SalmiDihya BoudiaGH
SalmiDihya BoudiaGH
SalmiDihya BoudiaGH
Présenté par :
Melle BOUDIA Ghania
Melle SALMI Dihya
Thème
Dirigé par : Codirigé par :
r
M OUALOUCHE F. Mr KIBOUH M.
Promotion 2014/2015
Remerciement
Ghania
Dédicaces
Dihya
Sommaire
1.Introduction…………………………………...…………………………………...………………………………….1
Chapitre I : Généralités sur le réseau et la sécurité informatique
1. préambule………………………………………………………….………………………..5
2. Généralité sur les réseaux …………………………………………….…………………… 5
2.1 Définition …………………………………………………………………………………5
2.2 Intérêt d’un réseau ……………………………………………………..….……………..5
2.3 Classification des réseaux informatiques…………………………………………………5
2.3.1 Classification selon la taille……………………………………………………………..5
2.3.2 Classification selon le mode de communication………………………………………...6
2.3.3 Classification selon le la topologie……………………………………………………...8
3. communication sur un réseau……………………………………………………………...10
3.1 modèle OSI……………………………………………………………………………….10
3.2 modèle TCP /IP………………………………………………………………………..... 11
4. Sécurité informatique…………………………………………………...…………………13
4.1 Définition de la sécurité réseau…………………………………………..………………13
4.2 Critères de sécurité ………………………………………………………...…………….14
5. politique de sécurité…………………………………………………………..…………...14
5.1 Définition……………………………………………………………………..………….14
6. Types de menaces…………………………………………...............................................15
7. type d’attaque………………………………………………………………………..…….15
8. technique d’attaque…………………………………………………………………..……17
9. les protocoles de sécurité…………………………………………………………….……19
10. Discussion………………………………………………………………………….….....20
CHAPITRE II : Etude du Cloud Computing
1. Préambule…………………………………………………………….…………………....22
2. Virtualisation……………………………………………………….……………………..22
2.1. Les avantages de la virtualisation……………………….................................................22
3. Définition du Cloud Computing………………………………..………………………….23
3.1. Déférentes couches du Cloud………………………………………..…………………..23
3.2. Différents model de déploiement du Cloud …………………………..………………...24
3.3. les caracteristique du Cloud……………………………….............................................25
3.4. La sécurité du Cloud……………………….....................................................................25
Discussion………………………………………………………………………………........25
CHAPITRES III : L’étude de l’infrastructure existante
Sommaire
1. Préambule ………………………………………………………………………..….........27
2. Architecture du réseau de l'école 2int………………..........................................................27
3 .Critique existante dans cette architecture…………………………………………..……. 28
3.1. Coté architecture………………………………………………………………….…......28
3.2. Coté système………………………………………………………….………….......... .29
4. Solution apporté a notre architecture…………………………………….…..................... 29
Discussion……………………………………………………………….…………............. .33
CHAPITRES VI : mise en œuvre de la solution proposée
1. Préambule……………………………………………………………………..………….35
2. Les étapes suivies pour la mis en place de notre application………………..………… 35
3. L’installation du contrôleur de domaine principale et secondaire ........................................ ..36
4. L’installation et configuration de la TMG…………………………………………………...37
4.1. Matériels exigés…………………………………………………………………... …. .38
5. Server system center Virtual machine manager……………………………………….…….39
5.1. Installation de SCVMM……………………………………..........................................41
5.2. Ajout d’un Hôte (joint au domaine)……………………………........................................43
5.3. Création de Machine Virtuelle par Modèle………………..............................................45
5.4. Création d’un cluster………………………………………............................................48
Discussion……………………………………………………………………………………49
Conclusion……………………………………………………………………………………51
Annexes
Bibliographie
Liste des Tableaux
-0-
Introduction
À une époque où communication et technologie sont les maîtres mots de notre société,
on ne peut douter que l'avenir des réseaux informatiques soit de grandir et de se développer.
Cet avenir est pour une bonne partie lié aux techniques et aux supports de communication
utilisés dans les réseaux. De plus, la technologie actuelle permet d'accroître les volumes et les
débits de transfert de données tout en diminuant les coûts. Les interconnexions des réseaux
sont variéeset pratiquement tous se trouvent aujourd'hui imbriqués les uns dans les autres.
Par conséquent, l’entreprise doit adopter des procédures de sécurité qui est un sujet
primordial vu l'importance des informations qui sont souvent véhiculées dans les réseaux.
Cette sécurité doit identifier de manière claire et non-ambigüe les objectifs à assurer, ainsi
que les règles de sécurité qui régissent la manière dont les ressources sont utilisées pour
protéger le système. Une politique de sécurité repose sur l’utilisation de plusieurs techniques,
telles que le firewall, IPS (IntrusionPreventionSystem)IDS (IntrusionDetection System). [1]
Dans ce mémoire nous décrivons une solution de sécurité qui est l’utilisation du Cloud
Computing. Cette dernière est appliquée au réseau de l’école de formation 2INT. Ainsi, nous
avons optés pour une mise en place d’une architecture réseau sécurisé pour que l’accessibilité
à l’information soit immédiate à n’importe quel moment et n’importe quel endroit.
Nous avons organisés ce mémoire en quatre chapitres.
Dans Le premier nous allons présenter les généralités sur le réseau et la sécurité
informatiques.
-1-
Introduction
-2-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
I.1. Introduction :
Avant l'apparition des réseaux informatiques, la transmission des données entre ordinateurs
-4-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
1. Préambule :
Avant l'apparition des réseaux informatiques, la transmission des données entre ordinateurs
était difficile. Aujourd'hui, avec l'évolution de la technologie les réseaux sont omniprésents et
nous pouvons partager des applications, échanger des informations, consulter des bases de
données et effectuer des transferts de fichiers entre plusieurs postes à distance. Toutes ces
applications sont possibles grâces aux réseaux informatiques nées du besoin de faire communiqué
des terminaux distants avec un site central, des ordinateurs entre eux et des stations de travail avec
leursserveurs.
Un réseau permet:
2.3.1.Classification selon la taille :Les réseaux sont divisés en trois grandes familles : les LAN,
MAN, WAN.
-5-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
a) Le réseau LAN :Local Area Network :Les réseaux locaux connectent plusieurs
ordinateurs situés dans une zone géographique relativement restreinte, tels qu’un domicile,
un bureau, un bâtiment, un campus universitaire.
Ils permettent aussi aux entreprises de partager localement des fichiers et des imprimantes
de manière efficace et rendent possible les communications interne.
b) Le réseau MAN : Métropolitain Area Network : le man peu couvrir une grande
zonegéographique tell qu’ un grand campus ou une ville.
c) Le réseau WAN : (Wide area network):Pour des raisons économiques et techniques, les
réseaux locaux (LAN) ne sont pas adaptés aux communications couvrant de longues
distances.
C’est pour toutes ces raisons que les technologies des réseaux étendus(WAN) différent de
celle des réseaux locaux. Un WAN est un réseau a longue distance qui couvre une zone
géographique importante (un pays, voir même un continent)
Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend des
critères suivants :
• Taille de l'entreprise
• Niveau de sécurité nécessaire
• Niveau de compétence d'administration disponible
• Volume du trafic sur le réseau
• Besoins des utilisateurs du réseau
a) Le réseau client serveur :
Un client est un système (programme ou ordinateur) Accédant à des ressources éloignées,
en se branchant via un réseau informatique sur un serveur.
Un serveur est un ordinateur détenant des ressources particulières et qu’il met à la disposition
d’autres ordinateurs par l’intermédiaire d’un réseau.
L’interaction entre client et serveur conduit à l’architecture client serveur. En effet
l’architecture client serveur désigne un mode de communication entre plusieurs ordinateurs d’un
-6-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
réseau qui distingue un ou plusieurs postes serveur. La communication se réalise par le dialogue
entre processus deux à deux. En d’autres termes c’est les clients qui demandent les informations
dont ils ont besoin au serveur.
-7-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
e) Topologie en étoile :
Est une variante de la topologie en point à point. Un nœud central émule n liaisons point à
point tous les nœuds du réseau sont reliés à un nœud central commun : le concentrateur. Tous les
messages transitent par ce point central. Le concentrateur est actif, il examine chaque message
reçu et ne le retransmet qu’à son destinataire. Cette topologie correspond, par exemple au réseau
téléphonique privé d’une entreprise. La topologie étoile autorise des dialogues entre nœuds très
performants.
-8-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
f) Topologie en anneau :
Dans cette topologie chaque poste est connecté au niveau en point à point l’information
circule dans un seul sens, chaque station reçoit le message et le régénére.si le message lui est
destiné, la station le recopie au passage. Ce type de connexion autorise des débits élevés et
convient aux grandes distances.
g) Topologie logique:
Par opposition à la topologie physique, représente la façon dont les données transitent dans
les lignes de communication. [3]
-9-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
Modèle OSI
Niveau Couche
Niveau 7 Couche application
Niveau6 Couche présentation
Niveau5 Couche session
Niveau4 Couche transport
Niveau3 Couche réseau
Niveau2 Couche liaison de données
Niveau1 Couche physique
-10-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
-11-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
-12-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
4. Sécurité informatique :
Les attaques informatiques ne cessent d’être dirigées contre l’entreprise, petite ou grande
Soient-elles. En effet, la menace qui plane sur un système est un fait ; plus l'entreprise possède des
informations importantes, plus elle y sera soumise. Cependant, il existe des moyens qui permettent
de garder élevé le seuil de sécurité des systèmes en mettant en place des contre-mesures pour
réduire les risques d'attaques et la compromission des données.
La sécurité engendre généralement le déploiement de moyens techniques et surtout des solutions
de prévention. Ces dernières doivent prendre en compte la formation et la sensibilisation de tous
les acteurs de l’entreprise sur les risques encourus. Ainsi il faut mettre en place une bonne
politique de sécurité fondée sur la collaboration de l’ensemble des employés et l’utilisation
d’équipements et techniques qui répondent aux exigences du système tout en assurant un blocage
d’attaques informatiques de tout genre.
Dans ce chapitre, nous aborderons les différents aspects liés à la sécurité, les types
d’attaques et leurs mécanismes de détection et la protection des réseaux informatiques.
-13-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
4.2.2. Confidentialité: la confidentialité des données peut être définie comme la protection des
donnéescontre une divulgation non autorisée. Il existe deux types d’actions complémentaires
permettantd’assurer la confidentialité des données :
• Limiter et contrôler leurs accès afin que seules les personnes habilitées à les lire ou à
lesmodifier puissent le faire.
• Les rendre incompréhensibles en les chiffrant de telle sorte que seules les personnesayant les
moyens de déchiffrement puissent y accéder.
4.2.3. Disponibilité: le bon fonctionnement des services, systèmes et données doivent être
accessibles aux ayants droits en continu sans interruption, sans retard, ni dégradation.
4.2.4. Authentification: doit permettre de vérifier l’identité d’une entité pour pouvoir assurer son
authentification, ainsi seules les personnes autorisées auront accès aux ressources. [5]
5. Politique de sécurité
5.1. Définition
Une politique de sécurité est un ensemble de règles qui fixent les actions autorisées et
interdites dans le domaine de la sécurité .C’est un document dans lequel se trouvent toutes les
réponses aux questions qu’un ingénieur en charge d’une étude se pose lorsqu’il aborde le volet de
sécurité d’un projet informatique. La réussite de ce dernier dépend entre autres de la prise en
compte dès le début des contraintes de sécurité.
Une politique de sécurité est donc un document confidentiel qui en faisant abstraction des
contingences matérielles et techniques fournit une collection de directives de sécurité classées
parthèmes.
-14-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
a)Menaces accidentelles: ce sont celles qui existent sans qu’il y ait préméditation,
exemples,défaillance de systèmes, bévues opérationnelles et bugs dans les logiciels.
b)Menaces intentionnelles: une menace intensionnelle est une action exécutée par une
entité pour violer la sécurité de l’information et l’utilisation non autorisée des ressources. Les
menaces intentionnelles peuvent être passives ou actives.
-Menaces passives : les menaces passives sont celles qui, si elles se concrétisent, ne
produiraient aucune modification d’informations contenues dans les systèmes et avec lesquelles ni
le fonctionnement, ni l’état du système ne change.
Les paquets d'attaque sont envoyés à l'ordinateur intermédiaire qui répercute l'attaque vers la
victime. D'où le terme de rebond.
être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte
l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès.
DNS Spoofing
Elle consiste à fournir de fausses réponses aux requêtes DNS, c'est-à-dire indiquer une fausse
adresse IP pour un nom de domaine, afin de rediriger, à leur insu, des internautes vers des sites
pirates. Grâce à cette fausse redirection, l’utilisateur peut envoyer ses identifiants en toute
confiance.
ARP Spoofing
Cette attaque consiste à rediriger le trafic d’une machine vers une autre. Grâce à cette
redirection, une personne mal intentionnée peut se faire passer pour une autre. De plus, le pirate
peut rerouter les paquets qu’il reçoit vers le véritable destinataire, ainsi l’utilisateur usurpé ne se
rendra compte de rien. La finalité est la même que l’IP spoofing, mais ARP Spoofing (ARP
Redirect) travaille au niveau de la couche liaison de données.
-17-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
Le Déni de service
Le déni de service est une attaque visant à rendre indisponible un service. Ceci peut
s’effectuer de plusieurs manières, par le biais d’une surcharge réseau rendant ainsi la machine
totalement injoignable, ou bien de manière applicative en crashant l’application à distance.
c)Attaques de mots de passe : Il existe des moyens permettant aux pirates d'obtenir les mots
de passe des utilisateurs :
- les keyloggers : ou enregistreurs de touches, sont des logiciels lorsqu'ils sont installés sur
le poste de l'utilisateur permettent d'enregistrer les frappes de claviers saisies par l'utilisateur.
- l'espionnage : représente la plus vieille des méthodes. Il suffit en effet parfois à un pirate
d'observer les papiers autour de l'écran de l'utilisateur ou sous le clavier afin d'obtenir le mot de
-18-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
passe. Par ailleurs, si le pirate fait partie de l'entourage de la victime, un simple coup d'œil par-
dessus son épaule lors de la saisie du mot de passe peut lui permettre de le voir ou de le deviner.
d) Les virus :Un virus informatique est un programme doté des propriétés, infection,
multiplication et possession d'une fonction nocive. La fonction d'infection permet au virus de
s'introduire dans desprogrammes et données utilisant un langage de script. Lors de l'accès à ces
derniers, le code duvirus s'exécutera de façon d'abord silencieuse (phase de multiplication pendant
laquelle il infecterad'autres fichiers) puis visible (activation de la fonction nocive).
e) Le cheval de Troie :le terme désigne à peu près toutprogramme qui s'installe de façon
frauduleuse (souvent par le biais d'un mail ou d'une page webpiégés) pour remplir une tâche
hostile à l'insu de l'utilisateur.
f) Un ver :Un ver est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant
unréseau informatique. Contrairement à un virus informatique, un ver n'a pas besoin d'un
programmehôte pour se reproduire, il exploite les différentes ressources de l'ordinateur qui
l'héberge pourassurer sa reproduction.
Protocole IPsec
IPSec(Internet Protocole Security) est un protocole de niveau 3. Il est très utilisé lors de la
création de réseaux privés virtuels et pour la sécurisation des accès distants à un intranet. Les
services IPSec sont basés sur des mécanismes cryptographiques qui leur confèrent un niveau
desécurité élevé. La sécurisation se faisant au niveau IP, IPSec peut être mis en œuvre sur tous
leséquipements du réseau et fournir un moyen de protection unique pour les échanges de données..
Protocole SSL
SSL (Secure Sockets Layer) est un protocole assurant la sécurité des échanges
indépendamment du protocole applicatif utilisé. Il permet de chiffrer les communications entre
deux machines et d’assurer la confidentialité des données, l’authentification de l’utilisateur et du
serveur, ainsi que l’intégrité des données par signature électronique.
Le protocole SSH
-19-
Chapitre I Généralités sur le réseau et la Sécurité Informatiques
10. Discussion
La dépendance des particuliers et des organisations aux réseaux informatique et aux
technologies Internet amènent ces dernières à se confronter à différents degrés de vulnérabilités
qui sont loin d’être négligeables. La maîtrise des nouvelles technologies par le grand public
engendre un accroissement des menaces et une diversification d’outils d’attaques qui ne cessent de
se perfectionner.
Il devient donc urgent de mettre en place des mécanismes pour satisfaire au mieux les besoins de
la sécurité.
-20-
Chapitre II : Etude du Cloud Computing
21
Chapitre II : Etude du Cloud Computing
1. Préambule :
Le Cloud Computing est un système de stockage de données. Celles-ci ne sont pas stockées
physiquement sur le disque dur de l’ordinateur mais sur des serveurs distants. Ces machines sont
généralement situées dans des endroits appelé « Data Center»
Figure 11 : Datacenter
2. LaVirtualisation :
La virtualisation est une technique qui permet de partager et d’utiliser les ressources à partird’un
seul système informatique composé de plusieurs machines virtuelles. Chaque machine
virtuellefournit un système informatique complet très semblable à une machine physique. Ainsi,
chaque
machine virtuelle peut avoir son propre système d’exploitation, applications et services réseau. [8]
22
Chapitre II : Etude du Cloud Computing
3. Définitionsdu
du Cloud Computing
C :
Il s’agit de la dématérialisation de l’informatique c’est-à-dire
c’est dire déporter toutes les opérations
normalement effectuer sur nos ordinateurs sur des serveurs à distance autrement dit sur internet,
L’ensemble de ses serveurs constituent le Cloud.
C
3.1.Les
Les différentes couches de service du Cloud :
Le CloudComputing peut être décomposé en trois couches :
a) Application (SaaS,, Software as a Service)
b) Platform (PaaS,, Platform as a Service)
c) Infrastructure (IaaS,, Infrastructure as a Service)
23
Chapitre II : Etude du Cloud Computing
Fournit une infrastructure qui va servir à développer des solutions Cloud Computing. Il
peut s’agir d’un hébergeur de site web, une entreprise qui va se charger de faire fonctionner le site
pendant que le propriétaire du site se chargera du contenu.
3.2.Modèles de déploiement :
a) Cloud public :Il appartient à des prestataires de service qui loue l’utilisation de leurs serveurs
ces services sont mis à la disposition du grand public par intermédiaire d’Internet.
24
Chapitre II : Etude du Cloud Computing
c)Cloud hybride : C’est un mélange des deux précédents, le public louer par des prestataires de
services et le privé crée et gérer par l’entreprise. [11]
Discussion :
Le Cloud permet d’améliorer la sécurité des données : fini la perte de clé USB ou de PC contenant
des informations confidentielles. Tout est centralisé et sécurisé par authentification de l’utilisateur.
25
Chapitre III l’Etude de l’Infrastructure Existante
26
Chapitre III l’Etude de l’Infrastructure Existante
1. Préambule
Les types de menaces qui s'attaquent auréseau informatique sont extrêmement variés.
Heureusement, différentes solutions de sécuritépermettent aux entreprises de bien se
protéger.
La sécurité doit être envisagée dès la conception de la structure réseau informatique de
l’entreprise. L'analyse et la mise en place de solutions sont incontournables car
lacybercriminalité augmente.
Toute entreprise existante d’une certaine taille dispose en général d’un réseau informatique,
même celles qui n’en sont qu’à une idée de projet viable y pense très souvent à une
éventuelle mise en ouvred’un réseau informatique au sein de leur structure. Mais la plus part
de ces entreprises ignorent l’importance de définir une politique de sécurité avant la mise en
place de leur réseau et l’étude suivante en est la preuve.
Dans ce chapitre, nous allons effectuer une critique de l'infrastructure existante et ressortir la
problématique qui nous a conduits à mener ce travail et à proposer la solution qui est la nôtre.
L'étude de l'existant, point clé de notre démarche, c’est une étape essentielle qui vise à
représenter l’architecture de notre travail. Nous porterons une attention particulière sur le
service où sera implémentée notre solution.
27
Chapitre III l’Etude de l’Infrastructure Existante
Nous avons plusieurs ordinateurs interconnectés entre eux formant un réseau local, puis
connecté à l’aide de routeurs à un réseau externe (internet) et des sous réseau DMZ ,serveur
Web.
28
Chapitre III l’Etude de l’Infrastructure Existante
d) Une seule ligne internet qui est insuffisante car avec un seul provider le trafic augmente
et la connexion s’affaiblit se qui posera de divers problèmes a l’entreprise.
29
Chapitre III l’Etude de l’Infrastructure Existante
Figure 15:
15 description de pare-feu
2.L’ajout d’IPS: Il est également plus possible de contenir les intrusions à quelques points
du réseau. Prévention des intrusions est nécessaire tout au long de l'ensemble du réseau pour
détecter et arrêter une attaque sur tous les points entrant et sortant.
c)Sécurisation
Sécurisation des accès aux équipements réseau (Router et Switch) avec le renforcement
des mots de passe
e)Récupération des données :Lorsque
Lorsque les entreprises commencent à s'appuyer sur les services
du Cloud Computing, elles n'ont plus besoin de programmes complexes de récupération des
données. Les fournisseurs de Cloud Computing se chargent de la plupart de ces tâches et ils
le font plus vite.
30
Chapitre III l’Etude de l’Infrastructure Existante
31
Chapitre III l’Etude de l’Infrastructure Existante
1)VM : En informatique, une machine virtuelle (anglais virtual machine) est une illusion d'un
appareil informatique créée par un logiciel d'émulation. Le logiciel d'émulation simule la
présence de ressources matérielles et logicielles telles que la mémoire, le processeur, le
disque dur, voire le système d'exploitation et les pilotes, permettant d'exécuter des
programmes dans les mêmes conditions que celles de la machine simulée. Les machines
virtuelles sont également utilisées pour isoler des applications pour des raisons de sécurité,
pour augmenter la robustesse d'un serveur en limitant l'impact des erreurs système ou pour
émuler plusieurs machines sur une seule machine physique (virtualisation).
2)SCVMM (system center Virtuel machine manager):est utilisé Pour la gestion centralisé des
machines Virtuel
3)Hyper V1 : outil de vitalisation des machines Virtuel (pour crée plusieurs machines
virtuel)
4)HyperV2 : L'ajout de HyperV2 supplémentaires permet de fournir une tolérance aux
pannes.
5)Cluster : est aussi utilisé pour la tolérance aux pannes.
6)SAN Virtuel :en informatique, un réseau de stockage, ou SAN (de
l'anglaisstorageareanetwork), est un réseau spécialisé permettant de mutualiser des ressources
de stockage(pour la gestion centralisé de stockage).
7)Contrôleur de domaine : c’est une machine sur la qu’il on a installé le nom de domaine,
Les contrôleurs de domaine stockent les données et gèrent les interactions entre l'utilisateur et
le domaine, y compris les processus d'ouverture de session, l'authentification et les
recherches dans l'annuaire. Si vous envisagez d'utiliser ce serveur pour fournir le service
d'annuaire Active Directory aux utilisateurs et aux ordinateurs du réseau, Créez des
contrôleurs de domaine supplémentaires lorsque vous voulez améliorer la disponibilité et la
fiabilité des services réseau. L'ajout de contrôleurs de domaine supplémentaires permet de
fournir une tolérance de pannes, d'équilibrer la charge des contrôleurs de domaine existants,
de fournir une prise en charge supplémentaire de l'infrastructure aux sites et d'améliorer les
performances en simplifiant la connexion des clients à un contrôleur de domaine lorsqu'ils
ouvrent une session sur le réseau.
32
Chapitre III l’Etude de l’Infrastructure Existante
Discussion :
La complexité des attaques, la facilité de se renseigner sur les logiciels et les
moyensd’intrusions via le net, font que n’importe qu’elle architecture aussi sécurisée soit-elle
peut êtreconfrontée à d’innombrables défaillances. C’est le cas de notre architecture, qui doit
être protégée des attaques informatiques pouvant nuire à son bon fonctionnement
Donc nous avons proposé des solutions qui permettront depallier ces différentes
vulnérabilités.
33
Sommaire
Chapitre VI Mise en œuvre de la solution proposée
1.Préambule :
Quelle que soit la performance et l’efficacité des outils et techniques utilisés pour la
mise en place d’une solution de sécurité, il reste difficile, voire impossible, d’assurer la
sécurité à 100%. L’avènement d’internet et des nouvelles technologies donnent une raison et
une curiosité motivante aux pirates et aux malveillants de pénétrer de plus en plus dans les
réseaux que ce soit par fun ou pour usurper des données et informations confidentielles.
Dans cette solution nous essaierons de minimiser au maximum les risques d’attaques et
les points vulnérables de l’école 2int en accordant aux différents administrateurs la
responsabilité de sensibiliser les membres de l’entreprise au secret professionnel.
Microsoft Windows Server 2012, anciennement connu sous le nom de code Windows
Server 8, est la dernière version du système d'exploitation réseau Windows Server.
Il s’agit de la version serveur de Windows 8 et du successeur de Windows Server 2008 R2.
35
Chapitre VI Mise en œuvre de la solution proposée
Active Directory
Pour réaliser la gestion des objets sans liens avec la disposition réelle des protocoles
réseaux employés, nous avons utilisé Active Directory qui est un annuaire des objets du réseau.
Il permet aux utilisateurs de localiser, gérer et utiliser facilement les ressources, en
organisant l’annuaire en sections, ce qui permet de suivre le développement d’une société
allant de quelques objets à des millions d’objets. Combiné aux stratégies de groupes, Active
directory permet une gestion des postes distants de façon complètement centralisée.
Après préparation de deux machines virtuelles Windows Server 2012, nous avons
installé sur la première machine un contrôleur de domaine principal (PDC), 2int.com. Sur la
deuxième machine nous avons effectué le déploiement du contrôleur de domaine pour avoir
un contrôleur de domaine secondaire (ADC). Ce dernier sert à la réplication du PDC.
36
Chapitre VI Mise en œuvre de la solution proposée
Un serveur ou une machine membre ne sont pas des contrôleurs de domaine mais
seulement des membres du domaine. Pour ajouter un membre, il faut accéder aux propriétés
systèmes et modifier le domaine de l’ordinateur comme le montre la figure suivante :
Pour éviter tout problème pendant l'installation de Forefront TMG 2010, avant de
commencer,nous avons pris en compte les conditions suivantes :
Il est indispensable de configurer les règles qu’il faut autoriser avant d’entreprendre
n’importe quelle configuration au niveau interne, car la TMG interdit par défaut tout le trafic
entrant et sortant sur tous les réseaux (internes, externes et locaux). Nous avons autorisé les
règles, DNS, PING, HTTP/HTTPS en spécifiant, pour chacun d’eux le réseau entrant, sortant et
les utilisateurs sur lesquels elles seront appliquées. Comme exemple de création d’une règle
TMG, nous prenons celle du DNS quipermet de spécifier un ordinateur sur lequel elle
s’applique. Et afin de restreindre le trafic HTTP/HTTPS autorisé nous créons une règle pour
empêcher l’accès à certains sites.
38
Chapitre VI Mise en œuvre de la solution proposée
Spécifions sur quels utilisateurs s’applique cette règle, dans ce cas tous sont concernés par le
DNS.
Permet de gérer le parc des serveurs Virtual au sein d’une entreprise, cette application
prend un sens lorsque le parc de serveurs hôtes est supérieur à 25 machines pour des raisons de
coût et de mise en place. Grâce à SCVMM il est bien plus simple d’administrer cet ensemble de
serveurs en y installant un simple agent sur l’ensemble des serveurs. Celui-ci assure un lien entre
l’hôte et SCVMM en passant par l’intermédiaire du contrôleur de domaine.
Une fois votre serveur configuré (adresse IP fixe définie, serveur correctement nommé
et joint au domaine, nous allons installer les deux logiciels indispensables à l’installation et au
fonctionnement de SCVMM.
En commence par l’installation de Windows AIK. Il s’agit d’un logiciel qui fournit une aide à
la configuration, à la personnalisation et au déploiement de Windows 7 et Server 2008R2.
39
Chapitre VI Mise en œuvre de la solution proposée
Après avoir lu les termes du contrat de licence, cochez « J’accepte » et ensuite cliquez sur
suivant :
40
Chapitre VI Mise en œuvre de la solution proposée
Une Allez dans le panneau Installation puis en clique sur « Nouvelle installation autonome
SQL server ou ajout de fonctionnalités à une installation existante ». Puis cliquez sur Suivant.
Lisez les termes du contrat de licence et ensuite en coche « J’accepte les termes du contrat de
licence » puis en clique sur Suivant. L’assistant va vérifier que tous les pré requis sont bien
respectés. Voici la fenêtre qui apparait une fois toutes les vérifications effectuées :
Nous allons enfin rentrer dans le vif du sujet, l’installation de System Center Virtual
Machine Manager 2012. Pour lancer la procédure d’installation cliquez sur Installer :
Lisez les termes de la licence, cochez la case « J’ai lu, compris et accepte les termes du contrat
de licence », puis cliquez sur Suivant :
41
Chapitre VI Mise en œuvre de la solution proposée
Sélectionnez les fonctionnalités à installer « VMM server ». Vous pouvez remarquer que la
console d’administration est implicitement installée, puis cliquez sur Suivant :
Sélectionnez l’utilisateur ayant les droits adéquats (dans notre cas le compte administrateur
de domaine est aussi l’administrateur SQL), ainsi que son mot de passe, ensuite le nom de
l’instance SQL, et enfin le nom de la base de données, puis cliquez sur Suivan
42
Chapitre VI Mise en œuvre de la solution proposée
Sélectionnez le compte de service adéquat (dans notre cas, s’agissant d’un environnement de
test, on utilise le compte administrateur de domaine), saisissez le mot de passe de ce compte,
puis cliquez sur Suivant :
43
Chapitre VI Mise en œuvre de la solution proposée
Nous allons voir comment ajouter un hôte qui est membre du même domaine que le
serveurVMM.
Le début de la procédure d’installation est identique à celle de la partie précédente.
Dans l’onglet fabrique, puis faire un clic droit sur serveur et sélectionnez « Ajoutez un hôte ou
cluster Hyper-V
L’assistant se lance, sélectionnez « Ordinateur Windows dans un domaine Active
Directory », puis cliquez sur Suivant
Dans cette fenêtre, sélectionnez un compte disposant des droits d’administration sur les
machines distantes à ajouter ainsi que son mot de passe, puis cliquez sur Suivant :
44
Chapitre VI Mise en œuvre de la solution proposée
Dans cette fenêtre nous allons ajouter les machines en les désignant soit par leur nom, soit
par leur adresse IPV4 ou IPV6. Dans notre cas nous utiliserons l’adresse IPV4, une fois
l’adresse saisie, puis cliquez sur Suivant
45
Chapitre VI Mise en œuvre de la solution proposée
Nous allons déployer une machine virtuelle à partir d’un modèle qui se trouve dans la
librairie.
Pour cela allez dans l’onglet VM puis cliquez sur « Créer une nouvelle machine virtuelle ».
Un assistant se lance, sélectionnez le modèle adapté puis cliquez sur Suivant :
Sélectionnez le nom de votre machine virtuelle ainsi que sa description puis cliquez sur
Suivant :
Dans cette fenêtre vous trouverez la configuration hardware. Comme nous partons du modèle
précédemment construit, vous n’avez rien à modifier ici, cliquez donc sur Suivant :
46
Chapitre VI Mise en œuvre de la solution proposée
Vous avez la possibilité de choisir l’emplacement où sera déployée votre machine virtuelle
(sur un serveur HyperV, dans une librairie ou dans un Cloud). Dans notre cas sélectionnez
Dans cette page vous devez définir le serveur hôte sur lequel vous souhaitez déployer votre
VM. Privilégiez le serveur hyperayant le plus grand nombre d’étoiles (plus il y a d’étoiles,
plus le serveur est adapté).
Sélectionnez le serveur hôte qui vous convient, puis cliquez sur Suivant :
Vérifiez que la machine est correctement nommée, qu’elle est bien attachée au disque dur et
que la configuration de la carte réseau est bonne, puis cliquez sur Suivant :
47
Chapitre VI Mise en œuvre de la solution proposée
Apparait alors le récapitulatif de vos choix. Si vous voulez éviter que la VM démarre
automatiquement dès qu’elle sera déployée, décochez la case « Démarrer la machine
virtuelle, à la fin de son déploiement sur le serveur hôte ».
48
Chapitre VI Mise en œuvre de la solution proposée
Voici un récapitulatif des différents paramètres déjà saisis. Une fois que vous avez tout
vérifié, cliquez sur Terminer
Discussion :
Dans ce chapitre, nous avons mis en place une infrastructure Cloud au sein de 2int, à travers
cette réalisation nous avons pu dégager l’intérêt de Cloud, et ce que peut nous apporte
comme bénéfices et augmentation de performances pour 2int.
49
Conclusion
50
Conclusion
Dans ce mémoire nous avons étudiés le réseau de l’école de formation 2int, nous avons
relevé quelques failles puis apporté une solution convenable qui est l’utilisation du Cloud
Computing.
Notre objectif est de mettre à disposition de l’école 2int des espaces de stockages pour la
sauvegarde de ses données, cette technologie lui permettra d’avoir une sécurité accrue et qui
sera bien moins exposées aux risques de perte et une disponibilité maximale des données.
Mais aussi faire la location des services aux publics pour avoir des bénéfices
supplémentaires.
Mais tout travail est loin d’être parfait donc nous le laissons avec des perspectives ouvertes.
51
Sommaire
52
Annexe « A»
A.1. GNS3
Pour la rédaction de cette annexe nous nous sommes basés sur le site officiel de GNS3.
Après sélection, wireshark se charge (s’il n’a pas été installé dans le répertoire par
default, il faut modifier cela dans le menu Edit-> Préférence ->Capture en sélectionnant le
répertoire où il se trouve).
Il permet de visualiser le Ping qui sera effectué entre les deux routeurs
Ajoutons un Cloud (nuage) dans l’espace de travail en choisissant « Change Symbol»,
il est possible de le transformer en un autre équipement (une machine) et le connecter par un
câble avec une interface du routeur. Celle-ci connectée, elle représente la carte réseau qui peut
être configurée avec les paramètres IP pour une connexion logique à l’interface du routeur.
A.1.6. La connexion d’une interface routeur à la carte réseau d’une machine virtuelle
La procédure
les bonnes cartes dans l’appareil. Les cartes disponibles se trouvent à gauche de l’écran.
Pour le placer, commencer par éteindre l’appareil avec le bouton Marche/Arrêt (M/A). Si
besoin retirer la carte en place, par glisser déplacer de l’appareil vers la liste des cartes.
Glisser la nouvelle carte sélectionnée de la liste des modules à l’emplacement vide. Appuyer
à nouveau sur le bouton M/A.
Pour ajouter Active Directory, vous devez passez par l’assistant de gestion des Rôles :
Sélectionner RunPreparationTool
Ici la machine va être le serveur Forefront TMG donc on garde la sélection proposée (si
c’était juste un poste d’administration, il faudrait sélectionner la seconde option). Cliquer sur
Next.
Annexe « A»
Fin de la préparation. Cliquer sur Finish pour démarrer l’installation de Forefront TMG 2010.
Etape 4- Installation de Forefront TMG 2010
Annexe « A»
Dans cette étape sont déclarés les réseaux internes qui est inclut au domaine RTGS.dz
externe et DMZ (ce qui dans le cas d’une configuration mono-carte est un peu particulier à
la différence d’une configuration multi cartes réseau). Cliquer sur Add.
Annexe « A»
Cliquer sur Add Adapter et on ajoute les 2 carte réseaux internal et DMZ.
Cliquer sur OK
La table des adresses locales a été construite automatiquement. Cliquer sur OK.
Annexe « A»
[6] Jean-Françoispillou, jean Philippebay, tout sur la sécurité informatique 2eme édition ,2009
[9] : FloreLafargue, stefane pagnon le Cloud Computing une nouvelle filière fortement
structurante, 2012
[11]www.commentcamarche.net/faq/37890-des-solutions-cloud-pour-avoir-ses-donnees-
partout.
[12] :http://www.contenus-en-ligne.com/lancement-de-www-je-me-forme-com-la-formation-
en-ligne-pour-tous.
[13] : Baptiste Lacroix, livre blanc comment le Cloud peut-il booster votre entreprise ?,2013.
Sommaire