vendredi 23 août 2019

Sujet de fin de formation




Sujet de fin de formation

licence 3 en Réseaux et Sécurité Informatique.
présenté par

Kouamé Romaric N'DRI

Sujet: La e-sécurité


                        Etablissement : UNIVERSITE VIRTUELLE DE COTE D’IVOIRE
Encadreur : Mme DAN MONNE AIMEE PLACIDE
                                    Année Universitaire : 2018-2019



                                                                                                
















                 






REMERCIEMENTS


Avant tout propos, je tiens à remercier le Tout Puissant Dieu, créateur des cieux et la terre, lui qui a permis toutes choses, que toute la gloire et l’honneur lui soit rendu.

Je remercie ma famille en générale, et en particulier deux personnes qui ont une place capitale dans mon cœur, mon Père et ma Mère pour leurs soutiens sur tous les plans  depuis ma naissance jusqu’à ce jour.

Mes remerciements s'adressent également à mon encadreur de stage, Madame DAN MONNE AIMEE PLACIDE, pour m’avoir accordé son temps dans ce projet et pour toute l'aide qu’elle m'a apporté afin de me permettre de mieux organiser et de  cerner le travail à réaliser tout au long de la rédaction  de ce rapport.









  Introduction
Aujourd’hui des centaines de millions de machines sont connectées à internet. Les attaques visant à pirater un système en réseau dans le but de récupérer des informations sensibles ou d’altérer les services existent à tous les niveaux. Les menaces aux systèmes informatiques sont de nos jours variées et redoutables.
Ainsi pour remédier aux failles et contrer les attaques, il est donc nécessaire de  mettre en place des outils de sécurité à tous les niveaux des systèmes informatiques.
Parmi différentes méthodes possibles il est crucial de sensibiliser le personnel à un changement de comportement et de former le personnel aux nouvelles attaques des systèmes  informatiques afin de réduire de façon considérable les menaces. Les services récents sont également concernés, les nouvelles menaces impliquent les blogs, les partages des fichiers multimédias et les sites des réseaux sociaux. Plusieurs utilisateurs de ces nouvelles technologies ignorent les menaces et les vulnérabilités dans ce domaine.
La thématique de mon sujet de fin de formation s’inscrit dans ce contexte de sensibilisation et de formation du personnel. En effet la e-sécurité occupe une place capitale au sein de toutes entreprises, elle permet la confidentialité, l’intégrité et la disponibilité des systèmes informatiques. Au vue de ce qui précède il est primordial de savoir, comment sécurise t’on les systèmes informatiques ?
Pour commencer ce rapport vise à améliorer la sécurité des systèmes informatiques des entreprises notamment celle de l’Université Virtuelle de Côte d’Ivoire (UVCI).
        Ce sujet sera présenté en quatre parties à savoirs :
Premièrement dans le contexte, je présenterai l’entreprise d’accueil, deuxièmement la conception, troisièmement la réalisation,  enfin la conclusion.


                                 I.  Contexte

I.1. Présentation de l’organisme d’accueil : Université Virtuelle de Côte d’Ivoire (UVCI)
I.1.1. Historique de l’Université Virtuelle de Côte d’Ivoire.
L’Université Virtuelle de Côte d’Ivoire (UVCI) est un établissement public administratif (EPA) créée par décret N°2015-775 du 09 décembre 2015 par l’Etat de Côte d’Ivoire. Cette université qui forme aux métiers du numérique éducatif est issue de la deuxième phase de l’appui financier du deuxième Contrat de Désendettement et de Développement (C2D) Éducation/Formation conclu entre la République française et l’Etat de Côte d’Ivoire par la volonté politique du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique, à vouloir résoudre le problème du sureffectif des institutions universitaires.

I.1.2. Evolution de l’Université Virtuelle de Côte d’Ivoire.

Pour l’année universitaire 2016-2017 l’université virtuelle de cote d’ivoire a débuté avec quatre (4) spécialités qui sont :
  • Réseaux et Sécurité Informatique (RSI)
  • Développement d’Application et e-Service (DAS)     
  • Multimédias et arts du Numériques (MMX)  
  • Base de Données (BD)


Aujourd’hui l’université virtuelle de côte d’ivoire compte six(6) spécialités qui sont :
  • Réseaux et Sécurité Informatique (RSI)
  • Développement d’Application et e-Service(DAS)
  • Multimédias et arts Numériques (MMX)
  • Bases de Données (BD)
  •  e-Commerce et Marketing Digital (CMD)
  • Communication Digitale (COM)


I.1.3.  Nature de l’activité l’Université Virtuelle de Cote d’Ivoire.

L'Université Virtuelle de Côte d'Ivoire est une Université publique d'enseignement à distance axée sur le numérique éducatif.

I.1.4. Devise
Mon université avec moi, partout et à tout moment

I.1.5. Siège social
Cocody II-Plateaux

I.1.6. Boite postale

28 BP 536 ABIDJAN 28

I.1.6. Téléphone

53666606/71010106

I.1.7. Site internet
I.1.8. E-mail
I.1.9. Nom du directeur général
M.KONE Tiemoman

I.2. Les services d’affectation

  • Services des innovations pédagogiques et des usages numériques
  • Services des certifications professionnelles et de l’entrepreneuriat
  • Services d’accompagnement pédagogiques et des stages
  • Services des ressources humaines et de la qualité

I.3. L’organigramme de l’Université Virtuelle de Cote d’Ivoire

L’organisation administrative de l’Université Virtuelle de Côte d’Ivoire (UVCI) est présentée à travers l’organigramme détaillé ci-dessous. L’UVCI est sous la responsabilité d’un Conseil de Gestion (CG) dont les pouvoirs sont confiés à un Directeur Général (DG). Le Directeur Général est aidé dans sa tâche par deux Directeurs Centraux : le Directeur des Affaires Académiques et Pédagogiques (DAAP) et la Directrice des Affaires Administratives et Financières (DAAF). Les Directions sont organisées en sous-directions, auxquelles sont rattachés des services pour mener à bien les activités.


Illustration 1 : Diagramme de l’UVCI

I.4.  Une étude de l’existant

I.4.1.  Présentation de l’existant humain




Illustration 2 : données du personnel

I.4.2. Présentation de l’existant matériel






Illustration 3 : statistiques des services innovations

I.5. Le cahier des charges

Actuellement nous assistons à une croissance exponentielle des périphériques connectés à internet. Les menaces des systèmes informatiques sont de plus en plus nombreuses, un individu muni d’un simple ordinateur portable pourrais provoquer autant ou même plus de dégâts qu’une bombe conventionnelle. Il est donc impératif de sensibiliser, de former le personnel à un changement de comportement  et de mettre en place des outils de sécurité. Une telle approche à plusieurs intérêts et permet de :
  •    Sensibiliser le personnel aux vulnérabilités des systèmes informatiques
  •      Concevoir des outils de sécurité
  •   Configurer les équipements réseaux
I.5.1. Etude du cahier des charges

Le cahier des charges étant très permissif, il fallait plutôt se fixer des limites, ou tout du moins, avoir une idée plus précise de ce que serait les services de sécurité des systèmes informatiques.





II.  Conception


Nous allons dans une étude présenter la méthode ainsi que les outils techniques permettant sa mise en place.
II.1 Description de la méthode

La sécurité informatique consiste à s’assurer que les ressources matérielles ou logicielles d'une entreprise sont uniquement utilisées dans le cadre prévu. Elle vise généralement cinq principaux objectifs : l’authentification, la confidentialité, l’intégrité, la disponibilité, et la non répudiation.

II.1.1 l’authentification

Permet de vérifier l'identité revendiquée par une entité, ou l'origine d'un message, ou d'une donnée.

II.1.2 la confidentialité

Permet de se protéger contre la consultation abusive des données par des entités tierces indésirables.

II.1.3 l’intégrité

Permet de vérifier qu'une donnée n'a pas été modifiée par une entité tierce (accidentellement ou intentionnellement).

II.1.5 la disponibilité

Le système reste en fonctionnement, la sécurité n'empêche pas les utilisateurs légitimes de travailler

II.1.5 la non-répudiation

La non-répudiation est le moyen qui empêche le destinataire d'un message de contester l'avoir reçu ou l’émetteur de nier l'avoir envoyé. Cette protection est fondamentale par exemple dans le cadre d'une transaction commerciale sur Internet.

II.2 Description des outils techniques
Aujourd’hui il existe plusieurs outils de sécurité permettant de protéger  les systèmes informatiques. Dans ce rapport  nous allons mettre l’accent sur les outils de sécurité suivant :
  •     Le pare feu (firewall)
  •     La sécurité de l’accès à la ligne de console du commutateur (switch)
  •     La sécurité de l’accès en mode privilégié du commutateur (switch)
  •     La sécurité des ports du commutateur (switch)
  •     Le protocole Secure Shell (SSH)
  •     Les Réseaux Virtuels Locaux (VLAN)
  •     Les Listes de Contrôle d’Accès (ACL)
  •     Les logiciels antivirus.


II.2.1 le pare-feu (Firewall)

Un pare-feu est un appareil de protection du réseau qui surveille le trafic entrant et sortant et décide d'autoriser ou de bloquer une partie de ce trafic en fonction d'un ensemble de règles de sécurité prédéfinies.
Les pare-feu constituent la première ligne de défense des réseaux depuis plus de 25 ans. Ils établissent une barrière entre les réseaux internes sécurisés et contrôlés qui sont dignes de confiance et les réseaux externes non fiables tels qu'Internet. Un pare-feu peut être un appareil physique, un logiciel ou les deux.
Illustration 4 : le pare-feu




III.2.2 Sécurité de l’accès à la ligne de console du commutateur (switch)

 Pour sécuriser l'accès à la ligne de console, tout d'abord il faut accéder au mode config-line et choisir le mot de passe de console. Pour sécuriser la ligne de console, on doit être en mode de configuration globale.

III.2.3 Sécurité de l’accès en mode privilégié du commutateur (switch)

On peut accéder à toutes les commandes du commutateur en mode d'exécution privilégié. Toutefois, comme un grand nombre des commandes du mode privilégié permettent de configurer des paramètres d'exploitation, l'accès privilégié doit être protégé par mot de passe pour empêcher toute utilisation non autorisée.

III.2.4. Sécurité des ports du commutateur

III.2.4.1 Sécurité des ports inutilisés

Pour mieux protéger un réseau contre tout accès non autorisé, une méthode simple est de désactiver tous les ports qui ne sont pas exploités sur un commutateur

III.2.4.1 Sécurité des ports utilisés

But du port Security :

  • Autoriser un périphérique à se connecter sur un port particulier
  • Limiter le nombre de périphérique sur un port particulier
  • Empêcher les attaques Man in the Middle (MitM) par saturation de la table CAM du                          switch

II.2.5 Le protocole Secure Shell (SSH)

Secure Shell (SSH) est un protocole qui permet d'établir une connexion sécurisée (chiffrée) pour la gestion des périphériques distants. Le protocole SSH permet de sécuriser les connexions distantes grâce à une méthode de chiffrement fort pour l'authentification des périphériques (nom d'utilisateur et mot de passe), mais également pour la transmission des données entre les périphériques de communication. SSH est attribué au port TCP 22.

II.2.6  Les Réseaux Virtuels Locaux (VLAN)

Un réseau local virtuel (VLAN) est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau.
But des Vlan :
  • La Sécurité par l’isolation, séparer les machines contenant des données sensibles du                 reste du réseau
  •  Améliorer la gestion du réseau.
  • Performance de la bande passante
  • Traitement différent du trafic/QoS  
Illustration 5 :vlan


II.2.7  Les Listes de Contrôle d’Accès (ACL)


Une liste de contrôle d'accès (ou ACL) est une série de commandes IOS qui déterminent si un routeur achemine ou abandonne les paquets en fonction des informations contenues dans l'en-tête de paquet


III.2.5.1 Les taches des ACL
Les ACL permettent d’effectuer les taches suivantes :
  • Elles contrôlent le flux de trafic
  • Elles fournissent un niveau de sécurité de base pour l'accès réseau
  • Elles filtrent le trafic en fonction de son type
  • Elles filtrent les hôtes pour autoriser ou refuser l'accès aux services sur le réseau. 

En dehors de l'autorisation ou du blocage du trafic, les listes de contrôle d'accès peuvent être utilisées pour sélectionner les types de trafic à analyser, à acheminer et à traiter selon d'autres méthodes. Par exemple, les listes de contrôle d'accès permettent de classer le trafic par ordre de priorité.

II.2.8  Logiciel antivirus
Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatique ne sont qu'une catégorie).

Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation).

III.2.6.1 Le fonctionnement des logiciels antivirus
Un logiciel antivirus vérifie les fichiers et courriers électroniques, les secteurs de démarrage
 (afin de détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels réseaux (dont internet), etc.
Différentes méthodes sont possibles :
  • Les principaux antivirus du marché se concentrent sur des fichiers et comparent alors la signature virale du virus aux codes à vérifier ;
  • la méthode heuristique est la méthode la plus puissante, tendant à découvrir un code malveillant par son comportement. Elle essaie de le détecter en analysant le code d'un programme inconnu. Parfois de fausses alertes peuvent être provoquées ;
  • l'analyse de forme repose sur du filtrage basé entre des règles regexp ou autres, mises dans un fichier junk. Cette dernière méthode peut être très efficace pour les serveurs de messagerie électronique supportant les regexp type postfix puisqu'elle ne repose pas sur un fichier de signatures.



Illustration 6 :logiciels antivirus.








III. Réalisation                         


La sécurité des systèmes informatique passe nécessairement par une bonne configuration des équipements réseaux, alors dans cette partie  nous allons mettre l’accent sur les bonnes pratiques de configuration des équipements réseaux pour une meilleure sécurité des systèmes informatiques.

III.1 Equipements et logiciels utilisés

Dans  ce rapport, pour la configuration des outils de sécurité sur les  équipements réseaux, nous allons utiliser le logiciel Cisco Packet Tracer. Les équipements réseaux utilisés dans ce rapport sont les suivants :

  • Commutateurs;
  • Routeurs;
  • Serveurs;
  • Câbles réseaux.

III.2 Présentation des équipements et les logiciels
III.2.1 Le commutateur

Un commutateur Ethernet de couche 2 utilise des adresses MAC pour prendre des décisions de transmission. Il ignore totalement le protocole transporté dans la partie donnée de la trame, tel qu'un paquet IPv4. Les décisions du commutateur concernant la transmission de données reposent uniquement sur les adresses MAC Ethernet de couche 2

III.2.2 Le Routeur
 Un routeur est un équipement réseau informatique assurant le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de règles.

III.2.3 Le serveur
Un serveur informatique est un dispositif informatique (matériel ou logiciel) qui offre des services, à un ou plusieurs clients (parfois des milliers). Les services les plus courants sont :


  • l'accès aux informations du World Wide Web ;
  • le courrier électronique ;
  • le partage d'imprimantes ;
  • le commerce électronique ;
  • le stockage en base de données ;
  • la gestion de l'authentification et du contrôle d'accès ;
  • le jeu et la mise à disposition de logiciels applicatifs.

Un serveur fonctionne en permanence, répondant automatiquement à des requêtes provenant d'autres dispositifs informatiques (les clients), selon le principe dit client-serveur. Le format des requêtes et des résultats est normalisé, se conforme à des protocoles réseaux et chaque service peut être exploité par tout client qui met en œuvre le protocole propre à ce service.


III.2.3. câbles réseaux


Un câble est un support de connexion. Les signaux électriques sont véhiculés sur câble.

III.2.3 le logiciel Cisco Packet Tracer


Packet Tracer de Cisco est un puissant outil de simulation réseau, visualisation, collaboration et évaluation. Il permet aux étudiants de s'exercer à la conception des réseaux et à leurs comportements réels. En tant que partie intégrante de l’expérience d'apprentissage de la Networking Academy, Packet Tracer offre des capacités de simulation, visualisation, création, évaluation et collaboration. Il facilite l'enseignement et l’apprentissage de concepts technologiques complexes.

Packet Tracer complète les équipements réseaux physiques en offrant aux étudiants la possibilité de créer des réseaux virtuels avec un nombre pratiquement illimités d’éléments. Il facilite donc la pratique, la découverte, et le dépannage des problèmes. L’environnement d'apprentissage, basé sur la simulation, aide les étudiants à développer des compétences à la hauteur des enjeux actuels, telles que la réflexion critique ou la résolution de problème de manière créative.





                                    Illustration 7: Cisco Packet Tracer




III.3  Configurations des outils de sécurité sur les équipements réseaux 
   
III.3.1. Configuration de l’accès à la ligne de console.


Ici le mode de passe qui est choisi est : MonStage2019Auvci@. Pour sécuriser la ligne de console, on doit être en mode de configuration globale. Les commendes exécutées sont sur l’image ci-dessous:


Illustration 8 : sécurisation de l’accès
                                    

III.3.2.  Sécurisation de l’accès en mode privilégié.


La syntaxe permettant de sécuriser l'accès au mode privilégié en supposant qu'on vient de monter à nouveau sur l’appareil se trouve dans l’image ci-dessous: 

Pour accéder en mode privilégié le mot de passe choisi est : StageEnreseauAdmin2019



                                    Illustration 9 : sécurisation du mode privilégié



III.3.2 Configuration  des ports du commutateur

III.3.2.1  Configuration des ports inutilisés du commutateur

Si un commutateur Cisco Catalyst 2960 est doté de 24 ports et si trois connexions Fast Ethernet sont utilisées, il est conseillé de désactiver les 21 ports inutilisés. Pour ce faire, en mode configuration d'interface, accédez à chaque port inutilisé et exécutez la commande Cisco shutdown
Si plus tard, un  port doit être réactivé, il peut être activé à l'aide de la commande Cisco no shutdown
Les différentes commandes permettant de désactiver les ports inutilisés se trouvent sur l’image ci-dessous :


                                      Illustration 10 : sécurité des ports inutilisés 


III.3.2.2  Configuration des ports utilisés

Dans cette architecture réseaux nous allons autoriser le routeur dont l’adresse MAC est : 00E0.F9EB.BA01  à se connecter au port FastEthernet 0/2.
Les commandes de configurations se trouvent sur l’image ci-dessous :   


                                     Illustration 11: sécurité des ports
      
III.3.3  Configuration du protocole SSH
Dans cette partie nous allons mettre en exergue la configuration du pour protocole (SSH), afin de pourvoir configurer les périphériques réseaux à distance et sécurisé. Les différentes commandes exécutées se trouvent sur l’image ci-dessous :

                                     Illustration 12 : configuration du protocole ssh

III.3.4  Configuration des VLAN
Dans cette partie nous allons configurer des VLAN,  je vais  séparer le trafic des PC de celui des Laptops c’est-à-dire tous les PC sont dans le même VLAN (vlan 30)  et tous les Laptops sont dans un autre VLAN (vlan 20). Les différentes commandes de configuration se trouvent sur l’image ci-dessous :

                                     Illustration 13 : VLAN


                                     Illustration 14 : Configuration des VLAN

III.3.5  Configuration des Listes de contrôle d’accès (ACL)
Dans cette architecture  réseau ci-dessous nous allons :
  • Autoriser le trafic des PC vers les serveurs
  • Interdire le trafic des Laptops vers les servers
  • Autoriser le trafic des Laptops vers les PC et inversement
  • Autoriser le Laptop dont l’adresse IP est égale à : 192.100.2.2 à communiquer avec les serveurs



                                     Illustration 15 : les listes de contrôle d’accès (ACL)


Les commandes de configuration des listes de contrôle d’accès sont sur l’image ci-dessous :

                                     Illustration 16 : configuration des listes de contrôle d’accès (ACL)


III.4. Protection des données et confidentialité
III.4.1. Les étapes pour protéger les périphériques


Les périphériques informatiques (smartphones, tablettes, PC ...) stockent les données et représentent le portail de la vie en ligne. Voici une liste non exhaustive  des étapes à suivre pour protéger les périphériques informatiques d'une intrusion :
  • Activer toujours le pare-feu
  • Utiliser un antivirus et un anti-logiciel espion
  • Protéger tous vos périphériques

III.4.2. Utiliser un mot de passe unique pour chaque compte en ligne


Utiliser des mots de passe fiables et uniques pour éviter que vous et vos données soient vulnérables aux cybercriminels. Si les cybercriminels ont eu votre mot de passe par hameçonnage par exemple, ils essaieront d'accéder à vos autres comptes en ligne pour voler ou supprimer toutes vos données, ou décideront d’emprunter votre identité.

III.4.2.1. Quelque Conseil pour choisir un bon mot de passe
Pour choisir un bon mot de passe :
  • N'utilisez pas des mots et des noms du dictionnaire, peu importe la langue.
  • N'utilisez pas les fautes d'orthographe des mots du dictionnaire.
  • N'utilisez pas des noms d'ordinateur ou des noms de compte.
  • Si possible, utilisez des caractères spéciaux, comme : ! @ # $ % ^ & * ( ).
  • Utilisez un mot de passe comptant 10 caractères ou plus.



IV. Bilan

IV.1 Difficultés rencontrées

La Principale difficulté rencontrée dans la réalisation de ce rapport est le problème d’accès aux équipements réseaux physiques. En effet pas manque d’équipement réseaux physique, toutes les configurations ont été réalisées avec le logiciel Cisco Packet Tracer donc sur des équipements réseaux virtuels

IV.2 Bilan personnel


Ce projet a permis d’améliorer mes connaissances dans la gestion de projets et les éléments principaux à prendre en compte pour planifier et attribuer des tâches.

Ce projet m’a également permis d’amélioré mes connaissances des outils de sécurité des systèmes informatiques
 Ce projet était une occasion pour améliorer mes connaissances sur les différents services de sécurité des systèmes informatiques.


Conclusion 


Ce rapport a été sous plusieurs aspects riches d’enseignements.
Ce rapport consistait à contrer les attaques des systèmes informatiques en mettant en place des outils de sécurité à tous les niveaux des systèmes informatiques. Il m’a permis d’améliorer mes connaissances en réseaux et sécurité informatique. Il m’a permis également de découvrir les vulnérabilités et les différentes attaques des systèmes informatiques.
L’utilisation du logiciel Cisco Packet Tracer m’a permis de progresser dans de nombreux domaines notamment sur le thème de la e-sécurité ou la sécurité électronique.
Dans ce rapport nous n’avons pas mis en exergue  tous les outils de sécurité, effet il existe encore d’autres outils permettant d’assurer la sécurité des systèmes informatique.
En somme ce rapport m’a permis de mettre en œuvres les compétences acquises durant ma formation à l’université virtuelle de côte d’ivoire.








RÉFÉRENCES


·         www.uvci.edu.ci : Site officiel de l’université virtuelle de cote d’ivoire
·         www.campus.uvci.edu.ci : Site de cours de l’université virtuelle de cote d’ivoire
·         https://www.netacad.com/fr/group/landing/v2/learn/  Site de Cisco pour le téléchargement du logiciel Cisco Packet Tracer
·         www.cisco.com


·         www.wikipedia.com