RÉSEAUX ET SÉCURITÉ INFORMATIQUE
THÈME :
MISE EN PLACE D'UNE SOLUTION DE SÉCURISATION D'UN RÉSEAU INFORMATIQUE
(CAS DU SAMU)
DÉDICACE
Je dédie en premier lieu ce travail
à DIEU tout puissant
pour sa miséricorde dans ma vie pour son souffle de vie qu’il me donne en abondance, la santé, l’amour,
joie et paix.
A ma mère Degbessi Antoinette de
qui j’ai reçu la notion de rigueur justice d’honneur et de courage dans ma vie de tous les jours, puisse Dieu la
bénir et lui donner longue vie.
REMERCIEMENTS
Pour ce rapport de stage, je ne
saurais le rédiger sans toutefois adresser mes sincères remerciements à tout le
SAMU, pour la sympathie et la disponibilité ; J’adresse mes sincères
remerciements à :
- DOCTEUR SISSOKO Jacques, Directeur du Service d’Aide Médicale Urgente (SAMU) pour avoir accepté de bien me laisser faire mon stage au sein du SAMU en validant ma demande de stage.
- M. BOVROU Jean Armel, Administrateur systèmes réseaux et sécurités du SAMU mon maitre de stage pour m’avoir guidés tout au long de ces deux mois mais aussi pour son accueil, sa disponibilité.
- M .TAE Jean Luc : Ingénieur Informatique de Gestion et Administrateur réseaux pour ses conseils, son savoir, le soutien financier, moral et sa gentillesse tout au long de ce stage.
- M .GOUZOU Elie : Développeur d’application pour ses conseils, son savoir, le soutien financier, moral et sa gentillesse tout au long de ce stage.
- UVCI qui nous a donné une solide formation
- Mlle DAN Monne Aimee Placide : mon encadreur pour son suivi et ses conseils
Par ailleurs, je voudrais également porter mes remerciements aux
personnes qui de près ou de loin m'ont apporté leur soutien matériel,
financier, spirituel.
Ainsi que tous ceux dont leur aide à servir à
quelque niveau que ce soit. Qu’ils reçoivent infiniment ma reconnaissance.
SOMMAIRE
DEDICACE…………………………………………………………....................................………….1
REMERCIMENTS………………………………………………….................................……………2
SOMMAIRE………………………………………………………..................................…………….3
AVANT-PROPOS
……………...…………………………………...............................……………….4
INTRODUCTION……………………................................…………………………………………..5
CHAPITRE
I : CONTEXTE………………..............................……………………………………….6
I.1
PRESENTATION…………………………….............................………………………………….6
I.1.1
Historique et évolution………………………..........................…………………………………..6
I.1.2
Situation géographique……………………….......................……………………………………6
I.1.3
Les missions du SAMU……………………........................……………………………………..7
I.2
LE SERVICE INFORMATIQUE……………........................................…………………………..8
I.3
ETUDE DE L’EXISTANT…………………….........................………………………………….10
I.3.1
Description du système de sécurité
existant………….....................……………………………10
I.3.2
Critiques de l’existant………………………………….............................……………………..10
I.3.3
Problématique………………………………………….............................……………………..10
I.4
CAHIER DE CHARGE…………………………………………...........................………………11
I.4.1
Objectif du projet………………………………………………............................……………..11
I.4.2
Missions………………………………………………………......................................………..11
CHAPITRE
II : CONCEPTION…………………………………………..................……………..12
II.1 DESCRIPTION
DE LA METHODE……………………………..............................…………..12
II.1.1
Contexte…………………………………………………………......................................…12
II.1.2
Méthode………………………………………………………...................................……….12
II.1.2.1
Etude du pare-feu…………………………………………...............................…………..12
II.1.2.2
Le serveur proxy…………………………………………………............................………13
II.2
Description et choix des outils techniques……………………………................……………..14
II.2.1
Choix………………………………………………………...............................…………….14
II.2.2
Description d’IPFIRE..............................................................................................................15
CHAPITRE
III : REALISATION…………………………………….................…………………19
III.1
MISE EN PLACE DE LA SOLUTION……………………........................…………………19
III.1.1
Prérequis……………………………………………...................................………………..19
III.1.2
Installation de
l’IPFIRE…………………………….......................................……………..19
III.1.3
Paramétrage de l’IPFIRE……………………………...............................…………………20
III.1.4
Configuration locale……………………………….....................................………………..20
III.1.5
Administration……………………………………...........................................……………21
III.2
DIFFICULTES ET ENSEIGNEMENTS……………..........................………………………24
III.2.1
Difficultés………………………………………….............................……………………..24
III.2.2
Enseignements tirés au cours du
stage………………..........................……………………..25
CONCLUSION..................................................................................................................................26
BIBLIOGRAPHIE.............................................................................................................................27
WEBOGRAPHIE..............................................................................................................................28
AVANT- PROPOS
La formation en licence3 a pour but de donner une solide formation professionnelle débouchant directement sur l'emploi. Pour satisfaire le besoin du milieu professionnel qualifié, l'enseignement supérieur à mis en place des licences professionnelles.
Ainsi L’Université Virtuelle de Cote d’Ivoire (UVCI), établissement de l’enseignement supérieur dispense des cours en licence professionnelle et à la rentrée prochaine, en Master et Doctorat. Les spécialités en licence sont : Réseaux et Sécurité Informatique (RSI), Bases de Données (BD), Développement d’Applications et e-Services (DAS), Multimédia et Arts Numériques (MMX), Communication Digitale (COM), e-Commerce et Marketing Digital (CMD).
La spécialité en Réseau et Sécurité Informatique couvre les dernières pratiques en matière de construction de code fiable et sécurisé pour la défense contre diverse technique d’attaque, virus nuisibles, et menace. C’est pour mieux acquérir les aptitudes pratiques qu’il nous est demandé de faire un stage en entreprise pour rédiger un mémoire. C’est dans cette perspective que je présente mon thème de stage sur : Mise ne place d’une solution de sécurisation d’un réseau informatique (cas du SAMU).
INRODUCTION
De nos jours, la plus part des entreprises sont informatisées et les ordinateurs sont généralement reliés entre eux par un réseau local pour centraliser les données, travailler en équipe et échanger des données entre les divers services de l'entreprise. Il y’a aussi le besoin pour l’entreprise de communiquer avec l’extérieur avec l’utilisation d’internet.
Ouvrir l'entreprise vers le monde extérieur signifie aussi laisser une porte ouverte à divers acteurs étrangers. Cette porte peut être utilisée pour des actions qui, si elles ne sont pas contrôlées, peuvent nuire à l'entreprise (l’indisponibilité des ressources, destruction de données, vol,...). Pour parer à ces attaques, une architecture de réseau sécurisée est nécessaire. Mettre en place des composants de sécurité pour détecte les intrusions, contrôler les connexions entrantes et sortantes, sécuriser les données de l’entreprise.
C’est pour faire face à toutes ces réalités que le SAMU, qui désire protéger son réseau informatique nous a confié de mettre en place une solution pour la sécurisation du réseau de l’entreprise. Cela nous emmène à nous poser certaines questions entre autres :
- Comment sécuriser les données des utilisateurs contre les intrusions externes et internes?
- Comment restreint certains accès aux utilisateurs ?
Pour effectuer ce travail, notre étude s’articulera autour de trois grands axes que sont :
- Le contexte d’étude ou la présentation du cadre et son existant.
- La conception de notre solution ou l’étude détaillée de la solution retenue
- La réalisation qui valorise la solution retenue, et présente aussi les difficultés et les enseignements tirés au cours de notre stage.
CHAPITRE I : CONTEXTE
I.1 PRÉSENTATION DU SAMU
I.1.1 Historique et évolution
L’histoire du Service d’Aide Médicale Urgente (S.A.M.U) en Côte d’Ivoire date de 1974. Le S.A.M.U naît des problèmes créés par les accidents de la voie publique. Très vite, la nouvelle organisation acquiert ses lettres de noblesse avec sa création officielle en 1976. Le S.A.M.U érigée en établissement public national en 1984.
Son évolution est marquée par le rattachement des centres des grands brulés et d’Hémodialyse en 1995 et par la mise en route effective de l’Antenne de Yamoussoukro en mars de l’an 2000. Le Service d’Aide Médicale Urgente en abrégé S.A.M.U a été créé par le décret N°76 -247 du 14 Avril 1976. Il a été érigé en Établissement Public National (EPN) à caractère administratif par le décret N°84 – 746 du 30 Mai 1984. Par cet acte, le S.A.M.U est doté de la personnalité morale et de l’autonomie financière. La décision N°257 du 04 Avril 1995 du Ministère de la Santé Publique et des Affaires Sociales lui rattache les centres des Grands Brûlés et d’Hémodialyse. La décision N°944/MSHP/CAB/ du 19 juin 2007 porte création d’un service d’hémodialyse public rattaché au S.A.M.U en lieu et place du centre d’hémodialyse. Mais une 2019, le service d’hémodialyse public sera détaché du SAMU pour devenir le centre national de prévention et de traitement de l’insuffisance rénale (CNPTIR). Son directeur actuel est le docteur Jacques SISSOKO.
I.1.2 Situation géographique
Le S.A.M.U est situé à Cocody. Il se repère principalement à partir du rond-point de la RTI (Radiodiffusion télévision Ivoirienne), la voie à gauche en venant du Boulevard Lattrille. A 500 m du dit rond-point, juste derrière le CHU et de l’Université de Cocody.
I.1.3 Les missions du SAMU
i. Le service médical d’urgence et de réanimation SMUR
Au terme du Décret n°91-658 d’octobre 1991 déterminant les attributions, l’organisation et le fonctionnement du SAMU, le Service Mobile d’Urgence et de Réanimation (S.M.U.R) a pour missions essentielles de :
- Planifier, organiser et développer les secours d’urgence sur l’étendue du territoire national avec des services existants que sont le Groupement des Sapeurs-Pompiers Militaires (G.S.P.M), le Groupement Aérien de Transport et de Liaison (G.A.T.L) et plus généralement toutes les formations relevant des Forces Armées Nationales de Côte d’Ivoire et le cas échéant, des autorités de police ;
- Assurer le ramassage, le transport et l’évacuation sur les formations hospitalières des accidentés de la route, des victimes, des sinistres, des calamités et d’une façon générale de toutes les personnes dont l’état de détresse nécessite des soins et interventions urgents indispensables à leurs survies ;
- Dispenser aux personnes susvisées, les premiers soins que nécessitent leurs états. Le S.M.U.R est donc une structure pré hospitalière et c’est à ce titre que le S.A.M.U est sollicité particulièrement lors des crises. C’est la médecine de proximité, qui veut que l’hôpital sorte de ses murs et part à la rencontre du malade là où il se trouve.
ii. Laboratoire
Mise en place en 1998, le laboratoire est dévolu aux examens biologiques, on y reçoit des demandes d’analyse provenant aussi bien du SAMU que de l’extérieur. Ils sont facturés en fonction de la cotation fixée dans les services publics. Par ailleurs les examens des dialysés des trois centres publics d’Abidjan et ceux demandés par le service des Grands Brûlés ne sont pas facturés.
iii. Pharmacie
La pharmacie est chargée de s’approvisionner à la pharmacie de la santé Publique de Côte d’Ivoire (PSP-CI) ou hors PSP-CI. Elle centralise la gestion du matériel biomédical, les médicaments et des consommables dans le but de les distribuer aux différents services qui composent le SAMU à savoir le service de Grand-Brûlé.
iv. Grands brûlés
Rattaché au S.A.M.U par la décision n°257 du 04 avril 1995 du ministère de la santé et des affaires sociales, la mission du centre des Grands Brulés consiste en la prise en charge des patients brûlés quel que soit la gravité de leurs brûlures.
I.2 LE SERVICE INFORMATIQUE
Le service informatique est en charge de la gestion du parc informatique du SAMU, de l’administration du réseau et de l’écriture des programmes. De par sa complexité, il est subdivisé en trois départements qui concourent à son bon fonctionnement. Ce sont le département administratif, le département réseau, sécurité et maintenance, et le département recherche et développement qui ont respectivement à leur tête M. NEGBLE qui a aussi la fonction de chef de service, M. BOVROU Jean Armel et M.TAE Jean Luc. Le service compte cinq employés et en moyenne cinq stagiaires par semestre. L’ensemble de l’équipe du service informatique est hiérarchiquement soumis au S/DAAF comme nous le montre l’organigramme ci-dessous.
Département administratif
Ce département est chargé de :
Gérer les appels et signaler les incidents informatiques
Gérer l’organisation du service informatique
Gérer l’administration et l’archivage du service informatique
Réceptionner les besoins des utilisateurs
Département réseau, sécurité et maintenance
Ce département est chargé de :
Administrer le réseau et l’internet
Gérer les comptes utilisateurs via Active Directory
Maintenir le bon fonctionnement du réseau et du parc informatique
Installer et configurer les équipements informatiques et les logiciels
Protéger les serveurs
Département recherche et développement
Ce département est chargé de :
Gérer les applications
Gérer les projets
Gérer les relations entre le SAMU et les prestataires
Faire la veille technologique
Élaborer et gérer les processus informatiques
I.3 : ÉTUDE DE L’EXISTANT
I.3.1 Description du système de sécurité existant
Nous étudierons ici le système de sécurité existant du SAMU. Cette étude nous permettra de déterminer la solution adéquate au problème posé. Comme moyens de sécurité le SAMU dispose d’une politique de protection de système d’information à savoir :
D’un responsable de la sécurité de système d’information
D’un engagement de la responsabilité des utilisateurs
Charte des règles de bonne pratique de l’utilisation du système informatique
Authentification et droits des utilisateurs
D’un antivirus pour serveurs et postes de travail.
D’un antivirus pour serveurs et postes de travail.
I.3.2 Critiques de l’existant
Le SAMU comprend plusieurs services. Ces différents services sont interconnectés pour palier à toutes les difficultés relatives aux partages de ressources. Cependant les différents utilisateurs s’adonnent à une utilisation ludique de la connexion internet ce qui peut entrainer des fuites d’informations sur des sites non sécurisés et occuper la bande passante de plus les accès aux réseaux se font par simple branchement de câbles Ethernet et d’un mot passe ce qui pourrait fragiliser la sécurité du réseau.
I.3.3 Problématique
Le SAMU dispose d’un réseau informatique fonctionnel dans ses différents services. Aujourd’hui vu le nombre croissant de ces utilisateurs, on désire protéger les entrées et sortie des paquets et données du SAMU. Cela nous emmène à nous poser certaines questions entre autres :
- Comment sécuriser les données des utilisateurs contre les intrusions externes et
Internes ?
- Comment restreint certains accès aux utilisateurs ?
I.4 Cahier de charge
I.4.1 Objectif du projet
Notre objectif sera de mettre en place une solution fiable, viable et à moindre cout afin :
- De contrôler les équipements utilisateurs connectés aux réseaux
- D’améliorer les échanges et le partage des ressources distantes
- D’assurer efficacement la transmission et la consultation des données
- Filtrer les accès à internet
- Sécuriser les serveurs et équipements réseaux
- Filtrer les sites internet consultés et autorisés
I.4.2 Missions
Pour atteindre nos objectifs nous aurons pour mission :
- Faire l’étude et l’analyse du système de sécurité existant
- Mettre en place un système de sécurité efficace
CHAPITRE II : CONCEPTION
II.1 DESCRIPTION DE LA MÉTHODE
II.1.1 Contexte
Le Service d’Aide Médicale Urgente (SAMU) comprend plusieurs sites à travers toute la Côte d’Ivoire notamment celui de Cocody qui fait office de siège. Celui-ci a en son sein différents services donc service informatique où nous effectuons notre stage. Dans le cadre de la bonne gestion de ses ressources que le SAMU a mis en place son réseau informatique et dans un souci de sécuriser les ressources utilisées, de contrôle les activités des utilisateurs, les accès aux réseaux et pour une bonne gestion de la bande passante, que le SAMU a décidé de mettre en place un système lui permettant d’atteindre cet objectif.
II.1.2 Méthode
- Filtrer l’origine ou la destination des paquets
- Filtrer les options contenues dans les données
- Filtrer les données (taille, correspondance à un motif)
- Isoler des réseaux
- Protocole SSH
- Accélérer la navigation
- Journalisation des requêtes
- Filtrer des adresses internet
II.1.2.1 Étude du pare-feu
a. Définition
Un pare-feu est un système de sécurité qui surveille et contrôle le trafic réseau entrant et sortant en fonction des règles de sécurité prédéterminées. Le pare-feu établit généralement une barrière entre un réseau interne de confiance et un réseau externe non approuvé, tel qu’Internet.
b. Principe de fonctionnement
Le pare-feu a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent. Généralement les zones de confiance incluent Internet. Il fait souvent office de routeur et permet ainsi d'isoler le réseau en plusieurs zones de sécurité appelées zones démilitarisées ou DMZ . Le pare-feu permet d'appliquer une politique d'accès aux ressources réseau (serveurs).
c. Les différents types de filtrage
- le filtrage simple de paquet (stateless)
Le filtrage simple du paquet, elle opère au niveau de la couche réseau et transport du modèle OSI. La plupart des routeurs d’aujourd’hui permettent d’effectuer du filtrage simple de paquet. Cela consiste à accorder ou refuser le passage de paquet d’un réseau à un autre en se basant sur :
L’adresse IP Source/Destination.
Le numéro de port Source/Destination.
Et bien sur le protocole de niveaux 3 ou 4.
Cela nécessite de configurer le Firewall ou le routeur par des règles de filtrages, généralement appelées des ACL (Access Control List).
- Le filtrage dynamique
le système de filtrage dynamique de paquets est basé sur l'inspection des couches 3 et 4 du modèle OSI, permettant d'effectuer un suivi des transactions entre le client et le serveur.
- Le filtrage applicatif (ou pare-feu de type proxy)
Le filtrage applicatif est comme son nom l’indique réalisé au niveau de la couche Application. Il reçoit des requêtes qui sont traitées par des processus dédiés, par exemple une requête de type Http sera filtrée par un processus proxy Http. Le pare-feu rejettera toutes les requêtes qui ne sont pas conformes aux spécifications du protocole. Cela implique que le pare- feu proxy connaisse toutes les règles protocolaires des protocoles qu’il doit filtrer.
II.1.2.2 Le serveur proxy
a. Définition
Le serveur proxy (appelé aussi serveur mandataire) est un serveur qui servirait d’intermédiaire ou un serveur que l’on mandaterait pour faire quelque chose.
b. Principe de fonctionnement
Le principe de fonctionnement basique d'un serveur proxy est assez simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place.
Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente.
II.2 Description et choix des outils techniques
II.2.1 Choix
Pour le choix de notre solution, nous nous sommes basés sur plusieurs critères.
a- Solution unique (Pare feu + proxy)
Notre premier critère est d’avoir une solution unique qui contiendrait à la fois un pare-feu et un serveur proxy pour faciliter l’administration. Ce critère nous donne le choix d’un pare feu logiciel, qui sera facilement personnalisable, avec un très bon niveau de sécurité.
b- Solution gratuite
Ce critère est une exigence de notre cahier de charge, ce qui nous emmène à explorer les pare-feu open sources.
c- Description des différentes solutions
Nous donnerons la description des trois meilleures solutions qui respectent nos deux critères ci-dessus.
IPCop : Distribution linux incluant Netfilter ainsi que des outils de gestion de sécurité. Un serveur DHCP vous permet de configurer facilement les machines de votre réseau internet. C’est une solution stable, sécurisée et hautement configurable.
PfSense : C’est l’un des principaux pare-feu de réseau avec des fonctionnalités commerciales. Il possède une haute protection contre les attaques et la possibilité de faire une DMZ. Logiciel compliqué pour un utilisateur novice et ne possède pas beaucoup de documentations.
IPFIRE : Solution similaire à IPCop, incluant un meilleur design. Il possède une fonction de surveillance du système, analyse des logs et qualité de service (QoS).
d- La solution retenue
En réponse à l’étude des diverses solutions proposées, le choix reste compliqué. Les solutions sont toutes aussi performantes les unes que les autres, mais notre choix est IPFIRE.
IPFIRE est un logiciel gratuit et évolutif, avec tous les services qu’il propose il va permettre d’améliorer la sécurité du réseau du SAMU. Il est actuellement en pleine expansion et propose constamment de nouvelles mises à jour. Il possède de nombreuses documentations et une communauté très active.
II.2.2 Description d’IPFIRE
a. Présentation d’IPFIRE
IPFIRE est un logiciel basé sous Linux et que l'on peut paramétrer en tant que pare feu. Il possède plusieurs fonctionnalités : Système de détection d'intrusion, Firewall, Serveur DHCP et Serveur Proxy, qui font de lui un élément essentiel pour la sécurité d'une infrastructure réseau.
La page ci-dessous nous montre le schéma d’une architecture d’un réseau protégé par IPFire.
Architecture d’un réseau protégé par IPFIRE
b. L’image de l’interface de l’IPFire
L’interface de gestion d’IPFire nous permet d’accéder aux différents menus et de contrôler tout notre réseau aussi bien entrant que sortant.
c. Caractéristique principale d’IPFIRE
L’IPFire est une solution de pare-feu Open Source puissante et professionnelle.
Sécurité
L'objectif premier d'IPFire est la sécurité. Le moteur du pare-feu et son système de détection d'intrusion, simple à configurer, empêche tout attaquant d’affecté profondément votre réseau. Dans la configuration par défaut, le réseau est divisé en différentes zones avec différentes stratégies de sécurité, telles qu'un réseau local et une zone démilitarisée, afin de gérer les risques sur le réseau et de disposer d'une configuration personnalisée pour les besoins spécifiques. L’IPFire est construit à partir de zéro et n'est basé sur aucune autre distribution. Cela permet aux développeurs de renforcer IPFire mieux que tout autre système d'exploitation serveur et de construire tous les composants spécifiquement destinés à être utilisés comme pare-feu. Les mises à jour fréquentes maintiennent IPFire fort contre les vulnérabilités de sécurité et les nouveaux vecteurs d'attaque.
Pare-feu
L’IPFire utilise un pare-feu SPI (Stateful Packet Inspection), basé sur Netfilter, la structure de filtrage de paquets Linux. Il filtre les paquets immédiatement et atteint des débits de plusieurs dizaines de gigabits par seconde. Son interface utilisateur Web intuitive permet de créer des groupes d’hôtes et de réseaux qui peuvent être utilisés pour conserver de grandes séries de règles courtes et ordonnées, ce qui est très important dans les environnements complexes avec un contrôle d’accès strict. La journalisation et les rapports graphiques donnent de grandes informations. Divers paramètres sont disponibles pour atténuer et bloquer les attaques en les filtrant directement au niveau du pare-feu.
Connecter le monde
Les réseaux privés virtuels (VPN) connectent des sites distants tels que des centres de données, des succursales ou des infrastructures externalisées via un lien crypté. IPFire permet aux membres du personnel de travailler à distance comme s'ils étaient assis au bureau et d'accéder à toutes les ressources dont ils ont besoin rapidement et en toute sécurité. IPFire prend en charge les normes industrielles telles que IP sec et OpenVPN et interagit avec les équipements de divers fournisseurs tels que Cisco et Juniper.
Add-ons
IPFire est un système d'exploitation minimaliste et renforcé. Pour fournir d’avantage de fonctionnalités, il peut être étendu à l'aide de modules complémentaires installés avec le propre système de gestion de paquets d’IPFire appelé Pakfire. Les modules complémentaires peuvent être des outils de ligne de commande pratiques pour les administrateurs ou étendre le système pour fournir des fonctionnalités supplémentaires.
Rendre votre internet plus rapide
La qualité de service (QoS) IPFire catégorise le trafic réseau et l'envoie en priorité par rapport à l'importance d'assurer un bon service. IPFire veillera à ce que les sites Web se chargent rapidement et à ce que le réseau soit rapide et réactif en utilisant des algorithmes de mise en file d'attente intelligents et en exploitant au maximum votre bande passante.
Proxy web
L'une des fonctionnalités les plus couramment utilisées d'IPFire est le proxy Web à part entière. Il fournit et filtre le contenu Web et ne permet qu'un accès Internet à certains utilisateurs. La mise en cache du contenu sur le disque de pare-feu accélère le chargement des sites Web. Des listes noires externes régulièrement mises à jour permettent d'interdire la navigation sur divers sites Web lorsqu'ils ne conviennent pas.
d. Les différentes interfaces réseaux
Une interface réseau est le point d'interconnexion entre un ordinateur et un réseau privé ou public. Une interface réseau est généralement une carte d'interface réseau (NIC), mais ne doit pas nécessairement avoir une forme physique. L'interface réseau peut être implémentée dans un logiciel. Quatre(4) interfaces réseaux sont définies par IPFIRE : Rouge, Vert, Orange, Bleu.
- Interface réseau rouge
Ce réseau correspond à l’Internet. Le but essentiel d’IPfire est la protection des autres réseaux (VERT, BLEU et ORANGE). Dans notre cas l’interface ROUGE et VERT sera utilisé de mener à bien le bon déroulement de notre projet. Pour l'interface WAN il convient de laisser en adressage DHCP
- Interface réseau vert
L’interface réseau Vert représente le LAN Réseau interne/privé, connecté localement.
Cette interface est reliée aux ordinateurs qu’IPfire doit protéger. Il s’agit en règle générale d’un réseau local. Cette interface utilise une carte réseau Ethernet dans la machine IPfire.
- Interface réseau bleu
L’interface réseau Bleu représente le WLAN Réseau sans fil, Réseau séparé pour clients Wifi. Ce réseau optionnel (et ne sera pas utilisé dans notre cas) nous permet de regrouper les périphérique sans fil sur réseau bien distinct.
- Interface réseau orange
- Interface réseau orange
L’interface réseau Orange DMZ représente le Réseau non protégé, zone démilitarisée.
Ce réseau est également optionnel et ne sera pas utilisé, nous permet d'isoler sur un réseau séparé les serveurs accessibles au public.
Le routage s’effectue de façon automatique entre l’interface d’entrée du trafic (rouge) et les interfaces de sortie (vert, bleu et orange).
CHAPITRE III: RÉALISATION
III.1 MISE EN PLACE DE LA SOLUTION
III.1.1 Prérequis
Le matériel requis est un serveur disposant de :
- 2 interfaces réseaux minimum
- 2 Go de ram
- 8 Go de partition disque minimum
· Dvd ou clé bootable contenant IPFire à télécharger sur https://www.ipfire.org/download
III.1.2 Installation de l’IPFIRE

- Choisir la langue d'IPFire " Français
- Ensuite accepter les termes de la licence
- Partitionner le disque
- Choisira le système de fichiers
- Patienter durant le partitionnement du disque dur
- Redémarrer le système à la fin de l’installation et passer aux paramétrages
III.1.3 Paramétrage de l’IPFIRE
- Choisir configurer le clavier et le fuseau horaire
- Attibuer un nom hôte et un nom de domaine
- Créer le mot de passe du compte root ainsi que le mot de passe pour accéder à l’interface graphique.
III.1.4 Configuration locale
Dans notre cas nous choisirons la configuration « GREEN + RED ». L’interface RED sera connectée à internet (réseau externe – WAN) et l’interface GREEN sera connectée localement (réseau interne – LAN). Notre pc devra donc avoir 2 cartes réseau.
Maintenant, il faut assigner une carte d'interface réseau, pour chaque réseau choisi précédemment. Il est important de connaître l’adresse MAC (Media Access Control) de chacune de votre carte réseau, ou leurs marques si celles-ci ne sont pas de marques identiques.
Attribuer une adresse IP à l’interface GREEN. IP : « 192.168.1.42 » Masque de sous-réseau : « 255.255.252.0 » et faire de même pour l’interface RED. . IP : « 192.168.1.40 » Masque de sous-réseau : « 255.255.252.0 ».
![]() | |||
Interface RED configuré, il faudra donc paramétrer le DNS et la passerelle. On mettra le DNS primaire 192.1681.2 et le DNS de Google « 8.8.8.8 » - La passerelle est : 192.168.1.3, puis configurer le serveur DHCP.
L’installation finie, le pc redémarre.
III.1.5 Administration
Pour accéder à l’interface graphique il faut se connecter sur l’adresse suivante : https://192.168.1.40:444 qui correspond à l’adresse de l’interface verte.
Pour bloquer un site, il suffira de cliquer sur « Filtre de contenu ». On ajoutera le domaine du site dans la colonne domaine bloquée. Il faudra cliquer sur « sauvegarder » puis « valider et redémarrer » pour que ce filtrage soit bien pris en compte.
|
Pour effectuer un filtrage d’URL, il faut d’abord activer le proxy web. Pour l’activer, il faut se rendre sur l’onglet « réseau ». On activera le proxy sur l’interface green en cochant « actif sur green ».
Nous allons passer maintenant à la configuration des postes clients : taper dans recherche « Centre réseau et partage » puis sélectionner options internet
- Cliquer sur connexions puis sur paramètres réseaux
- Cocher « un serveur proxy pour votre réseau local et ne pas utiliser de serveur pour les adresses locales »
-
Ensuite insérer l’adresse 192.168.1.42 et le port 800 puis appuyer sur ok
III.2 DIFFICULTÉS ET ENSEIGNEMENTS
III.2.1 Les difficultés
Durant le stage que nous avons effectué, il est à noter qu'il s'est déroulé sans souci majeur dans l’ensemble mais avec quelques difficultés que nous citons maintenant :
Etant déjà en fonction dans l’entreprise, ce stage n’est donc pas ma première expérience professionnel ce que j’ai trouvé au départ, avantageux mais que je trouve maintenant être une difficulté. Faire mon travail d’employé et avoir le temps de me pencher sur mon sujet de stage n’a pas été très facile.
Les consignes sur la longueur des différents chapitres a été une grande difficulté dans la rédaction de mon mémoire. Pour respecter les consignes il m’a fallu abandonner des illustrations (photos) qui pouvaient à mon avis mieux illustrer et détailler le travail effectué.
J'ai aussi rencontré un souci sur la disponibilité du matériel de travail (un serveur pour l’installation) mais cela est finalement rentré dans l’ordre après quelques semaines.
Voilà les principales difficultés auxquels j'ai été confronté mais qui n'ont pas eu de graves conséquences sur mon travail.
III.2.2 Les enseignements tirés au cours du stage
Le stage m’a permis de mettre en pratique la formation reçue à l’université virtuelle.
D’un côté, tout le travail autour de mon thème de stage m’a permis de découvrir la pratique de la sécurité informatique : le filtre de contenu, le blocage url, le filtre d’adresses ip, pour ne cites que ces exemples. Mais à côté de cela, j’ai eu aussi des taches secondaires qui concernaient l’administration du réseau informatique comme la gestion des utilisateurs active directory, la mise en réseau des nouveaux ordinateurs et le dépannage réseau.
La période de stage était à la fois une expérience professionnelle et un travail de recherche.
Cette expérience m'a permis d'être en contact direct avec l'environnement professionnel, d'adapter et d'améliorer mes connaissances théoriques. J’ai pu constater la confrontation des méthodes techniques et théoriques avec les pratiques en vigueur au sein de la société.
Avec cette expérience, il est apparu que pour réussir une vie professionnelle il faut :
· Avoir un esprit d'équipe et de complémentarité ;
· Etre patient et avoir la persévérance ;
· Avoir le courage d'affronter n'importe quelle situation ;
· Avoir la confiance en soi ;
· Avoir le sens de la responsabilité.
CONCLUSION
Le stage effectué au sein du SAMU, m’a été très bénéfique car j’ai pumener mon projet à bien. La mauvaise utilisation d’internet par les utilisateurs et les failles dans le réseau informatique, nous a poussés à mettre en place une solution pour sécuriser le réseau. Nous avons donc recherché une solution à moindre coût qui regrouperait un pare-feu et un serveur proxy. Ce qui nous a donné la solution d’IPFIRE, qui bien étant open source, est une solution professionnelle et robuste. Son installation à demander une deuxième carte réseau, une configuration complexe et un déploiement sur les différents ordinateurs de la structure.
La mise en place du pare-feu IPFIRE a permis au SAMU de sécuriser au maximum le réseau d'entreprise et avoir un contrôle sur les activités se déroulant dans son enceinte. Cette solution pourra être amélioré avec l’activation de option de détection d’intrusion snort qui est un IDS qui s’intègre facilement à la solution, ce qui permettra d’effectuer en temps réel des analyses de trafic, de protocoles et de détecter une grande variété d'attaques et de sondes comme des dépassements de buffers, scans, sondes SMB et bien plus.
Ainsi je termine mon stage avec beaucoup de satisfaction et le plaisir d’avoir beaucoup appris. Ma satisfaction va aussi à l’endroit de ma formation académique qui a été très riche et je peux prétendre avoir une bonne base pour commencer un cursus en master.BIBLIOGRAPHIE
Maquettage de la solution inspiré par M. BOVROU JEAN
Rapport de stage Mise en place IPcop d'Abderrahman Khair
Livret d'accueil du stagiaire SAMU
Rapport de stage Mise en place IPcop d'Abderrahman Khair
Livret d'accueil du stagiaire SAMU
WEBOGRAPHIE
www.docplayer.fr
0 Commentaires