N° d’ordre : O6 / M2 PRO/ STI /TCO Année Universitaire : 2014 / 2015 UNIVERSITE
N° d’ordre : O6 / M2 PRO/ STI /TCO Année Universitaire : 2014 / 2015 UNIVERSITE D’ANTANANARIVO ---------------------- ECOLE SUPERIEURE POLYTECHNIQUE ----------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES En vue de l’obtention Du DIPLOME MASTER à visée PROFESSIONNELLE Domaine : Science de l’ingénieur Mention : Télécommunication Parcours : Système de traitement d’informations (STI) Par : MIHARISOA RAMBOARISON Fenitriniaina ETUDE ET MISE EN PLACE DE LA SECURITE RESEAU AU SEIN DU MFB « CISCO ASA » Soutenu le 06 Mai 2016 à 8h devant la Commission d’Examen composée de : Président : M.ANDRIAMIASY Zidora Examinateurs : M.RATSIHOARANA Constant M.RAKOTONDRAINA Tahina Ezéchiel Mme ANDRIANTSILAVO Haja Encadreur : M. RANDRIARIJAONA Lucien Elino i REMERCIEMENTS En préambule de ce mémoire, il m’est particulièrement agréable d’exprimer mes remerciements au Seigneur de m’avoir donné la force de mener à bien l’élaboration de ce mémoire de fin d’études. Je tiens à remercier sincèrement Monsieur ANDRIANAHARISON Yvon, Professeur titulaire, Responsable du domaine de l’ingénieur à l’ESPA Mes remerciements s’adressent également à Monsieur RAKOTOMALALA Mamy Alain, Maître de Conférences, Chef de Département Télécommunication à l’ESPA. J’exprime ma profonde reconnaissance à Monsieur RANDRIANARIJAONA Lucien Elino, Assistant d’Enseignement et de Recherche en Télécommunication à l’ESPA, Encadreur pédagogique, pour m’avoir encadré durant la longue période qu’a nécessité la réalisation de ce mémoire. Il a fait tous ses efforts possibles pour mener à terme ce travail: son encadrement, ses conseils introuvables concernant la rédaction ainsi que ses relectures m’ont été d’une aide précieuse. Je tiens à témoigner ma reconnaissance et ma gratitude les plus sincères à Monsieur LALA ARISON Zo Ny Aina, Ingénieur réseau au MFB qui, en tant que Encadreur professionnel, s'est toujours montré à l'écoute et très disponible tout au long de sa réalisation. J’exprime ma gratitude aux membres de jury, présidés par Monsieur ANDRIAMIASY Zidora, Maître de Conférences, qui ont voulu examiner ce travail : - Monsieur RATSIHOARANA Constant, Maître de Conférences, enseignant au sein du département Télécommunication à l’ESPA. - Monsieur RAKOTONDRAINA Tahina Ezéchiel, Maître de Conférences et Enseignant au sein du département Télécommunication à l’ESPA. - Madame ANDRIANTSILAVO Haja, Assistante d’Enseignement et de Recherche en Télécommunication à l’ESPA Tous les Enseignants formateurs qui trouveront une admiration dans ce rapport pour la qualité de l’enseignement qu’ils nous ont dispensé. A toute ma famille surtout à mes parents pour tout ce qu’ils ont fait pour moi durant ces années, pour leur soutient morale et financière. Sans votre aide ce travail est inachevable. Enfin, un remerciement s’adresse aussi à tous mes collègues et amis qui pour leurs aimables contributions à la réalisation de ce travail. Et à toute personne physique ou morale qui m’a aidé de près ou de loin à l’élaboration de ce mémoire. Merci à tous et à toutes iii TABLE DES MATIERES REMERCIEMENTS ...................................................................................................................................... i TABLE DES MATIERES ........................................................................................................................... iii INTRODUCTION GENERALE .................................................................................................................. 1 CHAPITRE 1 GENERALITES SUR LE RESEAU INFORMATIQUE ................................................. 2 1.1 Introduction ............................................................................................................................................. 2 1.2 Le réseau informatique ........................................................................................................................... 2 1.2.1 Définition ...................................................................................................................................... 2 1.2.2 Les avantages du réseau informatique ........................................................................................ 3 1.2.3 La topologie du réseau .................................................................................................................. 4 1.2.4 La classification des réseaux ........................................................................................................ 7 1.2.4.1 Le PAN .................................................................................................................................. 7 1.2.4.2 Le LAN ................................................................................................................................. 7 1.2.4.3 Le MAN ................................................................................................................................ 8 1.2.4.4 Le WAN ................................................................................................................................ 8 1.2.5 Les modèles réseaux ..................................................................................................................... 8 1.2.5.1 Principe des modèles en couches ........................................................................................... 8 1.2.5.2 Le modèle de référence OSI .................................................................................................. 8 1.2.5.3 Le modèle TCP/IP ou modèle DoD .................................................................................... 11 1.2.6 La suite des protocoles TCP/IP .................................................................................................. 13 1.2.6.1 Internet Protocole ................................................................................................................. 13 1.2.6.2 TCP ...................................................................................................................................... 15 1.2.6.3 UDP ..................................................................................................................................... 15 1.2.6.4 ICMP ................................................................................................................................... 15 1.2.7 Fonctionnement général des protocoles applicatifs .................................................................. 16 1.3 Les éléments constitutifs d’un réseau .................................................................................................. 16 1.3.1 Réseau local ................................................................................................................................ 16 iv 1.3.1.1 Le serveur ............................................................................................................................. 16 1.3.1.2 Le client ................................................................................................................................ 16 1.3.2 Les supports physiques ............................................................................................................... 17 1.3.3 Les équipements réseaux ............................................................................................................ 17 1.3.3.1 La carte réseau ...................................................................................................................... 17 1.3.3.2 Le transceiver ou adapteur ................................................................................................... 17 1.3.3.3 Le répéteur ............................................................................................................................ 18 1.3.3.4 Le pont.................................................................................................................................. 18 1.3.3.5 Le concentrateur ou hub ....................................................................................................... 18 1.3.3.6 Le commutateur ou switch ................................................................................................... 18 1.3.3.7 Le routeur ............................................................................................................................. 19 1.4 Conclusion .............................................................................................................................................. 19 CHAPITRE 2 LES ATTAQUES INFORMATIQUES ET L’ETUDE DE SECURITES RESEAUX..20 2.1 Introduction ........................................................................................................................................... 20 2.2 Le piratage informatique ...................................................................................................................... 20 2.2.1 Typologies de pirates ................................................................................................................... 20 2.2.1.1 Qu'est-ce qu'un hacker ? ....................................................................................................... 20 2.2.1.2 Les différents types de pirates .............................................................................................. 21 2.2.2 Les pirates informatiques ........................................................................................................... 22 2.2.3 Anatomie d’une attaque, Les cinq P .......................................................................................... 22 2.2.4 Les différentes techniques d’attaque .......................................................................................... 23 2.2.4.1 L’attaque directe ................................................................................................................... 23 2.2.4.2 L’attaque indirecte par rebonds ............................................................................................ 24 2.2.4.3 L’attaque indirecte par réponse ............................................................................................ 24 2.2.4.4 Le scam ................................................................................................................................ 25 2.2.4.5 L’IP Spoofing ....................................................................................................................... 25 2.2.4.6 L’hijacking ........................................................................................................................... 25 2.2.5 Les principales attaques.............................................................................................................. 26 v 2.2.5.1 Virus ..................................................................................................................................... 26 2.2.5.2 Deni de service .................................................................................................................... 26 2.2.5.3 Ecoute du réseau .................................................................................................................. 27 2.2.5.4 L’intrusion ............................................................................................................................ 27 2.2.5.5 Cheval de Troie .................................................................................................................... 27 2.2.5.6 L’ingénierie sociale et l’irresponsabilité .............................................................................. 27 2.2.5.7 Man in the middle ................................................................................................................ 29 2.3 La sécurité informatique ....................................................................................................................... 29 2.3.1 Principe de la sécurité................................................................................................................. 29 2.3.1.1 Définition de la politique de sécurité ................................................................................... 29 2.3.1.2 Exigences fondamentales ..................................................................................................... 29 2.3.1.3 Etude des risques .................................................................................................................. 30 2.3.2 Les stratégies de sécurité ............................................................................................................ 31 2.3.2.1 Le principe de moindre privilège ......................................................................................... 31 2.3.2.2 La sécurité par l’hôte ............................................................................................................ 31 2.3.2.3 La sécurité par réseau ........................................................................................................... 31 2.3.3 Etat de la sécurité informatique ................................................................................................. 31 2.3.4 La meilleure façon de procéder .................................................................................................. 32 2.3.4.1 Identification des informations à protéger ............................................................................ 32 2.3.4.2 Recherche des failles de sécurité avant les pirates ............................................................... 32 2.3.4.3 Suivi et gestion quotidien du système d’information ........................................................... 32 2.4 Les outils indispensables pour la sécurisation du réseau ................................................................... 33 2.4.1 L’antivirus ................................................................................................................................... 33 2.4.2 Le pare-feu ou firewall ............................................................................................................... 33 2.4.2.1 Principes ............................................................................................................................... 34 2.4.2.2 Les différents types de pare-feu ou firewall ......................................................................... 35 2.4.3 Les systèmes de détections d’intrusion ....................................................................................... 36 2.4.3.1 Snort ..................................................................................................................................... 36 vi 2.4.3.2 Nessus................................................................................................................................... 36 2.4.3.3 Nmap .................................................................................................................................... 37 2.5 Conclusion .............................................................................................................................................. 37 CHAPITRE 3 CONCEPTION ET SECURITE RESEAU AU SEIN DU MFB ................................... 38 3.1 Introduction ........................................................................................................................................... 38 3.2 Architecture réseau actuel au MFB ..................................................................................................... 38 3.2.1 Architecture hiérarchique .......................................................................................................... 40 3.2.1.1 Conception de réseau hiérarchique ....................................................................................... 40 3.2.1.2 Avantages par rapport aux réseaux non hiérarchiques ......................................................... 40 3.2.2 Caractéristiques et normes dans chaque couche ....................................................................... 40 3.2.2.1 Couche cœur du réseau......................................................................................................... 40 3.2.2.2 Couche distribution .............................................................................................................. 42 3.2.2.3 Couche accès ........................................................................................................................ 43 3.2.3 Sécurité actuelle au MFB ........................................................................................................... 45 3.2.3.1 Le logiciel pfsense ................................................................................................................ 45 3.2.3.2 Avantages et inconvénients de pfsense ................................................................................ 45 3.3 Le Cisco ASA ......................................................................................................................................... 46 3.3.1 définition ..................................................................................................................................... 46 3.3.2 Description des Serveurs de Sécurité Adaptatifs de la gamme Cisco ASA 5500 ...................... 47 3.3.2.1 Principales fonctionnalités ................................................................................................... 47 3.3.2.2 NAT ..................................................................................................................................... 48 3.3.2.3 ACL ..................................................................................................................................... 48 3.3.2.4 Threat detection .................................................................................................................... 48 3.3.2.5 Protection contre l’IP Spoofing ............................................................................................ 49 3.3.2.6 Les filtres HTTP, HTTPS, FTP ............................................................................................ 49 3.3.3 Le principe des niveaux de sécurité ........................................................................................... 49 3.4 Le Cisco ASA 5525-X ............................................................................................................................ 50 3.5 Modélisation de l’architecture réseau sécurisé ................................................................................... 51 vii 3.6 Mise en place du module de sécurité.................................................................................................... 53 3.6.1 Le filtrage web ............................................................................................................................. 53 3.6.2 La prévention d’intrusion ........................................................................................................... 54 3.6.2.1 Les systèmes de prévention d’intrusion .............................................................................. 54 3.6.2.2 L’IPS ASA .......................................................................................................................... 56 3.7 La liste de contrôle d’accès ................................................................................................................... 57 3.7.1 Définition .................................................................................................................................... 57 3.7.2 Description ACL ......................................................................................................................... 57 3.7.3 Fonctionnement d’ACL .............................................................................................................. 57 3.7.4 Les extended ACL ....................................................................................................................... 58 3.8 Le DMZ .................................................................................................................................................. 58 3.9 Serveurs internes ................................................................................................................................... 59 3.10 Conclusion ............................................................................................................................................ 60 CHAPITRE 4 SIMULATION DE LA LISTE DE CONTROLE D’ACCES AVEC CISCO ASA 5505, L’ETHERCHANNEL ET LE STP ............................................................................................................ 61 4.1 Introduction ........................................................................................................................................... 61 4.2 Présentation de Packet Tracer ............................................................................................................. 61 4.2.1 Présentation de l’écran principal ............................................................................................... 62 4.2.2 Les principaux protocoles ........................................................................................................... 63 4.2.3 Spécification des équipements disponibles ................................................................................ 63 4.2.3.1 Configuration ....................................................................................................................... 64 4.2.3.2 Configurations du PC ........................................................................................................... 64 4.3 Simulation .............................................................................................................................................. 65 4.3.1 Simulation en temps réel ............................................................................................................ 66 4.3.2 Simulation d’un accès WEB ....................................................................................................... 68 4.3.3 Simulation d’une messagerie ..................................................................................................... 68 4.4 Simulation d’architecture réseau DSI au MFB .................................................................................. 68 4.4.1 Configurations du Cisco ASA .................................................................................................... 68 4.4.2 ASA Configuration ACL ............................................................................................................ 71 viii 4.4.2.1 ASA ACL Exemple de configuration................................................................................... 72 4.4.2.2 Exemple d’extrait de commande .......................................................................................... 72 4.4.3 Tests de connectivités et analyses des paquets envoyés dans ce réseau .................................... 74 4.4.3.1 Test de fonctionnement ........................................................................................................ 74 4.4.3.2 Vérification du fonctionnement du réseau ........................................................................... 74 4.4.3.3 Interprétation des résultats avec la commande ping ............................................................. 74 4.4.3.4 Test de fonctionnement d’ACL ............................................................................................ 75 4.4.3.5 Test de fonctionnement de STP ............................................................................................ 76 4.4.3.6 Simulation Etherchannel ...................................................................................................... 78 4.5 Conclusion .............................................................................................................................................. 79 CONCLUSION GENERALE .................................................................................................................... 80 ANNEXE 1 ETHERCHANNEL ................................................................................................................ 81 ANNEXE 2 HSRP ...................................................................................................................................... 85 BIBLIOGRAPHIES .................................................................................................................................... 89 ix ACK: ACL : AIM : ASA : ADOdb: API: ARP: BASE: CPU: DNAT: DNS: DoD: DoS: DSI : FTP: GPL: HTML: HTTP: ICMP: IDS: INTERNET: IP: IPS : IR: ISO: LAN: MAN: MAU: MFB : NAT: LISTE DES ABREVIATIONS ACKnowledged Access Control Lists Adaptative Identification Mitigation Adaptive Security Appliance Active Data Objects Data Base Application Programming Interface Address Resolution Protocol Basic Analysis and Security uploads/Ingenierie_Lourd/ miharisoaramboarisonfenitriniaina-espa-mast-pro-16.pdf
Documents similaires










-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 24, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 2.4980MB