Académique Documents
Professionnel Documents
Culture Documents
Référence :L2
Classe : STIC L2 SR C
Tout d'abord, je remercie ONETECH Business Solution pour m'avoir accueilli et m'avoir
donné l'opportunité de découvrir le métier et les différents aspects du secteur.
Je souhaite également remercier les personnes qui m'ont offert leur aide et leur soutien
pendant la rédaction de ce rapport, notamment Monsieur Ahmed TRIFI. Leur contribution a
été précieuse pour moi et m'a permis de réaliser ce rapport de manière efficace.
Enfin, je remercie tous ceux qui m'ont apporté leur soutien et leur encouragement tout au
long de mon stage. Je suis convaincu que leurs conseils et leur encouragement ont été
déterminants pour la réussite de ce stage.
IT : Information Technology
La sécurité des réseaux est un domaine de la sécurité informatique qui se concentre sur la
protection des réseaux informatiques contre les menaces internes et externes. Elle comprend
la protection contre les attaques de hackers, les virus informatiques, les chevaux de Troie, les
programmes malveillants et les erreurs de configuration.
La sécurité des réseaux repose sur l'utilisation de technologies telles que les pare-feu, les
systèmes de détection d'intrusion, les systèmes de prévention des intrusions et les VPN
(réseaux privés virtuels). Les stratégies de sécurité des réseaux peuvent également inclure la
mise en œuvre de politiques de sécurité strictes, l'utilisation de mots de passe forts, la
sauvegarde régulière des données et la formation continue des employés à la sécurité
informatique.
Il est important de noter que la sécurité des réseaux n'est pas une tâche à effectuer une
seule fois, mais une discipline en évolution constante. Les menaces informatiques évoluent en
permanence, il est donc nécessaire de rester vigilant et de mettre à jour régulièrement les
mesures de sécurité pour garantir la protection continue des réseaux informatiques.
1
Chapitre 1 : Présentation de l’entreprise
Introduction
1. Présentation d’OneTECH
Le Groupe One Tech opérant dans plusieurs secteurs d’activités (mécatronique, Câblage,
Électronique, Informatique) et employant plus que 3000 personnes se caractérise par le
leadership technologique, l’expertise mondiale, l’ancrage local, il contribue à satisfaire des
besoins essentiels dans les meilleures conditions de création de valeur et de performance et
aspire à être pionnier dans le modèle de développement que mène la Tunisie.[1]
OTH
POLE
Pole Cablerie POLE TELECOM Activités
MECATRONIQUE
ELEONETECH
TECHNIPLAST
OneTECH Business Solutions est une filiale de One TECH, groupe privé opérant dans
l’industrie localement et à l’international. Spécialisée dans les métiers de l’infrastructure et
dans les services liés aux nouvelles technologies, avec une offre complète qui va du conseil
2
Chapitre 1 Présentation de l’entreprise
jusqu’à l’exploitation, One TECH Business Solutions intervient également sur le marché
international via des centres de services dédiés ou mutualisés.[2]
OTBS est un des premiers intégrateurs leader dans les solutions IT et Télécom en
Tunisie.
Système
BU Digitalisation &
Nouveaux Business
Sécurité
Département PMO
Services Professionnels R&S
Département Technique
Coordination Technique Voix
Directeur général
Département
Commercial Intégration
Nouveaux Services
Département
Distribution
Département Export
Afrique
Coordinatrice Business
Developpement France
Département Finander
Département RH
3
Chapitre 1 Présentation de l’entreprise
Ingénierie et AMO IT :
Rédaction des cahiers des charges : définition des besoins tant fonctionnels que
techniques, dispositions normes et qualité…
Validation de spécifications fonctionnelles, l'assistance au choix d'outils, la recette
utilisateurs, la conduite du changement.
Pilotage et de la coordination des activités des différents acteurs du projet.
Support aux utilisateurs en temps réel, à distance ou sur site définie par 3 niveaux de
support.
Support téléphonique.
Escalade vers les constructeurs et éditeurs.
Maintenance préventive et corrective.
Exploitation et supervision.
Plateforme pour la gestion des incidents et la définition des SLA.
Disponibilité des équipes en 24/7.
Audit et diagnostic pour faire un état des lieu complet et précis de votre infrastructure.
Définir une road map des changements et des évolutions de votre infrastructure pour
plus d’agilité et de performance.
L’optimisation de vos ressources humaines : élaboration des fiches de poste et du plan
de monter en compétence (formation, animation de séminaires ou d'événements,
coaching des équipes, communication...).
4
Chapitre 1 Présentation de l’entreprise
Des services managés pour faciliter les opérations IT augmenté la satisfaction des
utilisateurs et améliorer la qualité des services tout en réduisant les couts d’exploitation.
En tant que centre de formation agrée par l’état OTBS propose à ces clients :
5
Chapitre 1 Présentation de l’entreprise
Conclusion
Avoir une idée générale sur l'entreprise d'accueil est essentiel pour comprendre son
activité, sa culture, ses valeurs et sa position sur le marché. Cela permet également de se
positionner dans un environnement propice à l'apprentissage et à l'épanouissement
professionnel.
6
Chapitre 2 : Étude d’applications web
Introduction
Les applications web sont des programmes accessibles via un navigateur web sur Internet
ou un réseau privé. Elles permettent aux utilisateurs de faire des tâches en ligne, telles que la
gestion de tâches, la gestion de contacts, la tenue de blogs, la tenue de comptes et la vente en
ligne. La sécurité des applications web est un aspect important à prendre en compte lors de
leur développement et utilisation, car elles peuvent être vulnérables à des attaques telles que
des violations de sécurité, des intrusions et des fuites de données.
Définition
Une application web est une application qui fonctionne sur Internet et peut être utilisée
dans un navigateur web. Elle utilise des technologies telles que HTML, CSS, JavaScript et
peut interagir avec des serveurs pour fournir une variété de fonctionnalités et services en
ligne. Les applications web peuvent aller des sites simples à des systèmes complexes tels que
les réseaux sociaux, les sites de commerce électronique, les outils de collaboration en ligne,
etc.
Mise à jour automatique: Les applications web sont gérées sur le serveur, ce qui
signifie que les mises à jour sont effectuées automatiquement sans nécessiter d'intervention de
l'utilisateur.
Coûts inférieurs: Les applications web sont généralement moins coûteuses que les
applications logicielles traditionnelles, car elles ne nécessitent pas de licences coûteuses ni de
développement sur mesure.
7
Chapitre 2 Étude d’applications web
Performances inférieures: Les applications web peuvent être plus lentes et moins
réactives que les applications logicielles traditionnelles, en raison de la latence de la
connexion Internet et de la complexité du traitement des données sur le serveur.
Sécurité: Les applications web peuvent être plus vulnérables aux attaques de sécurité en
raison de la complexité du traitement des données sur le serveur et de la nécessité de
transmettre des informations sensibles via Internet.
Le rôle
Le rôle d'une application web est de fournir des fonctionnalités et des services en ligne
aux utilisateurs via un navigateur web. Les applications web peuvent être utilisées pour
remplir un certain nombre de tâches différentes, telles que:
En général, le but principal d'une application web est de fournir des fonctionnalités
pratiques et utiles aux utilisateurs à travers un navigateur web accessible de n'importe où, sans
nécessiter de télécharger et d'installer de logiciel supplémentaire sur leur ordinateur.
2. L’OWASP
2.1.Définition
OWASP "Open Web Application Security Project" c'est une organisation à but non
lucratif qui se consacre à la sensibilisation et à l'amélioration de la sécurité des applications
web.[3]
8
Chapitre 2 Étude d’applications web
Enfin, OWASP travaille à éduquer les utilisateurs finaux sur les risques potentiels des
applications web et sur les moyens de les prévenir, ce qui aide à renforcer la sécurité globale
du cyberespace.
2.3.OWASP top 10
OWASP Top 10 est une liste annuelle des dix principales vulnérabilités de sécurité des
applications web les plus courantes. Cette liste est publiée par OWASP (Open Web
Application Security Project) et est considérée comme un standard de l'industrie pour les
professionnels de la sécurité informatique. Les vulnérabilités sont classées en fonction de leur
fréquence d'apparition et de leur gravité potentielle pour aider les développeurs et les
responsables de la sécurité à se concentrer sur les domaines les plus importants.
A03 Injection : une vulnérabilité de sécurité courante qui se produit lorsqu'une entrée
malveillante est injectée dans une application ou un système. Cela peut permettre à un
attaquant de contrôler les commandes et les requêtes exécutées par l'application
A04 Conception non sécurisée : peut se produire lorsque les développeurs ne prennent
pas en compte les considérations de sécurité lors de la conception de l'architecture du
système, ce qui peut entraîner des vulnérabilités importantes et une expérience utilisateur
défaillante.
9
Chapitre 2 Étude d’applications web
A10 Falsification de requête côté serveur (SSRF) : Server Side Request Forgery
produit à chaque fois qu’une application web récupérer une ressource distante sans valider
l’URL fournie par l’utilisateur. Il permet à un attaquant de contraindre l’application à envoyer
une requête conçue à une destination inattendue.
Un WAF (Web Application Firewall) est une solution de sécurisation placée en amont
d’un serveur web qui analyse les flux de données entrantes et bloque les requêtes illégitimes
pour protéger les sites et applications Internet. Le WAF analyse les échanges de données entre
les clients et les serveurs web ; il vérifie toutes les requêtes entrantes et les réponses provenant
du serveur web. Si le WAF considère certains contenus comme douteux, l’accès via le WAF
est bloqué.
Figure 6: WAF
10
Chapitre 2 Étude d’applications web
WAF en mode proxy : Ce type de WAF agit en tant que passerelle entre l'application
Web et les utilisateurs finaux. Les requêtes entrantes sont transmises au WAF pour inspection
et filtrage, avant d'être transmises à l'application Web. Ce type de WAF est souvent utilisé
pour améliorer la sécurité des applications Web hébergées en dehors du réseau d'entreprise.
WAF en mode intégré : Ce type de WAF est intégré directement à l'application Web, ce
qui permet un contrôle plus précis sur les entrées et les sorties de l'application. Ce type de
WAF est souvent utilisé pour renforcer la sécurité des applications critiques, telles que les
applications de commerce électronique, les applications de services financiers, etc.
Il existe également des WAF en mode Cloud et en mode dédié, en fonction des besoins
en matière de sécurité et des ressources disponibles. Les décisions sur le choix d'un type de
WAF dépendent des besoins en matière de sécurité, des ressources informatiques et de
l'architecture de l'application.
F5 BIG-IP ASM : C'est une solution de sécurité pour les applications web développée
par F5 Networks. Il s'agit d'une plateforme de sécurité plus large qui comprend également des
11
Chapitre 2 Étude d’applications web
fonctionnalités telles que la gestion des charges, la gestion des accès et la gestion des données.
BIG-IP ASM utilise une technologie basée sur le proxy inverse pour protéger les applications
web contre les attaques potentielles.
FortiWeb : C'est une solution de protection pour les applications web développée par
Fortinet. Il s'agit d'un WAF qui se concentre uniquement sur la protection des applications
web en utilisant une technologie de protection en couche 7. FortiWeb offre une protection en
temps réel pour les applications web, ainsi que des fonctionnalités de gestion des applications
web telles que la gestion des charges, la sécurité des applications et la gestion des utilisateurs.
Un WAF se distingue d’un pare-feu réseau de par le type de protection qu’il offre et la
manière dont celle-ci est appliquée. Pour faire simple, un WAF protège l’entreprise au niveau
des applications en analysant l’ensemble du trafic HTTP/HTTPS, alors qu’un pare-feu réseau
bloque directement tout accès non autorisé au réseau dans son ensemble.
3.6. Le Cloud
12
Chapitre 2 Étude d’applications web
4. Le proxy
4.1. Définition
Un serveur proxy relaie le trafic entre l’appareil et le web, ce qui fait que le navigateur
n’est jamais en contact direct avec les sites qu’on visite .Lorsque une requête est envoyée,
celle-ci passe d’abord par le serveur proxy. Celui-ci envoie ensuite la requête au serveur web
concerné et renvoie la réponse à l’appareil.
Le but principal d'un serveur proxy est de masquer l'identité de l'utilisateur final et de
protéger sa vie privée en dissimulant son adresse IP réelle. Cela peut aider à prévenir les
attaques telles que les attaques de hameçonnage et les fuites d'informations sensibles. De plus,
un serveur proxy peut être utilisé pour accélérer les temps de réponse en mettant en cache les
réponses fréquentes à des requêtes, pour filtrer les contenus inappropriés et pour améliorer la
sécurité en général.
Figure 7: Proxy
Il existe plusieurs types de serveurs proxy, tels que les serveurs proxy anonymes, les
serveurs proxy transparents, les serveurs proxy de filtrage de contenu et les serveurs proxy à
accès restreint. Les organisations peuvent déployer un ou plusieurs serveurs proxy en fonction
de leurs besoins en matière de confidentialité, de sécurité et de performance.
Proxy de filtrage de contenu : Ce type de proxy est conçu pour filtrer les contenus
inappropriés en fonction des politiques définies par l'organisation. Il peut bloquer l'accès à
certains sites Web ou à certaines catégories de sites Web pour protéger les utilisateurs contre
les menaces en ligne.
13
Chapitre 2 Étude d’applications web
Proxy à accès restreint : Ce type de proxy n'est accessible qu'aux utilisateurs autorisés.
Il peut être utilisé pour contrôler l'accès à certaines ressources en ligne, telles que les serveurs
internes ou les applications sensibles.
Proxy Reverse : Ce type de proxy est utilisé pour renvoyer les requêtes des utilisateurs
finaux vers les serveurs de destination appropriés. Il peut être utilisé pour équilibrer la charge,
pour accélérer les temps de réponse et pour améliorer la disponibilité globale des applications.
Conclusion
Au cours de ce chapitre, on a pris connaissance des différents aspects liés à la sécurité de
réseau et nous avons découvert ses techniques de protection, et l’importance de son existence.
14
Chapitre3 : Les tâches réalisées
Introduction
Ce chapitre est devisé en deux parties principales ce sont les logiciels, les applications
utilisées et les tâches accomplies telles que les attaques et les configurations.
Kali Linux est un système d'exploitation de sécurité informatique sortie le 13 mars 2013
basé sur Debian. Il est largement utilisé pour les activités liées à la sécurité informatique,
telles que :
Tests de pénétration : les professionnels de la sécurité peuvent utiliser Kali Linux pour
simuler des attaques sur leurs propres systèmes ou réseaux pour déterminer les
faiblesses potentielles et les corriger.
Reconnaissance de réseau : Kali Linux peut être utilisé pour cartographier les réseaux
et identifier les systèmes vulnérables.
Développement de logiciels de sécurité : les développeurs de logiciels peuvent utiliser
Kali Linux pour tester les applications de sécurité qu'ils développent.
Analyse de sécurité : les professionnels de la sécurité peuvent utiliser Kali Linux pour
analyser les journaux de sécurité, les données de paquets réseau et d'autres
informations pour déterminer les anomalies et les incidents de sécurité.
Metasploit :
Metasploit est un framework de sécurité informatique open source utilisé pour les tests de
pénétration et la découverte de vulnérabilités. Il fournit une plateforme intégrée pour les
15
Chapitre 3 Les tâches réalisées
professionnels de la sécurité informatique pour mener des attaques ciblées et simuler des
scénarios d'exploitation de vulnérabilités.
Metasploit est largement utilisé par les professionnels de la sécurité informatique pour
évaluer la sécurité des systèmes et des réseaux, pour développer et tester les logiciels de
sécurité, et pour former les professionnels de la sécurité. Cependant, étant donné que
Metasploit peut être utilisé pour des activités malveillantes, il est important de l'utiliser
uniquement à des fins éthiques et autorisées.
Figure 9: Metasploit
Burp suite :
Dans Kali Linux, Burp Suite peut jouer plusieurs rôles différents en fonction des besoins
et des objectifs de la personne qui l'utilise. En général, Burp Suite est utilisé pour les tests de
pénétration et la découverte de vulnérabilités dans les applications Web.
Voici quelques exemples du rôle que Burp Suite peut jouer sur Kali Linux :
Scan de sécurité : Burp Suite peut être utilisé pour effectuer des scans de sécurité sur
les applications Web et les sites Web, en recherchant des vulnérabilités telles que les
injections SQL, les attaques XSS et les faiblesses de sécurité du réseau.
Capture de trafic : Burp Suite peut être utilisé pour capturer et analyser le trafic réseau
entre l'application Web et le navigateur de l'utilisateur, ce qui peut aider à comprendre
comment les données sont transmises et à détecter les anomalies.
Modification de requêtes : Burp Suite peut être utilisé pour modifier les requêtes en
temps réel, ce qui peut être utile pour tester la robustesse des applications et détecter
les vulnérabilités.
16
Chapitre 3 Les tâches réalisées
Hashcat :
Hashcat peut être utilisé pour casser les fonctions de hachage (hash) telles que MD5,
SHA1, SHA256, SHA512, etc. Le processus consiste à prendre une fonction de hachage
stockée dans un fichier ou une base de données, puis à utiliser Hashcat pour tester des mots de
passe potentiels jusqu'à ce qu'un mot de passe qui produit la même valeur de hachage soit
trouvé. Cela permet de déterminer si les mots de passe stockés sont sécurisés ou s'ils peuvent
être facilement compromis.
SQLmap :
SQLmap est un outil open source d'injection de SQL. Il est conçu pour automatiser le
processus d'identification et d'exploitation de vulnérabilités d'injection SQL dans les
applications web. Il prend en charge de nombreux types de bases de données, notamment
MySQL, Oracle, PostgreSQL, Microsoft SQL Server et bien d'autres. Sqlmap peut être utilisé
pour extraire des informations sensibles telles que des noms d'utilisateur, des mots de passe,
des adresses e-mail, des numéros de sécurité sociale, des numéros de carte de crédit et bien
plus encore. Il peut également être utilisé pour compromettre un système en exécutant des
commandes malveillantes sur la base de données.
17
Chapitre 3 Les tâches réalisées
1.2. DVWA
Il s'agit d'une application Web open source destinée à être utilisée à des fins
d'apprentissage et de tests de sécurité. DVWA est conçue pour être vulnérable à différentes
attaques Web courantes, telles que les injections SQL, les attaques XSS, les attaques CSRF,
etc. Elle permet aux étudiants, aux professionnels de la sécurité et aux développeurs de tester
leurs compétences en matière de sécurité des applications Web.
Dans ce cas l’adresse IP est 192.168.1.16 que l'on a tapé à la barre de recherche dans le
Firefox de kali pour accéder au Metasploit suivie par DVWA
18
Chapitre 3 Les tâches réalisées
On met la sécurité en mode low et on clique sur SQL injection pour commencer l'attaque.
La première étape à faire, c’est que trouver combien le nombre de colonnes renvoyées par
la requête d'origine. On utilise cette commande 'ORDER BY #1 et chaque fois qu’elle sera
acceptée, on incrémente le nombre jusqu’à obtenir un message d’erreur comme le suivant :
19
Chapitre 3 Les tâches réalisées
Les mots de passe affichés sont des mots de passe hachés à l’aide d’une fonction de
hachage et on peut déterminer ces mots de passe avec Hashcat.
D’abord, on doit connaître la fonction de hachage qui a été utilisé pour faciliter le
craquage des mots de passe. On a inséré tous les mots dans le hash-identifier et la fonction
de hachage MD5 a apparu comme résultat possible.
La dernière étape dans cette attaque est d'extraire les mots de passe réels. On
utilise également la commande :
Avec:
-a : le mode d’attaque
0 : pour le mode Straight
-m : le type de hash
0 : pour le MD5
--show : pour afficher le MDP haché et son correspond craqué
/home/kali/Desktop/passwords : le fichier contient les MDP hachés
~/SecLists/Passwords/proabble-v2-top12000.txt: une liste qui contient des
différentes combinaisons de MDP.
20
Chapitre 3 Les tâches réalisées
On choisit ACUART et puis le premier artist qui est r4w8173 et on copier le lien [4]
pour l’utiliser dans SQLmap
21
Chapitre 3 Les tâches réalisées
Dans le terminal de kali on insère la commande suivante qui permet d’ouvrir SQLmap et
Énumérer les tables dans la base de données ACUART SGBD dans ce site web.
22
Chapitre 3 Les tâches réalisées
On a besoin d'uname et de pass pour obtenir l'utilisateur et son MDP que l’on peut
déterminer avec --dump
On a obtenir l’utilisateur test et le MDP test et on peut se connecter et obtenir les autres
informations sur l’utilisateur.
23
Chapitre 3 Les tâches réalisées
On va connecter sur brute force de DVWA avec un utilisateur test et un MDP 12345
24
Chapitre 3 Les tâches réalisées
Sur BurpSuite dans Proxy si l’interception est en mode OFF rien n’est affiché
Et si l’interception est en mode ON une requête GET est affiché et on l’envoie vers
intruder pour être enregistrer.
25
Chapitre 3 Les tâches réalisées
26
Chapitre 3 Les tâches réalisées
On commence l’attaque :
Plusieurs combinaisons ont été afficher et on peut déterminer si la combinaison est vraie
ou non lorsqu’on clique sur elle et un message est affiché. Dans ce cas l’utilisateur est admin
et son MDP est password. La longueur de cette combinaison et différente aux autres.
27
Chapitre 3 Les tâches réalisées
Conclusion
Grâce à ce chapitre on a appris comment lancer quelque attaque comme le SQL injection
et brute force en utilisant Kali et DVWA et comprendre comment fonctionne le proxy.
28
Conclusion Générale
Le but de ce stage est de me permettre d'acquérir des compétences et des connaissances
pratiques qui pourront me servir dans ma future carrière professionnelle. Les tâches que j’ai
accomplies pendant cette période peuvent être très utiles pour mon avenir professionnel.
En effet, les compétences que j’ai acquises peuvent m’aider à devenir un professionnel
plus compétent dans le domaine d'activité. J’ai peut-être appris de nouvelles compétences
techniques, comme l'utilisation de logiciels spécifiques, la manipulation de données, l'analyse
de problèmes, ou encore la communication avec les collègues. Toutes ses compétences
peuvent être transférables à d'autres emplois ou à des projets futurs.
De plus, le fait d'avoir travaillait sur des projets concrets et d'avoir pris des décisions
professionnelles peuvent m'aider à développer ma confiance en moi. Je peux également avoir
appris à travailler en équipe, à gérer mon temps de manière efficace et à communiquer de
manière plus professionnelle.
Je pense que cette expérience en entreprise m'a offert une bonne préparation à mon
insertion professionnelle car elle fut pour moi une expérience enrichissante et complète qui
conforte mon désir d'exercer ce métier.
29
Webographie
[1] https://onetech-group.com/the-group/
[2] https://www.onetech-bs.com/
[3] https://owasp.org/Top10/fr/
[4] http://testphp.vulnweb.com/artists.php?artist=1
30