WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude pour la sécurisation d'un réseau par la mise en place d'un pare-feu open source: cas de C.A.F.E. informatique & télécommunications


par Haleem SHITOU OGUNGBEMI
Université de Lomé - Licence professionnelle en Maintenance et Réseaux Informatiques 2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 16 : Conclusion

En conclusion, ce chapitre a été consacré à la mise en place de Pfsense. Cet outil se distingue particulièrement des autres pare-feu par sa forte popularité et son efficacité. C'est un gestionnaire central d'outils réseaux. On peut ainsi faire travailler ensemble un pare-feu, un routeur, un système de détection d'intrusion, un portail captif, etc. Nous avons utilisé dans ce chapitre une stratégie de détection et de prévention d'intrusion en se servant de la solution libre Snort, une stratégie de supervision réseaux à l'aide de Ntopng et une autre pour l'authentification , Free Radius.

Chapitre 17 : CONCLUSION GENERALE

Il est démontré au cours de ce travail la faisabilité de la mise en place d'un pare-feu à l'aide de l'outil Pfsense de manière à pouvoir mettre en place une politique de sécurité efficace du réseau informatique. Le problème était de savoir s'il est possible de surveiller les activités des différents utilisateurs en les forçant à s'authentifier, de superviser et de vérifier l'état des utilisateurs et filtrer les paquets entrants et ou sortants, de connaitre la source et la cible d'une éventuelle attaque, ou même d'avoir l'historique des intrusions. Pour apporter une solution à ces inquiétudes, nous avons analysé les objectifs à atteindre qui sont de disposer d'un système capable de détecter les intrusions réseaux, d'authentifier les utilisateurs tout en contrôlant l'accès aux différentes ressources et de filtrer les accès. Pour atteindre ces objectifs, nous avons pris connaissance des réseaux informatiques, des différents types d'attaques, des techniques de protection des systèmes informatiques, des différents types de pare-feu. Nous avons également étudié Pfsense qui est l'outil retenu pour la mise en place. Pour assurer son efficacité, il a fallu installer et configurer des outils complémentaires comme le Free Radiusun système d'authentification, Snort un outil de détection et de prévention d'intrusion et Ntopng, un outil de supervision de la bande passante utilisateur et de leurs activités.

Cependant comme n'importe quel pare-feu, Pfsense présente également quelques insuffisances, par exemple on note la non disponibilité en IPv6 et l'incapacité de filtrage applicatif. Pfsense étant capable de fournir plusieurs services, sa force va dépendre des différents services qui lui sont intégrés. Comme perspective à ce travail, nous préconisons de faire une configuration de Traffic shapper pour le partage de la bande passante, une amélioration de l'authentification à l'utilisation du 2FA (Authentification double facteur) et de mettre en place un système dans le but de pouvoir notifier l'administrateur par mail en cas d'intrusions sur le réseau.


Au terme de ce stage, nous avons pu acquérir des connaissances et expériences en sécurité
informatique qui pourront être directement appliquées à des choix d'intégration et de conception
en milieu professionnel.

LISTE DES REFERENCES

[1] « «?Les entreprises africaines ne réalisent toujours pas le danger des cyber-attaques?» ». [En ligne]. Disponible sur: https://afrique.latribune.fr/africa-tech/2017-05-26/les-entreprises-africaines-ne-realisent-toujours-pas-le-danger-des-cyber-attaques-722984.html. [Consulté le: 16-nov-2018].

[2] « Centre Informatique et de calcul | CIC ». [En ligne]. Disponible sur: https://cic.univ-lome.tg/fr/node/30. [Consulté le: 16-nov-2018].

[3] « A PROPOS DE NOUS - CAFE INFORMATIQUE ». [En ligne]. Disponible sur: http://cafe.tg/cafe-it/. [Consulté le: 16-nov-2018].

[4] « Formations Archives - CAFE INFORMATIQUE ». [En ligne]. Disponible sur: http://cafe.tg/cat/formation/. [Consulté le: 16-nov-2018].

[5] « Hébergement Web - CAFE INFORMATIQUE ». [En ligne]. Disponible sur: http://cafe.tg/solutions-web/hebergement-web/. [Consulté le: 16-nov-2018].

[6] « Les Reseaux - Guy Pujolle - Eyrolles (6ème Ed) 2008.pdf ». .

[7] « Transmissions et réseaux - S. Lohier, D. Présent - 4e édition - Librairie Eyrolles ». [En ligne]. Disponible sur: https://www.eyrolles.com/Informatique/Livre/transmissions-et-reseaux-9782100513819. [Consulté le: 16-nov-2018].

[8] « Tableaux de bord de la sécurité réseau - Denis Valois - 2e édition - Librairie Eyrolles ». [En ligne]. Disponible sur: https://www.eyrolles.com/Informatique/Livre/tableaux-de-bord-de-la-securite-reseau-9782212119732. [Consulté le: 16-nov-2018].

[9] A. Essaidi, V. Boistuaud, et N. Diop, « Conception d'une Zone Démilitarisée (DMZ) », p. 35, 2000.

[10] J.-F. Pillou et J.-P. Bay, Tout sur la sécurité informatique. Paris: Dunod, 2016.

[11] J. Burton, Éd., Cisco security professional's guide to secure intrusion detection systems: your complete guide to Cisco Enterprise IDS management?; coomplete coverage of the Cisco Secure Policy Manager (CSPM)?; step-by-step instructions for installing, configuring, and using the Cisco Intrusion Detection Sensor?; includes coverage of the Cisco Secure Instrusion Detection Systems Exam (CSIDS 9E0-100). Rockland, Mass: Syngress, 2003.

[12] « Les systèmes pare-feu (firewall) », p. 15, 2003.

[13] « Mise en place d'un pare-feu d'entreprise open source.pdf ». .

[14] « cours_parefeux.pdf ». .

[15] « (PDF) Intrusion Detection System and Artificial Intelligent ». .

[16] N. Dagorn, « Détection et prévention d'intrusion: présentation et limites », p. 20.

[17] « 2003 - Les systèmes pare-feu (firewall).pdf ». .

[18] S. Konané, « Etude et mise en place d'un portail captif sur le réseau de l'Université Polytechnique de Bobo-Dioulasso : Cas du Campus Numérique Francophone Partenaire », p. 83.

[19] « Résultats Google Recherche d'images correspondant à https://upload.wikimedia.org/wikipedia/commons/b/b9/PfSense_logo.png ». [En ligne].

[20] « Konané - Etude et mise en place d'un portail captif sur le .pdf ».

[21] « IPNET Experts, Erreur ! Référence de lien hypertexte non valide..

[22] «  https://lecrabeinfo.net/comparatif-quel-firewall-choisir-meilleur-pare-feu-gratuit-payant- windows-2019.html»

[23]«https://saboursecurity.wordpress.com/2010/12/30/quelques-solutions-pare-feu-open-

source/»

[24] «http://www.artp.tg/Download/Telecommunication/Loi/Loi_n2018_026_du_07_dece mbre_2018_cybersecurite_et_cybercriminalite.pdf

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon