Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 17

INTRODUCTION GENERALE

1. Le phénomène observé :
Lors d'une visite sur terrain dans le cadre d'un cours de réseaux, il a été constaté que
l'entreprise DRHKAT était victime d’attaques informatiques telles que les attaques de l'homme
du milieu, Attaques par déni de service (DoS) et déni de service distribué (DDoS). Ces attaques
compromettaient gravement la confidentialité et l'intégrité des données sensibles de
l'entreprise.

2. La revue de littérature :
De nombreux chercheurs ont étudié la problématique de la sécurité des réseaux
informatiques et des solutions pour la renforcer. Parmi les travaux pertinents pour notre
mémoire, nous pouvons citer :
FRESE YABOUI (2018): "Mise en place d'un système de détection d'intrusion réseau". Ce
travail propose une solution pour détecter et contrer les intrusions sur les équipements d'un
système d'information.
KAPENDA KAPANDE (2021): "La mise en place d'un système de détection d'intrusions au
sein d'une grande institution". Ce travail présente l'implémentation de l'outil SNORD pour
prévenir les attaques contre un réseau.
Yanice CHACHA (2013): "Mise en place d'un système de détection d'intrusions avec
SNORT". Ce travail met l'accent sur la détection de trafic suspect et le blocage automatique
des connexions entrantes en cas de tentative d'intrusion.
OUMAR HISSEIN HASSAN (2020): "Mise en place d'un système de détection d'intrusions
pour la sécurité des réseaux et service VOIP". Ce travail propose une solution pour surveiller
les réseaux et les services de voix sur IP.
Mlle BELKHATMI Keltouma et Mlle BENAMARA Ouarda (2016): "Mise en place d'un
système de détection et de prévention d'intrusions".

3. La problématique :
Face aux cyberattaques croissantes que subit DRHKAT, il est crucial de mettre en
place une solution de sécurité efficace pour protéger son réseau informatique. La problématique
de notre mémoire est donc la suivante :
Comment installer et configurer un routeur Fortigate pour renforcer la sécurité du
réseau de DRHKAT et prévenir les cyberattaques ?

4. Les hypothèses :
Pour répondre à la problématique, nous formulons les hypothèses suivantes :

a L'installation d'un routeur Fortigate permettra de :


b Filtrer et bloquer le trafic malveillant : L'utilisation d'un routeur FortiGate permettrait
une identification et une catégorisation précises du trafic traversant le réseau. Grâce à ses
fonctions avancées de firewall, combinées à un ensemble de bases de données de menaces
régulièrement mises à jour, le routeur peut détecter les activités suspectes et les signatures
de malware connues. Cela inclut non seulement le blocage des attaques venant de
l'extérieur, mais aussi la prévention de la diffusion de logiciels malveillants à l'intérieur du
réseau.

c Améliorer la visibilité et le contrôle du réseau : En plus de ses capacités de filtrage, un


routeur FortiGate offre des outils de monitoring et d'analyse poussés. Cela permet aux
administrateurs réseau de voir en temps réel ce qui se passe sur le réseau, de détecter les
anomalies de comportement potentiellement malveillantes et d'appliquer des politiques de
sécurité plus granulaires. Les fonctionnalités de segmentation réseau avancée peuvent être
utilisées pour séparer les ressources critiques et limiter la propagation de menaces dans le
réseau.

La configuration du routeur Fortigate devra être adaptée aux besoins spécifiques de DRHKAT
en matière de sécurité.

5. Les méthodes et technique de recherche :

5.1 Méthodes :
● Par sa définition est une démarche rationnelle de l'esprit pour arriver à une connaissance où
à la démonstration d'une vérité ; c'est ainsi dans notre travail, nous aurons à utiliser la méthode
dite TOP DOWN NETWORK DESIGN qui est (le fait de concevoir un système en allant du
général au particulier). C'est une méthode orientée réseau, elle consiste à intercepter le
problème du plus haut qu'au plus bas niveau. C'est-à-dire elle va des utilisateurs aux
applications afin de déterminer l'infrastructure réseau comme support.

5.2 Techniques :
Une technique n'est rien d'autre qu'un processus à suivre où à mettre en pratique pour
parvenir à un bon résultat attendu par tous. C'est un ensemble de procédés d'un art ou d'un
métier c'est pourquoi nous en citerons quelques techniques utilisées dans notre recherche
scientifique qui sont :

Technique d'interview :
C’est une technique de recherche qui consiste à faire recours à des entretiens au cours
des quels le chercheur interroge des personnes qui lui fournissent des informations relatives

Au sujet de sa recherche. Cette technique nous a permis d'obtenir les renseignements sur notre
étude, par un jeu de questions réponses.

Technique de documentation :
C’est un ensemble de documents sur les matières que nous chercheurs voulons bel et
bien traiter en vue d'atteindre les buts attendus ; d'où il sera impossible de parvenir à contourner
cette étape pour nous étant chercheur, car un travail sans référence n'est pas un travail
scientifique.

6. L’objectif poursuivi par la recherche :


L'objectif principal de ce mémoire est de proposer une solution concrète et
documentée pour renforcer la sécurité du réseau informatique de DRHKAT. Cette solution se
basera sur l'installation et la configuration d'un routeur Fortigate adapté aux besoins de
l'entreprise.

7. La justification sur le choix du sujet :

7.1 Choix du sujet :

8.1.1 Sur le plan personnel :


La cybersécurité est un domaine en constante évolution qui revêt une importance
capitale pour les entreprises. Ce mémoire nous permettra d'approfondir nos connaissances
théoriques et pratiques dans ce domaine, en mettant en œuvre une solution concrète pour une
entreprise.
Sur le plan scientifique :
Ce mémoire contribuera aux travaux de recherche sur la sécurité des réseaux
informatiques en entreprise. Il présentera une étude de cas détaillée sur l'implémentation d'un
routeur Fortigate pour contrer les cyberattaques. Ce travail pourra servir de référence pour
d'autres chercheurs et professionnels de l'informatique.

Sur le plan managérial :


La mise en place d'un routeur Fortigate permettra à DRHKAT de :

● Améliorer sa posture de sécurité informatique.


● Réduire les risques de cyberattaques et de fuites de données.
● Se conformer aux réglementations en vigueur sur la protection des données.
● Gagner en productivité en garantissant un accès sécurisé aux ressources réseau.
8. Délimitation du sujet :

8.1 Dans l’espace :


Ce mémoire se concentrera sur l'installation et la configuration d'un routeur Fortigate
dans le réseau local (LAN) de l'entreprise DRHKAT, située à Lubumbashi, en République
Démocratique du Congo.

8.2 Dans le temps :


Ce mémoire couvrira la période allant de mars 2024 à septembre 2024. Cette période
correspond à notre année académique et nous permettra de mener à bien les recherches, les
analyses et la rédaction du document.

9. Structure du travail :
Notre travail de fin de cycle sera divisé en trois chapitres à savoir :

Le Premier chapitre CADRE EMPIRIQUE ET SPECIFICATION FONCTIONNELLE DU


FUTUR .

Le Deuxième chapitre : CONCEPTION DU SYSTEME.

Troisième Le chapitre : CHOIX DE LA TECHNOLOGIE ET MISE EN PLACE DE LA


SOLUTION.
CHAPITRE I : CADRE EMPIRIQUE ET SPÉCIFICATION
FONCTIONNELLE DU FUTUR SYSTÈME
1.1.Présentation

1.1.1. Contexte
Le présent mémoire s'inscrit dans le cadre de la sécurisation du réseau informatique
de l'entreprise DRHKAT, confrontée à des cyberattaques quotidiennes qui compromettent la
confidentialité et l'intégrité de ses données sensibles. La mise en place d'une solution de
sécurité efficace est devenue une nécessité impérieuse pour protéger les systèmes
informatiques de l'entreprise et garantir la continuité de ses activités.

1.1.2. Objectifs du chapitre


Ce chapitre a pour objectif de définir le cadre empirique de l'étude et d'établir la
spécification fonctionnelle du futur système de sécurité. Il s'articule autour des points suivants
:

1.1.2.1.Situation géographique
DRHKAT et situe au réez-de chaussée de l'hôtel du gouvernement provincial (ex
bâtiment GRANAT) au croisement des avenues Moero et Kasaï dans la commune de
Lubumbashi.

1.1.2.2. Historique
Créée par l’arrêté provincial N° 2016 /0014/HAUT-KATANGA du février 2016
portant création organisation et fonctionnement de la direction des recettes du haut Katanga
DRHKAT en sigle.

1.1.2.3.Nature juridique
La direction des recettes du Haut-Katanga est au service provincial sous tutelle du
ministre provincial ayant les finances dans ces attributions dotées d’une personnalité juridique
et d’une autonomie administrative et financière.

1.1.2.4. Mission
La DRHKAT exerce toutes les missions et prérogatives en matière des recettes à
caractère national ainsi que des recettes fiscales, non fiscales et droit revenant à la province du
Haut-Katanga sur toute son étendue « La mobilisation des recettes de la province »
 L’assiette, la taxation, le contrôle sur pièce ou sur place, recouvrement et le
contentieux et locaux;
 L’ordonnancement, le contrôle sur pièces ou sur place, recouvrement et le
contentieux des recettes fiscales et non fiscales;
 Le suivi et la tenue des statistiques des recettes à caractères nationaux et
celles relatives aux matières à compétence concurrente;
 L’étude et la soumission à l’autorité compétente des projets, d’arrêtés, de
circulaires et de décisions en la matière;
La DRHKAT est consultée par tout texte ou toute convention ayant un indice sur la
matière des recettes fiscales ou non fiscales revenant à la province et toute autre décision
d’amission ou de régime dérogatoire du droit commun.

1.1.2.5.Fonctionnement
La DRHKAT est subdivisée en divisions, bureaux, centres et cellules.

L’administration est composé de :

-La direction provinciale;

-La division de l’administration et des finances ;

-La division de l’inspection ;

-La division de gestion des impôts provinciaux et locaux ;

-La division de gestion des recettes non fiscales ;

-La division de suivi ;

-La division de recouvrement.

NB : Le bureau juridique de contentieux et étude d’une part, et d’autre part le bureau


informatique, sont rattachés à la direction.
1.1.2.6. Présentation de l’organigramme de la DRHKAT

DIRECTRICE
GENERALE
DIRECTRICE
ADJOINT SECRETARIA
INFORMATIQ
UE
DIVISION DE DISION DE GESTION DIVISION DE DIVISION DIVISION DE DIVISION DE
Division
GESTION ET DE RECETTES RECOUVREMENT JURIDIQUE SUIVI L’INSPECTION
NON FISCALE
DES
BI & BI & BRRF BT BRH BI
IMPOTS, LOCAUX BSOA
D D BRR L’SHI
BT BT BT BFB
BSOR K’SHI
NF
BCF BCF BSG
BI
DIVISION URBAINE DES Division urbaine Division de K’SA
RECETTES L’SHI des recettes Likasi territoires
BUG BUGI BUGIR BUG BU BUS BUA
BUSC BU K’SA K’SHI
IF RL SV T R C T
BUREAU DE AT
KASUMBALESA S’NI M’B P’T K’G M’B
BUREAU DE KIPUSHI
A O O A A
1.2. Étude de l'existant
1.2.1. Analyse de l’environnement
Le secteur de l'informatique est en constante évolution, ce qui peut rendre difficile pour
les entreprises de rester compétitives. Une analyse de l'environnement interne et externe d'une
entreprise peut l'aider à identifier ses forces et ses faiblesses, ainsi que les opportunités et les
menaces auxquelles elle est confrontée.

1.2.1.2. Analyse de l’existant

1.2.1.2.1. Inventaire du système informatique existant


Le système informatique DRHKAT est organisé comme suit :

Existants matériels

Tableau 1:matériels

NIVEAU EQUIPEMENT

Nombre Laptop Desktop Routeur Switch Répéteur Serveur modem antenne Téléphone
ip

250 100 10 15 8 5 1 4 250

Source : département de la technologie de l’information

Existant logiciel

Tableau 2:logiciel

Système Version Programmes Licence


d’exploitation
Windows 10 Professionnel Microsoft office Non
64bits 2021, antivirus
Avast, Google
chrome, VPN
Serveur

Windows pack 10 64 bits Oui

Windows serveur 62 bits - serveur de Oui


2022 messagerie,
- serveur de
fichier smb
- serveur de
domaine
- serveur
hyper-V
- serveur
radius
Source : département de la technologie de l’information

1.2.1.2.2. Le réseau informatique de DRHKAT

1.2.1.2.2.1. Présentations du réseau existant


 Caractéristique du réseau :
Le réseau De DRHKAT est caractérisé de la manière suivante :

 Topologie physique : Etoile ;


 Topologie logique : Ethernet ;
 Architecture : Client/serveur ;
 Systems exploitation: Windows10, Windows server 2022;
 Protocole : TCP/IPv4, DHCP, DNS,SMB,HTTP,IMAP,RADIUS,SMTP,IMAP,POP3, RTP;
 Structure : câblée et sans fils ;
 Equipements spéciaux : Switch, répéteur, router, modem ;
 Support de transmission : Câble UTP et FTP, fibre optique;
 Les salles de machines sont connectées par des Switch ;
 Une connexion internet assurée par Microcom, vodacom
 Plan d’adressage :
Le plan d’adressage se fixe manuellement au niveau de certains équipements essentiels
tels que : routeur, machines, serveur, etc…, pour la meilleure gestion. Par contre, certaines
machines obtiennent leurs adresses automatiquement par le protocole DHCP.

La DRHKAT utilise le VLSM et le CIDR pour ce qui est de son plan d’adressage c’est-
à-dire, il ne tient pas compte de classe.

Le plan d’adressage se présente comme suit :

 Plage d’adresse : 172.12.255.0/16


 Passerelle : 172.12.255.1
 Adresse début : 172.12.255.3
 Adresse fin : 172.12.255.250
Architecture du réseau

Figure1:Architecture du réseau
Source : département de la technologie de l’information

1.2.2. Critiques de l'existant


L'analyse de l'infrastructure réseau actuelle de DRHKAT permettra de mettre en évidence ses
points faibles en matière de sécurité. Il s'agit notamment de :

Absence de solution de sécurité centralisée: L'entreprise ne dispose pas d'un système de sécurité
intégré pour protéger son réseau informatique.

Manque de visibilité sur le trafic réseau: Il n'y a pas de système de supervision en place pour
surveiller et analyser le trafic réseau, ce qui rend difficile la détection des intrusions.

Solutions de sécurité obsolètes: Certains des logiciels de sécurité utilisés par l'entreprise ne sont
plus à jour et ne sont plus efficaces contre les menaces modernes.
1.2.2. Identification des besoins
En se basant sur l'analyse de l'existant et sur les menaces identifiées, il est possible de définir les
besoins spécifiques de l'entreprise en matière de sécurité. Ces besoins peuvent être classés en deux
catégories :

Besoins fonctionnels: Les fonctionnalités que le futur système de sécurité doit offrir pour répondre
aux exigences de protection du réseau.

Besoins non fonctionnels: Les contraintes techniques et opérationnelles auxquelles le système doit
répondre, telles que la performance, la scalabilité, la fiabilité, etc.

1.2.3. Spécifications des besoins

1.2.3.1. Les besoins fonctionnels


Les besoins fonctionnels du futur système de sécurité peuvent inclure :

 Filtrage du trafic réseau: Le système doit pouvoir filtrer le trafic entrant et sortant en
fonction de règles définies, afin de bloquer les accès non autorisés et les tentatives
d'intrusion.
 Protection contre les malwares: Le système doit pouvoir protéger les systèmes
informatiques contre les logiciels malveillants, tels que les virus, les vers et les
ransomwares.

1.2.3.2. Les besoins non fonctionnels


Les besoins non fonctionnels du futur système de sécurité peuvent inclure :

 Performance: Le système doit pouvoir gérer le trafic réseau de manière efficace sans
impacter les performances des applications et des services.
 Scalabilité: Le système doit pouvoir évoluer en fonction des besoins de l'entreprise, en
termes de nombre d'utilisateurs, de volume de données et de bande passante.
 Fiabilité: Le système doit être disponible en permanence et ne doit pas subir de pannes
fréquentes.
 Facilité d'utilisation: Le système doit être facile à installer, à configurer et à administrer par
les administrateurs réseau de l'entreprise.
 Compatibilité: Le système doit être compatible avec les systèmes d'exploitation, les
logiciels
Chapitre II: Conception du système
2.1. Solution par rapport aux besoins
En se basant sur les besoins identifiés dans le chapitre précédent, il est possible de
proposer une solution technique adaptée à DRHKAT. Cette solution repose sur l'installation et la
configuration d'un routeur Fortigate. Le choix d'un routeur Fortigate se justifie par les avantages
suivants:

 Protection complète contre les cybermenaces: Les routeurs Fortigate offrent une protection
complète contre les cybermenaces, y compris les attaques de l'homme du milieu, les
attaques par déni de service (DoS) et les attaques par déni de service distribué (DDoS).
 Filtrage avancé du trafic: Les routeurs Fortigate permettent de filtrer le trafic réseau de
manière granulaire en fonction de règles définies, ce qui permet de bloquer les accès non
autorisés et les tentatives d'intrusion.
 Protection contre les malwares: Les routeurs Fortigate intègrent une protection contre les
malwares avancée, qui permet de détecter et de bloquer les logiciels malveillants avant
qu'ils ne puissent infecter les systèmes informatiques.
 Fonctionnalités VPN: Les routeurs Fortigate offrent des fonctionnalités VPN sécurisées
qui permettent aux employés distants de se connecter au réseau de l'entreprise en toute
sécurité.
 Gestion centralisée: Les routeurs Fortigate peuvent être gérés de manière centralisée via
une console Web, ce qui facilite la gestion et la maintenance du réseau.

2.2. Conception générale

L'architecture du système de sécurité proposé est la suivante:


Diagramme d'architecture du système de sécurité

 Routeur Fortigate: Le routeur Fortigate sera le cœur du système de sécurité. Il sera installé
à la frontière du réseau et sera responsable du filtrage du trafic, de la protection contre les
malwares, de la gestion des VPN et de la centralisation de la gestion du réseau.
 Pare-feu existant: Le pare-feu existant sera conservé et sera configuré en mode pont pour
permettre au routeur Fortigate de gérer le trafic réseau.
 Stations de travail: Les stations de travail des utilisateurs seront connectées au réseau via
un commutateur.
 Serveurs: Les serveurs de l'entreprise seront connectés au réseau via un commutateur dédié.

2.3. Conception logique détaillée

La configuration du routeur Fortigate devra être adaptée aux besoins spécifiques de DRHKAT en
matière de sécurité. Les principales configurations à prendre en compte incluent:

 Filtrage du trafic: Des règles de filtrage du trafic seront définies pour bloquer les accès non
autorisés, les tentatives d'intrusion et les sites Web malveillants.
 Protection contre les malwares: La protection contre les malwares sera activée et les
signatures de malwares seront mises à jour régulièrement.

2.4. Conception physique


Le routeur Fortigate sera installé dans la salle technique de l'entreprise. Le pare-feu existant sera
connecté au routeur Fortigate via un câble Ethernet. Les stations de travail et les serveurs seront
connectés au réseau via des commutateurs.

2.4.1. Choix d'une solution

Le choix du modèle de routeur Fortigate le plus adapté à DRHKAT dépendra de plusieurs facteurs,
tels que le nombre d'utilisateurs, le volume de données et la bande passante du réseau. Il est
recommandé de contacter un revendeur Fortigate agréé pour obtenir une recommandation
personnalisée.
2.5. Conclusion partielle

La conception du système de sécurité proposé répond aux besoins de DRHKAT en matière de


protection contre les cybermenaces. Le routeur Fortigate offre une protection complète contre les
attaques les plus courantes, et sa configuration peut être adaptée aux besoins spécifiques de
l'entreprise.

Vous aimerez peut-être aussi