Académique Documents
Professionnel Documents
Culture Documents
Faculté :Technologie
Département : Electronique
Mémoire de projet de fin d’études
Thème :
De nos jours, la sécurité informatique est devenue un problème majeur dans la gestion des
réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à
Internet.
La sécurité des réseaux informatiques est un sujet essentiel qui favorise le développement
des échanges d’information dans tous les domaines. L’expansion et l’importance grandissante des
réseaux informatiques ont engendré le problème de sécurité des systèmes de communication.
Dans la plupart des organisations informatisées, partagent les données directement entre
machines est un souci majeur. Il s’avère indispensable de renforcer les mesures de sécurités, dans
le but de maintenir la confidentialité, l’intégrité et le contrôle d’accès au réseau pour réduire les
risques d’attaques.
Généralité sur la sécurités informatique
Plusieurs classifications des réseaux informatiques existent. Chacune se base sur un critère de classification en
particulier en général on peut distinguer deux critères de catégorisation d'un réseau : sa taille et sa topologie.
Classification des réseaux selon leurs tailles : Classification des réseaux selon leurs topologies :
Types de topologies physiques : (a) bus, (b) anneau, (c). Toile et (d) maille
Modèles d’un réseau informatique
Définition
Ensemble de moyens, techniques, organisationnels, juridiques et humains
nécessaires mis en place afin de protéger les informations de n’importe quel type de
système informatique (réseau, site web, bases de données etc.). Un système
informatique contient de données ; l’objectif est de protégé ces données.
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une attaque
est l’action volontaire et malveillance visant à causer un dommage aux actifs. Afin de contrer ces attaques, il est
indispensable de connaître les principaux types d’attaques afin de mieux s’y préparer.
Introduction
Dans cette partie, nous faisons un survol des notions de sécurité informatique, et nous allons montrer les moyens et
les dispositifs de sécurité utilisés pour l’assurer. Nous étudierons en particulier, les Pare-feu, les Proxys et les VPN (réseaux
privés virtuels).
Le pare-feu
Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall),
est un système permettant de protéger un ordinateur, ou un réseau
d’ordinateurs, des intrusions provenant d’un réseau tiers (notamment
Internet). Le pare-feu est un système permettant de filtrer les paquets
de données échangés avec le réseau, il s’agit ainsi d’une passerelle
filtrante comportant au minimum les interfaces réseau suivantes :
Il arrive ainsi souvent que les entreprises éprouvent le besoin de communiquer avec les filiales, des clients ou même du
personnel géographiquement éloigné via internet.
Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu’elles circulent sur un réseau
interne à une organisation car le chemin emprunté n’est pas défini à l’avance, ce qui signifie que les données empruntent une
infrastructure réseau publique appartenant à différents opérateurs. Ainsi, il n’est pas impossible que sur le chemin parcouru,
le réseau soit écouté par un utilisateur indiscret ou même détourné. Il n’est donc pas concevable de transmettre dans de
telles conditions des informations sensibles pour l’organisation ou l’entreprise.
La solution consiste à utiliser Internet comme support de transmission en utilisant un protocole d’encapsulation
(tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel (noté
RPV ou VPN, Virtual Privat.
Comme l’indique la figure suivante, un réseau privé virtuel (Virtual Private Network) est un système permettant de créer un
lien direct entre des ordinateurs distants. On utilise notamment ce terme dans le travail à distance
Présentation de l’entreprise
Introduction
Cette partie sera réservé à la présentation du campus NTS (New Technology § Solutions) où nous effectuons notre stage.
PDG
Secrétaire
Service Service
Service Service
infrastructure Service Service Service technico Service de
développent formation et
réseau et télédistribution hygiéne d’engineering commerciale financière
web consulting
securité (marketing)
Ce chapitre constitue le corps essentiel de ce mémoire, dans lequel nous allons présenter l’architecture
proposée et après installer et configurer des machines virtuelles, clôturer par la mise en place de PfSense
-Les unités d’organisation sont comme des dossiers qui
vont contenir plusieurs choses (des utilisateurs,
ordinateurs, groupes etc.)
-GPO (Group Policy Object) Stratégie de groupe pour
renforcer la sécurité. Notre objectif est de centraliser la
gestion de l’environnement des utilisateurs et la
configuration des machines, avec GPO on peut bloquer
par exemple l’invite de commande, changer fond d’écran
etc.
Maintenant, après avoir créé les groupes et les
utilisateurs, on passe au GPO qui définissent les droits des
utilisateurs, et des stratégies de groupes qui sont
applicables aux Sites.
Teste de GPO
Présentation de PfSense V 2.5.2
Test de GPO stratégie de groupe au niveau de PC
client si ça marche. Nous avons mis en place deux
stratégies : le panneau de configuration, le paramètre PfSense (distribution logicielle), ou ≪ Packet Filter
du réseau. Sense ≫ est un routeur / pare-feu open source basé
Impossible d’entrer sur le panneau configuration car sur FreeBSD. Il date de 2004 à partir d’un fork de
c’est interdit par le serveur. m0n0wall par Chris Buechler et Scott Ullrich. PfSense
Sa marche pas le Protocoles TCP/IP est bloqué par le peut être installé sur un simple ordinateur personnel
serveur. Sur la stratégie de groupe on peut modifier comme sur un serveur. Basé sur PF (packet filter), il
selon notre besoin. Comme montre la figure suivante est réputé pour sa fiabilité. Après une installation en
mode console, il s'administre ensuite simplement
depuis une interface web et gère nativement les
VLAN (802.1q).
Les avantages principaux de PfSense sont
les suivants :
Il est adapté pour une utilisation en tant que pare-feu
et routeur,
Il comprend toutes les fonctionnalités des pare-feu
coûteux commercialement,
Installation et configuration Pfsense
Un réseau privé virtuel (VPN) est une connexion cryptée entre deux ou plusieurs ordinateurs. Les connexions VPN ont
lieu sur des réseaux publics. Cependant, les données échangées sur le VPN restent privées car elles sont cryptées.
Nous avons choisi IPsec car IPSec est préférable pour les VPN de site à site.
Pour la mise en place de notre VPN on doit respecter l’architecture c’est-à-dire en configurant le VPN IPsec sur les deux
sites.
On clique sur Firewall et choisir IPsec en suite
l’autoriser tous les trafics à l’intérieur du tunnel sur
deux sites.
Le travail que nous avons présenté dans ce mémoire consiste en premier lieu à étudier les failles de sécurité du
réseau du centre CAMPUSNTS. Cette étude nous a permis de proposer une nouvelle architecture dont la sécurité est
basée assurée par l’utilisation d’un pare-feu open source qui est Pfsence. Afin de démontrer la fiabilité de notre solution,
nous avons simulé l’architecture réseau sécurisée en utilisant les deux outils GNS3 et VMWare. Le premier pour
schématiser l’architecture réseau et le deuxième pour simuler les différents équipements composant cette architecture.
L’architecture sécurisée est basée sur l’utilisation d’un pare-feu et la création d’une zone DMZ. Dans la configuration
du pare-feu, nous avons utilisé Pfsense afin de faire le routage et le filtrage des paquets. Nous avons créé un tunnel
sécurisé entre les deux sites en utilisant un VPN IPsec, pour que le réseau distant puise se connecter à notre réseau. Au-
delà de ça, il offre beaucoup de fonctionnalités très poussées comme : le NAT, le DHCP.
Perspectives futures :
D’autres fonctionnalités avec le rajout des packages (exp: le paquet SNORT pour la détection et la prévention d’intrusion
réseaux),
Configuration d’autres services (exp: portail captif).