1. Elaboré par :
manuel Cédric EBODE MBALLA
Encadré par:
Mme. Helali WAFA
Déploiement d’une politique de sécurité basée
sur symantec endpoint et un serveur d’
authentification freeradius
Année universitaire 2013/2014
PROJET DE FIN D‘ÉTUDEPROJET DE FIN D‘ÉTUDE
Ecole Supérieure Privé d’Ingénieurs et des EtudesEcole Supérieure Privé d’Ingénieurs et des Etudes
Technologiques de TunisTechnologiques de Tunis
1
3. le domaine de sécurité réseau et supervision est de nos jours
encore assez embryonnaire dans nos sociétés alors qu’une
bonne politique de sécurité assure moins de pertes de
risques pour la structure
Pour éviter les tentatives de vol, de piratage de perte de
donnée dû au virus et autres nous avons mis en place le
projet présenté dans ce rapport :
3
Généralité sur
Sur la sécurité réseau
Généralité sur
Sur la sécurité réseau
Outils a mètre
en place
Outils a mètre
en place
RéalisationRéalisation
ConclusionConclusion
Presentation de
l'entreprise
Presentation de
l'entreprise
IntroductionIntroduction
4. 4
Généralité sur l
a sécurité réseau
Généralité sur l
a sécurité réseau
Outil a mètre
en place
Outil a mètre
en place
RéalisationRéalisation
ConclusionConclusion
Presentation
de l’entreprise
Presentation
de l’entreprise
IntroductionIntroduction Problématique
Problème
d’authentification
Problème
confidentialité
Pas de réseau wifi
Pas de suivi
5. IntroductionIntroduction
Presentation
De l’entreprise
Presentation
De l’entreprise
La Banque des États de l'Afrique Centrale ou BEAC,
institution officielle de la Communauté économique et
monétaire de l'Afrique centrale (CEMAC), est un établissement
public multinational groupant les 6 États de la CEMAC.
5
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outil à mètre
En place
Outil à mètre
En place
RéalisationRéalisation
ConclusionConclusion
Elle a pour missions :
•d'émettre la monnaie et en garantir la stabilité.
•de définir et de conduire la politique monétaire applicable dans
les pays membres de l'Union.
•de conduire les opérations de change.
•de détenir et gérer les réserves de change des pays membres.
•de promouvoir le bon fonctionnement du système des
paiements dans l'Union.
6. Principe de base
6
IntroductionIntroduction
Outil à mètre
En place
Outil à mètre
En place
RéalisationRéalisation
ConclusionConclusion
Presentation de
l’entreprise
Presentation de
l’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
7. Vulnérabilités et attaques
7
IntroductionIntroduction
Outil à mètre
En place
Outil à mètre
En place
RéalisationRéalisation
ConclusionConclusion
Presentation de
l’entreprise
Presentation de
l’entreprise
Généralité sur
Las écurité réseau
Généralité sur
Las écurité réseau
8. Méthodologie d’attaque
8
IntroductionIntroduction
Outil à mètre
En place
Outil à mètre
En place
RéalisationRéalisation
ConclusionConclusion
Presentation de
l’entreprise
Presentation de
l’entreprise
Généralité sur
Las écurité réseau
Généralité sur
Las écurité réseau
10. NAT(Network Address
Translation)
mécanisme qui permet de faire correspondre une adresse seule
externe publique visible sur Internet à toutes adresses d'un
réseau privée
10
IntroductionIntroduction
RéalisationRéalisation
ConclusionConclusion
Presentation de
L’entreprise
Presentation de
L’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outils à mètre
En place
Outils à mètre
En place
11. Antivirus
Les antivirus sont des logiciels conçus pour identifier, neutraliser
et éliminer des logiciels malveillants (dont les virus ne sont qu'un
exemple). Ceux-ci peuvent se baser sur l'exploitation de failles
de sécurité. Mais il peut également s'agir de programmes
modifiant ou supprimant des fichiers, que ce soit des documents
de l'utilisateur de l'ordinateur infecté, ou des fichiers nécessaires
au bon fonctionnement de l'ordinateur.
11
IntroductionIntroduction
RéalisationRéalisation
ConclusionConclusion
Presentation de
L’entreprise
Presentation de
L’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outils à mètre
En place
Outils à mètre
En place
12. Les firewalls (pare-feu)
Le firewall est un mécanisme très utilisé aujourd’hui pour avoir
un véritable contrôle sur le trafic du réseau de l'entreprise. Il
permet d'analyser, de sécuriser et de gérer le trafic réseau,
12
IntroductionIntroduction
RéalisationRéalisation
ConclusionConclusion
Presentation de
L’entreprise
Presentation de
L’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outils à mètre
En place
Outils à mètre
En place
13. La mise en place d’IDS/IPS
Un système de détection d'intrusion (ou IDS : Intrusion
Détection System) est un mécanisme destiné à repérer des
activités anormales ou suspectes sur un réseau.
Il existe trois grandes familles distinctes d’IDS :
- Les NIDS (Network Based Intrusion Détection System), qui
surveillent l'état de la sécurité au niveau du réseau (exemple de
NIDS SNORT).
- Les HIDS (HostBased Intrusion Détection System), qui
surveillent l'état de la sécurité au niveau des hôtes.
- Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir
des alertes plus pertinentes.
13
IntroductionIntroduction
RéalisationRéalisation
ConclusionConclusion
Presentation de
L’entreprise
Presentation de
L’entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
Outils à mètre
En place
Outils à mètre
En place
16. Méthodologie de travail en 2TUP
16
IntroductionIntroduction
Outils à mètre
En place
Outils à mètre
En place
ConclusionConclusion
Presentation de
L'entreprise
Presentation de
L'entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
RéalisationRéalisation
17. Architecture du réseau
17
IntroductionIntroduction
Outils à mètre
En place
Outils à mètre
En place
ConclusionConclusion
Presentation de
L'entreprise
Presentation de
L'entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
RéalisationRéalisation
18. Requêtes de communication entre un client radius et le serveur
freeradius
18
IntroductionIntroduction
Outils à mètre
En place
Outils à mètre
En place
ConclusionConclusion
Presentation de
L'entreprise
Presentation de
L'entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
RéalisationRéalisation
19. TESTE
19
IntroductionIntroduction
Outils à mètre
En place
Outils à mètre
En place
ConclusionConclusion
Presentation de
L'entreprise
Presentation de
L'entreprise
Généralité sur
La sécurité réseau
Généralité sur
La sécurité réseau
RéalisationRéalisation
20. Ce travail nous a permis de mieux cerner le travail au sein
d’une prestigieuse entreprise et de toucher en profondeur
le monde du réseau
Pour ce faire, nous avons commencé par une étude
approfondie sur se domaine
Nous nous sommes focalisés sur le plan de la sécurité
réseau ses failles et comment les fermer
Le travail réalisé a sans doute des perspectives
d’amélioration et d’enrichissement pour que la protection
soit au maximum
Nous espérons, en fin, que notre travail ne s arrêtera pas a
se niveau en intégrant par exemple des ios comme
androïde ou Apple…
20
IntroductionIntroduction
Outils de LogicielOutils de Logiciel
Etat de l'art et
la problématique
Etat de l'art et
la problématique
SolutionSolution
RéalisationRéalisation
ConclusionConclusion