Etude et mise en place d’un systeme de detection et correction automatique des vulnerabilites reseaux

L’avènement d’internet et le développement des applications intranet/extranet ont permis aux entreprises d’accroitre leur compétitivité. L’ensemble de ces applications et des matériels sur lesquels elles sont installées permettant de rendre service aux utilisateurs est appelé système informatique. Les systèmes informatiques servent de support abritent des informations sensibles, vitales et confidentielles d’une entreprise ou d’un particulier. Il est important et impératif de sécuriser ces données qui sont si chères à l’entreprise. En effet, il y a toujours des tiers, une catégorie des personnes qui ont pour travail et mission, d’attaquer les systèmes informatiques avec comme but de mettre la main sur les données de l’entreprise. Or ces données font partie de la vie même de l’entreprise. La mainmise sur ces données par un tiers, se traduisant par une compromission du système informatique peut se répercuter directement sur la production, voir même sur la vie de l’entreprise. D’où la nécessité de pouvoir sécuriser le système contre toute attaques qui peuvent subvenir.

Dans le réseau informatique de l’UNILU, plusieurs fonctionnalités de sécurité sont implémentées. Ce, afin de sécuriser le réseau dans son ensemble. De toutes les fonctionnalités implémentées, il a été omis une autre fonctionnalité capitale et qui participe activement à la sécurité du réseau et des données qui y transitent. Il s’agit de “ la gestion des vulnérabilités réseaux”.

La gestion des vulnérabilités d’un système d’information demeure et continue d’être un problème d’actualité. Cette gestion est versatile du fait que d’une part, la technologie d’information évolue, des nouveaux systèmes d’exploitation appariassent sans cesse ; et d’autre part, des nouvelles failles, vulnérabilités sont trouvées tant sur les systèmes d’exploitation que sur les applications. Un exemple plus récent est celui de l’Agence Européenne des médicaments AEM qui a été victime d’une cyberattaque. L’article a été publié le 10/12/2020, un jour après que cette organisation a été attaquée. C’est l’agence qui a le monopole d’autoriser l’utilisation des vaccins contre le COVID19 développés par les grands laboratoires des pays de l’Union Européenne . Or, visant un gain élevé par rapport à la production, les entreprises et les autres organisations ne peuvent se passer de l’informatique. Le défi est alors celui de tout mettre en œuvre pour sécuriser les systèmes informatiques. C’est là qu’intervient le métier des administrateurs systèmes et réseaux. En effet ces derniers sont appelés à gérer, à contrôler et à maintenir la sécurité des systèmes informatiques et des données. Y compris la gestion des vulnérabilités parce qu’elle fait partie intégrante de la sécurité informatique.

Le département de ressources informatiques de l’UNILU SRI/UNILU en sigle, est un service privé de l’université qui s’occupe de la gestion des ressources informatiques au sein de toutes ses entités sur la ville de Lubumbashi. Il comporte un réseau informatique qui lui permet de partager et d’offrir ses services à ses utilisateurs dans les différentes entités d’une manière rapide et sécurisée. Il utilise un accès internet qu’il distribue à toutes ses entités pour : donner l’accès internet aux utilisateurs, la messagerie électronique et bien d’autres services web.

Après avoir visité le service des ressources informatiques de l’UNILU, il a été constaté quelques problèmes pouvant faciliter la compromission du système informatique. Ces problèmes sont entre autre l’utilisation des clés USB sans réglementation, certains utilisateurs communiques leurs informations d’authentification aux personnes tierces sans mesurer le risque que cela peut occasionner, l’utilisation du système d’exploitation Windows 7 dont les mises à jours ne sont plus publiées par Microsoft. Et sachant aussi que Windows 7 comporte des nombreuses vulnérabilités, la compromission du système peut être causée par une exploitation malveillante ces vulnérabilités. Comme exemples, nous trouvons sur Seven une vulnérabilité liée au protocole SMBv1 et celle liée bien évidemment au manque des mises à jours ; plus précisément les mises à jours de sécurité. C’est ainsi qu’après observation, nous avons opté de proposer une solution de gestion des vulnérabilités. La solution proposée est un système de détection et de correction des vulnérabilités.

MODELE DU SYSTEME EXISTANT

Afin de bien mener notre travail et d’apporter une solution qui répond aux besoins des services informatiques de l’UNILU, il nous est indispensable de présenter en général la solution que nous allons proposer, d’étudier l’existant de façon générale en identifiant les besoins, en les spécifiant et en ressortissant les besoins fonctionnels et non fonctionnels. Il sera donc question de la description de l’infrastructure réseau en général et des mécanismes de sécurité qui sont déjà appliqués dans le système informatique de l’UNILU afin de ressortir les besoins fonctionnels et non fonctionnels de ce dernier. C’est ainsi qu’à la fin de cette première partie, nous aurons une vue générale sur toute l’infrastructure réseau et nous aurons réuni les différents besoins qui nous permettront de concevoir et d’implémenter notre nouveau système.

Présentation de l’entreprise

Le service des Ressources Informatiques de l’université de Lubumbashi a commencé ses activités en 1998, en assurant la connexion Internet. À l’origine un seul ordinateur était connecté à Internet via un modem (56 Kbps), avec une connexion limitée à 25 heures par mois. Cette connexion permettait aux étudiants et aux professeurs d’effectuer des recherches sur internet. Et c’est en 1998 que Lubumbashi a reçu le premier signal.

Très vite le besoin d’informatisation et d’ouverture au monde s’est fait sentir et le service a évolué pour aboutir à un projet appelé « désenclavement », ce projet est né de la volonté d’ouvrir le monde universitaire du sud aux TIC. Il a été initié en 2003 et est maintenant dans sa phase majeure de réalisation. Ce projet avait pour objectif de mettre en place un « BACKBONE » universitaire à la pointe (fibre optique, matériel réseau, serveurs et logiciels) avec l’aide et l’expérience du Centre Informatique de la FPMS en générale et l’équipe du Centre Informatique de l’université de Mons/Belgique en particulier pour offrir un accès à Internet et Internet à toute la communauté de l’université de Lubumbashi. Il bénéficiera alors de la coopération belge et aboutit à sa réalisation par l’inauguration d’un cyber de l’université de Lubumbashi, et du SRI le 05 Février 2005.

Situation géographique
Le service des ressources informatiques sert d’outil d’administration et de cadre de recherche pour l’université de Lubumbashi à travers ses divers services qu’il met à la disposition de cette dernière. Entre autre la fourniture de la connexion internet, la messagerie, le web et d’autres services.

Les offices de SRI/UNILU se trouvent au premier niveau du bâtiment administratif de l’université de l’UNILU, située dans la commune de Lubumbashi, quartier Gambela, sur la route qui se dirige au campus de Kassapa. Aujourd’hui, le SRI/UNILU offre ses services dans les facultés et écoles suivantes :
• La polytechnique ;
• La médecine ;
• Les lettres ;
• Les sciences ;
• L’agronomie ;
• La faculté des sciences ;
• Les sciences politiques et administratives ;
• La criminologie ;
• Le tourisme et hôtellerie ;
• La bibliothèque inter-facultaire ;
• Le guest-house M’Siri.

Table des matières

INTRODUCTION GENERALE
0.1. Aperçu général
0.2. Problématique
0.3. Hypothèses
0.4. Choix et intérêt du sujet
0.5. Méthodes et techniques
0.5.1. Méthodes
0.5.2. Techniques
0.6. Etat de l’art
0.7. Délimitation du sujet
0.8. Subdivision du travail
0.9. Outils logiciel et équipements utilisés
CHAPITRE 1. MODELE DU SYSTEME EXISTANT
1.1. Introduction
1.2. Présentation de l’entreprise
1.2.1. Situation géographique
1.2.2. Organigramme
1.3. Infrastructure réseau existante
1.3.1. Architecture physique
1.3.2. Architecture logique
1.4. Critique de l’existant
1.4.1. Points forts
1.5. Spécification des besoins
1.5.1. Les besoins fonctionnels
1.5.2. Les besoins non fonctionnels
1.6. Conclusion
CHAPITRE 2. MODELE DU SYSTEME DE DETECTION ET DE CORRECTION DES VULNERABILITES
2.1. Introduction
2.3. Conception générale
2.3.1. Modèle de gestion des vulnérabilités selon CyberSwat
2.3.2. Le futur système
2.3.3. Modélisation du futur système
2.4. Conception logique détaillée
2.4.1. Le gestionnaire des vulnérabilités
2.4.2. Le contrôleur d’automatisation
2.4.3. Le gestionnaire des correctifs
2.5. Conception physique
2.5.1. Architecture physique
2.5.2. Choix technologique
2.6. Conclusion
CHAPITRE 3. LA TECHNOLOGIE A UTILISER
3.1. Introduction
3.2. Etude de la technologie
3.2.1. GVM
3.2.2. Ansible
3.2.3. WSUS
3.3. Procédure d’implémentation
3.3.1. Vérification des prérequis
3.3.2. Procédure d’installation
3.3.3. Procédure de configuration
3.3.4. Procédure de test
3.4. Conclusion
CHAPITRE 4. IMPLEMENTATION DU SYSTEME
4.1. Introduction
4.2. Installation
4.2.1. Installation de GVM
4.2.2. Installation d’Ansible
4.2.3. Installation de WSUS
4.3. Configuration
4.3.1. Configuration de GVM
4.3.2. Configuration d’Ansible
4.3.3. Configuration de WSUS
4.3.4. Automatisation de la correction des vulnérabilités
4.4. Tests
4.5. Conclusion
4.5.1. Evaluation des besoins fonctionnels
4.5.2. Evaluation des besoins non fonctionnels
CONCLUSION GENERALE

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *