Bahaz Mammeri
Bahaz Mammeri
Bahaz Mammeri
Préparé par :
- BAHAZ Salma
- MAMMERI Tidjani
Nous avons remercier sincèrement Mr BEN NADIR Sid Ali qui m’a orienté et
aidé.
Je tiens à remercier sincèrement mes parents et mon ami HLITIM Sadek, qui
m’ont donné le courage.
Nous avons souhaité d’adresser mes remerciements les plus sincères aux personnes
qui m’ont apporté leur aide et qui ont contribué à l’élaboration de ce mémoire.
I
Dédicace
A l'aide de DIEU tout puissant, qui trace le chemin de ma vie, j'ai pu arriver à
réaliser ce modeste travail que je dédie:
BAHAZ Salma
II
Table de matière :
page
Remerciement………………………………………………………………………….. I
Dédicace…………………………………………………..………………………….… II
Table de matière………………………………………………………………………. III
Liste de figures …………………………………………………….…………………. V
I- Introduction générale….……………………...…………….…………….…………. 01
Partie I
Chapitre I : Sécurité des systèmes informatiques
I- Introduction…………………………………………………………….…………… 04
II-Sécurité des systèmes informatiques………………………………….……………. 04
II.1. Définition ……………………………….………..……………………….. 04
II.2. Évaluation de la sécurité d'un réseau …………….…….………………… 04
III-La gestion des risques…………………...………………….………...……………. 06
III.1 Les enjeux …..…………..………………………….……...………………. 06
III.2. Les vulnérabilités ……………………………….…………….…………. 07
III.3. Les menaces ……………………………….……………...………………. 07
III.3.1. Quels types de menaces dans le réseau de l’entreprise ? …………… 08
III.4. Les attaque ………………………………………………………………… 08
IV-Les logiciels malveillants ………...………………………………….…………….. 08
IV.1 Un Virus …………………………………………………………………… 08
IV.2. Un ver……………………………………………………………………… 09
IV.3. Un cheval de Troie ………………………………………….…………..... 09
IV.4. Un logiciel espion……………………………………….………………… 09
IV.5. Un logiciel publicitaire …………………………….……………………... 10
IV.6. Le spam ……………………………………………….…………………... 10
IV.7. Un canular (Les Hoax) ……………………….…………………………. 10
IV.8. Une Bombe logique …………….……………………...…………………. 10
V-Mécanismes de la sécurité ……………………………………………...…………. 11
V.1. Le Cryptage ………...……………………………...………………………... 11
V.2. Un pare-feu ……………………………………………………………...….. 11
V.3. Un antivirus ………………………………………………………….…….. 12
V.4. Les serveurs proxy ………………………………………………………….. 13
VI- Mise en place d'une politique de sécurité ……………………………………….... 14
VII- Conclusion ……………………………………………………………………….. 15
Chapitre II : Les antivirus
I- Introduction…………………………………………………………………………. 17
II- Définition d’un anti-virus.…………………………………………………………. 18
III-Fonctionnalité de l’antivirus ………………..……………………………………. 18
III.1. Composants d'un antivirus……………………………………………….. 18
II1.1.a. Scanner …….……………………………………………………… 18
II1.1.b. Moniteur ……………….………………………………………….. 18
II1.1.c. Base de signatures de virus………..………………………………… 19
III.2. L’antivirus résident …………………..………………………………….. 19
III.3. Détection de la signature ……………..……………………………….. 19
III
III.4. L'analyse heuristique …………………….………………………………. 20
III.5. Le contrôle d'intégrité …………………….……………………………… 20
III.6. Les méthodes de détection virale …..…………….…………………….. 20
IV- Evaluation des anti-virus…………...…..…………………………………………. 21
IV.1. Antivirus pour protéger son PC et ses appareils mobiles………..……….. 21
IV.2. Tableau comparatif……………………………………………….……….. 22
IV.3. Palmarès…………………………….……..…………………….....……… 23
VI-Conclusion……………...…………………………………………..………….…… 25
Chapitre III : Conception et implémentation
I- Introduction…………………………………………………………………………. 28
Partie I : Conception……………….……………………………………….…………. 29
I.1 Description du réseau de l’environnement (rectorat) ………….………….. 29
I.2 Description Kaspersky Security Center.…...……………………………….. 30
I.2.a. Kaspersky Security Center ...………………………………………….... 30
I.2.b. Architecture de l'application Kaspersky Security Center 10…..……… 30
I.2.c. Qu'est-ce que l'Agent de mise à jour ?………………………….……… 31
I.2.d. Structure de la protection Kaspersky Security Center 10 sur le réseau.. 32
I.2.e. Hiérarchie des Serveurs d'administration ……………………………... 32
Partie II : réalisation et mise en œuvre ……………………………………….………. 34
I-Etape de déploiement ………………………………………………………….….. 34
I-1. Fichiers d’installation……………………………………………………..… 34
I.1.1. Les étapes de l’installation suivis ……………………………………… 34
I.2. Assistant installation à distance………………………………………..……. 35
I.2.1. Sélectionner les ordinateurs …………………………….……………… 35
I.2.2. Méthode d’installation ………………………………………….............. 36
I.2.3. Supervision du processus d’installation ………………………………... 38
I.2.4. Télécharger la mise à jour ………………………….…………….….… 40
I.2.4.a. la mise à jour du Serveur …………………………………………… 40
I.2.4.b. la mise à jour des groupes (postes client) ……………………..……. 41
I.2.4.c. Planification de mise à jour…………………………………….…… 43
I.2.4.d.Etat général des mises à jour …………………………………….….. 44
I-4.3.Méthode de désinstallation …………………...………………………..… 44
I-4.3.a. Tâche de désinstallation de application ...……………………….... 44
III- conclusion ……..…………………………………………………………….……. 48
Conclusion générale…………………………………………..……………………….. 50
Liste des abréviations …………………………………………………………….……. 51
Bibliographie……………………………………………..……………………….……. 52
IV
Liste de figures :
Fig Titre Page
I-1 Le chiffrement symétrique.…………...…………………………. 10
I-2 Principe de pare-feu.…….………………………………………. 11
I-3 Principe de server proxy …………….………………………...... 13
II-1 Comparaison des anti-virus....………..……………………….…….. 22
III-1 L’architecteur globale de réseau de l’université…………..………………. 29
III-2 Description du réseau du rectorat …………………...…………. 30
III-3 Interface Kaspersky Security Center10………….…………….... 31
III-4 Hiérarchie des Serveurs d'administration ...…………………… 34
III-5 Sélection des ordinateurs …..…………………………………… 38
III-6 Méthode d’installation ………………………………………….. 38
III-7 Sélectionner un compte ………………..……………………….. 39
III-8 Tâche d’installation …………………………………………….. 40
III-9 Interface Kaspersky Endpoint Security 10 …….……………… 40
III-10 Organisation des mises à jour………………...………………… 41
III-11 Interface mise à jour du Serveur…….…………………………. 42
III-12 création tâche de mise à jour du groupe .....……………………. 43
III-13 Sélectionner la tâche de mise à jour …….……………………... 43
III-14 Choisir source des mises à jour ………………………………... 44
III-15 Planification de mise à jour…………………………………….. 44
III-16 Désinstallation d’une application distante……………………… 46
III-17 Tâche pour requête d’ordinateurs ……………………………… 46
III-18 Redémarrage…………………………………………………….. 47
III-19 Sélectionner un compte…………..…………………………....... 47
III-120 Tâche de désinstallation ………...……………………………… 48
Liste de tableaux :
Tableau Titre Page
II-1 Tableau Comparaison des anti-virus..…….……………...… 21
V
Introduction générale:
Dans la « société de l’information », la sécurité des systèmes informatiques constitue un
enjeu crucial. Le contrôle de l’information traitée et partagée au sein de ces systèmes est un
problème d’autant plus délicat que le nombre d’utilisateurs de ces systèmes est important.
Relier ces systèmes entre eux au sein de réseaux informatiques, eux-mêmes interconnectés,
complexifie donc la tâche des responsables de sécurité.
La sécurité d’un système informatique repose en premier lieu sur la mise en place d’une
politique de sécurité. Celle-ci peut être définie comme un ensemble de règles permettant
d’assurer trois propriétés :
o la confidentialité des données : seuls les utilisateurs autorisés peuvent consulter une
information donnée.
o l’intégrité des données : seuls les utilisateurs autorisés peuvent modifier une
information donnée.
o la disponibilité du système : le système doit être capable de rendre le service prévu en
un temps borné.
Aujourd’hui, cette méthode a changé, l’installation d’une application antivirus est devenue
plus facile et plus rapide en diffusant l’application sur ces machines et l’installation sera guidé
à distance par le serveur d’administration.
Le premier chapitre est un chapitre descriptif pour la sécurité des réseaux, sur lequel on
va définir les menaces, les logiciels malveillants et une politique de sécurité ainsi que les
principaux mécanismes de sécurité.
2
Chapitre I :
Sécurité des systèmes
informatiques
Chapitre I Sécurité des systèmes informatiques
I. Introduction :
Notre université est de plus en plus dépendante de l'informatique. Quelles que soient nos
activités, nous sommes confrontés directement ou indirectement à des ordinateurs : procédures
administratives, virement d'argent, réservations, télécommunications ?
Avec l’expansion de l’université son système informatique est devenu plus complexe, il est
aussi ouvert sur l’internet donc, il peut être exposé aux différentes menaces et attaques
provoqués par des logiciels malveillants en nombre de plus important.
Il est alors nécessaire de mettre au point des méthodes et des techniques pouvant réduire
considérablement ces risques, en résolvant une vulnérabilité ou en contrant une attaque
spécifique. La sécurité informatique se base sur ces solutions qui permettent de mettre en place
une réponse appropriée à chaque menace.
Le choix de la protection adéquate est alors possible, nécessitant de bien connaître son
environnement, les objectifs de l’université et les technologies disponibles. Mettre en place une
politique de sécurité efficace représente alors un long travail d’étude et de choix devant
apporter la plus grande protection possible au système d’information.
4
Chapitre I Sécurité des systèmes informatiques
II.1. Définition
La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau
fonctionnent de façon optimale et que les utilisateurs des dites machines possèdent uniquement
les droits qui leur ont été octroyés.
Il peut s'agir :
d'empêcher des personnes non autorisées d'agir sur le système de façon malveillante.
d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au
système.
de sécuriser les données pour éviter la perturbation ou des pannes.
de garantir la non-interruption d'un service.
1. La disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation
prévues et garantir l'accès aux services et ressources installées avec le temps de réponse
attendu.
2. L'intégrité : Les données doivent être celles que l'on attend, et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés
doivent être exacts et complets.
3. La confidentialité : Seule les personnes autorisées ont accès aux informations qui leur
sont destinées. Tout accès indésirable doit être empêché. [7]
D'autres aspects peuvent aussi être considérés comme des objectifs de la sécurité des
systèmes l'information, tels que :
4. La traçabilité (ou « Preuve ») : garantie que les accès et tentatives d'accès aux
éléments considérés sont tracés et que ces traces sont conservées et exploitables.
5. L'authentification : L'identification des utilisateurs est fondamentale pour gérer les
accès aux espaces de travail pertinents et maintenir la confiance dans les relations
d'échange.
5
Chapitre I Sécurité des systèmes informatiques
Pour se protéger des pirates, il faut connaître les possibilités d'attaques. Aussi, pour se défendre
d'elles, il faut commencer par accepter le danger. La mise en place d'une politique (ou plan) de sécurité
consiste en :
Le choix des moyens nécessaires pour pallier aux défaillances de sécurité : il s'agit
d'acheter le matériel et les logiciels appropriés aux besoins et à la politique adoptée. [3]
6
Chapitre I Sécurité des systèmes informatiques
Est une faille dans un logiciel qui compromet la sécurité de l'ordinateur ou du réseau. Des
configurations d'ordinateur ou de sécurité incorrectes peuvent également engendrer des
0vulnérabilités. Les menaces exploitent les failles pour endommager l'ordinateur ou les
données personnelles.
Les services: en général, ces services sont l'e-mail, le Web ou toute autre
application qui communique avec une autre application. On citera par exemple les
attaques contre IIS en 2001 qui ont permis la diffusion du ver CodeRed. Les
vulnérabilités des services sont très dangereuses car elles ne nécessitent pas une
intervention humaine
Les applications: les vulnérabilités des applications nécessitent souvent une
intervention humaine: par exemple l'utilisateur qui active un virus par un clic de
souris. Quoi de plus alléchant que des mails avec le sujet "I love You" ou avec un
contenu informant que vous êtes l'heureux gagnant d'une énorme somme d'argent?
Un simple clic et on se retrouve victime d'un virus, Worm ou spyware.
Les actions des utilisateurs: les utilisateurs peuvent engendrer des vulnérabilités
sur des systèmes ou des logiciels par des configurations mauvaises ou incorrectes.
Un utilisateur peut reconfigurer un système ou un logiciel et ouvrir ainsi des portes
à des hackers. Dans ce cas, même le système de sécurisation le plus performant, s'il
est mal configuré, offre une brèche de sécurité.
7
Chapitre I Sécurité des systèmes informatiques
Vol de données sensibles telles que les bilans d'entreprises, ses brevets, plan
stratégique, business plan
Fuite d'information (résultats d'étude, plan de lancement de produit, grille de prix).
Piratage des équipements par l'utilisation malveillante d'une faille de sécurité d'un
logiciel, phishing (réception d'un email qui invite l'utilisateur à naviguer sur un site
web contrefait)
Maladresse, malveillance interne.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système
d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du
système et généralement préjudiciables.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute
sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à
partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur
propriétaire. Plus rarement il s'agit de l'action de pirates informatiques. [16]
8
Chapitre I Sécurité des systèmes informatiques
Les virus peuvent être classés suivant leur mode de propagation et leurs cibles:
Le virus de boot : il est chargé en mémoire au démarrage et prend le contrôle de
l'ordinateur.
Le virus d'application : ils infectent les programmes exécutables, c'est-à-dire les
programmes (.exe, .com ou .sys) en remplaçant l'amorce du fichier, de manière à ce que
le virus soit exécuté avant le programme infecté. Puis ces virus rendent la main au
programme initial, camouflant ainsi leur exécution aux yeux de l’utilisateur.
La macro virus : il infecte des logiciels de la suite Microsoft Office les documents
bureautiques en utilisant leur langage de programmation, qui contaminera tous les
documents basés sur lui, lors de leur ouverture.
IV.2. Un ver :
Est un logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par
l'internet ou tout autre réseau et perturbe le fonctionnement des systèmes concernés en
s'exécutant à l'insu des utilisateurs. [1]
9
Chapitre I Sécurité des systèmes informatiques
IV.6. Le spam :
Est correspond à l'envoi intempestif de courriers électroniques, publicitaires ou non, vers
une adresse mail. Le spam est une pollution du courrier légitime par une énorme masse de
courrier indésirable non sollicité. [2]
Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en
saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise. [2]
10
Chapitre I Sécurité des systèmes informatiques
V. Mécanismes de la sécurité :
V.1. Le Cryptage :
V.2. Un pare-feu :
Est un logiciel ou un matériel qui vérifie les informations provenant d’Internet ou d’un
réseau, puis les empêche d’accéder à l’ordinateur ou les y autorise, selon vos paramètres de
pare-feu définis.
Un pare-feu vous aide à empêcher les utilisateurs ou les logiciels malveillants (tels que les
vers) d’accéder à votre ordinateur via un réseau ou Internet. Un pare-feu peut également
empêcher votre ordinateur d’envoyer des éléments logiciels nuisibles à d’autres ordinateurs.
11
Chapitre I Sécurité des systèmes informatiques
V.3. Un antivirus :
Est un programme capable de détecter... les virus, les vers, les troyens et parfois les
spywares qui peuvent infecter un ordinateur. L'antivirus devrait être résident sur l'ordinateur,
mais il existe aussi des tests d'infection virale disponibles sur le web.
Un antivirus " résident " est installé sur l'ordinateur comme n'importe quel autre
programme classique. Il doit démarrer en même temps que l'ordinateur et rester actif durant
tout le temps que dure la session de travail.
Le logiciel antivirus devrait obligatoirement figurer sur tout ordinateur, même non
connecté à l'Internet : les clefs USB échangées d'ordinateur à ordinateur sont également des
vecteurs importants de virus.
12
Chapitre I Sécurité des systèmes informatiques
Un serveur proxy, permettant aux machines d’un réseau d’accéder à internet, peut
combiner tout un ensemble de solutions citées précédemment.
Un serveur proxy est un ordinateur comportant deux cartes réseau, un routeur de réseau,
un pare-feu et des logiciels de sécurisation:
- Cartes réseau: L'une des cartes réseau permet la connexion à internet, tandis que l'autre
permet de se connecter au réseau privé.
- Pare-feu: Dans la plupart des cas, il combine un pare-feu de niveau réseau et application
pour offrir une sécurité maximale.
13
Chapitre I Sécurité des systèmes informatiques
Les mécanismes de sécurité mis en place peuvent néanmoins provoquer une gêne au
niveau des utilisateurs et les consignes et règles deviennent de plus en plus compliquées au fur
et à mesure que le réseau s'étend. Ainsi, la sécurité informatique doit être étudiée de telle
manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et
de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance.
C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une
politique de sécurité, dont la mise en œuvre se fait selon les quatre étapes suivantes :
Identifier les besoins en termes de sécurité, les risques informatiques pesant sur
l'entreprise et leurs éventuelles conséquences.
Elaborer des règles et des procédures à mettre en œuvre dans les différents services
de l'organisation pour les risques identifiés.
Surveiller et détecter les vulnérabilités du système d'information et se tenir informé
des failles sur les applications et matériels utilisés.
Définir les actions à entreprendre et les personnes à contacter en cas de détection
d'une menace.
L’objectif d’une politique de sécurité est la protection contre les attaques et les menaces.
Pour se protéger contre les logiciels malveillants qui circulent essentiellement sur le réseau
internet, nous devons installer et utiliser un anti-virus.
14
Chapitre I Sécurité des systèmes informatiques
VII. Conclusion :
Le système d’information d’une entreprise peut être vital à son fonctionnement. Il est
donc nécessaire d’assurer sa protection, afin de lutter contre les menaces qui pèsent sur
l’intégrité, la confidentialité et la disponibilité des ressources.
Il est donc utile de bien savoir gérer les ressources disponibles et comprendre les
risques liés à la sécurité informatique, pour pouvoir construire une politique de sécurité
adaptée aux besoins de la structure à protéger. La mise en place d’un dispositif de sécurité
efficace ne doit cependant jamais dispenser d’une veille régulière au bon fonctionnement
du système.
15
Chapitre II :
Les Antivirus
Chapitre II Les Antivirus
I. Introduction :
Les antivirus, qu'ils soient gratuits ou payants, vous protègent contre l’exécution de codes
malveillants sur votre PC. On devrait d’ailleurs les appeler des « antimalwares », car les virus
informatiques ont presque intégralement disparu du paysage, remplacés par les cheval de Troie,
spywares, adwares, bots, bitcoin miners, Worms (vers), ransomwares, rootkits, keyloggers,
rogues, droppers, downloaders, RATs, exploits, etc. On parle donc davantage de « codes
malveillants » ou de « malwares », que de « virus ».
Mais pour vous protéger efficacement contre tous ces logiciels malveillants, il faut
multiplier les boucliers défensifs. Les suites intègrent plusieurs boucliers (pare-feu, protection
Web, réputation Cloud, analyse comportementale, etc.) qui collaborent entre eux pour mieux
vous défendre.
Par ailleurs, les suites cherchent à vous protéger non seulement contre tous ces codes
dangereux, tous ces malwares, mais aussi à vous protéger contre les sites Web qui les
véhiculent et contre les autres pièges auxquels vos navigations Web vous exposent (phishing,
water holes, etc.).
Enfin, les suites de sécurité incorporent des protections complémentaires pour protéger vos
données (coffre-fort virtuel, chiffrement, broyeur de fichiers, sauvegarde en ligne), pour
protéger votre identité (gestion sécurisée des mots de passe, protection des transactions
bancaires, anti-phishing évolué), et pour protéger vos enfants (contrôle parental, parfois étendu
sur tous les appareils du foyer).
17
Chapitre II Les Antivirus
Un antivirus est un logiciel qui a pour but de détecter et d'éradiquer les virus présents dans
votre micro, et de prendre des mesures pour les empêcher de nuire.
Les antivirus sont des programmes devenus de plus en plus indispensables au fil des
années. En effet, du début de l’internet : on pouvait surfer tranquillement sur la toile à l'aide
d'un simple pare-feu, sans être trop inquiété, dès lors que l'on faisait attention à ce que l'on
téléchargeait.
Aujourd'hui, cette époque est révolue. Le moindre site internet un peu trop malicieux peut
vous infecter, la plupart du temps via des plugins (Flash, Java,…).
Son fonctionnement ne consiste pas qu'à analyser les fichiers du système, puisque si un
fichier est infecté, le mal est souvent fait. Le rôle de l'antivirus consiste aussi à prévenir
l'attaque virale, en analysant le comportement. [13]
Une suite de sécurité est un antivirus qui offre plusieurs services (Scan, Pare-feu,
protection web, analysé de comportement, protection permanente…), il permet essentiellement
de protéger les utilisateurs contre les menaces venant d’internet.
II1.1.a. Scanner :
II1.1.b. Moniteur : Le moniteur analyse en temps réel les fichiers auxquels vous
accédez au cours de votre utilisation normale et stoppe immédiatement une exécution virale. Il
est composé de plusieurs modules dont le nom change suivant les logiciels. Par exemple
Kaspersky en a quatre, chacun dédié à une tâche : email, Web, téléchargement, système. [13]
18
Chapitre II Les Antivirus
Une signature est un bout de code permettant d'identifier un virus, un peu comme une
empreinte digitale humaine. La base de signatures référence des dizaines de milliers de virus,
troyens et variantes. Elle doit être mise à jour fréquemment pour reconnaître les nouveaux
spécimens. [12]
Un antivirus " résident " est installé sur l'ordinateur comme n'importe quel autre
programme classique. Il doit démarrer en même temps que l'ordinateur et rester actif durant
tout le temps que dure la session de travail.
Le logiciel antivirus devrait obligatoirement figurer sur tout ordinateur, même non
connecté à l'Internet : les clefs USB échangées d'ordinateur à ordinateur sont également des
vecteurs importants de virus.
On l'appelle aussi scan ou scanning. C'est la méthode la plus ancienne et la plus utilisée.
Cette méthode consiste à analyser le disque dur à la recherche de la signature du virus, qui est
présente dans la base de données du logiciel, si celui-ci est à jour et s’il connaît ce virus.
La signature est un morceau de code ou une chaîne de caractères du virus qui permet
de l'identifier. Chaque virus a sa propre signature, qui doit être connue de l'antivirus. Cette
méthode n'est pas efficace contre les nouveaux virus ou les virus dits polymorphes, dont la
signature change à chaque réplication.
19
Chapitre II Les Antivirus
L'avantage de la technique du scan est qu'elle permet de détecter les virus avant leur
exécution en mémoire, dès qu'ils sont stockés sur le disque et qu'une analyse est exécutée.
Pour rester efficace, l'antivirus doit procéder à la mise à jour régulière de sa base de
données antivirale. Une fréquence de mise à jour mensuelle est un minimum acceptable. [12]
C'est la méthode la plus puissante car elle permet de détecter d'éventuels virus inconnus
par votre antivirus. Elle cherche à détecter la présence d'un virus en analysant le code d'un
programme inconnu (en simulant son fonctionnement). Elle provoque parfois de fausses
alertes. [14]
L'antivirus, pour contrôler l'intégrité des fichiers, va stocker un fichier central recensant
l'ensemble des fichiers présents sur le disque auxquels il aura associé des informations qui
peuvent changer lorsque le fichier est modifié :
La taille.
La date et heure de le dernière modification.
La somme de contrôle (CRC : code de redondance cyclique) éventuelle.
Pour contrer en partie cette parade, les virus ne modifient pas forcément la date de
modification du fichier, ou la rétablissent. [14]
- Les signatures de virus (à mettre à jour souvent : il s'en crée tous les jours).
20
Chapitre II Les Antivirus
- L'examen comportemental surveille le comportement des logiciels actifs à travers les accès
aux fichiers.
Malgré une mise à jour fréquente de la base de signatures et toutes les méthodes de détection,
un nouveau virus peut quand même passer inaperçu. Il a été démontré qu'aucun antivirus n'est
efficace à 100 %.
Toutefois, la vraie difficulté aujourd’hui consiste à livrer des protections que l’on peut
piloter de façon centralisée : depuis votre PC ou une interface Web, vous devez être capable de
vérifier et configurer les protections de tous les appareils du foyer et notamment des tablettes et
smartphones des enfants. En la matière, Kaspersky est l’éditeur le plus avancé dans cette
unification. [15]
21
Chapitre II Les Antivirus
Efficacité Défensive
Signature
électronique
pour la 100% 100% 99.8% 99.8% 99.9%
détection de
programmes
malveillants
22
Chapitre II Les Antivirus
Bloquer 0% 0% 0% 0% 0%
partiellement
les attaques
Infection nettoyage
Vitesse de scan
IV.3. Palmarès :
1. Kaspersky
2. Emsisoft
3. Avast et Eset
1. F-Secure
2. Bitdefender, Qihoo
3. Bullguard, Kaspersky
23
Chapitre II Les Antivirus
1. Fortinet
2. Eset
3. Kaspersky
Les meilleurs pour l'absence d'impact sur les performances sur le système
1. Sophos
2. Avast, F-Secure, Kaspersky
3. Bitdefender
Les meilleurs pour la détection heuristique (virus non reconnus par la base virale)
1. Bitdefender
2. Kaspersky
3. Bullguard
1. Kaspersky
2. Bitdefender
3. Avira
1. Eset, Kaspersky
2. Bitdefender, McAfee, Trend Micro
3. Fortinet
Kaspersky Antivirus 2015 fournit une excellente valeur comme une « standard » suite
antivirus. Le logiciel fournit une protection haute gamme contre les malwares; il comprend
une foule de caractéristiques véritablement utiles telle qu’un scanner de vulnérabilité et des
outils pour une navigation sûre; et une interface intuitive. [17]
24
Chapitre II Les Antivirus
VI. Conclusion :
Tout au long de ce chapitre, nous avons parcouru une des problématiques majeures de la
sécurité informatique : les virus. Nous avons constaté qu'il existait plusieurs types de virus,
dont la naissance remonte à des époques différentes, et coïncide avec les grandes phases de
l'informatique. avec l'avènement de l'Internet grand public, il y a eu une multiplication des
vers.
Un antivirus est une classe de logiciel qui détecte et nettoie les fichiers infectés par un virus
tandis qu’une suite de sécurité internet est un bouquet de logiciels qui vise à protéger les
utilisateurs contre les menaces venant d’Internet.
25
Mise en œuvre
Chapitre III :
Conception et
implémentation
Chapitre III Conception et implémentation
Partie I : conception
I- Introduction
On conclut que Le réseau de l’université Kasdi Merbah Ouargla, est un réseau LAN basée
sur la topologie étoile, il est composé de 5 site principal interconnecté relier par fibre, les
équipements d'interconnexion de déférent site sont de marque Cisco. Il existe deux source d’accès à
l’internet, l’ADSL fournit par un Modem Djawab de band passante 8 méga, CERIST fournit par un
routeur cisco3800 de band passante 100 Méga.
28
Chapitre III Conception et implémentation
1. Rectorat.
2. ITAS (Administration).
3. ITAS (Salle Internet).
4. Amphi téléenseignement.
L’armoire principale des réseaux de faculté est placée Rectorat, deux câble fibre de
source d’accès à l’internet Modem Djawab et routeur SIRICT vers l’armoire principale est
présenté pour alimenter l’armoire principale par l’internet, et celle-ci diffuse set câbles
fibre entre l’emplacement suivant :
ITAS (Administration).
ITAS (Salle Internet).
Amphi téléenseignement.
L’armoire principale se connecte aussi par une zone DMZ contient les serveurs et le firewall
ASA.
29
Chapitre III Conception et implémentation
Srv- DNS
INTENRT
Srv- ZEMBRA
SWITCH- Srv
CIRIST
Firewall ASA
Srv- Bibliothèque
Srv-E- Learning
SW- Core
Rectorat
SW-ITAS
SW-Moy-généraux
PC1
SW-Directeur-
recto
PC 3 PC 4 PC 14
SW-Admin1-recto SW-Admin4-recto
SW-Admin3-recto PC 13
PC 5 SW-Admin2-recto
PC 6 PC 12
PC 7 PC 8 PC 9 PC 10 PC 11
30
Chapitre III Conception et implémentation
L'application Kaspersky Security Center a été développée pour centraliser les principales
tâches d'administration et assurer le système de protection du réseau de l'entreprise.
L'application offre à l'utilisateur l'accès aux informations détaillées sur le niveau de sécurité du
réseau de l'entreprise et permet de configurer tous les modules de la protection construite sur la
base des applications de Kaspersky Lab.
31
Chapitre III Conception et implémentation
Kaspersky Security Center 10 permet de livrer les mises à jour sur les postes
clients des groupes d'administration non pas via le Serveur d'administration, mais via les
agents de mise à jour de ces groupes.
Tâche principale de l'Agent de mise à jour: déploiement (mise à jour) des bases et
des paquets d'installation sur tous les postes clients pour lesquels il a été désigné, ainsi que la
réduction de la charge du Serveur d'administration.
Il est utile d'avoir recours à l'Agent de mise à jour, si sur le réseau, la majorité des
sites distants ne comptent que peu d'ordinateurs. Cela permettra d'économiser le trafic VPN et
un autre ordinateur ne sera pas nécessaire pour l'installation d'un Serveur d'administration
secondaire.
32
Chapitre III Conception et implémentation
les bases des menaces connues : au fil de leur apparition sur le Serveur
d'administration (automatique). Ou via le lancement d'une tâche spécifique de
téléchargement des bases à partir des serveurs de Kaspersky Lab.
les paquets d'installation : après le lancement de la tâche du téléchargement à distance
forcé de ce paquet. L'agent de mise à jour reçoit le paquet uniquement si la tâche est
désignée pour au moins un ordinateur de son groupe.
tâches – lancement des tâches groupées désignées à l'aide du Serveur d'administration
stratégies - application des stratégies avec le Serveur d'administration.
Sur le réseau de l'organisation, il est possible d'utiliser l'une des structures types suivantes
de déploiement de la protection :
Un Serveur d'administration. Tous les postes clients sont connectés à un seul Serveur
d'administration. Le Serveur d'administration joue le rôle de l'agent de mises à jour.
Un Serveur d'administration avec les agents de mise à jour. Tous les postes clients
sont connectés à un seul Serveur d'administration. Les postes clients qui jouent le rôle
des agents de mises à jour sont indiqués dans le réseau. En qualité d'agents de mises à
jour, il est recommandé d'utiliser l'ordinateur le plus « puissant » allumé en
permanence.
Hiérarchie des Serveurs d'administration. Pour chaque segment du réseau, un Serveur
d'administration séparé inclus dans la hiérarchie partagée des Serveurs d'administration
est indiqué. Le Serveur d'administration principal joue rôle de l'agent de mises à jour.
Hiérarchie des Serveurs d'administration avec les agents de mise à jour pour chaque
segment du réseau, un Serveur d'administration séparé inclus dans la hiérarchie partagée des
Serveurs d'administration est indiquée. Les postes clients qui jouent le rôle des agents de
mises à jour sont indiqués dans le réseau.
33
Chapitre III Conception et implémentation
Des Serveurs d'administration réels ou virtuels peuvent être définis en tant que serveurs
secondaires.
Ordinateur administré PC 1 PC 2 PC 3 PC 4 PC 5
34
Chapitre III Conception et implémentation
13000 : pour les connexions SSL des Agents d’administration et des Consoles
d’administration.
14000 : pour les connexions non SSL des Agents d’administration et des Consoles
d’administration.
35
Chapitre III Conception et implémentation
-Paquets d’installation
10.21.0.0 /24
10.22.0.0 /24
10.29.0.0 /24
Cliquez sur sélectionner les ordinateur à installer. Ensuite, vous pouvez sélectionner les
ordinateurs détectés par le Serveur d’administration, soit spécifies les adresses des
36
Chapitre III Conception et implémentation
- Une tâche de
groupe sera créée en
conséquence.
- Le bouton du bas
permet de sélectionner les
ordinateurs non définis ou
des ordinateurs distincts
issus différents groupes.
37
Chapitre III Conception et implémentation
Méthode d’installation
-méthode d’installation
par défaut : au moyen de
l’Agent d’administration.
-l’Agent d’administration
n’est pas encore installé,
au moyen des outils
Windows.
38
Chapitre III Conception et implémentation
- L’assistant d’installation utilise les paramètres spécifies par l’administration pour créer
et démarrer immédiatement la tâche d’installation du produit sur les ordinateurs
sélectionnés. Ensuite, il ouvre automatiquement la page de tâche de la Console
d’administration.
Sélectionne un compte
- ajoutez un compte
disposant des droits
d’administration sur les
ordinateurs sélectionnes.
- Plusieurs comptes
peuvent être ajoutes
- Le compte système
locale et les comptes ne sont
d’aucune utilité: ils ne disposent
d’aucun droit à distance.
A travers a ajouter nom et mot de passe utilisateur et démarrer la tâche d’installation de produit
39
Chapitre III Conception et implémentation
Tâche d’installation
40
Chapitre III Conception et implémentation
Les mises à jour centralisées dans KSC10 et KES10 reposent sur deux tâches. L’une
d’entre elles télécharge les mises à jour dans référentiel, et l’autre les distribue aux terminaux :
- Téléchargement des mises à jour dans le stockage : est une tâche du Serveur
d’administration de Kaspersky Security Center. Une seule tâche de ce type peut être
configurée sur le Serveur.
- Téléchargement des mises à jour : est une tâche de Kaspersky Endpoint Security. Il
peut exister un nombre quelconque de tâche de ce type, mais généralement, une ou
deux seulement sont configurées pour chaque groupe.
Organiser les mises à jour
Srv- administration
Tâche du Serveur
1 d’administration
Tâche de mise
2
à jour de groupe
La tâche la mise à jour du serveur d’administration est nommée d’après avoir choisi
le Téléchargement des mises à jour dans le stockage. Elle est créée par l’Assistant de
démarrage rapide et se trouve dans la console d’administration.
41
Chapitre III Conception et implémentation
Pour assurer le traitement de tous les ordinateurs administrés, une tâche de mise à
jour doit être une tâche de groupe on a créée dans le Serveur d’administration. L’Assistant
de démarrage rapide crée ce type de tâche : mise à jour.
Trois groupes sont organisés chacun selon sa plage et que la procédure de mise à jour
optimale est différente d’un groupe à l’autre, on a créé une tâche de mise à jour
personnalisée pour chaque groupe.
42
Chapitre III Conception et implémentation
Dans cette étape il faut choisir la Source des mises à jour pour télécharger ce paquet.
43
Chapitre III Conception et implémentation
On a programmé pour l’actualisation des mises à jour pour ce fonctionner chaque jour à
09:00 h
Par défaut, le Serveur d’administration sélectionne automatiquement l’intervalle de
démarrage aléatoire en fonction du nombre d’ordinateur présent dans le groupe.
44
Chapitre III Conception et implémentation
L’état général dépend des états des ordinateurs et de la date à laquelle les mises à jour
ont été téléchargées pour la dernière fois dans le référentiel.
- Type de Tâche
- désinstaller les applications incompatibles
- sélection des applications à désinstaller
- paramètres de redémarrage
- ordinateurs cibles
- compte
- planification
- création et démarrage
45
Chapitre III Conception et implémentation
46
Chapitre III Conception et implémentation
Tâche de Redémarrage
-A la différence de
l’installation, la
désinstallation nécessite
généralement le redémarrage
de l’ordinateur.
Sélectionner un Compte
-L’Agent d’administration
généralement installé dans
ce cas. Sinon, les
informations relatives aux
applications incompatibles
Figure III.18. Sélectionner un compte ne seraient pas disponibles
sur le Serveur
d’administration.
47
Chapitre III Conception et implémentation
Tâche désinstallation
48
Chapitre III Conception et implémentation
III- conclusion :
Au cours de ce dernier chapitre, nous avons réalisé une application de déploiement
d’une solution antivirus a tous les étapes de cette solution ont été réalisées, après avoir réglé le
problème des ports utilisés pour connecter les poste clients au serveur.
Nous avons implémenté un système de mise à jour dont le but de sécuriser les PC des
utilisateurs.
- essentiellement un gain de temps, la mise à jour est téléchargée une fois sur le
serveur et ensuite déployé sur les autres postes.
- Une économie dans la bande de passante, le téléchargement est centralisé au
niveau du serveur.
49
Conclusion générale
Conclusion générale
Conclusion générale
La défense en profondeur des réseaux passe par une bonne stratégie préventive pour penser
ses réseaux et leurs interconnexions de façon sécurisée. Cette approche doit être complétée une
fois le réseau en opération pour permettre de détecter des anomalies qui peuvent être
révélatrices.
Ce travail nous a permis d’avoir une idée plus claire sur les applications du domaine de la
sécurité informatique. Nous avons également découvert Kaspersky Security Center 10 C’est
un programme utile pour déploiement de l’application. Cette application qu'on a élaborée est
un programme pour mise à jour l'antivirus distant et pour simplifier le processus de sécurité les
informations concernant l'université.
Le travail que nous avons réalisé pourrait être complété et poursuivi sous différents aspects,
notamment :
Mise en place d’une solution pour La sécurité des ordinateurs par antivirus qui
permettent de mettre en place une réponse appropriée à chaque menace.
Amélioration des mécanismes de sécurité dans le réseau de l’université.
51
Conclusion générale
52
Conclusion générale
Bibliographie
[7] Rabehi Sidi Mohamed El Amine, « Mise en place d’un serveur radius
sous linux pour la sécurisation d’un réseau 802.11 », Projet de fin
d’étude, Université Abou Bakr Belkaid, Tlemcen-Algérie, 2011.
Net graphie
53
Conclusion générale
54
Résumé :
Ce travail a pour objectif principal de présenter est la mise en place d'une solution antivirus
Kaspersky centralisée, dans le réseau intranet de l’université Kasdi Merbah ouargla. Le
déploiement de cette solution permet l’administration, installation, lancement des mises ajour
depuis le nœud central. La solution proposée tourne dans un serveur virtuel, avec la technologie
de vertualisations Vmware vsphere.
Abstract:
This work has as main objective to present is the establishment of a centralized antivirus
Kaspersky solution in the intranet of the University kasdi merbah ouargla. The deployment of this
solution enables the administration, installation, launch set aperture from the central node. The
proposed solution runs in a virtual server, with the technology of VMware vSphere vertualisations.
:الملخص
هذا العمل هدفه االساسي انشاء حلول مكافحة الفيروسات المركزية في الشبكة لجامعة قاصدي مرباح
نشر هذا الحل يساعد عمال االدارة على تركيب وتوزيع تحديثات مكافحة الفيروسات كاسبرسكي.بورقلة
.المركزية لحل مقترح يكمن في الخادم االداري