Académique Documents
Professionnel Documents
Culture Documents
Complet
Complet
1. Le phénomène observé :
Lors d'une visite sur terrain dans le cadre d'un cours de réseaux, il a été constaté que
l'entreprise DRHKAT était victime d’attaques informatiques telles que les attaques de l'homme
du milieu, Attaques par déni de service (DoS) et déni de service distribué (DDoS). Ces attaques
compromettaient gravement la confidentialité et l'intégrité des données sensibles de
l'entreprise.
2. La revue de littérature :
De nombreux chercheurs ont étudié la problématique de la sécurité des réseaux
informatiques et des solutions pour la renforcer. Parmi les travaux pertinents pour notre
mémoire, nous pouvons citer :
FRESE YABOUI (2018): "Mise en place d'un système de détection d'intrusion réseau". Ce
travail propose une solution pour détecter et contrer les intrusions sur les équipements d'un
système d'information.
KAPENDA KAPANDE (2021): "La mise en place d'un système de détection d'intrusions au
sein d'une grande institution". Ce travail présente l'implémentation de l'outil SNORD pour
prévenir les attaques contre un réseau.
Yanice CHACHA (2013): "Mise en place d'un système de détection d'intrusions avec
SNORT". Ce travail met l'accent sur la détection de trafic suspect et le blocage automatique
des connexions entrantes en cas de tentative d'intrusion.
OUMAR HISSEIN HASSAN (2020): "Mise en place d'un système de détection d'intrusions
pour la sécurité des réseaux et service VOIP". Ce travail propose une solution pour surveiller
les réseaux et les services de voix sur IP.
Mlle BELKHATMI Keltouma et Mlle BENAMARA Ouarda (2016): "Mise en place d'un
système de détection et de prévention d'intrusions".
3. La problématique :
Face aux cyberattaques croissantes que subit DRHKAT, il est crucial de mettre en
place une solution de sécurité efficace pour protéger son réseau informatique. La problématique
de notre mémoire est donc la suivante :
Comment installer et configurer un routeur Fortigate pour renforcer la sécurité du
réseau de DRHKAT et prévenir les cyberattaques ?
4. Les hypothèses :
Pour répondre à la problématique, nous formulons les hypothèses suivantes :
La configuration du routeur Fortigate devra être adaptée aux besoins spécifiques de DRHKAT
en matière de sécurité.
5.1 Méthodes :
● Par sa définition est une démarche rationnelle de l'esprit pour arriver à une connaissance où
à la démonstration d'une vérité ; c'est ainsi dans notre travail, nous aurons à utiliser la méthode
dite TOP DOWN NETWORK DESIGN qui est (le fait de concevoir un système en allant du
général au particulier). C'est une méthode orientée réseau, elle consiste à intercepter le
problème du plus haut qu'au plus bas niveau. C'est-à-dire elle va des utilisateurs aux
applications afin de déterminer l'infrastructure réseau comme support.
5.2 Techniques :
Une technique n'est rien d'autre qu'un processus à suivre où à mettre en pratique pour
parvenir à un bon résultat attendu par tous. C'est un ensemble de procédés d'un art ou d'un
métier c'est pourquoi nous en citerons quelques techniques utilisées dans notre recherche
scientifique qui sont :
Technique d'interview :
C’est une technique de recherche qui consiste à faire recours à des entretiens au cours
des quels le chercheur interroge des personnes qui lui fournissent des informations relatives
Au sujet de sa recherche. Cette technique nous a permis d'obtenir les renseignements sur notre
étude, par un jeu de questions réponses.
Technique de documentation :
C’est un ensemble de documents sur les matières que nous chercheurs voulons bel et
bien traiter en vue d'atteindre les buts attendus ; d'où il sera impossible de parvenir à contourner
cette étape pour nous étant chercheur, car un travail sans référence n'est pas un travail
scientifique.
9. Structure du travail :
Notre travail de fin de cycle sera divisé en trois chapitres à savoir :
1.1.1. Contexte
Le présent mémoire s'inscrit dans le cadre de la sécurisation du réseau informatique
de l'entreprise DRHKAT, confrontée à des cyberattaques quotidiennes qui compromettent la
confidentialité et l'intégrité de ses données sensibles. La mise en place d'une solution de
sécurité efficace est devenue une nécessité impérieuse pour protéger les systèmes
informatiques de l'entreprise et garantir la continuité de ses activités.
1.1.2.1.Situation géographique
DRHKAT et situe au réez-de chaussée de l'hôtel du gouvernement provincial (ex
bâtiment GRANAT) au croisement des avenues Moero et Kasaï dans la commune de
Lubumbashi.
1.1.2.2. Historique
Créée par l’arrêté provincial N° 2016 /0014/HAUT-KATANGA du février 2016
portant création organisation et fonctionnement de la direction des recettes du haut Katanga
DRHKAT en sigle.
1.1.2.3.Nature juridique
La direction des recettes du Haut-Katanga est au service provincial sous tutelle du
ministre provincial ayant les finances dans ces attributions dotées d’une personnalité juridique
et d’une autonomie administrative et financière.
1.1.2.4. Mission
La DRHKAT exerce toutes les missions et prérogatives en matière des recettes à
caractère national ainsi que des recettes fiscales, non fiscales et droit revenant à la province du
Haut-Katanga sur toute son étendue « La mobilisation des recettes de la province »
L’assiette, la taxation, le contrôle sur pièce ou sur place, recouvrement et le
contentieux et locaux;
L’ordonnancement, le contrôle sur pièces ou sur place, recouvrement et le
contentieux des recettes fiscales et non fiscales;
Le suivi et la tenue des statistiques des recettes à caractères nationaux et
celles relatives aux matières à compétence concurrente;
L’étude et la soumission à l’autorité compétente des projets, d’arrêtés, de
circulaires et de décisions en la matière;
La DRHKAT est consultée par tout texte ou toute convention ayant un indice sur la
matière des recettes fiscales ou non fiscales revenant à la province et toute autre décision
d’amission ou de régime dérogatoire du droit commun.
1.1.2.5.Fonctionnement
La DRHKAT est subdivisée en divisions, bureaux, centres et cellules.
DIRECTRICE
GENERALE
DIRECTRICE
ADJOINT SECRETARIA
INFORMATIQ
UE
DIVISION DE DISION DE GESTION DIVISION DE DIVISION DIVISION DE DIVISION DE
Division
GESTION ET DE RECETTES RECOUVREMENT JURIDIQUE SUIVI L’INSPECTION
NON FISCALE
DES
BI & BI & BRRF BT BRH BI
IMPOTS, LOCAUX BSOA
D D BRR L’SHI
BT BT BT BFB
BSOR K’SHI
NF
BCF BCF BSG
BI
DIVISION URBAINE DES Division urbaine Division de K’SA
RECETTES L’SHI des recettes Likasi territoires
BUG BUGI BUGIR BUG BU BUS BUA
BUSC BU K’SA K’SHI
IF RL SV T R C T
BUREAU DE AT
KASUMBALESA S’NI M’B P’T K’G M’B
BUREAU DE KIPUSHI
A O O A A
1.2. Étude de l'existant
1.2.1. Analyse de l’environnement
Le secteur de l'informatique est en constante évolution, ce qui peut rendre difficile pour
les entreprises de rester compétitives. Une analyse de l'environnement interne et externe d'une
entreprise peut l'aider à identifier ses forces et ses faiblesses, ainsi que les opportunités et les
menaces auxquelles elle est confrontée.
Existants matériels
Tableau 1:matériels
NIVEAU EQUIPEMENT
Nombre Laptop Desktop Routeur Switch Répéteur Serveur modem antenne Téléphone
ip
Existant logiciel
Tableau 2:logiciel
La DRHKAT utilise le VLSM et le CIDR pour ce qui est de son plan d’adressage c’est-
à-dire, il ne tient pas compte de classe.
Figure1:Architecture du réseau
Source : département de la technologie de l’information
Absence de solution de sécurité centralisée: L'entreprise ne dispose pas d'un système de sécurité
intégré pour protéger son réseau informatique.
Manque de visibilité sur le trafic réseau: Il n'y a pas de système de supervision en place pour
surveiller et analyser le trafic réseau, ce qui rend difficile la détection des intrusions.
Solutions de sécurité obsolètes: Certains des logiciels de sécurité utilisés par l'entreprise ne sont
plus à jour et ne sont plus efficaces contre les menaces modernes.
1.2.2. Identification des besoins
En se basant sur l'analyse de l'existant et sur les menaces identifiées, il est possible de définir les
besoins spécifiques de l'entreprise en matière de sécurité. Ces besoins peuvent être classés en deux
catégories :
Besoins fonctionnels: Les fonctionnalités que le futur système de sécurité doit offrir pour répondre
aux exigences de protection du réseau.
Besoins non fonctionnels: Les contraintes techniques et opérationnelles auxquelles le système doit
répondre, telles que la performance, la scalabilité, la fiabilité, etc.
Filtrage du trafic réseau: Le système doit pouvoir filtrer le trafic entrant et sortant en
fonction de règles définies, afin de bloquer les accès non autorisés et les tentatives
d'intrusion.
Protection contre les malwares: Le système doit pouvoir protéger les systèmes
informatiques contre les logiciels malveillants, tels que les virus, les vers et les
ransomwares.
Performance: Le système doit pouvoir gérer le trafic réseau de manière efficace sans
impacter les performances des applications et des services.
Scalabilité: Le système doit pouvoir évoluer en fonction des besoins de l'entreprise, en
termes de nombre d'utilisateurs, de volume de données et de bande passante.
Fiabilité: Le système doit être disponible en permanence et ne doit pas subir de pannes
fréquentes.
Facilité d'utilisation: Le système doit être facile à installer, à configurer et à administrer par
les administrateurs réseau de l'entreprise.
Compatibilité: Le système doit être compatible avec les systèmes d'exploitation, les
logiciels
Chapitre II: Conception du système
2.1. Solution par rapport aux besoins
En se basant sur les besoins identifiés dans le chapitre précédent, il est possible de
proposer une solution technique adaptée à DRHKAT. Cette solution repose sur l'installation et la
configuration d'un routeur Fortigate. Le choix d'un routeur Fortigate se justifie par les avantages
suivants:
Protection complète contre les cybermenaces: Les routeurs Fortigate offrent une protection
complète contre les cybermenaces, y compris les attaques de l'homme du milieu, les
attaques par déni de service (DoS) et les attaques par déni de service distribué (DDoS).
Filtrage avancé du trafic: Les routeurs Fortigate permettent de filtrer le trafic réseau de
manière granulaire en fonction de règles définies, ce qui permet de bloquer les accès non
autorisés et les tentatives d'intrusion.
Protection contre les malwares: Les routeurs Fortigate intègrent une protection contre les
malwares avancée, qui permet de détecter et de bloquer les logiciels malveillants avant
qu'ils ne puissent infecter les systèmes informatiques.
Fonctionnalités VPN: Les routeurs Fortigate offrent des fonctionnalités VPN sécurisées
qui permettent aux employés distants de se connecter au réseau de l'entreprise en toute
sécurité.
Gestion centralisée: Les routeurs Fortigate peuvent être gérés de manière centralisée via
une console Web, ce qui facilite la gestion et la maintenance du réseau.
Routeur Fortigate: Le routeur Fortigate sera le cœur du système de sécurité. Il sera installé
à la frontière du réseau et sera responsable du filtrage du trafic, de la protection contre les
malwares, de la gestion des VPN et de la centralisation de la gestion du réseau.
Pare-feu existant: Le pare-feu existant sera conservé et sera configuré en mode pont pour
permettre au routeur Fortigate de gérer le trafic réseau.
Stations de travail: Les stations de travail des utilisateurs seront connectées au réseau via
un commutateur.
Serveurs: Les serveurs de l'entreprise seront connectés au réseau via un commutateur dédié.
La configuration du routeur Fortigate devra être adaptée aux besoins spécifiques de DRHKAT en
matière de sécurité. Les principales configurations à prendre en compte incluent:
Filtrage du trafic: Des règles de filtrage du trafic seront définies pour bloquer les accès non
autorisés, les tentatives d'intrusion et les sites Web malveillants.
Protection contre les malwares: La protection contre les malwares sera activée et les
signatures de malwares seront mises à jour régulièrement.
Le choix du modèle de routeur Fortigate le plus adapté à DRHKAT dépendra de plusieurs facteurs,
tels que le nombre d'utilisateurs, le volume de données et la bande passante du réseau. Il est
recommandé de contacter un revendeur Fortigate agréé pour obtenir une recommandation
personnalisée.
2.5. Conclusion partielle