Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

TFC Musole Musa Marc As 2023

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 73

Page |I

EPIGRAPHES

‘’C’est une chose étrange à quel point la sécurité de la conscience donne la sécurité du reste ‘’
Victor HUGO
‘’L’histoire nous renseigne qu’une civilisation, pour garde la maitrise de son destin, doit se
donner les moyens de sa sécurité ‘’
Jacques Chirac

TFE_ESIS_AS 2022
P a g e | II

DEDICACE

A l’éternel Dieu tout puissant créateur incréé, maitre des temps et des circonstances,
A vous mes très chers parents, MUSA LIYOKO Denis et KASONGO LEONCE
Mamie, en vertu de vos multiples sacrifices et confiance accordé à mon égard, je vous dédie ce
présent travail.
A toi ma chérie Keren TETEK ainsi qu’à mes frères et sœurs de la famille « MUSA »
pour vos encouragement et conseil jusqu’à ce jour.
A tous ceux qui de près ou de loin sont intervenus au cours de notre formation.
.

TFE_ESIS_AS 2022
P a g e | III

REMERCIEMENTS

Le moment favorable se présente de penser à tous ceux qui seront heureux de nous voir
réussir, tous ceux qui ont contribué à l’élaboration de cet édifice.
Qu’il nous soit permis de remercier en premier lieu l’Eternel mon Dieu tout puissant
créateur incréé, maître des temps et des circonstances, père de toute sagesse et source de vie pour
son amour infini à notre égard.
Nous témoignons notre profonde gratitude à nos très chers parents, MUSA LIYOKO
Denis et KASONGO LEONCE Mamie qui ont toujours été présents tant dans les moments de
plus grandes joies que ceux de l’extrême tristesse.
Nous remercions vivement nos chers frères et sœurs, Moise MUSA, Georges LENGA,
Chrinovic MUSA, David NDALA, Junia MUSA, Tina NARINDA, Mande EKUBA, Naomie
MUJINGA, Mely MAWEZO pour toutes les dimensions de soutien manifestées en notre faveur.
Nous remercions notre directeur et codirecteur, Mr Herbert KALONGI et Monsieur
Patrick TSHINYOKA, qui malgré leurs multiples occupations, ont toujours su prendre soin de
nous.
Que le corps professoral de l’ESIS en général et en particulier celui de la filière de
réseaux trouve ici notre grande reconnaissance pour la formation efficace durant ces années.
Nous n’oublierons pas de remercier nos amis et connaissances à savoir : Israël MBUMB,
MUSONGELA BIN Emma, KISHIKO MUTOMBO Felix, KIGALU Jean-Luc, KUNDA
Vincent, Gracia KATUTA, Miradi KANYINDA, Farès KAZADI, KAPANGA Cadet ainsi que
KITENGE MPIANA.
Que ceux dont le nom ne figure pas ici, trouvent dans ces lignes l’expression de notre
profonde reconnaissance.

MUSOLE MUSA Marc

TFE_ESIS_AS 2022
P a g e | IV

LISTE DES FIGURES

Figure 1.1 : Exemple d’un réseau Wifi 8


Figure 1.2 : Architecture physique de Fastnet 9
Figure 1.3 : Topologie physique de réseau existant 10
Figure 2.1 : Décomposition de la conception en différents niveaux d’abstractions 20
Figure 2.2 : Architecture générale 21
Figure 2.3 : Architecture détaillé logique 22
Figure 2.4 : Conception physique et dernier niveau d’abstraction 29
Figure 2.5 : Diagramme en bâton « technologie d’audit » 30
Figure 2.6 : Digramme en bâton « technologie d’analyse » 31
Figure 2.7 : Diagramme de cas d'utilisation future système 33
Figure 2.8 : Diagramme de séquence d’audit 35
Figure 2.9 : Digramme de séquence d’analyse 36
Figure 2.10 : Digramme d’activité 37
Figure 2.1 : Digramme de cas d’utilisation scripte 38
Figure 3.3.1 : Installation kali linux 39
Figure 3.3.2 : Fin d’installation kali linux 40
Figure 3.3.3 : Fin d’installation PowerShell-empire 40
Figure 3.3.4 : Lancement server 40
Figure 3.3.5 : Lancement client 41
Figure 3.3.6 : Résultat de mode graphique starkiller 41
Figure 3.3.7 : Installation Windows serveur 2019 42
Figure 3.3.8 : Fin d’installation Windows serveur 2019 42
Figure 3.3.9 : Lancement du gestionnaire de serveur 43
Figure 3.3.10 : Lancement de l’assistant pour ajouter le rôle 43
Figure 3.3.11 : Vérification de nom et d’adresse IP du server 44
Figure 3.3.12 : Ajouter des fonctionnalités DHCP 44
Figure 3.3.13 : Les fonctionnalités DHCP sont ajoutées 45
Figure 3.3.14 : Fin de la configuration 45
Figure 3.3.15 : Ajouter nouvelle étendue 46
Figure 3.3.16 : On donne le nom de fast a l’étendue 46
Figure 3.3.17 : Fin de l’assistant nouvelle étendue 47
Figure 3.3.18 : Contrôle de configuration précédents au niveau de notre étendue 47
Figure 3.4.1 : Interface graphique Starkiller 48
Figure 3.4.2 : Tableau de bord PowerShell-Empire 48
Figure 3.4.3 : Configuration et création de listerner 49
Figure 3.4.4 : Résultat configuration et création de listerner 49
Figure 3.4.5 : Configuration et création de Stager 50
Figure 3.4.6 : Résultat configuration et création de Stager 50
Figure 3.5.1 : Interface graphique PowerShell ISE 51
Figure 3.6.1 : Création de l’agent 55
Figure 3.6.2 : Résultat du code 55
Figure 3.6.3 : Analyse de vulnérabilité 56

TFE_ESIS_AS 2022
Page |V

Figure 3.6.4 : Liste où se dirige les failles DHCP 56

LISTE DES TABLEAUX

Tableau 1 : Plan d'adressage Equipement 11


Tableau 2 : Plan d’adressage Offres 12
Tableau 3 : Inventaire des équipements d’interconnexion 14
Tableau 4 : Serveurs implémentés 15
Tableau 5 : Application Utiliser 16
Tableau 6 : récapitulatif des composants 26
Tableau 7 : Statistique de comparaison du choix d’outil d’audit 29
Tableau 8 : Statistique de comparaison Ansible vs PowerShell 31
Tableau 9 : calcule budgétaire 32

TFE_ESIS_AS 2022
P a g e | VI

LISTES DES ACRONYMES

HTTP: Hypertext Transfer Protocol


HTTPS: Hypertext Transfer Protocol Secure
WIMAX: worldwide interoperability for microwave access
SARL : société à responsabilité limitée
SPRL : Société privé à responsabilité limitée
VSAT: very Small Aperture Terminal
BST: Base Station
SQL: Structured Query Language
ADSL: Asymmetric Digital Subscriber Line
WIFI: wireless fidelity
BS: base station
SS: Subscriber Station
FTP: File Transfer Protocol
YAML: Yet Another Markup Language.
WMI: Windows Management Instrumentation
DSC: Desired State Configuration
C2: Client Server
UML: unified modeling language
OSI: Open Systems Interconnection
DNS: Domain Name System
CU: Cas d’utilisation
ADDS: Active Directory Domain Services
DHCP: Dynamic Host Configuration Protocol
RAM: Random Access Memory
UTP: Unshielded Twisted Pair
BASH: Bourne-Again shell
CLR : common language runtime

TFE_ESIS_AS 2022
P a g e | VII

TABLE DES MATIERES

EPIGRAPHES I
DEDICACE II
REMERCIEMENTS III
LISTE DES FIGURES IV
LISTE DES TABLEAUX V
LISTES DES ACRONYMES VI
TABLE DES MATIERES VIII
AVANT-PROPOS IX
INTRODUCTION GENERALE 1
0.1. Aperçu du sujet 1
0.2. Problématiques 1
0.3. Hypothèse 2
0.4. Choix et intérêt du sujet 2
0.5. Méthodes et technique 3
0.5.1. Méthode 3
0.5.2. Techniques 3
0.6 Etat de l’art 3
0.7 Délimitation du travail 4
0.8 Subdivisons du travail 4
0.9 Outils logiciels et équipements utilisés 4
CHAPITRE 1 : PRESENTATION ET ANALYSE DE L’EXISTANT 6
1.1. Introduction partielle 6
1.2. Présentation de l’entreprise 6
1.2.1. Historique 6
1.2.2. Situation géographique 6
1.2.3. Objective 7
1.2.4. Valeur et vision 7
1.1.4.1. Valeur 7
1.1.4.2. Vision 7
1.3. Etude de l’existant 7
1.3.1. Architecture 8
1. Plan d’adressage 11
2. Plan de nommage 12
3. Support de transmission 12
4. Equipements d’interconnexion 13
5. Serveurs implémentés 15
6. Application utilisés 16

TFE_ESIS_AS 2022
P a g e | VIII

1.4. Critique de l’existant 16


1.4.1. Points forts 16
1.4.2. Points faibles 17
1.4. Spécification des besoins 17
1.4.1. Besoins fonctionnels 17
1.4.2 Besoins non fonctionnels 17
1.5. Conclusion partielle 18
CHAPITRE 2 : CONCEPTION DU SYSTEME 19
2.1. Introduction partielle 19
2.2. Types d’abstraction appliques à la conception 19
2.3. Solution par rapport aux besoins 21
2.4. Conception générale 21
2.4.1. Architecture générale 21
2.4.2. Explication sur les blocs 22
2.5. Conception détaillée 22
2.5.1. Outil d’Audit 23
2.5.2. Protocole HTTP 24
2.5.3. Windows server 2019 24
2.5.4. Langage de Script 25
2.6. Conception Physique 27
2.6.1. Cahier des charges 27
2.6.2. Prérequis matériels et logiciels 28
2.6.3. Choix de Technologie 28
2.6.4. Outil d’audit 28
2.6.5. Outil d’analyse 30
2.6.6. Estimation Budgétaire 31
2.7. Modélisation de la solution 32
2.8. Conclusion partielle 38
CHAPITRE 3 : IMPLEMENTATION DU SYSTEME 39
3.1. Introduction partielle 39
3.2. Procédure d’installation et configuration 39
3.3. Installation 39
3.4. Prise en main, Configuration PowerShell 48
3.5. Prise en main PowerShell ISE 51
3.6. Test sur les composants 56
3.7. Conclusion partielle 57
CONCLUSION GENERALE 58
BIBLIOGRAPHIE 59

TFE_ESIS_AS 2022
P a g e | IX

AVANT-PROPOS

Conformément aux dispositions en vigueur régissant notre enseignement de l’école


supérieure d’informatique SALAMA et le programme national de l’institution supérieure, des
défenses des travaux ou projets à la fin des cursus académiques des ingénieurs techniciens en
informatique sont organisés. C’est dans ce cadre et ordre d’idée que nous inscrivons également
ce travail de fin d’études en Administration système et réseaux qui s’intitule « CONCEPTION
D’UN OUTIL AUTOMATISE DE FAILLE DE SECURITE DANS UN RESEAU »
Le présent travail est élaboré dans le souci d’améliorer l’infrastructure réseau
administratif de Fastnet par la conception d’une solution d’audit et d’analyser un système post-
exploitation en fin d’auditer les failles de sécurité et atténuer les risques d'attaque lors
d'automatisation des tâches

TFE_ESIS_AS 2022
Page |1

0. INTRODUCTION GENERALE

0.1. Aperçu Générale


La cybercriminalité est devenue une activité florissante ces dernières années, et cela a un
impact sur administration système et même les réseaux d’une manière générale.
Les administrateurs système qui veulent accroitre la protection de leurs réseaux sont
obliger a développé le mécanisme sécuritaire sûr et automatique.
Le développement des outils de protection automatique présente d’inconvénients que des
avantages si ce dernier ne respecte pas les normes de développement.
C’est pourquoi l’esprit d’un scientifique est souvent plonge dans la recherche continuelle
de ce qu’apporte la science, anime par l’envie et la curiosité d’apprendre, ceci nous aide à la
mise en application des nouvelles améliorations et pousse au développement car la technologie
évolue du jour au jour.
0.2. Problématique
FASTNET est une entreprise qui fournit l’accès internet avec la nouvelle technologie qui
permet d’avoir une connexion mobile à haut débit « WIMAX ». Les plus grandes difficultés que
rencontre l’entreprise se trouve à l’interne même de celle-ci, précisément au niveau de
l’administration systèmes dont les principaux sont les suivantes :
 Manque d’outil d’audit, il y a une difficulté d’analysé les failles de sécurité du
système post-exploitation.
 L’automatisation des tâches administratives non normées laissant ainsi les trous
des sécurités dans le réseau administratif.
 Difficulté de savoir si les règles de l'automatisation de tâches sont respectées
dans le réseau administratif de Fastnet.
Partant des éléments mentionnés ci-haut nous reformulons la problématique comme suite :
 Quelle solution peut-on mettre en place pour auditer les failles de securité d’un
système post-exploitation et d’atténuer les risques d'attaque de passe-the-hash ou de
golden ticket ?
 Quel moyen Fastnet pourra se doter pour savoir si les règles d’automatisation de
tâches administrative sont respectées dans leur intranet ?

0.3. Hypothèse

TFE_ESIS_AS 2022
Page |2

Face aux questions posées dans la problématique, nous allons y répondre théoriquement
et provisoirement de la manière suivante :
 Les systèmes sera auto-audité par script PowerShell empire et afin d'évaluer les
risques imminents des attaques passe-the-hash ou de golden ticket.
 Pour atténuer les risques d'attaque de passe-the-hash ou de golden ticket au niveau
du système administratif, Nous mettrons en place différentes stratégies proactives,
afin de ne pas compromettre le système informatique.
 Pour arriver à respecter les règles de l’automatisation de tâches administrative
nous allons créer des scripts PowerShell qui répond aux établis par Microsoft. Et
respecter les stratégies d'exécution certifiée.

0.4. Choix et intérêt du sujet


0.4.1. Choix
Actuellement l’approche de la sécurité reste un facteur incontournable pour toutes
les sociétés afin de se protéger contre les cybercriminels, Nous avons jugé bon de porter
notre choix sur ce sujet intitule : « la conception d’un outil d’audit automatisé de failles
de securité dans un réseau » pour permettre à la société d’éviter les dépenses inutiles et
couteuses qui influence négativement l’économie et à faciliter la tâche aux IT à atténuer
les risques d'attaque lors d'automatisation des tâches. Toutefois, cette recherche nous a
permis à approfondir nos connaissances théoriques et pratiques dans le domaine de
l’administration système et réseau.
0.4.2. Intérêt du sujet

 Intérêt personnel
Etant à la fin de notre cycle académique nous voulons par nos différentes
connaissances acquises proposer une solution de la conception d’un outil audit automatisé
qui permettra d’analyser un système automatisé post-exploitation s'il ne présente pas de
failles de sécurité. D’autant plus que beaucoup de notions qui sont abordées dans ce
présent travail demeurent le fruit d’une longue et laborieuse recherche personnelle.

 Intérêt scientifique
Ce présent travail ne s’inscrit pas seulement dans l’unique but d’obtenir un
diplôme d’ingénieur, Dans le monde scientifique, ce travail offrira à ceux qui auront à
mener des recherches dans le même domaine ; avec ce dernier faisant parti d’une source
d’inspiration.

 Intérêt social
Cette solution permettre aux sociétés d’atténuer les risques d’attaques Lors de
l'automatisation des tâches administratives.

TFE_ESIS_AS 2022
Page |3

0.5. Méthodes et technique


0.5.1. Méthodes
La méthodologie scientifique définit entre autres, les exigences théoriques et
opératoires de l’observation, un ensemble de procédés et de techniques permettant
l’acquisition des connaissances.
Pour réaliser notre travail, nous avons utilisé les méthodes suivantes :
 Méthode analytique : Nous a permis de faire une étude plus détaillée de ce que
nous avons eu comme besoin pour mieux implémenter notre solution.
 Méthode top down design : Nous avons opté pour cette méthode qui nous
permettra de faire un parcourt de notre travail, qui consiste à décomposer les
problèmes en des sous-problèmes en commençant par le haut niveau du problème
et se diriger vers le plus bas niveau.

0.5.2. Techniques
Les techniques que nous avons utilisées, sont les moyens nécessaires que nous avons
mis en place pour rédiger notre travail.
Pour notre travail, nous avons recouru aux techniques suivantes :
 L’interview : elle nous a ainsi pousse à consulter nos professeurs, notre
directeur, notre co-directeur, les responsables de certaines entreprises et de
nos ainés dans le monde informatique pour échanger sur la question.
 La documentation : elle nous a permis à récolter des données dans des livres,
des articles, des ouvrages dans des bibliothèques abordant le domaine de
l’administration réseau.
 L’internet : elle a été aussi pour beaucoup dans cette démarche, parce qu’elle
constitue les bibliothèques universelles.
0.6. Etat de l’art
Lors de notre recherche, pour comprendre notre travail d’une manière noble, nous
nous sommes inspirés du travail de :
 MUAMBA JESSY Rodriguez Ingénieur en Administration Systèmes et
Réseaux à l’Ecole Supérieure d’Informatique Salama qui a parlé sur : l’étude
et mise en place d’une solution Devsecops pour l’automatisation de test de
sécurité intégré à chaque étape du cycle de vie des applications. Dans son
travail, ce dernier nous a montré comment mettre en place une solution
DevSecOps pour l’automatisation de tests de sécurité intégré tout au long du
cycle de vie des applications. Pour dire lorsqu’on télécharge de paquets, de
Framework, de bibliothèque pour en faire une application ont rassemblé tout
cela avant de compiler l’application ont passe par un test statique du code pour
vérifier les vulnérabilités que l’application peut apporter et après la

TFE_ESIS_AS 2022
Page |4

compilation ont soumet l’application à un test dynamique pour voir si


l’application réponds aux normes de sécurité.
 Ginette SANSHIKA Ingénieur en Administration Systèmes et Réseaux à
l’Ecole Supérieure d’Informatique Salama Ir a parlé sur : la mise en place
d’un outil des bonnes pratiques de management hétérogène et automatique.
Dans son travail ce dernier nous montrée comment mettre en place un outil de
bonnes pratiques qui nous permettra de vérifier si l’administrateur respecte les
normes de configuration établie par Microsoft dans l’automatisation des
tâches ainsi que la vérification des problèmes d’une manière automatique.
Contrairement à tous ces ingénieurs ci-haut cités, nous notre travail se démarquera de
leurs par le fait que nous nous pencherons a Comment arrivé à automatiser sons système sans
pour autant ouvrir les trous de sécurité, analyser un système automatisé post-exploitation s'il
ne présente pas de failles de sécurité et atténuer les risques d'attaque lors d'automatisation des
tâches.
0.7. Délimitation du travail
Comme dit précédemment, dans ce présent travail, nous avons pour objectif de concevoir
un outil d’audit automatise de failles de sécurité dans un réseau pour mieux analyser un
système automatisé post-exploitation s'il ne présente pas de failles de sécurité et atténuer les
risques d'attaque lors d'automatisation des tâches. Et pour notre cas nous avons choisi
FASTNET comme cadre de limite du travail.
0.8. Subdivision du travail
Outre l’introduction et la conclusion générale, notre travail est constitué de trois chapitres
à savoir :
 Etude de l’existant : Ce chapitre parlera sur l’étude de FASTNET. En fin de
ressortir les points défaillants et faire l’analyse d’une solution.
 Conception du système : Ce chapitre parlera sur tous les détails nécessaires de
notre technologie et nous donnera une explication claire sur l’audit, forme tout en
faisant une conception d’un outil d’audit afin d’aider à pallier aux problèmes de
l’entreprise.
 Mise en place de la solution : Ce chapitre se focalisera sur l’implémentation de
notre solution. Il décrira les méthodes et les approches adoptées pour implémenter
l’audit automatisé de failles de sécurité dans le réseau.
0.9. Outils logiciels et équipements
Les outils logiciels et équipements nous ayant permis de mieux élaborer notre travail
sont les suivant ;
- MS Excel 2019, MS Office 2019, MS Visio 2019
- Windows 11 Enterprise, Chrome
- Windows server 2019
- PowerShell

TFE_ESIS_AS 2022
Page |5

- Kali linux
- PowerShell-empire
- Oracle VM VirtualBox

TFE_ESIS_AS 2022
Page |6

CHAPITRE 1 : PRESENTATION ET ANALYSE DE L’EXISTANT

1.0. Introduction
Dans le dessein de mener à bien notre travail et d’être sûr de concevoir une solution qui
répondra aux besoins en matière de sécurité, il nous est indispensable d’étudier d’une manière
générale l’existant.

Dans ce chapitre, il sera donc question de faire une étude sur système administratif et
privée de l’entreprise FASTNET qui est notre cas d’application. Dans cette partie, nous parlerons
de sa description, son fonctionnement, l’historique ainsi nous allons ressortir les points forts et
faibles.

1.1. Présentation de l’entreprise

FASTNET est une entreprise qui fournit l’accès internet avec la nouvelle technologie qui
permet d’avoir une connexion mobile à haut débit « WIMAX » Elle est du SOMCO SARL qui
est connu pour ses produits pharmaceutiques, le forge, l’hôtellerie et maintenant la
télécommunication.

1.1.1. Historique

Fastnet est une entreprise de télécommunication établie en république démocratique


du Congo qui œuvre comme étant un fournisseur d’accès internet. Société de personne a
responsabilité limité (S.P.R.L), crée le 01/07/2013 en partenariat avec Inet. Fastnet est un
fournisseur d’accès internet qui utilise la technologie WiMax 16.e qui est l’une de
technologie dans la norme WiMax possédant des grandes performances ainsi que le VSAT
en KU band et C band en offrant des services internet à large bande, fiable et sécurisé pour
les grandes organisations ainsi que les particuliers, L’objectif est de diversifier les services
avec implémentation à LUBUMBASHI et à KINSHASA un plan d’expansion est prévu sur
l’étendue de toute la république démocratique du Congo dans les jours avenir.

1.1.2. Situation géographique

La société privée Fastnet a son siège social dans la commune de Lubumbashi sur
l’avenue Mama Yemo au numéro 734 en diagonale avec Hypnose et la banque Biac dans la

TFE_ESIS_AS 2022
Page |7

province du Haut Katanga ainsi qu’une autre représentation à Kinshasa au numéro 17,
avenue Tombal Baye dans la commune de la Gombe en RD Congo.

1.1.3. Objective

L’entreprise Fastnet a pour objectif principal de fournir l’accès internet aux autres
entreprises ainsi qu’au particulier, une connexion à haut débit fiable et avec une faible
latence. Fastnet est un fournisseur d’accès internet, son autre objectif d’assurer une grande
couverture grâce à ses bases de stationnement d’atteindre les clients qui peuvent être
éloignés.

1.1.4. Valeurs et la vision


1.1.4.1. Valeur

L’entreprise Fastnet a pour valeurs :

 La responsabilité

 Le respect

 La rapidité dans l’exécution

 Le professionnalisme
1.1.4.2. Vision
Elle s’explique par trois idées majeures qui sont :
 L’extension régionale dans le domaine de la gestion télécom et de développer une
solidarité des clients clés ;
 L’augmentation des actifs et les investissements de la société à soutenir le développement
de celle-ci,
 La construction d'une bonne réputation dans le domaine de la gestion télécom la clé du
monde de I’ industrie.
1.2. Etude de l’existant

Le souci de proposer une solution qui se veut être la meilleure dans le cadre de l’audit de
serveurs Windows qui son vulnérable face aux attaques passe-the-hash ou golden ticket, nous

TFE_ESIS_AS 2022
Page |8

pousse à effectuer une étude sur Le réseau administratif en question de l’entreprise Fastnet dans
la ville de Lubumbashi, que nous considérons comme le système existant auquel nous devons
faire référence dans le cadre de notre travail. Cette démarche nous permettra de recueillir des
informations importantes sur l’entreprise, de comprendre son fonctionnement et de relever les
points défaillants qui seront améliorés dans notre solution pour aboutir à l’objectif poursuivi dans
le présent travail.

1.2.1. Architecture

L’architecture de la technologie WiMax se compose principalement de stations de base


(BS, Base Station), et des stations mobiles (SS, Subscriber Station). La station de base joue le
rôle d’une antenne centrale chargée de communiquer et de desservir les stations mobiles qui à
leur tour servent les clients utilisant le WIFI ou l’ADSL.

Figure 1.1. : Exemple d’un réseau WiMax

TFE_ESIS_AS 2022
Page |9

Le réseau WiMax de Fastnet est constitué d’une station de base et des antennes relais,
donc quatre BTS au total.

Figure 1.2. : l’architecture physique de Fastnet

TFE_ESIS_AS 2022
P a g e | 10

La station de base possède un pylône ou sont fixées les antennes, elles sont fixées à
une hauteur d’environ 20m. L’utilisation d’une architecture point à multipoint implique
l’utilisation d’antennes sectorielles distribuées autour d’un pôle central. Chaque antenne
0
définit un secteur et nous avons trois secteurs de 120 pour couvrir toute la ville.

Le management du réseau est centralisé et doit permettre de gérer la station de base


via le site de supervision de la direction générale. Le réseau WiMax de Fastnet est relié à
internet via une liaison satellite et fibre optique.

Figure 1.3. : Topologie physique du réseau existant

TFE_ESIS_AS 2022
P a g e | 11

1. Plan adressage

Pour les équipements d’interconnexion du WiMax, Fastnet utilise les adresses de la classe A
et C.

Pour les équipements : 10.0.0.0/12 et pour les offres 192.168.0.0/29

Voici comment se présente le plan d’adressage de l’architecture logique de l’entreprise à


travers le tableau suivant :

Tableau.1.1. Plan d'adressage

a) Equipement

Equipements Adr IP MASQUE Adr Reseau Adr de Passerelle


Diffusion
BST NOC 10.0.0.1 255.0.0.0 10.0.0.0 10.0.0.255
BST CARFOUR 10.0.0.2 255.0.0.0 10.0.0.0 10.0.0.255
BST LOFOI 10.0.0.3 255.0.0.0 10.0.0.0 10.0.0.255
MICROWAVE 10.0.0.4 255.0.0.0 10.0.0.0 10.0.0.255
NETWTEC 10.0.0.5 255.0.0.0 10.0.0.0 10.0.0.255
PACKETTER1 10.0.0.6 255.0.0.0 10.0.0.0 10.0.0.255
MODEM 10.0.0.7 255.0.0.0 10.0.0.0 10.0.0.255
SERVEUR 10.0.0.8 255.0.0.0 10.0.0.0 10.0.0.255
SWITCH 10.0.0.9 255.0.0.0 10.0.0.0 10.0.0.255
CATALYSTE
ROUTEUR 10.0.0.10 255.0.0.0 10.0.0.0 10.0.0.255 10.0.0.8
CISCO
FIREWALL 10.0.0.11 255.0.0.0 10.0.0.0 10.0.0.255
PACKETEER2 10.0.0.12 255.0.0.0 10.0.0.0 10.0.0.255
SERAGON 10.0.0.13 255.0.0.0 10.0.0.0 10.0.0.255

TFE_ESIS_AS 2022
P a g e | 12

Tableau.1.2. Plan d'adressage

Offres

Equipements Adr IP MASQUE Adr Reseau Adr de


Diffusion
ARGENT 192.168.1.0 255.255.255.0 192.168.1.0 192.168.1.254
DIAMANT 192.168.2.0 255.255.255.0 192.168.2.0 192.168.2.254
OR 192.168.3.0 255.255.255.0 192.168.3.0 192.168.3.254
PLAMINIG 192.168.4.0 255.255.255.0 192.168.4.0 192.168.4.254
CUIVRE 192.168.5.0 255.255.255.0 192.168.5.0 192.168.5.254
ALUMINIUM 192.168.6.0 255.255.255.0 192.168.6.0 192.168.6.254
ZINC 192.168.7.0 255.255.255.0 192.168.7.0 192.168.7.254
COBALT 192.168.8.0 255.255.255.0 192.168.8.0 192.168.8.254

2. Plan de nommage

Vu que l’entreprise garde d’autres informations confidentielle le Plan de nommage n’a


pas été donné par les administrateurs.

3. Support de transmission

Le support de transmission (Ligne ou canal de transmission) est un ensemble de deux ou


plusieurs conducteurs acheminant de concert un signal électrique, d'une source (ou émetteur)
vers une charge (ou récepteur).

Le support de transmission au sens de la propagation est la portion du milieu physique


utilisée pour la transmission particulière étudiée.

Nous distinguons plusieurs supports de transmission mais dans notre cas nous étudierons
deux supports qui sont la liaison filaire (câblés) et la liaison hertzienne (libre).

a) Liaisons filaires (câblés)

TFE_ESIS_AS 2022
P a g e | 13

Les liaisons filaires permettent de faire circuler une grandeur électrique sur un câble
généralement métallique et optique qui permet d'acheminer des informations sous forme
lumineuse.

Ainsi nous utiliserons le câble UTP catégorie 6 qui a une bande passante allant jusqu’à 1Gb.

b) Liaisons sans fil

Les supports sans fil transportent des signaux électromagnétiques à des fréquences radio
et micro-ondes qui représentent les chiffres binaires des communications de données. En tant que
support réseau, la transmission sans fil n’est pas limitée aux conducteurs ou voies d’accès,
comme les supports filaires.

Les technologies de communication de données sans fil fonctionnent bien dans les
environnements ouverts. Cependant, certains matériaux de construction utilisés dans les
bâtiments et structures, ainsi que le terrain local, limitent la couverture effective. La plage de
fréquence de faisceau hertzien est de 400Mhz à 1Ghz.

Les technologies sans-fil sont : Bluetooth, Wifi, WiMax etc.

4. Equipement d’interconnexion

Un équipement d’interconnexion est un moyen qui permet de se connecter ou


d’interconnecter un réseau vers un autre. Ainsi nous allons voir les équipements nécessaires du
Fournisseur d’accès à internet Fastnet.

TFE_ESIS_AS 2022
P a g e | 14

Tableau.1.3 Inventaire des équipements d’interconnexion

Equipements Nombres Description


Switch Multilayer Cisco 4 Permet de réceptionner le signal
venant du routeur et le partager
vers les autres équipements.

Routeur Cisco 7600 1 Permet de réceptionner la


connexion venant du modem et
le distribue ensuite à d’autres
équipements.

Antenne WiMax 1 Permet d’être en connexion avec


le satellite pour recevoir la
connexion

Microwave 8 Permet de faire le point to point


avec les stations relais

Switch Catalyst 6500 2 Permet de connecter les


équipements radios avec les
équipements du niveau cœur.

TFE_ESIS_AS 2022
P a g e | 15

5. Serveurs implémentés

Tableau 1.4 Serveurs implémentés

Serveurs implémenté Fonctionnalités


Serveur d’authentification Filtrer l'accès à une ressource et de
garder une trace de qui a fait quoi et
quand.
Serveur proxy Fait l’intermédiaire avec les autres
serveurs
Serveur DNS Pour résolution hiérarchisée des noms
pour traduire un nom de domaine
totalement qualifié en une adresse IP
numérique.
Serveur Packetshaper Pour la gestion de la bande passante
Serveurs FTP Pour la sauvegarde des fichiers
Serveurs WEB Pour la publicité sur le site de Fastnet
Serveurs de base des données Pour les stockages des informations
Serveur DHCP Qui délivre des adresses IP aux
équipements qui se connectent sur le
réseau

TFE_ESIS_AS 2022
P a g e | 16

6. Application utilisée
Voici les applications utilisées

Tableau 1.5 Applications utilisés

Applications Fonctionnalités
Win box Accéder dans le routeur Mikrotik
Speed test Tester la vitesse du la connexion
TP Link Pour la configuration des modems
Ping Pour tester la connectivité des
équipements connectés
Putty Qui permet également des connexions
directes par liaison série RS-232.
OpManager Pour analyser le commutateur et obtenir
une visibilité sur l'état et la disponibilité
des ports du commutateur.

1.3. Critique de l’existant

FASTNET dispose d’un réseau administratif déjà fonctionnel qui fournit un certain nombre
de services. Vu la grandeur et l’évolution du réseau nous voyons que l’infrastructure mise en
place connait des points forts et faibles.

1.3.1. Points forts


 Un système de refroidissement des équipements dans la salle serveur ;
 Des onduleurs permettant des sécuriser les équipements contre les coupures brusque du
courant électrique ;

TFE_ESIS_AS 2022
P a g e | 17

 Un réseau disponible et fonctionnel pour certains services grâce à la redondance de


liaison
 L’existence de pare-feu physique et d’antivirus serveur pour l’ensemble du parc
informatique ;
 Une alimentation continue.

1.3.2. Points faibles

L’infrastructure administrative dispose d’un réseau intranet disponible mais ne répondant pas
aux exigences de sécurité actuelles de l’entreprise, car disposant un système pots-exploitation
n’ayant pas de services de sécurité avancée.

 Aucun test de sécurité ne se fait pour savoir si les règles de l'automatisation de tâches
sont respectées.
 Aucune stratégie proactive pour prévenir les attaques potentielles pouvant survenir à
l’interne même du réseau administratif tous comme en externe
 Manque d’outil audit pour analyser les failles de sécurité système sur les serveurs
automatisés post-exploitation.
1.4. Spécialisations de besoins

Dans le cadre de cette étape, il faut comprendre le contexte du système. Le besoin doit
exprimer un comportement que la solution doit respecter.

1.4.1. Besoins fonctionnels

À cet égard, il s'agit d'exprimer une réponse immédiate sur laquelle il faut faire des
propositions sur l’infrastructure définie.

 Auditer les failles de securité du système automatisé post-exploitation.


 Ajout des stratégies proactives pour Atténuer les risques d'attaque passe-the-hash ou de
golden ticket.
 Automatiser le système administratif sans pour autant ouvrir les trous de sécurité.

1.4.2. Besoins non fonctionnels

TFE_ESIS_AS 2022
P a g e | 18

Il s’agit des besoins qui caractérisent le système. Ce sont des besoins en matière de
performance de type de matériel ou le type de conception. Les besoins peuvent concerner les
contraintes d’implémentation auxquelles sont soumis le système pour sa réalisation et son bon
fonctionnement

 Robustesse dans la détection des failles


 Rapidités dans l’analyse des failles
 Le coût en termes d’implémentation

1.5. Conclusion partielle

En résumé, il était question dans ce chapitre de faire une étude acritique du système
actuelle de la Fastnet, laquelle nous a permis de mettre un accent sur les problèmes réels que
rencontre cette dernière, mais aussi d’identifier les points faibles de cette infrastructure. Nous
nous sommes servis de l’existant pour détecter les besoins cruciaux auxquels fait face
l’entreprise afin d’y apporter une solution. Ce premier chapitre a été consacré aux traitements des
besoins et les spécifications fonctionnelles du futur système sur base desquelles nous aborderons
dans le chapitre suivant qui nous mène dans la conception générale et la conception logique
détaillée qui nous permettra de faire le choix technologique de la solution.

TFE_ESIS_AS 2022
P a g e | 19

CHAPITRE 2 : CONCEPTION DU SYSTEME

2.1. Introductions
L’étude de l’infrastructure existant dans le premier chapitre. Nous avons permis de
relever les divers problèmes dont Fastnet fait face concernant son système administratif.
Nous y avons proposé des solutions théoriques possibles. Grâce aux exigences
fonctionnelles et non fonctionnelles ; nous avons eu un aperçu superficiel de ce que pourrait
être le nouveau système sans pour autant comprendre son fonctionnement intrinsèque.
Dans ce présent chapitre, il aura pour mission de mettre en évidence toute la partie
technique de notre système, autrement dit présenter les technologies utilisées et tous les
éléments qui nous aiderons mettre en place notre solution.

2.2. Types d’abstraction appliques à la conception

L’abstraction est définie comme étant une opération instinctuelle qui consiste à ne
considérer que les aspects jugés importants d’un système à un moment donné, tout en
négligeant les autres aspects, ou une opération instinctuelle qui consiste à isoler par la
pensée l’un des caractères de quelque chose et à le considérer indépendamment des autres
caractères de l’objet.

Dans le but de mieux appréhender le problème dans sa complexité, il est important


de permettre à notre esprit de l’assimiler en petites parties. Il est donc important de
subdiviser ce problème en sous petits problèmes, permettant de la sorte à notre esprit de
pouvoir apporter une résolution à chaque petit problème en particulier, de sorte que le
problème de départ se voit ainsi résolu partie par partie [3]. Notre processus de conception
sera subdivisé en trois phases :
 La conception générale ;
 La conception logique détaillée ;
 La conception technique ou physique.
Nous allons nous servir de la méthode top down design qui procède par
décomposition d’un système en plusieurs sous-systèmes ou modules ou encore blocs, en
sorte que chacun d’eux devienne plus facile à être appréhender. Cette division est ensuite
appliquée aux sous-systèmes générés, et ainsi de suite, jusqu’à ce que la résolution de
chacun des sous-systèmes soit complètement abordable comme illustrée dans la figure
suivante :

TFE_ESIS_AS
P a g e | 20

Figure 2.1. Décomposition de la conception en différents niveaux d’abstractions


L’étape de la conception générale représente le fondement du système, le plus haut
niveau d’abstraction du système, car il ne tient pas compte des détails de ce dernier. Il se
penche beaucoup plus sur une étude fonctionnelle de chaque module du système sans tenir
compte des détails du système.
La conception détaillée permet de faire une étude raffinée sur chaque sous-système
ou module. Au fur et à mesure que les détails augmentent. Le niveau d’abstraction diminue
et l’on remarque que le système devient de plus en plus concret. Ce niveau est considéré
comme le niveau d’abstraction intermédiaire dans la conception des systèmes.
Nous verrons en détail les éléments constitutifs de chaque module de chaque sous-
système et leurs interactions tout en respectant les spécifications fonctionnelles données
lors de la phase des spécifications des besoins.
Afin de finaliser avec la phase de la conception, nous réduisons à nouveau le
niveau d’abstraction au plus bas niveau via la conception physique ou technique afin
d’offrir les détails maximums avec plus des concepts de réalisation de notre solution.

TFE_ESIS_AS
P a g e | 21

2.3. Solution par rapport aux besoins

Dans le but de donner satisfaction aux besoins présentés dans le chapitre précédent,
nous allons concevoir une solution efficace et cohérente dans une recherche approfondie
que présente l’entreprise. Ainsi donc nous mettrons en place plusieurs stratégies qui
permettront de sécuriser notre système contre les attaques venants de l’extérieure de cette
dernière.

2.4. Conception générale

2.4.1. Architecture générale

Nous allons présenter l’architecture de notre système et ressortir chaque élément qui
la compose. Une architecture peut se présenter à l’aide d’un diagramme ou d’un schéma qui
reprend uniquement les éléments ou les blocs sans donner certains détails afin de rendre
l’architecture plus visible tout en donnant l’ensemble d’interactions entre chaque bloc.

Voici l’architecture générale de notre système :

Figure 2.2 : Architecture Générale

TFE_ESIS_AS
P a g e | 22

2.4.2. Explication sur les blocs


Pour expliquer de manière claire le rôle de chaque partie de l’architecture. Nous
avons deux zones illustrées ci-haut, dont l’une représente la zone de l’audit ; et la seconde
zone de notre architecture est la zone de control qui est à son tour subdivisée en trois dont
l’on trouve la partie l’analyse, la stratégie proactive ainsi que le Windows server qui est
notre système post-exploitation.
 Zone de l’audit : représentée de manière suivante :

 Outil Audit : représente l’outil de test des vulnérabilités pour notre


système post-exploitation

 Zone de control : représentée de manière suivante :

 Windows serveur : représente les serveurs sur lesquels les tests serons
faites.
o L’analyse : Nous permettra de concevoir nos scripts d’analyse.

o Les stratégies proactives : représente plusieurs stratégies de


sécurité mises en œuvre enfin de renforcer la sécurité au niveau
de notre système.
En résumé : nous effectuons l’audit sur le système post-exploitation enfin de tester
si celui-ci représente un point de vulnérabilité, en suite on effectue l’analyse tout en
renforçant la sécurité.
2.5. Conception détaillée
A cette phase de la conception, nous allons entrer en détail sur différentes parties
intervenant dans l’architecture générale présentée au niveau de la conception générale, dans
le but de réduire le niveau d’abstraction présenté au niveau de la conception générale. Nous
allons présenter chaque module en détail, leur interconnexion, ainsi que la constitution de
chaque module.

Figure 2.3. Architecture détaillée logique

TFE_ESIS_AS
P a g e | 23

2.5.1. Outil d’Audit

Un audit informatique ou un audit des technologies de l’information est une analyse


et une évaluation des systèmes, infrastructures, politiques et opérations informatiques.
Grâce aux audits informatiques, une entreprise peut définir si les contrôles informatiques
existants protègent les actifs de l’entreprise, garantissent l’intégrité des données et
s’alignent sur les contrôles financiers et les activités de l’entreprise.

Les objectifs de l’audit informatique

L’audit informatique consiste en l’identification et l’évaluation des risques


informatiques dans une entreprise. Il englobe donc généralement les risques liés à
l’intégrité, à la confidentialité et à la disponibilité de l’infrastructure et des processus
informatiques.

Des risques supplémentaires notamment l’efficacité, l’efficience et la fiabilité des systèmes


informatiques, peuvent également être résolus par l’identification et l’évaluation régulières
des risques dans une entreprise.

Les principaux objectifs d’un audit informatique sont les suivants :


 Évaluer les systèmes et les processus en place qui sécurisent les données de
l’entreprise.
 Déterminer les risques qui pèsent sur les actifs informationnels d’une entreprise.
Aider à identifier les méthodes permettant de minimiser ces risques.
 S’assurer que les processus de gestion de l’information sont conformes aux lois,
politiques et normes spécifiques aux systèmes de l’information.
 Déterminer les inefficacités des systèmes informatiques et de la gestion associée.

L’audit informatique est donc essentiel pour les sociétés et les entreprises qui
cherchent à protéger leur système informatique ainsi que leurs données et informations
précieuses. Ainsi, si votre entreprise a du mal à faire face aux risques potentiels, l’audit
informatique peut être la solution idéale pour vous.

TFE_ESIS_AS
P a g e | 24

2.5.2. Protocole Http


l’HyperText Transfer Protocol, généralement abrégé HTTP, littéralement
« protocole de transfert hypertexte », est un protocole de communication client-
serveur développé pour le World Wide Web. HTTPS (avec S pour Secure, soit « sécurisé »)
est la variante sécurisée par le chiffrement et l'authentification.

HTTP est un protocole de la couche application dans le modèle OSI. Il peut


fonctionner sur n'importe quelle connexion fiable. Dans les faits on utilise le
protocole TCP comme couche de transport. Un serveur HTTP utilise alors par défaut
le port 80 (443 pour HTTPS).

Les clients HTTP les plus connus sont les navigateurs Web. Il est aussi utilisé dans
des interfaces de programmation d’application (API) pour accéder aux données d'un
serveur ainsi que des systèmes pour récupérer automatiquement le contenu d'un site tels que
les aspirateurs de site Web et les robots d'indexation, Il joue un rôle majeur dans le cadre de
notre travail.

2.5.3. Windows Serveur


Windows serveur est un système d’exploitation de Microsoft pour des serveurs
basés sur l’architecture Windows NT, il fournit toutes les capacités, fonctionnalités pour un
serveur. Windows serveur 2019 est le système d’exploitation qui relie les environnements
locaux avec azure. Il peut ajouter de nouvelles couches de sécurité tout en aidant en
modernisant vos applications et votre infrastructure.
2.5.3.1. Les rôles de Windows serveur
L’administration des serveurs Windows est facilitée par la présence d’un
gestionnaire de serveur. Le gestionnaire permet l’administration, la sécurisation, l’accès à
toutes les informations serveurs (états, alertes) et systèmes, la configuration de tous rôles
installes sur le serveur. Windows serveur a la possibilité d’héberger un site web, la gestion
des ressources entre les différents utilisateurs et applications ainsi que la fonctionnalité de
messagerie.
2.5.3.2. Fonctionnalités
Apres évolution des systèmes serveurs de Microsoft, d’autres fonctionnalités ont été
améliorées au système d’exploitation Windows serveur 2019 qui sont :
a. Nouveautés pour l’administration locale et distante
Déploiement et utilisation du Windows admin center (WAC) est une application
basée sur navigateur, déployée localement pour la gestion des serveurs et clusters. La
présentation et l’utilisation des modules Windows System Insights est une nouvelle
fonctionnalité disponible dans Windows serveur 2019 qui apporte des fonctionnalités

TFE_ESIS_AS
P a g e | 25

analytiques prédictives locales en mode natif de Windows server, par exemple la


performance et les évènements ;
b. Hyper-V 2019
 Fai lover clustering
 Hyper-V Replica
 Protection et sécurisation d’une infrastructure 2019
 Méthodes et fonctionnalités de protection des services ;
 Sécurité renforcée et support réseau améliorée ;
 Plateforme d’applications
 Nouveautés applicatives, par exemple il est désormais possible
d’exécuter des conteneurs Windows et linux sur le même hôte à l’aide du
même démon docker.
 Infrastructure, réseaux, clustering et haute disponibilité
 Hautes disponibilité et clusters « : nouveautés ;
 Disques, partages et système de fichiers
 Le système de fichiers ReFS (Résilient File System) ça nous permet de
faire la déduplication et la compression ;
 Configurer les espaces de stockage ;
 Sécurité des fichiers et des dossiers ;

2.5.4. Langage de script


Un langage de script est un langage de programmation interprété qui permet de
manipuler les fonctionnalités d'un système informatique configuré pour fournir à
l'interpréteur de ce langage un environnement et une interface qui déterminent les
possibilités de celui-ci. Le langage de script peut alors s'affranchir des contraintes des
commandes de bas niveau prises en charge par l'intermédiaire de l'interface et bénéficier
d'une syntaxe de haut niveau. Les langages de script sont convertis en code machine à la
volée, lors de l'exécution, par un programme nommé interpréteur.
Bien que cette approche puisse donner lieu à des problèmes de performances, les
instructions n'étant pas gérées uniquement par le processeur, elle facilite la compatibilité
des scripts avec les programmes écrits dans d'autres langages. Les langages de script sont
généralement exécutés à partir de fichiers (dits, précisément, scripts) contenant le code
source du programme qui sera interprété.

TFE_ESIS_AS
P a g e | 26

Les langages de script sont catégorisés en fonction de l’utilisation et du domaine


d’utilisation. Certains langages de script sont utilisés dans l’invite de commande pour
résumer des séquences de commandes et permettent ainsi une automatisation.

TFE_ESIS_AS
P a g e | 27

Tableau 2.1. Récapitulatif des composants

Nom composant Description Rôle dans le système

Audit Est une analyse et une évaluation des Dans notre système, il nous permettra de
systèmes, infrastructures, politiques et faire l’audit sur le système post-exploitation,
opérations informatiques question de teste si notre système est
vulnérable.

Http Protocole de transfert hypertexte », est Dans notre système, HTTP sera le canal par
un protocole de communication client- lequel empire utilise pour faire l’audit de
serveur développé pour le World Wide Web. notre système Windows server 2019.

Windows Serveur Windows serveur est un système Dans notre système, Windows serveur
d’exploitation de Microsoft pour des serveurs représente notre hôte sur laquelle on effectue
basés sur l’architecture Windows NT, il le test de vulnérabilité.
fournit toutes les capacités, fonctionnalités
pour un serveur.

Langage de script Est un langage de programmation qui emploie Dans notre système, représente un moyen
une construction de haut niveau pour qui nous permettra de concevoir le script.
interpréter et exécuter une commande à la fois.

TFE_ESIS_AS 2022
P a g e | 28

2.6. Conception physique

La conception technique ou physique va se focaliser sur les technologies qui seront


supportées par notre système. Cette phase de notre système constitue le niveau d’abstraction le
plus bas de notre conception.

Figure 2.4. Conception physique et dernier niveau d’abstraction

Pour le bon cheminement de notre travail, nous allons tout d’abord faire une étude
comparative de différentes technologies qui vont intervenir dans notre conception physique.

2.6.1. Cahier des charges

Pour atteindre notre objectif dans la conception technique, la solution sera composée de :

 Une machine virtuelle Kali-linux 2022 sur laquelle sera installé :

 Outil d’audit

 Une machine Virtuelle Windows server 2019 sur laquelle nous allons effectuer
l’audit.

Le serveur aura trois services qui sont :

 ADDS
 DHCP

TFE_ESIS_AS 2022
P a g e | 29

 DNS

2.6.2. Prérequis matériels et logiciels


2.6.2.1. Serveur

 Système : Kali Linux

 Stockage : 20 Go
 RAM : 3 Go
 Processeur : i3, 2.60 Ghz, 2 cœurs, 4 processeurs logiques

 Système : Windows server 2019

 Stockage : 20 Go
 RAM : 3 Go
 Processeur : i3, 2.60 Ghz, 2 cœurs, 4 processeurs logiques

2.6.3. Choix technologique

Dans cette partie de notre travail, le but est de présenter les outils ou technologies que
nous allons utiliser pour l’implémentation de notre solution. Pour effectuer un choix judicieux,
nous nous baserons sur ces critères :

1. Critère 1 (C1) Robustesse dans la détection


2. Critère 2 (C2) Analyse rapide de vulnérabilité.
3. Critère 3 (C3) Coût : valeur relative ou somme que peut couter un produit.
Notre système a 2 grandes parties, nous allons donc utiliser 2 outils différents ou deux
technologies différentes à savoir :
 L’outil d’audit
 L’outil d’analyse

2.6.4. L’outil d’audit


Ici nous aurons à comparer trois technologies dont Powersploit, Metasploit et PowerShell
empire.
2.6.4.1. PowerSploit
PowerSploit est une collection de modules Microsoft PowerShell qui peuvent aider le
testeur d'intrusion pendant toutes les phases d'un test.
Ces modules nous permettent d'exécuter des scripts sur la machine cible, de préparer des
scripts à exécuter sur une machine cible, d'ajouter des capacités de persistance à un script
PowerShell, d'extraire des données de la machine cible et d'aider l'utilisateur à effectuer une

TFE_ESIS_AS 2022
P a g e | 30

reconnaissance pendant le test d'intrusion. PowerSploit se compose d'un total de 8 modules et 36


scripts pour aider l’administrateur dans un système post-exploitation.

2.6.4.2. Metasploit

Metasploit Pen Testing Tool, est un projet (open source, sous Licence BSD) en relation
avec la sécurité des systèmes informatiques. Son but est de fournir des informations sur les
vulnérabilités de systèmes informatiques, d'aider à la pénétration et au développement de
signatures pour les systèmes de détection d'intrusion (IDS, Intrusion Détection System).
Le plus connu des sous-projets est le Metasploit Framework, un outil pour le développement et
l'exécution d'exploits (logiciels permettant d'exploiter à son profit une vulnérabilité) contre une
machine distante. Les autres sous-projets importants sont la base de données d'Opcode, l'archive
de Shell code, et la recherche dans la sécurité.

2.6.4.3. PowerShell-empire

PowerShell-empire est un outil de sécurité informatique pouvant être utilisé lors des
audits techniques de cybersécurité de simuler les attaques pour tester la sécurité du système,
Empire est un Framework de post-exploitation, cela signifie que son utilisation ne débute
qu’après la phase d’exploitation d’une vulnérabilité et dès lors que l’auditeur détient un accès sur
la machine ciblée. En outre, il permet le déploiement rapide d’un serveur distant de commande et
de contrôle (C2 ou C&C) pour communiquer de manière chiffrée avec des agents injectés dans
des machines compromises au sein d’une infrastructure.
L’utilisation d’un tel Framework prend tout son intérêt dès lors qu’il est question
d’automatiser des taches et d’administrer les machines compromises au fur et à mesure de la
progression de l’intrusion dans le système d’information. Comme son nom l’indique, l’outil
exécute des agents PowerShell et ne nécessite donc pas l’activation de l’exécutable local
PowerShell. Cette méthode lui assure, de facto, une discrétion notable et une bonne
interopérabilité avec le système d’exploitation Windows. Utilisable depuis un terminal en ligne
de commande, Empire dispose cependant d’une interface graphique baptisée « Starkiller ». Cette
dernière servira ici à illustrer la démonstration et les fonctionnalités.

Tableau 2.2. Statistique de comparaison du choix : PowerSploit, Metasploit et PowerShell-


empire

Critères C1 C2 C3 Total

PowerSploit 9 6,5 9 23,5

MetaSploit 7 7 9 23

TFE_ESIS_AS 2022
P a g e | 31

PowerShell-Empire 9,5 8,5 9 27

Afin de permettre une très bonne vue, nous proposons un tableau sous forme de graphique

C h o i x d e t ech n o l o g i e d ' a u d i t p o w ersp l o i t v s


m et a sp l o i t v s p o w ersh el l em p i re

27
23.5

23
9.5

8.5

9
8

6.5
7

C1 C2 C3 Mo y en n e

PowerSploit MetaSploit Powershell Empire

Figure 2.5. Digramme en bâton « technologie d’audit »


La solution technologique retenue est donc PowerShell empire qui l’emporte sur les autres avec
un score de 27/30
2.6.5. L’outil d’analyse
Ici nous aurons à comparer deux technologies dont Bash et PowerShell
2.6.5.1. Bash
Bash est un interpréteur en ligne de commande de type script. C'est le shell Unix du projet GNU.
Le programme peut lancer de nouveaux programmes ainsi que les contrôler bash a une fonction
programmable. On peut facilement écrire un script bash qui sera utilisé pour accomplir nos
tâches quotidiennes
Il fournit des améliorations fonctionnelles par rapport à Bourne Shell pour la
programmation et les utilisations interactives. Il comprend l’édition de ligne de commande, les
liaisons clés, l’historique des commandes avec une taille illimitée, etc.
2.6.5.2. PowerShell

TFE_ESIS_AS 2022
P a g e | 32

Est un langage de script qui est souvent utilisé pour automatiser la gestion des systèmes.
Il sert également à créer, à tester et à déployer des solutions, souvent dans des environnements
CI/CD. PowerShell repose sur le Common language runtime (CLR) .NET. Toutes les entrées et
sorties sont des objets .NET. Il n’est pas nécessaire d’analyser la sortie texte pour extraire des
informations de la sortie.
PowerShell est une solution multiplateforme d’automatisation des tâches, composée d’un
interpréteur de commandes (Shell), d’un langage de script et d’un framework de gestion de la
configuration. Il est compatible avec les versions de Windows qui supportent la version 2.0
de .NET Framework et dispose de 130 commandes différentes pour gérer les services, le
système, les processus, la base de registres, etc.
Il bénéficie d’un éditeur de script intégré (Windows PowerShell ISE) qui permet la
création et l’édition de scripts avec des fonctionnalités telles que la coloration syntaxique,
l’affichage des numéros de ligne, un débogueur intégré, et plus encore.
PowerShell donne accès à COM et WMI, ce qui permet d’effectuer des tâches sur les
systèmes Windows locaux et à distance. Même chose pour Linux, avec l’accès à WS-
Management et CIM.

Tableau 2.3. : Statistique de comparaison Ansible vs PowerShell


Critères C1 C2 C3 Total

Bash 9 9 9 26
PowerShell 9 9 9 26

C h oix d e tech n olo g ies d 'a n a ly se b a sh v s


p o w ersh ell
26

26
9

C1 C2 C3 MOYENNE

Bash Powershell

TFE_ESIS_AS 2022
P a g e | 33

Figure 2.6. Digramme en bâton « technologie d’analyse »


Il existe peut-être plusieurs solutions pour répondre à notre problème mais nous avons opté
PowerShell parce que nous la trouvons meilleure pour nous et adaptée pour notre conception.

2.6.6. Estimation budgétaire

Si nous devons estimés le cout de notre solution, y compris la main d’œuvre.

Tableau 2.4. : calcul budgétaire


Matériel et logiciel Prix

Power-Empire 0$
PowerShell Ise 0$

Connexion 50$

Main d’oeuvre 1500$

Total 1550$

2.7. Modélisation de la solution


2.7.1. Spécification fonctionnelle du nouveau système

Sur base du cahier de charge, une modélisation des différents processus devra être faite
afin de représenter les acteurs qui interviennent dans ces processus. Ainsi le processus sera
détaillé dans un diagramme de cas d’utilisation.

En cette matière, Jacobson a été le premier à proposer d’utiliser les concepts UML
d’acteur, cas d’utilisation, classe, etc., avec des stéréotypes particuliers [12].

a) Élaboration du Diagramme de Cas d’Utilisation Système

Un diagramme de cas d’utilisation permet d’analyser, d’organiser les besoins des


utilisateurs et de recenser les grandes fonctionnalités du système. Il modélise les services rendus
par le système aux utilisateurs.

Un cas d’utilisation (CU) est une action faite dans le système. Il modélise donc un
service rendu par le système, vu de l’utilisateur. Il réalise un service pour l’acteur qui l’initie
[13].

