Chapitre 1

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 5

INTRRODUCTION

Dans une économie ouverte et de plus en plus concurrentielle, la croissance des systèmes
d’information et la diversification des applications dans le domaine de la transmission de données,
ainsi que leur sécurité et leur gestion, deviennent de plus en plus un besoin critique pour garantir la
qualité du service, qui se traduit en termes d’efficacité et de succès de l’entreprise. Ainsi, beaucoup
d’entre elles ont opté pour le développement et l’évolution de leurs réseaux d’entreprise. De ce fait,
l’augmentation importante des services réseaux mis à la disposition des utilisateurs provoque
plusieurs problèmes de performances réseau, comme la perte de ressources et les goulots
d’étranglement, ainsi que des problèmes de sécurité et de vulnérabilité.
Aujourd'hui, la communication électronique est essentielle pour les entreprises, étant l'un des
principaux canaux de communication interne et externe. Elle facilite les échanges entre le personnel
et les parties prenantes de l'organisation, y compris les clients, les fournisseurs et autres partenaires
clés.
Face à l'augmentation des cyber-risques et à la professionnalisation des menaces, les
investissements dans les outils de sécurité se multiplient, couvrant la prévention, la détection et la
réponse aux incidents. Les entreprises reconnaissent désormais qu'aucun système n'est invulnérable,
rendant utopique l'idée d'éviter totalement les cyber-attaques. La difficulté croissante d'assurer une
sécurité interne efficace face aux intrusions et vols de données sensibles pousse les entreprises à se
concentrer sur la détection rapide des incidents et les réactions immédiates appropriées.
La gestion des événements et incidents de sécurité des systèmes d'information devient ainsi
cruciale. Elle implique de mettre en place des mesures techniques et organisationnelles pour
centraliser l'exploitation, le filtrage et la corrélation des logs provenant de divers équipements et
applications, afin de protéger le patrimoine informationnel des organisations contre les menaces
persistantes.
La sécurité des systèmes d’information est une priorité pour toute organisation souhaitant disposer
d’outils et de méthodes assurant la gouvernance de son système d’information. Les solutions de
sécurité intégrées dans les activités informatiques quotidiennes permettent de surveiller, analyser et
gérer les anomalies grâce à des alertes reçues par divers moyens tels que scripts, emails, fax ou
SMS.
Le présent rapport est composé de cinq chapitres. Le premier chapitre porte sur l’étude de l’état de
l’art, dans le second chapitre nous présenterons l’administration des switches, tandis qu’au
troisième chapitre nous parlerons du serveur de messagerie. Le quatrième chapitre traitera des
généralités sur la sécurité informatique et les firewalls, et le cinquième chapitre présentera les
notions de base de la sécurité des systèmes d’information, une étude sur les solutions SIEM, et la
mise en place de la solution OSSIM.
Enfin, nous terminerons par une conclusion qui résumera les points développés et ouvrira sur de
potentielles perspectives.

1 Chapitre1 : Présentation de l’organisme d’accueil


1.1 Introduction
Dans ce premier chapitre, nous définissons en détail le cadre général du projet et ses
objectifs. Nous commençons par présenter la société d'hébergement SIBCOM pour fournir
un contexte clair et complet. Nous procédons ensuite à un examen approfondi de
l'infrastructure réseau existante de l'entreprise et identifions les faiblesses et les défis
actuels. Enfin, nous fournissons une solution complète et détaillée pour la sécurité et
l'optimisation des réseaux, en nous concentrant sur les meilleures pratiques et les
technologies avancées pour répondre aux besoins spécifiques de SIBCOM.
1.2 Cadre de projet
Ce travail a été réalisé dans le cadre de notre stage de fin d’étude de Mastère de Sécurité des
Systèmes d’informations et des infrastructures (SSII). Ce projet nous a permis d'appliquer les
connaissances théoriques acquises grâce au programme académique et de les appliquer dans un
environnement professionnel réel. Au cours de ce stage, nous avons eu l'opportunité de
travailler en étroite collaboration avec les équipes techniques de SIBCOM, ce qui nous a
permis de mieux comprendre les défis quotidiens auxquels est confrontée une entreprise de
cette envergure dans la gestion et la sécurisation de son infrastructure réseau. Ainsi, nous avons
pu identifier les points faibles de l'architecture existante, proposer des solutions adaptées pour
améliorer la sécurité et l'efficacité du réseau et participer activement à leur mise en œuvre.

1.3 Objectif de projet


La société SIBCOM souhaite élargir son activité en créant un service commercial dédié à la
vente de matériel informatique, tel que des routeurs, des switches et des firewalls, ainsi qu'à la
fourniture de formations professionnelles. Pour cela, SIBCOM recherche une conception
d'architecture de réseau sécurisée et optimale, tout en étant adaptée à son budget. Nous avons
donc opté pour l'utilisation de deux Fortigates, l'un primaire et l'autre secondaire, pour assurer
la tolérance aux pannes. Un switch de niveau 3 Cisco, performant et plus économique qu'un
routeur, sera utilisé pour la création de VLANs et le routage inter-VLAN. De plus, nous avons
mis en place trois serveurs open source : un serveur DNS et un serveur de messagerie iredmail
et un serveur OSSIM pour la supervision de réseau et la gestion des informations et des
événements de sécurité.

1.4 Présentation de la société d’accueil


1.4.1 Présentation de la société

SIBCOM est un installateur de réseaux informatiques de premier plan qui regroupe des experts
expérimentés et des professionnels reconnus pour leurs compétences exceptionnelles.
L'entreprise est reconnue pour son expertise et sa capacité à travailler en étroite collaboration
avec une direction de haut niveau, ce qui garantit des solutions optimales pour les besoins
spécifiques des clients.

SIBCOM propose aux entreprises une gamme complète de solutions informatiques, de sécurité
et d'infrastructure couvrant l'ensemble de leurs opérations. Les services de SIBCOM se
distinguent par leur qualité et leur adaptabilité aux évolutions technologiques. Voici quelques
aspects principaux des services que nous proposons :

 Un champ d’application qui s’étend sur la totalité des activités des entreprises.
 L’acquisition des compétences techniques est issue des facteurs déterminants tels que :
 Une actualisation permanente de nos services.
 Une relation étroite avec nos entreprises partenaires.
 L’approche selon les dernières évolutions technologiques.

1.4.2 Organisation de SIBCOM :

SIBCOM est domiciliée sise 41 rue Iran Lafayette Tunis. Elle est administrativement
structurée comme suit :
 Le directeur : il est le premier responsable et veille au bon fonctionnement puis au
respect du règlement.
 Responsable unité de vente.
 Responsable unité de maintenance.
 Responsable unité d’achat.

Figure 1 – Organigramme de société sibcom.

La figure ci-haut nous donne une vision sur l’organigramme existant de la société SIBCOM.
En effet, cette architecture consiste à relier les services de l’entreprise afin d’obtenir une
interconnexion entre eux.

1.5 Étude de l'existant


Dans cette section, nous avons effectué une analyse approfondie de l'architecture et des
équipements du réseau SIBCOM dans le but d'identifier les vulnérabilités potentielles affectant
la fiabilité de l'infrastructure. SIBCOM, acteur majeur dans le domaine de l'installation et de la
gestion de réseaux informatiques, dépend de plusieurs équipements importants pour assurer le
bon déroulement de ses opérations.

 Effectif de la société

SIBCOM compte environ 50 employés répartis dans différents départements tels que
l'administration, les finances, les ressources humaines, le développement informatique, le
support technique et les ventes. Cette diversité de rôles nécessite une infrastructure réseau
robuste et fiable qui garantit une communication transparente, une collaboration efficace et un
accès sécurisé aux ressources et aux informations de l'entreprise. Chaque service a des besoins
spécifiques en matière de connectivité et de sécurité. Une conception de réseau bien segmentée
et optimisée est donc essentielle pour répondre à ces différentes exigences.

 Équipements

L'architecture réseau de SIBCOM est conçue pour répondre aux besoins quotidiens de
l'entreprise tout en assurant une connectivité stable et une sécurité adéquate. Voici une
description détaillée des équipements en place :

 Un routeur-modem fibre optique assurant la connexion avec le fournisseur


d'accès internet.
 Deux commutateurs d'accès Cisco.
 Des panneaux de brassage.
 Un serveur web.
 Un serveur Active Directory.
 Dix imprimantes.
 Cinquante ordinateurs.

1.5.1 Critique du réseau existant (j’espère que c’est pas un titre y-a
pas de 1.5.2 aprés)
 Absence de serveur DNS : manque d'un serveur DNS pour la résolution des
noms de domaine, entraînant une dépendance excessive sur des services
externes et une inefficacité potentielle.

 Absence de serveur de messagerie : les employés utilisent des adresses e-


mail gratuites (Gmail), ce qui pose un risque pour la confidentialité des
informations sensibles.

 Absence de firewall segmentant le réseau : absence de pare-feu pour diviser


le réseau en zones DMZ, WAN et privées, compromettant la sécurité globale.

 Absence de serveur DHCP : manque d'un serveur DHCP pour la distribution


automatique des adresses IP, augmentant le risque de conflits d'adresses et
d'erreurs de configuration manuelle.

 Absence de VLANs : pas de VLANs, ce qui augmente le trafic réseau inutile et


réduit les performances.

 Sécurité des ports de commutateurs insuffisante : absence de sécurisation


des ports, les exposant à des attaques de type "mac flooding" et "man in the
middle".

 Absence de serveur SSH : pas de serveur SSH pour l'administration sécurisée


à distance des switches, firewalls et serveurs.

 Manque de politique de cryptage des données : absence de politiques de


cryptage pour garantir l'intégrité et la confidentialité des données.

 Absence de surveillance des activités du réseau.

 Absence d'un système qui permettra de gérer les évènements et les


informations au sein du réseau.

1.6 La solution proposée


Nous avons proposé à la direction de SIBCOM de concevoir et de déployer une
architecture réseau sécurisée, incluant les éléments suivants :
 Pare-feu Fortigate : mise en place d'un Fortigate principal pour la
configuration des interfaces, du routage statique, des stratégies de sécurité et la
segmentation du réseau en trois zones :
 Zone privée : comprend le serveur DHCP et les ordinateurs avec un
niveau de sécurité élevé.
 Zone DMZ : contient le serveur de messagerie iRedMail et le serveur
DNS, avec un niveau de sécurité modéré.
 Zone WAN : pour la connexion externe.

 Backup et haute disponibilité : configuration d'un Fortigate secondaire pour


assurer la haute disponibilité et l'équilibrage de charge entre les deux Fortigates.
Un plan de sauvegarde des configurations est également proposé pour restaurer
rapidement le système en cas d'incident.
 Solution de gestion des évènements de sécurité (SIEM) : nous avons choisi
d'intégrer OSSIM (Open Source Security Information Management) comme
solution SIEM pour centraliser et analyser les événements de sécurité.

Nous avons proposé aussi :

 Switch Cisco niveau 3 : Utilisation de switches de niveau 3 pour des


performances améliorées à un coût inférieur par rapport à un routeur.

 VMware Workstation : mise en place de serveurs virtuels avec VMware


Workstation pour réduire les coûts en achetant un seul serveur physique qui
hébergera plusieurs machines virtuelles.

 Serveur DHCP : déploiement d'un serveur DHCP pour éliminer les conflits
d'adresses IP et les erreurs de configuration manuelle.

 Création de VLANs : implémentation de VLANs pour réduire le domaine de


broadcast et améliorer les performances réseau.

 Sécurisation des ports de switches : configuration de la sécurité des ports pour


prévenir les attaques de saturation de table CAM et les attaques "man in the
middle".

 DHCP Snooping : configuration de DHCP Snooping pour prévenir les attaques


DHCP Spoofing.

 Solution de messagerie collaborative : mise en place d'un serveur de


messagerie iRedMail avec un certificat SSL pour garantir la confidentialité et la
sécurité des communications.

 Serveur DNS : déploiement d'un serveur DNS interne pour la résolution de


noms.

 Serveur SSH : installation d'un serveur SSH pour l'administration sécurisée à


distance des équipements réseau.

 Infrastructure PKI interne : mise en place d'une PKI (Public Key


Infrastructure) interne pour générer des certificats SSL, assurant la sécurité des
applications internes.

 Serveur SIEM OSSIM : mise en place de serveur OSSIM pour la gestion et la


centralisation des événements et la supervision de réseaux.

1.7 Conclusion
La recherche et l'évaluation de l'infrastructure existante et la collecte de renseignements
commerciaux ont permis la conception d'une architecture réseau sécurisée et optimisée
pour SIBCOM. Les solutions proposées visent à améliorer la sécurité, l'efficacité et la
fiabilité du réseau en réduisant les coûts opérationnels et en facilitant la gestion
administrative.

Vous aimerez peut-être aussi