présenté par
Kouamé Romaric N'DRI
Sujet: La e-sécurité
REMERCIEMENTS
Etablissement : UNIVERSITE
VIRTUELLE DE COTE D’IVOIRE
REMERCIEMENTS
Avant tout propos, je tiens à remercier le Tout Puissant
Dieu, créateur des cieux et la terre, lui qui a permis toutes choses, que toute
la gloire et l’honneur lui soit rendu.
Je remercie ma famille en générale, et en particulier deux
personnes qui ont une place capitale dans mon cœur, mon Père et ma Mère pour leurs
soutiens sur tous les plans depuis ma
naissance jusqu’à ce jour.
Mes remerciements s'adressent également à mon encadreur de
stage, Madame DAN MONNE AIMEE PLACIDE, pour m’avoir accordé son temps dans ce projet
et pour toute l'aide qu’elle m'a apporté afin de me permettre de mieux
organiser et de cerner le travail à
réaliser tout au long de la rédaction de
ce rapport.
Introduction
Aujourd’hui des centaines de millions de machines sont
connectées à internet. Les attaques visant à pirater un système en réseau dans
le but de récupérer des informations sensibles ou d’altérer les services
existent à tous les niveaux. Les menaces aux systèmes informatiques sont de nos
jours variées et redoutables.
Ainsi pour remédier aux failles et contrer les
attaques, il est donc nécessaire de
mettre en place des outils de sécurité à tous les niveaux des systèmes
informatiques.
Parmi différentes méthodes possibles il est crucial de
sensibiliser le personnel à un changement de comportement et de former le
personnel aux nouvelles attaques des systèmes
informatiques afin de réduire de façon considérable les menaces. Les services
récents sont également concernés, les nouvelles menaces impliquent les blogs,
les partages des fichiers multimédias et les sites des réseaux sociaux.
Plusieurs utilisateurs de ces nouvelles technologies ignorent les menaces et
les vulnérabilités dans ce domaine.
La thématique de mon sujet de fin de formation
s’inscrit dans ce contexte de sensibilisation et de formation du personnel. En
effet la e-sécurité occupe une place capitale au sein de toutes entreprises, elle
permet la confidentialité, l’intégrité et la disponibilité des systèmes
informatiques. Au vue de ce qui précède il est primordial de savoir,
comment sécurise t’on les systèmes informatiques ?
Pour commencer ce rapport vise à améliorer la sécurité
des systèmes informatiques des entreprises notamment celle de l’Université
Virtuelle de Côte d’Ivoire (UVCI).
Ce sujet
sera présenté en quatre parties à savoirs :
Premièrement dans le contexte, je présenterai l’entreprise d’accueil, deuxièmement la
conception, troisièmement la réalisation,
enfin la conclusion.
I. Contexte
I.1. Présentation de l’organisme d’accueil : Université Virtuelle de Côte d’Ivoire (UVCI)
I.1.1. Historique de l’Université Virtuelle de Côte d’Ivoire.
L’Université Virtuelle de Côte d’Ivoire (UVCI) est un
établissement public administratif (EPA) créée par décret N°2015-775 du 09
décembre 2015 par l’Etat de Côte d’Ivoire. Cette université qui forme aux
métiers du numérique éducatif est issue de la deuxième phase de l’appui
financier du deuxième Contrat de Désendettement et de Développement (C2D)
Éducation/Formation conclu entre la République française et l’Etat de Côte
d’Ivoire par la volonté politique du Ministère de l’Enseignement Supérieur et
de la Recherche Scientifique, à vouloir résoudre le problème du sureffectif des
institutions universitaires.
I.1.2. Evolution de l’Université Virtuelle de Côte d’Ivoire.
Pour l’année universitaire 2016-2017 l’université virtuelle
de cote d’ivoire a débuté avec quatre (4) spécialités qui sont :
- Réseaux et Sécurité Informatique (RSI)
- Développement d’Application et e-Service (DAS)
- Multimédias et arts du Numériques (MMX)
- Base de Données (BD)
Aujourd’hui l’université virtuelle de côte
d’ivoire compte six(6) spécialités qui sont :
- Réseaux et Sécurité Informatique (RSI)
- Développement d’Application et e-Service(DAS)
- Multimédias et arts Numériques (MMX)
- Bases de Données (BD)
- e-Commerce et Marketing Digital (CMD)
- Communication Digitale (COM)
I.1.3. Nature de l’activité
l’Université Virtuelle de Cote d’Ivoire.
L'Université Virtuelle de Côte d'Ivoire est une Université
publique d'enseignement à distance axée sur le numérique éducatif.
I.1.4. Devise
Mon université avec moi, partout et à tout moment
I.1.5. Siège social
Cocody II-Plateaux
I.1.6. Boite postale
28 BP 536 ABIDJAN 28
I.1.6. Téléphone
53666606/71010106
I.1.7. Site internet
I.1.8. E-mail
I.1.9. Nom du directeur général
M.KONE Tiemoman
I.2. Les services d’affectation
- Services des innovations pédagogiques et des
usages numériques
- Services des certifications professionnelles et
de l’entrepreneuriat
- Services d’accompagnement pédagogiques et des
stages
- Services des ressources humaines et de la
qualité
I.3. L’organigramme de l’Université Virtuelle de Cote d’Ivoire
L’organisation administrative de l’Université Virtuelle de
Côte d’Ivoire (UVCI) est présentée à travers l’organigramme détaillé
ci-dessous. L’UVCI est sous la responsabilité d’un Conseil de Gestion (CG) dont
les pouvoirs sont confiés à un Directeur Général (DG). Le Directeur Général est
aidé dans sa tâche par deux Directeurs Centraux : le Directeur des Affaires
Académiques et Pédagogiques (DAAP) et la Directrice des Affaires
Administratives et Financières (DAAF). Les Directions sont organisées en
sous-directions, auxquelles sont rattachés des services pour mener à bien les
activités.
Illustration 1 : Diagramme de l’UVCI
I.4. Une étude de l’existant
I.4.1. Présentation de
l’existant humain
Illustration 2 : données du personnel
I.4.2. Présentation de l’existant matériel
Illustration 3 : statistiques des services innovations
I.5. Le cahier des charges
Actuellement nous assistons à une croissance
exponentielle des périphériques connectés à internet. Les menaces des systèmes
informatiques sont de plus en plus nombreuses, un individu muni d’un simple
ordinateur portable pourrais provoquer autant ou même plus de dégâts qu’une
bombe conventionnelle. Il est donc impératif de sensibiliser, de former le
personnel à un changement de comportement
et de mettre en place des outils de sécurité. Une telle approche à
plusieurs intérêts et permet de :
- Sensibiliser le personnel aux vulnérabilités des systèmes informatiques
- Concevoir des outils de sécurité
- Configurer les équipements réseaux
I.5.1. Etude du cahier des charges
Le cahier des charges
étant très permissif, il fallait plutôt se fixer des limites, ou tout du moins,
avoir une idée plus précise de ce que serait les services de sécurité des
systèmes informatiques.
II. Conception
Nous allons dans une étude présenter la méthode ainsi que les outils
techniques permettant sa mise en place.
II.1 Description de la
méthode
II.1.1 l’authentification
II.1.2 la confidentialité
II.1.3 l’intégrité
II.1.5 la non-répudiation
II.2 Description des
outils techniques
II.2.1 le pare-feu
(Firewall)
III.3.2 Configuration des ports du commutateur
III.3.2.1 Configuration des ports inutilisés du commutateur
III.3.2.2 Configuration des ports utilisés
Dans cette architecture réseaux nous allons autoriser le routeur dont l’adresse MAC est : 00E0.F9EB.BA01 à se connecter au port FastEthernet 0/2.
III.3.3 Configuration du protocole SSH
III.3.4 Configuration des VLAN
III.3.5 Configuration des Listes de contrôle d’accès
(ACL)
III.4. Protection des
données et confidentialité
III.4.1. Les étapes pour protéger les périphériques
III.4.2. Utiliser un mot
de passe unique pour chaque compte en ligne
III.4.2.1. Quelque
Conseil pour choisir un bon mot de passe
La sécurité informatique
consiste à s’assurer que les ressources matérielles ou logicielles d'une
entreprise sont uniquement utilisées dans le cadre prévu. Elle vise
généralement cinq principaux objectifs : l’authentification,
la confidentialité, l’intégrité, la
disponibilité, et la non répudiation.
II.1.1 l’authentification
Permet de
vérifier l'identité revendiquée par une entité, ou l'origine d'un message, ou
d'une donnée.
II.1.2 la confidentialité
Permet de se protéger contre la consultation abusive
des données par des entités tierces indésirables.
II.1.3 l’intégrité
Permet de
vérifier qu'une donnée n'a pas été modifiée par une entité tierce
(accidentellement ou intentionnellement).
II.1.5 la disponibilité
Le système reste en fonctionnement, la sécurité n'empêche pas les utilisateurs légitimes de travailler
II.1.5 la non-répudiation
La
non-répudiation est le moyen qui empêche le destinataire d'un message de
contester l'avoir reçu ou l’émetteur de nier l'avoir envoyé. Cette protection
est fondamentale par exemple dans le cadre d'une transaction commerciale sur
Internet.
Aujourd’hui il existe plusieurs outils de sécurité
permettant de protéger les systèmes
informatiques. Dans ce rapport nous
allons mettre l’accent sur les outils de sécurité suivant :
- Le pare feu (firewall)
- La sécurité de l’accès à la ligne de console du commutateur (switch)
- La sécurité de l’accès en mode privilégié du commutateur (switch)
- La sécurité des ports du commutateur (switch)
- Le protocole Secure Shell (SSH)
- Les Réseaux Virtuels Locaux (VLAN)
- Les Listes de Contrôle d’Accès (ACL)
- Les logiciels antivirus.
II.2.1 le pare-feu
(Firewall)
Un pare-feu est un appareil de protection du réseau
qui surveille le trafic entrant et sortant et décide d'autoriser ou de bloquer
une partie de ce trafic en fonction d'un ensemble de règles de sécurité
prédéfinies.
Les pare-feu constituent la première ligne de défense
des réseaux depuis plus de 25 ans. Ils établissent une barrière entre les
réseaux internes sécurisés et contrôlés qui sont dignes de confiance et les
réseaux externes non fiables tels qu'Internet. Un pare-feu peut être un
appareil physique, un logiciel ou les deux.
III.3.2 Configuration des ports du commutateur
III.3.2.1 Configuration des ports inutilisés du commutateur
Si un
commutateur Cisco Catalyst 2960 est doté de 24 ports et si trois connexions
Fast Ethernet sont utilisées, il est conseillé de désactiver les 21 ports
inutilisés. Pour ce faire, en mode configuration d'interface, accédez à chaque
port inutilisé et exécutez la commande Cisco shutdown
Si plus
tard, un port doit être réactivé, il
peut être activé à l'aide de la commande Cisco no shutdown
Les
différentes commandes permettant de désactiver les ports inutilisés se trouvent
sur l’image ci-dessous :
Illustration 10
: sécurité des ports inutilisés
III.3.2.2 Configuration des ports utilisés
Dans cette architecture réseaux nous allons autoriser le routeur dont l’adresse MAC est : 00E0.F9EB.BA01 à se connecter au port FastEthernet 0/2.
Les
commandes de configurations se trouvent sur l’image ci-dessous :
Illustration 11:
sécurité des ports
Dans cette
partie nous allons mettre en exergue la configuration du pour protocole (SSH),
afin de pourvoir configurer les périphériques réseaux à distance et sécurisé.
Les différentes commandes exécutées se trouvent sur l’image ci-dessous :
Illustration 12 : configuration du protocole ssh
Dans cette
partie nous allons configurer des VLAN,
je vais séparer le trafic des PC
de celui des Laptops c’est-à-dire tous les PC sont dans le même VLAN (vlan
30) et tous les Laptops sont dans un
autre VLAN (vlan 20). Les différentes commandes de configuration se trouvent
sur l’image ci-dessous :
Illustration 13
: VLAN
Illustration
14 : Configuration des VLAN
Dans cette
architecture réseau ci-dessous nous
allons :
- Autoriser le trafic des PC vers les serveurs
- Interdire le trafic des Laptops vers les servers
- Autoriser le trafic des Laptops vers les PC et inversement
- Autoriser le Laptop dont l’adresse IP est égale à : 192.100.2.2 à communiquer avec les serveurs
Illustration 15 : les listes de contrôle d’accès (ACL)
Les
commandes de configuration des listes de contrôle d’accès sont sur l’image
ci-dessous :
Illustration 16 : configuration des listes de contrôle d’accès (ACL)
III.4.1. Les étapes pour protéger les périphériques
Les
périphériques informatiques (smartphones, tablettes, PC ...) stockent les
données et représentent le portail de la vie en ligne. Voici une liste non
exhaustive des étapes à suivre pour
protéger les périphériques informatiques d'une intrusion :
- Activer toujours le pare-feu
- Utiliser un antivirus et un anti-logiciel espion
- Protéger tous vos périphériques
Utiliser
des mots de passe fiables et uniques pour éviter que vous et vos données soient
vulnérables aux cybercriminels. Si les cybercriminels ont eu votre mot de passe
par hameçonnage par exemple, ils essaieront d'accéder à vos autres comptes en
ligne pour voler ou supprimer toutes vos données, ou décideront d’emprunter
votre identité.
Pour
choisir un bon mot de passe :
- N'utilisez pas des mots et des noms du dictionnaire, peu importe la langue.
- N'utilisez pas les fautes d'orthographe des mots du dictionnaire.
- N'utilisez pas des noms d'ordinateur ou des noms de compte.
- Si possible, utilisez des caractères spéciaux, comme : ! @ # $ % ^ & * ( ).
- Utilisez un mot de passe comptant 10 caractères ou plus.
IV. Bilan
IV.1 Difficultés rencontrées
La Principale difficulté rencontrée dans la
réalisation de ce rapport est le problème d’accès aux équipements réseaux
physiques. En effet pas manque d’équipement réseaux physique, toutes les
configurations ont été réalisées avec le logiciel Cisco Packet Tracer donc sur
des équipements réseaux virtuels
IV.2 Bilan personnel
Ce projet a permis
d’améliorer mes connaissances dans la gestion de projets et les éléments
principaux à prendre en compte pour planifier et attribuer des tâches.
Ce projet m’a également
permis d’amélioré mes connaissances des outils de sécurité des systèmes
informatiques
Ce projet était une occasion pour
améliorer mes connaissances sur les différents services de sécurité des
systèmes informatiques.Conclusion
Ce rapport
a été sous plusieurs aspects riches d’enseignements.
Ce rapport
consistait à contrer les attaques des systèmes informatiques en mettant en
place des outils de sécurité à tous les niveaux des systèmes informatiques. Il
m’a permis d’améliorer mes connaissances en réseaux et sécurité informatique.
Il m’a permis également de découvrir les vulnérabilités et les différentes
attaques des systèmes informatiques.
L’utilisation
du logiciel Cisco Packet Tracer m’a permis de progresser dans de nombreux
domaines notamment sur le thème de la e-sécurité ou la sécurité électronique.
Dans ce
rapport nous n’avons pas mis en exergue
tous les outils de sécurité, effet il existe encore d’autres outils
permettant d’assurer la sécurité des systèmes informatique.
En somme
ce rapport m’a permis de mettre en œuvres les compétences acquises durant ma
formation à l’université virtuelle de côte d’ivoire.
RÉFÉRENCES
·
www.uvci.edu.ci : Site officiel de
l’université virtuelle de cote d’ivoire
·
www.campus.uvci.edu.ci : Site de
cours de l’université virtuelle de cote d’ivoire
·
https://www.netacad.com/fr/group/landing/v2/learn/
Site de Cisco pour le téléchargement du
logiciel Cisco Packet Tracer
·
www.cisco.com
·
www.wikipedia.com
Aucun commentaire:
Enregistrer un commentaire