Académique Documents
Professionnel Documents
Culture Documents
I. Sécurité informatique
I-1 - Historique
I-2-Objectifs
C’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un système
informatique contre les menaces accidentelles ou intentionnelles auxquelles il peut être
confronté. En d’autres mots, c’est l'ensemble des techniques qui assurent que les ressources
du système d'information (matérielles ou logicielles) d'une organisation sont utilisées
uniquement dans le cadre où il est prévu qu'elles le soient. Les exigences fondamentales de la
sécurité Informatiques se résument à assurer:
La disponibilité : L'information sur le système doit être toujours disponible aux personnes
autorisées.
L’Intégrité : L'information sur le système ne doit pouvoir être modifiée que par les
personnes autorisées.
1
CHAPITRE II : Etude de la sécurité informatique firewall Pfsense
D’une manière générale, l’on pourrait retenir que la méthodologie de la sécurité informatique
se définit comme suit :
Parce qu’il n’est possible de se protéger que contre les risques que l’on ne connait ! Ceci dit, il
convient pour chaque entreprise d’évaluer les risques, c’est-à-dire les mesurer en fonction de
la probabilité de leurs apparitions et de leurs effets possibles. Les entreprises ont tout intérêt à
évaluer, quoique grossièrement ces risques et les moyens à mettre en œuvre, en fonction de
leurs coûts. La notion de risque peut être appréhendée comme étant le produit d’un préjudice
par la probabilité d’occurrence de celui-ci. La notion de risques est définie par les spécialistes
selon l’équation suivante :
Cette formule sous-entend qu’un événement dont la probabilité est assez élevée mais dont il
est possible de prévenir le préjudice qu’il peut causer, représente un risque acceptable. Il en va
de même pour un événement à la gravité imparable (ex : effondrement d’un immeuble), mais
à probabilité d’occurrence faible. Il va de soi que dans le premier cas, le risque ne devient
acceptable que si les mesures de prévention contre le préjudice sont effectives et efficaces.
Une fois l’analyse des risques effectuée, la politique de sécurité est mise en place. Celle-ci a
pour rôle de: o Définir le cadre d'utilisation des ressources du système d'information; o
Identifier les techniques de sécurisation à mettre en œuvre dans les différents services de
l'organisation ; o Sensibiliser les utilisateurs à la sécurité informatique.
2
CHAPITRE II : Etude de la sécurité informatique firewall Pfsense
La sécurité désigne en elle même une situation, un état dans lequel l’on n’est pas en danger. Il
s’agit dans une vision plus large, d’un état de tranquillité d’esprit inspirée par la confiance, le
sentiment de ne pas être menacé. Être en sécurité, c’est avoir la certitude d’être hors d’état
d’être atteint par une menace quelconque. Appliquée au monde informatique, cette définition
aurait du mal à s’appliquer, tant les menaces sont omniprésentes et multiformes. Hors mis les
menaces extérieurs, l’utilisateur d’un système d’information constitue lui-même une menace
pour l’intégrité de ce dernier.
Les problèmes de sécurité informatique peuvent de façon très générale être classés en deux
grandes catégories : - Ceux qui concernent la sécurité de l’ordinateur proprement dit, serveur
ou poste de travail, de son système d’exploitation et des données qu’il abrite; - Ceux qui
découlent directement ou indirectement de l’essor des réseaux, ce qui multiplie la quantité et
la gravité des menaces. De plus, la résorption des vulnérabilités d’un système informatique,
demeure un enjeu crucial pour les personnes dont les données sont gérées par un STAD
Concevoir a sécurité informatique en entreprise Page 19 (système de traitement automatisé de
données)
3
CHAPITRE II : Etude de la sécurité informatique firewall Pfsense
Avec le développement des réseaux et d’Internet, l’information acquiert une place centrale
dans la stratégie des entreprises. En effet, l’information devient un véritable trésor, voire le
cœur de l’entreprise étant donné que tout est dématérialisé. Pour l’entreprise, la sécurité
informatique répond à deux grandes exigences : Protéger les informations publiques et
protéger les informations privées.
4
CHAPITRE II : Etude de la sécurité informatique firewall Pfsense
II-1. Définition
Un pare-feu combine les fonctionnalités d’un pare-feu classique avec un ensemble d’autres
boucliers défensifs autrefois commercialisés séparément, à commencer par un IPS intelligent
et une protection anti-malware avancée.
L’administration du pare-feu est en effet un souci quotidien. Un pare-feu installé une première
fois et oublié perd très rapidement toute efficacité. Il faut adapter les règles à l’évolution des
menaces, à l’évolution de votre infrastructure, à l’évolution de votre parc de machines, à
l’évolution des applications et des usages ainsi qu’aux
5
CHAPITRE II : Etude de la sécurité informatique firewall Pfsense
Parmi les fonctionnalités que l’on peut croiser sur les UTM/NGFW et dont
la présence doit être vérifiée lors des choix, on retiendra :
* IPS intégré : Tous les UTM/NGFW intègrent un système de prévention et de détection
d’intrusion (IPS/IDS) s’appuyant en général sur un mécanisme de règles et de signatures
prédéfinies. Il décode les protocoles, réalise de l’inspection approfondie des paquets (deep
packet inspection) afin de surveiller les flux entrants/sortants et reconnaît les actions
potentiellement dangereuses ainsi que les attaques les plus typiques.
* Le blocage par délocalisation des IPs , par exemple pour n’autoriser le contrôle à distance
que depuis les pays que vos collaborateurs visitent, ou l’accès à votre FTP que depuis les pays
où vous avez des clients.
6
CHAPITRE II : Etude de la sécurité informatique firewall Pfsense
* Gestion par réputation : cette défense consiste généralement à bloquer l’accès aux IP et aux
URLs de sites connus comme dangereux ou potentiellement dangereux. Certains appareils
étendent la notion de « réputation » aux fichiers et même aux emails. L’idée consiste alors à
bloquer automatiquement les fichiers et emails entrants provenant de sources inconnues et
présentant des aspects douteux (réputation des liens intégrés, réputation du contenu, structure
typique d’une menace, réputation des éléments attachés). Certains appareils vous permettent
de définir vos propres règles de réputation.
* Contrôle applicatif : l’une des grandes particularités des UTM/NGFW est de comprendre la
notion d’application. L’email, mais aussi les messageries instantanées, la téléphonie IP, la
téléconférence, le multimédia en streaming, les applications P2P, les réseaux sociaux (Twitter,
Facebook, Pinterest, etc.) ou même les recherches Web sont devenus des vecteurs potentiels
de menace et des canaux d’attaque. Les NGFW aident à filtrer (et contrôler) les usages
professionnels et hors professionnels de ces applications mais aussi à parer certaines attaques
en vérifiant la légitimité d’utilisation de ces applications en fonction des utilisateurs et de leur
contexte de connexion.
* Bouclier Anti-DDOS: Les attaques par déni de service sont un grand classique. Certains
UTM/NGFW fournissent des filtres spéciaux et combinent les boucliers IPS, Réputation et
Géolocalisation des IP pour nettoyer les flux entrants, jeter les paquets provenant de sources
indésirables et réduire l’impact des attaques.
7
CHAPITRE II : Etude de la sécurité informatique firewall Pfsense
* Fonction DLP (Data Lear Prevention): certains UTM disposent d'une fonctionnalité qui
interdit à certains utilisateurs de transférer des informations sensibles (numéro de carte
bancaire par exemple) ou qui bloque les conversations, les recherches ou l'accès à des sites en
fonction de mots clés.
* Contrôle des accès mobile et VPN : Aujourd’hui les accès au système d’information depuis
« l’extérieur » sont indispensables et permanents. La mobilité engendre des problématiques de
sécurité nouvelles et supplémentaires. Il est essentiel de permettre un accès sécurisé à
l’entreprise et de pouvoir surveiller, contrôler et gérer efficacement ces accès.
* Contrôle des utilisateurs : Les UTM/NGFW savent aussi contrôler les utilisateurs et
permettent de définir des règles en fonction des utilisateurs. C’est évidemment essentiel pour
personnaliser les contrôles applicatifs et les contrôles d’accès mobiles en fonction des
catégories d’utilisateurs. Mais il devient ainsi possible de combiner géolocalisation,
application, trafic et utilisateurs pour mieux discerner les activités suspectes.
8
CHAPITRE II : Etude de la sécurité informatique firewall Pfsense
III. Pfsense
III-1. Définition
pfSense est un logiciel gratuit, open source on peut l'utiliser comme un pare-feu ou un
routeur. Il comprend une liste de fonctionnalités et un système de packages permettant de
configurer selon les besoins du réseau.
9
CHAPITRE II : Etude de la sécurité informatique firewall Pfsense
Pare-feu et routeur
Pfsense est un pare-feu gratuit, open source basé sur le système d’exploitation FreeBSD, il
est utilisé en tant que routeur et pare-feu, facile à utiliser, configurable à l'aide d'une interface
graphique, cette interface web est appelée WebGUI.
Aucune connaissance préalable du système d’exploitation FreeBSD n'est nécessaire, en fait, la
plupart des utilisateurs de Pfsense n'ont pas déjà utilisé FreeBSD.
OpenVPN Site-to-Site
Un VPN Site-to-Site (ou inter site) est utilisé pour interconnecter deux réseaux distants entre
eux. Ces deux réseaux seront alors comme sur un même réseau local.
Il permet aussi de chiffrer et donc de sécuriser les données qui transitent entre les deux sites
au travers désinternait.
Portail captif
Un portail captif est une structure permettant un accès rapide à Internet. Lorsqu'un
utilisateur cherche à accéder à une page Web pour la première fois, le portail captif capture
la demande de connexion par un routage interne et propose à l'utilisateur de
s'identifier afin de pouvoir recevoir son accès. Cette demande d'authentification se fait via
une page Web stockée localement sur le portail captif grâce à un serveur HTTP. Ceci
permet à tout ordinateur équipé d'un navigateur HTML et d'un accès WiFi de se voir
proposer un accès à Internet. La connexion au serveur est sécurisée par SSL grâce au
protocole HTTPS, ce qui garanti l'inviolabilité de la transaction. Les identifiants de
connexion (identifiant, mot de passe) de chaque utilisateur sont stockés dans une base de
données qui est hébergée localement ou sur un serveur distant. Une fois l'utilisateur
authentifié, les règles du Firewall le concernant sont modifiées et celui-ci se voit alors
autorisé à utiliser son accès pour une durée limitée fixée par l'administrateur. A la fin de la
durée définie, l'utilisateur se verra redemander ses identifiants de connexion afin d'ouvrir
une nouvelle session.
10
CHAPITRE II : Etude de la sécurité informatique firewall Pfsense
La différence entre un simple FireWall et un portail captif réside dans le fait que le portail
captif ne refuse pas une connexion, il la redirige vers une page d’authentification.
Il est plus que souhaitable que chaque utilisateur ait son propre identifiant pour utiliser les services
Internet (élèves, professeurs, équipe administrative, …), ceci afin d’assurer des journaux de
Connexion complets et exploitables.
FILTRAGE DE CONTENU
11
CHAPITRE II : Etude de la sécurité informatique firewall Pfsense
souligne que pfsense est très peu gourmand en termes de ressources .en effet ,la configuration
minimale requiert un processeur équivalent ou supérieur a 500 MHZ quant la mémoire exigée
est de 256 MO .vous n aurez donc aucune difficulté a mettre en place cette solution !
En revanche , et les nombre avantage de cette solution ,il faudra s’assurer que le personne en
charge de géré le parc informatique ail les connaissances nécessaire pour déployer cette
solution .en effet ,de nombreuses PME font confiance a des opérateur qui disposent d’un
service entreprise (comme Orange ,SFR, ou en corê Numéricâble ) pour la miss en place
d’une connexion internet dans leur locaux .les box possèdent donc des interface simplifiées
avec un support adapté a leur besoins afin de faire face aux problème de tous les jours .
12