TFE_ESIS_AS 2022
P a g e | 34

Figure 2.7. Diagramme de cas d'utilisation future système

b) Description textuelle des CU

1) Tester

 Objectif : test la vulnérabilité au niveau du server


 Acteur Principal : Empire
 Acteur secondaire : aucun
 Précondition : aucun
 Scénarios :
 Créer listener
 Créer stager
 Soumettre
 Alternatif :
 Supprime listener
 Supprime stager
 Exception : erreur au cas où l’agent n’a pas était créé au niveau du
server
 Post condition : test effectué

TFE_ESIS_AS 2022
P a g e | 35

2) Analyser

 Objectif : analyse la vulnérabilité au niveau du server


 Acteur Principal : PowerShell
 Acteur secondaire : aucun
 Précondition : aucun
 Scénarios :
 Lancer le script PowerShell
 Taper ISE
 Alternatif : aucun
 Exception : on n’effectue pas l’analyse s’il y’a pas de vulnérabilité
 Post condition : analyse effectuée

3) Créer script

 Objectif : on crée les scripts enfin d’analyse le server entier


 Acteur Principal : PowerShell
 Acteur secondaire : aucun
 Précondition : aucun
 Scénarios :
 Lancer PowerShell
 Taper ISE
 Alternatif : aucun
 Exception : aucun
 Post condition : analyse effectuée

4) Ajouter stratégie

 Objectif : on crée plusieurs stratégies enfin de renforcer la sécurité


au niveau du serveur
 Acteur Principal : PowerShell
 Acteur secondaire : aucun
 Précondition : aucun
 Scénarios :
 Lancer PowerShell
 Taper ISE
 Alternatif : aucun
 Exception : on rajoute les stratégies si on trouve une vulnérabilité
 Post condition : stratégies effectuées

TFE_ESIS_AS 2022
P a g e | 36

c) Diagramme de séquence de test

Figure 2.8. Diagramme de séquence d’audit

TFE_ESIS_AS 2022
P a g e | 37

d) Diagramme de séquence d’analyse

Figure 2.9. Diagramme de séquence d’analyse

TFE_ESIS_AS 2022
P a g e | 38

e) Diagramme d’activité

Figure 2.10. Diagramme d’activité

TFE_ESIS_AS 2022
P a g e | 39

Figure 2.11. Diagramme de cas d’utilisation du scripte

TFE_ESIS_AS 2022
P a g e | 40

2.8. Conclusion partielle


Dans cette partie du travail, nous avons eu à traiter sur la conception générale, la
conception détaillée traitant sur les différents concepts. Enfin nous avons élaboré quelques
diagrammes illustrant le comportement des différents modules puis nous avons touché la
conception technique et pour chuter par une analyse comparative des différents outils sur
lesquels notre système se conformera en vue de produire le bon résultat.
Ce chapitre nous a été d’une grande importance, car il nous a permis de mettre au point
la conception de notre architecture générale du système et l’explication de chaque module se
trouvant dans cette dernière. Ces différents modules ou blocs ont servi d’expliciter en clair leur
interaction.
En bref, ce chapitre a développé les points les plus essentiels d’une manière théorique
ainsi le chapitre suivant démontrera en pratique toutes les théories ci-haut étalées.

TFE_ESIS_AS 2022
P a g e | 41

CHAPITRE 3 : IMPLEMENTATION DU SYSTEME


3.1 Introduction partielle
Après avoir passé en revue l’introduction, le premier et le deuxième chapitre, nous voici
à la dernière partie de notre travail qui est celle du troisième chapitre.
Ce chapitre va nous démontrer d’une façon pragmatique toutes les étapes nécessaires de
l’installation et de la configuration de nos différents composants, afin d’avoir le résultat attend.
3.2. Procédure d’installation et configuration
Voici le plan sommaire de ce que nous ferons dans cette phase de notre travail :
 Installation de tous les composants :

 Installation kali linux


 Installation de PowerShell-Empire sur Kali linux en virtuel ;
 Installation Windows Serveur 2019 ;
 Installation et Configurer le DHCP ;
 Prise en main, configuration PowerShell-Empire
 Prise en main PowerShell ISE, en suite création du script et mise en place des
stratégies
 Teste sur tous les composants.
En lieu et place de montrer toutes les étapes de l’installation et configuration, nous allons juste
montrer le résultat de fin d’installation et leur fonctionnement.
3.3. Installation
3.3.1. Installation de kali linux

Figure 3.3.1.: installation Kali linux

TFE_ESIS_AS 2022
P a g e | 42

3.3.2. Fin d’installation kali linux

Figure 3.3.2: Fin d’installation Kali linux


3.3.3. Installation de PowerShell-empire

o Sudo apt-get PowerShell-empire

Figure 3.3.3: Fin d’installation PowerShell-Empire


3.3.3.1. Utilisation

 Sudo PowerShell-empire server

Figure 3.3.4: Lancement serveur


 Sudo PowerShell-empire client

TFE_ESIS_AS 2022
P a g e | 43

Figure 3.3.5 : Lancement client


 Après l’installation de PowerShell-Empire nous allons tester le résultat de ce dernier à partir
d’un navigateur en utilisant l’adresse local kali linux qui héberge notre outil. Pour être précis,
powershell empire possede deux mode de lancement :

o Mode graphique (Strakiller)


o Mode console (en ligne de commande Empire C2)
Afin de permettre une très bonne vue, nous proposons le mode graphique

Figure 3.3.6. Résultat de mode graphique Starkiller

TFE_ESIS_AS 2022
P a g e | 44

Bien avant de prendre la main à notre outil PowerShell-empire, suivant notre plan, nous allons
passer à l’installation de Windows serveur 2019
3.3.4. Installation du système Windows serveur 2019

Figure 3.3.7. Installation Windows Serveur 2019

TFE_ESIS_AS 2022
P a g e | 45

Figure 3.3.8. : Fin d’installation Windows Serveur 2019


3.3.5. Installer et configurer un serveur DHCP

Figure 3.3.9. Lancement du gestionnaire de serveur

TFE_ESIS_AS 2022
P a g e | 46

Figure 3.3.10. : Lancement d’assistant pour ajouter le rôle

Figure 3.3.11. : Vérification de nom et d’adresse IP du serveur

Figure 3.3.12. : Ajout des fonctionnalités DHCP


Figure 3.3.13. : Les fonctionnalités DHCP sont ajoutées

TFE_ESIS_AS 2022
P a g e | 47

Figure 3.3.14. : Fin de la configuration

Figure 3.3.15. : Ajouter une nouvelle étendue

TFE_ESIS_AS 2022
P a g e | 48

Figure 3.3.16. : On donne un nom fast à l’étendue

TFE_ESIS_AS 2022
P a g e | 49

Figure 3.3.17. : Fin de l’assistant nouvelle étendue

Figure 3.3.18. : Contrôle de configurations précédents au niveau de notre étendue

TFE_ESIS_AS 2022
P a g e | 50

3.4. Prise en main, configuration PowerShell-Empire

Figure 3.4.1. Interface graphique Starkiller

o Username : empireadmin
o Password : password123

 Le Tableau de bord PowerShell-Empire (Starkiller) qui regorge plusieurs onglets ou des


fonctionnalités

TFE_ESIS_AS 2022
P a g e | 51

Figure 3.4.2 Tableau De Bord PowerShell-Empire

TFE_ESIS_AS 2022
P a g e | 52

Figure 3.4.3 configuration et création de listener

TFE_ESIS_AS 2022
P a g e | 53

Figure 3.4.4. : résultats configuration et création de listener

Figure 3.4.5. : configuration et création de stager

Figure 3.4.6. : résultat de configuration et création de stager

TFE_ESIS_AS 2022
P a g e | 54

3.5. Prise en main PowerShell ISE, en suite création du script et mise en place des
stratégies

Figure 3.5.1. : interface graphique PowerShell ISE


 Voici le code d’analyse de vulnérabilité et de vérification de service

Clear-Host
function get-affiche{
Write-Host "+----------------------------------------------------------+"-ForegroundColor Green
Write-Host "+ OUTIL D'AUTOMATISATION Copyright (C) ESISALAMA 2023 +"-ForegroundColor Green
-BackgroundColor DarkCyan
Write-Host "+----------------------------------------------------------+"-ForegroundColor Green
Write-Host " "
}
function get-menu {
do{
get-affiche
Write-Host " "
Write-Host "============== My MENU ===========" -ForegroundColor Cyan -BackgroundColor DarkRed
Write-Host "| |" -ForegroundColor Red
Write-Host "| 1) Analyser vulnerabilité |" -ForegroundColor Red
Write-Host "| 2) ajout de strategie proactice |" -ForegroundColor Red
Write-Host "| 3) exit |" -ForegroundColor Red
Write-Host "==================================" -ForegroundColor Red
Write-Host " "
Write-Host " "
Write-Host " veuillez faire un choix : " -ForegroundColor Black -BackgroundColor DarkRed -NoNewline

TFE_ESIS_AS 2022
P a g e | 55

switch ($choix =Read-Host)


{
"1" {
get-analyse
}

"2" {

Write-Host "1) Vérifier la configuration du serveur DHCP" -ForegroundColor Green


Write-Host "2) Vérifier si la plage d'adresses IP est correctement configurée" -ForegroundColor Green
Write-Host "3) Vérifier si l'option DNS est correctement configurée" -ForegroundColor Green
Write-Host "4) Vérifier si tous les services sont bien installé et autres .... " -ForegroundColor Green
Write-Host "5) retour" -ForegroundColor Green
write-host "veuillez faire un choix :" -ForegroundColor Red -NoNewline
switch ($choi =Read-Host)
{

"1"{
get-verifConfDHC
}

"2"{
get-verifIPcorrectDHCP
}

"3"{
get-verifDNScorrectConf
}

"4"{
Write-Host "1) verifier un service au choix " -ForegroundColor Green
Write-Host "2) mise a jour automatique du système " -ForegroundColor Green
Write-Host "3) mise a jour automatique de PowerShell " -ForegroundColor Green
Write-Host "4) retour " -ForegroundColor Green
write-host "veuillez faire un choix :" -ForegroundColor Red -NoNewline
switch ($choi =Read-Host){

"1" {
get-man
}

"2" {
get-miseAjourSys
}

"3" {
get-miseAjourPS
}

"4" {
Clear-Host
get-menu
}

}pause

"5"{
Clear-Host

TFE_ESIS_AS 2022
P a g e | 56

get-menu
}

}pause

"3" {exit}

default {
Write-Warning "choix n'est pas valide"
}
}
pause
Clear-Host
}while ($true)

}
function get-analyse{
Write-Host "voir toutes les informations d'analyse sur le server"
Get-Eventlog 'Windows Powershell' | Format-list
}
function get-verifConfDHCP{

# Vérifier la configuration du serveur DHCP


$dhcp = Get-Service -Name dhcpserver
if ($dhcp.Status -eq "Running") {
Write-Host "Le serveur DHCP est en cours d'exécution."
} else {
Write-Host "Le serveur DHCP n'est pas en cours d'exécution. Tentative de démarrage..."
Start-Service -Name dhcpserver
}

}
function get-verifIPcorrectDHCP {

# Vérifier si la plage d'adresses IP est correctement configurée


$subnet = Get-DhcpServerv4Scope -ComputerName localhost
if ($subnet.StartRange -eq "192.168.112.140" -and $subnet.EndRange -eq "192.168.112.147") {
Write-Host "La plage d'adresses IP est correctement configurée."
} else {
Write-Host "La plage d'adresses IP n'est pas correctement configurée. Tentative de correction..."
Set-DhcpServerv4Scope -ComputerName localhost -ScopeId 192.168.112.0 -StartRange 192.168.112.141 -EndRange
192.168.112.254
}

}
function get-verifDNScorrectConf {

# Vérifier si l'option DNS est correctement configurée


$dns = Get-DhcpServerv4OptionValue -ComputerName localhost -ScopeId 192.168.112.0 -OptionId 6
if ($dns.Value -eq "192.168.112.149") {
Write-Host "L'option DNS est correctement configurée."
} else {
Write-Host "L'option DNS n'est pas correctement configurée. Tentative de correction..."
Set-DhcpServerv4OptionValue -ComputerName localhost -ScopeId 192.168.112.0 -OptionId 6 -Value "8.8.8.8"
}
}
function get-man {

TFE_ESIS_AS 2022
P a g e | 57

Write-Host "1) : verification si un des service est bien installé et bin configuré"
Write-Host "2) : quitter"
$choix = Read-Host "choisissez une option"
switch ($choix){
"1" {get-verif}
"2" {exit}
}

}
function get-listeIDService{
Write-Host "voici la liste des tous les ID de services installes sur le server"
(get-BpaModel).Id
}
function get-verif{
Import-Module BestPractices
get-listeIDService
$idService = Read-Host "entrez l'id du service choix dont vous voulez verifié "
Invoke-BpaModel -BestPracticesModelId $idService
Get-BpaResult -BestPracticesModelId $idService | out-file -FilePath 'C:\Users\Administrateur\Desktop\Verifier.txt'

}
function get-miseAjourSys{
# installe automatiquement les mises à jour importantes du systeme dès qu'elles seront disponibles
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" -
Name AUOptions -Value 4
}
function get-miseAjourPS {

# Vérifie si le module PSWindowsUpdate est installé


if (-not (Get-Module -Name PSWindowsUpdate -ListAvailable)) {
# Installe le module PSWindowsUpdate
Install-Module PSWindowsUpdate
}

# Démarre la mise à jour de PowerShell via le module PSWindowsUpdate


Update-Module PSWindowsUpdate

# Vérifie que la mise à jour a été effectuée avec succès


if (Get-Module -Name PSWindowsUpdate) {
Write-Host "La mise à jour de PowerShell a été effectuée avec succès !" -ForegroundColor Green
} else {
Write-Host "Impossible de mettre à jour PowerShell, veuillez réessayer." -ForegroundColor Red
}

}
get-menu

TFE_ESIS_AS 2022
P a g e | 58

3.6. Teste sur tous les composants.


 Test de la création d’agent

Figure 3.6.1. : création de l’agent

TFE_ESIS_AS 2022
P a g e | 59

Figure 3.6.2. : résultat du code


 Analyse de la vulnérabilité

TFE_ESIS_AS 2022
P a g e | 60

Figure 3.6.3. : analyse de vulnérabilité

Figure 3.6.4. : Liste où se redirige les failles de DHCP


3.7 Conclusion partielle
Dans ce chapitre, nous avons procédé à la concrétisation de notre solution tout en
répondant aux problématiques soulevées dans notre introduction. Ensuite, nous avons pu montrer
les différentes étapes d’installation et de configuration, puis nous avons fini par les tests de
fonctionnement de nos composants.

TFE_ESIS_AS 2022
P a g e | 61

CONCLUSION GENERALE

Ce travail a porté sur la conception d’un outil automatisé de faille de sécurité dans un
réseau.
Afin d’aboutir aux résultats attendus et de maîtriser la complexité du travail, nous avons
appliqué les grands principes de l’ingénierie des systèmes qui consistent à diviser les tâches, à
employer l’abstraction afin de partir du général au particulier.
Nous avons commencé dans notre premier chapitre par présenter un aperçu global de
l’infrastructure réseau ; dans laquelle nous avons identifié des points faibles desquels nous avons
tiré les besoins fonctionnels et les besoins non fonctionnels auxquels nous devrions répondre.
A l’aide des besoins fonctionnels, nous avons eu une idée des différents services et
mécanismes à implémenter, nous avons ainsi, dans le deuxième chapitre, présenté différents
concepts importants à la compréhension de notre travail. Ensuite, nous avons procédé par une
démarche de choix technologique et après ce bref aperçu, nous avons eu à développer le
fonctionnement du futur système à l’aide de diagramme UML.
Sur base de la conception faite dans le deuxième chapitre, nous avons, dans le troisième
chapitre, présenté les différentes procédures d’installation et de configuration à effectuer pour
aboutir aux résultats escomptés et nous avons effectué les différents tests de fonctionnalités.
Suite aux procédures d’installation, l’implémentation a mis un terme à notre travail par
l’application des différents tests prévus tout en montrant les résultats.
Ainsi donc nous avons proposé une solution qui permettra à l’entreprise D’auditer le
système post-exploitation s’il n’est présente pas des vulnérabilités et d’analyser un système
automatisé post-exploitation, s'il ne présente pas de failles de sécurité ensuite d’atténuer les
risques d'attaque lors d'automatisation des tâches.
Étant donné que ce présent travail scientifique est rédigé pour être une référence pour
tous les autres chercheurs qui viendront après nous dans le domaine de l’administration système
et réseaux, et sachant qu’on ne peut pas tout faire, nous pouvons ainsi dire que nous avons juste
ouvert une brèche dans le domaine de la gestion de sécurité du système post-exploitation ; et que
les autres pourront continuer ce travail. Celui-ci ouvre néanmoins les autres perspectives qui
pourront être élucidées par d’autres travaux.

TFE_ESIS_AS 2022
P a g e | 62

BIBLIOGRAPHIE
Ouvrages :
[1] MUAMBA JESSY Rodriguez dans « : l’étude et mise en place d’une solution
Devsecops pour l’automatisation de test de sécurité intégré à chaque étape du cycle
de vie des applications. », ESIS, 2021-2022.
[2] Ginette SANSHIKA dans « la mise en place d’un outil des bonnes pratiques de
management hétérogène et automatique », ESIS, 2021-2022.
[3] P. Bertin, cours de Network design, ESIS, 2021-2022.
[4] [En ligne], Disponible sur : https://www.malekal.com/bash-linux/.
[Consule le 15/04/2022]
[5] [En ligne], Disponible sur : https:// blog.hex-nihilo.com// [Consule le 13/03/2023]
[6] [En ligne], Disponible sur : https://www.kali.org/tools/powershell-empire/ [Consule
le 17/02/2023]
[7] [En ligne], Disponible sur : https://www.kali.org/tools/powersploit/
[Consule le 22/02/2023]
[8] [En ligne], Disponible sur : https://www.metasploit.com// [Consule le 25/02/2023]
[9] [En ligne], Disponible sur :
https://learn.microsoft.com/fr-fr/powershell/scripting/windows-powershell/ise/
[Consule le 9/02/2022]
[10] P. RASCAGNERES, Cybersécurité et Malwares Détection, analyse et Threat
Intelligence, 4e Edition, décembre 2022
[11] E. LADENT, Cybersécurité et PowerShell de l’attaque à la défense du système
d’information, février 2022
[12] P. ROQUE, UML2 par la pratique, Etude de cas et exercices corrigés,
Villetaneuse, Eyrolles 2007, 212.
[13] P. KASONGA, cours de conception objet avec UML, ESIS, 2020-2021
[14] P. ROQUE, UML2 par la pratique, Etude de cas et exercices corrigés,
Villetaneuse, Eyrolles 2007, 212.
[15] P. TSHINYOKA, cours de Scripting avec PowerShell, ESIS, 2021-2022
[16] E. KANDOLO, Cours d’admin sous Windows, ESIS,2021-2022.

TFE_ESIS_AS 2022
P a g e | 63

TFE_ESIS_AS
P a g e | 64

TFE_ESIS_AS

Vous aimerez peut-être aussi