Ministère de l’Enseignement Supérieur et de la Recherche Scientifique   

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique    Université de Carthage    Institut National des Sciences Appliquées et de Technologie Projet de Fin d’Etudes Pour l’obtention du Diplôme National d’Ingénieur en Sciences Appliquées et en Technologie Filière : Réseaux Informatiques et Télécommunications Sujet : Sécurisation des flux et contenus avec la technologie BlueCoat Réalisé par : Dorra KESKES Entreprise d’accueil : 2SB (Security Solution for Business) Soutenu le 07/10/17 Année Universitaire : 2016/2017 Président : M. Abderrazak JEMAI Examinateur : M. Anis MOURALI Responsable à l’INSAT: M. Raki HAMMAMI Responsable à l’entreprise : M. Roshan MANDIL Ministère de l’Enseignement Supérieur et de la Recherche Scientifique    Université de Carthage    Institut National des Sciences Appliquées et de Technologie Projet de Fin d’Etudes Pour l’obtention du Diplôme National d’Ingénieur en Sciences Appliquées et en Technologie Filière : Réseaux Informatiques et Télécommunications Sujet : Sécurisation des flux et contenus avec la technologie BlueCoat Réalisé par : Dorra KESKES Entreprise d’accueil : 2SB (Security Solution for Business) Soutenu le 07/10/17 Responsable à l’entreprise : Prénom et NOM: Roshan MANDIL (Cachet & Signature obligatoires) Responsable à l’INSAT : Prénom et NOM: Raki HAMMAMI (Signature obligatoires) Année Universitaire : 2016/2017 Dédicaces Je dédie ce modeste travail, symbole de ma profonde gratitude et couronnement de leur assistance à… Mes très chers parents Hassène et Leila Pour avoir été, les épaules solides, le réconfort moral et les personnes les plus dignes de mon estime et de mon respect. A mes sœurs Donia et Hind Pour leur soutien, leur encouragement, et leur affection sans égale. A ma tendre famille Pour leur bienveillance et amour A mes adorables amis Pour tous les moments agréables que j’ai passés avec eux et pour leur présence continue dans ma vie. A toutes les personnes Qui me sont chères, qui ont cru en moi et à toutes celles qui veulent partager ma réussite et mon bonheur Keskes Dorra Remerciements Avant tout, J’exprime mes sincères reconnaissances à l’égard de tous ceux qui ont contribué à ma formation. En gratitude et témoignage de ma profonde reconnaissance, je tiens à remercier toutes les personnes qui ont participé de près ou de loin au bon déroulement de mon stage au sein de la société 2SB (Security Solution for Business), pour l’expérience enrichissante et pleine d’intérêt qu’elles nous ont fait vivre durant ces six mois de stage, notamment : Monsieur Fayçal KABANI, pour m’avoir accepté en stage au sein de son entreprise, pour m’avoir fait confiance, et pour m’avoir permise d’intervenir auprès des clients de 2SB et d’assister aux différentes formations dont j’ai pu bénéficier. Monsieur Roshan MANDIL mon encadrant de stage qui a dirigé mon projet de fin d’études, pour son engagement permanent, son soutien sans faille, ses conseils et explications et la confiance totale qu’il m’a accordée. Je leur exprime mes profonds remerciements pour cette coopération professionnelle. J’adresse aussi mes profonds remerciements à Monsieur Raki HAMMAMI, mon encadrant au sein de l’INSAT, pour son encadrement, son soutien, sa disponibilité et ses conseils qui m’ont guidé tout au long de mon stage. Je tiens, par ailleurs, à exprimer ma profonde gratitude et mon immense reconnaissance à : Monsieur JEMAI Abderrazak, pour l’honneur qu’il a bien voulu me faire en acceptant de présider le jury chargé d’évaluer ce travail. Et Monsieur MOURALI Anis, d’avoir accepté d’examiner ce travail. Toutefois, il faut souligner que ce travail n’aurait pu voir le jour sans la formation et le savoir-faire acquis durant mon cursus universitaire au sein de l’Institut National des Sciences Appliquées et de Technologie. C’est donc avec une énorme reconnaissance que j’adresse mes remerciements les plus sincères à tous mes enseignants. J’espère que le présent projet sera à la hauteur de vos attentes. Table des matières Introduction générale ........................................................................................................................................ 1 Chapitre1 : Cadre général et concepts de base .............................................................................................. 3 1 Présentation générale ............................................................................................................................ 4 1.1 Organisme d’accueil ...................................................................................................................... 4 1.2 Présentation du projet .................................................................................................................. 6 2 Concepts de base : Sécurisation des flux et contenus ...................................................................... 9 2.1 Flux et contenus web .................................................................................................................... 9 2.2 Risques et attaques liés à l’accès internet ................................................................................... 9 2.3 Les menaces potentielles (Advanced Threats) ........................................................................ 13 2.4 Méthodologie des attaques et Stratégies de protection ......................................................... 15 2.5 Sécurisation dynamique des points d’accès internet .............................................................. 17 Chapitre2 : Etude de l’existant et spécification des besoins ...................................................................... 19 1 Analyse de l’existant ............................................................................................................................ 19 1.1 Architecture de l’entreprise ........................................................................................................ 20 1.2 Les principaux équipements de sécurité .................................................................................. 20 2 Critique de l’existant ............................................................................................................................ 21 3 Spécifications des besoins .................................................................................................................. 21 3.1 Les besoins fonctionnelles ......................................................................................................... 22 3.2 Les besoins non fonctionnels .................................................................................................... 23 4 Identification des acteurs .................................................................................................................... 23 5 Modélisation des besoins .................................................................................................................... 24 5.1 Diagramme de cas d'utilisation ................................................................................................. 24 5.2 Description de quelques cas d'utilisation ................................................................................. 25 Chapitre3 : Etude de la solution de sécurisation des flux et de leurs contenus ...................................... 26 1 Conception et étude des solutions du marché ................................................................................ 27 1.1 Conception globale ..................................................................................................................... 27 1.2 Conception détaillée ................................................................................................................... 28 1.3 Etude comparative des solutions existantes ............................................................................ 32 1.4 Choix du client ............................................................................................................................ 35 2 Présentation du ProxySG de BlueCoat ............................................................................................ 36 2.1 Les fonctionnalités du ProxySG ............................................................................................... 36 2.2 Les architectures supportées...................................................................................................... 37 2.3 Authentification ........................................................................................................................... 38 2.4 Application de la politique de sécurité ..................................................................................... 39 2.5 Analyse des flux SSL ................................................................................................................... 41 2.6 Optimisation des performances ................................................................................................ 42 2.7 Protection contre les attaques DOS ......................................................................................... 42 2.8 Logs d’accès ................................................................................................................................. 42 3 Présentation du service Cloud « Web Security Service » de BlueCoat ......................................... 43 3.1 Définir le service Sécurité Web en Cloud ................................................................................ 43 3.2 Fonctionnalités du Web Security Service ................................................................................ 44 3.3 Les modes de déploiement du service Cloud WSS : .............................................................. 45 3.4 Gestion des politiques de sécurité ............................................................................................ 47 3.5 Accès Logs : Tableau de bord en temps réel .......................................................................... 47 Chapitre4 : Mise en place de la solution ....................................................................................................... 49 1 Environnement de travail et dimensionnement de l’architecture cliente .................................... 50 1.1 Environnement de travail .......................................................................................................... 50 1.2 Dimensionnement de l’architecture cliente ............................................................................. 50 2 Mise en place de l’architecture hybride ............................................................................................ 51 2.1 Architecture cible avec les équipements BlueCoat ................................................................. 51 2.2 Choix technologiques et leurs mise en place ........................................................................... 53 2.3 Couplage du service Cloud avec le CASB d’Elastica ............................................................. 67 3 Mise en place d’un tunnel IPsec/VPN vers le Cloud. ................................................................... 68 3.1 Architecture réseau du site de Lyon ......................................................................................... 68 3.2 Description du problème ........................................................................................................... 69 3.3 Description de la solution : ........................................................................................................ 70 Chapitre5 : Tests et validation ........................................................................................................................ 72 1 Vérification de la configuration du ProxySG .................................................................................. 72 2 Vérification de la mise en place de la solution ................................................................................ 73 2.1 Vérification de la mise en place d’une architecture hybride.................................................. 73 2.2 Vérification de la mise en place de l’authentification des utilisateurs .................................. 77 2.3 Vérification de la mise en place d’un filtrage par catégorie / applications ......................... 79 2.4 Vérification de la mise en place de l’interception SSL. .......................................................... 81 2.5 Vérification de la gestion de la bande passante ...................................................................... 82 2.6 Vérification de la traçabilité des historiques d’accès. ............................................................. 83 2.7 Vérification de la configuration des fonctions de sécurisation contre les attaques DOS . 83 3 Vérification du couplage du Service de Sécurité Web avec un CASB ......................................... 84 Conclusion générale ......................................................................................................................................... 86 Bibliographies et Webographies .................................................................................................................... 87 Liste des Acronymes AD: Active Directory AES: Advanced Encryption Standard API: Application Programming Interface APT: Advanced Persistent Threat AV: Antis Virus BCAAA: Blue Coat Authentication and Authorization Agent CA: Certificate Authority CASB: Cloud Access Security Broker CN: Common Name CSS: Cross-Site Scripting DDOS: Distributed Deny Of Service DLP: Data Loss Prevention DMZ: Demilitarized Zone DNS: Domain Name System DOS: Deny Of Service DSI: Directeur du Système d’Information ELFF: Extended Log File Format FTP: File Transfer Protocol GIN: Global Intelligence Network GPO: Group Policy Object HTML: HyperText Markup Language HTTP(S): HyperText Transfer Protocol (Secure) ICMP: Internet Control Message Protocol IDS: Intrusion Detection System IPS: Intrusion Prevention System IWA: Integrated Windows Authentication KDC: Key Distribution Center LAN: Local Area Network LDAP: Lightweight Directory Access Protocol MPLS: MultiProtocol Label Switching NTLM: New Technology Lan Manager NTP: Network Time Protocol PAC: Proxy Auto-Configuration File PHP: Hypertext Preprocessor PKI: Public Key Infrastructure PPPoE: Point-to-Point Protocol over Ethernet PSK: Pre-Shared Key RAM: Read Access Memory RFC: Requests For Comments RH: Ressources Humaines SGOS: Secure Gateway Operating System SIEM: Security Information Management System SQL: Structured Query Language SSH: Secure SHELL SSL: Secure Sockets Layer SSO: Single Sign-On TCP: Transmission Control Protocol UDP: User Datagram Protocol URL: Uniform Resource Locator VPM: Visual Policy Manager VPN: Virtual Private Network WAN: Wide area network WSA: Web Security Appliance WSS: Web Security Service XML: eXtensible Markup Language Table des figures Figure 1: Logo de 2SB ....................................................................................................................................... 4 Figure 2: Organigramme de l'entreprise ......................................................................................................... 6 Figure 3: Diagramme de Gantt ........................................................................................................................ 9 Figure 4: Forward Proxy ................................................................................................................................. 18 Figure 5: Reverse Proxy .................................................................................................................................. 18 Figure 6: Architecture existante de l'entreprise ........................................................................................... 20 Figure 7: Diagramme de cas d'utilisation de la solution à concevoir ....................................................... 24 Figure 8: Architecture uploads/Science et Technologie/ dorra-keskes-rapport-de-stage-final-keskes-dorra.pdf

  • 38
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager