WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité de la performance et virtualisation d'un serveur linux.

( Télécharger le fichier original )
par Mohamed Ali Kortli
FST  - Diplôme Nationale dà¢â‚¬â„¢ingénieur En informatique  2016
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Année universitaire: 2015-2016

REPUBLIQUE TUNISIENNE
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR
ET DE LA RECHERCHE SCIENTIFIQUE
UNIVERSITE TUNIS EL MANAR

DEPARTEMENT DES SCIENCES DE L'INFORMATIQUE

RAPPORT De Projet de Fin d'Etudes
Présenté en vue de l'obtention du

Diplôme National d'INGÉNIEUR EN INFORMATIQUE

Sécurisation

Optimisation et virtualisation D'un serveur linux

Au SEiN DE

Élaboré par:

M. Kortli MOHAMED ALi

Encadré par :

Dr. Kaffel-Ben Ayed HELA (FST)

M. Mahjoub OuSSAMA (SOTuTECH)

Dédicaces

Amon adorable mère qui a tout sacrifié pour que j'arrive là où je suis. Amon père qui m'a aidé à être autonome dans ma vie et trouver mon chemin.

Amon cher frère Abdelkader et ma famille pour ses encouragements pour que je puisse aller jusqu'au bout dans mes études.

Atous mes amis que j'aime et qui m'ont toujours supporté dans les moments durs de mes dernières années et qui supporte mon manque quasi permanent de disponibilité à leur égard.

Atous mes chers collègues activistes dans les communautés technologiques où j'ai trouvé la passion informatique conjugué avec l'organisation des événements et la concrétisation des connaissances techniques.

Remerciements

Au terme de ce travail de fin d'études, réalisé à la société Sotutech en collaboration avec Faculté des Sciences de Tunis, je tiens à remercier vivement Monsieur Mahjoub Oussama pour son assistance lors de la réalisation de ce projet, pour sa disponibilité qui m'a permis de mener à terme ma tâche. Son encadrement m'a été très bénéfique.

Je voudrais, également, exprimer toute ma gratitude à Madame Hela Kaffel-Ben Ayed pour son suivi de près de l'avancement de ce projet, pour les conseils judicieux qu'elle n'a cessé de me prodiguer, ainsi pour la précieuse aide qui a permis d'amé-liorer la qualité de ce rapport.

Enfin, je voudrais remercier tous mes enseignants. Sans le savoir faire qu'ils n'ont cessé de me communiquer, ce stage n'aurait pu être mené à bien.

iii

Table des matières

Dédicaces i

Remerciements ii

Introduction Generale 2

1 Étude préliminaire 4

1.1 Intoduction 4

1.2 Présentation de l'organisme d'accueil 4

1.3 Présentation du projet 4

1.3.1 Problématique 5

1.3.2 Objectif du projet 5

1.3.3 Besoins fonctionnels 6

1.3.4 Besoins non fonctionnels 6

1.4 Audit de sécurité 6

1.4.1 La Sécurité Informatique 8

1.4.2 Étude des failles de sécurité d'un système Linux 9

1.4.3 Techniques de piratage et logiciels d'audit de sécurité 11

1.5 Étude des Solutions techniques existantes des failles et attaques 22

1.5.1 Solutions de détection d'intrusion 22

1.5.2 Solutions de prévention d'attaque force brute 23

1.5.3 Solutions de simulation d'intrusion 24

1.6 Conclusion 25

2 Sécurisation du serveur 26

2.1 Adoption de la politique de sécurité 26

2.2 Stratégie de base de sécurisation du serveur 27

2.2.1 La mise à jour du système 27

2.2.2 la minimisation du système 28

2.2.3 L'isolation du serveur et la protection de son accès 30

2.3 Les pare-feux et les anti-crackages 37

2.3.1 FirewallID 37

2.3.2 Fail2ban 40

2.4 Système de détection d'intrusion IDS 42

iv

 

Table des matières

 
 

2.4.1 Les détecteurs d'intrusion locales HIDS

2.4.2 Le détecteur de balayage de ports portsentry

2.4.3 OSSEC

2.4.4 Les détecteurs d'intrusions réseau NIDS

43

47

48

49

 

2.5

Le simulateur d'intrusion Nessus

52

 

2.6

Surveillance du système

54

 
 

2.6.1 Logwatch

54

 
 

2.6.2 NtopNG

54

 
 

2.6.3 Webmin

55

 

2.7

La sauvegarde et la restauration

56

 

2.8

Conclusion

59

3

Optimisation des performances et virtualisation du serveur

60

 

3.1

Optimisation des performances

60

 
 

3.1.1 Pourquoi optimiser les performances

60

 
 

3.1.2 Mesure de performance

61

 
 

3.1.3 Optimisation des performances

62

 

3.2

Virtualisation du serveur

64

 
 

3.2.1 Virtualisation : cadre d'emploi et concepts généraux

64

 
 

3.2.2 Les risques liées à la virtualisation et les recommandations de sécurité . . .

69

 
 

3.2.3 Recommandations de sécurité

71

 
 

3.2.4 Virtualisation du serveur

72

 

3.3

Conclusion

76

4

Conclusion et perspectives

77

v

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rĂªvent de jour ont conscience de bien des choses qui échappent à ceux qui rĂªvent de nuit"   Edgar Allan Poe