KIENDREBEOGO Moctar Memoire Final
KIENDREBEOGO Moctar Memoire Final
KIENDREBEOGO Moctar Memoire Final
Octobre 2021
Promotion 2018- 2021
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
AVANT-PROPOS
i
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
DÉDICACES
«« En termes de sécurité, les ordinateurs sont un problème, les réseaux une horreur et les
utilisateurs une catastrophe » »
Je dédie ce mémoire :
A mes chers parents, pour lesquels nulle dédicace ne peut exprimer mes sincères sentiments,
pour leur patience illimitée, leurs encouragements continus, leur aide, en leur témoignage de
mes profonds amour et respect pour leurs grands sacrifices.
A mes chers frères et sœurs pour leur grand amour et leur soutien ; qu’ils trouvent ici
l’expression de ma haute gratitude.
A Toute ma famille sans exception, à tous mes chers amis(e) pour leurs encouragements, et à
tous ceux qu’on aime.
ii
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
REMERCIEMENTS
C’est avec le plus grand honneur que j’ai réservé cette page en signe de gratitude et
Mémoire de stage.
Mes sincères gratitude s’adresse également à tous nos enseignants du département Réseaux
Informatiques et Télécommunications de l’Ecole Supérieure Multinationale des
Télécommunications (ESMT) qui ont assuré notre Formation pendant ces trois années d’étude.
iii
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
GLOSSAIRE
Abréviations Définitions
4ITSEC-AFRICA FOR IT SECURITY AFRICA
AAA Authentication Autorisation Accounting
ACL Access Control List
CSS Cascading Style Sheets
DAF Direction Administrative et Financière
DGT Direction Générale et Technique
DHCP Dynamic Host Configuration Protocol
DMC Direction Marketing et Commerciale
DMZ Demilitarized Zone
DNS Domaine Name
EAP Extensible Authentication Protocol
iv
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
v
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
vi
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
vii
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
SOMMAIRE
INTRODUCTION ...............................................................................................................................................1
CONCLUSION.................................................................................................................................................59
WEBOGRAPHIE...............................................................................................................................................IX
viii
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
INTRODUCTION
Le besoin d’échanger des données se fait sentir juste après l’apparition des ordinateurs, puis
l’homme eut l’idée de les relier entre eux, c’est là qu’apparaît le concept des réseaux
informatiques. Dans toute entreprise, la notion de réseau sonne comme une évidence, chaque
entreprise existante d’une certaine taille dispose d’un réseau LAN ou WAN, qui lui permet
d’effectuer les échanges de données et de ressources. Ces échanges de données imposent une
ouverture des systèmes d’information vers le monde extérieur via le réseau Internet.
Vu l’importance des informations qui sont souvent échangées dans les réseaux, ceux-ci
requièrent une bonne gestion du réseau, une souplesse du réseau et un certain niveau de degré
de sécurité. Ces derniers éléments sont devenus primordiaux de la continuité des systèmes
d’information de l’entreprise quels que soient son activité, sa taille et sa situation géographique.
De ce fait, la gestion des réseaux informatiques se réfère à des activités, procédures, méthodes
comme la surveillance du fonctionnement du réseau, et aux outils mise en œuvre pour
l’exploitation, l’administration, la maintenance et la fourniture des réseaux informatiques par
l’administrateur réseau. Aussi pour avoir une bonne souplesse d’utilisation, il faut assurer la
continuité du réseau, dû aux changements apportés à ce réseau par le fait de l’évolution dans
le secteur de l’informatique et la qualité des service (QoS) des informations selon le(s)
matériel(s) ou logiciels utilisés.
Sachant que la sécurité informatique au sens large devient une problématique planétaire, avec
l’avènement de l’Internet, la maîtrise et la mesure de la sécurité logique des réseaux basés sur
les installations et les configurations des équipements réseaux devient une priorité pour les
administrateurs réseaux.
Ainsi, l’entreprise en conseil d’audit et de sécurité ne fait pas exception à cette règle car la
protection des données stratégiques, les services disponibles et la fragilité du réseau face aux
attaques internes et externes est primordiale. Pour cela, il nous a été demandé de mettre en
place une « Etude et mise en place d’une architecture réseau sécurisée : cas de 4ITSEC-
AFRICA ». Pour se faire, nous présenterons dans le premier chapitre notre structure d’accueil,
ensuite dans le second chapitre un état de l’art présentant une étude générale la sécurité des
réseaux, dans le troisième chapitre l’étude conceptuelle et nous terminerons par la mise en
place de la solution du réseau informatique sécurisé.
1
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Chapitre 1 : CONTEXTE
GENERAL
2
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Objectifs
4itsec-africa a pour objectifs de :
3
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
aussi que dans les entreprises, lorsque plusieurs équipements sont connectés, cela pose le
problème de la congestion du réseau c’est-à-dire on constate une lenteur du réseau, en retard et
encombré. Cela pourrait également être une raison pour laquelle une minute vous êtes en
mesure de connecter vos appareils à un réseau et quelques moments plus tard, de perdre la
connexion et d’avoir du mal à se reconnecter. Il y a aussi le problème de bande passante, Il
s’agit d’un appareil ou d’un utilisateur qui consomme beaucoup plus de données que les autres
appareils ou utilisateurs. Il s’agit généralement d’une application, d’un utilisateur ou d’un
appareil qui nécessite ou utilise une grande quantité de données durant son exécution ou pour
rester connecter au réseau. Par définition, un réseau informatique est un maillage d’ordinateurs
interconnectés dans le but d’échanger les informations entre eux et de la redondance du
matériel. Cette constitution du réseau passe par une conception qui consiste à faire :
L’architecture physique si le réseau est inexistant ou faire évoluer le réseau dans le cas
échéant ;
L’architecture logique ou la topologie logique (les couches réseau, les protocoles, plan
d’adressage, le routage) ;
Utiliser les services des opérateurs réseaux ou des fournisseurs d’accès internet (FAI) ;
La politique d’administration et la surveillance des équipements ;
Les services réseaux ;
Les moyens de sécurité ;
La connexion avec le monde extérieur : Internet.
Objectif général
Notre projet s'inscrit dans le cadre d'une étude pour une éventuelle implémentation dans le cas
où les résultats obtenus lors de l'étude sont concluants, c'est pour cela que toutes les
fonctionnalités (résultats attendus) du projet doivent être implémentées. Vue la confidentialité
et la portée des données et ressources de 4ITSEC-AFRICA, nous allons juste travailler avec
les informations qui touchent à la sécurité informatique et nous essayerons de garder certaines
informations confidentielles pour mieux assurer la sécurité du réseau informatique de 4ITSEC-
AFRICA. Notre projet a pour but d'assurer la sécurité du réseau local de 4ITSEC-AFRICA,
mais peut également être implémenté dans d'autres institutions, entreprises, organisations qui
désirent sécuriser leur système informatique.
4
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Objectifs spécifiques
Pour aboutir à l’objectif général, les objectifs spécifiques formulés par rapport aux problèmes
spécifiques, doivent être atteints :
Assurer la disponibilité des ressources réseaux : les informations et les services sont
accessibles lorsque nécessaires ;
Assurer l’intégrité des données : l’information est authentique et exacte ;
Assurer la confidentialité : empêcher la fuite des données ;
Gérer les réseaux ressources (exemple la bande passante) ;
Assurer la traçabilité des opérations : possibilité de tracer l’intrus et de reconstituer
l’historique des opérations effectuées sur le système d’information.
Les objectifs ainsi déterminés, nous identifierons les hypothèses devant servir de base à notre
étude.
Hypothèses
L’hypothèse est définie comme étant une réponse provisoire posées dans la problématique.
Pour répondre aux questions posées, nous émettrons plusieurs hypothèses sur lesquelles nous
nous appuierons pour la suite de notre travail.
1re hypothèse : nous proposons de faire une étude technique qui consistera à faire des
recherches et le choix de notre solution d’architecture réseau sécurisée basé sur le firewall
(pare-feu).
2e hypothèse : nous proposons une analyse et conception, il s’agit de recenser les besoins
fonctionnels et non fonctionnels et décrire sous forme de diagramme les solutions proposés à
ces besoins.
5
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
6
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
D’empêcher des personnes non autorisées d’agir sur leur système de façon malveillante,
D’empêcher les utilisateurs de faire des actions involontaires capable de nuire au
système,
De sécuriser les données en prévoyant les pannes,
De garantir la non -interruption d’un service.
La confidentialité : vise à assurer que les utilisateurs autorisés aient accès aux
ressources et aux informations auxquelles ils ont droit. (La confidentialité a pour
objectif d’empêcher que les informations secrètes soient divulguées à des utilisateurs
non autorisés).
L’intégrité : vise à assurer que les ressources et les informations ne soient pas
corrompues, altérées ou détruites par des utilisateurs non autorisés et les informations
soient en quelque sorte utilisables, et que l’accès aux utilisateurs non autorisés soit
interdit.
La disponibilité : il s’agit de garantir qu’une ressource sera accessible au moment
précis qu’un utilisateur souhaitera s’en servir.
7
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Une attaque : est l’exploitation d’une vulnérabilité d’un système informatique (système
d’exploitation, logiciel, etc.) Par des actions que ce soit accidentelles, malveillantes ou
intentionnelles.
Une menace : est un type d’action susceptible de nuire dans l’absolu au système d’exploitation.
Un risque : désigne la probabilité qu’un évènement dommageable ainsi que les coûts qui
s’ensuivent.
Il existe des logiciels qui, à l’image des analyseurs de réseaux, permettent d’intercepter
certaines informations qui transitent sur un réseau local, en retranscrivant les trames dans un
format plus visible (Network Packet Sniffing).
8
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
9
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
10
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Le chiffrement des données fut inventé pour assurer la confidentialité des données. Il est assuré
par un système de clé (algorithme) appliqué sur le message. Ce dernier est décryptable par une
clé unique correspondant au cryptage. Dans toute transaction professionnelle, la signature
numérique est un moyen de savoir qui a émis le message.[1]
2.1.7.4 Le pare-feu
Un firewall (ou pare-feu) est outil informatique (matériel et/ou logiciel) conçu pour protéger
les données d'un réseau (protection d'un ordinateur personnel relié à Internet par exemple, ou
protection d'un réseau d'entreprise). Il permet d'assurer la sécurité des informations d'un réseau
en filtrant les entrées et en contrôlant les sorties selon des règles définies par son
administrateur.[3]
L’IPS (Intrusion Prevention System) est un outil de prévention et protection contre les
intrusions en prenant des mesures pour diminuer les impacts d'une attaque. Il peut bloquer
immédiatement les attaques en utilisant la technique de filtrage de paquets et le blocage des
ports automatiquement. [5].
11
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
2.1.7.7 Audit
L’audit de sécurité permet d’enregistrer tout ou une partie des actions effectuées par le système.
L’analyse de ses informations permet éventuellement de détecter les intrusions. Les systèmes
d’exploitation disposent généralement de systèmes d’audits intégrés, certaines applications
aussi.
Permettent à l’utilisateur de créer un chemin virtuel sécurisé entre une source et une destination.
Avec le développement d’Internet, il est intéressant de permettre un transfert de données
sécurisé et fiable. Grâce à un principe de tunnel (tunneling) dont chaque extrémité est
identifiée, les données transitent après avoir été chiffrées.
Les listes d'accès (Access List) sont des instructions qui expriment une liste de règle. Les listes
d'accès sont capables d'autoriser ou d'interdire des paquets, que ce soit en entrée ou en sortie
vers une destination. Elles opèrent selon un ordre séquentiel et logique, en évaluant les paquets
à partir du début de la liste d'instruction. [6]
12
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Les protocoles
2.1.9.1 Le protocole IEEE 802.1X
IEEE 802.1X est un standard de l’IEEE qui permet de contrôler d’accès au réseau en se basant
sur les ports. Il fait partie du groupe de protocoles IEEE 802 (802.1). Il assure l’authentification
aux équipements connectés à un port Ethernet. Ce standard peut être utilisé pour quelques
points d’accès Wi-Fi, 802.1X est une fonctionnalité disponible sur certains commutateurs
réseau.
13
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
La solution Cisco ASA est basée sur le firewall Cisco ASA 5500-X, son objectif est d’assurer
l’équilibre entre performance et productivité. De plus, il garantit les services de sécurité réseau
d’une entreprise.[11]
La solution Palo Alto Networks est l’un des acteurs de la récente époque de la sécurité, et
protège maintenant quelques centaines de sociétés, fournisseurs de services et organismes
gouvernementaux. Cette architecture de sécurité permet aux opérations business d’avoir toute
sécurité dans le domaine informatique.[12]
Les services Sonic Wall sont élaborés pour répondre aux besoins de la société en protégeant la
puissance de vente mobile, et assure la sécurité des services web.[13]
La solution StoneGate est l’ensemble des services de la sécurité réseau que sont le firewall
(FW), l'infrastructure privé virtuel (VPN), la prévention d'intrusion (IPS), le VPN SSL, la sortie
de bout en bout, de même qu'un équilibre des charges, dans un système dont la gestion est
centralisée et unifiée. Elle a un très bon rapport prix/performance.[14]
Netfilter est l'intégration au niveau du noyau du firewall Linux, Quand un colis vient sur une
interface, Netfilter regarde à l'en-tête IP pour voir si ce colis fait partie d'une session connue.
Selon le cas, il fixe la situation du colis au sein des cas suivants ; Nouveau, liée, invalide.
IPCOP est un OS minutieux établi sur un kernel sous linux amélioré, qui est voué à garantir la
sécurité de notre réseau. Ce firewall est à l’état qui cherche à donner une méthode facile mais
performante pour paramétrer un firewall sur une architecture de type PC. IPCOP propose les
prestations sympathiques comme l’ordinateur mandataire, un DHCP, un DNS...
14
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
pfSense est une distribution gratuite et open source de FreeBSD, hébergé et développé par
Rubicon Communications, LLC (Netgate). Il est spécialement conçu pour être utilisée comme
pare-feu et routeur, entièrement gérée via une interface Web. En plus d’être une plate-forme
de routage et de pare-feu flexible et puissante, elle inclut plusieurs fonctionnalités (La
compatibilité multi-plates-formes, La personnalisation complète des pages accessibles aux
utilisateurs, La simplicité d'utilisation grâce à une page de connexion,).[15]
La solution Endian Security Gateway est conçue pour faciliter la gestion de réseaux complexes
(la difficulté d’utiliser un produit efficacement). Elle a pour objectif de fournir aux
administrateurs tous les outils nécessaires pour fournir une protection complète avec le moins
d'effort possible.[16]
Ce qui différencie les solutions open source et payantes est le matériel supporté, les
fonctionnalités principales, la documentation, la communauté dédiée à chaque solution,
l’interface Web ergonomique. Pour choisir une solution de contrôle d’accès réseau, il faut
sélectionner les différentes architectures, méthodes et outils. Puisque les solutions NAC
disponibles (gratuite ou commerciale) sont diversifiées, le choix dépend des critères présentés
dans le tableau ci-dessous :
15
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
VPN (site to site) Oui Oui Oui Oui Oui Oui Oui Oui
VPN (client to site) Oui Oui Oui Oui Oui Oui Oui Oui
Anti spam Non Oui Non Oui Oui Oui Oui Oui
Identification des Non Non Non Non Oui Oui Non Non
Utilisateurs
Identification des Non Non Non Non Oui Oui Non Non
applications
2.4.2 Synthèse
Le tableau 1 fait une classification des solutions NAC commerciales et libres du marché. La
solution Cisco ASA est située premier leader dans les solutions NAC du marché. Bien qu’elle
présente plusieurs avantages pas mal d’inconvénients existent tels que :
16
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Nous constatons suite à une étude profonde des solutions de contrôle d’accès libres et
professionnelles, plusieurs avantages à savoir la disponibilité du code source et la possibilité
de l’étudier et de le modifier selon nos besoins et de le diffuser ainsi la gratuité de
téléchargement. De plus, il existe plusieurs utilisateurs et développeurs qui offrent une
assistance par le partage des documentations et les participations aux forums, participant par la
suite à l’amélioration des logiciels open source.
Après avoir opté pour une solution libre et gratuite, Les grandes différences entre les solutions
open source proviennent de l’ensemble du matériel supporté, les fonctionnalités de base, les
actions possibles, la documentation, la communauté propre à chaque solution, ainsi que de
l’ergonomie de l’interface Web, la granularité des informations obtenues, et la sûreté générale.
En regardant le tableau, nous remarquons que pfSense est le plus performant par rapport aux
autres outils open source disponibles. Ils supportent aussi différents types de matériels.
Après la comparaison des outils NAC disponibles, open source et commerciales, et tandis que
le réseau de 4ITSEC-AFRICA est homogène et qu’elle opte à la mise en place des outils open
source, on a pris la décision, de choisir une solution open source « pfSense ». C’est une solution
complète et supporte différents types de matériels. Elle intègre plus de fonctionnalités que les
autres solutions open source. De plus, son interface Web est pratique.
OpenLDAP est un annuaire LDAP open source de type hiérarchique (les données sont
structurées en arbre) offrant de très bonnes performances en consultation, modifications et
suppression.[17]
Un serveur proxy est appelé serveur mandataire faisant fonction d'intermédiaire entre les
ordinateurs d'un réseau local et internet. Il est utilisé pour le web, il s'agit alors d'un proxy
17
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
HTTP. Il nous permettra ainsi de gérer l'accès à internet aux utilisateurs de notre réseau local
en fonction des heures d'accès, des ports de destination d'un service, d'IP sources.[18]
Snort est un Système de Détection d'Intrusion basé sur le réseau déjà décrit dans la
partie 1 de ce chapitre.
Le portail captif est un moyen permettant aux utilisateurs de s’authentifier sur un réseau. Il
oblige tout utilisateur désirant naviguer sur internet de s'identifier grâce notamment à une
redirection vers une page de connexion.
2.6 Synthèse
2.6.1 Description des fonctionnalités des outils
Dans cette section nous allons présenter les principales fonctionnalités de chaque outil dans
notre solution de contrôle d’accès comme présenté dans le tableau 2 :
18
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Outils Fonctions
Monitoring
19
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
20
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
21
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Etude l’existant
3.1.1.1 Présentation de l’architecture réseau de 4ITSEC-AFRICA
Concernant l’architecture existante que nous n’allons pas décrit dans ce document pour des
raisons de sécurité, nous pouvons dire que le cabinet d’audit fonctionne directement avec la
connexion Internet délivrée par la SONATEL. En ce qui concerne cette solution de connexion,
elle présente les failles suivantes :
Pas de politique de sécurité assurant une utilisation juste et légale des ressources
partagées,
Aucun contrôle des activités sur le réseau,
Mal gestion de la ressource internet : en effet, comme cela était le cas très fréquemment,
le web était très demandé par les stagiaires. Ceux-ci s'adonnaient à des téléchargements
à longueur de journée, ce qui abaissait le débit au niveau des machines administratives.
Cela se faisait ressentir pendant l'ouverture des pages web,
L’absence d’un système de détection d’intrusions.
22
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
s'agit de l'étude préalable dans laquelle nous nous assurons que les besoins sont exprimés
uniquement de manière fonctionnelle et non pas en termes de solutions.
La gestion d’authentification
Renforcer la gestion des utilisateurs en utilisant un contrôleur de domaine.
Gérer l’authentification des utilisateurs selon la stratégie de sécurité de
4ITSEC-AFRICA en utilisant le protocole Kerberos.
La gestion d’accès
Contrôler l’accès en isolant toute machine pouvant nuire au réseau de
l’entreprise par exemple une machine n’ayant pas une mise à jour des antivirus
récents en utilisant un contrôleur d’accès réseau.
La supervision
Consulter l’historique des accès au réseau, l’état de conformité des machines,
des flux réseaux.
Être capable de visualiser les différentes phases d’accès pour n’importe quelle
machine et consulter les machines bloquées.
L’administration
Permettre de configurer le système en ajoutant des autres services ou protocoles,
Créer des interfaces réseau au niveau firewall et fixer ses règles de routage et
ses politiques de sécurité,
Ajouter des comptes utilisateurs.
La gestion des ressources internet
Filtrer quelques domaines ou sites internet,
Visualiser les sites visités,
Fixer la bande passante de chaque utilisateur.
La simplicité
Notre outil pfsense doit être simple et facile à utiliser les interfaces graphiques en supportant
n’importe quel type de système ou équipements.
23
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Le temps des décideurs est précieux. Les réponses doivent être par conséquent fournies dans
un délai très réduit.
La sécurité
L’accès à l’outil pfsense ne doit être possible que pour les personnes autorisées. L’accès aux
différentes pages doit être contrôlé. Ceci doit être fait en utilisant le protocole « https ».
La flexibilité
Notre solution peut être évolué sans touchant la topologie réseau et gratuitement.
La virtualisation
Pour que notre solution NAC soit performante on a ajouté une interface web accessible par les
utilisateurs.
Un acteur est une personne ou un système extérieur qui interagit avec le système à réaliser afin
de réaliser une valeur ajoutée. Dans notre cas l’utilisateur principale du système est
l’administrateur ; via l’interface web, il peut effectuer plusieurs taches présentées par le
diagramme de cas d’utilisation.
La figure 4 présente le diagramme de cas d'utilisation global qui traduit les besoins fonctionnels
cités ci-dessus
24
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
25
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
26
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
27
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Environnement matériel
On a installé une machine virtuelle « VMware Workstation » dans un PC portable HP ayant
les caractéristiques suivantes :
Environnement logiciel
28
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
système de logs. Ces composants sont mis derrière deux firewalls afin d’assurer la haute
disponibilité et la tolérance aux pannes.
Internet représente le réseau externe, auquel l'entreprise est reliée par le routeur du
fournisseur d'accès.
Une DMZ (zone démilitarisée) qui contient les serveurs publics de l'entreprise : serveur
proxy, serveur antivirus, serveur de messagerie électronique, le DNS.
Le réseau local, zone privée et protégée de l'entreprise.
La haute disponibilité
DMZ
29
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Lorsque certaines machines du réseau interne ont besoin d'être accessibles de l'extérieur (un
serveur de messagerie, un serveur FTP, etc.), il est souvent nécessaire de créer une nouvelle
interface vers un réseau à part, accessible aussi bien du réseau interne que de l'extérieur, sans
pour autant risquer de compromettre la sécurité de l'entreprise. On parle ainsi de « zone
démilitarisé » pour désigner cette zone isolée hébergeant des applications mises à disposition
du public. La DMZ fait ainsi office de « zone tampon » entre le réseau à protéger et le réseau
hostile. Les serveurs situés dans la DMZ sont appelés « bastions » en raison de leur position
d'avant-poste dans le réseau de l'entreprise. La politique de sécurité mise en œuvre sur la DMZ
est généralement la suivante :
Le mode Host-Only qui permet de connecter des machines virtuelles entre-elles ou/et
avec la machine physique.
Le mode Bridged qui permet de connecter une machine virtuelle au réseau externe.
Le mode NAT qui permet de se cacher derrière la machine physique et de partager sa
connexion internet avec la machine virtuelle.
Donc, si en réalité pour connecter plusieurs machines physiques on doit les brancher dans
le même switch, dans VMware, pour connecter des machines entre-elles, il faut les mettre
dans le même VMnet. La configuration des VMnet se fait grâce à l'outil "Virtual Network
Editor" qui vient avec l'installation de VMware Workstation. On a besoin de 3 réseaux C1,
C2 et C3, on utilisera donc 3 Vmnet (switches virtuels), soit Vmnet 0, 10 et 11.
30
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
PfSense Master
PfSense Slave
31
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
PfSense Master
PfSense Slave
32
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
D’abord, nous allons configurer les interfaces virtuelles, pour la haute disponibilité. Sur le
firewall Maitre, je me rends dans l’onglet « Virtual IPs » juste à côté de « CARP Settings ».
J’ajoute alors une interface virtuelle en cliquant sur le « + ». On choisit la case « CARP » et
sélectionnons l’interface qui va être considéré comme interface virtuelle (ici WAN). Ensuite,
j’entre l’adresse IP Virtuelle que se partagerons les deux firewalls sur cette interface (ici
192.168.1.100), et la valeur 0 veut dire que notre pfSense est primaire.
Nous avons répété la même chose pour l’interface LAN avec une adresse IP virtuelle
192.168.10.3 et l’interface DMZ avec une adresse IP virtuelle 192.168.40.3 sur le firewall
maître. Ensuite on part sur le firewall esclave, et on faire les mêmes étapes à défaut de
remplacer la valeur 0 du Skew pour que notre pfSense soit secondaire.
33
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Nous avons répété la même chose pour l’interface LAN avec une adresse IP virtuelle
192.168.10.3 et l’interface DMZ avec une adresse IP virtuelle 192.168.40.3 sur le firewall
esclave avec le Skew 100.
Configuration du NAT
On se rend sur le pfSense maître, on va dans Firewall puis l’onglet « NAT », puis Outbound et
cliquer sur « Hybrid Outbound Nat » qui permet de créer les règles automatiquement.
Configuration de la synchronisation
34
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Vérification de la redondance
35
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Le serveur proxy
a) Mise en place du serveur proxy sur pfSense
36
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Le serveur mandataire Squid et SquidGuard existent sous pfSense sous forme de paquet à
installer.[20]
Configuration de Squid
Une fois Squid et SquidGuard ont été installés, je vais configurer maintenant les paramètres du
serveur proxy. Je choisis Services > Proxy Server. Dans l'onglet Général, on définit les
paramètres suivants : l'option d'interface proxy doit être réglé sur "LAN", et parce qu’on veut
que Squid fonctionne avec authentification des clients, on choisit « Allow users on interface ».
Squid utilise par défaut le port 3128, mais dans notre cas on va utiliser le port 3128.
37
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
38
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Ensuite, on choisit l’onglet « local cache », par défaut, la taille du disque dur cache est réglé
sur 100Mb, Mais on peut l’augmenter et cela dépendra de la taille de notre disque.
39
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Configuration de SquidGuard
Maintenant que nous avons terminé avec les paramètres de base, les listes noires et les listes
blanches sont manquantes. L'URL de la liste noire est déjà donnée. Maintenant, nous devons
les télécharger dans l'onglet « Blacklist ».
Afin de s'assurer que notre filtre fonctionne, nous définissons maintenant plusieurs catégories
cibles. Pour ce faire, ouvrez l'onglet « Catégories cibles » et cliquez sur Ajouter. Nous créons
une liste blanche de tous les noms de domaine que nous autorisons explicitement. Ce serait par
exemple tous les domaines Google, car nous bloquerons tous les autres moteurs de recherche
afin d'empêcher l'utilisateur de contourner la fonction Safe-Search configurée ci-dessus.
40
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
La dernière étape pour le moment est d'établir quelques règles. Nous le faisons dans l’onglet
Common ACL. Cliquez ensuite sur le signe « + » dans « Target Rules List » pour ouvrir une
liste des différents jeux de règles.
41
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Tester la configuration
Tout est configuré pour les connexions http et https et nous pouvons tester la configuration.
Nous activons d'abord le proxy transparent pour HTTPS. Pour ce faire, ouvrez les paramètres
du proxy sous Services → Squid Proxy Server et sélectionnez les paramètres suivants dans
la section SSL Man in the Middle Filtering :
42
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Configuration de Lightsquid
Lightsquid est un journal de logs, il existe sous forme de paquet sur pfSense et son installation
se fait de la manière que le serveur Squid et SquidGuard. On va dans les paramètres
43
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
44
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
45
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Il faut d’abord aller sur le site (www.snort.org) ensuite il faut s’inscrire pour avoir un compte
chez Snort et vous verrez sur le panel de droite le code pour activer les règles de Snort.
Après avoir mis le code on active tous les règles pour les alertes comme les ET rules et les
règles de la communauté Snort (Snort GPLv2).
Pour mettre tout ça à exécution on y va sur updates et on appuie sur le bouton Update Rules.
46
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Pour la partie qui suit nous allons créer l’interface à surveiller en allant sur Snort interfaces et
en appuyant sur le bouton Add. Après avoir créée une interface par défaut nous pouvons choisir
celle qu’on veut soit le WAN ou le LAN mais dans notre cas nous souhaitons surveiller les
ordinateurs de notre réseau local alors on choisira l’interface LAN et on suivra avec les réglages
avec les paramètres suivantes.
NB : L’interface par défaut c’est le WAN on choisit celle qui convient à nos besoin le LAN.
47
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Après avoir fait toutes nos configurations sur l’onglet interfaces en appuyant sur Save on passe
sur l’onglet LAN Rules pour voir les différentes règles qu’on va mettre en œuvre pour émettre
des alertes. On va seulement tester avec le trafic http pour voir si ça marche ensuite on appuie
sur Save pour tout sauvegarder.
Nous choisissions de rédiger des règles avec des plus de détails et de précisions en choisissant
les pings voir s’ils seront détectés en émettant des alertes. Pour ce faire on choisit de mettre
dans le réseau local un autre ordinateur pour faire les attaques.
48
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Alert : signifie la règle d’émettre une alerte ça pouvait aussi être drop qui veut dire bloquer
ICMP : le protocole
Any : le premier c’est l’adresse source et le deuxième le numéro de port et le troisième aussi
192.168.10.0/24 : l’adresse réseau du LAN.
Tout ceci signifie que peu importe d’où vient le ping que ça soit externe ou interne au réseau
local s’il est destiné à une des adresses du réseau local une alerte sera émise.
Test de configuration
Maintenant, on fera un ping sur une machine kali et on va voir ce qui se passe
On voit bien que des alertes sont émises on voit aussi l’adresse source (@ machine kali et
l’adresse de destination (adresse de l’interface LAN de la machine pfSense).
49
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Pour confirmer l’efficacité de notre IDS Snort on va faire un deuxième test mais cette fois-ci
avec les connexions ftp.
Sur kali
50
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Installation de Suricata
C’est un paquet intégré dans pfSense.
51
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Maintenant nous allons dire à l’ordinateur les intervalles de temps pour les mises à jour et le
temps auquel il faudra bloquer la machine.
52
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Ensuite on appuie sur save pour valider la configuration, puis on part sur l’onglet Updates pour
confirmer la mise à jour des règles Suricata.
Nous allons sur Suricata, en ajoutant notre interface (LAN) à surveiller avec les différents
réglages.
53
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Nous allons maintenant sur LAN Categories, pour les différentes règles téléchargées
54
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
Par la suite, nous allons créer nos propres règles sur Suricata
55
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
On voit qu’après avoir fait notre scan avec la machine Kali surtout il bloque la machine et on
voit que pendant le scan il ne voit pas la machine pfSense c’est tout l’intérêt du firewall.
56
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
57
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
58
.
Mémoire de Cycle d’Ingénieur en Conception des Télécommunications
CONCLUSION
Ce mémoire consiste à mettre en place une architecture réseau sécurisée qui a pour objectif de
renforcer la sécurité réseau des entreprises.
Ce travail consistait en premier lieu à l’étude des besoins pour une architecture réseau sécurisée
pour une entreprise pour trouver une solution à chaque besoin et parer à toute éventuelle
menace.
Dans ce projet, nous avons procédé à une étude des outils open source et commerciaux chargés
de défendre les ressources d’un système d’information afin d’assurer la haute disponibilité et
empêcher les personnes malveillantes ayant l’intention de s’introduire dans un système
d’information pour exploiter les failles de sécurité.
Nous faisons appel à une installation et une configuration des mécanismes, des services, et des
procédures que nous avons des solutions ou mesures de sécurité : Firewall, le serveur proxy, le
système de détection d’intrusion, un portail captif.
Bien évidemment, nous avons rencontré plusieurs difficultés durant la réalisation du travail
essentiellement lors de la configuration du firewall proxy SquidGuard avec l’absence quasi-
totale de toute documentation technique. De plus la plupart des versions souffraient de
plusieurs anomalies (bugs) et de dépendances avec des versions spécifiques de librairies.
Nous tenons à dire que ce projet m’a permis de prendre conscience des menaces et des risques
du réseau informatique.
Du point de vue général, ce projet m’a permis d’acquérir un savoir non négligeable et
d’améliorer notre aptitude à communiquer, collaborer et s’adapter avec un environnement
professionnel.
Du point de vue perspectif, le travail est encore à évoluer pour augmenter la performance de
cette solution en intégrant les nouvelles technologies.
59
.
Mémoire en Cycle d’ingénieur en Conception des Télécommunications
BIBLIOGRAPHIE
[B1] Mise en place d’une solution de sécurité open source - UVT e-doc. (2019). ALOUI,
Aymen. http://pf-mh.uvt.rnu.tn/1075/ consulté le 25/08/2021 pp.19-25.
[B2] Mémoire Online - Conception et déploiement d’une architecture réseau sécurisée : cas
de SUPEMIR - Angeline Kone. (2011). Mémoire Online.
https://www.memoireonline.com/11/11/4952/Conception-et-deploiement-dune-architecture-
reseau-securisee--cas-de-SUPEMIR.html consulté le 10/06/2021 pp.20-22
[B3] Boucherba, K. (2017, 28 mai). Mise en place d’un pare-feu d’entreprise open source
PfSense. Mise en place d’un pare-feu d’entreprise open source PfSense. http://www.univ-
bejaia.dz/dspace/handle/123456789/558 consulté le 27/08/2021 pp.23-30
VIII
Mémoire en Cycle d’Ingénieur en Conception des Télécommunications
WEBOGRAPHIE
[1] S. (2020a, avril 17). Les Fonctions de Hachage. Copyright © SecuriteInfo.com.
21h07
https://www.commentcamarche.net/contents/237-systemes-de-detection-d-intrusion-
https://www.commentcamarche.net/contents/238-systemes-de-prevention-d-intrusion-
https://www.technologuepro.com/reseaux/Configuration-des-ACLs/les-ACLs.html
https://www.commentcamarche.net/contents/543-vlan-reseaux-virtuels consulté le
14/08/2021 à 18h03
D’INFORMATIQUE.
IX
.
Mémoire en Cycle d’Ingénieur en Conception des Télécommunications
http://saliminformatik.canalblog.com/archives/2011/05/18/21165813.html consulté le
11/08/2021 à 12h59
https://web.maths.unsw.edu.au/%7Elafaye/CCM/initiation/types.htm consulté le
11/08/2021 à 13h54
[10] Tout ce qu’il faut savoir sur les équipements réseau. (2019, 24 juillet). Blog de Netwrix.
https://blog.netwrix.fr/2019/07/24/tout-ce-quil-faut-savoir-sur-les-equipements-
[16] Endian SRL. (2000). Open Source UTM and Firewall | Endian Firewall Community.
X
.
Mémoire en Cycle d’Ingénieur en Conception des Télécommunications
[20] B. (2021, 3 avril). pfSense : Proxy Transparent Filtrage Web URL Squid SquidGuard.
XI
.
Mémoire en Cycle d’Ingénieur en Conception des Télécommunications
Historique ............................................................................................................ 3
Objectifs .............................................................................................................. 3
Problématique ...................................................................................................... 3
Hypothèses .......................................................................................................... 5
Les protocoles.................................................................................................... 13
XII
.
Mémoire en Cycle d’Ingénieur en Conception des Télécommunications
2.6 Synthèse............................................................................................................. 18
CONCLUSION.................................................................................................................................................59
WEBOGRAPHIE...............................................................................................................................................IX
XIII
.
Mémoire en Cycle d’Ingénieur en Conception des Télécommunications
RÉSUMÉ :
Les pares-feux sont devenus très populaires en tant qu’outils de sécurité pour les réseaux. Un
pare-feu offre au système une protection d’un réseau interne, contre un certain nombre
d’intrusions venant de l’extérieur, grâce à des techniques de filtrage rapides et intelligentes.
L’objectif de ce travail est une étude et mise en place d’une architecture réseau sécurisée basée
sur un pare-feu/ routeur pfSense open source pour le cabinet d’audit en sécurité d’information
4ITSEC-AFRICA, en faisant appel à des services, des mécanismes, des outils et des procédures
que l’on nomme communément ‘solutions’ ou ‘mesure de sécurité’. Pour répondre à cette
problématique, une expérience incluant la soumission d’un guide d’entretien, des recherches
documentaires, ainsi que l’observation, a été conduite. Les réponses récoltées montrent que le
réseau informatique de ladite entreprise fait face à de nombreux problèmes, allant du partage
des ressources à la sécurité. Ce document contient les concepts clés de base de l’architecture
réseau et la sécurité des réseaux. Notre travail a démontré que la mise en place d’une
architecture réseau basée sur un pare-feu pfSense arrivait à résoudre les problèmes que
rencontre l’entreprise 4ITSEC-AFRICA.
Abstract:
Firewalls have become very popular as security tools for networks. A firewall provides the
system with protection of an internal network against a number of intrusions from the outside,
using fast and intelligent filtering techniques. The objective of this work is a study and
implementation of a secure network architecture based on an open source pfSense
firewall/router for the information security audit firm 4ITSEC-AFRICA, using services,
mechanisms, tools and procedures that are commonly called 'solutions' or 'security measures'.
To address this issue, an experiment involving the submission of an interview guide, desk
research, and observation was conducted. The answers collected show that the computer
network of the said company faces many problems, ranging from resource sharing to security.
This document contains the basic key concepts of network architecture and network security.
Our work has shown that the implementation of a network architecture based on a pfSense
firewall was able to solve the problems faced by the company 4ITSEC-AFRICA.
XIV
.