Vous êtes sur la page 1sur 27

PROJET ADMINISTRATION DU SYSTEME D’INFORMATION

Livrable 02 :

LANDELOUCI Adel BELKACEM MEHDI


TALHI Nour Houda BENZINE YOUSSRA
BENRABAH Walid

1
1.1 SOMMAIRE :

Table des matières


1. SOMMAIRE :...................................................................................................................... 2
2. CONTEXTE.......................................................................................................................... 2
3. INTRODUCTION..................................................................................................................2
4. Présentation de l'Infrastructure d'ABSTERGO....................................................................3
4.1 Configuration actuelle du Système d'Information......................................................3
4.2 Évolutions et changements planifiés..........................................................................3
5. Maquette du Nouveau Système d'Information..................................................................5
5.1 Présentation de la Maquette......................................................................................5
5.2 Justification des choix d'architecture..........................................................................6
5.3 Explication de la partie DMZ :.....................................................................................7
5.3.1 SERVICES UTILISES POUR LA DMZ :.........................................................................8
1. DOCKER...................................................................................................................... 8
2. MARIA DB................................................................................................................... 9
3. CRON........................................................................................................................ 10
4. APACHE2...................................................................................................................11
5. SSH............................................................................................................................14
6. ASTERISCK.................................................................................................................15
6. Démonstration des Scripts de Découverte et d'Automatisation.....................................16
7. Mise en Avant de la Sécurité...........................................................................................16
7.1 Évaluation des Risques et Mesures de Sécurité........................................................16
8. Conclusion.......................................................................................................................16
8.1 Résumé des Travaux Réalisés....................................................................................16
8.2 Prochaines Étapes et Recommandations..................................................................17

2
2. CONTEXTE
La société ANIMUS, un acteur de premier plan à l'échelle mondiale dans le domaine des
télécommunications multi-niveaux, poursuit sa croissance soutenue en réponse à une
demande croissante sur le marché. Elle se distingue par sa fréquente acquisition
d'entreprises, en particulier des PME. Récemment, ANIMUS a été mise au courant des
difficultés auxquelles faisait face une entreprise nommée ABSTERGO, spécialisée dans les
protocoles Bluetooth de nouvelle génération. La pertinence de cette opportunité était
telle qu'elle a rapidement conduit à l'acquisition de l'entreprise.
Conformément à ses pratiques habituelles, ANIMUS envisage l'intégration du Système
d'Information de la société acquise dans son propre système. Cette procédure se déroule
en plusieurs étapes essentielles :

 L'alignement de l'environnement système de la société acquise sur celui d'ANIMUS.


 L'harmonisation des paramètres de sécurité avec les normes établies par ANIMUS.
 La réalisation de vérifications finales pour optimiser le système et la mise à jour des
procédures.
Cependant, cette fois-ci, un obstacle de taille entrave le processus : l'administrateur
système de l'entreprise acquise a démissionné peu de temps avant la finalisation de
l'acquisition, et malgré des recherches exhaustives, il demeure introuvable. Il semble que
cette tâche soit nettement plus complexe que d'habitude.
Afin de répondre aux exigences initiales, il est impératif de s'assurer que la sécurité du
Système d'Information est conforme aux normes et attentes. Dans ce contexte, notre
mission est de concevoir une stratégie de sécurité robuste pour notre Système
d'Information, tenant compte des circonstances spécifiques de cette intégration.

3. INTRODUCTION
Après avoir posé les bases du projet dans notre contexte initial, nous vous présentons
aujourd'hui le deuxième volet de notre mission au sein d'ANIMUS EXTENDUS. Ce
document revêt une importance capitale, car il constitue une avancée significative dans
notre démarche visant à repenser le Système d'Information d'ABSTERGO.
La semaine 45 marque un rendez-vous crucial avec la direction d'ABSTERGO, où nous
aurons l'opportunité de dévoiler notre vision pour le futur S.I. de l'entreprise. En
complément de cette présentation, nous mettrons à disposition une maquette du
nouveau Système d'Information, un outil visuel qui vous permettra de mieux
appréhender nos propositions.
Ce document couvre plusieurs aspects clés, du portrait actuel de l'infrastructure
informatique d'ABSTERGO à notre réflexion sur les évolutions nécessaires. Vous
découvrirez comment nous avons utilisé des scripts spéciaux pour rendre le processus
plus fluide.

3
Au-delà des détails techniques, ce livrable est le reflet de notre engagement envers la
réussite de ce projet. Nous souhaitons partager avec vous notre démarche, nos défis, et
nos solutions. Nous espérons que vous ressentirez l'impact positif de cette
transformation sur ABSTERGO, car notre priorité est de créer un Système d'Information
solide, sécurisé, et prêt à relever les défis futurs.

4. Présentation de l'Infrastructure d'ABSTERGO


4.1 Configuration actuelle du Système d'Information
La configuration actuelle du Système d'Information d'ABSTERGO repose sur une
infrastructure complexe et interconnectée, où le rôle central est joué par Active Directory
(AD). Ce service de gestion des identités et des accès assure une intégration fluide des
utilisateurs, des ordinateurs, et des périphériques au sein du réseau. Actuellement, AD
est déployé sur un serveur Windows qui fait également office de contrôleur de domaine,
facilitant l'administration centralisée des ressources informatiques. Les utilisateurs
d'ABSTERGO sont authentifiés via AD, bénéficiant ainsi d'un accès sécurisé et contrôlé
aux différents services et applications au sein de l'entreprise. Cette configuration
actuelle, bien qu'opérationnelle, fait face à des défis liés à l'expansion prévue de
l'entreprise et à l'évolution des besoins informatiques. Dans notre proposition
d'infrastructure, nous prévoyons des ajustements et des améliorations significatifs pour
optimiser l'utilisation d'Active Directory et garantir une évolutivité accrue et une gestion
efficace des identités et des accès.
4.2 Évolutions et changements planifiés
Dans cette section, nous explorerons la première maquette de notre système
d'information, en mettant en lumière ses défauts et lacunes qui ont été identifiés lors de
l'évaluation initiale. Cette rétrospective nous permettra de comprendre les aspects qui
nécessitaient des améliorations significatives. Ensuite, nous discuterons des changements
majeurs que nous avons apportés pour corriger ces défauts et créer une nouvelle
maquette plus robuste et fonctionnelle. Cette évolution garanti une solution optimale qui
répond pleinement aux besoins et aux objectifs d'ABSTERGO.

4
Dans notre première maquette, on a repéré quelques manquements critiques. Tout
d'abord, il n'y avait pas de pare-feu ni de tunnel IPSec, laissant notre système exposé aux
risques. De plus, on n'avait pas mis en place une zone sécurisée (DMZ), ce qui
compliquait la gestion des services accessibles depuis Internet.
L'absence de la partie ABSTERGO.LAN limitait la gestion interne du réseau, impactant la
connectivité et la distribution des services. En plus, on n'avait pas de serveur de
sauvegarde ni des services essentiels comme Apache et MariaDB, ce qui représentait un
risque pour la disponibilité des données.
Pour remédier à ces problèmes, on a fait des ajustements importants dans notre nouvelle
maquette. On a ajouté des pares-feux pour renforcer la sécurité, mis en place un tunnel
IPSec pour des communications plus sûres, et créé une DMZ pour isoler les services
Internet. La partie ABSTERGO.LAN a été intégrée pour améliorer la gestion interne, et on
a inclus un serveur de sauvegarde, Apache et MariaDB pour garantir la disponibilité des
données et la continuité des services. Ces changements visent à corriger les défauts de la
première maquette, rendant notre infrastructure plus sûre, plus solide et mieux adaptée
aux besoins d'ABSTERGO.

5
5. Maquette du Nouveau Système d'Information

5.1 Présentation de la Maquette

La maquette que nous mettons à votre disposition est une représentation visuelle
détaillée de notre vision pour la transformation du Système d'Information d'ABSTERGO.
Elle offre un aperçu concret de la manière dont cette évolution se construira, tout en
mettant l'accent sur la sécurité et la performance.
Vue d'Ensemble : La maquette offre une vue d'ensemble complète de l'architecture que
nous préconisons. Elle met en lumière les éléments essentiels, tels que les serveurs, les
réseaux, les bases de données, les équipements et les applications. Vous pourrez
observer l'utilisation d'un tunnel VPN (IPsec) qui relie le site distant de Lyon au WAN, puis
au siège d'ABSTERGO en passant par les pares-feux de Lyon et du siège, avec une solution
de secours pour garantir une connectivité ininterrompue.

6
Organisation des Données : La maquette dévoile comment les données seront
structurées et stockées dans le nouveau Système d'Information. Elle expose la
localisation des bases de données, les stratégies de sauvegarde et les procédures de
gestion des données, mettant en avant comment ces éléments contribueront à l'efficacité
opérationnelle et à la sécurité.
Sécurité et Conformité : La sécurité est un pilier central de notre démarche, et la
maquette intègre les éléments essentiels liés à la sécurité. Elle détaille le déploiement
des pares-feux, les niveaux d'accès, les protocoles de sécurité, et comment ces mesures
sont alignées sur les normes ISO 9001 pour garantir la protection des données sensibles.
Connectivité et Réseau : La maquette offre une vision détaillée de la gestion de la
connectivité, en mettant en avant le tunnel VPN (IPsec) traversant les pares-feux de Lyon
et du siège d'ABSTERGO. Elle met également en évidence les choix technologiques pour
l'accès à Internet, la configuration des réseaux locaux, ainsi que les outils de
communication essentiels.
Infrastructure en Deux Parties : La maquette distingue deux sections cruciales - la DMZ et
le LAN. La DMZ est destinée aux services accessibles depuis Internet, tandis que le LAN
représente le réseau interne d'ABSTERGO. Il comprend un serveur Windows 2019(DC), un
poste client ABSTERGO, et une gamme de services, tels que DHCP, ADDS, SMB, DNS, FTP,
ainsi que des relations d'approbation bidirectionnelle entre le serveur Lyon et le serveur
windows de la partie LAN.
Services : La maquette inclut également un serveur Windows Backup dans l'ensemble du
système, garantissant une protection supplémentaire des données sensibles. Dans la
DMZ, un serveur Linux est mis en place, hebergeant Apache, SSH, et Docker, pour offrir
une plateforme flexible et sécurisée pour les services accessibles depuis Internet.

5.2 Justification des choix d'architecture


Pour bien comprendre pourquoi nous avons choisi d'inclure certains éléments dans notre
modèle de Système d'Information, il est important d'expliquer en détail pourquoi nous
les avons considérés comme essentiels :
1. Pare-feu : Les pare-feu sont déployés pour garantir la sécurité des réseaux et des
données. Ils contrôlent les flux de trafic, bloquent les menaces potentielles et
définissent des politiques de sécurité. Dans notre maquette, les pares-feux assurent
la protection des accès Internet, notamment dans la DMZ, où les services sont
exposés, ainsi que la sécurisation des communications via le tunnel VPN (IPsec).
pfSense est un système d'exploitation open source basé sur FreeBSD, conçu pour être
utilisé comme pare-feu (firewall) et routeur. Il offre une interface graphique conviviale
qui permet aux utilisateurs de configurer et de gérer divers services réseau sans avoir
à utiliser une interface en ligne de commande.

7
Principales caractéristiques de pfSense :
Pare-feu (Firewall) : pfSense offre des fonctionnalités avancées de pare-feu,
permettant aux utilisateurs de définir des règles pour contrôler le trafic réseau
entrant et sortant.

Application :
La configuration des règles de Pfsense peut se faire par interface, il s’agit d’accepter
ou de rejeter les paquets entrants/sortants par protocole ensuite par port de
protocole, par exemple, selon notre configuration DMZ, nous n’avons autorise que le
traffic entrant d’internet (à travers l’interface WAN du routeur) selon le protocole
TCP(80HTTP-443HTTPS)vers le reseau DMZ a passer, ce qui garantira que n’importe
qui sur le reseau WAN d’abstergo pourra accéder au site web d’abstergo.

Proxy : pfSense peut être configuré pour agir comme un proxy. Un proxy, ou serveur
mandataire en français, est un serveur intermédiaire qui agit comme une passerelle
entre un utilisateur et le serveur auquel il souhaite accéder. L'utilisation d'un proxy
permet d'interposer un tiers entre l'utilisateur et les ressources sur Internet, ce qui
permet de filtrer le trafic web et d'améliorer la sécurité du réseau.
Application :
Sur Pfsense, il est nécessaire d’installer des packages additionnels notamment Squid
proxy server, un serveur proxy qui offre un contrôle d’acces, de l’authentification et
de la journalisation; et SquidGuard Proxy Filter, qui permet d’ajouter plus de
fonctionnalités de filtrage grâce aux blacklists et les categories cibles.
Proxy vs Pare feu, et pourquoi les deux ? :
Un proxy et un pare-feu (firewall) sont deux composants clés de la sécurité réseau,
bien qu'ils aient des fonctions distinctes. Un proxy agit comme un intermédiaire entre
un utilisateur et les serveurs auxquels il souhaite accéder. Il peut être utilisé pour
anonymiser l'utilisateur, filtrer le contenu web, ou encore accélérer l'accès aux pages
en mettant en cache le contenu fréquemment demandé. D'un autre côté, un pare-feu
agit comme une barrière de sécurité entre un réseau privé et Internet, contrôlant le
trafic entrant et sortant en fonction de règles prédéfinies. Son objectif principal est de
prévenir les accès non autorisés et d'assurer la sécurité du réseau en bloquant ou
autorisant le trafic en fonction de politiques de sécurité définies.

L'utilisation simultanée d'un proxy et d'un pare-feu au sein d'un système


d'information (SI) est souvent une approche judicieuse pour renforcer la sécurité et
optimiser la gestion du trafic réseau. Le proxy offre un contrôle d'accès avancé, la
possibilité de filtrer le contenu web, et peut améliorer les performances grâce à la
mise en cache. D'autre part, le pare-feu agit comme une première ligne de défense
en bloquant ou autorisant le trafic en fonction de règles de sécurité strictes,
contribuant ainsi à prévenir les accès non autorisés et à protéger le réseau contre les
menaces externes. Ensemble, ces deux composants créent une stratégie de sécurité

8
complète, combinant les avantages du filtrage fin du proxy avec la robustesse de la
protection périmétrique du pare-feu.

VPN (Réseau Privé Virtuel) : pfSense propose des fonctionnalités VPN avancées, y
compris la prise en charge d'OpenVPN, IPSec, et d'autres protocoles VPN. Cela
permet aux utilisateurs de sécuriser leurs connexions réseau, ou même d’avoir un
accès distant aux ressources de l’entreprise.
Application :
Pour la problématique d’acces a distance, nous proposons l’usage d’un tunnel IPsec
Site to site.
Un VPN site-to-site IPSec (Internet Protocol Security) est une connexion sécurisée
entre deux sites distants à travers Internet. Ce type de VPN est utilisé pour établir une
communication sécurisée et chiffrée entre deux réseaux locaux, souvent entre deux
succursales d'une même entreprise.
Voici comment fonctionne généralement un VPN site-to-site IPSec :

Identification des Sites : Chaque site a un équipement (par exemple, un routeur ou un


pare-feu) qui servira de passerelle VPN.
Configuration des Passerelles : Les équipements des deux sites sont configurés avec
les paramètres du VPN, notamment les adresses IP des passerelles, les clés de
sécurité, les protocoles de chiffrement, et d'autres paramètres liés à la sécurité.

Établissement de la Connexion : Lorsqu'une communication sécurisée est nécessaire


entre les deux sites, les passerelles VPN établissent la connexion IPSec. Cela implique
la négociation des paramètres de sécurité, l'échange de clés, et la création d'un
tunnel sécurisé entre les deux sites.
Chiffrement et Authentification : Le trafic entre les deux sites est encapsulé dans des
paquets sécurisés, chiffrés pour assurer la confidentialité, et authentifiés pour
garantir l'origine des données.
Transmission des Données : Les données entre les deux sites sont transmises à travers
le tunnel IPSec de manière sécurisée. Le trafic interne au tunnel est protégé des
menaces potentielles sur Internet.
Réception et Décryptage : À l'arrivée au site distant, les données sont décryptées et
renvoyées vers le réseau local.
En termes de configurations :
Il s’agit de définir les algorithmes de chiffrement et de hachage de paquets en deux
phases de creation de tunnel, le Remote site (Lyon) doit avoir des règles qui
correspondent à celles du site local(Abstergo a paris).

2. Serveurs Windows : Les serveurs Windows sont choisis pour leur polyvalence et leur
compatibilité avec les besoins d'ABSTERGO. Le serveur Windows DC (Domain
Controller) est au cœur de la gestion des utilisateurs, des autorisations et de
l'authentification, créant un environnement de travail collaboratif et sécurisé. Le

9
serveur Windows Backup renforce la protection des données en assurant leur
sauvegarde régulière et leur récupération en cas de besoin.
3. Serveur Linux : Le serveur Linux est sélectionné pour sa robustesse et son
adaptabilité. Il est utilisé dans la DMZ pour héberger des services accessibles depuis
Internet, tels que MariaDB, Apache, SSH, Asterisk et Docker. Cette diversité
d'applications montre la flexibilité de la solution pour répondre à divers besoins, tout
en offrant une plateforme solide et sécurisée.
4. Relations d'Approbation Bidirectionnelle : Les relations d'approbation
bidirectionnelle entre le serveur Lyon et le serveur Windows DC de la partie
ABSTERGO.LAN sont mises en place pour renforcer la sécurité des communications au
sein du réseau interne. Elles permettent une authentification mutuelle et un contrôle
plus granulaire des accès, garantissant la protection des données sensibles.
5.3 Windows serveur
Le serveur Windows joue un rôle central au sein de l'infrastructure informatique de
l'entreprise en fournissant une gamme diversifiée de services essentiels.

DNS / DHCP
Le DNS est un système qui associe des noms de domaine compréhensibles par l'homme à
des adresses IP utilisées par les ordinateurs pour communiquer sur un réseau, Le DHCP
est un protocole réseau qui permet de fournir automatiquement des configurations IP
aux dispositifs d'un réseau.
Le DNS est essentiel car Active Directory dépend fortement de DNS pour résoudre les
noms d'ordinateurs en adresses IP.
Avant l'installation d'AD, il est crucial d'avoir une infrastructure DNS fonctionnelle pour
assurer la résolution des noms de domaines et des ordinateurs et attribuer des noms
significatifs aux ordinateurs, simplifiant ainsi la gestion et l'identification des ressources
réseau.
Nous avons mis en place la zone de recherche DNS inverse et directe.
ADDS
Active Directory (ADDS) est un service de gestion d'annuaire développé par Microsoft,
intégré dans les systèmes d'exploitation Windows Server, il offre une gestion centralisée
des utilisateurs, groupes et politiques de sécurité. Cela simplifie l'accès aux ressources,
assure une authentification sécurisée, et permet une administration efficace.
Après la création d'une forêt et d'un domaine nommés "Abstergo", nous avons établi
différentes unités d'organisation (UO) : une UO pour chaque département (Direction,
Production, R&H, Administration, Commercial) et une UO dédiée à notre équipe
informatique.

1
Stratégie de groupe (gpo) :

Une stratégie de groupe, également connue sous le nom de GPO (Group Policy Object),
est un ensemble d'outils intégrés à Windows Server qui permet au service informatique
de centraliser la gestion de l'environnement utilisateur et la configuration des machines
en appliquant des politiques prédéfinies. Chaque stratégie possède des paramètres
définis par l'administrateur système, qui seront ensuite appliqués à des postes de travail,
des serveurs ou des utilisateurs.
Nous avons créé plusieurs GPO visant à renforcer la sécurité de nos données tout en
facilitant l'accès.

Verrouillage de session :
Cette GPO permet de définir des paramètres de verrouillage de session, tels que la durée
d'inactivité avant le verrouillage automatique de l'écran. Cela renforce la sécurité en
s'assurant que les sessions inactives sont automatiquement verrouillées, empêchant un
accès non autorisé à l'ordinateur.

Politique de mots de passe :


Cette GPO permet de définir des paramètres de sécurité des mots de passe, tels que la
complexité, la longueur minimale, et la période de validité. En imposant des politiques de
mots de passe robustes.

Restreindre l'accès au panneau de configuration :


Cette GPO permet de limiter l'accès des utilisateurs au panneau de configuration,
offrant un contrôle précis sur les modifications de configuration que les utilisateurs
peuvent effectuer. Cela contribue à la stabilité et à la sécurité du système en empêchant
des modifications non autorisées.

Restreindre le stockage amovible :


En utilisant cette GPO, on peut définir des politiques pour restreindre ou autoriser
l'utilisation de périphériques de stockage amovibles tels que les clés USB. Cela renforce la
sécurité en limitant la possibilité d'introduire des périphériques non autorisés dans le
réseau, réduisant ainsi les risques de fuite de données.

Authentification Kerberos :
Kerberos est un protocole d'authentification réseau qui vise à assurer une sécurité
robuste dans les environnements informatiques. Ce protocole utilise un système de
tickets pour permettre aux utilisateurs de prouver leur identité de manière sécurisée
lorsqu'ils accèdent à des services réseau.
En configurant cette GPO, on améliore la sécurité en s'assurant que les communications
d'authentification entre les clients et les serveurs sont réalisées de manière sécurisée.

1
ADCS
ADCS, ou Active Directory Certificat Services, est un rôle de service de gestion de
certificats numériques intégré dans les systèmes d'exploitation Windows Server. Son rôle
principal est de fournir des services de certificats numériques au sein d'un
environnement Active Directory.

Certificat SSL

Un certificat SSL est un fichier de données qui associe une clé cryptographique aux
informations d'une organisation. Lorsqu'il est installé sur un serveur, ce certificat active le
cadenas et le protocole "https", garantissant ainsi une connexion sécurisée entre le
serveur web et le navigateur. Typiquement utilisé pour sécuriser des transactions
financières, le transfert de données, et les informations de connexion, le SSL est devenu
la norme pour assurer la sécurité lors de la navigation sur les sites de réseaux sociaux. Les
certificats SSL lient plusieurs éléments, tels qu'un nom de domaine, un nom de serveur,
un nom d'hôte, ainsi que l'identité de l'organisation (nom d'entreprise) et son
emplacement. Pour établir des sessions sécurisées avec les navigateurs, l'organisation
doit installer le certificat SSL sur son serveur web. Une fois cette installation réalisée,
toute la communication entre le serveur et le navigateur est sécurisée. Lorsque le
certificat est correctement en place, le protocole HTTP devient HTTPS, où le "S" indique
la sécurité de la connexion.

5.4 Explication de la partie DMZ :


 La DMZ est une zone qui est située entre le réseau interne du SI et internet qui
est conçu pour héberger plusieurs services tel que les serveurs web comme
dans un serveur linux ou autre qui sont accessibles au public tout en isolant ces
services du réseau interne. Le but précis de la DMZ est d’améliorer la sécurité
en empêchant l’accès direct non autorisé a des ressources internes sensibles.
 Le DMZ est conçue pour être accessible depuis Internet, permettant à des
utilisateurs externes d'accéder aux services publics hébergés dans cette zone.
Cependant, l'accès direct aux ressources sensibles du réseau interne est limité,
renforçant ainsi la sécurité en établissant une barrière entre les services publics et
les données internes de l'organisation.
 On l’a configuré sous l’adresse 192.168.2.0, elle est connectée avec notre
interface ABSTERGO.LAN pour qu’on est accès à ses services.

1
5.4.1 SERVICES UTILISES POUR LA DMZ :
1. DOCKER
Docker est une plateforme d’automatisation qui gère la
gestion et la mise des conteneurs d’applications qui
sont des environnement légers et portables qui
encapsulent une application et ses fonctionnalités, et
fournit un moyen pratique et fiable de déployer des
logiciels, quel que soit le type d'infrastructure utilisé.
Dans notre CMD nous allons installer Docker pour installer des services tel que
apache2 dans un container que nous verrons plus tard la méthodologie exacte
utiliser, sinon voici comment nous avons procédé pour installer docker :

 Tout d’abord nous devons passer sous l’utilisateur root avec les commandes
suivantes :

1
 Ensuite nous pouvons exécuter ces commandes avant d’installer docker :

 Nous avons mis à jour les packages et installer des paquets prérequis qui nous
permettra d’utiliser les paquets sur HTTPS ce qui va nous aider a géré les sites
web auquel nous aurons accès, nous avons aussi ajouté une clé GPG et ajouter
des référentiel docker aux sources APT.
 Ensuite, nous allons installer docker et le démarrer et l’utiliser pour créer un
container :

2. MARIA DB

1
MARIADB est un système gestion de base de données
qui utilise du code SQL pour gérer et modifier ces bases
de données.

 Voici les étapes auquel nous avons suivi pour installer et configurer notre
service de MariaDB dans lequel nous avons ajouté un utilisateur et on lui a
attribuer des permissions comme nous le voulons :

1
3. CRON
CRON est un utilitaire de planification de tâches dans les systèmes
Unix et Unix-like. Il permet aux utilisateurs de définir des tâches

automatiques qui s'exécutent à des intervalles spécifiés, ce qui simplifie la gestion des
processus récurrents, comme les sauvegardes, les mises à jour, et d'autres opérations
planifiées.

4. APACHE2
Apache2 est un serveur HTTP, c'est à dire un module chargé de
recevoir et de renvoyer des données selon le protocole HTTP. En
d’autres termes, le navigateur internet de l'internaute envois des
requêtes à apache2 et en retour apache2 renvoie les données des
pages à afficher du site internet que l'internaute est en train de
consulter.
 Pour notre approche avec apache nous devons créer un répertoire (dossier) ou
nous allons mettre un fichier qu’on va appeler Dockerfile ou nous allons
ajouter le message suivant :

 Ensuite nous allons construire l’image docker et exécuter cette commande


dans le répertoire ou se trouve le dockerfile :

1
 Ces commandes font faire que nous avons créé une image puis nous l’avons
exécuté sur container qu’on a crée qui est basé sur l’image que venons de
construire sur le port 8080.
Puis lorsque nous accédons à notre site dans http://localhost:8080 cela
va nous montrer :

Nous avons aussi un autre site configuré dans notre interface debian hors docker, ceci
peut avoir plusieurs avantages tel que si notre docker tombe en panne nous pouvons
le remplacer temporairement par ce site même s’il est moins léger que lorsqu’il se
trouve dans un conteneur il sera un secours nécessaire en cas de panne.
Voici les étapes à suivre pour installer :

1
Voici à quoi ressemble notre site web :

1
5. SSH

SSH, qui signifie Secure Shell, est un protocole de communication


sécurisé utilisé pour l'accès distant à des machines et l'exécution de
commandes de manière sécurisée. Sur un système Debian, SSH est
souvent utilisé pour la gestion à distance des serveurs, l'accès aux
ressources distantes, et la sécurisation des communications entre
machines.

1
6. ASTERISCK

Asterisk, en tant que logiciel open source de PBX (Private Branch


Exchange), propose des fonctionnalités avancées dans les domaines
de la téléphonie, de la voix sur IP (VoIP) et des communications
unifiées. En d'autres termes, il s'agit d'un serveur de téléphonie permettant de déployer
des systèmes de communication téléphonique adaptés à divers besoins, que ce soit pour
une petite entreprise, un centre d'appels, ou même une utilisation personnelle.

2
6. Démonstration des Scripts de Découverte et d'Automatisation
Script de Découverte :
Un script de découverte en administration système est généralement utilisé pour explorer
un réseau, collecter des informations sur les systèmes, les services, les ports, etc.
Il peut être utilisé pour identifier des dispositifs actifs sur un réseau, vérifier les services en
cours d'exécution sur ces dispositifs, et obtenir des informations de base telles que les
adresses IP, les versions des services, etc.
Exemple :

2
Script d'Automatisation :
Un script d'automatisation est conçu pour exécuter des tâches répétitives ou complexes de
manière automatique, sans intervention humaine constante.
Il peut être utilisé pour déployer des configurations, effectuer des mises à jour système,
sauvegarder des données, etc.
Exemple : Script qui copie un fichier vers plusieurs ordi distants

être ajouté. L'option permet également de configurer des détails supplémentaires tels que le
nom d'affichage et le nom principal de l’utilisateur.

2
Deuxième script :

2
Ce script PowerShell explore récursivement le magasin de certificats de l'ordinateur local en
utilisant la commande Get-ChildItem. Pour chaque certificat trouvé, il affiche des

informations telles que le sujet, l'émetteur, l'empreinte, le nom convivial (si disponible), la
date de début et la date d'expiration. Le script utilise une boucle foreach pour itérer à
travers la liste des certificats, et des structures de contrôle if pour vérifier si certaines
propriétés du certificat existent avant de les afficher.

Troisième script

Ce script PowerShell utilise le module Active Directory pour récupérer les utilisateurs d'une
unité organisationnelle spécifiée. L'utilisateur est invité à fournir le nom de l'OU et le

2
composant de domaine (DC). Si aucun DC n'est fourni, "domaine.com" est utilisé par défaut.
Le script construit le chemin de l'OU, récupère les utilisateurs à l'intérieur, puis affiche leurs
informations telles que le nom de compte, le nom principal de l'utilisateur, le nom complet,

le prénom, le nom de famille et l'état d'activation. Si aucun utilisateur n'est trouvé, un


message indiquant l'absence d'utilisateurs dans l'OU spécifiée est affiché en jaune.

2
7. Mise en Avant de la Sécurité
7.1 Évaluation des Risques et Mesures de Sécurité
Dans l'univers complexe de notre projet, il est crucial d'anticiper et de gérer les défis
potentiels. Voici une évaluation réaliste des risques que nous pourrions rencontrer, ainsi
que les mesures de sécurité que nous avons instaurées pour les contrer :
Risques :
1. Défaillance du tunnel VPN (IPsec) : En raison de la dépendance sur le tunnel VPN
pour la communication sécurisée entre les sites, une défaillance pourrait
compromettre la connectivité.
2. Attaques externes dans la DMZ : La DMZ, étant accessible depuis Internet, pourrait
être sujet à des attaques. Cela pourrait potentiellement exposer les services et les
données.
3. Problèmes de compatibilité des serveurs : Des problèmes de compatibilité
pourraient surgir entre les serveurs Windows et Linux, affectant la stabilité du
système.
Mesures de Sécurité :
1. Surveillance Continue du Tunnel VPN : Nous mettrons en place une surveillance
constante du tunnel VPN pour détecter toute anomalie et réagir rapidement en cas
de dysfonctionnement.
2. Renforcement de la Sécurité dans la DMZ : Des pare-feu robustes, des protocoles de
sécurité avancés, et des mises à jour régulières seront instaurés pour minimiser les
risques liés à la DMZ.
3. Tests Approfondis de Compatibilité : Avant la mise en œuvre complète, des tests
approfondis de compatibilité seront réalisés pour garantir une interaction fluide entre
les serveurs Windows et Linux.
Ces mesures visent à assurer la stabilité, la sécurité et la continuité de notre projet, en
anticipant les risques possibles et en mettant en place des solutions préventives.

8. Conclusion
8.1 Résumé des Travaux Réalisés
Au cours de cette phase captivante du projet, notre équipe a minutieusement conçu et
présenté une maquette de Système d'Information qui incarne notre vision pour le futur
d'ABSTERGO. Nous avons exploré chaque composant avec une attention particulière pour
garantir une transition sans heurts vers une infrastructure robuste et sécurisée.
En mettant l'accent sur la sécurité, nous avons déployé des pares-feux stratégiques,
élaboré un tunnel VPN (Ipsen) pour une communication confidentielle, et choisi

2
judicieusement des serveurs Windows et Linux pour répondre aux besoins spécifiques de
l'entreprise.
Notre maquette, interactive et détaillée, offre une vision tangible de la manière dont
ABSTERGO peut évoluer vers un Système d'Information plus performant et résilient.
Chaque choix architectural a été guidé par le désir d'optimiser l'efficacité, de renforcer la
sécurité et de préparer l'entreprise à relever les défis à venir.
Nous avons évalué les risques avec réalisme et mis en place des mesures de sécurité
proactives pour atténuer ces risques. De la surveillance continue du tunnel VPN à la
sécurisation de la DMZ, chaque étape a été pensée pour assurer une expérience sans
faille.
8.2 Prochaines Étapes et Recommandations
À la suite de la création de notre maquette et en vue de la transition vers une ère
numérique pour ABSTERGO, plusieurs étapes cruciales s'annoncent pour garantir le
succès continu de notre projet. Nous prévoyons de fournir une documentation complète
au futur administrateur, comprenant des procédures détaillées et des scripts commentés
pour faciliter la compréhension. Dans le même esprit, nous élaborerons une liste des 10
principaux risques liés au nouveau Système d'Information, avec des solutions adaptées
pour renforcer la sécurité. De plus, des recommandations claires pour la maintenance
régulière du Système d'Information et la gestion des données seront précisées. Nous
envisageons également d'offrir un plan de formation pour le personnel d'ABSTERGO,
facilitant une transition en douceur vers le nouveau système tout en sensibilisant aux
bonnes pratiques en matière de sécurité informatique. Enfin, nous nous assurerons que
toutes nos procédures et pratiques respectent les normes ISO 9001 en vue de l'audit,
documentant les processus spécifiques mis en place pour répondre aux exigences. Ces
étapes proactives et bien documentées sont cruciales pour consolider notre travail et
garantir une transition réussie vers la nouvelle infrastructure d'ABSTERGO.

Vous aimerez peut-être aussi