MEMOIRE DE FIN D’ETUDES MASTER EN INGENIERIE INFORMATIQUE ET RESEAUX Option : S
MEMOIRE DE FIN D’ETUDES MASTER EN INGENIERIE INFORMATIQUE ET RESEAUX Option : Systèmes, Réseaux et Sécurité THEME DOCUMENT TUTORE THEME Etude et amélioration de l’architecture et sécurité du réseau de la S.T.G. T (Société Technologique de Géolocalisation du Togo) REPUBLIQUE TOGOLAISE ************ MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE ************ ECOLE SUPERIEURE DE GESTION D’INFORMATIQUE ET DES SCIENCES ************ Présenté par ALAGBE Akètouwè, le 07 Novembre 2019 Jury composé : - Hillah Ayite Mawusse Consultant IT - Emmanuel M. SAMA IT manager Directeur de mémoire : M. DOURMA KALGORA Ingénieur Système, réseaux et Sécurité Année académique 2018-2019 Dédicace Sécurité réseau AKETOUWE ALAGBE Page |[I] ANNEE 2019 DEDICACE A nos parents, camarades de promotion et tous ceux qui ont contribué de loin ou de prêt à l’élaboration de ce. Remerciement Sécurité réseau AKETOUWE ALAGBE Page |[II] ANNEE 2019 REMERCIEMENTS Je tiens à adresser mes remerciements les plus sincères à tout le corps professoral et administratif de L’école Supérieure de Gestion, d’Informatique et de Sciences (Esgis). Je souhaite exprimer ma gratitude et remerciement à mon encadrant M. DOURMA kalgora qui a su ménager son temps sa disponibilité et surtout sa patience et ses conseils à notre égard pour la réussite de ce document. Mes remerciements vont à l’endroit du corps enseignant d’Esgis, pour avoir bien enseigné, dirigé et conseillé tout au long de nos études à Esgis. Je tiens également à adresser mes plus sincères remerciements à l’ensemble du corps du service technique de la Société de Technologies de Géolocalisation du Togo, à mes proches et collègues de Master2 en Système Réseau et Sécurité qui ont apporté un soutien moral et physique au cours de mes recherches. Sommaire Sécurité réseau AKETOUWE ALAGBE Page |[III] ANNEE 2019 SOMMAIRE DEDICACE .................................................................................................................... I REMERCIEMENTS .................................................................................................... II SOMMAIRE ................................................................................................................ III RESUME ...................................................................................................................... V LISTE DES FIGURES ................................................................................................ VI LISTE DES TABLEAUX ........................................................................................... IX SIGLES ET ABREVIATIONS .................................................................................... X INTRODUCTION GENERALE ................................................................................... 2 PARTIE I : ENVIRONNEMENT DU TRAVAIL ......................................................... 7 1.1 - Introduction : ........................................................................................................................................ 8 1.2 - Présentation de la STGT ................................................................................................................. 8 1.3 - Etude de l’architecture ................................................................................................................ 11 1.4 - Diagnostique de l’architecture de la S.T.G.T ................................................................. 13 1.5 - Solutions possibles ........................................................................................................................... 15 1.6 - Conclusion : .......................................................................................................................................... 17 PARTIE 2 : LES PARE-FEUX RESEAUX ET VPN .................................................. 18 2.1 - Introduction : ...................................................................................................................................... 19 2.2 - Les pare-feux ...................................................................................................................................... 19 2.3 - Les VPN ............................................................................................................................................... 27 2.4 - Avantages et inconvénients du VPN : ..................................................................................... 32 Sommaire Sécurité réseau AKETOUWE ALAGBE Page |[IV] ANNEE 2019 2.5 - Les pare-feu réseaux au cœur des entreprises ...................................................................... 33 2.6 - Motivation du choix de la solution ........................................................................................... 36 2.7 - Conclusion : ........................................................................................................................................ 38 PARTIE 3 : IMPLEMENTATION DE LA SOLUTION ............................................ 39 3.1 - Introduction : ...................................................................................................................................... 40 3.2 - Environnement d’implémentation ............................................................................................. 40 3.3 - Architecture optimisée ................................................................................................................... 42 3.4 - Mise en œuvre pratique ................................................................................................................. 44 3.5 - Présentation et Analyse des résultats ....................................................................................... 72 3.6 - Limites de l’étude ............................................................................................................................. 78 3.7 - Conclusion ........................................................................................................................................... 79 Résume Sécurité réseau AKETOUWE ALAGBE Page |[V] ANNEE 2019 RESUME La société de technologie de géolocalisation du Togo (STGT) est une structure qui traite de l’information hautement sensible. Elle doit à cet effet garantir la sécurité de son réseau. En tant que structure technologique elle doit avoir la sécurité au centre de toutes ses entreprises afin de créer un climat de confiance avec ses clients. Il s’avère donc nécessaire de renforcer les mesures de sécurités, dans le but maintenir la confidentialité, l’intégrité et la disponibilité du service. L’objet de ce travail est l’étude et la mise en place d’un pare-feu, la création d’un VPN site à site et d’un VPN d’accès à distance au niveau de la STGT. Liste des Figures Sécurité réseau AKETOUWE ALAGBE Page |[VI] ANNEE 2019 LISTE DES FIGURES Figure 1-1 Organigramme général de STGT .............................................................. 11 Figure 1-2 Architecture informatique de STGT .......................................................... 12 Figure 2-1 Autorisation de paquet ............................................................................... 21 Figure 2-2 Topologie filtrage de paquets .................................................................... 25 Figure 2-3 Topologie Bastion host .............................................................................. 26 Figure 2-4 Topologie DMZ ......................................................................................... 27 Figure 2-5 le fonctionnement d’un VPN poste a site .................................................. 29 Figure 2-6 Architecture VPN LAN to LAN ................................................................ 29 Figure 3-1 Interface de connexion Eve-Ng community Edition 1 .............................. 41 Figure 3-2 Eve-Ng community Edition Lab................................................................ 42 Figure 3-3 Architecture Optimisée .............................................................................. 43 Figure 3-4 Architecture réseau optimisée STGT sur Eve-Ng ..................................... 45 Figure 3-5 Authentification et Accès au FortiGate ..................................................... 46 Figure 3-6 Adressage IP du port 3 de FortiGate ......................................................... 47 Figure 3-7 Autorisation des protocoles ....................................................................... 47 Figure 3-8 Vérification des configurations ................................................................. 48 Figure 3-9 Authentification et Accès au FortiGate ..................................................... 49 Figure 3-10 Adressage IP du port 3 de FortiGate ....................................................... 49 Figure 3-11 Autorisation des protocoles ..................................................................... 50 Figure 3-12 Vérification des configurations ............................................................... 50 Figure 3-13 Interface de connexion Graphique FortiGate .......................................... 51 Figure 3-14 Topologie VPN site à site ........................................................................ 51 Figure 3-15 configuration du tunnel coté siège ........................................................... 53 Figure 3-16 Authentification ....................................................................................... 54 Figure 3-17 politique de sécurité et Routage coté Siege ............................................. 54 Figure 3-18 récapitulatif de la configuration .............................................................. 55 Figure 3-19 interface des VPN coté SIEGE ................................................................ 55 Liste des Figures Sécurité réseau AKETOUWE ALAGBE Page |[VII] ANNEE 2019 Figure 3-20 interface VPN coté SIEGE ...................................................................... 55 Figure 3-21 itinéraire VPN coté SIEGE ...................................................................... 55 Figure 3-22 les règles IPv4 du VPN coté SIEGE ........................................................ 56 Figure 3-23 configuration du tunnel coté Technicien ................................................. 56 Figure 3-24 configuration du tunnel coté Technicien ................................................. 57 Figure 3-25 politique de sécurité et Routage coté Technicien .................................... 58 3-26 Récapitulatif de la configuration ......................................................................... 58 Figure 3-27 interface VPN coté technicien ................................................................. 59 Figure 3-28 itinéraire VPN coté technicien ................................................................. 59 Figure 3-29 règles IPv4 du VPN coté technicien ........................................................ 59 Figure 3-30 topologie d’un VPN Ipsec ....................................................................... 63 Figure 3-31 Ajout d’un utilisateur sur le FortiGate Siège ......................................... 64 Figure 3-32 création d’un groupe d’utilisateur............................................................ 64 Figure 3-33 Assignation adresse au port lan ............................................................... 65 Figure 3-34création de sous réseau ............................................................................. 66 Figure 3-35 Création d’un groupe d’adresse ............................................................... 66 Figure 3-36 Configuration du port tunnel ................................................................... 67 Figure 3-37 Création d’une plage d’adresse ................................................................ 67 Figure 3-38 Création interface phase1 ........................................................................ 68 Figure 3-39 Méthode de chiffrement et authentification ............................................ 68 Figure 3-40 gestion de mot de passe du tunnel ........................................................... 69 Figure 3-41 Création de l’interface phase 2 ................................................................ 69 Figure 3-42 Mise en place des règles de sécurité ........................................................ 70 Figure 3-43 interface du tunnel IPsec crée .................................................................. 71 Figure 3-44Liste des sous réseaux associés au tunnel IPsec ....................................... 71 Figure 3-45 Groupe d’adresse du tunnel IPsec ........................................................... 71 Figure 3-46 Etat du tunnel IPsec ................................................................................. 71 Figure 3-47 VPN Site à Site actif au siège .................................................................. 72 Figure 3-48 VPN Site à Site actif au site des Techniciens .......................................... 72 Liste des Figures Sécurité réseau AKETOUWE ALAGBE Page |[VIII] ANNEE 2019 Figure 3-49 Ping réussi Siège à Technicien ................................................................ 73 Figure 3-50 Ping réussi Techniciens au Siège............................................................. 73 Figure 3-51 Capture paquets Icmp Siège → Technicien ............................................ 74 Figure 3-52 Capture des paquets Icmp Techniciens → Siège..................................... 74 Figure 3-53 ping du pc technicien vers le pc Dg du Siège .......................................... 75 Figure 3-54 ping du Pc DG vers le site technicien ...................................................... 75 Figure 3-55 Page d'authentification du Forticlient ...................................................... 76 Figure 3-56 Connexion du Forticlient au siège ........................................................... 77 Figure 3-57 Test du pc client vers le pc DG du siège ................................................. 77 Liste des Tableaux Sécurité réseau AKETOUWE ALAGBE Page |[IX] ANNEE 2019 LISTE DES TABLEAUX Tableau 2-1 Classification des pare-feux selon les fonctionnalités ............................ 37 Tableau 3-1 Composants utilisés dans le Lab ............................................................. 44 Tableau 3-2 Configuration de base FortiGate siège .................................................... 46 Tableau 3-3 Configuration de bas FortiGate Techniciens .......................................... 49 Sigles et Abréviations Sécurité réseau AKETOUWE ALAGBE Page |[X] ANNEE 2019 SIGLES ET ABREVIATIONS ACL : Access Control List. DLP : Data Loss Prevention. DMI : Direction du Management Intégré. DMZ : zone démilitarisée. DNS : Domain Name System. IP: Internet Protocol. ISA: Internet Security and Acceleration. ISO: International Organization for Standardization. LAN: Local Area Network. L2F: Layer 2 Forwarding L2tp: Layer 2 Tunneling Protocol PPTP: Point-to-point tunneling protocol PC: Personnel Computer. SMTP: Simple Mail Transfer Protocol. SNMP: Simple Network Management Protocol. SSL: Secure Sockets Layer. TCP: Transmission Control Protocol. VLAN: Virtual Local Area Network. VPN: Virtual Private Network. WAN: Wide Area Network. WIFI: Wireless Fidelity Introduction générale Sécurité réseau AKETOUWE ALAGBE Page | [1] ANNEE 2019 INTRODUCTION GENERALE Introduction générale Sécurité réseau AKETOUWE ALAGBE Page | [2] ANNEE 2019 INTRODUCTION GENERALE Contexte Les réseaux informatiques sont devenus beaucoup plus importants qu’ils en aient il y a quelques années. De nos jours les entreprises dès leur création n’hésitent pas à agrandir leur système d’informatique qu’elles utilisent de façon croissante. Tout ceci est effectif grâce à la vulgarisation des outils informatiques et l’apport extraordinaire qu’apporte les réseaux dans la circulation et traitement des données. La gestion de ces systèmes est exposée donc exposée à des contraintes, des attaques, des menaces et d’autres problèmes d’ordre opérationnel. uploads/Geographie/ alagbe-memoire-finale-corrige.pdf
Documents similaires










-
38
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 08, 2022
- Catégorie Geography / Geogra...
- Langue French
- Taille du fichier 3.1722MB