WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo

( Télécharger le fichier original )
par Fissale TCHAKALA
Université de Lomé Togo - Licence professionnelle 2011
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

 
 

MINISTERE

DE L'ENSEIGNEMENT REPUBLIQUE TOTOGOLAISE

 

TECHNIQUE

ET DE LA FORMATION Travail - Liberté - Patrie

PROFESSIONNELLE N° d'ordre: 2010/ 0013-MRI

UNIVERSITE DE LOME
CENTRE INFORMATIQUE ET DE CALCUL(CIC)

OPTIMISATION DE LA SECURITE DANS UN
ENVIRONNEMENT DE TRAVAIL BANCAIRE :

CAS DE LA BSIC-TOGO

MEMOIRE DE FIN D'ETUDE POUR L'OBTENTION DU DIPLOME
DE LICENCE PROFESSIONNELLE

Présenté par :

Directeur

Fissale TCHAKALA
Promotion 2009-2010

de mémoire:

Dr Eyouléki PALANGA
Directeur adjoint du CIC

Soutenu le 12 Juillet 2011

 

DEDICACES

&medf~~~~~~ ~ma et aI~~~~

~~ ~ ~~ calpa~~e ,

73oucR~a

~ ~~~ &Ew~~ ~~ ~~~

~~~~

~~ ~~~~~

i~a~~~~ ~~

REMERCIEMENTS

Durant ce stage, j'ai pu évoluer dans un environnement très instructif dont le cadre ouvert m'a permis d'obtenir tous les renseignements et toute l'aide dont j'avais besoin. Je remercie Dieu Tout Puissant pour la grâce et la miséricorde qu'il ne cesse de m'accorder.

Mes sincères remerciements vont à :

v' La Direction et à tout le corps enseignant et au personnel administratif et technique

du CIC pour leurs concours durant notre formation.

v' La Direction de la Banque Sahelo-Saharienne pour l'Investissement et le Commerce.

1' Mon Directeur de mémoire Dr Eyouléki PALANGA directeur adjoint du CIC pour son assistance malgré son emploi du temps chargé ;

1' Mon maître de stage Monsieur Tchamon NAMBO, chef du service informatique de BSIC-TOGO pour sa disponibilité et ses conseils.

1' Tout le personnel de la BSIC et précisément le service informatique de BSIC-TOGO à savoir Mr ISSIZAIWA Ali, Mr Tchaa BIDASSA, Mr Aristide NAPO KOURA pour leurs concours durant notre stage ;

v' Mes frères pour leurs multiples efforts à l'endroit de la famille ;

v' Mes amis Nyatefe, Sarfadini ; Moustapha, Zato, Abass, Amza, et Djamessi.

AVANT PROPOS

Le CIC/CAFMICRO est situé sur le Campus universitaire et est le seul centre informatique connu pour la formation de Techniciens Supérieurs spécialisés en informatique. Il a vu le jour en octobre 1990 grâce à la coopération inter nations. Les pays fondateurs de ce centre informatique sont :

Le Benin, le Burkina Faso, le Gabon, et le Togo. Ces pays avaient bénéficié du financement du Ministère français de la coopération, du Programme Inter gouvernemental (PII/UNESCO) et de l'ACCT (Agence de Coopération Culturelle et Technique), et de l'appui intellectuel du club pour l'informatique dans l'Education et de la recherche en Afrique(CINERD).

Depuis Octobre 1990 où il a ouvert ces portes, le CIC/CAFMIRO assurait la formation des techniciens supérieurs en maintenance Informatique et des techniciens supérieurs en informatique. Cette dernière filière avait été ouverte depuis la rentrée 1995 et formait en deux ans les bacheliers des séries scientifiques et techniques. Pour une meilleure formation, l'université bascule en système LMD (Licence Master Doctorat) depuis la rentrée 2006. A la rentrée 2009, le CIC (Centre Informatique et de Calcul) adopte à son sein ce système et ouvre deux filières en licence professionnelle:

v' Licence professionnelle en maintenance et réseaux informatiques ;

v' Licence professionnelle en génie logiciel.

La formation est achevée par un stage en entreprise de dix (10) semaines à la fin duquel l'étudiant présentera un mémoire qui sera censuré et lui accordera un diplôme de Licence Professionnelle au cas où son mémoire est accepté. Cette formation professionnelle a pour objectif de mettre sur le marché de l'emploi des diplômés capables de : Concevoir et mettre en place des réseaux locaux et métropolitains, administrer des réseaux, répondre de manière sécurisée aux exigences des utilisateurs, développer des applications complexes basées sur la technologie WEB, et assurer la maintenance de premier et second niveaux du matériel informatique.

TABLE DES MATIERES Pages

DEDICACES i

REMERCIEMENTS ii

AVANT PROPOS iii

TABLE DES MATIERES iv

TABLE DES FIGURES vii

TABLE DES TABLEAUX viii

GLOSSAIRE ix

INTRODUCTION 1

CHAPITRE.I PRESENTATION DE BSIC.SA 3

I.1. GENERALITES 4

I.2. ORGANISATION GENERALE DE LA BANQUE 5

I.2.1 Les organes internes 5

I.2.1.1 Le comité de Direction 5

I.2.1.2 Le comité de crédit 5

I.2.1.4 Le comité de lutte contre le blanchiment 6

I.2.2 Organigramme de la BSIC.SA 7

I.2.3 Activités 7

I.2.4 Mission principale 8

I.3. ORGANISATION INFORMATIQUE 9

I.3.1 Organigramme du service informatique 9

I.3.3 Attributions du responsable informatique 10

I.3.4 Attributions des assistants informatiques 11

I.3.5 Parc et matériel informatique 12

I.3.5.1 Les serveurs 12

I.3.5.2 Les Postes de travail 17

I.3.5.3 Les imprimantes 17

I.3.5.4 Les scanners 17

Pages

CHAPITRE II ETUDE DE L'EXISTANT 19

II.1. PREAMBULE 19

II.1.1. Problématique 20

II.1.2. But à atteindre 21

II.2. LE RESEAU INFORMATIQUE DE LA BSIC.SA 21

II.2.1. Les LAN de la BSIC.SA 23

II.2.1.1 . Le LAN du Siège. 23

II.2.1.2 Le Lan des agences de la BSIC.SA 26

II.2.2. Le réseau MAN de la BSIC.SA 26

II.2.3. Le réseau WAN de la BSIC.SA 27

II.3. CRITIQUE DE L'EXISTANT 31

II.4. LES APPROCHES DE SOLUTIONS 35
CHAPITRE III ETUDE DETAILLEE DE DEPLOIEMENT DES SOLUTIONS

PROPOSEES 37

III1. DEPLOIEMENT DES OUTILS DE MONITORING 39

III.1.1. La détection d'intrusion en général 39

III.1.1.1 Présentation de la détection d'intrusion 39

III.1.1.2 Fonctionnalités d'un système d'IDS 39

III.1.1.4 Pourquoi un Système de Détection d'Intrusion (SDI ou IDS)? 41

III.1.1.5 Test de vulnérabilité ou d'intrusion avec les outils proposés 42

III.1.1.5.1 Scan de vulnérabilités avec SARA 42

III.1.1.5.1.1 Présentation 42

III.1.1.5.1.2 Installation 42

III.1.1.5.1.3 Test de vulnérabilité avec SARA 44

III.1.1.5.3 Test d'intrusion avec Snort 51

III.1.1.5.4 Autres outils de scan 54

III.1.1.5.4.1 Scan avec Nmap 54

a) Description de Nmap. 54

b) Différents types de scan de nmap 54

Pages

III.1.1.5.4.2 Scan avec Tcpdump 58

III.1.2. Détection des systèmes et des services de cartographie 59

III.2. PRESENTATION DU PROTOCOLE IPSEC CISCO 62

III.2.1. Généralité 62

III.2.2. Les services offerts par IPSEC 62

III.2.2.1. AH (Authentication Header) 63

III.2.2.2 ESP (Encapsulating Security Payload) 63

III.2.3 Architecture 65

III.2.4 Le principe de fonctionnement 68

III.2.5. La gestion des clés dans IPSEC 69

III.2.6 Les avantages 70

III.3. AUTRES MESURES DE SECURITES RECOMMANDEES 71

CONCLUSION GENERALE 72

BIBLIOGRAPHIE ET WEBOGRAPHIE 73

ANNEXES 74

ANNEXE1 : Bilan 74

Annexe2 : Rapport de stage. 75

TABLE DES FIGURES Pages

Figure I- 1: Organigramme de la BSIC.SA 7

Figure I- 2: Organigramme du service informatique 9

Figure II- 1: Architecture du réseau LAN du siège 25

Figure II- 2: Schéma synoptique du réseau MAN de la BSIC 27

Figure II- 3: Descriptif du réseau WAN de la BSIC.SA 29

Figure II- 4: Architecture du réseau lié à l'internet 30

Figure III- 1: Scanning du serveur DNS avec SARA 45

Figure III- 2: Degré de vulnérabilité 46

Figure III- 3: Rapport de vulnérabilité avec Sara 47

Figure III- 4: Trafic du réseau avec ETHERAPE 50

Figure III- 5: Scanning avec Snort 53

Figure III- 6: Scanning avec nmap sur le serveur DNS 57

Figure III- 7: Scanning du réseau local du siège par Axence NetTools. 60

Figure III- 8: Architecture logique de BSIC 61

Figure III- 9: Fonctionnement d'IPSEC. 68

TABLE DES TABLEAUX Pages

Tableau I- 1: Configuration des serveurs (04) de marque HP Compaq DL 380 G3 14

Tableau I- 2: Configuration des serveurs (04) de marque HP Compaq ML 350 G2 15

Tableau I- 3: Configuration des serveurs (02) de marque HP Compaq ML 580 G5 16

Tableau I- 4: Configuration des serveurs (02) de marque HP Compaq ML 385 G5 16

Tableau I- 5: Caractéristique générale des PC HP Pentium 4 mis en place 17

Tableau III- 1: Fonctionnalité des modes tunnel et transport 65

GLOSSAIRE

SWIFT: Society for Worldwide Interbank Financial Telecommunication VSAT: Very Small Aperture Terminal

RTGS: Real time gross settlement systems (pour l'échange et le règlement des Paiements d'Importance Systémique, aux niveaux national et sous régional)

NAT: Network Address Translation

ADSL: Asymmetric Digital Subscriber Line (ADSL) est une technique de communication qui permet d'utiliser une ligne téléphonique ou une ligne RNIS pour transmettre et recevoir des données numériques de manière indépendante du service téléphonique proprement dit (contrairement aux modems dits analogiques)

CPL: courants porteurs en ligne réfère à une technique permettant le transfert d'informations numériques en passant par les lignes électriques

SYN/ACK: synchronize-acknowledgment RST: réinitialisation de la connexion

DNS: Le Domain Name System ou système de noms de domaine est un service permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine.

SNMP: Simple Network Management Protocol en français « protocole simple de gestion de réseau », est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

DHCP: Dynamic Host Configuration Protocol est un terme anglais désignant un protocole réseau dont le rôle est d'assurer la configuration automatique des paramètres

IP d'une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau.

KONQUEROR est le navigateur Web et le gestionnaire de fichiers libre de l'environnement de bureau KDE (un projet de logiciel libre historiquement centré autour d'un environnement de bureau pour systèmes UNIX).

GNOME: GNU Object Model Environment (GNU est système d'exploitation libre de style Unix)

TTL: Time to live indique le temps pendant lequel une information doit être conservée, ou le temps pendant lequel une information doit être gardée en cache (c'est une donnée placée au niveau de l'en-tête du paquet IP qui indique le nombre de routeurs maximal de transit)

HTTP: HyperText Transfer Protocol est un protocole de communication client-serveur

POP3 : (Post Office Protocol littéralement le protocole du bureau de poste) version 3 est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique.

SQL : Structured Query Language ou Langage de requêtes structuré

IEFT: Internet Engineering Task Force

RFC: Request For Comments MD5: Messages Digest 5

SHA1: Secure Hash Algorithm 1 DES: Data Encryption Standard CBC: Cipher Block Chaining SPD: Security Policy Data

SA: Security Association

ESP: Encapsulating Security Payload

ISAKMP: Internet Security Association and Key Management Protocol

IKE: Internet Key Exchange

Stal02: W. Stallings. Sécurité des réseaux, Applications et standard, Editions Vuibert

Informatique, Paris, 2002. ISBN 2-7117-8653-6

Wrig94: G. R. Wright and W. R. Stevens. TCP/IP Illustrated, Volume 2. Addison-Wesley Publishing Company, 1994.

Mark97: T. Markham; Internet Security Protocol; Dr. Bobb's Journal; juin 1997. VPS: Virtual Private Server

VPN: Virtual Protocol Network

PIX: Private Internet Exchange

USB: Universal Serial Bus

OSPF: Open Short Path Firs

INTRODUCTION

L'informatique est devenue un outil incontournable de gestion, d'organisation, de production et de communication. Le réseau informatique de la BSIC met en oeuvre des données sensibles, les stocke, les partage en interne, les communique parfois à d'autres banques comme BCEAO ou Filiales. Cette ouverture vers l'extérieur conditionne des gains de productivité et de compétitivité.

Il est donc impossible de renoncer aux bénéfices de l'informatisation, d'isoler le réseau de l'extérieur, de retirer aux données leur caractère électronique et confidentiel. Les données sensibles du système d'information de la BSIC sont exposées aux actes de malveillance. Il est donc capital de veiller à la sécurité des données aussi bien en interne qu'à l'extérieur.

La BSIC dispose d'un réseau informatique qui lui permet de faire des échanges d'informations avec ses partenaires. Par conséquent elle doit gérer et sécuriser son système d'information très important. Outre cette ouverture de l'extérieur, elle est menacée à l'intérieur de son réseau local par des virus informatiques et quelques disfonctionnements de son système informatique.

C'est pour palier à ces problèmes précités, que la Direction Générale de BSIC nous a permis d'effectuer un stage de deux mois au sein de leur société en vue de trouver une solution à la sécurité du système informatique. Cela nous a amené à auditer le réseau informatique de la BSIC et à établir une politique de sécurité. Ce stage est sanctionné par un rapport de stage qui servira de mémoire de fin de formation en licence professionnelle (option Maintenance et Réseaux Informatiques).

Ainsi, pour répondre à ces besoins informatiques, le CIC (Centre Informatique et de Calcul) demande à ses étudiants en fin de formation en Licence Professionnelle, deux à trois mois de stage pratique en entreprise en vue de s'imprégner des réalités du terrain et d'y apporter des solutions en mettant en application les connaissances acquises tout au long de leur formation universitaire. A la fin de stage, nous avons établit un rapport de stage qui relate le travail que nous avons effectué lors de notre stage au sein de la BSIC-TOGO. Il s'est déroulé du 02 Août au 30 septembre 2010 à la direction générale de la Banque Sahélo Saharienne pour le Commerce et l'Investissement (BSIC-TOGO). Il a été l'opportunité pour moi d'appréhender

de nouvelles connaissances techniques et d'acquérir de nouvelles compétences. Nous vous exposerons dans ce rapport en premier lieu, une présentation de la BSIC-TOGO.

Ensuite, nous aborderons les différents aspects de notre travail durant ces deux mois à BSIC et enfin, en conclusion, nous résumerons les apports de ce stage.

CHAPITRE.I PRESENTATION DE BSIC.SA

I.1. GENERALITES

Née de la vision panafricaine des leaders et chefs d'état des pays membres de la CEN-SAD (Communauté des Etats Sahélo Sahariens), la Banque Sahélo Saharienne pour l'Investissement et le Commerce est une illustration de l'intégration économique de la sousrégion du Sahel et du Sahara. Aujourd'hui la BSIC est un réseau de banques implantée dans plusieurs pays de la communauté CEN-SAD (Bénin, Burkina-Faso, Mali, Niger, Sénégal, le Togo, la Libye, le Tchad, le Centrafrique, la Gambie et le Ghana). Son objectif est de:

" Contribuer au développement économique et social des états membres,

v' soutenir les économies de la communauté à travers le financement des secteurs

porteurs de croissance,

v' promouvoir l'investissement dans les états membres de la communauté,

v' promouvoir les échanges commerciaux entre les états membres de la communauté,

v' financer les crédits de campagne des produits primaires de base (coton, arachide,

sésame, gomme arabique, cacao etc.), besoins productifs et tous besoins

d'exploitation courante des entreprises commerciales (concours en trésorerie ou

engagements par signature).

Conformément à ses statuts, la BSIC offre à sa clientèle, les prestations de services bancaires, économiques et financiers. Pour y arriver:

Elle accepte tout dépôt de quelque nature ou origine que ce soit, traites ou lettres de change (effet de commerce par lequel une personne donne ordre à une autre de payer à son ordre ou à celui d'une troisième une certaine somme d'argent à échéance déterminée);

v' elle consent des prêts de toute nature ;

1' elle donne son aval ou sa caution

v' elle souscrit, achète et autrement acquiert, détient, vend et place de quelque manière

que ce soit, des actions de capital de n'importe quelle catégorie, ainsi que tout autre

titre et valeurs de quelque nature que ce soit, et exercice tout droit s'y rapportant ;

v' elle participe au placement, à l'émission et à la distribution d'actions et d'autres
titres et valeurs de toute nature ;

v' elle transfère à des tiers les droits résultant de tout prêt ou investissement dans des

titres et valeurs qui auraient pu être faits par la banque, et investit ou réinvestit les fonds en provenant ;

v' et généralement, elle fait toute opération de nature à favoriser son développement,

notamment par la création de nouveaux produits.

I.2. ORGANISATION GENERALE DE LA BANQUE [2]

I.2.1 Les organes internes

Indépendamment des organes d'administration légaux (Assemblée Générale des actionnaires, Conseil d'Administration), quatre (04) organes coexistent au sein de la banque avec un rôle consultatif

v' le Comité de Direction ;

v' le Comité interne de crédit ;

v' le Comité d'achat ;

1' le Comité de lutte contre le blanchiment;

I.2.1.1 Le comité de Direction

Sa composition varie selon la filiale mais, dans tous les cas, il comprend au minimum, outre le Directeur Général et son adjoint, les chefs de service de la Banque. Il se réunit hebdomadairement. En tant qu'organe d'information et de coordination des différents services de la Banque, il connaît de façon générale, toutes les affaires relatives au fonctionnement, à l'activité, à la gestion du personnel et au développement de la Banque.

I.2.1.2 Le comité de crédit

Il comprend nécessairement le Directeur Général et son adjoint, un juriste, le chef du service crédit et les gestionnaires de comptes. Le Comité de Crédit se prononce sur tout dossier de crédit accordé par la Banque. Il se réunit formellement une fois par trimestre pour connaître l'évolution du portefeuille de la banque, les créances en souffrance, les provisions et le recouvrement. Il a l'obligation de se réunir aussi souvent que nécessaire.

Toutefois, pour des raisons d'efficacité, les décisions de prêts peuvent être prises par le Directeur Général de la banque dans la limite de ses pouvoirs. Les dossiers dont la limite excède les pouvoirs du Directeur Général et qui relèvent de la compétence du Conseil d'Administration ou du siège doivent faire au préalable l'objet de réunion formelle du Comité de Crédit suivi d'un procès verbale.

I.2.1.3 Le comité d'achat

Il comprend nécessairement le Chef du service administratif et du personnel, le Chef du service

comptabilité et le Chef du service juridique. Sa présidence est assurée par le service administratif et du personnel. Il se réunit aussi souvent que nécessaire pour trancher sur les dossiers d'achat ou d'acquisition de biens pour la banque.

I.2.1.4 Le comité de lutte contre le blanchiment

Il se compose du chef du service des opérations avec l'étranger, de l'auditeur interne, du chef du service des opérations locales et est placé sous la présidence du chef du service juridique. Il a pour rôle l'étude et la mise en place des dispositions utiles pour lutter contre le blanchiment de l'argent.

I.2.2 Organigramme de la BSIC.SA

SE CRETAIRE DGA

SECRETAIRE DG

CONSEIL
D'ADMINISTRATION

DIRE CTEUR
GENERAL

DIRE CTEUR
GENERAL
ADJOI NT

AUDIT
INTERNE

CONS EILLER
JURIDI QUE

DIRECTEUR
CENTRAL

SERV.

SERV.
INFORMA-

TIQUE

SERV.
COM PTA-

BILITE

SERV.

S ERV .
CREDIT

SERV.
COMMERCIAL

ADMINISTRA-
TIVE

P ORTEFEUIL-
LE

S ERV
OPE RATIONS
LOCALE S

SE RV
OPERATIONS
ETRANGERES

Figure I- 1: Organigramme de la BSIC.SA

I.2.3 Activités

En tant que banque commerciale, elle assure les services bancaires financiers grâce à des instruments modernes de paiement. Elle finance également les opérations bancaires, notamment les besoins d'exploitation de leur clientèle (fonds de roulement, escompte du papier commercial caution et avals etc. ...). Elle finance les opérations de commerce extérieur et participe au financement des crédits de campagne des principaux produits

Présenté et soutenu par Fissale TCHAKALA 7

d'exploitation. En tant que banque d'investissement, elle finance les projets d'investissements productifs des entreprises du secteur privé mixte ou public.

I.2.4 Mission principale

La mission principale de la banque est de contribuer au développement socioéconomique des états membres. Elle exerce à ce titre toutes les activités bancaires, financières et commerciales, y compris celles relatives au financement du commerce extérieur et des projets d'investissement

CHEF SERVICE
INFORMATIQUE

ASSISTANTS
INFORMATIQUES

I.3. ORGANISATION INFORMATIQUE

I.3.1 Organigramme du service informatique

ADMINISTRATION
SYSTEMES

MONETIQUE

RESEAU
ET
SYSTEME

ASSISTANT
PRODUIT
INTERNE

EXPLOITATION
BANCAIRE

RELATION
AVEC
L'EXTERIEUR

Figure I- 2: Organigramme du service informatique

I.3.2 Activités du service informatique

L'organisation informatique de la BSIC.SA s'articule autour d'un service informatique composé d'un responsable et de trois assistants informatiques. Le service informatique est chargé d'assurer la disponibilité permanente du système informatique à travers une gestion efficiente et efficace des ressources informatiques. Les principales activités du service portent

sur :

v' Les études et les choix des solutions techniques ;

1' l'administration des réseaux LAN, WAN ;

v' Le paramétrage, l'administration et l'exploitation des progiciels de la banque;

v' l'administration des bases des données ;

v' la conception et la réalisation d'applications informatiques spécifiques ;

v' la gestion du matériel informatique ;

v' la formation et l'assistance aux utilisateurs ;

v' les études des solutions dégradées, en cas de blocage/panne logicielle et matérielle ;

1' le contrôle de la bonne exécution des contrats de maintenance

I.3.3 Attributions du responsable informatique

Le responsable informatique a en charge :

v' L'organisation, la planification et la régulation des activités du service ;

v' l'affectation judicieuse de toute ressource informatique ;

v' l'administration des données et des systèmes d'exploitation;

v' le paramétrage des progiciels utilisés par la BSIC (Smart Bank, RTGS, UAP, ImageChèque) ;

v' la conception et la mise en oeuvre des applications informatiques spécifiques ;

v' la mise en oeuvre d'un plan de routine journalière pour vérifier les états des systèmes

informatiques et des bases de données ;

v' la mise en oeuvre d'un système de contrôle permettant d'assurer la sécurité et

l'intégrité des bases de données,

v' la mise en oeuvre d'un plan de sauvegarde et de restauration des données ;

v' l'élaboration d'un manuel de procédure et d'exploitation des différents logiciels;

v' le suivi et le contrôle de toutes les opérations sur le réseau informatique et de

télécommunication ;

1' le suivi permanent du bon fonctionnement des équipements informatiques;

v' le suivi des opérations de sauvegarde et de restauration des données systèmes et
applications ;

v' le suivi de la mise à jour des différents logiciels ;

v' la formation des utilisateurs sur les logiciels utilisés par la banque ;

v' le suivi de la maintenance de l'ensemble du parc informatique ;

v' la vérification et le renouvellement des licences ;

v' l'assistance aux utilisateurs ;

v' l'exécution de toutes autres tâches à la demande de la hiérarchie relevant de son

domaine de compétence.

I.3.4 Attributions des assistants informatiques

Ils ont pour tâches :

v' L'administration du réseau informatique et de télécommunication sur la base d'un plan directeur d'administration préétabli et validé par le Responsable Informatique ;

v' garantir la régularité du fonctionnement de tout équipement réseau et de

télécommunication sur la base d'un plan d'exploitation et d'intervention préétablit et validé par le responsable informatique ;

v' organiser le repérage des prises informatiques et téléphoniques du réseau;

~ assurer la sauvegarde régulière de la base Active Directory ;

~ assurer la sauvegarde régulière des bases de données exploitées par la BSIC (Smart

Bank, SmartSign, UAP, Image-Chèque, ...);

v' Elaborer et mettre en oeuvre un système d'inventaire des équipements informatiques ;

v' garantir la régularité de l'approvisionnement en consommables informatiques ;

~ assurer la formation des utilisateurs sur les logiciels bureautiques et de messagerie

électronique ;

~ assurer le support utilisateur ;

~ assurer les routines quotidiennes de vérification de l'état des serveurs ;

~ assurer l'automatisation des tâches par la réalisation d'applications informatiques

sur demande ;

v' la configuration des IP phones et des caméras de surveillance ;

~ assurer le suivi, les mises à jour et la sauvegarde de Swift ;

~ assurer le suivi du système de détection incendie ;

~ assurer le paramétrage, le suivi et la maintenance de premier niveau du système de

gestion de la file d'attente ;

v' toutes autres tâches à la demande du responsable Informatique relevant de son domaine de compétence.

I.3.5 Parc et matériel informatique

Le parc informatique de la BSIC est composé pour l'essentiel de matériel de génération récente de marque HP pour la plupart. Tout employé qui, de par ses fonctions, entre dans le processus de l'administration ou de l'exécution des opérations bancaires, possède un PC. A ce jour, le parc Informatique est constitué de plusieurs équipements comprenant des serveurs, des ordinateurs de bureau, des ordinateurs portables, des imprimantes, des scanners, des Switch, des routeurs, des firewalls, des modems et des téléphones IP.

I.3.5.1 Les serveurs

Le système informatique de la BSIC comprend des serveurs (rackables) dont les caractéristiques correspondantes sont renseignées dans les Tableaux I-1, I-2, I-3, I-4,

Ces serveurs sont:

v' SMARTBK-LIVE

C'est le serveur de production de l'applicatif bancaire Smartbank; il comprend la base de données ORACLE qui gère toutes les données financières de la banque. Le système d'exploitation utilisé est Windows 2003 Entreprise Server English version. Ce serveur est également configuré comme le Premier Contrôleur du Domaine (PDC : Primary Domain controler) avec le service « Active Directory » pour la gestion des

utilisateurs. Les services suivants ont été activés sur ce serveur : service DHCP et DNS.

v' SMARTBK-TEST

C'est le serveur de secours pour l'applicatif bancaire Smartbank; c'est aussi le Deuxième Contrôleur du Domaine (BDC : Binary Domain Controler) avec le service « Active Directory» pour la gestion des utilisateurs.

En cas de panne du serveur primaire, ce serveur prend immédiatement le contrôle du domaine et assure les mêmes fonctions que le serveur principal. Les versions identiques de systèmes d'exploitation, de moteur de base de données ORACLE ainsi que tous les applicatifs du logiciel Smartbank y sont installés pour permettre à l'administrateur d'opérer un basculement aisé en cas de dysfonctionnement grave ou de panne du serveur principal. Il faut signaler que c'est sur ce serveur qu'est installé le module LIVE de SMARTLENDING pour la gestion des prêts

v' IMAGECHEQUE-LIV

C'est le serveur de production de l'applicatif de traitement des chèques et effets pour la télécompensation « Image-Chèque »; une base de donnée SQL SERVER 2000 est installée et permet de gérer toutes les informations liées aux données numériques et images provenant du « scan » des chèques et effets à présenter. Les données liées aux chèques et effets de la compensation retour y sont également stockées. Le système d'exploitation utilisé est Windows 2003 Entreprise Server English version.

v' SRV_UAP-LIVE

C'est le serveur de production de la plateforme de participation directe à la télécompensation UAP; il supporte la base de données ORACLE 8i STANDARD qui gère toutes les données numériques et images provenant des chèques et effets de la compensation Aller/Retour. Il assure la transmission sécurisée des données à la banque centrale. Le système d'exploitation utilisé est Windows 2003 Entreprise Server.

Ces quatre serveurs présentent les mêmes caractéristiques dont la configuration matérielle est illustrée dans le Tableau I-1.

Tableau I- 1: Configuration des serveurs (04) de marque HP Compaq DL 380 G3

Configuration Matérielle des Serveurs

ProLiant Compaq DL380 G3 Xeon 2800 Ghz

2 Go de RAM

4 X 72,8 Go de Disque HOT PLUG 4 X 36,4 Go de Disque HOT PLUG

2 Cartes Réseau

1 Smart Array Raid Controller

v' IMAGECHEK-TEST

C'est le serveur de secours pour l'applicatif de traitement des chèques et effets pour la télécompensation « image-chèque » ; il est installé et configuré exactement comme le serveur principal Une application de réplication de données est installée pour copier la base SQL du principal à tout instant, ceci permet d'avoir une image fidèle de la base de données en cas de panne ou de dysfonctionnements graves sur le serveur principal.

v' SVR_UAP-BKP

C'est le serveur de secours de la plateforme de participation directe à la télécompensation UAP; il est installé et configuré exactement comme le serveur principal (UAP-MAIN) afin de prendre le relais en cas de panne ou de dysfonctionnement grave du serveur principal.

v' INTRANET

C'est le serveur de Mail de la BSIC. Il héberge MDEAMON qui est le serveur mail utilisé par le groupe BSIC. Il comprend également un serveur FTP. Ce serveur FTP est utilisé pour l'envoi des sauvegardes quotidiennes au siège à Tripoli.

v' BSIC-BKP

C'est le serveur de secours pour l'applicatif bancaire Smartlending et est celui utiliser pour le chargement des bases pour des besoins des utilisateurs

Le Tableau I.2 permet de voir les caractéristiques communes de ces quatre serveurs. Tableau I- 2: Configuration des serveurs (04) de marque HP Compaq ML 350 G2

Configuration Matérielle des Serveurs

ProLiant Compaq ML 350 G5 Xeon 2800 Ghz

2Go de RAM

4X 36,4 Go de Disque HOT PLUG

2 Cartes Réseau

1 Smart Array Raid Controller

.

v' SERVEUR SMARTATM

C'est le serveur Live sur lequel est installé le module de gestion de transactions par carte bancaire, Smartatm. Il s'agit de l'interface entre le système d'information bancaire (SIB) et le système de gestion de la monétique. Il contient non seulement la base de données Smartatm mais aussi l'application et son host interface.

v' SERVEUR SMART SMS & PHONE BANKING

C'est le serveur live ou sont installés les modules suivants :

> Smart SMS pour l'envoi par SMS des soldes et autres informations bancaires.

> Smart PHONE ou le serveur vocal.

Les deux serveurs présentent des caractéristiques communes renseignées dans le Tableau I.3

Tableau I- 3: Configuration des serveurs (02) de marque HP Compaq ML 580 G5

Configuration Matérielle des Serveurs

ProLiant Compaq ML 580 G5 Xeon 2800 Ghz

4 Go de RAM

16 X 146 Go de Disque HOT PLUG

2 Cartes Réseau

2 Smart Array Raid Controller

v' SERVEUR BACKUP DE SMART ATM

v' SERVEUR BACKUP SMART SMS & PHONE BANKING

Les caractéristiques de ces deux serveurs sont présentées dans le Tableau I.4:

Tableau I- 4: Configuration des serveurs (02) de marque HP Compaq ML 385 G5

Configuration Matérielle des Serveurs

ProLiant Compaq ML 385 G5 Xeon 2800 Ghz

4 Go de RAM

8 X 146 Go de Disque HOT PLUG

2 Cartes Réseau

1 Smart Array Raid Controller

Il faut noter que le grand nombre de serveurs ainsi énuméré au niveau de la BSIC est dû à la politique adopté au niveau du groupe qui veut pour chaque machine un backup parfait et prêt à fonctionner en cas de panne de la machine live.

I.3.5.2 Les Postes de travail

La BSIC dispose d'une centaine de PC HP Pentium 4, CPU 2.40 GHZ munis d'écrans plats de 15 ou 17 pouces. Tous ces postes de travail sont connectés au réseau informatique. Les Caractéristiques des postes de travail sont présentées sur le tableau de la page suivante.

Tableau I- 5: Caractéristique générale des PC HP Pentium 4 mis en place

Fabricant

HP

Processeur

Pentium 4 CPU 2,40 Ghz

Mémoire

512 ou 1000 Mo de RAM

Disque

40 ou 80 Go

Système d'exploitation

Microsoft XP pro (version française ou
anglaise)

I.3.5.3 Les imprimantes

41 imprimantes sont installées et configurées sur le réseau local :

1' 14 imprimantes Laser HP1320 ;

v' 07 imprimantes Laser HP 1022n série ;

v' 01 imprimante scan jet ;

1' 02 imprimantes HP photosmart 2573 ;

1' 01 imprimante Laser 4250 ;

v' 03 imprimantes Laser HP 1300 ;

1' 02 imprimantes matricielles Epson DFX 9000 ; 1' 11 imprimantes matricielles Epson LQ 590 ;

La plupart de ces imprimantes sont partagées sur le réseau afin de permettre à tous les utilisateurs de pouvoir imprimer sans difficulté.

I.3.5.4 Les scanners

Deux (02) scanners HP SCANJET 4890 d'une vitesse de numérisation de 15PPM sont configurés et installés :

v' Un au service des opérations locales pour la capture des signatures de la clientèle ;

v' un au secrétariat du DG pour la capture des documents de type variable pour les

besoins de la banque.

CHAPITRE.II ETUDE DE L'EXISTANT

II.1. PREAMBULE

Une bonne compréhension de l'environnement informatique aide à déterminer la portée d'une politique de sécurité du réseau à adopter. Il est essentiel de disposer d'informations précises sur l'infrastructure réseau physique et les problèmes qui ont une incidence sur le fonctionnement du réseau. En effet, ces informations affectent une grande partie des décisions que nous allons prendre dans le choix d'une politique de sécurité.

II.1.1.Problématique

La sécurité des données au sein d'une banque est très capitale de nos jours. De nombreuses affaires récentes ont mis en avant le problème du respect de la vie privée sur le lieu de travail au travers de l'utilisation parfois abusive de l'informatique et des réseaux.

Pour lutter contre la menace accidentelle ou intentionnelle de ces données, la BSIC s'engage à mettre en place des moyens pour réduire la vulnérabilité de son système. Il convient alors d'identifier les exigences fondamentales en matière de sécurité informatique. Elles caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques en regard de la sécurité :

v' disponibilité : demande que l'information sur le système soit disponible tout temps aux personnes autorisées.

v' confidentialité : demande que l'information sur le système ne puisse être lue que par les personnes autorisées.

v' intégrité : demande que l'information sur le système ne puisse être modifiée que par les personnes autorisées.

Notre besoin de sécurité pour cette étude se résume aux points suivants :

v' Les intrusions dans le réseau ;

v' L'interconnexion entre les agences, entre le siège et les différentes filiales ;

v' La lutte contre les virus dans le réseau,

v' la vulnérabilité des machines sur le réseau.

II.1.2. But à atteindre

Il s'agit de faire pour notre étude, un état des lieux de la sécurité du réseau informatique actuel. Cet état permettra d'analyser et de contrôler le trafic sur notre réseau, de retrouver les défaillances sur le réseau, les corriger, et de résoudre les problèmes d'intrusions qui pourraient compromettre la sécurité de celui -ci.

Notre étude a alors pour but d'évaluer les faiblesses des systèmes et failles de sécurité des sous réseaux et proposer des solutions aptes à les corriger.

Avec l'étude du réseau existant de la BSIC, nous présenterons des menaces auxquelles la banque fait face, les défaillances par rapport aux sous réseaux, et nous terminerons par des recommandations conformément aux défaillances dans le réseau.

II.2. LE RESEAU INFORMATIQUE DE LA BSIC.SA

Un réseau informatique est un système de communication de données à travers des
équipements informatiques interconnectés entre eux. Cette interconnexion se fait à l'aide

d'éléments filaires ou non. Il vise donc à :

v' Centraliser les informations et les mettre à la disposition de plusieurs utilisateurs ;

v' échanger des informations ;

v' partager les fichiers et applications.

Il existe plusieurs types de réseaux informatiques à savoir : WAN, LAN, MAN, etc.... Les différents types de réseaux :

v' LAN (Local Area Network) : c'est un système de communication permettant de relier quelques centaines d'ordinateurs dans un espace géographiquement limité à une salle, ou à un bâtiment. Ce type de réseau est utilisé pour relier entre eux les ordinateurs d'une entreprise. Ces réseaux ont par ailleurs la particularité d'être placés sous une autorité privée. Du fait de la faible dimension de ce type de réseau, les

délais de transmissions sont courts, avec peu d'erreurs, ce qui a l'avantage d'en simplifier l'administration.

" MAN (Metropolitan Area Network) : c'est un réseau qui s'étend sur une zone géographique de la taille d'une ville. Il interconnecte plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local. Autrement dit, les caractéristiques principales du réseau MAN sont : étendue géographique moyenne et limitée (étendue inférieure à 10 km de diamètre environ), débit élevé (entre 10 et 100 Mbps), capacité d'interconnexion de réseaux locaux. Les réseaux MAN peuvent cette fois être placés sous une autorité publique et peuvent être utilisé pour transmettre voix et données.

" WAN (Wide Area Network ou réseau étendu) est un réseau qui interconnecte plusieurs LAN à travers de grandes distances géographiques. Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau. Ce type de réseau couvre une très large étendue géographique, de l'ordre parfois du millier de kilomètres. Les infrastructures utilisées sont en fait celles déjà existantes, à savoir celles des télécommunications. C'est du coup l'un des points de convergence de l'informatique et des télécoms. Actuellement, ces infrastructures sont renouvelées pour parfaire cette convergence et améliorer la qualité du service fourni par de tels réseaux, mais cela coûte très cher (voir plus bas, les problèmes de performance). Les réseaux WAN sont en fait destinés à transporter des données numériques sur des distances à l'échelle d'un pays, voire d'un continent

ou de plusieurs continents. Le réseau est soit terrestre, et il utilise en ce cas des infrastructures au niveau du sol, essentiellement de grands réseaux de fibre optique, soit hertzien, comme les réseaux satellite [3].

La BSIC regroupe à son sein toutes ces notions à travers :

v' LAN siège et différentes agences ;

'I MAN connexion Siège et les agences de Lomé ;

v WAN connexion avec les agences de l'intérieur et les autres filiales de groupe BSIC.

II.2.1. Les LAN de la BSIC.SA

Le réseau informatique de BSIC compte dix(10) LAN (neuf LAN pour les neuf agences et un LAN pour le siège).

II.2.1.1 . Le LAN du Siège.

L'interconnexion de ce réseau LAN est de type client-serveur. C'est un réseau de type étoilé constitué d'un rack contenant différents équipements de connexions situés dans la salle informatique au premier niveau du siège de la banque et des câbles de type catégorie 6 partant de cette salle pour aboutir aux différents postes de travail sous forme de prises réseau.

En effet le Lan du siège est le plus grand de tous les Lan de la BSIC. Il est constitué :

v' D'une centaine (100) d'ordinateurs connectés sur des Switch par l'intermédiaire des

câbles UTP de catégorie six (6) ;

v' trois (3) répartiteurs RJ45 24 ports (dans la salle informatique au premier étage), qui

sont les points de connexion des câbles desservants les prises informatiques murales des différents bureaux ;

v' quatre (4) Switch Cisco 3550 et 2960 pour le brassage des prises informatiques aux

répartiteurs ;

~ un routeur CISCO jouant le rôle de passerelle avec les agences ;

1' un (1) routeur CISCO 3745 jouant le rôle d'autocommutateur téléphonique; ~ un (1) routeur CISCO 2860 jouant le rôle de passerelle avec la BCEAO ;

1' Un (1) routeur CISCO 3640 jouant le rôle de routeur central pour l'interconnexion

des points de ventes ;

1' Neuf (9) routeurs CISCO 1725 au niveau de chaque point de vente ;

1' 18 Modem pour les liaisons LS dont neuf (09) au siège et Un (1) par point de vente ;

~ un (1) Modem pour les communications numériques (ligne T2) ;

~ un (1) Modem pour la liaison spécialisée avec la BCEAO ;

1' dix (10) Modem ADSL pour la connexion Internet dont 1 au siège et 09 en agence; 1' trois (3) Modems COMTECH pour le VSAT [2] ;

1' deux (2) multiplexeurs SDM pour le VSAT [2]

Le câblage informatique est entièrement encastré. Les câbles transitent par des gaines techniques et ensuite par des boîtes de dérivation à partir desquelles ils sont dirigés dans les différents bureaux. Les postes téléphoniques IP sont connectés aux prises murales.

Les serveurs d'exploitation sont montés en racks dans une armoire 42. Les ordinateurs serveurs fournissent des services et des ressources à la demande des ordinateurs clients. Les machines clientes sont connectées soit aux Switch soit en série avec les téléphones IP. Ces derniers sont à leurs tours raccordés aux prises murales issues des répartiteurs installés dans la salle machine. Les répartiteurs sont à leurs tours reliés aux Switch CISCO qui se communiquent avec les routeurs CISCO.

Dans ce réseau, on retrouve les imprimantes et les scanners partagés par la plupart des services. La majorité des serveurs sont installés dans la salle machine à accès réservé. Le serveur SWIFT est en outre localisés dans une salle au rez-de-chaussée permettant à certains services d'envoyer ou de recevoir des messages SWIFT ; la même salle est utilisée pour le RTGS (le transfert interbancaire à temps réel).

Les réseaux en étoile apportent une administration et des ressources centralisées. Cependant, comme chaque ordinateur est relié à un point central, cette topologie exige davantage de câblage dans le cas d'un grand réseau. De plus, si le point central (commutateur) tombe en panne, tous les ordinateurs connectés sont mis hors service.

Figure II- 1: Architecture du réseau LAN du siège

Il était facile pour nous d'ajouter de nouveaux ordinateurs et de procéder à des modifications, et à un Contrôle et administration centralisés.

La panne d'un seul ordinateur n'a pas d'incidence sur le reste du réseau. Une station émet sur le réseau un message à destination d'une autre en précisant l'adresse du destinataire (et évidemment sa propre adresse en tant qu'expéditeur). Chaque station du réseau voit passer le message et extrait l'adresse de destination, s'il s'agit de la sienne elle le traite et sinon l'ignore.

La Figure II.1 nous donne un aperçu de l'architecture de ce réseau.

II.2.1.2 Le Lan des agences de la BSIC.SA

Le réseau local des agences est un réseau des ordinateurs clients, qui interconnecte ces derniers au réseau LAN du siège. Ce réseau est constitué de :

1' Quatre (4) ordinateurs connecté à un Switch ;

1' un routeur Cisco pour les interconnexions avec le siège, les autres agences et les

filiales ;

1' un modem pour la ligne spécialisée louée auprès de Togo Télécom ;

1' une imprimante réseau pour les impressions des badges et reçus ;

1' un Switch Cisco et des câbles UTP de catégorie 6

Ce réseau est limité à une salle et présente une architecture de type étoilée car les ordinateurs sont reliés à un Switch central.

II.2.2. Le réseau MAN de la BSIC.SA

Le Réseau MAN de la BSIC est constitué de l'ensemble des LAN de Lomé interconnectés entre eux via les liaisons spécialisées de l'opérateur TOGO TELECOM.

Interconnexions des agences

Les agences sont interconnectées à la direction par l'intermédiaire d'une ligne spécialisée louée chez le fournisseur d'accès qui est TOGO TELECOM. Ainsi chaque agence dispose d'un modem Sagem qui lui permet de communiquer aussi bien avec le siège qu'avec les autres agences. Cette interconnexion est de type point à point, car un message pour aller de l'expéditeur au destinataire doit transiter par une station intermédiaire. Il existe alors plus d'un chemin entre deux extrémités. Mais tout se passe comme si les machines des agences sont dans le LAN du siège. Ainsi, chaque agence dispose d'un routeur et d'un modem qui lui permettent de communiquer avec ses partenaires.

La Figure II.2 présente schématiquement ce type de réseau.

Figure II- 2: Schéma synoptique du réseau MAN de la BSIC

II.2.3. Le réseau WAN de la BSIC.SA

Le WAN de BSIC interconnecte plusieurs LAN des différentes Filiales des pays membres. Les échanges d'informations entre Ces différentes filiales BSIC s'effectuent grâce au réseau VSAT installé dans chaque filiale par une société monégasque SONEMA.

Pour cette interconnexion, on recense les équipements physiques comme :

1' Trois modems : un modem configuré en réception et émission et un autre qui est

configuré en réception ; le troisième sert de secours ;

1' un multiplexeur qui assure le routage des informations entre le réseau VSAT et le

réseau local ;

1' un Switch qui permet la connexion réseau entre le multiplexeur et les modems.

La sécurité du transfert de données par la VSAT est assurée par la société SONEMA et est conditionnée par un code utilisateur et un mot de passe lesquels permettent de loguer sur un répertoire spécifique. De plus un firewall FORTIGATE 500 est installé au Benin pour empêcher les intrusions et possède un module d'antivirus.

Ce système de VSAT relie la BSIC-TOGO avec les autres filiales comme BSIC-MALI, BSIC-BENIN etc. Le transfert de données dans ce réseau se fait par l'intermédiaire d'un protocole FTP.

Exemple : Le service informatique du Mali charge le DUMP (sauvegarde ou backup) du TOGO à partir d'un serveur de messagerie par le protocole FTP (file transfert protocole). Ce serveur est en fait un serveur FTP qui sert de dépôt des rapports d'activités journalières de la banque que les informaticiens locaux uploadent.

Outres ces liaisons VSAT, le WAN de BSIC interconnecte l'agence de KARA à celles de LOME notamment le siège.

Pour atteindre ces objectifs, la BSIC.SA entame la construction de nouvelles agences à l'intérieur du pays dont entre autres : l'agence de Kpalimé, l'agence de Sokodé, l'agence de Cinkassé.

L'architecture de ce réseau est matérialisée par la Figure III.3 ci-dessous :

Figure II- 3: Descriptif du réseau WAN de la BSIC.SA

Dans les différents LAN, la BSIC dispose d'un type de réseau WAN comme Internet. Mais pour des raisons de sécurité, la BSIC dispose d'une charte appelée CHARTE INFORMATIQUE qui impose au sein de chaque entité du groupe une nette scission entre le réseau Internet et le LAN local. A cet effet, le réseau Internet de la banque est assuré suivant une technologie appelé courant porteur. Ainsi seuls quelques postes de travail spécifiques vont sur l'internet.

Les équipements d'interconnexions sont :

Le JUNIPER (un équipement intégré servant de Firewall. C'est un Firewall matériel qui fait le NAT et le routage), le modem ADSL, les modules CPL, les Switch, et les câbles UTP.

L'architecture de ce réseau est la suivante :

Figure II- 4: Architecture du réseau lié à l'internet

II.3. CRITIQUE DE L'EXISTANT

En vue de faciliter le travail des employés et de rendre meilleur service à ses clients, la BSIC dispose d'un serveur d'antivirus Symantec Endpoint déployé dans le réseau. Ce serveur gère la sécurité des systèmes des serveurs et de postes de travail. Mais il nous a été donné de constater que la plupart des postes de travail sont vérolés, tous les postes de travail ne sont pas équipés d'un client d'antivirus Symantec et ce serveur antivirus n'est pas mis à jour. En effet sur la majorité des ordinateurs de bureau les icônes sont bleuâtres, le chargement du système d'exploitation est relativement lent, les diverses applications telle que Smartbank tournent lentement, ce qui ralentit la capacité des utilisateurs à répondre à certaines requêtes rapidement. D'autres machines vont jusqu'à se planter, nécessitant le redémarrage et la reprise des travaux effectués précédemment lorsque ceux-ci n'avaient pas été préalablement enregistrés.

Il était formellement interdit de faire usage des périphériques de stockage USB et de lecteur cd ROM sur les postes clients, toutefois pour des raisons pratiques certains postes ont leurs interfaces USB ouverts. Les utilisateurs de ces postes de travail font usage de leurs clés USB personnels pour le traitement des données, or ces clés constituent une importante source d'infections expliquant en partie l'origine des virus sur ces postes. La plupart de ces virus sont des virus de type compagnons.

L'utilisation de ces clés est néfaste non seulement au système informatique mais aussi à la sécurité de la banque, parce qu'un utilisateur malintentionné peut utiliser ces données à des fins personnelles.

Une autre preuve de l'infection du système vient du fait que nous découvrons très souvent des virus compagnons sur les clés USB que nous branchons sur UBUNTU (Une distribution LINUX que nous avons installé sur nos ordinateurs portables en dual boot avec Windows).

Il existe des postes de travail et des serveurs qui sont de véritables sources de dangers pour le système d'information de la banque. Certains postes de travail utilisés pour différentes tâches se connectent à différents réseaux. En effet il existe un poste qui est généralement utilisé pour collecter les informations relatives aux salaires des clients. Ces informations sont la plupart du temps fournies sur une clé USB dont on ne fait pas l'analyse et qui constituent une porte

d'entrée de programmes malveillants dans le système. Le même poste est utilisé sur Internet pour répondre aux besoins de la banque. Certes le réseau Internet est protégé par le firewall du routeur modem ADSL et du firewall matériel JUNIPER SSG 20, mais cela n'empêche pas les virus et les vers informatiques de passer sur le réseau. Quand on sait que ce poste est tantôt connecté à Internet et tantôt connecté au réseau local qui, en principe ne devait pas être lié à Internet, on conçoit facilement que cela constitue un danger potentiel pour le système d'information de la BSIC - TOGO.

Le bon fonctionnement du serveur antivirus Symantec Endpoint est confié à un prestataire, or il nous a été donné de constater que, depuis le début de notre stage ce serveur n'était pas réellement fonctionnel. Ce n'est que le 26 Août que le personnel du service prestataire était passé pour remettre en marche ledit serveur. Que ne fût notre surprise lorsque le chargé déclara que le serveur même était vérolé et qu'il fallait procéder à une réinstallation. Toutefois, jusqu'à l'heure où nous écrivons ces lignes, ce serveur n'est pas encore fonctionnel. Ce qui constitue un grand danger pour presque tous les postes du siège et ceux des agences. Ces dysfonctionnements constatés ici et là poussent certains administrateurs à installer des antivirus gratuits sur les postes de travail, genre Antivir gratuit, ce qui ne va pas dans l'intérêt de la banque, quand on connaît l'origine et le fonctionnement des antivirus gratuits qui deviennent quelques fois plus dangereux que les virus, car refusant de se désinstaller, infectant les registres et bloque souvent l'onglet Exécuter de WINDOWS.

Une utilisation faite de la VSAT est l'échange des données inter filiales. Cet échange se fait d'une part par l'accès au serveur FTP des filiales par la filiale du Mali pour la récupération des sauvegardes journalières et d'autre à travers le produit intranet ComAgent. Il faut signaler que ce produit ComAgent permet aux agents connectés de discuter en ligne et aussi échanger des fichiers. La connexion VSAT aux filiales permet un accès à internet. Il est bien attendu que des moyens de sécurité sont installés pour sécuriser un tel réseau. Néanmoins, il reste à remarquer qu'un virus qui arriverait à passer par les mailles de ces moyens infecterait toutes les filiales du groupe BSIC. Le vrai danger proviendrait d'un utilisateur malveillant d'une filiale qui pourrait avoir accès au système d'information de la banque étant donné que les filiales BSIC utilisent un même schéma d'adressage. Cette menace d'intrusion reste à prendre

au sérieux car si la BSIC fait confiance en ses agents, les étudiants en stage constituent dans la plupart des cas, les premières menaces en matière d'intrusion.

La communication avec la BCEAO se fait par une liaison spécialisée allouée par le fournisseur d'accès TOGO TELECOM. Si au niveau de la BCEAO il existe un firewall pour le filtrage des informations venant de la plupart des banques pour la Télécompense, la BSIC - TOGO S.A. dispose quant à elle d'un firewall matériel CISCO PIX dont elle ne fait pas usage. Etant donné que le fournisseur d'accès offre ses services à d'autres institutions, l'absence d'un second firewall sur le réseau est préjudiciable à la BSIC TOGO En effet, de nos jours, les spécialistes des réseaux ont à leur disposition plusieurs moyens pour détourner, falsifier et injecter des données sur presque tous les types de réseaux. Ainsi une compromission des données chez le fournisseur d'accès peut avoir des répercussions graves sur les activités de la BSIC TOGO. Il n'existe aucun outil de détection d'intrusion sur le réseau : les NIDS (Networks Intrusion Detection System) pour vérifier les accès au système d'information de la banque. Cela permet de détecter les accès non autorisés, et de poursuivre éventuellement les pirates lorsqu'on arrive à retracer correctement le chemin de l'attaque.

Outre ces problèmes liés à certains choix opérationnels, d'autres vulnérabilités d'ordre général sont aussi à signaler. Il s'agit en effet des:

v' Menaces relevant des problèmes non spécifiques l'informatique :

Certaines menaces aux réseaux informatiques ne sont pas spécifiques à ce secteur. Parmi elles, nous pouvons citer :

> Les risques accidentels : incendie, foudre;

> Les vols et sabotages de matériels : vols d'équipements matériels, destruction

d'équipements et destruction des supports de sauvegarde ;

> Les pannes et erreurs (non intentionnelles)

Ce sont :

· Pannes/dysfonctionnement du matériel ;

· Pannes/dysfonctionnement du logiciel de base ;

· Erreurs d'exploitation ;

· Oubli de sauvegardes ;

· Ecrasement de fichiers, > Les erreurs de manipulation des informations :

· Erreurs de transmission ;

· Erreurs d'utilisation; v' Menaces intentionnelles

C'est l'ensemble des actions malveillantes qui constituent la plus grosse partie du risque. Elles font l'objet principal des mesures de protection. Parmi elles, on compte les menaces passives et les menaces actives [9]

> Les menaces passives sont :

· Détournements des données (l'écoute sur le réseau à l'aide des sniffer, les indiscrétions) : cette menace n'est pas très inquiétante du fait que ce réseau est supposé sans interconnexion avec un réseau public;

· Détournements de l'information : les copies illicites des informations par exemple.

> Les menaces actives sont:

· Modifications des informations : le fraude financière informatique ;

· Lenteur du traitement de données informatiques ;

· Sabotage des informations ;

Les menaces que nous venons d'énumérer sont à prendre au sérieux. Une étude générale sur le scanning du réseau, nous permettra d'avoir une idée sur le trafic et les transactions sur le réseau.

II.4. LES APPROCHES DE SOLUTIONS

Les solutions que nous pouvons proposer sont multiples et variées, vu que les problèmes se situent à plusieurs niveaux, toutefois un accent particulier sera mis sur la sécurité des systèmes.

Nous proposons donc comme solutions :

1' L'installation et la configuration des outils de monitoring en environnement linux

car aujourd'hui, de plus en plus d'entreprises choisissent de déployer des systèmes sous plates-formes libre comme linux.

Pour ce projet, nous avons choisi Ubuntu, une distribution linux stable et conviviale pour installer les outils comme Snort, Sara, Etherape qui sont eux-mêmes libres.

Le choix de ces outils a été judicieusement étudié :

> Snort pour sa part, est un logiciel qui offre un format ouvert et documenté qui

permet d'écrire les règles de son choix. Snort est donc un système open source pour la prévention des intrusions, capable de fournir une analyse complète du trafic en temps réel et de réaliser un journal sur le contenu des paquets entrants et sortants sur les réseaux fonctionnant en protocole IP et peut facilement diagnostiquer une attaque spécifique.

> Etherape quant à lui possède une superbe, magnifique interface graphique et

permet de voir le trafic du réseau.

> Sara est un outil open source dérivé de SATAN (Security Administrator Tool

for Analyzing Networks). Il permet de relevé les vulnérabilités dans le réseau et présente aussi un rapport de résultat de scanning.

1' Le Cryptage des données de bout en bout par le protocole IPSEC :

Ce protocole présente un l'intérêt d'être une solution évolutive, puisque les algorithmes de chiffrement et d'authentification à proprement parler sont spécifiés séparément du protocole lui-même. Il est transparent vis-à-vis des applications, des utilisateurs (c'est à dire de n'importe quel protocole de couche supérieure), il est aussi adaptable ou Paramétrable:

> Différents services ;

> Différents algorithmes ;

> Protège aussi bien un utilisateur individuel qu'un domaine entier.

Il a cependant l'inconvénient inhérent à sa flexibilité : sa grande complexité rend son implémentation délicate.

v' L'utilisation d'un seul et unique antivirus propriétaire toujours mis à jour en vue

d'éviter les conflits entre les anti-virus : l'installation et le déploiement de l'antivirus Kaspersky serait bénéfique car le groupe BSIC vient d'opter pour Kaspersky. Aussi Kaspersky permet une gestion centralisée du réseau et fournit un service de contrôle des ports USB. C'est le meilleur logiciel antivirus sous Windows et signale même l'exploitation de failles de sécurité dans les emails infectés.

Outre ces solutions, on peut citer aussi :

v' La mise en service du firewall matériel CISCO PIX dans le réseau local qui servira

de pare feu entre le réseau local et ses agences y compris la BCEAO qui permettra à la banque de lutter contre des intrusions.

v' La mise à disposition de poste supplémentaire pour le personnel qui doit travailler à

la fois sur Internet et sur le réseau local.

v' La Mise en place d'une stratégie de sécurité globale du réseau.

v' La maintenance préventive et régulière des machines.

Dans la suite de notre travail, nous présenterons l'aspect technique des solutions énumérées, afin de choisir une solution appropriée pour la sécurité du réseau de BSIC.

DES SOLUTIONS PROPOSEES

CHAPITRE.III ETUDE DETAILLEE DE DEPLOIEMENT

L'étape finale de notre étude est le déploiement des solutions proposées. Mais avant ce déploiement, il est préférable de prendre un recul et de considérer la sécurité dans son ensemble et non pas comme une suite de technologies et de procédures remplissant des besoins spécifiques mais plutôt comme une activité à part entière pour laquelle s'applique des règles simples. Actuellement, cet enjeu est devenu primordial. En effet, de plus en plus de pirates scrutent le réseau afin de déceler d'éventuelles failles dans le système qui leurs permettraient entre autres de s'introduire dans ceux-ci, afin de détourner des informations confidentielles ou même de l'argent.

En sécurité informatique, on ne parle pas d'éliminer complètement les risques mais de les réduire au minimum par rapport aux besoins du système d'information.

L'enjeu principal des réseaux, et en particulier des réseaux qui s'interconnectent du point de vue de la sécurité, est de se préserver des attaques externes et internes. Ces attaques peuvent nuire au maintien de la confidentialité, de l'intégrité et de la disponibilité du réseau et des données qui y cheminent.

Les objectifs d'une politique de sécurité sont de garantir la sécurité des informations et du réseau de l'entreprise.

Ces impératifs peuvent être définis à plusieurs niveaux:

1' Disponibilité : les données doivent rester accessibles aux utilisateurs. C'est la

capacité à délivrer un service permanent à l'entreprise.

1' Confidentialité : les données ne doivent être visibles que pour des personnes

autorisées. C'est le fait de ne pas divulguer des informations sensibles propres à l'entreprise.

1' Intégrité : il faut pouvoir garantir que les données protégées n'ont pas été modifiées

par une personne non autorisée. Le but étant de ne pas altérer les informations sensibles de l'entreprise.

1' Non répudiation : on doit pouvoir certifier avec exactitude quand un fichier a subi des modifications par la personne qui l'a modifié.

Ces règles déterminent les enjeux de la sécurité informatique.

Dans la suite de notre travail, nous aborderons respectivement l'étude de déploiement des outils d'intrusions ; et une présentation du protocole IPSEC;

III1. DEPLOIEMENT DES OUTILS DE MONITORING

III.1.1. La détection d'intrusion en général

III.1.1.1 Présentation de la détection d'intrusion

En effet, de plus en plus d'entreprises subissent des attaques qui peuvent entraîner des pertes conséquentes. Le besoin des entreprises en sécurité informatique est de plus en plus important, et un élément essentiel d'une bonne politique de sécurité est l'utilisation d'un IDS.

Un IDS a principalement pour fonction d'analyser en temps réel ou différé les événements en provenance des différents systèmes, de détecter et de prévenir en cas de signes d'attaques visibles contre le système d'information. Il s'agit d'un équipement permettant de surveiller l'activité d'un réseau ou d'un hôte donné, afin de détecter toute tentative d'intrusion et éventuellement de réagir à cette tentative. Cela a pour but de repérer les activités et évènements anormaux, suspects. Cela permet ainsi d'avoir une action de prévention sur les différents risques d'intrusion.

III.1.1.2 Fonctionnalités d'un système d'IDS [1]

Un IDS permet de repérer des anomalies dans le trafic réseau. Les anomalies du trafic réseau sont les suivantes :

V' Une attaque ciblée. Dans ce cas un IDS peut :

> Détecter les tentatives de découvertes du réseau, qui sont la phase préparatoire

à une attaque proprement dite. En effet, l'attaquant va d'abord tenter de découvrir l'architecture technique du Système d'Information (SI). Il voudra connaître les versions des logiciels et systèmes d'exploitation utilisés, afin de rechercher sur Internet si des faiblesses existent sur ces versions.

> Détecter l'attaque ou « exploit » utilisé lors de l'attaque. Détecter dans certains

cas, si l'attaque a réussi ou non (par exemple réponse login acceptée).

> Détecter le Déni de Service (DoS) qui consiste à envoyer à un serveur des

requêtes inutiles pour le surcharger et diminuer ses performances (temps de réponse).

1' Une attaque d'ampleur de type « ver ». Un ver est un virus qui se reproduit tout seul

dans le réseau. Il génère donc un trafic réseau qui peut être reconnu par un IDS. Dans ce cas on peut :

> Détecter le niveau d'infection du SI et les zones réseaux touchées.

> Repérer rapidement les machines infectées.

v' Un réseau mal configuré. Dans ce cas :

L'IDS analyse l'ensemble des messages de type maintenance du réseau (protocole ICMP) et détecte les problèmes de configuration, qui autrement finiraient par rendre le réseau peu performant, voir instable. Des systèmes utilisant de vieux protocoles peu sécurisés et non autorisés comme telnet, rlogin, ftp. Dans ce cas, les buts sont nombreux :

> Collecter les traces d'intrusion pour servir de preuves s'il y a un

processus légal de lancées ;

> alerter de façon centrale pour toutes les attaques ;

> réagir aux attaques et corriger les problèmes éventuels.

III.1.1.3 L'architecture générale d'un système de détection d'intrusion

Une source de données pour la capture des trames sur le réseau et les logs du système de
senseurs, c'est là que se font l'analyse et la détection de filtres et d'une console demonitoring.

Un IDS a quatre fonctions principales : l'analyse, la journalisation, la gestion et l'action.

v' Analyse: Analyse des journaux du système pour identifier des intentions dans la masse de données recueillie par l'IDS. Il y a deux méthodes d'analyse : L'une basée sur les signatures d'attaques, et l'autre sur la détection d'anomalies.

1' Journalisation: Enregistrement des évènements dans un fichier de log. Exemples d'évènements : arrivée d'un paquet, tentative de connexion.

v' Gestion: Les IDS doivent être administrés de manière permanente. On peut assimiler un IDS à une caméra de sécurité.

v' Action: Alerter l'administrateur quand une attaque dangereuse est détectée.

Dans un IDS, il existe deux méthodes de détection qui sont d'un côté, la détection par la reconnaissance de signature et de l'autre, la détection d'anomalies. Nous allons décrire ces deux procédures de détection dans les lignes suivantes.

La détection par reconnaissance de signature se fait à travers une base de données de signatures d'attaques devant être continuellement mise à jour.

Cette approche consiste à rechercher dans l'activité de l'élément surveillé les empreintes d'attaques connues.

Ce type IDS ne peut détecter que les attaques dont il possède la signature. De ce fait, il nécessite des mises à jour fréquentes. Cette méthode ne permet pas de détecter les nouvelles attaques ou les variantes d'anciennes attaques dont les caractéristiques ont été modifiées. La détection d'anomalies se fait par une comparaison entre un comportement normal qui va servir de base et le comportement du système à analyser.

Tout trafic déviant des caractéristiques normales est supposé malveillant. Cette méthode peut détecter de nouvelles attaques dont les caractéristiques ne correspondent pas aux caractéristiques normales.

La mise en oeuvre comprend toujours une phase d'apprentissage au cours de laquelle les IDS vont découvrir le fonctionnement normal des éléments surveillés. Ils sont ainsi en mesure de signaler les divergences par rapport au fonctionnement de référence.

III.1.1.4 Pourquoi un Système de Détection d'Intrusion (SDI ou IDS)?

Le but du système de détection d'intrusion n'est pas seulement de détecter les cas où il y a contournement des dispositifs de sécurité tel que le pare-feu de l'entreprise mais également de détecter des comportements anormaux à l'intérieur des règles d'accès.

Aujourd'hui, nombreux sont les administrateurs systèmes ou réseaux qui n'ont pas de système de détection d'intrusion.

Les tâches orientées en sécurité sont nombreuses et fastidieuses comme :

v' Suivi des incidents de sécurité, de vulnérabilités et les exploits ;

v' mise à jour, les patchs OS et les applications ;

v' vérification des logs ;

1' installation des applications de monitoring spécifiques.

v' Par la suite, le but est de signaler ces événements et de les transformer en

information utile à l'entreprise pour pouvoir corriger le problème afin qu'il ne se reproduise pas des dénis de services et des vols d'information pour collecter les traces des intrusions.

III.1.1.5 Test de vulnérabilité ou d'intrusion avec les outils proposés

III.1.1.5.1 Scan de vulnérabilités avec SARA

III.1.1.5.1.1 Présentation

En 1995, est apparu un outil d'administration pour tester la sécurité d'un réseau, avec le nom évocateur de SATAN (Security Administrator Tool for Analyzing Networks). Il avait la particularité d'être Open Source, il est très vite devenu un standard et fut à la base d'une pléthore d'outils équivalents. Le problème est que maintenant SATAN commence fortement à dater, ça fait un paquet de temps qu'il n'a pas été remis à niveau, en d'autres termes, il est actuellement complètement dépassé. En conséquence une boîte (Advanced Research Corporation) commença le développement d'un outil similaire au goût du jour, ainsi naquit SARA (Security Auditor Research Assistant), comme SATAN, SARA est Open Source et présente quelques caractéristiques :

1' Fonctionne sous les systèmes d'exploitation Unix, Linux, MAC OS/X et Windows (via coLinux) ;

v' intègre la National Vulnerability Database (NVD) ;

v' réalise des tests de SQL injection ;

v' peut s'adapter à de nombreux pare-feu, etc...

III.1.1.5.1.2 Installation

On peut récupérer l'archive de SARA à savoir sara-7.9.2a.tar.gz à l'URL http://www.net security.org/software.php?id=21 qu'on décompressera en tapant : tar xvfz sara-7.9.2a.tar.gz.

Après décompression, vous allez récupérer un répertoire sara-7.9.2a. Vous devez avoir préalablement installé le package tcsh. Puis dans le répertoire ainsi obtenu, il suffit de taper successivement : ./configure et make.

v' ./configure (en pratique elle va faire 2 choses, tout d'abord vérifier que toutes les

dépendances sont présentes, et ensuite configurer et écrire un fichier Makefile qui contiendra les ordres de compilation. A chaque erreur de dépendance, à vous d'installer ce qu'il manque. Comme en général, il s'agit d'une bibliothèque.): en tant que root nous avons tapé cette commande et l'extrait du résultat est :

root@tchakalalaptop:/home/tchakala/Bureau/sara7.9.2a#./configure

checking for gcc... gcc

checking for C compiler default output file name... a.out

checking whether the C compiler works... yes

checking whether we are cross compiling... no

checking for suffix of executables... checking for suffix of object files... o checking whether we are using the GNU C compiler... yes

checking whether gcc accepts g... yes

checking for gcc option to accept ANSI C... none needed

checking type of array argument to getgroups... gid_t

checking if sys_errlist is declared... yes checking if system netinet headers work... no

checking for rpc includes... no

checking for ssl libraries to build ssh .. yes

checking for zlib libraries to build ssh .. yes

checking for rpcgen... /usr/bin/rpcgen configure: creating ./config.status

config.status: creating Makefile

Puis en tant que root

v' Make

Il va créer des exécutables sous ./ sara-7.9.2a /bin . L'exécutable de lancement de SARA se trouve directement sous ./sara, et la sortie de cette commande affiche certaines informations dont l'extrait est :

checking whether the C compiler works... yes checking whether we are cross compiling... no

checking for executable suffix...

checking for object suffix... o

checking whether we are using the GNU C compiler... yes checking whether gcc accepts -g... yes

checking build system type... i686-pc-linux-gnu

checking how to run the C preprocessor... gcc -E checking for ranlib... ranlib

checking for a BSD compatible install... /usr/bin/install -c checking for login... /bin/login

checking for passwd... /usr/bin/passwd

Utilisation : En tant que root il suffit de taper./sara-7.9.2a /sara pour lancer l'outil SARA. Ce dernier se lance automatiquement avec le navigateur qui est par défaut sur le système d'exploitation. Pour mozilla, il y a une chose à modifier dans les Préférences pour que ça puisse marche.

On va dans le menu :

Edition >Préférences > Navigateur >Applications > dans la liste choisir Perl Program (au besoin créer un Nouveau Type) >.

III.1.1.5.1.3 Test de vulnérabilité avec SARA

L'outil SARA nous permettra de tester la sécurisation des machines du réseau, il nous révélera nos trous de sécurité et nous avertira des problèmes potentiels, à partir de là libre à nous de "boucher" les trous en question et d'upgrader certains programmes présentant quelques déficiences de sécurité. Cet outil procède en scannant notre machine, en testant tous les ports ouverts notamment et en testant un grand nombre de trous de sécurité connus.

Avec cet outil Sara, nous avons mené un scan sur le serveur DNS, et le résultat de scanning est illustré sur la Figure III.1

Figure III- 1: Scanning du serveur DNS avec SARA

Sara offre un tableau indicatif qui indique le degré de vulnérabilité de l'élément testé. Signification de couleurs dans le tableau ci-dessous :

v' Green : services trouvés qui ne sont pas exploitables ;

v' Grey : pas de services ou de vulnérabilités ;

v' Red : services avec des exploits potentiellement rigoureux ;

v' yellow : services avec des exploits trouvés potentiellement sérieux;

v' Brown : problèmes possibles de sécurité

Le Tableau III.2 présente ce tableau indicatif avec la signification des couleurs.

Figure III- 2: Degré de vulnérabilité

Outre ce tableau, l'outil Sara présente un fichier log de scanning que nous avons désigné rapport de scanning.

La Figure III.3 permet d'apprécier ce rapport de vulnérabilité

Figure III- 3: Rapport de vulnérabilité avec Sara

III.1.1.5.2. Test de surveillance avec ETHERAPE

L'Etherape est un outil de surveillance réseau, il affiche graphiquement l'activité réseau. Les hôtes actifs sont montrés sous forme de cercles de tailles variables et le trafic entre eux est montré sous forme de lignes d'épaisseurs variables. Il est basé sur GNOME et libpcap.

Chaque transfert de donnée est représenté par un trait ainsi qu'un disque de couleur au point d'origine. Les protocoles sont représentés par des couleurs différentes, plus le transfert est important, plus le disque et le trait sont grands. EtherApe fait visualiser les transferts par IP de destination ou bien par ports TCP. Il est possible d'enregistrer les activités du réseau afin de les étudier par après. Les destinations des transferts d'informations sont affichées soit par son adresse IP soit par l'appellation courante (utilisation d'un serveur DNS).

Etherape nous a permis de détecter facilement les adresses IP externes sur le réseau local de BSIC-TOGO. Le réseau de BSIC-TOGO est un sous réseau de classe A (10.10.X.Y, 255.255.0.0). Par l'outil de monitoring Etherape, on a retrouvé certaines adresses méconnues confirmant ainsi nos inquiétudes :

v'

192.5.5.241 ;

v'

192.33.4.12 ;

v'

192.58.128.30 ;

v'

192.112.36.4 ;

v'

202.12.27.33 ;

v'

224.0.0.251 ;

v'

128.63.2.41 ;

v'

192.228.79.201 ;

1'

224.0.0.5;

D'après le RFC 1918, les adresses 10.0.0.0 à 10.255.255.255, 172.16.0.0 à 172..31.255.255, 192.168.0.0 à 192.168.255.255 sont des adresses réservées aux réseaux privés. 202.12.27.33 est l'adresse d'un serveur DNS secondaire dont le nom est M.ROOT SERVERS.NET.

192.228.79.201 est l'adresse d'un serveur DNS secondaire dont le nom est B.ROOTSERVERS.NET.

Dans la classe D: les adresses 224.0.0.x et 224.0.1.x (x=0 à 255) sont réservées pour des protocoles de routage ou autres protocoles de service. Le 224.0.0.5 est l'adresse du routeur OSPF. Les routeurs OSPF sont bien élevés. Dès qu'ils sont activés, ils n'ont qu'une hâte : se présenter et faire connaissance avec leurs voisins. En effet, lorsque le processus de routage est lancé sur un routeur, des paquets de données (appelés paquets HELLO) sont envoyés sur chaque interface où le routage dynamique a été activé. L'adresse multicast 224.0.0.5 est utilisée, tout routeur OSPF se considère comme destinataire. Ces paquets ont pour but de s'annoncer auprès de ses voisins. Deux routeurs sont dits voisins s'ils ont au moins un lien en commun.

L'adresse 128.63.2.41 est une adresse d'un réseau public de classe B.

Toutes ces adresses précitées ont été recueillies par ETHERAPE indiquées à la Figure III.4

Figure III- 4: Trafic du réseau avec ETHERAPE

III.1.1.5.3 Test d'intrusion avec Snort

Snort est un système de détection d'intrusion libre pour le réseau (ou NIDS) publié sous licence GNU GPL. On gère sa configuration par des règles (rules), une communauté d'utilisateurs partage librement ces configurations.

L'idée exploitée par ce type de systèmes est que, toute attaque est caractérisée par une signature reconnaissable grâce à un système de surveillance en écoute sur le réseau. Un tel système sera en particulier capable de détecter la plupart des scans réseau, y compris les scans lents ou furtifs [6].

C'est également le cheval gagnant en matière de détection d'intrusion, utilisé par beaucoup d'entreprises et organisations gouvernementales. Snort est un des plus actifs NIDS Open Source et possède une communauté importante contribuant à son succès.

Installation et configuration

L'installation de snort se fait en mode root :

sudo apt-get install snort oinkmaster snort-rules-default;

sudo vi /etc/oinkmaster.conf

Dans la section "Location of rules archive", commentez la ligne:

#url = http://www.snort.org/dl/rules/snortrules-snapshot-2 2.tar.gz et ajoutez juste en dessous la ligne suivante:

url= http://rules.emergingthreats.net/open-nogpl/snort-2.9.0/emerging.rules.tar.gz; Ensuite lancez la commande: sudo oinkmaster -o /etc/snort/rules. Si vous avez une erreur du type: /usr/sbin/oinkmaster: Error: the temporary

directory "/var/run/oinkmaster" does not exist or isn't writable by you.

Il faut simplement créer le dossier temporaire avec la commande:

sudo -s (entrez mot de passe) mkdir -p /var/run/oinkmaster

Et ensuite relancez la commande:

sudo oinkmaster -o /etc/snort/rulesOinkmaster

Oinkmaster va alors se charger de télécharger les règles depuis le site emergingthreats vers /etc/snort/rules.

Ce site change souvent de nom et d'URL car les règles étant publiques, toute personne avec de bonnes comme de mauvaises intentions peut y accéder. Malgré tout, ces règles sont très bien faites et Emergingthreats dépense beaucoup de temps et d'énergie à nous faire de bonnes règles de détection.

Ensuite lancez la commande:

crontab -e et ajoutez cette ligne:

55 13 * * 6 /usr/sbin/oinkmaster -o /etc/snort/rules Ensuite, vous faites echap : wq pour enregistré et quitté.

Ensuite insérez un commentaire à la fin du fichier snort.conf (pour s'y retrouver avec l'insertion des futures règles):

sudo -s

puis

echo "# EmergingThreats.net Rules" >> /etc/snort/snort.conf

Puis ouvrez un autre terminal en root (sudo -s) et placez-vous dans:

cd /etc/snort/rules

Puis lancez un petit programme qui suit :

for i in `ls -1 emerging*`; do echo "include \$RULE_PATH/"$i ; done >> /etc/snort/snort.conf ''**for i in `ls -1 emerging*`; do echo "include \$RULE_PATH/"$i » /etc/snort/snort.conf ; done;**''

Cela va nous économiser une bonne dizaine de minutes en listant, (affichant) et insérant toutes les règles avec le mot "emerging" dans le fichier de conf de Snort.

Ensuite editez snort.conf [10]:

sudo vi /etc/snort/snort.conf

Tout en bas du fichier, en dessous de # EmergingThreats.net Rules On verra toutes les règles insérées avec la méthode ci-dessus, il faut en commenter quelques-unes.

Commentez #include $RULE_PATH/emerging-botcc-BLOCK.rules Commentez #include $RULE_PATH/emerging-compromised-BLOCK.rules Commentez #include $RULE_PATH/emerging-drop-BLOCK.rules Commentez #include $RULE_PATH/emerging-dshield-BLOCK.rules Commentez #include $RULE_PATH/emerging-rbn-BLOCK.rules

Le résultat de scanning est illustré sur la Figure III.5

Figure III- 5: Scanning avec Snort

III.1.1.5.4 Autres outils de scan III.1.1.5.4.1 Scan avec Nmap

Nmap est un outil d'exploration réseau et scanneur de ports/sécurité dont la syntaxe est la suivante : nmap [types de scans ...] [options] {spécifications des cibles}. Nmap existe aussi en mode graphique sous le nom « Zenmap GUI ».

Nmap permet d'éviter certaines attaques et aussi de connaître quels services tournent sur une machine. Une installation faite un peu trop vite peut laisser des services en écoute (donc des ports ouverts sans que cela ne soit nécessaire) et donc vulnérables à une attaque. Nmap est un logiciel très complet et très évolutif, et il est une référence dans le domaine du scanning

a) Description de Nmap.

Nmap a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. Nmap est généralement utilisé pour les audits de sécurité. Mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs. Le rapport de sortie de ce dernier est une liste des cibles scannées ainsi que des informations complémentaires en fonction des options utilisées.

b) Différents types de scan de nmap

Nmap permet d'effectuer des scans en utilisant des différentes techniques. Parmi la douzaine de techniques de scan connues, on peut citer les suivantes:

1' Scan TCP SYN: Le scan SYN est celui par défaut et le plus populaire pour de bonnes raisons. Il peut être exécuté rapidement et scanner des milliers de ports par seconde sur un réseau rapide lorsqu'il n'est pas entravé par des pare-feu. Le scan SYN est relativement discret et furtif, vu qu'il ne termine jamais les connexions TCP. Nmap émet un paquet sur le port ciblé et attend la réponse qui peut être :

> un paquet SYN/ACK qui indique que le port est ouvert ; > un paquet RST qui indique que le port est fermé ;

> pas de réponse si le port est filtré.

Faire ce type de scan requiert l'option -sS (Scanner TCP SYN. C'est la technique Half-Open (à demi ouvert). Vous envoyez à l'ordinateur ou serveur distant des paquets de type SYN| ACK pour savoir si le port est ouvert. Si vous recevez un message de type RST, cela signifie que le port est fermé ou bloqué.).

v' Scan TCP connect : c'est le type de scan par défaut quand le SYN n'est pas utilisable.

Tel est le cas lorsque l'utilisateur n'a pas les privilèges pour les paquets bruts (raw packets) ou lors d'un scan de réseaux IPv6. Son exécution est plus lente que le premier et requiert l'option -sT.

v' Scan UDP : même si les services les plus connus d'Internet sont basés sur le

protocole TCP, les services UDP sont aussi largement utilisés. DNS, SNMP ou DHCP (ports 53, 161/162 et 67/68) sont les trois exemples les plus courants. Comme le scan UDP est généralement plus lent et plus difficile que TCP, certains auditeurs de sécurité les ignorent. C'est une erreur, car les services UDP exploitables sont courants et les attaquants eux ne les ignoreront pas. Le scan UDP est activé avec l'option -sU. Il peut être combiné avec un scan TCP, comme

le scan SYN (-sS), pour vérifier les deux protocoles lors de la même exécution de Nmap.

v' Scanner mode Stealth, Xmas Tree ou Null Scan (-sF -sX -sN): si l'ordinateur ou le

serveur à distance est sécurisé, les paquets de type SYN seront restreints. Cette technique peut transpercer le pare-feu et être indétectable. Le but est que les ports fermés répondent à la requête avec un RST. Le scanneur FIN utilise un paquet vide pendant que le scanner Xmas Tree active les flags (drapeaux) comme FIN, URG et PUSH.

Pour connaître toutes les options de nmap en environnement Linux, il suffit de taper:

# man nmap

c) Différents états de ports

Nmap retourne les résultats des scans sous forme d'états de ports scannés. Les six états des ports reconnus par Nmap sont :

1' Ouvert : une application accepte des connexions TCP ou des paquets UDP sur ce port ;

v' fermé : le port fermé est accessible (il reçoit et répond aux paquets émis par Nmap),

mais il n'y a pas d'application en écoute ;

v' filtré : Nmap ne peut pas toujours déterminer si un port est ouvert car les dispositifs

de filtrage des paquets empêchent les paquets de tests (probes) d'atteindre leur port cible ;

v' non-filtré : l'état non-filtré signifie qu'un port est accessible, mais que Nmap est

incapable de déterminer s'il est ouvert ou fermé.

v' ouvert|filtré : Nmap met dans cet état les ports dont il est incapable de déterminer

l'état entre ouvert et filtré ;

v' fermé|filtré : cet état est utilisé quand Nmap est incapable de déterminer si un port

est fermé ou filtré. Cet état est seulement utilisé par le scan Idle basé sur les identifiants de paquets IP.

La Figure III.6 Présente un exemple de scan nmap mené dans le réseau.

Figure III- 6: Scanning avec nmap sur le serveur DNS

Nous avons présenté dans cette section l'outil Nmap puis nous l'avons utilisé pour scanner le réseau local de la Direction de BSIC.SA.

Le scan des ports des adresses des routeurs nous a révélé un certain nombre d'informations (les ports ouverts et les services à l'écoute sur ces ports, les ports fermés, les ports filtrés et les services à l'écoute sur ces ports, les systèmes d'exploitation, le type de matériel, ...). Les différentes informations révélées dans cette section à travers les scans peuvent permettre aux administrateurs et responsables de sécurité du réseau de désactiver certains services installés

et non-utilisés. Elles peuvent aussi permettre aux attaquants potentiels d'avoir plus d'amples informations sur le réseau qui représente leur proie.

III.1.1.5.4.2 Scan avec Tcpdump

Tcpdump est un utilitaire le plus couramment utilisé pour ces manipulations. Il s'agit tout simplement du logiciel le plus complet et le plus performant en la matière. Commençons tout d'abord avec quelque chose de simple (notez que seul le root peut utiliser tcpdump pour des raisons de sécurité) :

# tcpdump -D

Cette commande nous donne la liste des interfaces qu'on peut écouter et l'option - i nous précise l'interface d'écoute. Pour consulter toutes les options possibles de cette commande, faisons tout simplement man tcpdump.

v' Pour afficher les adresses IP sur l'interface eth0, on fait #tcpdump -n -i eth0 ;

v' Pour enregistrer le résultat de la commande, on ajoute l'option -w.

Example: # tcpdump -n -i eth0 -w /home/tchakala/Bureau/capture.log;

v' Pour afficher les paquets FTP ayant pour source 10.14.1.101 et destination

10.14.10.100, on tape #tcpdump src 10.14.1.101 and dst 10.14.10.100 and port ftp. Par cette dernière commande, nous pouvons dire qu'il est possible de sélectionner les paquets à "écouter" en fonction d'expressions. Ainsi, ne seront affichées et traitées que les informations pour lesquelles le résultat de l'expression est vérifié. Une expression est composée d'un mot clé suivi d'une valeur numérique ou autre. Ainsi, il est possible de classer les mots clés en catégories :

> Les mots clés permettant de définir une direction : Entrent dans cette catégorie

les mots src(source) et dst (destination). Il est possible de combiner ces deux mots clés avec les opérations logiques and (et) et or (ou). On peut ainsi définir avec précision la source et/ou la destination des paquets qui nous intéressent.

> Les mots clés permettant de définir le type de valeur que nous préciserons. Il

peut s'agir : d'un hôte (host), d'un réseau (net) ou encore d'un port (port).

> Enfin, nous avons les mots clés concernant les protocoles. Ici, les mots sont

suffisamment clairs pour se passer d'explications (par exemple, ip, tcp, udp).

III.1.2. Détection des systèmes et des services de cartographie

Nous allons maintenant établir la cartographie de plate-forme cible. A ce stade, nous ne
sommes plus furtifs, car nous allons effectuer des requêtes directement sur les systèmes cibles

Pour déterminer les machines situées entre les serveurs cible et nous, nous avons utilisé les outils traceroute et le scan d'Axence NetTools professionnal.

Pour traceroute, Il s'agit d'observer la réponse de chaque équipement atteint, jusqu'à la cible, en fonction de la valeur attribuée au TTL.

L'outil Axence NetTools Pro nous a permis d'avoir toutes les adresses IP des machines connectées au réseau d'exploitation avec leurs noms correspondant ainsi que les services tournant. Axence NetTools Pro est un outil d'analyse et de diagnostic des ordinateurs ainsi que de la connexion Internet et réseau.

Cette application scanne les ports afin de détecter l'intrusion de spywares et autres éléments malveillants, liste tous les ports ouverts et les protocoles utilisés (HTTP, POP3, MS SQL, Oracle, etc.), vérifie les adresses IP, prend en charge le ping et le routage, surveille la bande passante, et bien plus. Ainsi, avec cet outil nous avons mené un scan présenté par la

Figure III.7

Figure III- 7: Scanning du réseau local du siège par Axence NetTools.

Avec l'outil THE dude, nous avons un aperçu du réseau et il nous a permis de présenter l'architecture logique du réseau BSIC à la Figure III.8.

Figure III- 8: Architecture logique de BSIC

III.2. PRESENTATION DU PROTOCOLE IPSEC CISCO

III.2.1. Généralité

IPSec est un ensemble de protocoles conçu par l'IETF afin de sécuriser le trafic IP. Initialement conçu dans la philosophie d'IPv6, IPSec est un système d'encapsulation offrant les services de sécurité requis au niveau IP. Néanmoins, étant donné que les besoins en matière de sécurité sur Internet et sur les Intranets ne peuvent attendre que la totalité (ou d'au moins une grande majorité) du parc informatique mondial ait migré vers IPv6, il est nécessaire que IPSec soit également utilisable avec IPv4. Une manière commode de procéder, qui a l'avantage de garantir la compatibilité avec toutes les implémentations existantes du protocole IP sans avoir à les modifier, est de considérer le protocole IPSec comme un protocole indépendant, implémentable comme un module additionnel sous forme d'un logiciel ou d'un équipement électronique dédié.

La solution IPsec introduit des mécanismes de sécurité au niveau du protocole IP, de telle sorte qu'il y ait indépendance vis-à-vis du protocole de transport. Le rôle de ce protocole de sécurité est de garantir l'intégrité, l'authentification, la confidentialité et la protection.

III.2.2. Les services offerts par IPSEC [2]

Une communication entre deux hôtes, protégée par IPSec, est susceptible de fonctionner suivant deux modes différents : le mode transport et le mode tunnel.

Le premier mode offre essentiellement une protection aux protocoles de niveau supérieur, le second permet quant à lui, d'encapsuler des datagrammes IP dans d'autres datagrammes IP dont le contenu est protégé. L'intérêt majeur de ce second mode est qu'il traite toute la partie IPSec d'une communication et transmet les datagrammes épurés de leur partie IPSec à leur destinataire réel réalisable. Il est également possible d'encapsuler une communication IPSec en mode tunnel, elle-même traitée par une passerelle de sécurité, qui transmet les datagrammes après suppression de leur première enveloppe à un hôte traitant à son tour les protections restantes ou à une seconde passerelle de sécurité.

III.2.2.1. AH (Authentication Header)

AH est le premier et le plus simple des protocoles de protection des données qui font partie de la spécification IPSec. Il est détaillé dans le RFC 2402 [RFC 2402]. Il a pour vocation de garantir :

v' L'authentification : les datagrammes IP reçus ont effectivement été émis par l'hôte

dont l'adresse IP est indiquée comme adresse source dans les en-têtes.

v' L'unicité (optionnelle, à la discrétion du récepteur) : un datagramme, ayant été émis

légitimement et enregistré par un attaquant, ne peut être réutilisé par ce dernier, les attaques par rejeu sont ainsi évitées.

v' L'intégrité : les champs suivants du datagramme IP n'ont pas été modifiés depuis

leur émission : Données (en mode tunnel, ceci comprend la totalité des champs, y compris en-têtes du datagramme IP encapsulé dans le datagramme protégé par AH), version (4 en IPv4, 6 en IPv6), longueur de l'en-tête totale du datagramme (en IPv4), longueur des données (en IPv6), identification, protocole ou en-tête suivant (ce champ vaut 51 pour indiquer qu'il s'agit du protocole AH), adresse IP de l'émetteur, adresse IP du destinataire (sans Source Routing).

Le protocole AH n'assure pas la confidentialité des données : les données sont signées mais pas chiffrées.

III.2.2.2 ESP (Encapsulating Security Payload)

ESP est le second protocole de protection des données qui fait partie de la spécification IPSec. Il est détaillé dans la RFC 2406 [RF406]. Contrairement à AH, ESP ne protège pas les en-têtes des datagrammes IP utilisés pour transmettre les communications. Seules les données sont protégées. En mode transport, il assure :

v' La confidentialité des données (optionnelle) : la partie donnée des datagrammes IP

transmis est chiffrée. L'authentification (optionnelle, mais obligatoire en l'absence de confidentialité) : la partie donnée des datagrammes IP reçus ne peut avoir été émise que par l'hôte avec lequel a lieu l'échange IPSec, qui ne peut s'authentifier avec succès que s'il connaît la clé associée à la communication ESP. Il est également

important de savoir que l'absence d'authentification nuit à la confidentialité en la rendant plus vulnérable à certaines attaques actives.

v' L'unicité (optionnelle, à la discrétion du récepteur).

v' L'intégrité : les données n'ont pas été modifiées depuis leur émission.

En mode tunnel, ces garanties s'appliquent aux données du datagramme dans lequel est encapsulé le trafic utile, donc à la totalité (en-têtes et options inclus) du datagramme encapsulé. Dans ce mode, deux avantages supplémentaires apparaissent:

v' Une confidentialité limitée des flux de données (en mode tunnel uniquement, lorsque

la confidentialité est assurée) : un attaquant capable d'observer les données transitant par un lien n'est pas à même de déterminer quel volume de données est transféré entre deux hôtes particuliers. Par exemple, si la communication entre deux sous réseaux est chiffrée à l'aide d'un tunnel ESP, le volume total de données échangées entre ces deux sous réseaux est calculable par cet attaquant, mais pas la répartition de ce volume entre les différents systèmes de ces sous réseaux.

v' La confidentialité des données, si elle est demandée, s'entend à l'ensemble des

champs, y compris les en-têtes du datagramme IP encapsulé dans le datagramme protégé par ESP.

Enfin, ESP et AH ne spécifient pas d'algorithmes de signature et/ou de chiffrement particuliers. Ceux-ci sont décrits séparément.

Une implémentation conforme au RFC 2402 (AH) est tenue de supporter les algorithmes MD5 [RFC1321] et SHA-1[SHA] tandis qu'une implémentation conforme au RFC 2406 (ESP) est tenue de supporter l'algorithme de chiffrement DES [DES] en mode CBC et les signatures à l'aide des fonctions de hachage MD5 et SHA-1.

Pour mieux comprendre le fonctionnement d'AH et ESP, consultons le Tableau III.1 qui résume la fonctionnalité des modes tunnel et transport par rapport à AH ET ESP.

Tableau III- 1: Fonctionnalité des modes tunnel et transport

 

Mode transport

Mode tunnel

AH

Authentifie l'information utile IP et
certaines portions de l'en-tête IP et
les en-têtes d'extension IPv6

Authentifie le paquet IP tout entier
plus certaines portions de l'en-tête IP et
les en-têtes d'extension IPv6 externes.

ESP

Chiffre l'information utile IP et
tout en-tête d'extension IPv6
suivant l'entête ESP

Chiffre le paquet IP tout entier

ESP AVEC

AUTHENTICA
TION

Chiffre l'information utile IP et tout
en-tête d'extension IPv6
suivant l'en-tête ESP.
Authentifie l'information et
utilise IP mais pas l'en-tête IP

Chiffre le paquet IP tout entier.
Authentifie le paquet IP.

III.2.3 Architecture

La RFC 2401 décrit le protocole IPSec au niveau le plus élevé. En particulier, elle indique ce qu'une implémentation est censée permettre de configurer en termes de politique de sécurité (c.-à-d. quels échanges IP doivent être protégés par IPSec et le cas échéant, quel(s) protocole(s) utiliser). Sur chaque système capable d'utiliser IPSec, doit être présente une SPD (Security Policy Database), dont la forme précise est laissée au choix de l'implémentation, et qui permet de préciser la politique de sécurité à appliquer au système. Chaque entrée de cette base de données est identifiée par un SPI (Security Parameter Index) unique (32 bits). Une communication protégée à l'aide d'IPSec est appelée une SA (Security Association). Une SA repose sur une unique application de AH ou sur une unique application de ESP. Ceci n'exclut pas l'usage simultané de AH et de ESP entre deux

systèmes, ou par exemple l'encapsulation des datagrammes AH dans d'autres datagrammes AH, mais plusieurs SA devront alors être activées entre les deux systèmes. En outre, une SA est unidirectionnelle. La protection d'une communication ayant lieu dans les deux sens nécessitera donc l'activation de deux SA. Chaque SA est identifiée de manière unique par un SPI, une adresse IP de destination (éventuellement adresse des broadcast ou de multicast) et un protocole (AH ou ESP). Les SA actives sont regroupées dans une SAD (Security Association Database). La SPD est consultée pendant le traitement de tout datagramme IP, entrant ou sortant, y compris les datagrammes non IPSec. Pour chaque datagramme, trois comportements sont envisageables : le rejeter, l'accepter sans traitement IPSec, ou appliquer IPSec. Dans le troisième cas, la SPD précise en outre quels traitements IPSec appliquer (ESP, AH, mode tunnel ou transport, quel(s) algorithme(s) de signature et/ou de chiffrement utiliser).

Les plus importants de ces termes sont les suivantes :

v' SPD Base de données définissant la politique de sécurité.

1' SA Une entrée de la SPD.

1' SAD Liste de SA en cours d'utilisation.

Les règles de la SPD doivent pouvoir, si l'administrateur du système le souhaite, dépendre des paramètres suivants :

> Adresse ou groupe d'adresses IP de destination ;

> Adresse ou groupe d'adresses IP source ;

> Nom du système (DNS complète, nom X.500 distingué ou général) ; > Protocole de transport utilisé (typiquement, TCP ou UDP) ;

> Nom d'utilisateur complet, comme tchakalaf@bsictg.net (ce paramètre n'est toutefois pas obligatoire sur certains types d'implémentation) ;

> Importance des données (ce paramètre n'est toutefois pas obligatoire sur

certains types d'implémentation) ;

> Ports source et destination (UDP et TCP seulement, le support de ce

paramètre est facultatif).

Certains paramètres peuvent être illisibles à cause d'un éventuel chiffrement ESP au moment où ils sont traités, auquel cas la valeur de la SPD les concernant peut le préciser. Il s'agit de :

> L'identité de l'utilisateur

> Le protocole de transport

> Les ports source et destination.

Il est donc possible de spécifier une politique de sécurité relativement fine et détaillée. Cependant, une politique commune pour le trafic vers un ensemble des systèmes, permet

une meilleure protection contre l'analyse de trafic qu'une politique extrêmement détaillée, comprenant de nombreux paramètres propres à chaque système particulier.

Enfin, si l'implémentation permet aux applications de préciser elles-mêmes à quelle partie du trafic appliquer IPSec et comment, l'administrateur doit pouvoir les empêcher de contourner la politique par défaut.

III.2.4 Le principe de fonctionnement

Négocie,
Modifie,
Supprime.

Alerte

Demande de
création de SA

Consulte

Consulte

ADMINISTRATEUR

 

Configure

SAD

SPD

 
 
 

APPLICATION

DOI

OAKLEY SKEME

PROTOCOLE
APPLICATIF

(HTTP, FTP, POP,
SMTP...)

ISAKMP

IKE

SOCKETS

TRANSPORT (TCP, UDP)

IP / IPSEC (AH, ESP)

LIAISON

Figure III-9 : Fonctionnement d'IPSEC

On distingue deux situations :

V' Le trafic sortant :

Lorsque la «couche» IPsec reçoit des données à envoyer, elle commence par consulter la base de données des politiques de sécurité (SPD) pour savoir comment traiter ces données. Si cette base lui indique que le trafic doit se voir appliquer des mécanismes de sécurité, elle récupère les caractéristiques requises pour la SA correspondante et va consulter la base de SA (SAD). Si la SA nécessaire existe déjà,

elle est utilisée pour traiter le trafic en question. Dans le cas contraire, IPsec fait appel à IKE pour établir une nouvelle SA avec les caractéristiques requises.

1' Le trafic entrant :

Lorsque la couche IPsec reçoit un paquet en provenance du réseau, elle examine l'en-tête pour savoir si ce paquet s'est vu appliquer un ou plusieurs services IPsec et si oui quelles sont les références de la SA. Elle consulte alors la SAD pour connaître les paramètres à utiliser pour la vérification et/ou le déchiffrement du paquet. Une fois le paquet vérifié et/ou déchiffré, la SPD est consultée pour savoir si l'association de sécurité appliquée au paquet correspondait bien à celle requise par les politiques de sécurité.

Dans le cas où le paquet reçu est un paquet IP classique, la SPD permet de savoir s'il a néanmoins le droit de passer. Par exemple, les paquets IKE sont une exception. Ils sont traités par IKE, qui peut envoyer des alertes administratives en cas de tentative de connexion infructueuse.

III.2.5. La gestion des clés dans IPSEC

La présence de mécanismes de chiffrement asymétriques implique la prise en compte des problématiques de gestion des clés et de leur distribution à l'ensemble des systèmes destinés à être source et/ou destination d'une communication IPSec.

Dans le cas de petites infrastructures, il est possible, voire préférable, d'opter pour une gestion et une distribution manuelle des clés. Cette simplicité technique doit cependant être couplée à une bonne organisation et à une certaine rigueur afin d'une part, d'en assurer un fonctionnement correct et d'autre part de respecter les critères de renouvellement des clés. Cependant, une telle méthode n'est pas applicable sur des infrastructures comprenant de nombreux systèmes, ceci pour d'évidentes raisons de volumes de données à traiter et de délais de mise en oeuvre. Le protocole IKE (Internet

Key Exchange) [RF409] a par conséquent été défini comme protocole par défaut pour la gestion et la distribution des clés. La gestion des clés est assurée par le protocole ISAKMP [RF408], le principe d'échange assuré par un mécanisme dérivé d'Oakley [RF412].

Le rôle d'ISAKMP est essentiel. Il fournit un mécanisme « générique » pour l'échange des messages et la gestion des clés. Il définit en particulier, le support des opérations de négociation de ces dernières.

III.2.6 Les avantages [7]

Le fait qu'IPSec soit un protocole de sécurité au niveau réseau, il permet d'avoir un niveau de sécurité très élevé par rapport aux autres solutions de couches applicatives.

[Mark97] et [Stal02] énumèrent les avantages d'IPSec et les présentent comme suit :

v' Protection contre le contournement et l'analyse du trafic IPSec est le seul protocole

qui réponde à la nécessité de protéger l'infrastructure de réseau contre un contrôle en une surveillance non autorisées du trafic et de sécuriser le trafic entre utilisateurs, en utilisant des mécanismes d'authentification et de chiffrement. Il protège alors contre l'usurpation d'adresse IP (IP Spoofing) [Wrig94] et les diverses formes d'écoute et de changement de paquets.

v' Protocole transparent aux applications IPSec est au-dessous de la couche

transport (TCP, UDP), il est donc transparent aux applications. IPSec ne nécessite aucun changement de logiciel sur un système utilisateur ou serveur quand il est installé sur un pare-feu ou un routeur. Même si IPSec est mis en oeuvre dans des systèmes finaux, le logiciel de la couche supérieure, y compris les applications, ne seront pas affectés.

v' Mise en oeuvre d'un VPN

Le grand intérêt de IPSec par rapport à d'autres techniques (par exemple les tunnels SSH), est qu'il s'agit d'une méthode standard (facultative en IPv4 et obligatoire en IPv6), mise au point dans ce but précis décrite par différentes RFCs.

D'abord et avant toute autre considération, un VPN IPSec apporte de multiples éléments assurant la sécurité des réseaux. Il réduit considérablement les risques d'intrusions depuis l'extérieur sous forme d'usurpation d'adresse IP et d'écoute passive. De plus, un VPN IPSec protège un intranet des virus tels que les worms, spécifiquement conçus pour se répandre à grande vitesse sur Internet. Il reste la

solution la plus déployée pour relier les réseaux des entreprises à travers un réseau non sécurisé comme Internet. Il est aussi utile pour les télétravailleurs qui souhaitent communiquer avec le serveur de leur entreprise et pour installer un sous réseau virtuel sécurisé dans une organisation pour des applications sensibles.

Toutefois, un VPN IPSec ne garantit pas des indiscrétions ou des attaques venant de l'intérieur. Différentes études ont montré qu'en général, le piratage interne est plus dommageable, plus coûteux et aussi plus fréquent.

III.3. AUTRES MESURES DE SECURITES RECOMMANDEES

1' CISCO PIX

Le CISCO PIX est un pare-feu qui est conçu pour assurer un niveau de protection sans précédent. Il intègre le système d'exploitation PIX OS de Cisco. PIX OS est un système propriétaire renforcé capable d'éliminer les points de vulnérabilité et de faiblesse habituellement rencontrés dans les environnements d'exploitations généralistes. Au coeur de ce système, se trouve un dispositif de protection basé sur l'algorithme ASA (Adaptive Security Algorithm), qui offre un serveur de filtrage adaptatif orienté connexion avec blocage simultané contre les tentatives de piratage ou d'agression (DoS - Denial of Service).

Le déploiement de CISCO PIX permettrait de protéger le réseau local du siège d'une éventuelle intrusion et, l'entrée des agences BSIC et de la BCEAO dans le réseau local devrait passer par ce firewall.

1' Mise à disposition des machines supplémentaires aux agents de money gram, lesquelles seront utilisées uniquement pour le service money gram et la seconde machine pour l'exploitation bancaire.

La sécurité d'un réseau ne se limite pas aux scannings, il faut définir une politique de sécurité.

CONCLUSION GENERALE

La base de notre projet est la sécurisation du réseau de la BSIC-TOGO. En effet, nous nous sommes intéressés dans le deuxième chapitre à l'étude de réseau existant de la BSIC-TOGO qui nous a permis d'avoir des idées sur tout le réseau informatique et de pouvoir donner quelques approches de solutions relatives aux problèmes trouvés.

Dans le troisième chapitre, nous avons procédé à l'étude détaillée des solutions proposées. Ceci nous a permis de confirmer les défaillances dans le réseau, l'état viral des postes de travail, et grâce aux outils libres, d'évaluer le niveau de vulnérabilité sur ce réseau. Les recommandations de notre audit, si elles sont suivies, permettront de renforcer le niveau de sécurité sur le réseau informatique de l'organisation.

La sécurité des systèmes d'information représente aujourd'hui une tâche de fond à prendre en compte par toute entreprise qui désire disposer d'un ensemble d'outils et de méthodes qui lui permettent et assurent la gouvernance de son système d'information. Ainsi après la définition d'une politique de sécurité, l'implémentation d'un processus de sécurité s'avère indispensable.

Bien évidement la sécurité à 100% reste un idéal à atteindre, surtout devant le large éventail des menaces qui mettent en danger l'exploitation d'un système d'information dans une banque. Ainsi il est important de bien formaliser une politique de sécurité en prenant en compte les risques réels qu'encourt un système informatique et en évaluant les coûts que peuvent engendrer les problèmes résultants de ces risques par rapport au coût nécessaire à la mise en place des solutions palliative à ces problèmes.

BIBLIOGRAPHIE ET WEBOGRAPHIE

[1] AUBEUF-HACQUIN Yoann; Mise en place d'un système de détection d'une entreprise, rapport de stage du 02-03-2009 au 31-06-2009

[2] BSIC ; Plan de description du système d'information de BSIC ; Edition septembre 2008

[3] GUY Pujolle ; Les Réseaux ; Editions Eyrolles 2008

[4] Ghislain Labouret ; IPSEC : Présentation technique ; Edition HERVÉ SCHAUER Version du 16 juin 2000

[5] Olivier Hoarau ; Sécuriser son poste Linux ; V1.3 du 6.01.04

[6] Bernard Boutherin et Benoit Delauney ; Cahiers de l'Admin Linux : Sécuriser un réseau ; 3e édition ÉDITIONS EYROLLES ; novembre 2006.

[7] Ibrahim HAJJEH ; Sécurité des échanges. Conception et validation d'un nouveau protocole pour la sécurisation des échanges ; Thèse de doctorat du 07 décembre 2004

[8] http://antivirus-france.net/blog/index.php/2007/09. Consulté le 05-10-2010.

[9] http://www.memoireonline.com/12/09/3035/Audit-et-definition-de-la-politique-desecurite-du-reseau-informatique-de-la-fi.html. Consulté le 05-10-2010.

[10] http://doc.ubuntu-fr.org/snort. Consulté le 30-09-2010.

ANNEXES

ANNEXE1 : Bilan

Ce stage de fin d'étude fut réellement intéressant, et m'a beaucoup apporté tant sur le plan professionnel que sur le plan personnel. Il m'a permis de mieux comprendre l'organisation d'un service informatique et d'avoir un aperçu du travail d'un ingénieur informatique. J'ai essayé de m'intégrer le plus rapidement possible pour comprendre le fonctionnement de l'entreprise et d'être le plus efficace possible.

L'ensemble des outils utilisés au cours de ce stage, m' a permis d'acquérir non seulement de nouvelles connaissances, mais aussi une certaine culture de la sécurité informatique.

Ce stage m'a également formé sur le travail en équipe. Par ailleurs, grâce à l'autonomie qui m'a été offerte par mon maître de stage, j'ai pu apprendre à gérer mon travail et à résoudre divers problèmes de maintenance.

Puis, ce stage a été le moyen de prendre conscience de mon aptitude à affronter l'accomplissement d'un projet et à résoudre toutes les difficultés engendrées par celui-ci. La diversité des tâches qui m'ont été confiées me semble être un atout pour la poursuite de ma formation.

Je suis ravi d'avoir effectué mon stage au sein de cette banque qui m'a parfaitement permis de mettre en pratique ce que j'avais appris lors de ma formation, et par conséquent de sortir un peu de la théorie pour vraiment m'imprégner de ce qui se passe sur le terrain.

Annexe2 : Rapport de stage.

TRAVAUX DE MAINTENANCE

Au cours de notre stage nous avons participé à plusieurs travaux de maintenance dont le plus fréquent est : la maintenance des pc.

ACTIVITE 1 : découverte d'une panne

Sur la plupart des machines, on a remarqué l'écran bleu. Au démarrage, les machines effectuent le test post normal, et au moment de charger le système d'exploitation, apparaît un écran bleu : un fichier de démarrage NTDETECT manque.

La panne provient de ce fichier NTLDR - Boot.ini. ACTIVITE 2 : Travaux effectués

Après dépoussiérage des pc, nous avons mis le disque initial en esclave à côté d'un disque sur lequel est installé le système de même version. Ensuite, nous avons copié ce fichier de la partition C et collé sur notre fameux disque qui est en panne.

ACTIVITE 3 : redémarrage de la machine

Après ce travail de routine, nous avons remis le disque sur la machine et redémarré. La machine effectue le test post et chargé le système sans aucun problème : ce qui nous laisse croire que le problème est résolu.

Conclusion :

Le fichier NTDETECT est un fichier nécessaire pour le chargement d'un système d'exploitation et, dans notre cas la panne provenait de ce fichier.

Durant ce stage j'ai eu a affronté certains épreuves comme sauté le mot de passe administrateur d'un serveur lorsque ce mot de passe ne permet pas un login, restaurer un Grub de Windows en dual boot avec Ubuntu.

Pour sauter le mot de passe administrateur j'ai dû utiliser le live-cd de ultimate. Et le super-GRUB m'a permis de restaurer le grub loader de windows d'une machine laptop d'un collègue de service






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci