comme étant malveillants). Comme détaillés tout au long de ce mémoire cette solution
en complément avec un pare feu apporte une autre couche de protection infaillible pour les
endpoints et serveurs. Cependant elle n’intègre pas la protection des autres appareils du système
informatique tels que le switch, les imprimantes et etc.…car elle ne peut être pas installée sur ces
derniers.

39
CHAPITRES VIII : DELAI ET ESTIMATION
FINANCIÈRE
Dans ce chapitre, nous débuterons par la présentation du planning de la solution avant de
procéder à la réalisation de l’évaluation financière de notre projet.

I. LE PLANNING DE DÉPLOIEMENT

Le tableau suivant illustre la séquence des étapes de notre projet et leur planification dans le temps.

Tableau 3 planning de réalisation du projet

S1 Sem2 Sem3 Sem4 Sem5 Sem6 Sem7 Sem8 Sem9

Analyse du projet 14 h

Documentation 16 h 10 h 20 h 8h

Cadre de travail 6h 8h

Réalisation de la 16 h 16 h
solution
Test sur la solution 10 h 10 h 10 h

II. ESTIMATION FINANCIERE

Le tableau ci-dessus expose les différents tarifs pour l’acquisition de la licence GravityZone
business security premium.

Tableau 4 Coût du projet 40


No of license
MSRP Price DiscountRecommended End User
Product name Devices Validity Period
Price
keys

Bitdefender GravityZone Business


Security 10 12 months 1 730.00 30.00% 511.00
Premium (Elite)

Total MSRP: 730.00

Discount: 30.00%

Recommended End User Price: 511.00

41
CONCLUSION

Au terme de ce projet, nous retenons que la solution de sécurité Bitdefender GravityZone, mis en
place sur notre infrastructure représente une protection inébranlable pour notre système
d’information.

Pour le bon déroulement du projet, nous avons débuté par la présentation de l’entreprise d’accueil
et de l’existant ainsi que du projet à réaliser. Ensuite, nous avons procédé à une description
générale de la solution GravityZone, ses origines, son fonctionnement, son architecture puis nous
avons choisi l’emplacement et la licence qui nous convient. Pour finir, nous avons défini les
ressources et les configurations matérielles nécessaires afin de la déployer et y appliquer un
ensemble de politiques de sécurité puis terminer par une phase de tests.

Dans l’ensemble, cette solution compatible avec tous les environnements MAC y compris
simplifie le travail des responsables IT en offrant une protection de haut niveau contre les virus
informatiques, les spams, les menaces par E-mail et les menaces Web pour plusieurs ordinateurs
et serveurs à la fois, avec le suivi depuis la console cloud qui est très pratique.

Grâce à ce projet nous avons renforcé nos compétences en matière de sécurité informatique et de
réseau informatique. Toutefois, malgré les performances de la solution, elle ne se limite qu’à la
protection des endpoints et serveurs du système laissant ainsi les équipements tels que les switchs
et les imprimantes qui le constituent vulnérables aux menaces. De ce fait, ne serait-il pas approprié
d’utiliser une technologie de vulnérabilité ? Notamment SECPOINT.

42
ANNEXES

Fig. 27 :Rôles des différents types de compte

Fig. 28 :Configuration du rôle power user

XVI
Fig. 29 :connexion au compte power user

XVII
BIBLIOGRAPHIE
* « SÉCURISATION DES ENDPOINTS ET SERVEURS D’UN RESEAU
D’ENTREPRISE AVEC GRAVITYZONE : CAS DE HAFS-AFRIQUE », mémoire de
fin de cycle Licence, Ecole Supérieure Africaine de l’information et de la
Communication (ESATIC), 2021, 61 pages.
* Bitdefender GravityZone. Guide de l’administrateur, 2014.11.21, 337 pages.
* Bitdefender GravityZone. Guide d’installation, 2021.04.20, 215 pages.

WEBOGRAPHIE
* HAFS-AFRIQUE, Distributeur de Solutions de Cybersécurité | HAFS AFRIQUE (hafs-
afrique.com)/, consulté le 27 mai 2023
* CENTRE DE CONTROLE BITDEFENDER GRAVITYZONE ,Bitdefender
GravityZone Control Center. Consulté du 20 juin 2023 au 19 juillet 2023
* DEFINITION D’UN PARE FEU APPLICATIF ,C'est quoi un pare feu applicatif ? ≫
SECURAS Technologies ≫ La Cybersécurité n'est pas un choix ! (Securas-tech.tn)
consulté le 15 juillet 2023
* La cyberattaque de Colonial Pipeline,Colonial Pipeline : la majorité de la rançon payée
aux hackeurs récupérée (lemonde.fr) consulté le 02 aout 2023
* Le nombre de nouveaux programmes informatiques malveillants qui apparaissent chaque
jour selon Symantec , Nouveau monde. Trois millions de nouveaux "virus" informatiques
par jour (francetvinfo.fr) consulté le 23 juillet 2023

XVIII
TABLE DES MATIERES
DÉDICACE ...................................................................................................................................... I

REMERCIEMENTS ....................................................................................................................... II

AVANT-PROPOS ........................................................................................................................... III

SOMMAIRE ................................................................................................................................. IV

SIGLES ET ABREVIATIONS ...................................................................................................... VI

LISTE DES FIGURES ................................................................................................................ VIII

LISTE DES TABLEAUX ............................................................................................................. IX

GLOSSAIRE ................................................................................................................................... X

INTRODUCTION ............................................................................................................................ 1

PREMIÈRE PARTIE : GENERALITES.......................................................................................... 2

CHAPITRE I : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL : HAFS- AFRIQUE


.......................................................................................................................................................... 3

I. HISTORIQUE ET ORGANISATION FONCTIONNELLE DE HAFS-AFRIQUE ........... 3

I.1 Historique de HAFS-AFRIQUE ..............................................Erreur ! Signet non défini.

II. ORGANISATION FONCTIONNELLE ET SERVICES DE HAFS-AFRIQUE ................. 3

1. Organisation fonctionnelle de HAFS- AFRIQUE ......................................................... 3

2. Les Services de HAFS-Afrique ..................................................................................... 4

CHAPITRE II : ETUDE DE L’EXISTANT..................................................................................... 6

I. PRESENTATION DE L’ARCHITECTURE RESEAU ....................................................... 6

I.1 Analyse de l’architecture réseau de HAFS-AFRIQUE ....................................................... 6

I.2 Limites du réseau existant ................................................................................................... 7

II. SOLUTIONS PROPOSÉES ................................................................................................ 7

II.1 Logiciel antivirus ............................................................................................................... 7

II.2 Un pare-feu applicatif ........................................................................................................ 8

XIX
II.3 Centre de gestion ............................................................................................................... 8

CHAPITRE III : ANALYSE DU CAHIER DE CHARGES............................................................ 9

I. CONTEXTE ET OBJECTIFS DU PROJET........................................................................ 9

I.1Contexte ............................................................................................................................... 9

I.2 Objectifs .............................................................................................................................. 9

II. BESOINS DU PROJET ..................................................................................................... 10

III. CONTRAINTES DU PROJET ....................................................................................... 10

DEUXIEME PARTIE : ETUDE TECHNIQUE ............................................................................. 11

CHAPITRE IV : PRESENTATION DE LA SOLUTION ................................................. 12

I. PRESENTATION DE BITDEFENDER GRAVITYZONE ............................................... 12

I.1 A propos de Bitdefender .................................................................................................... 12

I.2 GravityZone ...................................................................................................................... 12

II. FONCTIONNEMENT ....................................................................................................... 13

II.1 Console web (control center) ........................................................................................... 13

II.2 Security server ................................................................................................................. 13

II.3 Agent de sécurité ............................................................................................................. 13

III. PROTECTION DU SYSTEME D’INFORMATIONS ................................................... 14

III.1 Couche de protection Gravityzone pour les end-points et serveurs ............................... 14

III.1.1 Antimalware ............................................................................................................ 14

III.1.2 Module Antimalware Hyper-Detect (Next-Gen) ..................................................... 15

III.1.3 Advanced threat control .......................................................................................... 15

III.1.4 Pare-feu ................................................................................................................... 15

III .1.5 Module contrôle de contenu ................................................................................... 16

III.1 .6 Le Module Controle Des Appareils ........................................................................ 16

III.1 .7 Module Contrôle Des Applications ........................................................................ 16

XX
III.1 .8 Anti-Exploit Avance ............................................................................................... 16

III.1 .9 Module Patch Management Ou Gestion Des Correctifs ........................................ 17

III.1 .10 Network Attack Defense ...................................................................................... 17

III.1 .11 Sandbox Analyzer ................................................................................................. 17

III.1 .12 Security For Exchange ......................................................................................... 17

III.1 .13 Endpoint Risk Analytics (ERA) ........................................................................... 17

III.1 .13 Chiffrement Des Disques ..................................................................................... 17

III.1 .14 Email Security ...................................................................................................... 18

IV. Roles Des End-Point ........................................................................................................ 18

IV.1 Best Avec Le Rôle De Power User ................................................................................. 18

IV.2 Best Avec Le Role De Relais .......................................................................................... 18

CHAPITRES V : MISE EN ŒUVRE DU SYSTEME ................................................................ 19

I. PREREQUIS ...................................................................................................................... 19

I.1 Control center.................................................................................................................... 19

I.2 Agent de sécurité sans rôle ................................................................................................ 19

I.3 Agent de sécurité avec rôle de serveur relais .................................................................... 20

II. CHOIX DE LA SOLUTION ET DE LA LICENCE .......................................................... 20

II.1 Présentation de l’environnement de travail ..................................................................... 20

II.2 Description des solutions de GravityZone ....................................................................... 20

II.2.1 Solution cloud (SaaS) .............................................................................................. 21

II.2.2 Solution on-premise (Appliance virtuelle) ............................................................... 21

II.3 Le choix de l’emplacement du centre de contrôle ........................................................... 22

II.4 Choix de la licence .......................................................................................................... 22

CHAPITRES VI : MISE EN PLACE DE LA SOLUTION ....................................................... 25

I. DÉPLOIEMENT DE LA SOLUTION............................................................................... 25

XXI
II. CONFIGURATION DE LA PROTECTION DU SYSTEME D’INFORMATION .......... 27

II.1 Création d’un autre compte administrateur personnelle .................................................. 27

II.2 Déploiement de l’agent BEST sur le serveur et les endpoints......................................... 28

III. CONFIGURATION DES POLITIQUES DE SÉCURITÉ .............................................. 29

III.1 Protection Antimalware .................................................................................................. 29

III.2 Protection avec le Pare-Feu ............................................................................................ 31

III.3 Protection Réseau ........................................................................................................... 31

III.4 Contrôle des Appareils .................................................................................................. 32

III.5 protection e-mail ............................................................................................................ 33

III.6 Assignation des politiques de sécurité sur les endpoints ................................................ 33

TROISIEME PARTIE : RESULTATS ET DISCUSSIONS ........................................................... 35

CHAPITRES VII : TESTS ET DISCUTIONS .............................................................................. 36

I. TESTS DE FONCTIONNEMENTS .................................................................................. 36

I.1 Test sur la Protection Réseau ............................................................................................ 36

I.1.1 Contrôle du contenu ................................................................................................... 36

I.1.2 Protection Web ........................................................................................................... 37

I.2 Test sur la protection contre les malwares ........................................................................ 38

I.3 Visualisation de l’interface du control center après les tests ............................................ 38

I. LE PLANNING DE DÉPLOIEMENT .............................................................................. 40

II. RÉSULTATS ET DISCUSSIONS ...................................................................................... 38

II.1 Résultats........................................................................................................................... 38

II.2 Discussions ...................................................................................................................... 39

CHAPITRES VIII : ESTIMATION FINANCIÈRE ...................................................................... 40

III. ESTIMATION FINANCIERE ........................................................................................ 40

CONCLUSION .............................................................................................................................. 42

XXII
ANNEXES ..................................................................................................................................XVI

BIBLIOGRAPHIE ................................................................................................................... XVIII

WEBOGRAPHIE ..................................................................................................................... XVIII

TABLE DES MATIERES ...........................................................................................................XIX

RESUME .................................................................................................................................. XXIV

ABSTRACT ............................................................................................................................. XXIV

XXIII
RESUME
En tant qu’élément central d’une entreprise ou d’une organisation, le système d’information est
indispensable pour son bon fonctionnement. Un SI puissant permet aux entreprises de rationaliser
les processus, d'améliorer la relation client, d'améliorer la communication et d'augmenter la
productivité. Pour toutes ces raisons sa protection doit être une priorité pour les administrateurs
réseaux. Ainsi l’entreprise HAFS-AFRIQUE consciente de ce fait nous a confié la responsabilité
de sécuriser son système d’information. Hébergé dans le cloud, la solution BITDEFENDER
GRAVITYZONE en complément avec la solution de sécurité périmétrique existante (le pare-feu)
existante vient aboutir la protection du système en assurant la sécurité du réseau interne de
l’entreprise. La réalisation de ce travail a nécessité le suivi d’une démarche rigoureuse et cohérente
à savoir la présentation de l’environnement de travail, la compréhension du projet et l’étude de
l’existant pour débuter. Puis nous avons effectué une partie technique afin de nous familiariser
avec la solution GRAVITYZONE et au système pour finalement la déployer sur notre système.

ABSTRACT
As the central element of a company or organization, the information system is essential to its
smooth operation. A powerful IS enables companies to streamline processes, improve customer
relations, enhance communication, and boost productivity. For all these reasons, protecting it must
be a priority for network administrators. With this in mind, HAFS-AFRIQUE entrusted us with
the responsibility of securing their information system. Hosted in the cloud, the BITDEFENDER
GRAVITYZONE solution complements the existing perimeter security solution (firewall) by
ensuring the security of the company's internal network. To carry out this project, we had to follow
a rigorous and coherent approach, starting with a presentation of the working environment, an
understanding of the project and a study of the existing system. This was followed by a technical
section to familiarize ourselves with the GRAVITYZONE solution and the system, before finally
deploying it on our system.

XXIV

Vous aimerez peut-être aussi