WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

( Télécharger le fichier original )
par Djibo Seydou_Ziguida BOUBACAR
ESP/ESMT Dakar - Mastère spécialisé téléinformatique 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 3 : Etat de l'art de la Sécurité

Aujourd'hui plus qu'hier, les administrateurs réseau, sont confrontés aux problèmes

brulants d'insécurité qui ne cesse de prendre de l'ampleur du jour au lendemain.

Si hier, les attaques ne se limitaient qu'aux virus et aux vers et ciblaient les postes de travail,

aujourd'hui, les hackers sont des ingénieurs avec des connaissances extraordinaires.

Les cybercriminels n'agissent plus en francs-tireurs, mais s'organisent en une véritable

industrie avec ses spécialisations. Du coup, les attaques se font de plus en plus avec des

moyens très sophistiqués et une puissance de frappe jamais égalées qui inquiètent plus d'un

responsable de système d'information.

3.1

Panorama des attaques

Une "attaque" peut-être définie comme étant l'exploitation d'une faille d'un système informatique(système d'exploitation logicielle ou bien même de l'utilisateur) à des fins non connues par l'exploitant des systèmes et généralement préjudiciables.

Il existe une panoplie d'attaques réseaux dont les plus courantes sont répertoriées ainsi que suit:

· L'attaque physique

L'attaquant a accès aux locaux, éventuellement aux machines; Pour nuire à l'entreprise il peut occasionner:

o Une coupure de l'électricité;

o Une extinction manuelle du système;

o Une ouverture du boîtier de l'ordinateur et vol de disque dur;

o Une écoute du trafic sur le réseau ;

o Un acte de vandalisme.

· L'attaque par interception des communications

Par des moyens qui lui sont propres le pirate peut procéder à:

o
o
o

Un vol de session (session hijacking);

Une usurpation d'identité;

Un détournement ou une altération de messages.

32

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

L'attaque par déni de service

Le pirate vise à perturber le bon fonctionnement d'un service.

La méthode fréquemment utilisée est le dépassement de tampon qui consiste à envoyer un message au serveur plus grand que sa capacité de réception.

o
o

Pour cela nous distinguons habituellement les types de déni de service suivants: Exploitation de faiblesses des protocoles TCP/IP;

Exploitation de vulnérabilité des logiciels serveurs.

· L'attaque DDoS

La méthode de déni de service la plus répandue actuellement est le déni de service réparti (DDoS :Distributed Denial of Service). Plusieurs façons de réaliser cette attaque existent, mais globalement ce qui se passe, c'est que le pirate créé un programme qui lui permet de gérer à distance des ordinateurs et leur ordonne à un moment donné d'envoyer tous en même temps des flux de paquets à une même cible. Ceci a pour effet de rendre indisponible la cible qui ne parvient pas à gérer toutes ces demandes.

· L'attaque par spamming

Le spamming est l'envoie massifs de e-mails à caractère commercial, voire assez douteux dans le but de pirater le serveur ou la. base de données,

· L'attaque sur la base de données

L'une des attaques possibles a pour principe de modifier indirectement les ordres SQL envoyés au serveur, en y incluant des chaînes de caractères spéciales en lieu et place des paramètres attendus par l'applicatif. Cette technique permet de récupérer des informations confidentielles de la base de données ou simplement des métadonnées.

o Nous pouvons par exemple faire un appel normal et on aura dans la barre d'adresse du navigateur : http://serveur/prog?user=nom_user. On peut ensuite faire un appel falsifié du type : http://serveur/prog?user=un_autre_user. A ce moment là, soit on obtient directement des infos concernant l'autre user, soit une erreur qui peut nous donner des indications qui permettent d'apprendre, par exemple, que le nom de user est un paramètre identifiant une table et qu'il y a une table par user, contenant un numéro qui sert de filtre. On peut ainsi obtenir des informations sur la base de données.

o Nous pouvons également ajouter du SQL supplémentaire en fin de champ d'un formulaire. Si par exemple on a un champ demandant le nom d'une personne et qui fait l'ordre SQL : SELECT col FROM la_table WHERE nom = 'nom_user', et que dans le champ du

33

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

formulaire on écrit : nom_user';delete from une_autre_table#, alors on aura réussi à détruire une table de la base de données.

o Il est aussi possible en utilisant des techniques similaires de s'attribuer des niveaux de privilèges que l'on ne devrait pas avoir. On appelle ce genre de techniques d'attaques sur les bases de données des « Injections (ou inclusion) de SQL ».

· L'attaque par intrusion

o Balayage de ports ou scan : Le scan de port permet d'identifier les ports TCP ou UDP sur lesquelles une application réseau est à l'écoute (sniffing). Le sniffer le plus répandu sous UNIX est tcpdump, il fonctionne en mode texte et est extrêmement rapide car il applique un filtre de capture avec pcap.Sous Windows wireshark, capture la totalité des données puis applique un filtre de lecture ou d'affichage c'est pourquoi il est moins rapide que tcpdump.

o Elévation de privilèges: ce type d'attaque consiste à exploiter une vulnérabilité d'une application en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant parfois à un accès au système avec les droits de l'application.

Les attaques par débordement de tampon (en anglais buffer over-flow) utilisent ce principe.

· L'attaque par ingénierie sociale

Dans la majeure partie des cas le maillon le plus faible est l'utilisateur lui-même. En effet c'est souvent lui qui, par méconnaissance ou par duperie, ouvre une brèche dans le système. L'ingénierie sociale ou Social Engineering) consiste à manipuler les êtres humains, c'est-à-dire d'utiliser la naïveté et la gentillesse exagérée des utilisateurs du réseau, pour obtenir des informations sur ce dernier.

· L'attaque backdoor ou trappe

Il s'agit d'une porte dérobée dissimulée dans un logiciel, permettant un accès ultérieur à son concepteur.

3.2 Les motivations des attaques

Les motivations des attaques du réseau peuvent être de différentes sortes:

· Obtenir un accès au système;

· Voler des informations, tels que les secrets de l'entreprise ;

· Recueillir des informations personnelles sur un utilisateur;

· Troubler le bon fonctionnement d'un service

· Utiliser le système de l'utilisateur comme «rebond» pour une attaque;

·

34

Utiliser les ressources (bande passante) du système de l'utilisateur ...etc.

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

3.3 Les outils de sécurisation réseau

3.3.1 La normalisation

La sécurité doit aujourd'hui se reposer du point de vue des recommandations des

organismes de normalisation( IETF,UIT-T,W3C) sur une bonne architecture réseau capable

de garantir les services de sécurité: d'authentification mutuelle, l'authentification de l'origine

des donnée, de confidentialité des données, confidentialité des flux de données, l'intégrité des

données ,la prévention contre le rejeu de données.

Définissons à présent ces différents concepts de la sécurité:

· L'authentification

C'est un concept qui permet de s'assurer de l'identité de l'interlocuteur.

Il existe des techniques traditionnelles d'authentification telles que: le mot de passe, la carte à puce, ou l'empreinte digitale et des techniques évoluées d'authentification parmi lesquelles:

o L'authentification par certificat X509 client;

o L'authentification évoluée avec calculette dynamique, CAPTCHA, etc.;

o L'authentification forte avec Smartcard, Token hardware ou ADN numérique;

o Les solutions de Web SSO.

· La non répudiation

C'est un ensemble de moyens et techniques permettant de prouver la participation d'une entité dans un échange de données.

La technique de parade traditionnelle employée est la signature légalisée, aujourd'hui nous sommes à la signature numérique.

· La confidentialité des données

C'est un concept permettant de s'assurer que l'information ne peut être lue que par les personnes autorisées. L'utilisation d'enveloppes scellées, de valise diplomatique étaient

des solutions du monde réel, la tendance actuelle est la technique de

chiffrement/déchiffrement.

· L'intégrité des données

C'est un ensemble de moyens et techniques permettant de vérifier ou de prouver la

non altération d'une donnée.

La technique traditionnelle de comparaison original/copie permettait de l'assurer.

La technique moderne fait appel aux fonctions de hachages.

35

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

En dehors des organismes de normalisation précités, il existe d'autres organismes chargés d'assurer des services de prévention des risques en termes de sécurité informatique, et d'assistance aux traitements d'incidents. Ce sont des centres d'alerte et de réaction aux attaques en direction des entreprises et des administrations. Parmi ces organismes nous pouvons citer entre autres: US CERT le centre d'alerte des Etats-Unis, CERT en Afrique du sud et en Tunisie, l'ANSSI l'organisme officiel français qui définit les normes sur l'évaluation et la certification des systèmes d'information.

Des versions de protocoles sécurisés existent aussi pour combler les lacunes natives des protocoles de la pile TCP/IP.

3.3.2 Les protocoles de sécurité

> IP sec

IP Sec est un protocole défini par IETF permettant de sécuriser les échanges au niveau de la couche réseau. Il s'agit d'un protocole apportant des améliorations au niveau de la sécurité afin de garantir la confidentialité, l'intégrité et l'authentification des échanges.

Le protocole IP Sec est basé sur trois modules:

· IP Authentification Header(AH) concernant l'intégrité, l'authentification et la protection contre le rejeu. des paquets à encapsuler;

· Encapsulating Security Payload (ESP) définissant le chiffrement de paquets. ESP fournit la confidentialité, l'intégrité, l'authentification et la protection contre le rejeu.

· Security Association(SA) définissant l'échange des clés et des paramètres de sécurité. Les SA rassemblent ainsi l'ensemble des informations sur le traitement à appliquer aux paquets IP(les protocoles AH et/ou ESP, mode tunnel ou transport, les algorithmes de sécurité utilisés par les protocoles, les clés utilisées,...etc.). L'échange des clés se fait soit de manière manuelle soit avec le protocole d'échange IKE (la plupart du temps), qui permet aux deux parties de s'entendre sur le mode d'échange.

> IPV6

Le protocoleIPV6 est basé sur des adresses codées en 128 bits pour un total de 2128 possibilités.

Dans ces circonstances, le protocole IPv6 (appelé également IPng pour IP new génération) doit offrir plus de flexibilité et d'efficacité, résoudre toute une variété de problèmes nouveaux et ne devrait jamais être en rupture d'adresses.

36

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

> DNS sec

Le DNSSEC constitue une des extensions sécurisées du protocole DNS (convertir les adresses IP en noms de domaine par le biais de signatures numériques. C'est un protocole qui aide à mieux lutter contre les attaques par «empoisonnement de cache» qui visent le détournement des requêtes et la récupération des données personnelles de l'internaute.

Par exemple le logiciel Zone Check permet de vérifier la configuration technique d'un nom de domaine.

> POPS(POP over SSL) et IMAPS (IMAP over SSL):

POPS et IMAPS sont les versions sécurisées des protocoles IMAP et IMAP.

Ils permettent d'assurer la sécurité de la transmission des données en chiffrant le mot de passe par un algorithme de cryptographie difficile à intercepter par un pirate.

> SSH

Utilisé en remplacement sécurisé du protocole Telnet, Secure Shell permet la communication entre deux processus. Il permet à un poste client (PC, MAC) de se connecter ou copier des données de façon sécurisée(en empêchant des attaques de tiers («session hijacking») et «DNS spoofing» à un poste serveur distant.SSH utilise la cryptographie à clé publique pour crypter les communications entre deux hôtes, ainsi que l'authentification des utilisateurs.

Il existe plusieurs implémentations de clients Windows librement disponibles Putt pour les connexions «émulation de terminal", (SSH, Winscp pour les transferts de fichiers (sftp et scp).

> SSL OU TLS

Le protocole SSL (Secure Sockets Layer), est un protocole conçu pour assurer les fonctions de chiffrement des données et d'authentification au cours d'une connexion entre un client et un serveur de la Toile. SSL commence par un échange de présentations permettant l'authentification du serveur et au cours duquel se négocient un algorithme de chiffrement (par exemple DES) et les diverses clés qui sont utilisées pendant la session. Le client peut devoir s'authentifier auprès du serveur. Une fois l'échange de présentations achevé, toutes les données applicatives échangées sont chiffrées au moyen des clés négociées. SSL est actuellement la pierre angulaire des systèmes de sécurité du commerce électronique. SSL est à la base du protocole TLS (Transport Layer Security) et ces deux protocoles sont aussi

37

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

impliqués dans les systèmes de messagerie IMAP (Internet Mail Access Protocol), où ils assurent les fonctions d'authentification et de chiffrement de données.

Le logiciel de protection SSL (Secure Sockets Layer) se substitue progressivement au logiciel de protection IP Sec VPN Remote Access.

> HTTPS

HTTPS est un protocole qui permet de faire du http via une connexion sécurisée (cryptage + authentification) en utilisant une couche SSL (Secure Socket Layer) à ne pas confondre avec shttp (Secure http) qui est un protocole en lui-même.

En commerce électronique, un cadenas fermé apparait en bas à droite du navigateur lorsque la connexion est sécurisée, le cas échéant il est ouvert.

HTTPS appartient donc tout comme d'autres protocoles de messagerie électronique POPS et IMAPS à un procédé de sécurisation appelé SSL.

3.3.3 Les systèmes de protection réseau

+ L'antivirus

L'antivirus représente le premier rempart d'un système sécurisé.

Il permet de vérifier le contenu des fichiers et de les comparer avec des fichiers dangereux recensés dans 'la base de signature' de virus. Cette dernière contient l'ensemble des profils de fichiers dangereux ayant été identifiés contaminés.

Il existe:

y' L'antivirus système qui se charge de scanner périodiquement les fichiers présents sur le disque dur pour y découvrir les virus, et procéder à leur éradication.

Dans le monde libre, il existe de nombreux antivirus gratuits et qui concernent les OS les plus répandus.

Ainsi, pour les OS de type Windows (XP, 2K, 98 ...), tout utilisateur peut bénéficier de la solution XPantivir ( http://www.free-av.de/) mise à jour régulièrement.

Concernant les systèmes linux, il faut avouer qu'ils sont directement moins concernés par les virus, dans la mesure où les failles de conception et de développement semblent plus rares dans cet OS. Cependant, il existe bien entendu des virus qu'il convient d'éradiquer. Des solutions sont disponibles telles que "f-prot" ( www.f-prot.com) ou encore "panda"

y' L'antivirus personnel: Utilisé pour désinfecter les PC personnel.

38

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

+ Le firewall

Le firewall ou pare-feu est un système ou ensemble de systèmes qui renforce la politique de sécurité d'une entreprise. C'est un mécanisme de filtrage des entrées de l'extérieur vers le réseau.

Le firewall détermine:

· quels services internes peuvent être accédés de l'extérieur ?

· quels éléments extérieurs peuvent accéder aux services internes autorisés ?

· quels services externes peuvent être accédés par les éléments internes ?

Concrètement le firewall permet d'interdire (ou d'autoriser) une communication au sein d'un réseau en séparant deux réseaux aux règles de sécurité différentes (exemple pour séparer l'internet d'un réseau privé).

Certains firewalls permettent un contrôle strict des flux applicatifs, en fonction d'une politique de sécurité déclarée.

+ Les Virtual Private Network (VPN)

Un VPN est un réseau qui se superpose aux réseaux publics tout en conservant les avantages d'un réseau privé. Ils sont adaptés pour sécuriser l'accès des sites distants. via des tunnels.

3.3.4 Les outils d'analyse et de contrôle

L'utilisation d'outils d'analyse et de contrôle permet d'améliorer la sécurité des réseaux il s'agit entre autres:

o Du contrôle de la sécurité par la gestion des logs (L'outil RANCID permet par exemple de loguer tous les accès sur un routeur);

o De la détection de violation d'intégrité pour lutter contre le «site defacing;

o Du scannage de vulnérabilités.

Les scanneurs de failles se particularisent par la détection des failles présentes sur une machine ciblée, à un instant donné.

Généralement, les scanneurs de failles fonctionnent selon l'architecture client/serveur. Le serveur, où un daemon est lancé, est chargé de tester un système indiqué en essayant toutes les attaques que sa base contient, pendant que le client établit un rapport des résultats obtenus. En se basant sur une base de données contenant l'ensemble des failles recensées (tous logiciels confondus) le scanneur effectuera des simulations d'attaques, en s'inspirant des exploits déjà

39

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

connus. Ce dernier est installé sur le serveur et représente un agent intrusif essentiel au bon déroulement du diagnostic.

L'outil génère alors des rapports (web, PDF ...) qui rendent compte de l'état réel de la sécurité du réseau audité, le dévoilant ainsi sous un autre angle que bien des administrateurs négligent. De plus, les rapports sont souvent accompagnés d'indications et de conseils qui aiguillent l'administrateur afin qu'il sécurise au mieux son réseau.

o De la surveillance basée sur les IDS (Intrusion Detection System).

Nous distinguons trois (3) types d'IDS:

· Les HIDS (Host IDS):

Ils sont capables de remonter des informations renvoyées par la machine ou le système d'exploitation. et utilisent pour cela les journaux systèmes créés par les différents applicatifs fonctionnant sur la machine à surveiller. Le schéma suivant décrit son architecture.

40

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

· Les NIDS (Network IDS):

IIs récupèrent des informations renvoyées par le réseau en capturant les paquets qui traversent les différentes interfaces à surveiller. Le schéma qui suit illustre son fonctionnement.

· Les IDS hybride: ils récupèrent les informations renvoyées par la machine ou le système d'exploitation mais aussi celles renvoyées par le réseau, cette solution combine donc les 2 solutions précédentes au sein d'un même Framework.

o De la prévention basée sur les IPS (Intrusion Prevention System)

Les systèmes de protection contre les intrusions (IPS) empêchent les attaques contre le réseau et sont dotés en plus de la détection, des mécanismes de défense suivants:

-Un mécanisme de prévention pour empêcher l'exécution de l'attaque détectée. ; -Un mécanisme de réaction pour immuniser le système contre les attaques ultérieures provenant d'une source malveillante.

41

o

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

o De l'audit de la sécurité qui va consister à s'appuyer sur un tiers de confiance (généralement une société spécialisée en sécurité informatique) afin de valider les moyens de protection mis en oeuvre, au regard de la politique de sécurité.

o De la veille technologique: en se tenant informé des nouvelles failles ou vulnérabilités.

3.3.5 Les systèmes de sauvegarde et de restauration des données

Les données sont aussi décisives pour le bon fonctionnement d'une entreprise que son personnel et ses systèmes. La nécessité de protéger ces actifs stratégiques dépasse de loin les capacités de sauvegarde d'une bande magnétique.

DAS (Direct Attached Storage):La méthode traditionnelle qui consiste à raccorder localement des appareils de stockage aux serveurs, via une voie de communication directe entre le serveur et les appareils de stockage ne répond plus aux besoins en volume de stockage.

De nos jours, le développement de la technologie de réseau de stockage nous recommande deux configurations principales:(NAS) Network Attached Storage et (SAN) Storage Area Networks.

D'autres formes ou méthodes de sécurisation réseau existent comme:

L'externalisation

L'externalisation de l'informatique (ou Infogérance ou encore Business Process

Outsourcing) est une pratique commune pour les grandes entreprises qui consiste à sous-traiter tout ou partie des ressources informatiques d'une entreprise à un prestataire extérieur.

Les ressources informatiques peuvent être matérielles ou logicielles et l'externalisation peut

porter sur:

Des fonctionnalités spécifiques qui alourdissent particulièrement le système d'information de l'entreprise (fonctionnalités de mails, d'agendas partagés, anti-virus, anti spam, ...etc.). Des logiciels métiers qui demandent des compétences particulières pour leur maintenance (comptabilité, CRM, site Internet, ...etc.).

L'ensemble du système d'information pour se recentrer sur le métier de l'entreprise ou dégager les ressources de l'entreprise de la gestion administrative et technique.

Le Cloud computing

C'est aussi une autre forme d'externalisation mais cette fois-ci dans une virtualisation dans les nuages (cloud).

Les Data center:

42

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Ce sont des centres dont la création se repose sur le respect strict des normes de sécurité susceptibles de garantir notamment:

· Un système ouvert basé sur des normes;

· Une haute performance et une large bande passante, la qualité de service;

· Une prise en charge de 10 Gigabits;

· Une prise en charge de différents types de réseaux SAN/NAS et de protocoles;

· Une prise en charge des demandes cumulées de bande passante pour les applications convergées;

· Une haute fiabilité;

· Une redondance;

· Une flexibilité, une évolutivité et des mécanismes facilitant le déploiement des MAC. Dans tous les cas: confier son système d'information à un tiers c'est aussi lui donner les moyens de vous pirater c`est pourquoi des tels contrats méritent beaucoup de prudence.

43

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Cp t cut eau

Chapitre 4 : Sécurisation du réseau IP

 

Pour sécuriser un réseau, il faut au moins connaître les failles et les outils de protection en vogues, c'est pourquoi, après l'état de l'art qui a mis en lumière les avancées scientifiques majeures dans ce domaine, notre quatrième chapitre, sera consacré à un examen minutieux des faiblesses sécuritaires du réseau IP de la SONITEL et entrevoir des solutions conséquentes.

4.1 Les vulnérabilités de l'infrastructure IP

4.1.1 Les vulnérabilités du protocole IPV4

Le réseau informatique de la SONITEL utilise le protocole IP dans sa version 4 ou IPV4.Non conçue dans une optique de sécurité, mais plutôt dans une optique de résilience et de performance, la famille des protocoles IP présente des failles de sécurité intrinsèques qu'il convient de préciser ici:

· Aucun chiffrement des données (les données et souvent même les mots de passe circulent en clair);

· Aucun contrôle d'intégrité (les données peuvent être modifiées par un tiers);

· Aucune authentification de l'émetteur (n'importe qui peut émettre des données en se faisant passer pour un autre).

Les protocoles les plus courants qui drainent ces insuffisances sont: o Telnet

Telnet est le protocole qu'utilise la SONITEL pour se connecter à distance sur les équipements de son réseau. Or deux caractéristiques font de Telnet un protocole dont l'utilisation entre une entreprise et Internet est à proscrire (Sur le plan interne, son usage peut être autorisé, réglementé ou interdit, selon l'architecture de réseau, les mécanismes de sécurité mis en oeuvre et la valeur des informations à protéger).

1. L'identifiant et le mot de passe Telnet circulent en clair sur le réseau,

Une fois interceptés, l'identifiant et le mot de passe pourront, être utilisés par un intrus pour se connecter à des applications dont les mots de passe sont, en ce qui les concerne, chiffrés. Pour se prémunir , il faut que les utilisateurs emploient des mots de passe différents de ceux utilisés pour se connecter à des applications utilisant des protocoles mieux sécurisés.

44

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

2. Les données sont véhiculées sous une forme non structurée, tâche qui est laissée à l'initiative de l'application. Il est donc très facile de transférer toutes sortes de données en profitant d'une session Telnet.

o FTP

Le transfert de fichier est en usage à la SONITEL à travers le serveur FTP.

Malheureusement tout comme Telnet, en FTP, l'identifiant et le mot de passe circulent en clair. Les recommandations énoncées pour Telnet restent valables pour le FTP

Le mode passif s'il est compatible à notre implémentation offre beaucoup plus de sûreté que le mode normal, car il évite d'autoriser les connexions entrantes.

o DNS

La recherche de noms et le transfert de zone utilisent généralement les ports UDP (53?53), mais si ces requêtes échouent, elles sont relancées via TCP (>1023?53

45

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

o HTTP

Les serveurs Web peuvent répondre sur des ports spécifiques, autres que 80, tels que les 8000, 8080, 8010 ou encore 81, pour ne citer que les plus courants. Ces ports non-standards ne présentent aucun intérêt en termes de sécurité, car les scanners permettent de les trouver rapidement.

En revanche, il est recommandé de séparer les données accessibles en FTP et en HTTP, soit sur deux serveurs différents, soit sur deux répertoires différents. Il est en effet facile de déposer un cheval de troie sur un répertoire FTP, puis de le faire exécuter par le serveur HTTP. Sous Unix, il est en plus recommandé d'utiliser la fonction chroot.

o NetBIOS

Le protocole NetBIOS (Network Basic Input Output System) est difficile à contrôler, car il transporte de nombreux protocoles propres à Microsoft : il s'agit de SMB (Server Message Block), de NCB (Network Control Bloc) et de toute une série de RPC (Remote Procedure Calls), qui sont utilisés par les environnements Windows.

Par exemple, les relations entre contrôleurs de domaines et entre clients et serveurs WINS emploient des relations complexes qu'il est difficile de filtrer. Pour ces raisons, l'utilisation de NetBIOS doit être interdite entre l'entreprise et Internet.

46

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

o SNMP

Pour les requêtes « get» (commande qui permet de faire un dump complet d'une configuration) et «set » (commande qui permet de modifier la configuration) le client est la plate-forme d'administration tandis que pour les messages « traps », le client est le matériel (réseau, serveur, etc.). Il est donc conseiller de cantonner ce protocole entre les stations d'administration et les équipements à surveiller. La plupart des implémentations utilisent UDP, et il faut l'autoriser dans les deux sens.

Les noms de communauté circulent en clair. On peut donc envisager de laisser passer les messages SNMP en filtrant les adresses source et destination.

La politique de filtrage peut cependant être plus souple au sein d'un même domaine de confiance ou dans le cas de réseaux entièrement commutés reposant sur des VLAN. Pour ce qui concerne Internet, le protocole SNMP doit être interdit.

o RPC (Remote Procedure Calls)

De nombreuses applications, comme les logiciels de sauvegarde, utilisent les services du Portmapper qui répond sur les ports UDP et TCP 111 et qui renvoie au client un numéro de port aléatoire indiquant que le service est disponible sur sa machine.

Ce protocole ne peut pas être efficacement filtré, car de nombreux ports doivent être laissés ouverts de par la nature aléatoire de l'allocation. De plus, les firewalls génèrent de nombreux dysfonctionnements pour les applications qui utilisent les RPC. Les RPC doivent donc être interdits pour Internet.

47

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

o NFS

Le protocole NFS utilise a priori le port UDP 2049, mais la RFC 1094 indique que ce n'est pas une obligation. Certaines implémentations utilisent en fait le Portmapper. Un problème de sécurité important posé par NFS est celui lié au numéro de handle:

· Il est prédictible, car reposant sur la date création du système de fichier.

· Il est valable même lorsque le système de fichiers est démonté.

· Il est utilisable par quiconque l'ayant obtenu (par écoute réseau ou par calcul).

NFS est également vulnérable à la dissimulation d'adresse (spoofing), car le serveur se fie à l'adresse IP pour authentifier la machine cliente. Par ailleurs, les mécanismes setuid et nobody positionnés par l'administrateur du serveur demeurent des failles de sécurité, s'ils sont mal configurés.

o ICMP

De nombreux services ICMP peuvent renseigner un intrus, comme par exemple « destination unreachable », qui comporte des informations indiquant la cause du problème ou encore « echo request » et « echo reply », qui indiquent si un noeud est actif.

Les seuls paquets ICMP, qu'il est envisageable de laisser passer vers un autre domaine de confiance, sont les suivants :

· type 4 « source quench », qui permet de contrôler le flux entre un client et un serveur ;

· type 11 « time to live exceeded », qui évite le bouclage des paquets IP ;

· type 12 « parameter problem », qui indique une erreur dans un en-tête ;

· type 8 « echo request » et type 0 « echo reply », utilisés pour vérifier l'activité des noeuds pour des opérations de supervision et de diagnostic. Vis-à-vis d'Internet, tous les services ICMP doivent être interdits : ils ne sont pas nécessaires et peuvent donner trop d'informations aux intrus.

4.1.2 Les vulnérabilités du potentiel technique et humain de la DDIS

L'équipe qui a en charge l'exploitation et la maintenance du réseau informatique de la SONITEL, n'est pas nouvelle dans le monde des techniques réseaux.

En effet, elle a capitalisé beaucoup d'expériences pour avoir suivi, l'évolution du réseau depuis le X25 à travers NIGERPAC.

Elle est composée de l'administrateur réseau assisté de deux (02) IGTT sortis de l'ESMT de DAKAR faisant office d'ingénieurs supports.

48

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Nonobstant, l'immensité et la complexité des missions et attributions qui lui sont confiées, la

DDIS manque les moyens pour la mise en oeuvre de sa politique sécuritaire.Les faiblesses

dans le domaine sont criardes.

> Sur le plan technique

L'absence de moyens matériels et logistiques

L'absence de documents techniques de référence;

L'absence de veille technologique.

> Sur le plan humain:

La vacance du poste de chef de département gestion des systèmes d'informations moteur

même par essence de la mise en place d'une véritable gestion sécurisée du réseau;

Le manque de spécialiste en sécurité réseau pour accompagner les agents du terrain dans leur

lutte quotidienne contre les intrusions;

Le manque de formation et la non adéquation profil/emploi dans l'exercice des fonctions et

responsabilités.

4.1.3. Les vulnérabilités physique des installations

Les équipements informatiques de la SONITEL sont exposés aux attaques physiques et toutes les conséquences qui s'en suivent car l'accès à la salle est très perméable.

Hormis la présence d'un service de vigile à l'entrée du portail principal aucun autre dispositif de sécurité n'est placé.

A cette faille viennent s'ajouter le manque de régulateur de température pourtant nécessaire au bon fonctionnement des composants électroniques, le manque d'un système de détection d'incendie ,le manque de faux planchers pour la protection contre les infiltrations d'eau dans la salle en cas d'inondation ou autres besoins d'évacuation d' eau.et l'absence de chemin de

câbles pour faire respecter un design dans le câblage réseau.

Le seul point fort que nous avons remarqué est l'installation dans des sites différents de

certains équipements pour permettre la continuité de l'activité même en cas de sinistre

(incendie, séisme, inondation) car il est très difficile que des telles catastrophes se produisent

en même temps et dans des endroits différents.

4.1.4 Les vulnérabilités de installations d'énergie

La plateforme IP de la SONITEL est en colocation avec d'autres équipements de la même

société. A cet effet, les équipements d'énergie (Groupe électrogène, onduleurs, coffret

49

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

électrique) sont en utilisation partagée d'où un risque en cas de court-circuit ou d'erreurs de

manipulations. La réservation d'une salle et des équipements d'énergie à la seule plateforme

IP pourront résoudre le problème.

4.1.5 Les vulnérabilités des routeurs

Dans les deux sites, les routeurs backbone, ne sont pas secourus et peuvent

compromettre le fonctionnement du service si un des dysfonctionnements suivants survient:

y' Défaut de la configuration;

y' Défaut sur un port;

y' Rupture de liens avec les autres équipements;

y' Panne pour insuffisance de la climatisation des locaux;

y' Panne pour manque d'autonomie du système d'alimentation en énergie électrique

y' Panne pour défectuosité d'un châssis;

y' Panne pour défectuosité de cartes de ligne;

y' Panne pour surcharge des processeurs de calcul.

4.1.6 Les vulnérabilités des logiciels, antivirus et systèmes d'exploitation

Au cours de notre expertise, nous avons constaté que la SONITEL, utilise des versions d'évaluation d'antivirus et de logiciels et n'effectue aucune opération de mise à jour Parmi, les logiciels d'évaluation rencontrée nous avons:

La version d'évaluation (AWG du réseau HIT, Symantec du réseau Intranet,...etc.).

Sur le volet manque de mis à jour logiciel, nous avons: Windows server2000 qui tourne

encore sur plusieurs applications tandis que la version 2008 est disponible et lotus notes qui

tourne dans sa version 6.5 alors que nous en sommes à la version 8.5.

S'agissant des systèmes d'exploitation (OS), la SONITEL emploie Windows avec ses bogues

ou vulnérabilités connues de tous et UNIX qui n'est pas aussi totalement exempte de bogues.

4.1.7 Les vulnérabilités des supports de transmission

y' Vulnérabilités de la VSAT

De part sa conception la VSAT, n'est pas adaptée aux transmissions des données.

Son temps de latence comparée aux autres supports de transmissions est très élevé.

Comme l'atteste les résultats de nos commandes traceroute, effectuées en comparaison des temps de traversée de la VSAT et la FO joints en annexe II du présent document.

50

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Pour le cas typique de la SONITEL, la bande passante allouée à la VSAT (69Mbits/s est très insuffisante pour supporter tout le trafic (2x155Mbits/s IP SONITEL en cas de backup.

Le forfait mensuel versé à Intelsat pour l'utilisation de la bande satellite est très élevé.

La recherche d'un second débouché avec une bande conséquente pour atterrir au câble sous-marin pourrait être une bonne alternative.

V' Les vulnérabilités de la Fibre Optique

Le NIGER n'a pas de débouché sur la mer, le port le plus proche est celui de Cotonou au Benin, Pour atterrir au câble sous-marin, le Niger a déployé un câble à fibre optique en STM16, et s'interconnecter via le Benin au SAT3 en 2x 155Mbits/s.

de la recherche d'un second point

Les deux liens sont sur le même parcours d'un câble optique posé en rase campagne donc vulnérables aux actes de vandalisme, aux coupures parfois de longues durées et surtout en mer où l'intervention demande des moyens gigantesques. Cette situation rappelle et renforce la nécessité

d'atterrissement au câble sous-marin évoquée précédemment.

 

Les vulnérabilités des liens FO/VSAT

 

La SONITEL, dispose d'une VSAT pour secourir les liens FO, malheureusement le

backup n'est pas automatique. Il faut constater la coupure de la fibre pour basculer

manuellement et cela en suivant une procédure très complexe et fastidieuse qui prolonge le

temps de reprise du trafic surtout les nuits, les heures creuses et jours fériés.

Pour remédier à ce problème qui a tant occasionné des pertes de trafic à la SONITEL et le

mécontentement de la clientèle, il serait souhaitable de mettre en place une solution de partage

en charge du trafic

V' Les vulnérabilités du Faisceau-Hertzien Numérique(FHN)

Les liens Internet de la grande partie des régions du pays aboutissent au noeud de Niamey en empruntant le media FHN.

Elle est l'épine dorsale du pays en matière de télécommunications avec une longueur de 960 km à vol d'oiseau et treize(13) bonds hertziens ou stations relais de régénération du signal. De technologie SDH, la configuration logique des canaux est en active/standby.

Comme tout Faisceau-Hertzien, les contraintes liées à son exploitation se résument:

· Aux coûts élevés des licences à verser à l'Autorité de Régulation Multisectorielle pour l'utilisation des fréquences radioélectriques;

51

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

· A la sensibilité des liaisons aux hydrométéores (orages, fortes pluies);

· A la délicate gestion des Onze(11) stations relais.

· Au dépointage fréquent des antennes;

· Au Problème récurrent d'alimentation en énergie;

· Au problème de pièces de rechanges qui rendent la maintenance très difficile;

· Au débit fournit qui est toujours en fonction de la distance.

Une solution de rechange à ces problèmes va constituer à migrer vers la fibre optique plus

sécurisée dont l'étude n'est pas encore notre objectif.

4.2 Les vulnérabilités des services offerts

V' Vulnérabilités des ISP

La SONITEL fournit de la bande passante Internet à ses clients ISP, pour un souci d'efficacité et déficience, il lui revient de mettre en place un système capable de contrôler l'utilisation qui en est faite de cette bande passante.

V' Vulnérabilités du réseau HIT

Depuis la conception, le réseau HIT de la SONITEL a hérité d'une mauvaise architecture qui rend aujourd'hui sa gestion très difficile.

Préalablement conçu pour fonctionner en boucle avec un anneau cicatrisé et auto-cicatrisant, nous avons constaté que le raccordement des clients était fait à la chaîne de telle enseigne que si cette dernière se rompt à un endroit quelconque pour un motif de coupure d'électricité par exemple tous les clients situés en amont et en aval de la boucle sont touchés. En plus l'offre est inadaptée aux besoins d'un client:(ports8 E1/par client HIT).

Pour revaloriser ce matériel chèrement acquis il serait souhaitable pour la SONITEL d'envisager la refonte de sa boucle numérique urbaine à travers une autre étude.

Pour notre part, nous préconisons, une protection du réseau HIT contre les menaces Internet et fidéliser les clients.

V' Vulnérabilité du réseau ADSL

52

L'ADSL offre un service de connexion Internet haut débit best effort aux clients se trouvant dans sa zone d'éligibilité. Avec plus de 5000 clients, le réseau ADSL de la SONITEL a besoin d'une parade contre les menaces Internet.

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

V' Vulnérabilités du réseau CDMA :

Le réseau CDMA est le seul qui dispose d'un PIX515E qui assure sa sécurité vis-à-vis des menaces Internet. Cependant avec l'avancée technologique dans le domaine, l'installation d'une appliance de dernière génération serait la bienvenue.

V' Vulnérabilités du réseau l'Intranet

C'est le réseau interne à l'entreprise, propice au travail coopératif, il est sans protection et nécessite l'installation d'un système permettant de filtrer les accès (interdire les téléchargements des fichiers lourds, la visite de sites probités, l'accès à l'Internet à une certaines heures du travail ...etc.).

V' Vulnérabilités du réseau GPTO:

Pour pouvoir faire une requête au serveur GPTO, les agents commerciaux de la SONITEL doivent disposer d'une connexion Internet par ADSL ou CDMA.

Or ces deux réseaux sont dépourvus de protection Internet, autrement dit les détails techniques de l'abonnement client) et financières (facturation client) transitent par l'Internet sans aucune sécurité et sont donc susceptibles d'être piratés. Pour éviter que survienne un grand préjudice à la SONITEL, la création d'un tunnel VPN sécurisé serait une meilleure piste de solution.

Bilan de la sécurisation

L'étude des vulnérabilités vient de prouver que le réseau de la SONITEL est dépourvu de systèmes ou dispositifs de protection matériel ou logiciel efficaces. Le réseau est fortement exposé aux menaces, pour y pallier et tendre vers le single point of failure les actions suivantes doivent être entreprises en urgence:

1. La sécurisation physique des locaux et des installations;

2. La sécurisation de l'alimentation en énergie des équipements; 3 La Sécurisation des services : GPTO, Intranet, ADSL, CDMA, ISP ;

4. La Sécurisation des équipements critiques La redondance (routeurs backbone);

5. La Sécurisation des liens de transmission par leur duplication;

6. La sécurisation du trafic par le partage en charge du trafic sur les liens.

4.3

Conception de la solution de sécurisation réseau

La conception de chacune des solutions citées ci-haut requiert une méthode et des moyens appropriés. Ainsi:

53

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

La conception d'une sécurisation physique des locaux et des installations va consister à utiliser des moyens électroniques tels que caméra IP, cartes à puce. .etc., la sécurisation de l'alimentation en énergie des équipements passe par l'installation d'UPS dédiés, la sécurisation du service GPTO par la création d'un tunnel VPN sécurisé, la sécurisation des équipements critiques par la redondance des deux routeurs backbone); la sécurisation des liens de transmission par leur duplication, la sécurisation du trafic par le partage en charge ou load balancing et enfin la sécurisation des services ADSL, CDMA, INTRANET, DNS, FTP par l'installation d'un système de protection réseau.

4.4 Mise en oeuvre d'une solution de sécurisation

4.4.1 Mise en oeuvre d'une solution de sécurisation des locaux et des équipements

La mise en oeuvre de la solution de sécurisation physique des locaux et des équipements doit se faire par

V' La réglementation de l'accès au local des équipements réseau ainsi que des
baies par un système de contrôle d'accès électroniques (cartes à puce, camera de surveillance ou autres moyens électroniques) ;

V' L'installation d'un régulateur de température pour maintenir une température
ambiante et préserver le matériel et les composants électroniques;

V' L'installation d'un onduleur avec une autonomie suffisante à même de prendre en charge uniquement les équipements de la plateforme ;

V' L'installation d'un système de détection d'incendie dédié à la salle;

V' La confection d'un faux-planchers pour éviter les dégâts d'eau (inondation,

rupture de canalisation,. .etc.) et servir de chemin de câbles pour un bon design.

4.4.2. Mise en oeuvre de la solution de sécurisation des routeurs backbone

Proposition d'architecture

Les routeurs backbone sont des équipements critiques, dont la défaillance entraine automatiquement l'arrêt du service il faut donc les sécuriser impérativement en assurant leurs redondances par ajout d'un second routeur et ce sur chacun de nos deux liens sortants.

Les deux routeurs s'intègrent facilement dans l'architecture actuelle du réseau en leurs attribuant des adresses IP dans le même sous-réseau que leurs prédécesseurs.

54

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

La SONITEL vient tout juste d'acquérir quatre(04) routeurs backbone MP7500 dans le cadre d'un projet de migration de son réseau vers L'IP/MPLS, les tests de configuration sont en cours entre la SONITEL et le fournisseur.

Le MP500 est un routeur d'agrégation de base WAN conçu et développé sur les lignes de télécommunications avancées Architecture informatique (ATCA). Il peut également servir de super grande échelle plate-forme d'accès Internet et de fournir deux emplacements de contrôle, huit emplacements MIM, et 32-ports 155M interface ou 256-port E1 interface. MP7500 intègre quatre processeurs fondés sur la technologie des double-processeurs de base.

Une fois ces routeurs disponibles, nous proposons à la SONITEL l'architecture suivante :

55

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

4.4.3. Mise en oeuvre de la solution de basculement automatique des liens backbone

Avant, la mise en oeuvre de cette solution de cette solution, le basculement de la fibre optique à la VSAT était manuel et se faisait selon les consignes suivantes rédigées par l'administrateur à l'intention des techniciens d'intervention :

1) APRES CONSTAT DE LA COUPURE ACCEDER SUR LE ROUTEUR BACKBONE N01

telnet X.X.X.X

2) VERIFICATION DE L'ETAT DES INTERFACES (POS 6/0 HSSI2/0) PAR LA COMMANDE

sit ip int brief

3) METTRE L'INTERFACE HSSI2/0 up ET SON
PROTOCCOL up ET FAIRE LE BASCULEMENT MANUEL AINSI QUI SUIT :

ip route 0.0.0.0 0.0.0.0 POS6/0 150

ip route 0.0.0.0 0.0.0.0 Hssi2/0 100

4) SI L'INTERFACE HSSI2/0 EST up ET SON PROTOCCOL down DESCENDRE AU TNE ET VERIFIER L'ETAT PHYSIQUE DES EQUIPEMENTS EN COLLABORATION AVEC L'EQUIPE DE TRANSMISION ET SI NECESSAIRE CONTACTER SERVICE CLIENTEL FRANCE TELECOM

TEL : 00 33 158 966 190

LD : 005267 AB3

LD : 007734 FO

PROCEDURE DE BASCULEMENT DU TRAFIC INTERNET

SUR LA VSAT EN CAS DE COUPURE FO 155Mbits

56

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Avec la solution de loadbalancing nous avons partagé le trafic sur les deux liens sortants et à assurer le basculement automatique d'un certain nombre de trafic client en cas de rupture d'un des deux liens backbone: SAT3/VSAT.

Cette solution a eu pour effet une valorisation, de l'image de marque de la SONITEL à l'égard de ses partenaires et clients.

La solution proposée a résolu directement les problèmes suivants: consommation inutile d'énergie électrique, perte du trafic, mécontentement des clients Internet, usure des équipements VSAT, redevance Intelsat non rentabilisée, indisposition de l'administrateur et des techniciens à chaque opération de basculement.

Les résultats de nos tests sont enregistrés en annexe III.

4.4.4. Mise en oeuvre d'une solution de sécurisation du lien de transmission

Il s'agit de saisir l'opportunité du projet de la pose d'un câble optique reliant le Niger au Burkina pour en faire un second lien d'atterrissement au câble sous-marin. L'architecture de la nouvelle liaison de transmission sera la suivante :

57

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

A cet effet, nous proposons l'architecture suivante pour implémenter les équipements informatique de la SONITEL.

L'architecture de la nouvelle liaison de transmission présente l'avantage de sécuriser la sortie internet de la sortie sur trois accès distants notamment la SAT 3 en service actuellement via le BENIN, la VSAT également en service mais en capacité insuffisante est une nouvelle liaison vers un câble sous-marin via le BURKINA objet de notre réflexion.

58

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Rive Droite

 
 
 
 
 
 
 
 

KoiraKano

 
 
 
 

Central B

SAT3

 
 
 
 

Vers Domsat

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

FO 155 Mbits

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

BURKINA

ET

 
 
 
 
 
 
 
 

FO 2X1

 
 
 
 

BSC NY

 
 

BENIN

BRAS

 
 
 
 
 
 
 
 

FO 155 Mbits

 
 
 

BSC DO

 
 
 
 
 
 

Central

D

 
 
 
 
 
 
 
 
 
 
 

BSC KI

 
 
 
 

OMS

 
 
 
 
 
 
 
 

serveur1

 
 
 
 
 

P
D

BSC MI

 
 
 

serveur2

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

S

N

BSC ZR

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

PK5

 
 
 

BSC DA

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

BSC AZ

 
 
 

serveur n

 

Talladjé

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Central C

 
 

Banifandou

 
 
 
 
 
 
 
 
 

Vers Dosso

 
 
 
 
 
 
 
 
 
 
 
 
 

BSC TI

 
 
 
 
 
 
 
 
 
 
 

Vers Tillabéri

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Figure15: BACKBONE IP SECURISATION

 
 

LIENS

 
 
 
 
 
 

4.4.5. Mise en oeuvre d'une solution de sécurisation du GPTO

-La création d'un tunnel VPN sécurisés mettra notre système de gestion et de facturation à l'abri des pirates informatiques.

Architecture proposée

La mise en oeuvre de la solution nécessite l'acquisition de routeurs par la SONITEL.

Pour les besoins de notre étude, nous avons simulé un VPN site à site entre deux agences de la SONITEL avec le GNS3

59

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Les tests de la configuration sur console sont capturés en annexe V. 4.4.6 Mise en oeuvre d'une solution SSH

Pour activer le protocole SSH sur un routeur, nous devrons définir les paramètres suivants :

· Nom d'hôte ;

· Nom de domaine ;

· Clés asymétriques

· Authentification locale.

Les paramètres de configuration facultatifs comprenant :

· les délais d'attente ;

· le nombre de tentatives.

Configuration de SSH

60

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

4.4.7 Mise en oeuvre d'une solution par des outils de protection et de contrôle

Même si les accès clients se font après une autorisation (nom utilisateur+mot de passe+cryptage des données) et que les données sur le compte de l'utilisateur n'ont pas un caractère stratégique, l'accès au compte de l'utilisateur peut constituer une porte ouverte vers le système tout entier. En effet, dès qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine.

A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de mots de passe générés aléatoirement ou à l'aide d'un dictionnaire.

Ceci témoigne si besoin est que les clients de la SONITEL ne sont pas à l'abri des menaces provenant de l'extérieur du réseau notamment de l'internet.

Or les clients constituent l'existence même de la SONITEL, toute politique tendant à les exclure sera vouée à l'échec.

C'est pourquoi notre démarche sécuritaire va s'appuyer sur une proposition de sécurisation des clients contre les menaces internet.

61

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

En mettant à profit, les opportunités qu'offre l'état de l'art de la sécurité actuelle, nous tenterons d'apporter des pistes solutions pour sécuriser le réseau.

Pour ce faire, nous allons examiner au cas par cas les conditions d'utilisation de chaque outil envisageable et retenir la meilleure ou faire un compromis.

V' L'installation d'antivirus efficace

Le premier rempart d'une solution de sécurisation réseau est l'installation d'un antivirus. Cependant l'antivirus utilisés à la SONITEL a perdu toute son efficacité du fait de l'obsolescence des signatures des virus dû au manque de mise à jour).

Le parc informatique est alors vérolé parce que le champ d'action de l'antivirus concernant les risques de piratage est limité à la recherche et à l'éradication de programmes dangereux. La recherche d'antivirus efficace est à inscrire dans le budget et l'utilisation de l'outil firewall complètera la tâche de protection.

V' L'installation de firewall

De nos jours, l'efficacité d'un firewall n'est plus à démontrer et son utilisation semble être une solution de sécurisation pour le réseau de la SONITEL.

De nombreux projets open source ont été mis en place, afin de mettre à disposition des solutions de firewall gratuites.

"Dans le monde libre", La solution la plus répandue est l'application "iptable", massivement documentée et tournant sous linux. Elle permet via une syntaxe simple de mettre en place des règles de sécurité sur une machine. Pour notre test, nous avons eu à utiliser IP table et mettre des règles de sécurité sur une machine dédiés. Les résultats du test sont consignés en annexe 4 du présent document.

De plus, une interface graphique complète et ergonomique est disponible grâce à l'application "fwbuilder que nous avons également installé mais non testé".

Les firewalls n'ont pas que des avantages, ils ont aussi des inconvénients.

Limites du firewall dans un réseau

Dans un réseau comme celui de la SONITEL, les firewalls à seuls sont bien loin de constituer un bastion suffisant pour éviter tout piratage.

En effet, ces derniers ne gèrent pas les couches hautes telles que la couche application.

Ainsi, les virus et failles se basant sur la manipulation des paramètres unicodes (par exemple) ne sont pas détectés par le firewall.

De plus le firewall ne peut pas gérer les attaques internes provenant des zones qu'il sécurise,

62

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

En effet, les risques d'infiltration sur un LAN sont importants (vol de portables nomades, mauvais contrôle des accès physique au machine...) et doivent être pris en compte. Ainsi, la partie importante des attaques ne peut être évitée par le firewall.

Les IDS pourront être une solution de contournement à ces faiblesses.

V' L'installation d'une sonde IDS

Avec le phénomène grandissant des trojans et spywares, il convient d'identifier et de

surveiller tous les trafics d'un réseau afin de déceler les flux clandestins et suspects.

Nous pouvons dans ce cas nous appuyer sur une base de données contenant un ensemble

d'attaques afin de déceler les flux offensifs.

Il nous revient alors de faire une détection d'intrusion.

L'utilisation d'un d'IDS (Intrusion Détection System) répond à ce souci.

L'IDS va permettre de détecter les attaques/intrusions de notre réseau.

Il sera complémentaire au firewall, et à l'antivirus prévu précédemment.

L'IDS pourrait être une solution applicable au réseau IP SONITEL comme outil de détection

d'intrusion.

Par nature, les IDS systèmes sont aussi limités et ne peuvent détecter les attaques provenant

des couches réseaux (tels que les attaques de type DDOS). Nous devons alors recourir à l'IPS

(Intrusion Prevention System).

V' L'installation d'un IPS

Plus puissant que l'IDS, notre système de prévention d'intrusion va non seulement détecter mais aussi prévenir l'administrateur quant-il sent une menace venir.

V' L'installation des scanneurs de failles

Au même titre qu'un anti virus, l'efficacité d'un scanneur de failles dépend crucialement de la fréquence de ses mises à jour. Ainsi, il convient de détenir des signatures récentes des failles recensées afin d'éviter au mieux les possibilités d'intrusion.

Notre réseau étant dépourvu de cet outil de sécurité indispensable, il convient de l'installer et de le tester.

63

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

A la suite de l'analyse de l'applicabilité de chaque solution à la SONITEL, nous constatons que toutes les solutions sont complémentaires.

Par conséquent, nous retenons en récapitulatif:

1. L'installation d'antivirus propriétaire;

2. L'installation d'un scanneur de failles ;

3. L'installation d'un firewall logiciel par IPTABLES pour nos besoins de test; 5. L'installation d'un firewall matériel pour la protection contre les menaces Internet;

4. L'installation d'un outil détection intrusion IDS;

5. L'installation d'un outil de prévention d'intrusion IPS.

Avec le développement technologique qu'ont connus les outils de protection Internet

Il est fort à croire qu'aujourd'hui des firewalls qui intègrent toutes ces fonctions existent sur le marché de l'industrie.

64

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

+ Mise en oeuvre de la solution Firewall > Le câblage physique des deux firewalls

Nous proposons l'utilisation deux firewalls de marque différente, un pour les connexions externes, dont Internet, et un autre pour le contrôle des flux internes.

Cette solution nous procure plus de sécurité.

En effet, si un pirate connaît bien un produit (et donc ses faiblesses), les chances qu'il en connaisse également un autre sont moindres. En plus, un bogue présent sur un firewall a peu de chance de se retrouver également sur un autre.

65

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

> Modèle de câblage logique de deux firewall en active/standby

66

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Le schéma ci-dessous représente la proposition d'architecture retenue.

· Principe de fonctionnement des firewalls

Dans son mécanisme de fonctionnement, un firewall intercepte un paquet, le décortique puis l'analyse. En fonction des règles de sécurité (sa configuration) il transmettra (ou détruira) le paquet afin d'assurer (ou d'éviter) l'utilisation d'un service.

Pour cela, dans un premier temps, nous allons configurer nos firewalls de la manière la moins permissive possible, c'est à dire en refusant tout trafic provenant (et de direction) de l'extérieur et de l'intérieur en détruisant tous les paquets circulant. Nous allons alors recenser l'ensemble des services nécessaires (web, ftp, DNS...etc.) et de configurer le firewall en conséquence. Nous formons ainsi une zone appelée DMZ (Demilitary Zone).

Nos firewalls peuvent aussi servir de base solide pour un audit réseau dans la mesure où ils recensent toutes les connexions de l'intérieur vers l'extérieur (et vice versa).

Les firewalls peuvent donc interdire l'utilisation de certains services inutiles et pouvant comporter des failles exploitables à distance. Il peut aussi camoufler les différents sous réseaux (ADSL, CDMA, HIT) qu'il protège, en interdisant le protocole ICMP, rendant alors inutiles les outils de piratage de récolte d'informations (nmap, hpingX, firewalker ...etc.).

67

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

· Règle de police des firewalls:

D'une manière générale, il existe deux politiques de sécurité selon les sites à protéger tout ce qui n'est pas explicitement permis est interdit,

tout ce qui n'est pas explicitement interdit est autorisé.

La première méthode est la plus sécurisée, mais elle présente de grosses contraintes pour nos utilisateurs. Il n'existe pas de règle d'or quant à savoir quelle méthode appliquée, il faut donc étudier les besoins au cas par cas.

Pour notre cas, il va s'agir de deux firewalls configurés en fail-over c'est-à-dire en fonctionnement normal /secours.

Ils auront pour fonctions de:

Protéger le réseau IP SONITEL contre les attaques malveillantes venant de l'internet (DDos, sniffing... etc.);

Fournir une DMZ pour les services sollicités par l'internet et l'intranet (DNS, mail, web, ftp).

Ces différents serveurs ont des adresses IP privées donc non routables sur l'internet Par conséquent directement inaccessibles depuis l'extérieur;

Protéger le réseau SONITEL contre les éventuelles attaques pouvant provenir des clients ISP (SahelCom, GVG, Orange);

Protéger les clients LSI, qui passeront par le firewall en service qui les aiguilleront directement à la sortie internet en leur empêchant un retour vers le réseau SONITEL. Protéger les clients ADSL: comme ces derniers, ne font que de la navigation internet, pour cela nous allons configurer le pare-feu pour tout accepter en sortie, mais limiter l'entrée au strict minimum nécessaire (par exemple autoriser les téléchargements); Protéger le réseau contre les attaques virales pouvant venir des clients intranet

Ici, notre firewall jouera le rôle d'un firewall applicatif pour empêcher les téléchargements des films, des gros fichiers et la visite de certains sites prohibés.

Protéger le réseau contre les attaques virales pouvant venir des clients HIT.

La SONITEL n'ayant pas les deux firewalls, il nous a été demandé de rédiger un cahier de charge pour leur acquisition.

Pour se familiariser avec l'outil nous tenterons de les simuler avec le GNS3.

68

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

69

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

La diapositive, nous montre qu'ici no failover, donc nous ne pouvons pas configurer les firewalls sans mot de passe qui exige une licence que nous ne disposons pas.

Néanmoins, nous avons saisi la solution open IPTABLE pour mettre en place un firewall sur une machine dédiée. Les commandes exécutées pour y parvenir sont en annexe IV du document.

+ L'installation d'un IDS

Le déploiement des IDS dans notre réseau se fera selon notre politique de sécurité de la façon suivante :

· Dans la zone démilitarisée (attaques contre les systèmes publics) ;

· Dans les réseaux privés (intrusions vers ou depuis le réseau interne) ;

· Sur la patte extérieure du firewall (détection de signes d'attaques parmi tout le trafic entrant et sortant, avant que n'importe quelle protection intervienne).

Pour l'option open source nous avons installé snort, mais confronté à des problèmes (licence à acquérir), les tests nécessaires n'ont pas pu effectués.

70

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

+ L'installation de l'IPS

Pour pallier à l'insuffisance des IDS, un IPS réseau sera prévu .IL s'agit d'un système de Prévention/Protection contre les intrusions et non plus seulement de reconnaissance et de signalisation des intrusions comme l'IDS. La principale différence entre notre IDS (réseau) et un l'IPS (réseau) tient principalement en deux (0 2) caractéristiques :

· L'IPS sera positionné en coupure sur le réseau et non plus seulement comme un sniffer en écoute sur le réseau ;

· L'IPS a la possibilité de bloquer immédiatement les intrusions et ce quel que soit le type de protocole de transport utilisé et sans reconfiguration d'un équipement tierce, ce qui induit que l'IPS est constitué en natif d'une technique de filtrage de paquets et de moyens de blocages (drop connection, drop offending packets, block intruder, ...etc).

N'ayant pas d IPS sur place, la mise en oeuvre de la solution se fera après acquisition

(objet d'un cahier de charge) du matériel par la SONITEL.

+ L'installation d'un scanneur de failles

Pour l'installation d'un scanneur de vulnérabilités nous avons utilisé la solution open source de nmap pour scanner les ports de nos quatre(4) blocs d'adresses, les résultats de nos tests sont en annexe VI et découvrent que sur les 65535 ports scannés, seul le port 23/TCP est ouvert ce qui est normal car nous sommes connectés à ce port.

L'efficacité de toutes ces solutions est obtenue en instituant une politique de sauvegarde, une charte des utilisateurs une implication des dirigeants de l'entreprise et au plus haut degré de l'administrateur réseau.

+ L'installation d'un antivirus

Le choix d'un antivirus est personnel, l'antivirus le plus populaire n'est forcément le plus efficace .Selon une classification des meilleures antivirus 2011, sont considérés comme les meilleures et peuvent offrir une protection importante les antivirus ci-dessous :

1. Trend Micro Housecall : Permet d'analyser l'ensemble du système ou seulement le ou les lecteurs et dossiers sélectionnés. L'outil permet le nettoyage ou la suppression des fichiers infectés.

2. Kaspersky Online Scanner

Plus rapide et plus efficace que Trend Micro. Kaspersky Online Scanner peut être configuré pour analyser des fichiers, des dossiers et des lecteurs individuels.

Kaspersky Online Scanner met à jour beaucoup plus fréquemment que la plupart des

3.

71

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

autres fournisseurs et leur analyse heuristique (détection des virus inconnus) sont parmi les meilleurs.Kaspersky Online Scanner ne permet que la détection

4. Kaspersky File Scanner

Kaspersky File Scanner, comme son nom indique, permet seulement le contrôle des fichiers de moins de 1Mb en taille. Vous pouvez compresser plusieurs fichiers dans un seul, pour que vous puissiez les scanner, à condition que le nouveau fichier soit de 1Mb en taille. Kaspersky Online File Scanner est idéal pour la vérification des pièces jointes de messagerie instantanée et e-mail. Comme la précédente, l'outil permet la détection uniquement.

5. Virustotal

En utilisant Virustotal nous avons la possibilité de soumettre un fichier uniquement par fois. La taille du fichier ne doit pas dépasser 5MB.viustotal permet aussi la détection seulement.

4.4.8. Mise en oeuvre d'une solution de sauvegarde et de restauration du système

La sauvegarde du système est l'élément le plus important dans la mise en place d'une politique de sécurité. Elle permet de reconstruire l'installation en cas d'intrusion.

Elle doit être effectuée sur des supports variés (cartouche, cédérom, disque dur, disque amovible...etc.).

Sous Unix, la commande tar, est utilisée pour sauvegarde des fichiers sur bandes ou cassettes.

Sous Windows, plusieurs outils existent sur le marché (Arcserve, Seagate, Computer Associate, etc.) permettant une sauvegarde automatique sur des supports multiples.

Il est très important de vérifier que le produit choisi soit capable non simplement d'effectuer la sauvegarde du système mais également de le reconstruire intégralement.

-Un plan de Secours Informatique (PSI) ("Disaster Recovery Plan") doit-être mis en place et permettra de reprendre une activité avec un niveau de service satisfaisant après un incident. C'est un processus qui sera essentiellement axé sur la restauration de l'infrastructure informatique et des ensembles de données.

Ensuite suivra un processus anticipatif d'analyse des fonctions critiques de l'entreprise, d'identification des risques majeurs et d évaluation de l'impact d'un incident éventuel appelé

72

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Plan de Continuité des Activités (PCA) ("Business Continuity Plan"), Elle sera une sorte de plan de crise qui va gérer l'organisation et la communication pendant la crise,.

Après les mesures de sauvegarde et de restauration, les utilisateurs sont le maillon le plus faible de toute politique de sécurité, c'est pourquoi nous énonçons la présente charte en leur direction.

4.4.9. Charte des utilisateurs

Une société sans règle est aussi une société sans droit a-t-on coutume de dire.

La présente charte, édicte les règles de bons usages, et s'adresse aux utilisateurs du réseau SONITEL. Elle a pour but de leur permettre de pouvoir travailler dans les meilleures conditions possibles de sécurité.

ARTICLE 1 : La sécurité est une affaire de tous.

ARTICLE2 : Chaque utilisateur est responsable de l'emploi des ressources informatiques et du réseau, et a pour devoir de contribuer à la sécurité générale.

Il doit à ce titre (liste non exhaustive) :

Appliquer les recommandations de sécurité de la SONITEL et signer la présente charte devenue désormais obligatoire;

choisir des mots de passe sûrs, gardés secrets, et ne les communiquer en aucun cas à des tiers.

S'engager à ne pas mettre à la disposition d'utilisateurs non autorisés un accès aux systèmes ou aux réseaux à travers des matériels dont il a usage

Assurer la protection de ses informations pour lesquelles il est responsable des droits qu'il donne aux autres utilisateurs ;

Signaler toute tentative de violation de son compte et, de façon générale toute anomalie qu'il peut constater ;

Suivre les règles en vigueur pour l'installation des logiciels en particulier, il est interdit d'installer un logiciel pouvant mettre en péril la sécurité ou pour lequel aucun droit de licence n'a été concédé ;

Scanner les périphériques (USB, disque amovible ...etc.) avant utilisation.

73

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

4.4.10. Recommandations à l'endroit de la Direction Générale de la SONITEL

Pour faire face aux profondes mutations que connait le secteur, et booster la productivité de

l'entreprise,

Nous recommandons à la Direction Générale de la SONITEL:

D'accorder une place de choix au système d'information de l'entreprise;

De recruter un (01) administrateur système;

De recruter un (01) spécialiste en sécurité réseau;

De renforcer la capacité des agents;

D'encourager et la récompenser des agents les plus méritants.

4.5 Estimation financière du coût de déploiement de notre solution

En réalité, la sécurité n'a pas de prix, quand elle croule c'est toute l'entreprise qui croule, néanmoins pour donner une idée du coût aux dirigeants de l'entreprise dans leur prise de décision finale nous esquissons la présente estimation financière :

74

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

Quantité Produit

PU

HTVA PT HTVA

(FCFA) (FCFA)

4

Etat des lieux et évaluation

2 .000 .000

8 .000 .000

1

Evaluation et rédaction d'un recueil des besoins

2 .000.000

2 .000. 000

4

Définition et rédaction d'une topologie adéquate et une plateforme cible

2 .000 .000

8. 000. 000

1

Rédaction d'un cahier des charges

4 .000. 000

4. 000. 000

 

Fourniture Installation & mise en service de

5.000.000

10.000.000

2

firewalls

 
 

3

Formation du Personnel

500.000

1.500.000

 

Divers (1%)

335.000

335.000

MONTANT TOTAL FCFA HTVA

 

33 .835.000

TVA (19 %)

 

6.428.650

MONTANT TOTAL FCFA TTC

 

40.263.650

4.6. Rédaction d'un cahier de charge

Pour répondre à une sollicitation de la Direction Générale de la SONITEL, nous allons soumettre le présent cahier de charge. Il est relatif à l'acquisition d'un matériel firewall étant donné que nous estimons qu'avec le développement actuel de la technologie le firewall de dernière génération intègre les fonctions d'antivirus, de scanneur, d'IDS et d'IPS prévues à l'étude. S'agissant des routeurs la SONITEL a déjà passé la commande et les recettes sur site sont en cours.

I Cadre du cahier de charge.

I.1Introduction

La Société Nigérienne des Télécommunications (SONITEL) est une Société Anonyme de droit privé dont le capital est de 22 714 700 000 FCFA.

La SONITEL est l'operateur historique des télécommunications du Niger. Elle est titulaire d'une licence d'établissement et d'exploitation d'un réseau fixe et de services de télécommunications ouverts au public et d'une licence d'établissement et d'exploitation d'un réseau de télécommunications cellulaire ouvert au public, de norme GSM.

Sa mission principale est d'assurer la fourniture des services et produits des télécommunications nationales et internationales sur toute l'étendue du territoire nigérien.

75

Thème : Etude et mise en oeuvre d'une solution de sécurisation du réseau IP de la SONITEL

Mémoire de fin de formation en mastère spécialisé 2010 - 2011

DJIBO BOUBACAR

I.2 Objectif du projet

Dans le cadre d'un projet de sécurisation de son réseau IP, la SONITEL a commandité une étude. Les résultats de l'étude ont relevé l'état d'insécurité très grave dans lequel le réseau est confronté.

Le présent cahier de charge tient lieu d'appel à candidature pour la sélection d'une société spécialisée dans le domaine pour accompagner la SONITEL.

II. Constitution de l'offre:

Les prestations attendues du soumissionnaire consistent en la fourniture, l'installation et la mise en service d'un système de protection : firewall matériel.

III. Spécifications techniques du firewall matériel

précédent sommaire suivant










Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy



"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera