Version 1
Version 1
Version 1
TELECOMMUCATIONS
AMÉLIORATION DE LA
SÉCURITÉ DE
L’ARCHITECTURE
Sous la direction de
Dr OUMAROU Mamadou Bello
Chargé de cours
Devant le jury composé de :
Président :
Rapporteur : Dr OUMAROU Mamadou Bello
Examinateur :
Invité :
DEDICACE
REMERCIEMENTS
ma soutenance.
De mon encadreur, Dr OUMAROU Mamadou Bello, pour son entière disponibilité, ses
pendant le stage et surtout pour ses précieux conseils d’une valeur très capitale pour nous.
Valentin, qui en plus de ses heures de cours, a été d’une oreille attentive à toutes mes
préoccupations.
Mes camarades et amis dont la collaboration m’a été d’un grand apport, en particulier à
J’adresse également mes sincères remerciements à toute ma famille, à tous mes frères et
sœurs qui ont toujours cru en moi et en ce que je fais et ne m’ont jamais lâché, en particulier à
mon père MEBINA EBE Simon et mon grand frère EBE MEBINA BONAVANTURE
DEDICACE.................................................................................................................................................i
REMERCIEMENTS..................................................................................................................................ii
LISTES DES SIGLES ET ABRÉVIATIONS..........................................................................................vi
RÉSUMÉ..................................................................................................................................................viii
ABSTRACT...............................................................................................................................................ix
LISTE DES TABLEAUX...........................................................................................................................x
LISTE DES FIGURES..............................................................................................................................xi
INTRODUCTION GÉNÉRALE.............................................................................................................12
CHAPITRE 1 : CONTEXTE ET PROBLÉMATIQUE.......................................................................13
Introduction..........................................................................................................................................13
RÉSUMÉ
Le présent rapport décrit le travail réalisé à l’Université de Maroua (UMa) et
particulièrement au RECTORAT dans le cadre du projet de fin d’études en vue de l’obtention du
Diplôme d’Ingénieur de Conception en Réseau Informatique de l’Ecole Nationale Supérieure
Polytechnique de Maroua. Le projet consistait à améliorer la sécurité de l’architecture réseau Du
RECTORAT de l’Université de Maroua. L’objectif étant de filtrer les entrées sorties,
l’authentification des utilisateurs, et la sécurisation des accès aux réseaux pour faciliter les
échanges. Afin d’atteindre ces objectifs, nous avons d’abord proposé une architecture réseau avec
une politique de sécurité associée. Cette politique de sécurité a été mise en place grâce à la
segmentation du réseau en VLANs, la configuration d’un pare-feu, la configuration d’un annuaire
et d’un portail captif. Ensuite il a été question pour nous de faire une étude approfondie du réseau
existant au RECTORAT. A La vue des problèmes rencontré, nous avons proposé une architecture
réseau et grâce à cette architecture nous avons effectué le choix d’un pare-feu, d’un portail captif,
d’une solution de détection d’intrusion et d’une solution d’authentification. Une fois les choix
effectués, nous avons déployé la solution en configurant les différents équipements en fonction
de la politique de sécurité que nous avons définie. Les résultats obtenus nous ont permis de
sécuriser le réseau dans sa globalité.
ABSTRACT
Le LAN encore appelé Local Area Network est un réseau interne permettant
d’échanger les données entre plusieurs machines situées à un rayon bien précis afin de
faciliter la communication. Couramment utilisés dans les entreprises, les réseaux locaux
entreposent souvent des données confidentielles à l'intérieur de l'entreprise. C’est dans ce
cadre que nous avons mis sur pied un réseau dit réseau privé pour le RECTORAT de
l’Université de Maroua. Ce réseau permet d’améliorer la sécurité. La sécurité informatique a
plusieurs objectifs, liés aux types de menaces ainsi qu'aux types de ressources. Néanmoins, les
principaux points sont d’empêcher la divulgation des données ainsi que les ressources du
réseau, et pour cela la préoccupation actuelle consiste à améliorer les échanges et les contrôles
d’accès aux ressources. Dans le cadre de notre projet de fin d’études nous avons effectué un
stage au niveau d’INFOTEL et au RECTORAT de l’Université de Maroua. L’objectif étant
l’amélioration de la sécurité de l’architecture réseaux du RECTORAT de l’Université de
Maroua et d’implémenter une solution. Le présent mémoire est organisé comme suit : le
chapitre 1 présente le contexte, et la problématique de notre projet. Le chapitre 2 porte sur les
généralités liées à la sécurité des réseaux informatique. Dans le chapitre 3, l’accent est mis sur
la conception et la mise en place d’un outil de sécurité en passant par une l’étude de la
solution existant au RECTORAT, le chapitre 4 sera axés sur les configurations, En fin le
dernier chapitre sera basé sur les résultats obtenu et le test des services implémentés.
I.1.1 Localisation
L’UMa est située dans ville de Maroua, Chef lieu de la Région de l’Extrême-Nord du
Cameroun. L’Institution compte 7 établissements depuis l’année académique 2014/2015 et ses
établissements sont répartis sur plusieurs sites. La figure 1 nous présente le plan de
localisation des différents établissements de l’Université de Maroua.
I.1.2 Création
L’Université de Maroua a été crée par décret présidentiel n° 2008/280 du 09 Août
2008. Après la phase de mise en place de l’Université de Maroua, les responsables de cette
institution ont désormais une nouvelle feuille de route. Elle leur a été prescrite le 21 mars
2013 lors de l’installation du personnel nommé par le ministre de l’Enseignement supérieur.
Créée par décret présidentiel n° 2008/282 du 09 août 2008, l’Ecole Normale Supérieure
est le tout premier établissement de l’Université de Maroua. Elle jouit d’une réputation
nationale et sous régionale. L’ENS a déjà formé plus de 18.000 enseignants en activité dans
les lycées et collèges du Cameroun et du Tchad. L’ENS compte 13 départements.
La FMIP (Faculté des Mines et des Industries Pétrolières)
I.3.1 Contexte
Le rectorat comme présenté plus haut se localise dans le site de Kongola et dispose à
son sein d’un accès à internet via le fournisseur Camtel par fibre optique avec un débit de
20Mbits. Il possède également son propre réseau local comme toute les autres facultés et
école de l’université. Cependant, nous notons la présence d’une interconnexion entre les
différentes machines du rectorat, ce qui facilite ainsi les échanges des données, des
messages et la communication du personnel au sein du rectorat. Ces échanges et
communication ne sont pas sécurisé de façon optimale car la difficulté a détecté les
intrusion, l’atteinte à la confidentialité des données, l’accès à certaines ressources du réseau
et la possibilité d’avoir un trafic illicite des paquets sont des problèmes majeurs à prendre en
compte. Ce travail intervient donc dans un contexte où la qualité de services et la protection
constituent un souci majeur. Il est donc indispensable de renforcer les mesures de sécurité
du réseau existant au rectorat dans le but de maintenir la confidentialité, l’intégrité, le
contrôle d’accès et l’authentification pour réduire le risque d’attaque.
I.3.2 Problématique
Au regard des manquements posés plus haut et des problèmes rencontrés par le
RECTORAT, nous nous posons la question de savoir comment améliorer la sécurité de
l’architecture réseau existant au RECTORAT ? De manière spécifique, comment aider le
RECTORAT à sécuriser son intranet ainsi que l’accès à internet à travers son réseau ?
Comment contrôler et authentifier les différents utilisateurs souhaitant accéder au réseau ?
Comment sécuriser les données qui transitent dans le réseau ? Comment améliorer la
communication entre les différents services d’une manière sécurisée au sein du
RECTORAT ?
I.3.3 Objectifs
Notre étude a pour objectif la conception et la mise en place d’un réseau sécurisé qui
pourra répondre aux besoins énumérés plus haut. Ainsi nous pourrons :
I.3.4 Méthodologie
Afin de mener à bien notre projet, de résolution des problèmes dégagés plus haut et
d’atteindre ainsi les objectifs que nous nous sommes fixés, Nous allons d’abord proposer une
architecture réseaux associer à une politique de sécurité, en suite nous allons établir une
solution de détection d’intrusion, le troisième point consistera à identifier et implémenté les
solutions permettant de sécuriser les différent réseaux filaire et wifi du RECTORAT en
mettant l’accent sur le contrôle d’accès et la protection des données du réseau. Nous finirons
par la mise en œuvre des différentes solutions choisies.
Conclusion
Ce chapitre avait pour objectif de présenté le contexte et la problématique qui ont
motivé le choix de ce thème puis de présenter les objectifs à atteindre et la méthodologie à
suivre pour la résolution de ce problème. Ainsi présentés, nous allons maintenant passer aux
généralités sur la sécurité des réseaux informatiques.
CHAPITRE 2 : GÉNÉRALITE SUR LA SÉCURITÉ DES RÉSEAUX
INFORMATIQUES
Introduction
De nos jours, la sécurité informatique est devenue un problème majeur dans tous les
systèmes d’information et réseau. En effet, avec des machines de moins en moins contrôlées,
la sécurisation des données nécessite divers moyens et une expertise. Ce chapitre sera entamé
par la notion de sécurité informatique de par son historique, sa définition et son rôle, suivi en
termes de risques et en termes de menaces qu’ils encourent. À partir de l’analyse de ces
derniers, il est primordial de rappeler l’importance de la politique de sécurité. Nous
introduisons par la suite les différents services de sécurité que l’ISO a normalisés et les
mécanismes qui en découlent sur ses différents services, et les différentes failles de sécurité,
et enfin aborder la notion de cryptographie.
II.3.1 Risques
Les risques se basent en fonction de deux critères principaux : la Vulnérabilité et la
Sensibilité.
Parlant de La vulnérabilité : qui est le degré d’exposition aux dangers, elle peut
permettre à un attaquant de compromettre des données, déposé aussi un autre
utilisateur afin de l'exécution de commandes ou même prendre le contrôle de
l'ordinateur affecté.
Pour ce qui est de La sensibilité : celle-ci désigne le caractère stratégique d’un
composant du réseau. Ce dernier est très sensible vu son caractère et doit être quasi
invulnérable. Pour cela, il est primordial que toutes les mesures de protection
soient priseses pour le prémunir contre tous les risques.
II.3.2 Menaces
Pour ce qui est des menaces, elles peuvent être classifiées selon deux catégories : les
menaces passives et les menaces actives.
Pour ce fait, elle nécessite d’abord l’analyse des informations qui circulent ou qui sont
stockées en fonction de leur importance et du coût que représenteraient leur perte, et l’analyse
des menaces qu’on peut objectivement envisager. Dans un réseau, il faut définir les
mécanismes de protection à mettre en œuvre, on prend par exemple : les outils antivirus, les
pares-feux, les programmes de correction des systèmes et des applications utilisés…etc., puis
définir tous les outils de surveillance allant de l’audit jusqu’au journal historique et la
détection des intrusions.
II.4.1 Confidentialité
Elle s’assure que les informations restent privées ; que seuls ceux qui ont le droit d’y
accéder puissent y accéder. Un message ou un échange de messages à sa confidentialité
garantie que tout utilisateur non autorisé qui aurait pu le récupérer ne puisse pas l’exploiter.
II.4.2 Intégrité
L’intégrité des données assure que les informations sont entières, en bon état.
L’intégrité des données peut être altérée de manière accidentelle ou délibérée à la suite d’une
fraude active. Par ailleurs, l’intégrité possède une portée plus ou moins grande, elle varie d’un
champ spécifique du message jusqu'à son intégralité. La détection des modifications peut être
mise en œuvre uniquement lorsque la communication a lieu en mode non connecté.
II.4.3 Authentification
Le service d’authentification vérifie l’identité annoncée et s’assure de la non usurpation de
l’identité d’une entité. On distingue les trois cas d’authentification :
II.4.4 Non-répudiation
S’assuré qu’aucun correspondant ne puisse nier une transaction, pour ce fait l’on note
deux catégories de la non-répudiation :
II.4.5 Disponibilité
Ici les services (ordinateurs, réseaux, périphériques, application…) et informations
(données, fichiers…) doivent être accessibles aux personnes autorisées quand elles en ont
besoin en temps acceptables.
Virus : qui est un exécutable plus ou moins destructrices sur une machine et qui nuit à
son bon fonctionnement. Sur Internet, les virus peuvent contaminer une machine de
plusieurs manières :
• Téléchargement de logiciel puis exécution de celui-ci sans précautions,
• Ouverture sans précautions de documents contenant des macros.
DoS : Le but d’une telle attaque est de rendre indisponible durant une certaine période
les services ou un réseau complet. Les utilisateurs ne peuvent plus alors accéder aux
ressources. Les deux exemples principaux, sont le « ping flood » ou l’envoi massif de
courriers électroniques pour saturer une boîte aux lettres (mailbombing).
Écoute du réseau (sniffer) : c’est le fait d’intercepter certaines informations qui
transitent sur un réseau local par des logiciels spéciaux, en retranscrivant les trames
dans un format plus lisible (Network packetsniffing) et l’utilisateur n’a aucun moyen
de savoir qu’un pirate a mis son réseau en écoute.
Cheval de Troie : ou Trojan Horse est un type de logiciel malveillant, souvent
confondu avec les virus ou autres parasites. Le rôle de cheval de Troie est de faire
entrer ce parasite sur l’ordinateur et de l’y installer à l’insu de l’utilisateur.
II.6.1 Chiffrement
C’est un bloc de construction de base de la sécurité des données et le moyen le plus
simple et le plus important pour s’assurer que les informations du système informatique ne
puissent pas être volées et lues par quelqu’un qui souhaite les utiliser à des fins malveillantes.
Fonctionnement
Type de pare-feu
- Les pares-feux de niveau réseau ou filtrage des paquets : ici le filtrage traite des
paquets IP en les laissant passer ou en refusant en fonction des données contenues
dans l’entête IP (adresse origine et destination, numéro de port et protocole
TCP/UDP). Il peut être soit un routeur dédié soit une machine avec deux cartes
réseaux l’exemple du pare-feu ASA, PfSense.
- Les pares-feux de niveau applicatif ou filtre d’application : qui fonctionnent au
niveau supérieur de la pile, peut interdire non seulement en fonction des entêtes IP,
mais aussi en fonction de l’information contenue.de ce fait ils permettent de
contrôler l’accès en fonction de l’utilisateur et de ce que celui-ci veut faire
Un VLAN est défini [w3] comme un réseau local regroupant un ensemble de machines de
façon logique et non physique.il permet de définir un nouveau réseau au-dessus du réseau
physique.
Typologie de VLAN
- Le VLAN de niveau 1 : appelé aussi VLAN par port qui est un réseau virtuel en
fonction des ports de raccordement sur le commutateur ;
- Le VLAN de niveau 2 : appelé aussi VLAN mac consiste à définir un réseau
virtuel en fonction des adresses MAC des stations ;
- Le VLAN de niveau 3 : l’on note le VLANs par sous-réseau qui associe des sous-
réseaux selon l’adresse IP source des datagrammes ; et les VLANs par protocole
qui permet de créer un réseau virtuel par type de protocole regroupant ainsi toutes
les machines utilisant le même protocole au sein d’un même réseau.
Avantages du VLAN
Il offre comme avantages suivants :
II.7.3 Crypto-système
La cryptographie est la science [w4] qui utilise les mathématiques pour le cryptage et le
décryptage de données. Elle permet ainsi de stocker des informations confidentielles ou de les
transmettre sur des réseaux non sécurisés (tels que l'Internet), afin qu'aucune personne autre
que le destinataire ne puisse les lire. Le mot « Cryptographie » est composé des mots grecs :
CRYPTO = caché
GRAPHY = écrire
Conclusion
Ce chapitre a permis la présentation des composants de la sécurité informatique, les
usages qui ont induit à sa création, les différentes formes de menaces à la sécurité de
l’information, ainsi que les mesures qui ont été prises pour y remédier.de ce fait, la nécessité
de l’utilisation adéquate de la sécurité informatique est importante pour la préservation de nos
données.
CHAPITRE 3 : CONCEPTION ET MISE EN PLACE D’UN OUTIL DE
SÉCURITÉ
Introduction
Nous allons au cours de ce chapitre faire une étude de l’existant pour voir les travaux
qui ont été fait en relation avec ce projet. Autrement dit, nous allons mener une étude de
l’existant, puis définir, analyser et spécifier nos besoins, présenter l’architecture à déployer,
présenter le plan d’adressage et les outils à déployer pour sécuriser le réseau local du
RECTORAT.
Connexion internet
Sur le site de Kongola, on a une connexion internet qui arrive par fibre optique du
fournisseur Camtel. Cette connexion pour le moment dessert uniquement la majorité des
services centraux. Le tabeau suivant présente donc les caractéristiques de cette connexion.
Topologie et Matériel
La topologie présente est celle d’un reseau local câblé en étoile, constitué d’un local
technique et des bureau des services centraux (cabinet du recteur, bureaux des trois vice-
recteurs, secrétariat général, du conseiller technique, de la DAAC, DAAF, AC, et du CF). La
connexion qui arrive a un débit de 20Mbits. Dans le local technique on note le matériel
représenté dans le tableau suivant :
Matériel Nombre
Routeur Cisco 1900 série 01
Switch TPLINK 03
Panneau de brassage 24 ports 03
Armoire pour l’energie 01
Armoire pour la connexion d’extrémité par fibre optique 01
Baie pour le reseau local 01
Baie pour la téléphonie interne 01
Autocommutateur non opérationnel 01
Le RECTORAT dispose également des points d’accès wifi réparties sur tout le
bâtiment. Le bâtiment possède une baie de brassage constitué d’un tiroir optique, d’un
régulateur de tension et d’un switch. Le table 3 nous présente un récapitulatif.
III.2.1 Définition
Le cahier des charges a pour fonction de formaliser un besoin afin que ce dernier soit
compris par l'ensemble des acteurs impliqués dans le projet. Il précise les spécifications
attendues.
III.3.1 Architecture
Le système de sécurité que nous mettrons en place pour l’Université de Maroua se
conformera à l’architecture de la figure 3 dotée de multiples politiques de sécurité.
Pare-feu
Zone LAN
IPS/IDS
SG
WIFI
CF
VR/EPDTIC
Local technique VR/RCRME
et SERVEUR VR/CIE
DAAF
AC DAAC
Zone LAN : Cette zone est constituée du réseau filaire et sans fils. C’est dans cette
zone qu’on retrouve tous les utilisateurs du réseau répartie en fonction des services
suivant : secrétariat général, les services des trois vice-recteurs, AC, DAAF, DAAC,
serveur et du local technique, la section WIFI constituer d’un ensemble de point
d’accès.
La zone est divisée en 8 VLANs ou chaque VLAN représente un service. Vu
l’importance de cette zone, nous utilisons un pare-feu pour pouvoir proroger les
utilisateurs contre les accès distant (internet par exemple) et un détecteur d’intrusion
pour pouvoir alerté l’administrateur en cas d’intrusion dans le réseau.
Accès à internet-via CAMTEL : c’est à partir de cette zone qu’on a accès à internet
avec pour principal fournisseur d’accès l’opérateur CAMTEL.
III.4.1 Description
Une adresse IP [w5] est ce qui permet d’identifier chaque machine connectée à un
réseau utilisant le protocole IP. L’objectif du plan d’adressage est de prévoir et identifier tous
les équipements qui aurons accès au réseau. Dans cette partie, nous présenterons le plan
d’adressage de notre réseau local.
L’adresse IPV4 a un format de 4 octets (32 bits), que l'on a l'habitude de représenter :
En binaire, si l'on veut identifier plus facilement les deux parties de l'adresse IP,
l'adresse réseau et l'adresse hôte :
xxx.xxx.xxx.xxx
(xxx allant de 0 à 255)
Le réseau est divisé en 8 sous réseaux : le sous réseau de l’AC, le sous réseau
l’DAAC, le sous réseau la DAAF, le sous réseau de la AC, le sous réseau de la CF, le sous
réseau du Local technique et SERVEUR, le sous réseau des trois vices recteurs et le sous
réseau WIFI constituer d’un ensemble de points d’accès wifi. L’adresse que nous avons
choisie pour le réseau du RECTORAT est :192.168.3.0/24.
192.168.3.0/24
192.168.3.00000000
Nous avons 8 bits réservés à la partie hôte ce qui nous donne 28 = 255 adresses à
utiliser. La formule suivante permet de déterminer les sous-réseaux.
192.168.3.00000000 192.168.3.0.0/24
192.168.3.01000000 192.168.3.64/24
192.168.3.01100000 192.168.3.96/24
192.168.3.10000000 192.168.3.128/24
192.168.3.10100000 192.168.3.160/24
192.168.3.11000000 192.168.3.192/24
192.168.3.11100000 192.168.3.224/24
III.4.3 Récapitulatif du plan d’adressage
Le tableau ci-dessous donne le récapitulatif du plan d’adressage.
VR/EPDTIC
VR/RCRME 192.168.3.160 192.168.3.161 - 192.168.3.190 192.168.3.191
VR/CIE
LOCAL
TECHNIQUE ET 192.168.3.192 192.168.3.193 - 192.168.3.222 192.168.3.223
SERVEUR
GNS3 : c’est un logiciel qui a pour objectif de simuler les différents périphériques et
dispositifs réels tels que les commutateurs, les routeurs, les switches, etc. crée par
Jeremy Grossman (développeur dans les langages Python, pyQT et Qt). GNS3 utilise
Dynamics qui est un logiciel d’émulation pour simuler des périphériques en chargeant
les ISO Réel de ceux-ci. L’interface est graphique, elle est simple et agréable
d'utilisation. Le fonctionnement se fait en mode drag and drop, on sélectionne un
élément puis on « l’amène » dans la fenêtre principale du logiciel, ensuite on peut par
exemple ramener un switch, et on a outil dans le menu à gauche pour câbler entre le
switch et le routeur. Le simulateur possède plusieurs versions dont la plus récente est
la version2.2.11 parût le 9 juillet 2020 et dont les exécutables sont disponibles sur
www.gns3.com.
Virtual Box : c’est un puissant produit de virtualisation x86 et AMD64 / Intel64 pour
les entreprises et les particuliers et qui est un effort Communautaire soutenu par une
entreprise dédiée; produit extrêmement riche en fonctionnalités et hautes
performances pour les entreprises clientes, mais c'est aussi la seule solution
professionnelle robuste, rapide , multiplateforme disponible gratuitement en tant que
logiciel Open Source sous les termes de la licence publique générale GNU (GPL)
version 2. Actuellement, Virtual Box fonctionne sur les hôtes Windows, Linux,
Macintosh et Solaris et prend en charge un grand nombre de systèmes d'exploitation
invités, y compris, mais sans s'y limiter, Windows (NT 4.0, 2000, XP, Server 2003,
Vista, Windows 7, Windows 8, Windows 10 ), DOS / Windows 3.x, Linux (2.4, 2.6,
3.x et 4.x), Solaris et Open Solaris, OS / 2 et OpenBSD; développé avec des versions
fréquentes.
Conclusion
En somme, Ce chapitre a fait l’objectif d’une étude de l’existant, à analysé et spécifié
les besoins de l’Université, une présentation de l’architecture, une présentation du plan
d’adressage, ainsi que le choix des outils à déployer pour sécuriser le réseau local de l’UMa
ainsi que les services à déployer.
BIBLIOGRAPHIE
[3] : BOUFOUDI Siham & BRAHAMI Nabila, La Sécurité des Réseaux Informatique à base
de Kerberos, Mémoire de fin de formation, Université de BEJAIE, Faculté des sciences
exactes Département d’informatique, 2014-2015.
WEBOGRAPHIE
[w1] : Université de Maroua, « accueil », http://www.univ-maroua.cm/fr, (consulté le 25 juin
2020 à 17h45min).
[w5] : Gatoux, « Le plan d’adressage, Qu’est-ce qu’un plan d’adressage » http://www.
gatoux. com/ index.php/le-plan-dadressage/ (consulté le 13 juillet 2020 à 21h05min).
[w6] : blog.varonis, « Contrôleur de domaine : Qu’est-ce que c’est ? Dans quel cas est-il
nécessaire ? Comment le mettre en place ? », https://blog.varonis.fr/controleur-de-domaine/
(consulté le 15 juillet 2020 à 18h15min).
L'encyclop%C3%A9die%20francophone%20en%20ligne,comme%20s'ils%20fonctionnaient
%20sur (consulté le 15 juillet 2020 à 22h13min).