MEMOIRE DE STAGE DE FIN D’ETUDES Pour l’obtention du «Mastère professionnel en
MEMOIRE DE STAGE DE FIN D’ETUDES Pour l’obtention du «Mastère professionnel en Nouvelles Technologies des Télécommunications et Réseaux (N2TR)» Présenté par : Mme Ons BEN SALAH Conception et développement d’un service d’audit des équipements réseaux pour les clients mobiles Encadreur : M. Khaled GHORBEL (UVT) M. Ahmed Nasser ASIRI (KMCT) Année Universitaire : 2015 / 2016 Dédicaces Je dédie cette mémoire de fin d’études, À mes très chers parents : ABDELJELIL et MONIA qui ont toujours été là pour moi tout au long de mes études et qui m'ont donné un magnifique modèle de labeur et de persévérance. J'espère qu'ils trouveront dans ce travail toute ma reconnaissance et tout mon amour, À mon mari FAOUZI, pour son amour et son appui qu’il n’a cessé d’apporter au cours de mon projet, À mon petit ange GHAYTH, ma chère sœur OMAIMA et mon cher frère MONDHER, pour leur soutien et leur encouragement, À mon encadreur de l’UVT M. Khaled GHORBEL pour son suivi son encouragement. Ons BEN SALAH Remerciements Je saisie cette opportunité pour exprimer ma reconnaissance à toutes celles et à tous ceux qui ont contribué de près ou de loin à l’élaboration de ce projet : En premier lieu, je tiens à témoigner ma gratitude à M. Khaled GHORBEL, enseignant à l’Université virtuelle de Tunis pour la qualité de l’encadrement qu’il m’a fourni ainsi que sa confiance, ses directives et ses multiples conseils tout au long de l’élaboration de ce projet. De même, j’adresse mes plus vifs remerciements à mon encadrant de l’établissement KMCT M. Ahmed Nasser ASIRI pour les encouragements permanents, les précieux conseils qu’il m’a prodigués et le suivi tout au long de la durée de mon stage. Finalement, je remercie L’UVT, mon université et tous ceux qui font partie de l’administration et qui ont fait de cet établissement le succès qu’elle présente aujourd’hui. Tout mon respect et ma gratitude. Le présent mémoire de stage de fin d’études pour l’obtention d’un « Mastère Professionnel en Nouvelles Technologies des Télécommunications et Réseaux » est de concevoir et développer un service d’audit de sécurité des équipements réseaux pour les clients mobiles. Cet outil permet d’évaluer un équipement réseau afin de déterminer ses vulnérabilités et proposer les recommandations nécessaires pour la protection. Mots-clés : Android, chiffrement des données, scanner des ports, rapport d’audit, CVE, vulnérabilité, technologies mobiles. This memory of training period of the end of studies for the purpose of obtaining the “Professional Master Degree in new Technologies of Telecommunications and networks” is to design and develop a service of safety audit network security equipment for mobile customers. This tool is used to evaluate network equipment to determine its vulnerabilities and propose appropriate recommendations for protection. Key words: Android, data encryption, scanner ports, audit report, CVE, vulnerability, mobile technologies. يندرج هذا العمل في إطار التحصل على شهادة الماجستير المهني في مجال اﻻتصاﻻت والتكنولوجيات الجديدة والشبكات. يرمي هذا المشروع إلى تصميم وإنجاز خدمة تدقيق معدات الشبكا ت للمستخدمين المتنقلين. تستخدم .هذه الخدمة لتقييم معدات الشبكة لتحديد الثغرات واقتراح التوصيات المناسبة للحماية : المفاتيح Android,تشفير بيانات , ,تقرير الراجعة CVE,ثغرات .,تكنولوجيا الهاتف الجوال ﻣﻠﺨﺺ Abstract Résumé TABLES DES MATIERES Introduction générale ....................................................................................................... 1 Chapitre I. Cadre du projet................................................................................................ 4 Introduction ................................................................................................................. 5 I. Présentation du cadre ................................................................................................ 5 II. Entreprise d’accueil ................................................................................................... 5 II.1. Fiche d’identité de l’entreprise d’accueil ............................................................. 6 II.2. Fondation et développement du TVTC ............................................................... 6 II.3. Problématique ................................................................................................... 7 Conclusion .................................................................................................................... 7 Chapitre II. Etat de l’art .................................................................................................... 8 Introduction ................................................................................................................. 9 I. Audit de sécurité ........................................................................................................ 9 I.1. Définition ............................................................................................................ 9 I.2. Contenu de l’audit ............................................................................................... 9 I.3. Les approches d’audit de sécurité ...................................................................... 10 I.4. Cycle de vie d’un audit de sécurité ..................................................................... 10 I.5. Démarche de réalisation d’un audit de sécurité ................................................. 12 I.5.1. Phase 1 : Définition de la mission d’audit ...................................................... 13 I.5.2. Phase 2 : Préparation à l’audit ....................................................................... 13 I.5.3. Phase 3 : Exécution ....................................................................................... 14 I.5.4. Phase 4 : Elaboration du rapport ................................................................... 18 I.5.5. Phase 5 : Suivi des recommandations ............................................................ 20 I.6. Les références d’audit ....................................................................................... 20 I.6.1. La norme BS 7799 ......................................................................................... 20 I.6.2. La norme ISO 13335 ...................................................................................... 21 I.6.3. La norme ISO 15408 ...................................................................................... 21 I.6.4. La norme ISO 15446 ...................................................................................... 21 I.6.5. La norme ISO 17799 ...................................................................................... 21 I.6.6. La norme ISO 27001 ...................................................................................... 22 II. Les systèmes d’exploitation pour mobile ................................................................. 22 II.1. Android OS ....................................................................................................... 23 II.2. iOS ................................................................................................................... 23 II.3. Windows Phone ............................................................................................... 23 II.4. BlackBerry ........................................................................................................ 24 III. Les applications mobiles ........................................................................................ 24 III.1. Description ...................................................................................................... 24 III.2. Avantages ....................................................................................................... 24 III.3. Tendance de téléchargement des applications mobiles .................................... 25 IV. Etude de l’existant ................................................................................................. 25 IV.1. ISS................................................................................................................... 26 IV.2. Saint ............................................................................................................... 26 IV.3. Retina ............................................................................................................. 27 IV.4. Nessus, NewT .................................................................................................. 27 V. Synthèse pour le choix de la solution ...................................................................... 27 Conclusion .................................................................................................................. 28 Chapitre III. Démarche et méthodologie du projet .......................................................... 29 Introduction ............................................................................................................... 30 I. Description du sujet ................................................................................................. 30 II. Planification du projet ............................................................................................ 30 III. Méthodologie du projet ......................................................................................... 31 IV. Les méthodologies existantes ................................................................................ 31 IV.1. Les méthodes classiques ................................................................................. 32 IV.2. Les méthodes agiles ........................................................................................ 33 IV.2.1. La méthode 2TUP........................................................................................ 33 IV.2.2. La méthode RUP ......................................................................................... 34 IV.2.3. La méthode XP ............................................................................................ 34 IV.3. Comparaison entre les deux méthodes de travail ............................................ 35 V. Choix de la méthodologie ....................................................................................... 36 V.1. Définition de 2TUP ........................................................................................... 37 V.2. Description de la méthode 2TUP ...................................................................... 37 Conclusion .................................................................................................................. 38 Chapitre IV. Spécification des besoins ............................................................................. 39 Introduction ............................................................................................................... 40 I. Etude préliminaire ................................................................................................... 40 I.1. Présentation du projet à réaliser ....................................................................... 40 I.2. Recueil des besoins fonctionnels ....................................................................... 40 I.3. Identification des acteurs .................................................................................. 40 I.4. Modélisation du contexte .................................................................................. 41 II. Capture des besoins fonctionnels ............................................................................ 41 II.1. Identification des cas d’utilisation .................................................................... 42 II.2. Diagramme des cas d’utilisation ....................................................................... 45 III. Capture des besoins techniques ............................................................................. 46 III.1. JEE .................................................................................................................. 46 III.2. DAO ................................................................................................................ 46 III.3. Bouncy Castle .................................................................................................. 46 IV. Choix de la plateforme ........................................................................................... 46 IV.1. Android SDK .................................................................................................... 46 IV.2. Les composants d’une application Android ...................................................... 47 Conclusion .................................................................................................................. 48 Chapitre V. Analyse ........................................................................................................ 49 Introduction ............................................................................................................... 50 I. Vue statique ............................................................................................................ 50 I.1. Diagramme de classes participantes .................................................................. 50 I.1.1. Cas d’utilisation « Créer un utilisateur » ........................................................ 50 I.1.2. Cas d’utilisation « Lancer un audit » .............................................................. 51 II. Vue dynamique ....................................................................................................... 52 II.1. Diagrammes de séquences ............................................................................... 52 II.1.1. Diagramme de séquence du cas « S’authentifier » ........................................ 52 II.1.2. Diagramme de séquence du cas « Gérer les équipements » .......................... 53 II.1.3. Diagramme de séquence du cas « Gérer les utilisateurs » ............................. 53 II.1.4. Diagramme de séquence du cas « Gérer les vulnérabilités » ......................... 54 II.1.5. Diagramme de séquence du cas « Auditer un équipement » ......................... 55 II.1.6. Cas d’utilisation « Collecter les informations » ............................................. 59 II.2. Diagramme d’activités ...................................................................................... 60 II.2.1. Cas d’utilisation « Créer un utilisateur » ....................................................... 60 II.2.2. Cas d’utilisation « Collecter les informations » ............................................. 61 Conclusion .................................................................................................................. 62 Chapitre VI. Conception .................................................................................................. 63 Introduction ............................................................................................................... 64 I. Conception préliminaire ........................................................................................... 64 I.1. Le logo .............................................................................................................. 64 I.2. L’identité visuelle .............................................................................................. 64 I.3. Gabarit de mis en page ...................................................................................... 65 II. Conception détaillée ............................................................................................... 65 II.1. Diagramme de classes côté serveur .................................................................. 65 II.2. Diagramme de classes côté client ..................................................................... 69 III. Architecture des plateformes utilisées ................................................................... 69 III.1. Côté serveur .................................................................................................... 69 III.2. Côté client ....................................................................................................... 69 Conclusion .................................................................................................................. 70 Chapitre VII. Réalisation et Tests .................................................................................... 71 Introduction ............................................................................................................... 72 I. Description de l’environnement de développement ................................................. 72 II. Architecture de l’application ................................................................................... 72 III. Description de la solution finale ............................................................................. 73 III.1. Interface d’authentification ............................................................................. 73 III.2. Interface d’accueil ........................................................................................... 74 III.3. Interface « Settings » ....................................................................................... 75 III.3.1. Interface « My Profile » ............................................................................... 76 III.3.2. Interface « Audit Tasks » ............................................................................. 76 III.4. Interface des services « KMCT Audit » ............................................................. 77 III.4.1. Interface « Collect » .................................................................................... 77 III.4.2. Interface « Tasks » ...................................................................................... 80 III.4.3. Interface « Setting Report » ........................................................................ 81 III.4.4. Interface « Launch Audit » .......................................................................... 81 III.5. Interface « Audit Report » ............................................................................... 82 IV. Déploiement d’une application Android ................................................................. 82 Conclusion .................................................................................................................. 83 Conclusion générale ....................................................................................................... 84 Références .................................................................................................................... 86 Annexes ......................................................................................................................... 87 TABLES DES FIGURES Figure 1. Cycle de vie d’un audit de sécurité .................................................................... 11 Figure 2. Les phases de processus d’audit ....................................................................... 12 Figure 3. Diagramme de GANTT ...................................................................................... 31 Figure 4. Les contraintes 3C ............................................................................................ 32 Figure 5. Cycle de vie des méthodes classiques ............................................................... 32 Figure 6. Cycle de vie en Y ............................................................................................... 33 Figure 7. La vue 4+1 de RUP ............................................................................................ 34 Figure 8. Cycle de vie de XP ............................................................................................. 34 Figure 9. Processus de développement en Y .................................................................... 37 Figure 10. Diagramme des cas d’utilisation ..................................................................... 45 Figure 11. Cycle de vie d'une Activité sous Android ......................................................... 48 Figure 12. Diagramme de classes participantes du cas « Créer un utilisateur » ................. 51 Figure 13. Diagramme de classes participantes du cas «Lancer un audit» ........................ 51 Figure 14. Diagramme de séquence du cas « S’authentifier » .......................................... 52 Figure uploads/Ingenierie_Lourd/ conception-service-audit-equipement-reseaux-clients-mobile-pdf.pdf
Documents similaires










-
35
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 03, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 4.2385MB