DTS RIT 2021 PORGO Abdoulaziz
DTS RIT 2021 PORGO Abdoulaziz
DTS RIT 2021 PORGO Abdoulaziz
MISE EN PLACE D’UN PROTOCOLE DE
SECURITE DANS LE RESEAU LAN DE L’ONEA :
SWITCHPORT-SECURITY
POUR L'OBTENTION DU DIPLÔME
DE TECHNICIEN SUPERIEUR
PORGO Abdoulaziz
Devant le jury composé de :
DEDICACES
A mes très chers parents pour leurs soutiens, leurs bénédictions, ainsi que leurs précieux
conseils dans l’accompagnement de mes études. Que Dieu le tout puissant les bénissent et leur
permet de profiter du fruit de leurs efforts.
PORGO Abdoulaziz II
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Remerciements
Tout d’abord, ce travail n’aurait pas pu avoir le jour sans l’aide de mon maître de stage
Monsieur TRAORE A. Arsène, je le remercie pour son encadrement exceptionnel, pour sa
patience, sa rigueur et sa disponibilité durant tous les moments de ce rapport.
Je suis conscient de l’honneur que m’ont fait M. IDOGO Steve et M. NAGALO Alexis pour
leurs aides et encouragements malgré leurs emplois du temps chargés.
Mes profonds remerciements s’adressent également à toutes les personnes qui m’ont aidé et
soutenue de près ou de loin.
SOMMAIRE
DEDICACES ............................................................................................................................ II
Remerciements .........................................................................................................................III
PREAMBULE .......................................................................................................................... V
Liste des sigles et abréviations ................................................................................................. VI
Liste des figures .................................................................................................................... VIII
Liste des tableaux .....................................................................................................................IX
Introduction Générale ................................................................................................................ 1
CHAPITRE 1 : PRESENTATION DE LA STRUCTURE D’ACCUEIL ..........................2
I. Présentation de l’Office National de l’Eau et de l’Assainissement ....................................3
II. Contexte et thème de projets ............................................................................................ 10
CHAPITRE 2 : PRESENTATION ET ANALYSE DU RESEAU LAN DE L’ONEA ...11
I. Généralité sur les systèmes de sécurité...........................................................................12
II. Présentation du réseau de l’ONEA ................................................................................19
III. Analyse de la sécurité réseau local de l’ONEA ............................................................ 20
CHAPITRE 3 : ETUDE DE LA SOLUTION SWITCHPOR-SECURITY .....................22
I. Etude du protocole switchport port-Security .................................................................... 23
II. Etude d’autres solutions existantes de sécurité................................................................. 26
CHAPITRE 4 : IMPLEMENTATION DE LA SOLUTION SWITCHPORT-
SECURITY .............................................................................................................................32
I. Mise en œuvre de la solution switchport-security ..........................................................33
II. Coȗt de la réalisation .....................................................................................................38
III. Bilan du stage ................................................................................................................38
Conclusion Générale ................................................................................................................40
Bibliographie............................................................................................................................. X
Webographie ............................................................................................................................XI
Table des matières.................................................................................................................. XII
PORGO Abdoulaziz IV
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PREAMBULE
La formation de techniciens supérieurs de niveau bac +2, s’adresse aux bacheliers des séries
techniques et scientifique : C, D, E, F, F2, F3. Peuvent accéder à la formation d’ingénieur de
conception, que les titulaires d’un diplôme de niveau bac+2 (BTS, DUT) minimum dans le
domaine du génie électrique. L’ISGE-BF est situé à la ZAD II sur le Boulevard Tansoba
n°2073.
Tous les diplômes sont reconnus par le CAMES. Grâce à son consortium d’entreprises
membres fondateurs et à la qualité de sa formation, l’ISGE-BF constitue un pôle d’excellence
de l’Enseignement Supérieur Technique au Burkina Faso et dans la sous-région et figure parmi
les écoles supérieures, les plus dynamiques et les plus performantes. L’ISGE-BF est classé
deuxième meilleur institut au plan national dans la catégorie des établissements de très bonne
qualité des Instituts Privés d’Enseignement Supérieur par le Ministère de l’Enseignement
Supérieur, de la Recherche Scientifique et de l’Innovation en 2019.
Dans le cadre de la validation académique du cycle de technicien supérieur, les étudiants en fin
d’année doivent effectuer un stage d’une durée de deux mois. Ce stage a pour but de permettre
à l’étudiant d’acquérir des compétences transversales demandées par le mode professionnel :
travail en groupe, autonomie, responsabilité, communication, conduite de projet et de bien
d’autres. Il permet aussi de concrétiser les enseignements théoriques reçus.
PORGO Abdoulaziz V
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PORGO Abdoulaziz VI
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
MitM Man-in-the-Middle
NAC Network Acces Control
NTP Network Protocol Time
ONE Office National de l’Eau
ONEA Office National de l’Eau et l’Assainissement
PC Personal Computer
SAI Service Application Information
SAFELEC Société Africaine d’Eau et de l’Electricité
SIR Service Infrastructure Réseau
SG Secrétaire Général
SMS Short Message System
SNE Société Nationale des Eaux
SNMP Simple Network Management Protocol
SONABEL Societé Nationale d’Electricité du Burkina Faso
SSID Service Set Identifier
STP Spanning Tree Protocol
VLAN Virtual Local Area Network
VOLTELEC Société Voltaïque d’Eau et de l’Electricité
VM Virtual Machin
VSAT Very Small Aperture Terminal
WIFI Wireless Fidelity
WLAN Wireless Local Area Network
PORGO Abdoulaziz VI
I
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PORGO Abdoulaziz VI
II
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PORGO Abdoulaziz IX
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Introduction Générale
L’affaire Pegasus, vient démontrer au monde entier que la sécurité informatique est d’un
enjeu crucial. Cette arme permet aux nations faibles d’être écoutées dans la prise des décisions
concernant le devenue du monde. Ce logiciel est utilisé pour espionner les personnalités des
nations les plus puissantes de ce monde, donnant une autre tournure à la sécurité informatique.
Or le système informatique est devenu l’élément central et capital du fonctionnement des
entreprises. Il sert pour tous les collaborateurs à stocker leurs informations, à échanger, à
faciliter leurs tâches quotidiennes, il héberge des données sensibles telles que des secrets
industriels, des numéros de carte de crédit ou même des données personnelles. Le système
informatique devient alors une cible de choix pour un cybercriminel. Les menaces les plus
courantes prennent en compte la compromission des équipements internes par une source
externe, cependant la connexion d’équipements externes au système d’information local est
souvent négligée pour les raisons suivantes : les utilisateurs sont considérés comme de
confiance ; des mesures techniques ou opérationnelles empêchent un visiteur de connecter son
équipement à un réseau interne. Ces hypothèses sont souvent mises en avant, mais
l’architecture physique d’un système d’information évolue dans le temps, notamment au gré
des différents déménagements. Une prise réseau précédemment affectée à un bureau peut se
retrouver dans une zone publique et exposer le système d’information de l’entité à un visiteur.
Un utilisateur légitime peut également connecter pour diverses raisons un équipement
personnel ou un équipement réseau au système d’information interne ou fournir un secret
d’authentification tel qu’un mot de passe d’accès à un réseau Wi-Fi à une personne extérieure,
exposant également le système d’information à différentes menaces.
Afin de traiter ces différents problèmes, il est possible d’appliquer le principe de défense
en profondeur et d’ériger des barrières supplémentaires sur le réseau du système d’information.
Leurs rôles seront principalement de limiter les connexions d’équipements au strict nécessaire
et de superviser les événements intervenant sur le réseau afin de détecter des comportements
suspects. Ces deux fonctions répondent à des objectifs de sécurité préventifs et réactifs afin
d’augmenter le niveau de sécurité du système d’information des entreprises.
En vue de prévenir les risques liés à l’exploitation du réseau local de l’ONEA, il nous a
été confié la tâche de travailler sur une solution de protection des accès réseau pour protéger le
réseau de l’entreprise de plusieurs menaces qui pourront dérober ses informations sensibles.
Le thème d’étude qui nous a été octroyé par l’entreprise est le suivant : « Mise en place d’un
protocole de sécurité dans le réseau LAN de l’ONEA : switchport-security ». Notre rapport est
organisé en quatre chapitres. Le premier chapitre inclut la présentation de la structure d’accueil
et du contexte de la réalisation de ce projet. Le second chapitre, comporte la présentation et
l’analyse du réseau LAN existant de l’ONEA. Le troisième chapitre est consacré à l’étude de
la solution switchport-security et d’autre solutions de sécurité. Enfin, le quatrième et le dernier
chapitre porte sur la mise en œuvre de la solution et suivie d’un bilan de stage.
PORGO Abdoulaziz 1
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PORGO Abdoulaziz 2
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
1. Présentation de l’ONEA
L’Office national de l’eau et de l’assainissement (ONEA) a été créé par décret
n°85/387/CNR/PRES/EAU du 28 juillet 1985 sous la forme d’un Établissement public de l’Etat
à caractère industriel et commercial (EPIC). Il sera transformé en société d’Etat le 2 novembre
1994 (décret N°94-391/PRES/MICM/EAU). Il est placé sous la tutelle Technique du Ministère
de l’Eau et de l’Assainissement (MEA), de gestion du Ministère de l’Industrie du Commerce
et de l’Artisanat et Financière du ministère de l'Économie et des Finances. Il compte plusieurs
directions régionales et agences dans des villes.
2. Historique
L’histoire de l’Approvisionnement en eau potable (AEP) des centres urbains en Haute-Volta
puis au Burkina Faso avant l’ONEA s’est déroulée en plusieurs étapes : avant 1960 et
jusqu’en 1977 : année de la nationalisation
La politique de l’eau, élaborée en 1976, transfère la gestion de l’eau dans le domaine public.
En 1977, la gestion des systèmes collectifs d’AEP est nationalisée avec la création de l’Office
national de l’eau (ONE) sous la forme juridique d’un établissement public à caractère industriel
et commercial (ordonnance N°77/006/PRES du 23/02/77). Cet office reçoit le monopole de la
gestion de toute entreprise et de toutes les opérations de stockage, de traitement, d’épuration,
de transport et de distribution d’eau brute et d’eau potable. En 1984 : L’assainissement en
plus
Le décret du 26 avril 1977 portant statut de l’ONEA indique également qu’il avait pour objet
la réalisation des programmes de traitement des eaux usées en vue de leur recyclage dans les
circuits de distribution.
PORGO Abdoulaziz 3
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Le 10 octobre 1984, le ministère de l’eau est réorganisé et les activités de l’ONEA sont étendues
à l’assainissement. Cela se justifiait par les problèmes de pollution et d’assainissement liés à
l’accroissement de la consommation d’eau dans les villes et au manque d’infrastructures
adéquates.
À la fin de l’année 1990, l’ONEA connaît un déficit cumulé de 3 milliards de francs CFA d’où
des difficultés énormes. Au regard du caractère vital de la mission de l’Office, les autorités ont
décidé de restructurer l’entreprise.
Pour faire face au déficit aggravé que connaît l’ONEA et sauver l’entreprise, une action
vigoureuse et multiforme a été opérée à partir de 1990. La restructuration a porté sur un
réajustement du prix de l’eau, une compression des charges de personnel, une modernisation
des outils de gestion, une innovation en matière d’approche-clientèle, un meilleur entretien des
équipements.
Le train de vie de l’entreprise est sérieusement révisé à la baisse et les charges ainsi réduites de
29 %. Ensuite, les tarifs de vente de l’eau sont relevés de 30 %. Les services et la gestion
clientèle, désormais informatisés, sont nettement améliorés. Le contrôle de la qualité de l’eau
est assuré à partir de 1994 par un laboratoire moderne. Des laboratoires, relais et un laboratoire
mobile sont également mis en service. L’optimisation de l’exploitation des ressources
disponibles et l’augmentation de la production aboutissent à une réduction sensible des
coupures d’eau. Le cahier des charges de l’ONEA a été approuvé par décret en Conseil des
ministres du 17/09/2003.
Qu’est-ce qu’un cahier des charges ? Le cahier des charges est un document par lequel
l’administration détermine, unilatéralement, les conditions auxquelles sont subordonnées la
jouissance d’une autorisation ou l’exécution d’un contrat. C’est à travers le cahier des charges
que l’Etat confère à l’ONEA le droit d’exploitation du service d’eau et d’assainissement.
PORGO Abdoulaziz 4
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
3. Organigramme l’ONEA
CONSEIL
D'ADMINISTRATION
DIRECTEUR GENERAL
Sécretaire Général
Direction Systeme
d'Information
PORGO Abdoulaziz 5
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Faire toutes les propositions sur l’amélioration des performances et des processus mis en
place.
PORGO Abdoulaziz 6
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
des sites web et des applications web. Il assure la supervision des payements à travers les
moyens mobiles et bancaire.
Assurer la gestion des licences des applications offices utilisées dans l’ensemble de
l’entreprise.
L’Inspection Générale(IG)
Le Département de Contrôle et de Gestion(DCG)
PORGO Abdoulaziz 7
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
5. Mission de l’ONEA
L’état burkinabé dans son souci de mettre en place des systèmes de collecte, d’évacuation
et des traitements des eaux usées pour hygiène publique a mis en place l’ONEA, qui a pour
mission l’addition en eau potable, c’est-à-dire d’alimenter des centres semi-urbains et ruraux
en eau potable et à un très bas niveau de desserte et de service. La seconde mission est
l’assainissement, qui consiste à la collecte, l’évacuation et le traitement des eaux usées et autres
déchets solides domestiques et industriels ; drainage des eaux usées.
Sachant que rien ne s’accomplit dans une vision commune, l’ONEA s’est assigné plusieurs
valeurs aux personnels afin d’avoir une vision commune :
Satisfaction du client
Sens du service public
Le protectionnisme
L’esprit d’équipe
La solidarité
L’ONEA en tant que structure étatique est régi comme toute autre structure avec des rapports tant
avec l’Etat burkinabé qu’avec les usagers du service public.
Les rapports entre l’Etat et l’ONEA sont régis par un contrat plan triennal et un cahier des
charges qui fixe les conditions de création, d’exploitation et de protection des infrastructures
d’eau et d’assainissement sous gestion ONEA.
Les rapports entre l’ONEA et les usagers du service public sont, quant à eux, régis par des
règlements de service eau et assainissement qui informent les usagers sur le fonctionnement
du service et qui définissent les droits et obligations de chaque partie.
PORGO Abdoulaziz 8
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
8. L’orientation stratégique
Le Programme National d’Approvisionnement en Eau Potable (PN-AEP 2016-2030)
ambitionne à l’horizon 2030 de faire évoluer le taux d’accès de 65% en 2015 à 100% en 2030.
Pour atteindre sa vision à l’Horizon 2030, l’ONEA doit atteindre les objectifs majeurs
structurants suivants en matière d’AEP à l’horizon 2030 :
Un taux d’accès à l’eau potable : égale à 100%, avec continuité et qualité 24 h/24
Des performances opérationnelles : Et une meilleure qualité de service aux clients ;
Un prix de l’eau abordable pour tous
Une société qui reste saine économiquement et financièrement.
PORGO Abdoulaziz 9
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PORGO Abdoulaziz 10
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PORGO Abdoulaziz 11
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PORGO Abdoulaziz 12
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Pour la sécurité des infrastructures réseau qui est la base de toute communication au
sein de l’entreprise et à l’extérieur, implique la mise en place des stratégies afin de protéger le
réseau et de s’assure de la disponibilité de la connexion. Chaque entreprise ou organisation
adopte des stratégies de sorte à permettre une meilleure conservation des informations et
s’assuré que ces derniers sont entre les mains des personnes qui ont les droits d’en disposer.
Au cours de notre travail dans ce chapitre, nous referons une généralité sur les systèmes de
sécurité afin de comprendre le concept de la sécurité et ensuite, nous présenterons et
analyserons l’infrastructure du réseau informatique de l’ONEA.
• La confidentialité : seules les personnes autorisées ont accès aux informations qui leur
sont destinées. Tout accès indésirable doit être empêché.
• L’intégrité : les données doivent être celles que l’on attend, et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés
doivent être exacts et complets.
• La disponibilité : le système doit fonctionner sans faille durant les plages d’utilisation
prévues et garantir l’accès aux services et ressources installées avec le temps de réponse
attendu.
D’autres aspects de “preuve” peuvent aussi être considérés comme des objectifs de la sécurité des
systèmes d’information, tels que :
• La traçabilité (ou « Preuve ») : garantie que les accès et tentatives d’accès aux
éléments considérés sont tracés et que ces traces sont conservées et exploitables.
1.2 Vulnérabilité
Tous les actifs d’un système d’information peuvent faire l’objet de vulnérabilités, soit d’une
faiblesse qui pourrait compromettre un critère de sécurité défini comme l’accès non autorisé à
des données confidentielles ou la modification d’un système. Un exploit est une charge
informatique ou un outil qui permet d’“exploiter” une faiblesse ciblée, soit une vulnérabilité.
PORGO Abdoulaziz 13
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
1.3 Menaces
Une menace est l’action qu’une personne malveillante puisse mener en vue d’atteindre à sa sécurité.
Une menace est une cause potentielle d’incident, qui peut résulter en un dommage au système ou à
l’organisation. Quelques exemples de menaces courantes : Code malveillant
Personnes extérieures malveillantes
• Perte de service
• Stagiaire malintentionné
1.4 Attaques
Une attaque est toute action mener dans le but de mettre hors service, de nuire, d’usurpée des
données d‘un système d’informatique.
PORGO Abdoulaziz 14
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
1.5 Risque
Une fois les objectifs de sécurisation déterminés, les risques d’attaque pesant sur chacun de ces
éléments peuvent être estimés en fonction de menaces et de vulnérabilités.
Le niveau global de sécurité des systèmes d’information est défini par le niveau de sécurité du
maillon le plus faible. Les précautions et contre-mesures doivent être envisagées en fonction
des vulnérabilités propres au contexte auquel le système d’information est censé apporter
service et appui.
Il faudrait pour cela estimer :
• La gravité des impacts au cas où les risques se réaliseraient,
• La vraisemblance des risques (ou leur potentialité, ou encore leur probabilité
d’occurrence).
2.3 Malwares
Un logiciel malveillant ou malwares en anglais est un programme ou un fichier nuisible à un
utilisateur d'ordinateur. Les types de logiciels malveillants peuvent inclure des virus
informatiques, des vers, des chevaux de Troie et des logiciels espions. Ces programmes
malveillants peuvent exécuter diverses fonctions telles que le vol, le cryptage ou la suppression
PORGO Abdoulaziz 15
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PORGO Abdoulaziz 16
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Une attaque APR ou ARP Poison Routing, est une attaque d’interception (MiTM) du trafic
qui consiste pour le pirate à empoisonner le cache ARP des victimes avec sa propre adresse
MAC comme adresse physique de livraison pour les adresses IP attaquées. On peut aussi
classer l’attaque dans la catégorie des attaques par usurpation (spoofing). A condition que le
pirate prenne en charge le routage des trames entre les destinations légitimes, la
communication ne sera pas interrompue. Le pirate pourra alors observer le trafic entre les
victimes de manière transparente, car elles lui livreront les paquets. Il est évident que le pirate
peut devenir un goulot d’étranglement en fonction du nombre de victimes qu’il usurpe.
3.1 Introduction
On trouvera énormément de vulnérabilités intrinsèques dans le réseau LAN pour une raison
simple : les administrateurs partent du principe de confiance. Tout accès au LAN est cédé aux
utilisateurs par un contrat de confiance dont la limite est l’abus de la crédulité des solutions
mises en place dans l’infrastructure.
On en pensera ce que l’on voudra. Toutefois, cela ne nous empêche certainement pas de nous
poser quelques questions sur le sujet. Quelle sont ces vulnérabilités que l’on peut rencontrer
dans un LAN ? Quels sont les cibles et les attaques potentielles ? Et, enfin, quelles est
l’importance de sécuriser le réseau informatique.
PORGO Abdoulaziz 17
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
est compromis, la plupart du temps, la porte est ouverte sur les services du système d’information
de l’organisation.
Si les attaques de déni de service (DoS) sont parmi les plus crapuleuses et les moins
intéressantes, elles seraient néanmoins les plus visibles et les plus faciles à mettre en œuvre
avec peu de moyens de réaction du côté des défenseurs. Ces dernières sont donc aussi des
menaces sur le LAN à prendre en compte.
3.3 Cible
Toute technologie d’accès comme Ethernet ou Wi-Fi sur le LAN (ou le “WLAN”, mais aussi
les réseaux mobiles) sont touchés par cette problématique. Au nombre des cibles, on peut citer
particulièrement les commutateurs et les routeurs, ainsi que tout élément d’infrastructure, mais
aussi principalement les utilisateurs et leurs services sur le réseau.
Les menaces sur le LAN se résume : cibles
Topologie et matériel
Station Kali Linux (VM ou Native)
Un commutateur Cisco
Connexion filaire au commutateur
Connexion console au commutateur
PORGO Abdoulaziz 18
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
• aux utilisateurs de partager des données et des fichiers, mais également de synchroniser
des imprimantes et applications en réseau local, de communiquer, de se connecter sur
internet, permet le travail collaboratif plus simple et efficace.
PORGO Abdoulaziz 19
II. Présentation du réseau de l’ONEA
Le réseau informatique de l’ONEA est constitué de serveurs, des commutateurs, des imprimantes, des point d’accès sans fil et de routeur et de
pare-feu. Il est relié avec les différentes agences dans la ville de Ouagadougou et avec les directions dans chaque ville
.
Le réseau informatique de l’ONEA est composé de plusieurs liaisons. Il dispose une liaison
satellitaire par VSAT avec les directions dans chaque ville et une liaison par la Boucle Locale
Radio(BLR) avec ses agences dans la ville de Ouagadougou. Il est également lié avec
l’extérieur par deux fournisseurs d’accès à internet.
Le réseau LAN est composé de plusieurs équipements, il est relié à la salle serveur par la fibre
optique. Et le réseau est subdivisé par niveau. Chaque niveau dispose un local technique qui
permet l’interconnexion du niveau avec tout le reste de l’entreprise. Pour plus de précaution,
nous ne détaillerons pas toute l’infrastructure du réseau local de l’ONEA, car cela pourrait être
exploité à des fins criminelles et aussi cela enfreint au politique de sécurité définie au sein.
PORGO Abdoulaziz 21
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
• Le SSID de tous les point d’accès est masquée et il faut le connaitre pour avoir
accès aux services sans fils.
La sécurité informatique, et celle du réseau en particulier, ne doit pas être prise à la légère.
Ce chapitre nous a permis de comprendre l’objectif d’un système de sécurité, les vulnérabilités,
les menaces et les types d’attaque dans un système de sécurité. Ensuite nous avons étudié la
sécurité dans un réseau LAN. Ce chapitre, nous avons mené une analyse de la sécurité du parc
informatique afin de pouvoir déceler les failles et de proposé quelques solutions pour élever le
niveau de sécurité. Dans le chapitre suivant, nous étudierons notre solution et nous ferons une
étude comparative de la solution.
PORGO Abdoulaziz 22
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PORGO Abdoulaziz 23
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
La sécurité des communications est à tout moment une préoccupation importante des
utilisateurs du service informatique. Les menaces internes sont beaucoup négligées dans les
politiques de sécurité des entreprises or, elles représentent 60% des attaques informatiques des
entreprises selon une étude d’IBM Security en 2015. Ce chapitre traitera de l’étude de la
solution switchport-Security par la suite, une étude des autres solutions de sécurité existantes
ce qui permettra de se faire une idée sur l'ensemble des solutions et des particularités que
chaque solution offre.
• Si une station avec une adresse MAC sécurisée configurée ou apprise sur un port
sécurisé tente d'accéder à un autre port sécurisé, une violation est signalée.
2. Avantages
Le switchport-Security permet :
de contrôler l’accès au réseau au niveau le plus bas c’est-à-dire la couche 2
une bonne gestion du parc informatique
une sécurité évolutive avec sa compatibilité avec d’autre protocole de sécurité tel que
VLAN
3. Inconvénients
Les inconvénients du switchport-security sont :
possibilité de Contournement de l’adresse MAC via des logicielle tel que Smac
PORGO Abdoulaziz 24
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
• Adresses MAC sécurisées statiques : Les adresses MAC sécurisées statiques sont
configurées de manière statique sur chaque port de commutation et stockées dans la
table d'adresses. La configuration d'une adresse MAC sécurisée statique est stockée
dans la configuration en cours par défaut et peut être rendue permanente en les
enregistrant dans la configuration de démarrage.
• Adresses MAC sécurisées dynamiques : Les adresses MAC sécurisées dynamiques
sont apprises à partir du ou des appareils connectés au port de commutation. Ces
adresses sont stockées uniquement dans la table d'adresses et seront perdues lorsque
l'état du port de commutation tombe en panne ou lorsque le commutateur redémarre.
• Adresses MAC sécurisées persistantes : elles peuvent être apprises dynamiquement
ou configurées manuellement, stockées dans la table d'adresses et ajoutées à la
configuration en cours. Si ces adresses sont enregistrées dans le fichier de configuration,
au redémarrage du commutateur, l'interface n'a pas besoin de les reconfigurer
dynamiquement.
• Le nombre maximum d'adresses MAC sécurisées a été ajouté à la table d'adresses et une
station dont l'adresse MAC n'est pas dans la table d'adresses tente d'accéder à l'interface.
• Une adresse apprise ou configurée sur une interface sécurisée est visible sur une autre
interface sécurisée dans le même VLAN.
• Exécution de tests de diagnostic avec la sécurité des ports activés.
Par défaut, chaque port de commutation sécurisé est configuré avec un maximum d'une adresse
MAC. Cela signifie que si plus d'une adresse MAC est détectée sur un port donné, une violation
se produira. Par défaut, les entrées MAC dynamiques dans la table d'adresses n'expirent jamais
tant que l'état du port de commutation reste actif.
PORGO Abdoulaziz 25
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PORGO Abdoulaziz 26
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
8. Recovery
Vous pouvez spécifier une durée pendant laquelle le port va subir les actions provoquées par
une violation. Après ce délai, le port va remonter automatiquement.
PORGO Abdoulaziz 27
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
IPv6, ainsi que les problèmes d'évolutivité dans les grands domaines de la couche 2. Elle permet
de bénéficier d'une défense solide contre les vecteurs d'attaque et les outils largement
disponibles qui exploitent les vulnérabilités.
DHCP Snooping et IP Source Guard
• déclarer des ports de confiance identifiés comme les seuls par lesquels peuvent provenir
des baux DHCP,
• maintenir une table d’association DHCP au sein du commutateur (appelée table DHCP
snooping) afin qu’il conserve en temps-réel l’état du bail DHCP de tous les terminaux
qui lui sont connectés,
• limiter le nombre de requêtes DHCP par seconde sur une interface,
L’IP Source Guard, consistant à vérifier la cohérence entre les adresses IP utilisées par les
terminaux connectés au commutateur et les données contenues dans la table DHCP snooping,
afin d’empêcher l’IP spoofing.
VLAN
La technologie de réseaux locaux virtuels ou VLAN est définie dans le standard IEEE 802.1Q.
Initialement créée pour limiter le trafic de broadcast au sein d’un réseau local, elle permet de
créer différents réseaux locaux sur des mêmes liens physiques. Chaque VLAN est identifié par
un numéro unique au niveau de la trame Ethernet et les ports des commutateurs sont associés
à un ou plusieurs VLAN. Un équipement connecté à un port peut ainsi communiquer
uniquement avec les équipements connectés au(x) même(s) VLAN. La connexion à un
équipement situé dans un autre VLAN nécessite alors du routage.
PORGO Abdoulaziz 28
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PORGO Abdoulaziz 29
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
si la réponse est Access-Reject, le port reste dans l’état non autorisé et le supplicant ne
dispose d’aucun accès réseau hormis au travers du protocole EAP.
À la fin de la connexion (déconnexion logicielle entrainant un message EAP dédié ou
changement).
1
Figure 3.2 : logigramme de connexion à un réseau à accès contrôlé 802.1X Il
existe deux types de solution : les solutions commerciales et les solutions libres.
Solutions commerciales
PORGO Abdoulaziz 30
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Comme logicielles libre nous avons : PacketFence, Microsoft NAP, Cisco NAC, HP,
Aruba,
…
3. Contrôle d’accès par port 802.1X avec authentification par RADIUS
Dans une entreprise, les commutateurs de desserte sont la principale porte d’entrée du réseau
informatique depuis l’intérieur. Les prises réseau disséminées dans les locaux sont en effet
directement connectées à ces commutateurs et le personnel, voire les visiteurs, y ont
physiquement accès. Leur sécurisation joue donc un rôle essentiel dans le contrôle d’accès dans
le système d’information de l’entreprise. Les ports qui ne sont pas désactivés doivent être
protégés contre la connexion de matériel illégitime, car à ce stade, rien n’empêche une personne
malintentionnée de remplacer une machine légitime par un équipement illégitime ou de
brancher un autre commutateur afin de partager la connexion entre plusieurs machines. Le
mécanismes 802.1X avec authentification par RADIUS avec certificat. Permet de rendre ces
attaques moins évidentes. Cette solution permet non seulement de limiter le nombre de
machines connectées à une même interface d’accès, et en plus apporte en plus un mécanisme
de contrôle d’accès
Dans cette solution, la sécurité va reposer sur la présence d’un serveur RADIUS qui va jouer
le rôle de contrôleur d’accès lors de chaque connexion d’un équipement à l’un des ports du
commutateur. Le mode de fonctionnement est le suivant : tous les ports sont activés par défaut
mais dans un état bloqué. Lorsqu’un terminal se branche, un processus d’authentification
démarre. Si l’authentification réussit, le port est débloqué et la machine cliente accède au
VLAN auquel le port a été rattaché. Dans le cas contraire, le port reste bloqué.
PORGO Abdoulaziz 31
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Ce chapitre, nous a permis de savoir les avantages et les limites de notre solution
switchport-Security, elle a aussi permis de mettre en évidence d’autre solution existante qui
peuvent être utilisé pour sécuriser un parc informatique. Notre solution retenue qui est le
switchport-Security sera implémenté dans le chapitre suivant, elle n’est pas forcément la
meilleure solution, mais au sein de notre structure vue l’existent est les failles existantes. Elle
demeure ici une solution efficace pour sécuriser le parc informatique de l’ONEA.
PORGO Abdoulaziz 32
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
PORGO Abdoulaziz 33
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Ce chapitre s’appuie sur le chapitre précèdent et sera consacré dans un premier temps à la
mise en œuvre de la solution port-Security puis dans un second temps, il sera question du bilan
de notre stage de deux mois au sein de l’ONEA.
1.1 Test 1 : test entre un switch configuré et non configurer avec intrusion
Situation : sur le port gig0/2, on configure le switchport-security en indiquant les trois adresses
Mac des ordinateurs internes. Ensuite, nous limiterons les adresses autorisées à trois (03) avec
un PC intrus (top test) et nous verrons comment le LAN se comptera avec les trois modes de
violations.
Figure 4.1 : test entre un switch configuré et non configurer avec intrusion
Mode shutdown : désactive le port Gig0/2 en cas violation. Les PC INTERNES peuvent de
communiquer entre eux et avec le PC intrus top test, mais pas avec les Laptop2 et Laptop3. En
cas de maintenance, dès qu’un port est désactivé, on sait en avance le problème sauf en cas de
manque d’alimentation.
Mode protect : en cas de violation, ce mode ne désactive pas le port, mais interdire la
connexion du top test aux PC INTERNES et aussi au Laptop. La connexion des PC INTERNES
entre eux et les Laptops. Ce mode n’incrément pas le compteur de violation. Donc on n’arrive
pas à déterminer le nombre d’essais d’instructions sur un port donné.
Mode restrict : Arrêt du trafic en cas de violation et autorise la connexion uniquement les
adresses mac autorisées, c’est-à-dire les PC INTERNE entre eux et avec les Laptop2 et
PORGO Abdoulaziz 34
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Laptop3. La connexion du PC intrus top test est bloquée avec les PC INTERNE et Laptop2 et
Laptop3. Le compteur de violation s’incrément en cas de violation sur un port donné. Ce mode
peut alerter sur les problèmes non-grave et bloque le Trafic, il rend le dépannage compliqué vue
qu’on a une multitude d’hypothèses possibles.
Pour les adresses mac dynamiques, le port gig0/2 prendra en compte l’adresse du switch non
configuré dans sa table d’adresse mac. C’est-à-dire pour autoriser la connexion des trois PC
INTERNES, nous devons tenir compte de l’adresse du switch non configuré ce qui reviens à
fixer le nombre maximal d’adresse autorisé 4. Par contre pour la configuration statique, il s’agit
de définir les adresses mac autorisé et définir le nombre.
1.2 Test 2 : test avec des équipements configurés avec les VLAN et avec un
switch non configuré
Situation : sur les deux switchs, nous configurons les VLAN 10 et 20. Avec les ports
fastEthenet 0/1 à 0/10 pour le vlan 10 représenté en rose et les ports fastEthenet 0/10 à 24 pour
le vlan 20 représenté en gris. Le port gig0/2 est dans le vlan 10. Nous activions le
switchportsecurity pour voir le comportement des ports et ensuite nous faisions une connexion
entre les switchs 2 configurés et le switch 3 non configurées mais connectés au port gig0/2 qui
fait partir du vlan 10.
Figure 4.2 : test avec des équipements configurés avec les VLANs et avec un switch non
configuré
Ici nous avons examiné les différents modes de violation mais le comportement reste le
comportement standard c’est-à-dire en cas de violation, le mode shutdown désactive le port
voir le Fa0/2, le mode protect et restrict bloque le trafic des adresses mac non autorisés et laisse
passer le trafic des adresses mac autorisés.
PORGO Abdoulaziz 35
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Concernant le switch 3 non configuré, le fonctionnent est identique au cas 2 mais ici en cas
d’une configuration d’adresse mac dynamique, l’adresse mac du switchs 3 est prise en compte
dans la table de routage du switch 2. C’est-à-dire si nous voulons autoriser les trois 03
ordinateurs du vlan 10 connectés au switch 3, nous devons fixer le nombre d’adresse mac au
niveau du port gig0/2 au plus quatre 4. Mais dans le cas d’une configuration statique, l’adresse
du switchs 3 n’est pas nécessaire, il apparait comme un switch transparent.
2. Matériels utilisés
Les configurations se sont effectuées sur les équipements de propriété Cisco à savoir switch
29600,
PORGO Abdoulaziz 36
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
d’effectuer des travaux de maintenances sur des postes qui tomberont en pannes. Ensuite la
configuration des adresses mac des ordinateurs bureautiques sera fixée de façon
dynamique(sticks), il fera suite à une sensibilisation afin de s’assurer que les premiers
ordinateurs qui se connecterons seront tous issus de l’entreprise. Choix du mode de
violation
Pour le choix, nous avons opter pour le mode shutdown. Ce mode parce qu’il nous facilitera
non seulement la maintenance c’est-à-dire en cas de désactivation d’un port, nous savons
directement avec un pourcentage élevé que c’est dû à une tentative de connexion d’une machine
non autorisé. Ensuite, ce mode nous permet de savoir la partie du réseau informatique qui est
le plus exposé aux attaquex. Ce qui nous permettra de définir des stratégies de sécurité plus
sophistiqué pour certains emplacements pour renforcer le niveau de sécurité de l’entreprise.
Choix du vieillissement des ports
S’agissant du vieillissement des ports, pour éviter des configurations ennuyeuses, nous avons
opté pour le mode Absolu. C’est l’option par défaut.
PORGO Abdoulaziz 37
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Figure 4.7 : vérification du statut du port security sur interface gig0/2 #show
port-security address
PORGO Abdoulaziz 38
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Switch Cisco Catalyst 2960 24 21 590 000 CFA 12 390 000 CFA
ports
Main d’Œuvre … 900 000 CFA 900 000 CFA
TOTAL 13 290 000 CFA
L’ONEA dispose déjà de ses équipements, donc le travail est principalement basé sur les
équipements existant de l’entreprise. Ce qui signifie que l’ONEA n’est pas obligé d’acquérir
des nouveaux équipements. Le travail effectué et qui devra être rémunérer sera celui du
spécialiste.
• les problèmes de connexion sont liés au désactivation d’un port du au bourrage des
machines ;
• les problèmes de connexion dû au manque de l’alimentation ; cela se produit en cas de
manque d’électricité du à la SONABEL. Il suffit de mettre le secteur sur le courant
ondulé ;
• la mise en réseau des imprimantes ;
• les difficultés de certaines machines à se connecter à l’internet dû à un problème de
DHCP ;
PORGO Abdoulaziz 39
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
2. Acquis
Les acquis de ce stage sont en réalité une immersion dans le milieu professionnel et d’un grand
avantage pour nous en tant qu’un étudiant de deuxième année. Nous pouvons citer :
3. Difficultés rencontrées
Nous nous adaptons aux circonstances, ce qui fait que nous n’avons pas rencontrés de difficulté
majeure. Même si elles étaient mineures il y en a une qui particulièrement nous a été très
instructive ; il est arrivé pendant des dépannages, d’être à court de solutions. Mais c’est pendant
ces moments que l’on apprend plus.
PORGO Abdoulaziz 40
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Conclusion Générale
Dans le cadre de la réalisation de ce projet au sein de l’Office Nationale de l’Eau et de
l’Assainissement, et partant d’un souci de sécurité et d’un besoin de protection des ressources
critiques et vitales d’une manière permanente, nous avons travaillé sur la mise en place d’un
protocole de sécurité : switchport-security. La solution est encore plus nécessaire quand on sait
que l’ONEA accepte les moyens de payement mobile pour la règlementation des factures. La
solution adoptée, lors de la réalisation du Project, s’appuie sur des propriétés Cisco. Une fois
déployée, elle permet de réagir et d’empêcher des instructions et des tentatives de connexion
au réseau aux machines inconnues dans le LAN de l’ONEA.
Le domaine informatique évolue de plus en plus chaque jour, La sécurité informatique
des entreprises doit s’adapter à cette évolution. Elle doit être dynamique et remise en question
de manière permanente afin de suivre l'évolution des systèmes, de l'environnement et des
risques. Elle doit prendre en contre les menaces externes même afin de garantir un grand niveau
de sécurité plus optimale.
PORGO Abdoulaziz 41
SQGSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSHHHHHHHHHHHHHHHHHH
H
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Bibliographie
[1] SOMA Milan Ismaail Ilias, Rapport académique DIT 2017-2018, Etude et optimisation
du système d’interconnexion des réseaux informatiques des principales agences de
l’ONEA dans la ville de Ouagadougou.
[2] Jérémie THIOMBIANO, ISGE-BF, cous de 2éme année 2021, Administration réseau et
système.
[3] Recommandations de déploiement du protocole 802.1x pour le contrôle d'accès à des
réseaux locaux, ANSSI, ANSSI-PA-043 07/08/2018
[4] Recommandations relatives à l'administration sécurisée des systèmes d'information,
ANSSI, ANSSI-PA-022 11/05/2021 : www.ssi.gouv.fr.
[6] OUEDRAOGO Issouf Alan Wisdom, Rapport académique DTS 2019-2020, Securisation
du reseau informatique de la MEBF(configuration VLAN, Switchport-security, SSO).
PORGO Abdoulaziz X
SQGSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSHHHHHHHHHHHHHHHHHH
H
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Webographie
[7] Site officiel de l’Office national de l’Eau et l’Assainissement consulté en ligne le 29 juin
2021 à 21h11 sur le site officielle : https://oneabf.com/
[8] Introduction dans la sécurité dans le LAN consulté le 14/07/2021 à 10h40 sur le site :
https://cisco.goffinet.org/ccna/securite-lan/introduction-securite-dans-le-lan/
[9] https://www.cisco.com/c/fr_ca/support/docs/switches/catalyst-3750-
seriesswitches/72846-layer2-secftrs-catl3fixed.html consulté 25/07/2021
[10] https://tutodidacte.com/Cisco-Port-security/ consulté 03/08/2021
[11] https://www.pluralsight.com/blog/it-ops/switchport-security-configuration consulté
21/08/2021
[12] https://study-ccna.com/port-security/ consulté 21/08/2021
[13] https://ccna-200-301.online/implement-port-security/ consulté 15/08/2021
PORGO Abdoulaziz XI
SQGSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSSHHHHHHHHHHHHHHHHHH
H
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Mise en place d’un Protocole de sécurité dans le réseau local LAN de l’ONEA
Bibliographie............................................................................................................................. X
Webographie ............................................................................................................................ XI
Table des matières.................................................................................................................. XII
XI
PORGO Abdoulaziz X
V