DEDICACE A nos très chers parents 1 TELECOMMUNICATIONS ET INFORMATIQUE ADMINIST
DEDICACE A nos très chers parents 1 TELECOMMUNICATIONS ET INFORMATIQUE ADMINISTRATION ET SECURITE RESEAUX Etude et mise en œuvre d’un outil de sécurisation des réseaux Sous la direction de M. Oumar Samba BA Enseignant- Chercheur ESMT M. Mamadou Gaye SAMB Gestionnaire Réseaux/Système MESRI Maître de stage Présenté et soutenu par Mlle Mariama DIALLO M. Mouhamed Lamine DIALLO Août 2019 Amadou et Momar Gueye DIALLO, Oumy NDIAYE et Tabara SYLLA Toutes les lettres ne sauraient trouver les mots qu’il faut… Tous les mots ne sauraient exprimer la gratitude, l’amour, le respect, la reconnaissance que nous éprouvons envers vous. Aussi, c’est tout simplement que nous vous dédions ce mémoire. Puisse le tout puissant vous donner santé, bonheur et longue vie afin que nous puissions vous combler à notre tour. A nos frères et à nos sœurs, à nos amis et à tous nos proches Qu’ils trouvent ici le témoignage de notre profond amour. REMERCIEMENTS 2 Tout d’abord le bon DIEU, le tout Puissant, qui nous a donné la force et le courage d’aller au bout de nos efforts ; Nos parents et familles respectives pour leur soutien et leur encouragement. Nous tenons à préciser que ce travail n’aurait pas vu le jour sans la participation de certaines personnes qui ont su apporter au moment propice leurs contributions: Mr Adama NANTOUME, notre responsable pédagogique ; Mr Oumar Samba BA, notre encadreur, pour ses conseils et sa disponibilité ; Mr Mamadou Gaye SAMB, maitre de stage qui nous a accueillis à bras ouvert au sein du CRSI avec toute son équipe; Nous ne pouvons terminer sans dire un grand Merci au corps professoral de l’ESMT pour la formation, les conseils et l’accompagnement établi en nous guidant et nous encourageant pour que nous correspondions au mieux aux attentes pédagogiques dont les structures d’accueil ont besoin. SIGLES ET ABBREVIATIONS ACID: Analysis Control for Intrusions Databases BASE: Basic Analysis and Security Engine CTI: Cyber Threat Intelligence 3 HIPAA: Health Insurance Portability and Accountability Act of 1996 HTTP: Hyper Text Transfer Protocol ICMP: Internet Control Message Protocol IDEA: International Data Encryption Algorithm IDMEF: Intrusion Detection Message Exchange Format IDS: Intrusion Detection System IP: Internet Protocol IPS: Intrusion Prevention System NASL: Nessus Attack Scripting Language NETBIOS: Network Basic Input Output System PCI DSS: Payment Card Industry Data Security Standard RAID: Redundant Array Independant Disk RSSI : Responsable Securité des Systèmes d’Informations SI : Système d’Informations SIEM : Security Information Event Management SOC: Security Operations Center SQL: Structured Query Language SMTP : Simple Mail Transport Protocol SNMP : Simple Network Management Protocol SSI : Sécurité des Systèmes d’Informations TELNET: Terminal Network XML: Extensible Markup Language LISTE DES FIGURES Figure 1 : Organigramme du MESRI, Ministère de l’Enseignement Supérieure, de la formation, de la Recherche et de l’Innovation…………………………………… Figure 2 : Architecture du MESRI………………………………………………… 4 Figure 3 : Démarche utilisée lors des tests d’intrusion……………………………. Figure 4 : Exemples d’outils utilisés lors des tests d’intrusion…………………… Figure 5 : Tests d’intrusion externe………………………………………………. Figure 6 : Fonctionnement de NESSUS…………………………………………. Figure 7 : Architecture d’OSSEC………………………………………………… Figure 8 : Architecture simple de PRELUDE……………………………………. Figure 9 : Architecture décentralisée de PRELUDE……………………………. Figure 10 : Relais inversé de PRELUDE………………………………………… Figure 11 : Architecture de SNORT……………………………………………. SOMMAIRE SOMMAIRE………………………………………………………………………... INTRODUCTION…………………………………………………………………. 1. PRESENTATION GENERALE DU LIEU DE STAGE……………………… 1.1. Historique et missions du MESRI Ministère de l’Enseignement Supérieur, de la Recherche et de l’Innovation……………………………………………………………………………………… 1.2. Organisation et fonctionnement………………………………………………………………... 5 1.3. Cadre technique : le CRSI, Centre des Réseaux et Systèmes d’Informations………………. 2. LES INTRUSIONS DANS LES RESEAUX INFORMATIQUES…………… 2.1 Définitions ……………………………………………………………………………………… 2.2 Types d’intrusions…………………………………………………………………………… 2.3 Outils liés aux tests d'intrusion………………………………………………………………… 3. LES OUTILS DE SECURISATION…………………………………………... 3.1. Enjeu de sécurisation des réseaux…………………………………………………………… 3.2. Présentation des IDS & IPS……………………………………………………………………. 3.3. Présentation des SIEM………………………………………………………………………… 4. ETUDE COMPARATIVE DES OUTILS DE SECURISATION……………. 4.1. NESSUS………………………………………………………………………………………. 4.2. OSSEC…………………………………………………………………………………………. 4.3. PRELUDE……………………………………………………………………………………... 4.4. SNORT………………………………………………………………………………………… 4.5. Synthèse comparative…………………………………………………………………………. 5. MISE EN ŒUVRE DE LA SOLUTION RETENUE…………………………. 5.1 Installation et Configuration…………………………………………………………………... 5.2 Tests possibles…………………………………………………………………………………. 5.3 Recommandations……………………………………………………………………………… CONCLUSION…………………………………………………………………....... 6 INTRODUCTION Du fait de la démocratisation des moyens de connexion à l’Internet due à une pratique des prix de plus en plus attractifs par les différents fournisseurs d’accès, et d’une couverture géographique de plus en plus importante, le nombre d’internautes utilisant des connexions de type haut débit ne cesse de croître. Avec ces types de connexion, les internautes restent en ligne longtemps, ce qui les expose davantage à la convoitise de personnes mal intentionnées qui voient en eux des ressources à utiliser afin, par exemple, d’augmenter leur notoriété dans le monde des pirates. En 7 effet, un pirate peut prendre le contrôle d’un tel poste afin d’attaquer une institution de l’Etat ou un acteur de l’Internet connu, tel qu’un portail ou un site de vente en ligne. Les entreprises et les particuliers se voient donc confrontés de façon quotidienne à des vers, des virus, des attaques de tous types ou des tentatives d’intrusions. La sécurité est plus que jamais une problématique d’actualité et nous pouvons facilement le constater. Un moyen rapide de connaître l’étendue de la fragilité de son environnement, vis à vis des attaques diverses et variées, est d’effectuer des tests d’intrusions qui permettent d’avoir une liste des failles de vulnérabilités potentielles. Ces informations permettent en effet, soit par recherche sur l’Internet, soit par l’emploi d’outils dédiés de retenir et de mettre en place une solution de sécurisation. C’est dans ce contexte que le sujet Etude et mise en œuvre d’un outil de sécurisation de réseaux nous a été proposé. L’objectif visé est de proposer, à la fin d’une étude comparative exhaustive un outil qui répond aux besoins de l’entreprise en terme de sécurité. Pour mener à bien notre travail, nous allons, après avoir présenté l’entreprise d’accueil, étudier les différentes techniques d’instructions pour comprendre l’importance de sécuriser son réseau. Nous allons ensuite faire une étude comparative des outils de sécurisation pour en choisir un qui répond aux objectifs de la sécurisation de l’entreprise. Nous terminerons par la mise en œuvre de l’outil retenu ainsi que des recommandations pour l’amélioration. 8 1. PRESENTATION GENERALE DU LIEU DE STAGE 1.1. Historique et missions du MESRI, Ministère de l’Enseignement Supérieur, de la Recherche et de l’Innovation Depuis les indépendances, l’instance de l’enseignement supérieur et la recherche scientifique au Sénégal a connue de nombreux changements causés par une instabilité. Ce qui fut la cause de la création de plusieurs directions. 9 La Direction des Affaires Scientifiques et Techniques en 1968 est érigé en Délégation Générale à la Recherche Scientifique et Technique en 1973 (DGRST) ensuite en Secrétariat d’Etat à la Recherche Scientifique et Technique en 1979. En 1983 le département est érigé en Ministère de la Recherche Scientifique et Technique qui sera ensuite supprimé en 1986 pour laisser place à la Délégation des Affaires Scientifiques et Technique le (DAST). En 1995, elle fut encore érigée en département ministériel puis dissolu en 2000 et le DAST a été de nouveau rattaché au Ministère de l’Enseignent Supérieur qui devient le Ministère de l’Enseignement Supérieur et de la Recherche. Supprimé en 2001 pour être rattaché au Ministère de l’Education Nationale elle redevient depuis 2009 le Ministère de l’Enseignement Supérieure et de le Recherche. Divisé en deux entités, le ministère a pour mission au niveau de la direction générale de l’enseignement supérieur de faire la mise en œuvre de la politique nationale en matière d’Enseignement supérieur. A ce titre et sous l’autorité du Ministre, elle joue un rôle de coordination, d’harmonisation et de mutualisation des ressources humaines et matérielles. Au niveau de la direction générale de la recherche le but est d’élaborer une vision stratégique pour la recherche et l’innovation, mettre en place des stratégies permettant de susciter l’intérêt du secteur privé pour la recherche dans les universités, définir les mécanismes d’encouragement de l’excellence dans la recherche et l’innovation… Les objectifs du ministère sont définis en plusieurs décisions qui sont étalées sur la période de 2013 à 2017 intitulées comme suit : • Réorienter le système d’enseignement supérieur vers les sciences, la technologie, les formations professionnelles courtes ; • Mettre les Technologies de l’Information et de la Communication (TIC) au cœur du développement de l’enseignement supérieur et de la recherche pour améliorer l’accès à l’enseignement supérieur et l’efficacité du système ; • Améliorer le pilotage du système d’enseignement supérieur et de recherche et réformer la gouvernance des établissements publics d’enseignement supérieur ; • Instaurer une culture de la paix au sein des Etablissements publics d’enseignement supérieur ; • Favoriser la carrière des enseignants, des chercheurs et du personnel administratif, technique et de service ; • Faire de l’étudiant un acteur de sa formation, favoriser sa réussite et améliorer ses conditions de vie ; • Renforcer la carte universitaire pour favoriser l’accès, diversifier l’offre de formation et assurer la qualité de l’enseignement supérieur ; • Donner un nouvel élan à la recherche et à l’innovation ; • Ouvrir l’espace sénégalais de l’enseignement supérieur et de la recherche à l’Afrique et au monde ; • Améliorer la gestion des budgets et ressources propres des universités par la mise en place de procédures et mécanismes modernes et transparents ; 10 • Investir dans uploads/Ingenierie_Lourd/ memoire-licence-mmld-2019-13aout.pdf
Documents similaires










-
35
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 15, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 2.0088MB