La sécurité des réseaux et des systèmes

La sécurité des réseaux et des systèmes

Solutions de sécurité et de filtrage

La sécurité des réseaux et des systèmes

Le réseau de l’entreprise met en œuvre des données sensibles, les stocke, les partage en interne et les communique parfois à d’autres entreprises ou personnes. Cette ouverture vers l’extérieur conditionne des gains de productivité et de compétitivité. Il est impossible de renoncer aux bénéfices de l’informatisation, d’isoler le réseau de l’extérieur ou de risquer la confidentialité des données de l’entreprise. Les données sensibles du système d’information de l’entreprise sont donc exposées aux actes malveillants dont la nature et la méthode d’intrusion sont sans cesse changeantes. Les hackers s’attaquent aux ordinateurs surtout par le biais d’accès aux réseaux qui relient l’entreprise à l’extérieur.
Les moyens de la sécurité adoptée :
➢ Portail captif (mécanisme d’authentification) : cette interface va jouer le rôle d’une passerelle sécurisée dans le but d’authentification avant l’accès Internet.
➢ VPN c’est un tunnel sécurisé.
➢ Système de détection et prévention d’intrusion réseau (SNORT) : pour protéger le système d’information de la Société contre les attaques.
➢ Partage de bande passante (TRAFFIC SHAPER) et supervision de bande passante (NTOP).
➢ Filtrage URL (SquidGuard) : va permettre à la société d’appliquer la politique de sécurité pour l’autorisation de l’accès aux sites web.
➢ Mise en place d’un serveur proxy (proxy cache)
➢ Contrôler et limiter les droits des utilisateurs.
➢ L’utilisation de protocoles IP sec, SSL/TLS ou encore HTTPS (protocoles réseaux permettant de sécuriser les accès distants par chiffrement des données transmises).
➢ Chiffrement : méthode de codage/décodage des données mettant généralement en œuvre un mécanisme de clé(s) logique(s) afin de rendre impossible la lecture d’un fichier à des tiers qui ne possèdent pas la ou les clé(s).
➢ Tolérance de panne : dispositif de sécurité mis en œuvre notamment au niveau des disques durs qui permet de se prémunir de la panne d’un disque en évitant l’arrêt des applications ou l’endommagement des données stockées.
➢ La haute disponibilité.
➢ Détecteur d’intrusions est un système capable de détecter une tentative d’intrusion sur votre système. Il stoppe la majeure partie des attaques recensées. L’IDS écoute le trafic réseau et analyse les paquets pour prévenir des actions suspectes et les arrêter.
➢ Cryptage des données.

Technologies et Solutions de sécurité

Les pares-feux sont utilisés principalement dans quatre buts :
➢ Se protéger des malveillances externes : En effet, pour se protéger des malveillances externes, les Firewalls écartent divers intrus :
➢ Les curieux qui génèrent du trafic, font plus de peur que de mal, mais qui quelquefois finissent par coûter cher,
➢ Les vandales qui saturent les liaisons, corrompent les données, etc.
➢ Les espions2.
➢ Éviter la fuite d’information non contrôlée vers l’extérieur.
➢ Surveiller les flux internes/externes : Tous les flux du trafic entre le réseau interne et externe doivent être surveillés. Cela permet d’avoir une vue sur la consommation Internet des différents utilisateurs internes et de bloquer l’accès à certains sites contenant des informations illégales.
➢ Faciliter l’administration du réseau : Sans firewall, chaque machine du réseau est potentiellement exposée aux attaques d’autres machines d’Internet. Les firewalls simplifient la gestion de la sécurité et donc l’administration du réseau car ils centralisent les attaques potentielles au niveau du firewall plutôt que sur le réseau tout entier. ✓ De nombreux Firewalls existent sous tous les systèmes d’exploitation. Le choix s’est fait en partie du fait de la contrainte des services offerts, sa fiabilité et qu’il soit très répandu dans le monde de l’entreprise.
Notre étude comparative se base sur les Firewalls suivants :
➢ Smoothwall Express : est un projet qui a été initié au Royaume-Uni à l’été 2000 par Lawrence Manning (principal développeur de code) et Richard Morrell (Manager du projet). Leur idée de base était de créer une distribution Linux qui pouvait convertir un ordinateur personnel en un équipement pare-feu. La première version du pare-feu Smoothwall a été postée au Sourceforge.net en Août 2000. La communauté s’est élargie depuis et le produit Smoothwall a aussi évolué. Il faut noter que la distribution Smoothwall est Open Source et distribué sous licence GPL. C’est un système d’exploitation basé sur RedHat Linux (devenu plus tard Fedora Core Project).
➢ IPCop : est à l’origine un fork de Smoothwall Express. Ceci signifie qu’IPCop est basé sur linux Redhat. La première version est sortie en décembre 2001. Aujourd’hui on est à la version 2.0.6. IPCop est distribué sous licence GPL.
➢ Vyatta Community Edition : La solution pare-feu de la société Vyatta existe en deux exemplaires. Le premier est payant, le second est libre. On note que la version commerciale est plus souvent maintenue et mise à jour que la solution libre (environ une mise à jour tous les six mois). Le produit commercialisé est en outre toujours stable ce qui n’est pas forcément le cas pour la version libre, dénommée Vyatta Community Edition et dont la dernière version est la version 6.5 issue en Octobre 2012.
➢ Endian : est une distribution de sécurité open source dont le but est d’obtenir une distribution Linux complètement dédiée à la sécurité et aux services essentiels d’un réseau afin d’offrir une protection maximale contre le vol de données, virus, spyware, spam et autres menaces Internet. Plus concrètement, Endian intègre un firewall qui va jouer le rôle d’intermédiaire entre un réseau considéré comme non sûr (Internet) et un réseau que l’on souhaite sécuriser (le réseau local par exemple), tout en fournissant des services permettant la gestion et le suivi de celui-ci qui seront gérer à travers une interface web (Unified Threat Management UTM). Le firewall d’Endian Firewall se compose de plusieurs interfaces dont chacune peut être ou non utilisée :
➢ Rouge : Zone du réseau à risque (Internet).
➢ Verte : Zone du réseau à protéger (réseau local).
➢ Bleu : Zone spécifique pour les périphériques sans fil (wifi). Il n’est possible de faire communiquer l’interface Verte et l’interface Bleu qu’en créant un VPN. ➢ Orange : Zone démilitarisée (DMZ), cette zone isolée, hébergeant des applications mises à disposition du public. Elle est accessible de l’extérieur mais ne possède aucun accès sortant (serveur web, un serveur de messagerie, un serveur FTP public, etc.).
➢ PFsense : est basé sur une distribution FreeBSD3 adapté pour être utilisé comme un pare feu et un routeur. Le projet débuta en 2004 avec le projet m0n0wall qui s’axer plus vers des installations sur ordinateur à part entière plutôt que la mise au point du matériel embarqué de m0n0wall. PFsense inclue de nombreuses fonctions qui sont fournis par les pare feux commerciaux payants et d’autres qui ne sont disponibles que sur PFsense :
➢ Pare feu,
➢ Translation d’adresse et de port,
➢ Redondance,
➢ CARP : CARP sur Open BSD permet un basculement matériel. Deux ou plusieurs parent feu peut être configuré comme un groupe de basculement. Si un problème est rencontré dans le premier alors le second prend le relais. PFsense comprend également des options de synchronisations, lorsque des modifications sont apportées sur le premier, celles-ci sont synchronisées automatiquement sur le second.
➢ Pfsync : Pfsync assure la réplication des tables d’états sur tous les pares-feux se trouvant dans le groupe de basculement. En cas de problème, les connexions existantes seront maintenues car elles seront rebasculées vers un autre pare feu, évitant les perturbations du réseau.
➢ Equilibrage de charge entrante et sortante,
➢ VPN, IP sec, OpenVPN,
➢ RRD Graphs Reporting,
➢ Portail Captatif,
➢ Relai et serveur DHCP.

Guide du mémoire de fin d’études avec la catégorie TEST DE LA SOLUTION DE SECURITE

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie installation et configuration de PFsense où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction Générale
I. Présentation de l’entreprise et étude de l’existant
I.1 – Présentation de l’entreprise
I.2 – Etude de l’existant
I.3 – Critique de l’existant et problèmes soulevés
I.4 – Cahier des charges
II. Etude de l’art : Solutions de sécurité et de filtrage
II.1 La sécurité des réseaux et des systèmes.
II.2 Technologies et Solutions de sécurité
II.3 Étude et choix de la solution
II.4 Présentation technique de la solution retenue
III. Présentation et déploiement de la solution
III.1 Présentation de la topologies actuelle
III.2 Présentation de la topologie
IV. Réalisation
IV.1 Installation et configuration de PFsense
IV.2 Mise en place de la solution dual firewall
IV.3 Serveur proxy
IV.4 Solution antivirale
V. Réalisation de scan réseau
V.1 Les systèmes d’exploitation dédiés sécurité
V.2 Choix du système d’exploitation le plus adéquat
V.3 Scan des ports
V.2 Scan de vulnérabilités
VI. TEST DE LA SOLUTION DE SECURITE
VI.1 Les attaques
VI.2 Les scénarios de tests
VI.3 Test de la haute disponibilité
VI.4 Test de la solution antivirale
VI.5 Test de fonctionnement du serveur proxy
VI.6 Test du système de détection d’intrusion
Conclusion Générale

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *