Projet de fin d’études Cycle de formation des ingénieurs en Télécommunications

Projet de fin d’études Cycle de formation des ingénieurs en Télécommunications Option : Réseaux et services mobiles Rapport de Projet de fin d’études Thème : Conception et mise en place d’une solution intégrée de sécurité informatique Réalisé par : Rostom Mhiri Encadrant (s) : M. Hassen Ellouze M. Adel Bouhoula Travail proposé et réalisé en collaboration avec - 1 - Projet de fin d’études بسم ال الرحمن الرحيم بسم ال الرحمن الرحيم Dédicaces Dédicaces A mon père Sans ton soutien je ne serais rien devenue. A ma mère Sans ta tendresse et ton affection je ne pourrais arriver jusqu’au bout. A mes frères A toute la famille Mhiri et a tous mes amis Merci infiniment ! Rostom Mhiri Table des matières Table des matières AVANT PROPOS………………………………………………………………..6 - 2 - Projet de fin d’études Introduction générale………………………………………………………….7 Partie I : Principes et outils de sécurité d’un réseau informatique……9 Chapitre 1 : Principes de sécurité d’un réseau informatique…………………………10 Introduction……………………………………………………………………………………………….10 I- Terminologie de la sécurité informatique………………………………………………...10 II- Les principaux types de vulnérabilités……………………………………………………11 1- Les failles liées aux systèmes et aux applications….……………………………….11 2- Les failles liées aux protocoles………….……………………………………………..12 III- Les différents types d’attaques réseau…………………………………………………...13 1- Ecoute du réseau……………………………………………………………………….13 2- Abus de droits légitimes………………………………………………………………..14 3- Usurpation d’identité……………………………………………………………………16 4- Injection de codes………………………………………………………………………17 IV- Politique de sécurité dans un réseau informatique……………………………………..19 V- Les services offerts par la sécurité informatique………………………………………..19 Conclusion………………………………………………………………………………………………..20 Chapitre 2 : Mise en place des solutions Open Source pour sécuriser un réseau d’entreprise…………………………………………………………………………………….21 Introduction……………………………………………………………………………………………….21 I- Le réseau à sécuriser………………………………………………………………………21 II- Sécurisation du périmètre du réseau par un firewall……………………………………24 1- Principe d’un système pare-feu……………………………………………………….25 2- Déploiement d’un pare-feu « IPtables »…….………………………………………..26 3- Exemple de politique de filtrage………….……………………………………………28 4- Validation du fonctionnement de IPtables……………………………………………29 III- La solution IDS………………………………………………………………………………30 1- Les différentes sortes d’IDS……………………………………………………………30 2- Implantation d’un NIDS « Snort »……………………………………………………..33 3- Implantation des HIDS………………………………………………………………….36 IV- Les solutions Anti-Spam/Anti-Virus………………………………………………………..37 1- Anti-Spam pour la messagerie électronique………………………………………….37 2- Anti-Virus pour la messagerie électronique…………………………………………..38 3- Anti-Virus pour les postes de travail…………………………………………………..38 - 3 - Projet de fin d’études V- Sécurité de l’accès WiFi…………………………………………………………………….38 1- Configurer les paramètres du réseau………………………………………………….39 2- Améliorer l’authentification par un serveur Radius…………………………………..39 Conclusion…………………………………………………………………………………………………41 Partie II : Analyse, Conception et implémentation de « Csys Security »…………………………………………………………………………42 Chapitre 1 : Analyse des besoins…………………………………………………………...44 Introduction…………………………………………………………………………………………………44 I- Etude de l’existant……………………………………………………………………………44 II- Spécification des besoins……………………………………………………………………44 III- Diagramme des cas d’utilisation……………………………………………………………47 1- Identification des acteurs………………………………………………………………..47 2- Identification des cas d’utilisation………………………………………………………48 3- Représentation du diagramme des cas d’utilisation………………………………….49 Conclusion………………………………………………………………………………………………….51 Chapitre 2 : Conception de « Csys Security »…………………………………………….52 Introduction………………………………………………………………………………………………...52 I- Conception générale de « Csys Security »……………………………………………….52 II- Conception détaillée..……………….……………………………………………………….55 1- Le module « Authentification »…………………………………………………………55 2- Le module « Manip_IHM »……………………….……………………………………..55 3- Le module « Scan_Réseau »………………….……………………………………….56 4- Le module « Stat_Réseau »……………………………………………………………57 5- Le module « Sec_Résaeu »……………………………………………………………60 Conclusion…………………………………………………………………………………………………61 Chapitre 3 : Implémentation et validation de « Csys Security »……………………….62 Introduction…………………………………………………………………………………………………62 I- Environnement de développement…………………………………………………………62 1- Environnement matériel…………………………………………………………………62 2- Environnement logiciel………………………………………………………………….63 II- Implémentation et validation………………………………………………………………..63 - 4 - Projet de fin d’études 1- Installation et première utilisation de Csys Security…………………………………63 2- La phase d’authentification……………………………………………………………..64 3- L’interface principale de Csys Security………………………………………………..65 4- Changement du mot de passe………………………………………………………….67 5- Recherche des machines……………………………………………………………….67 6- Les outils d’analyse et de supervision…………………………………………………69 7- Les outils d’intervention…………………………………………………………………76 Conclusion…………………………………………………………………………………………………78 Conclusion générale……………………………………………………………79 Annexe A………………………………………………………………………….80 Annexe B………………………………………………………………………….81 Bibliographie……………………………………………………………………..82 Liste des abréviations………………………………………………………….83 Liste des figures Liste des figures Partie I Chapitre 1 - 5 - Projet de fin d’études Figure.1.1 : Sniffing……………………………………………………………………………………….13 Figure.1.2 : Scanning……………………………………………………………………………………..14 Figure.1.3 : Technique d’une attaque DOS…………………………………………………………….15 Figure.1.4 : Spoofing IP…………………………………………………………………………………..16 Chapitre2 Figure.2.1 : La nouvelle architecture du réseau de « Computer System » ………………………...24 Figure.2.2 : La solution Firewall………………………………………………………………………….25 Figure.2.3 : Trajet des paquets dans le code de filtrage………………………………………………27 Figure.2.4 : Analyse en temps réel du fonctionnement de IPtables…………………………………29 Figure.2.5 : Placement du NIDS…………………………………………………………………………31 Figure.2.6 : Implantation de Snort……………………………………………………………………….35 Figure.2.7 : Exemples d’alertes générés par Snort……………………………………………………35 Figure.2.8 : Extrait d’un rapport d’analyse généré par Tripwire………………………………………37 Partie II Chapitre 1 Figure.3.1 : Diagramme des cas d’utilisation de l’application « Csys Security »…………………..50 Chapitre 2 Figure.4.1 : Conception générale de « Csys Security »………………………………………………54 Figure.4.2 : La classe « Authentification » …………………………………………………………….55 Figure.4.3 : La classe « Manip_IHM »…………………………………………………………………..56 Figure.4.4 : La classe « Scan_Réseau »……………………………………………………………….56 Figure.4.5 : La classe « Statistiques »……………………………………………………….………….57 Figure.4.6 : Diagramme de classe du module « Connexions »………………………………………58 Figure.4.7 : La classe « Pare-feu »……………………………………………………………………...59 Figure.4.8 : La classe « Processus_Actifs »……………………………………………………………59 Figure.4.9 : La classe « Sec_Réseau »………………………………………………………………...60 Chapitre 3 Figure.5.1 : Raccourci de « Csys Security »………………………………………………..………….64 Figure.5.2 : Phase d’authentification…………………………………………………………….………64 Figure.5.3 : Message de vérification de l’identifiant et du mot de passe……………………………65 Figure.5.4 : Message d’erreur de blocage de l’application …………………………………………..65 Figure.5.5 : Interface principale de Csys Security……………………………………………………..66 Figure.5.6 : Fenêtre de changement du mot de passe………………………………………………..67 Figure.5.7 : Recherche dans un sous réseau………………………………………………………….68 Figure.5.8 : Détection des machines actives…………………………………………………………..69 Figure.5.9 : Surveillance en temps réel des connexions……………………………………………..70 Figure.5.10 : Etude du comportement du réseau……………………………………………………..71 Figure.5.11 : Contrôle des activités d’une machine sur le réseau…………………………………..72 Figure.5.12 : Analyse statistique du fonctionnement du Firewall……………………………………72 Figure.5.13 : Statistiques des connexions……………………………………………………………..73 Figure.5.14 : Contrôle des processus actifs……………………………………………………………74 Figure.5.15 : Contrôle des ports ouverts……………………….……………………………………….75 Figure.5.16 : Exemples d’informations générés par NTOP……….………………………………….76 Figure.5.17 : Fenêtre de configuration de IPtables……………………………………………………77 Figure.5.18 : Paramètres nécessaires pour configurer IPtables à partir d’un Script………………77 Figure.5.19 : Contrôle d’une machine distante………………………………………………….……..78 - 6 - Projet de fin d’études AVANT-PROPOS AVANT-PROPOS Au terme de ce travail effectué au sein de l’entreprise Computer System (CSYS), je tiens à exprimer ma grande reconnaissance à Mr Hassen Ellouze, le directeur technique, qui m’a accepté de passer mon stage au sein de l’entreprise et qui a suivi de près l’évolution de ce projet et n’a pas cessé de me prodiguer ses précieux conseils dont j’avais largement bénéficié. Je tiens également à exprimer mes sentiments de gratitude et de reconnaissance à mon encadreur Mr Adel Bouhoula, maître de conférence à l’école supérieure des communications de Tunis, pour l’aide considérable et judicieuse qu’il m’a généreusement prodiguée. S Avec beaucoup d’égard, je ne manquerai pas de remercier tout le personnel de CSYS pour leur aide, leur serviabilité et leur accueil chaleureux tout au long de mon stage. Enfin, je tiens à remercier tous les enseignants et administrateurs de l’école supérieure des communications de Tunis et tous les membres du jury pour avoir accepté de juger ce modeste travail. Introduction générale Introduction générale - 7 - Projet de fin d’études Le déploiement fulgurant de l’Internet et son omniprésence en tant que moyen de communication dans les entreprises auraient du entraîner la prise en compte des risques associés à la visibilité des machines sur le réseau des réseaux. Il n’en a pas été ainsi : de plus en plus de moyens informatiques se trouvent exposés à la malveillance des pirates. Trois facteurs rendent indispensable le déploiement de la sécurité informatique : • La préservation du patrimoine de l’entreprise. • L’existence d’une menace extérieure, même potentielle. • Les failles des systèmes. L’objectif de notre projet est de déployer une solution de sécurité (mise en place des différents outils de sécurité) pour un réseau d’entreprise, ainsi que de développer un outil qui permet d’aider un administrateur pour gérer la sécurité d’un réseau. Cet outil doit permettre la supervision des machines du réseau, la prévention des anomalies et des attaques réseaux en temps réel, la détection des problèmes locaux (machines infectées) et des problèmes réseaux ainsi que la gestion et le contrôle des machines pour bloquer les tentatives d’attaques. Ce travail est composé de deux parties. La première sera consacrée aux principes et outils de la sécurité d’un réseau. Nous présenterons dans un premier chapitre les différents aspects théoriques des attaques et des vulnérabilités informatiques. Nous développerons aussi les démarches à adopter et les services attendus par la mise en place d’une politique de sécurité informatique. Le deuxième chapitre est une étude de cas pratique de déploiement d’une solution de sécurité. Nous présenterons d’une part l’architecture adoptée et d’autre part les différents outils nécessaires à l’implantation de la solution. L’analyse, la conception, l’implémentation et la validation d’une application de gestion de la sécurité informatique feront l’objet de la deuxième partie du présent travail. Après une étude des besoins que nous présenterons dans un premier chapitre, nous consacrerons le deuxième à la conception de l’application que nous avons baptisée « CSYS-SECURITY ». C’est une application qui permet d’une part de superviser les différents aspects de la sécurité informatique et d’autre part de prendre les mesures nécessaires pour pallier aux problèmes détectés. L’implémentation et la validation des ces fonctionnalités feront l’objet du troisième et dernier chapitre de cette seconde partie. - 8 - Projet de fin d’études Partie I Partie I : : Principes et outils de sécurité Principes et outils de sécurité d’un réseau informatique d’un réseau informatique - 9 - Projet de fin d’études Chapitre 1 Chapitre 1 : Principe de la sécurité des : Principe de la sécurité des réseaux d’entreprises réseaux d’entreprises Introduction Parce que notre dépendance est de plus en plus prononcée vis à vis des ordinateurs puissants mis en réseau pour faire des affaires et garder des archives de nos informations personnelles, de nombreuses industries ont émergées dans le domaine de uploads/Ingenierie_Lourd/ mhiri-rostom.pdf

  • 35
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager