Étude et mise en place d’un système de détection d’intrusion pour un réseau d’interconnexion

Les réseaux informatiques sont devenus des ressources vitales et déterministes pour le bon fonctionnement des entreprises. De plus, ces réseaux sont ouverts de fait qu’ils sont pour la plupart raccordés à Internet. Cette ouverture à Internet pour faciliter la communication engendre malheureusement des vulnérabilités ou des failles menaçant ainsi la sécurité informatique. Des utilisateurs avec de mauvaises intentions peuvent exploiter les vulnérabilités des réseaux et systèmes pour fomenter leurs attaques. La sécurité informatique ou plus simplement sécurité des systèmes d’information (SSI), est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information. Assurer la sécurité du système d’information est une activité du management du système d’information. Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique pouvant être exploitée par un attaquant et porter atteinte à son fonctionnement normal, à l’intégrité ou à la confidentialité des données de ce système. Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l’utilisation d’un composant matériel ou logiciel du système, mais il s’agit souvent d’anomalies logicielles liées à des erreurs de programmation ou à de mauvaises pratiques. Ces dysfonctionnements logiciels sont en général corrigés à mesure de leurs découvertes, mais l’utilisateur reste exposé à une éventuelle exploitation tant que le correctif (temporaire ou définitif) n’est pas publié et installé.

Généralités sur les réseaux informatiques

Le réseau est un ensemble d’objets connectés ou maintenus en liaison. Auparavant les différentes communications entre différentes machines étaient juste destinées au transport de données informatique alors qu’aujourd’hui les réseaux permettent le partage des ressources tel que la parole et la vidéo.

Historique

Peu après la seconde guerre mondiale, nous sommes à la naissance de la micro-informatique. Seules les grandes entreprises pouvaient se doter de matériel informatique. Le seul moyen d’échanger des données de station à station était la disquette. Pour un même département, cela ne posait guère de problèmes. Cependant, la chose devenait plus compliquée lorsqu’il s’agissait d’un bureau situé à un autre étage, ou dans un autre bâtiment. La taille des entreprises croissant au fil du temps, il a fallu envisager un autre mode d’échange des données. Vers 1960, des ingénieurs, tant du secteur militaire qu’industriel se sont penché sur ce problème. Le consortium D.I.X. (Digital, Intel, Xerox) a effectué des recherches et est parvenu à développer un moyen de communication de poste à poste plus direct. Leur travail a abouti à la naissance de ce que nous appelons aujourd’hui communément carte réseau. L’appellation correcte de ce type de matériel est carte d’interface réseau. Les réseaux primitifs se composaient d’un ordinateur central et de terminaux. Ces stations étaient dépourvues de disques durs et servaient à l’échange pur et simple de caractères avec le poste central. Digital et IBM sont parmi les pionniers avec leur système DECnet qui est une architecture réseau en couches, qui constituera un ancêtre de nos réseaux actuels. Un problème existait néanmoins, chaque fabricant usait de protocoles et de standards propriétaires. Il était donc impossible de faire communiquer des machines de fabricants différents. La guerre froide couvant, le département américain de la défense étudia un moyen de communication fiable et à même de fonctionner en temps de guerre. Ils créèrent le réseau ARPAnet (Advanced Research Projects Agency Network) qui est le premier réseau à transfert de paquets. ARPAnet interconnectait différents points stratégiques par un réseau câblé et reliait le Royaume-Uni par satellite. C’est aussi la naissance d’un protocole de communication devenu au fil du temps incontournable : TCP/IP. Grâce à ce protocole, les données peuvent atteindre leur destination indépendamment du média. Si un média est hors d’usage, les données sont acheminées malgré tout via un autre. Outre le protocole, TCP/IP désigne aussi un modèle de conception de réseaux en 4 couches.

Les réseaux

Classification des réseaux

Classification selon l’architecture

Réseau poste à poste
Dans une architecture d’égal à égal contrairement à une architecture de réseau de type client/serveur, il n’y a pas de serveur dédié. Donc chaque machine du réseau est libre de partager ses ressources. L’architecture réseau poste à poste a des avantages :
– Un coût réduit car on a juste besoin de ressources pour le matériel, le câblage, la maintenance.
– La simplicité pour mettre en place l’architecture.

L’architecture réseau poste à poste a aussi des inconvénients :
– C’est un système qui n’est pas centralisé
– La sécurité peu présente
– Aucun maillon du système n’est fiable .

Réseau client/serveur

De nombreuses applications fonctionnent selon un environnement client/serveur cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante en terme de capacités d’entrée- sortie, qui leur fournit des services. Ces services fournissent des données telles que des mises à jour, des fichiers, l’heure etc.

L’architecture réseau client/serveur a des avantages :
– Des ressources centralisées.
– Une meilleure sécurité car les points d’entrée permettant l’accès au réseau sont moins nombreux.
– Une administration centralisée
– Un réseau évolutif .

L’architecture réseau client/serveur a aussi des inconvénients :
– Coût élevé dû aux technicités du serveur
– Le serveur est le maillon faible du serveur étant donné que tout le réseau est architecturé autour de lui.

Classification selon la topologie 

Une topologie de réseau informatique correspond à l’architecture physique ou logique de celui-ci, définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle entre eux. La topologie physique c’est la représentation spatiale des équipements du réseau. La topologie logique définie la façon dont les données transitent dans les lignes de communication. Les architectures suivantes sont utilisées dans des réseaux informatiques d’entreprise. La topologie d’un réseau correspond à son architecture physique et donc leur structure détermine leur type.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre I : Généralités sur les réseaux informatiques
I. Introduction
II. Historique
III. Les réseaux
1. Classification des réseaux
2. Modèle OSI
3. TCP/IP
4. Encapsulation des données
5. Le routage IP
6. Les protocoles de communication
7. Les équipements réseaux
IV. La sécurité des systèmes d’information
1. Objectif de la sécurité sur les systèmes d’information
2. Quelques notions sur la sécurité informatique
3. Politiques de sécurité
4. Quelques attaques sur les réseaux
5. Quelques attaques sur les hôtes
6. Menaces sur les applications
7. Les contres mesures
V. Conclusion
Chapitre II : Etude théorique sur les systèmes de détection d’intrusion
I. Introduction
II. Contexte
III. Problématique
IV. Solution
V. Système de détection d’intrusion
1. Définition d’un IDS
2. L’architecture d’un IDS
3. Les types d’IDS
4. Mode de fonctionnement d’un IDS
5. Les limites d’un IDS
V. Conclusion
Chapitre III : Mise en place d’un Système de Détection d’Intrusion
I. Introduction
1. Présentation de pfSense
2. Installation de pfSense
3. Configuration des adresses IP sous pfSense
4. Installation et configuration de Snort
5. Test de la solution
II. Conclusion
Conclusion générale

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *