MEMOIRE DE STAGE DE FIN D’ETUDES Pour l’obtention du MASTERE PROFESSIONNEL « No

MEMOIRE DE STAGE DE FIN D’ETUDES Pour l’obtention du MASTERE PROFESSIONNEL « Nouvelles Technologies des Télécommunications et Réseaux (N2TR) » Présenté par : Mme Ibtissem JEBALI Audit du réseau Informatique de L’Ecole Nationale Supérieure d’Ingénieurs de Tunis : L’ENSIT Soutenu le : ……………………… Devant le jury : Président : Mr. (Mme) Encadreur : Mr. Khaled GHORBEL Rapporteur : Mr. (Mme) Membre : Mr. (Mme) Année Universitaire : 2016 / 2017 Soyons reconnaissants aux personnes qui nous donnent du bonheur ; Elles sont les charmants jardiniers par qui nos âmes sont fleuries. Marcel Proust Avec beaucoup d’amour, Je dédie ce travail à Mon père qui m’a tout donné, Ma mère qui m’a tout appris, Mon mari et mon enfant qui font Le bonheur que je vis, Aussi bien à tous ceux qui m’ont appris quelque chose. Merci Ibtissem JEBALI Merci... Je tiens à remercier vivement mon encadreur à l’Université Virtuelle de Tunis Monsieur Khaled GHORBEL, pour le privilège qu'il m'a fait en acceptant de diriger ce travail, sa gentillesse, sa clairvoyance et ses compétences m'ont été d'une aide inestimable, Heureuse que vous ayez été mon professeur. Je remercie également Messieurs Abdelhakim CHATTAOUI et Mehdi KHOULADI ingénieurs en informatique au Centre Calcul Khawarizmi pour toute l'aide qu'ils m'ont apporté, leurs gentillesses et leurs précieuses directives. J'exprime aussi ma gratitude et tout mon respect à l’Université Virtuelle de Tunis, mon université et l’Ecole Nationale Supérieure d’Ingénieurs de Tunis, l’établissement qui a accueilli mon stage de mémoire. Je tiens à remercier sincèrement les membres du jury qui me font le grand honneur d'évaluer ce travail. Ce rapport contient des données confidentielles. Prière de ne pas les divulguer ! Ainsi les adresses IP et les noms de certaines composantes repérées pendant l’étude de l’existant ont été masquées. Merci et Bonne Lecture. TABLE DES MATIERES Introduction Générale .............................................................................................................................. 1 Chapitre I : Cadre du projet et présentation de l’organisme d’accueil .................................................... 4 Introduction ............................................................................................................................................. 5 1. Présentation de l’organisme d’accueil ............................................................................................. 5 1.1 Présentation générale ............................................................................................................... 5 1.2 Fiche d’identité ........................................................................................................................ 5 1.3 Historique ................................................................................................................................ 6 1.4 Rôle et Missions ...................................................................................................................... 6 1.5 Organisation ............................................................................................................................ 6 2. Problématique .................................................................................................................................. 8 Conclusion ............................................................................................................................................... 8 Chapitre II : Généralités et Etat de l’art ................................................................................................... 9 Introduction ........................................................................................................................................... 10 1. Réseaux informatiques .................................................................................................................. 10 2. Principes du câblage structuré ....................................................................................................... 10 2.1 Les Normes relatives au câblage structuré ............................................................................ 11 2.2 Les Lois législatives régissant le déploiement des réseaux informatiques en Tunisie .......... 11 3. La sécurité Informatique................................................................................................................ 12 3.1 Les Normes relatives à la Sécurité Informatique................................................................... 12 3.2 Les Lois législatives relatives à la Sécurité Informatique en Tunisie ................................... 13 4. Objectif d’une mission d’audit ...................................................................................................... 13 5. Les étapes de réalisation d’une mission d’audit ............................................................................ 13 Conclusion ............................................................................................................................................. 15 Chapitre III : Etude de l’existant ........................................................................................................... 16 Introduction ........................................................................................................................................... 17 1. Etude de l’Existant ........................................................................................................................ 17 1.1 Description du Système Informatique de l’ENSIT................................................................ 17 1.1.1 Inventaire des ordinateurs .............................................................................................. 17 1.1.2 Inventaire des logiciels et systèmes d’exploitation ....................................................... 17 1.2 Le réseau informatique .......................................................................................................... 18 1.2.1 Description du réseau de l’ENSIT ................................................................................. 18 1.2.2 Topologie du réseau ...................................................................................................... 19 1.2.3 Adressage IP .................................................................................................................. 20 1.3 Les équipements Réseaux installés ....................................................................................... 21 1.3.1 Les Répartiteurs et Switchs ........................................................................................... 21 1.3.2 Equipements d'accès WAN ........................................................................................... 24 1.3.3 Liaison Internet avec le FSI : CCK ............................................................................... 25 1.4 Câblage .................................................................................................................................. 25 1.4.1 Les câbles en Fibre Optique .......................................................................................... 25 1.4.2 Les cascades en paires torsadées ................................................................................... 26 1.4.3 Inventaire des prises RJ45 du réseau sur plan étage ...................................................... 27 1.5 Projet du réseau sans fil ......................................................................................................... 41 1.5.1 Equipements de l’infrastructure du réseau sans fil ........................................................ 41 a. Equipements Actifs .................................................................................................................... 41 b. Connectiques ............................................................................................................................. 42 1.5.2 Architecture Déployée ................................................................................................... 42 1.5.3 Adressage IP pour la connexion sans fil ........................................................................ 43 2. Aspects de sécurité existants ......................................................................................................... 44 2.1 Sécurité physique .................................................................................................................. 44 2.2 Sécurité du réseau .................................................................................................................. 44 2.3 Sécurité des systèmes ............................................................................................................ 45 2.4 Sécurité logique ..................................................................................................................... 45 Conclusion ............................................................................................................................................. 45 Chapitre IV : Analyse et Bilan .............................................................................................................. 46 Introduction ........................................................................................................................................... 47 1. Audit Organisationnel et Physique ................................................................................................ 47 1.1 Objectif .................................................................................................................................. 47 1.2 Approche adoptée .................................................................................................................. 47 1.3 Failles Organisationnelles et Physiques affectant le réseau .................................................. 48 1.4 Failles Organisationnelles et Physiques affectant la sécurité de l’information ..................... 49 2. Audit Technique ............................................................................................................................ 53 2.1 Objectif .................................................................................................................................. 53 2.2 Approche adoptée .................................................................................................................. 53 2.3 Audit de l’architecture du réseau ........................................................................................... 53 2.3.1 Inspection de la topologie du réseau.............................................................................. 53 2.3.2 Repérage des équipements d’interconnexion ................................................................ 56 2.3.3 Sécurité des échanges sur le réseau ............................................................................... 58 2.3.4 Mesure de la bande passante et son taux d’utilisation ................................................... 60 2.4 Audit de vulnérabilités .......................................................................................................... 63 2.5 Audit des composantes du réseau .......................................................................................... 66 2.5.1 Les Routeurs .................................................................................................................. 66 2.5.2 Les Switchs .................................................................................................................... 67 2.5.3 Pare-feu ......................................................................................................................... 67 2.5.4 Pare-feu personnel sur poste de travail .......................................................................... 68 2.5.5 La solution Antivirale .................................................................................................... 68 2.6 Audit applicatif ...................................................................................................................... 69 Conclusion ............................................................................................................................................. 71 Chapitre V : Recommandations et Solutions déployées ........................................................................ 72 Introduction ........................................................................................................................................... 73 1. Recommandations Organisationnelles et Physiques ..................................................................... 73 1.1 Politiques et Chartes Informatiques ....................................................................................... 73 1.2 Organisation .......................................................................................................................... 73 1.3 Sensibilisation des utilisateurs ............................................................................................... 74 1.4 Gestion des actifs ................................................................................................................... 74 1.5 Contrôle d’accès .................................................................................................................... 74 1.6 Chiffrement de données ......................................................................................................... 74 1.7 Sécurité physique et environnementale ................................................................................. 74 1.8 L’exploitation ........................................................................................................................ 75 1.9 Acquisition, développement et maintenance des Systèmes d’Information ........................... 75 1.10 Gestion de la continuité d’activité ......................................................................................... 75 1.11 Conformité............................................................................................................................. 75 2. Recommandations Techniques ...................................................................................................... 76 2.1 Au niveau Réseau .................................................................................................................. 76 2.2 Au niveau Sécurité ................................................................................................................ 76 2.3 Au niveau Services ................................................................................................................ 76 3. Plan d’action .................................................................................................................................. 77 4. Les solutions déployées ................................................................................................................. 78 4.1 Chartes informatiques pour l’ENSIT ..................................................................................... 78 4.2 Installation d’un Firewall ...................................................................................................... 78 4.2.1 Choix de la solution ....................................................................................................... 78 4.2.2 Installation de Pfsense ................................................................................................... 79 4.2.3 Configuration du serveur DHCP ................................................................................... 80 4.2.4 Alias, Règles d'accès et NAT ........................................................................................ 81 4.2.5 Détection d’intrusions sur Pfsense ................................................................................ 84 4.3 Sécurisation du réseau sans fil ............................................................................................... 85 4.3.1 Configuration du serveur DHCP pour le réseau sans fil ............................................... 85 4.3.2 Portail Captif ................................................................................................................. 86 4.4 Nouvelle architecture réseau ................................................................................................. 87 Conclusion ............................................................................................................................................. 88 Conclusion Générale ............................................................................................................................. 89 Bibliographie ......................................................................................................................................... 91 Annexes ................................................................................................................................................. 92 TABLE DES FIGURES Figure 1 : Organigramme de l'ENSIT [8] ................................................................................................ 7 Figure 2 : Démarche d’une mission d'audit ........................................................................................... 15 Figure 3 : Schéma Synoptique du Réseau Informatique de l'ENSIT .................................................... 19 Figure 4 : Diagramme de montage en rack du RG ................................................................................ 24 Figure 5 : Schéma synoptique du réseau sans fil ................................................................................... 43 Figure 6 : Contenu de la norme ISO 27002 : 2013 ................................................................................ 48 Figure 7 : Scan de l’adressage privé avec NetworkView ...................................................................... 54 Figure 8: Scan de l’adressage public avec NetworkView ..................................................................... 54 Figure 9 : Topographie des PC présents dans le réseau avec LANsurveyor ......................................... 55 Figure 10 : Résultat de la commande "Tracert" .................................................................................... 57 Figure 11 : Captures des flux avec Wireshark ....................................................................................... 59 Figure 12 : Capteur PRTG sur le GE0/0/0 du routeur ........................................................................... 61 Figure 13 : Capteur PRTG sur le GE0/0/1 du routeur ........................................................................... 61 Figure 14 : Capteur PRTG sur le GE0/0/2 du routeur ........................................................................... 62 Figure 15 : Scan de vulnérabilités avec GFI Languard pour les adresses privées ................................. 64 Figure 16 : Scan de vulnérabilités avec GFI Languard pour les adresses publiques ............................. 65 Figure 17 : Architecture du Réseau National Universitaire [10] ........................................................... 67 Figure 18 : Pares-feux Personnels sur les postes de travail ................................................................... 68 Figure 19 : Installation de l'agent d'administration distant de l'antivirus .............................................. 69 Figure 20 : Etapes de configuration de l'interface WAN dans le firewall ............................................. 79 Figure 21 : Ecran d'accueil de Pfsense après configuration des trois interfaces ................................... 80 Figure 22 : Interface graphique de Pfsense ........................................................................................... 80 Figure 23 : Activation du DHCP sur l'interface LAN ........................................................................... 81 Figure 24 : Alias crées ........................................................................................................................... 81 Figure 25 : Les règles d'accès pour le LAN .......................................................................................... 82 Figure 26 : Les règles d'accès pour le WIFI .......................................................................................... 82 Figure 27 : Virtual IPs ........................................................................................................................... 83 Figure 28 : NAT des adresses ip privées avec des adresses ip publiques ............................................. 83 Figure 29 : Règles pour accès à la plateforme BIRUNI ........................................................................ 83 Figure 30 : Activation de Snort ............................................................................................................. 84 Figure 31 : Règles activées sur Snort pour l’interface WAN ................................................................ 84 Figure 32 : Exemples d’alertes bloquées par Snort ............................................................................... 85 Figure 33 : Activation du DHCP sur le contrôleur WIFI ...................................................................... 86 Figure 34 : Création du groupe des utilisateurs du portail captif .......................................................... 86 Figure 35 : Création du SSID : « ENSIT » ............................................................................................ 87 Figure 36 : Captures d'écran sur un Smartphone se connectant au réseau ENSIT ................................ 87 Figure 37 : La nouvelle architecture du réseau de l'ENSIT ................................................................... 88 TABLE DES TABLEAUX Tableau 1: Fiche d'identité de l’ENSIT ................................................................................................... 5 Tableau 2 : Liste des Répartiteurs et Switchs du réseau........................................................................ 21 Tableau 3 : Liste des routeurs ................................................................................................................ 24 Tableau 4 : Liaison du réseau local avec l’Internet ............................................................................... 25 Tableau 5 : Les Liaisons Fibres Optiques uploads/Ingenierie_Lourd/ audit-ensit.pdf

  • 40
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager