Vous êtes sur la page 1sur 97

SECURITE DES

SYSTEMES
INFORMATIQUE
S
AMADOU TIDIANE DIALLO
Master I Réseau et Télécommunications
INTRODUCTION 01 04 Problemes vs Solutions

C’EST QUOI UN Firewall Routeur


PARE-FEU 02 05 PFSENSE

ROLE D’UN PARE-FEU


03 06
01
INTRODUCTIO
N
La problematique des
systemes informatiques
INTRODUCTION

 Confidentialité

 Authenticité

 Intégrité

 Disponibilité
C’EST QUOI UN PARE-FEU ?

Un pare-feu (firewall) est


un élément du réseau
informatique qui peut être
un logiciel, un matériel ou
la combinaison des deux.
ROLE D’UN PARE-FEU
● Sécuriser un réseau en définissant
les communications autorisées ou
interdites ;
● Permettre l’interconnexion de deux
réseaux ou plus a des niveaux de
sécurité différents ;
● Assure la sécurité en contrôlant les
flux de données qui le traverse en
entrées comme en sortie ;
● Permet de filtrer les
communications, de les analyser, de
les autoriser ou de les rejeter selon
des règles de sécurité établies.
PROBLEME VS. SOLUTION

Probleme
 Vulnerabilités : les actifs d’un SI peuvent faire l’objet de
vulnérabilités, soit d’une faiblesse pouvant compromettre un
critére de securité bien défini;

 Menaces : cause potentielle d’incident pouvant résulter en un


dommage du SI ou a l’organisation ( Code malveillant, Personnes
exterieures malveillantes, Perte de service, etc.);

 Attaques : action malveillante destinée a porter atteinte a la


sécurité des SI (Usurpation d’identité, Attaque de reconnaissance,
Malwares, Vulnearbilités des mots de passe, etc.).
PROBLEME VS. SOLUTION
Solutions

 Authentification : mettre en œuvre une solution qui


authentifie fortement les utilisateurs avant de leur donner
un accès;
 Contre-mesures :

• Commutateurs : Filtrage, vérification


protocolaire ;

• Infrastructure : IDS/IPS généraliste (snort,


surricata), authentification et chiffrement, filtrage
NTP et SNMP ;

• Hôtes : des solutions de chiffrements tels que


TLS

• Surveillance (monitoring) des évènements avec


de la journalisation et des alertes
05
Firewall Routeur
PFSENSE
Presentation et Cas Pratique
PFSENSE : Présentation
PFSENSE : Présentation
 Routeur/Pare-feu open source basé sur les système
d’exploitation FreeBSD;
 Pare-feu a état , fonctionnalités de routage et de NAT
lui permettant de connecter plusieurs réseaux
informatiques;
 Souplesse de configuration et d’utilisation facilite
son intégration dans tous les SI;
 Installation sur du matériel professionnel (serveur)
que sur du matériel informatique courant tel qu’un
simple PC client, ou même sur une machine
virtuelle;
 Administration simplifiée grâce a une interface
d’utilisateur graphique (GUI);
 Intégration de gestionnaire de paquets pour
l’installation de fonctionnalités supplémentaires .
PFSENSE : Fonctionnalités

 Pare-feu
 Table d’état
 Traduction d’adresse réseaux (NAT)
 VPN (Virtual Private Network)
 Serveur DHCP
 Serveur DNS
 Portail Captif
 Load Balalcing et Failover
 IDS
 IPS
 Monitoring
 Etc.
PFSENSE : Cas Pratique
PFSENSE : Cas Pratique

PFSENSE

Blocage de
IDS/IPS
Sites Web

SNORT PFBLOCKERng
IDS/IPS

IDS : Système de détection IPS : Système de prévention


d’intrusion d’intrusion
 Système de surveillance  Système de contrôle
 Ne modifie pas les paquets réseaux  Empêche la transmission du paquet
 Analyse, surveille le trafic pour selon son contenu
détecter des signes d’intrusions  Agit dans la même zone du réseau
 Compare l’activité réseau en cours pare-feu , entre le monde extérieur et
avec une base de données d’attaques le réseau interne afin de rejeter de
connues afin de détecter divers types façon proactive les paquets non
de comportements malveillants désirables
IDS/IPS : SNORT

Snort est capable d’effectuer en temps réel des analyses trafic


et d’auditer les paquets sur un réseau IP.

Il peut aussi effectuer des analyses de protocoles, de recherche de


correspondance de contenu et peut être utilisé pour détecter une
grande variété d’attaques et de sondes.

Snort se fonde sur des règles pour effectuer ces analyses, lesquelles
sont écrites par Sourcefire ou bien fournies par la communauté.
SNORT : Mise en pratique
1

2
SNORT : Mise en pratique (1)

3
SNORT : Mise en pratique (2)
SNORT : Mise en pratique (3)

2
SNORT : Mise en pratique (4)
SNORT : Mise en pratique (5)
SNORT : Mise en pratique (6)
SNORT : Mise en pratique (7)
SNORT : Mise en pratique (8)
SNORT : Mise en pratique (9)
SNORT : Mise en pratique (10)
SNORT : Mise en pratique (11)
SNORT : Mise en pratique (12)
SNORT : Mise en pratique (13)
SNORT : Mise en pratique (14)
SNORT : Mise en pratique (15)
SNORT : Mise en pratique (16)
SNORT : Mise en pratique (17)
SNORT : Mise en pratique (18)
TEST DE LA
CONFIGURATION DE SNORT
SNORT : Test de la configuration
SNORT : Test de la configuration (2)
SNORT : Test de la configuration (3)
Filtrage Web : PFBLOCKERng

pfBlockerNG est un package qui peut être installé dans pfSense pour fournir a l’administrateur du
pare-feu la possibilité d’étendre les capacités du pare-feu au-delà du pare-feu traditionnel.

Il fournit aussi la possibilité au firewall de prendre des décisions d’autorisation/de refus telles que la
géolocalisation d’une adresse IP, le nom de domaine d’une ressource, etc.

La possibilité de restreindre des éléments tels que les noms de domaine est très avantageuse car elle permet
aux administrateurs de contrecarrer les tentatives des machines internes tentant de se connecter a des
domaines défectueux connus (contenant des logiciels malveillants, du contenu illégal, …).
PFBLOCKERng : Mise en pratique (1)
PFBLOCKERng : Mise en pratique (2)
PFBLOCKERng : Mise en pratique (3)
PFBLOCKERng : Mise en pratique (4)
PFBLOCKERng : Mise en pratique (4)
PFBLOCKERng : Mise en pratique (6)
PFBLOCKERng : Mise en pratique (7)
PFBLOCKERng : Mise en pratique (8)
PFBLOCKERng : Mise en pratique (9)
PFBLOCKERng : Mise en pratique (10)
PFBLOCKERng : Mise en pratique (11)
PFBLOCKERng : Mise en pratique (12)
PFBLOCKERng : Mise en pratique (13)
PFBLOCKERng : Mise en pratique (14)
PFBLOCKERng : Mise en pratique (15)
PFBLOCKERng : Mise en pratique (16)
PFBLOCKERng : Mise en pratique (17)
PFBLOCKERng : Mise en pratique (18)
PFBLOCKERng : Mise en pratique (19)
PFBLOCKERng : Mise en pratique (20)
PFBLOCKERng : Mise en pratique (21)
PFBLOCKERng : Mise en pratique (22)
TEST DE LA
CONFIGURATION DE
PFBLOCKER
PFBLOCKER : Test de la configuration (1)
PFBLOCKER : Test de la configuration (2)
Portail Captif : Définition

Un portail captif est une application qui permet de gérer l’authentification des utilisateurs d’un réseau
local qui souhaitent accéder a un réseau externe (généralement Internet).

Il oblige les utilisateurs du réseau a s’authentifier avant d’accéder au réseau externe.

Les interactions les plus fréquentes sur les portails captifs sont l’acceptation des conditions d’utilisation et
de la politique de confidentialité, la sollicitation d’une adresse électronique ou d’autres informations
personnelles en échange du service Wi-Fi, etc.
Portail Captif : Fonctionnement
Mise en
pratique :
Portail
Captif
securisé
Portail Captif : Mise en pratique (1)

Pour mettre en place ce portail captif, nous avons mis en exergue l’aspect sécuritaire. C’est-à-dire
nous avons combiné notre routeur firewall Pfsense avec un serveur Windows 2019 ayant un contrôleur de
domaine Active Directory ainsi qu’un serveur Radius.

Le principe est que les utilisateurs devant se connecter a Internet via le portail captif s’authentifient via leur
compte Active Directory.

Le serveur Windows sera rattaché au même réseau que le routeur Pfsense.


Portail Captif : Mise en pratique (2)
Portail Captif : Mise en pratique (3)
 Création d’un groupe CaptivePortal
Portail Captif : Mise en pratique (4)
 Création d’un groupe utilisateur faisant partie du groupe CaptivePortal
Portail Captif : Mise en pratique (5)
 Configuration du serveur Radius (1)
Portail Captif : Mise en pratique (6)
 Configuration du serveur Radius (2)
Portail Captif : Mise en pratique (6)
 Configuration du serveur Radius (3)
Portail Captif : Mise en pratique (7)
 Configuration du serveur Radius (4)
Portail Captif : Mise en pratique (8)
 Configuration du serveur Radius (5)
Portail Captif : Mise en pratique (9)
 Configuration du serveur Radius (6)
Portail Captif : Mise en pratique (10)
 Configuration du serveur Radius (7)
Portail Captif : Mise en pratique (11)
 Configuration du serveur Radius (8)
Portail Captif : Mise en pratique (12)
 Configuration du serveur Radius (9)
Portail Captif : Mise en pratique (13)
 Configuration du serveur Radius (10)
Portail Captif : Mise en pratique (14)
 Configuration du serveur Radius (11)
Portail Captif : Mise en pratique (15)
 Configuration du serveur Radius (12)
Portail Captif : Mise en pratique (16)
 Configuration du portail Pfsense pour le portail captif (1)
Portail Captif : Mise en pratique (17)
 Configuration du portail Pfsense pour le portail captif (2)
Portail Captif : Mise en pratique (18)
 Configuration du portail Pfsense pour le portail captif (3)
Portail Captif : Mise en pratique (19)
 Configuration du portail Pfsense pour le portail captif (4)
Portail Captif : Mise en pratique (20)
 Configuration du portail Pfsense pour le portail captif (5)
Portail Captif : Mise en pratique (21)
 Configuration du portail Pfsense pour le portail captif (6)
Portail Captif : Mise en pratique (22)
 Configuration du portail Pfsense pour le portail captif (7)
Portail Captif : Mise en pratique (23)
 Configuration du portail Pfsense pour le portail captif (8)
Portail Captif : Mise en pratique (24)
 Configuration du portail Pfsense pour le portail captif (9)
Portail Captif : Mise en pratique (25)
 Configuration du portail Pfsense pour le portail captif (10)
TEST DE LA
CONFIGURATION DU
PORTAIL CAPTIF
Test de la configuration du portail captif (1)
Test de la configuration du portail captif (2)

Vous aimerez peut-être aussi