Ezzeroug Ezzraimi Oulfa Et Ouahrani Chahinez
Ezzeroug Ezzraimi Oulfa Et Ouahrani Chahinez
Ezzeroug Ezzraimi Oulfa Et Ouahrani Chahinez
Réalisé par :
ezzeroug ezzraimi Oulfa
Ouahrani Chahinez
2022/2023
Dédicace
À toi mamita,
Quelle chance j’ai d’avoir la plus merveilleuse des mamans... unique à mes yeux, cette
personne représente pour moi l’amour inconditionnel, cette héroïne…. c’est toi maman.
Et ce jour-là, je veux te dire encore combien je suis tellement reconnaissante pour tous
tes efforts. Merci de me donner ce que personne ne pourra jamais m’offrir.
Ils n’ont pas eu tort quand ils ont dit ‘ Le bonheur familial est un cadeau de dieu ’.
Merci alors de m’avoir donné l’amour, le repère, pour les bons moments, les souvenirs…
I
À mes chers parents,
Quoi que je dise ou que je fasse, je n’arrivai jamais à vous remercier comme il se doit.
C’est grâce à vos encouragements, vos bienveillances et votre présence à mes côtés, que
j’ai réussi ce respectueux parcours.
Papa, tu es le meilleur père qu’une fille puisse avoir, je te remercie de m’avoir donné
tant d’amour, d’avoir été gentil et attentionné envers moi, de m’avoir inspiré .Ce modeste
travail est le fruit de tous les sacrifices que tu as déployés pour mon éducation et ma
formation.
À mes chers soeurs Widad et Nour,
Merci d’être les sœurs qui s’occupe toujours de moi.Votre présences dans ma vie est
précieuse.
II
Remerciements
Tout d’abord, On remercions ALLAH le tout puissant qui nous a pavés dans le sens
de la réalisation de ce modeste travail.
Nous tenons à exprimer notre profonde gratitude à notre promotrice Mme. BACHA
Siham pour son accompagnement et son soutien tout au long de la réalisation de ce
projet, M. Sahnoune Zakaria pour sa précieuse contribution au long de notre projet,
Sa capacité à communiquer des connaissances de manière claire et accessible nous a permis
de mieux comprendre les concepts et les enjeux liés à notre domaine d’étude.
Nous tenons aussi à adresser nos sincères remerciements à nos encadreurs M. Kes-
raoui Abdelkader et M. Benyahi Djamel pour nous avoir donné l’occasion de tra-
vailler sur un projet aussi excitant et nous avoir fait découvrir le monde du travail.
Nos remerciements vont aussi aux membres du jury qui ont pris de leur temps pour
juger ce modeste ravail, qu’ils trouvent ici l’expression de notre gratitude et tout notre
respect.
On remercie également toutes personnes qui ont contribué de facon explicite ou im-
plicite à la realisation de ce travail.
III
Résumé
La sécurité des réseaux LAN est un enjeu majeur pour les entreprises, qui doivent
mettre en place des mesures de sécurité solides pour éviter les intrusions, les fuites d’in-
formations, les attaques et d’autres menaces potentielles. Le département de sécurité
d’information de la DG d’Algérie Télécom nous a proposé la réalisation d’un outil auto-
matisé qui fait l’inventaire des actifs informatiques et l’évaluation des vulnérabilités dans
un réseau LAN conforme à la norme RNSI-2020. Pour y atteindre, nous avons réalisé une
maquette virtuelle à l’aide d’un outil de simulation EVE-NG qui permet de simuler un
réseau local (LAN) avec ses différents composants comme un environnement de test.
La démarche de notre travail commence par établir un inventaire, ensuite détecter les
vulnérabilités afin de générer deux rapports automatiques (d’inventaire et d’évaluation
des vulnérabilités). L’établissement d’inventaire se fait sur trois étapes : l’identification,
la cartographie et la classification des actifs informatiques. De même pour la détection des
vulnérabilités : l’identification, la classification et la recommandation des solutions pour
chaque vulnérabilité trouvée. Notre outil dispose d’une interface conviviale qui permet à
l’entreprise d’accéder facilement aux informations des actifs informatiques d’un réseau,
aux rapports générés, ainsi qu’à d’autres fonctionnalités supplémentaires.
Mots clés : Outil automatisé, Inventaire des actifs informatiques, Gestion des vulné-
rabilités, Référentiel National de Sécurité de l’Information (RNSI), EVE-NG.
IV
Abstract
Local Area Networks (LAN) security is a major issue for companies, which requires
robust security measures to prevent intrusions, information leaks, attacks and other poten-
tial threats. The Information Security Department of DG Algérie Télécom has proposed
a realization of an automated tool that inventory assets and evaluates LAN network vul-
nerabilities that conform to the RNSI-2020 standard.To achieve this, we created a virtual
mock-up using the EVE-NG simulation tool, which simulates a local area network (LAN)
with its various components as a test environment.
Our work approach starts by establishing an inventory, then detecting vulnerabilities to
generate two automatic reports (inventory report, and vulnerability assessment report).
The inventory process comprises 3 steps : identification, mapping and classification of
IT assets. The same applies to vulnerability detection : identification, classification and
recommendation of solutions for each vulnerability found. Our tool has a simple interface
that gives companies easy access to information about a network’s IT assets, the reports
generated and other additional functions.
V
ملخص
يمثل أمان الشبكة المحلية تحديا كبيرا للشركات ،التي يجب أن تنفذ تدابير أمنية قوية لمنع عمليات الاقتحام وتسرب
المعلومات والهجمات والتهديدات المحتملة الأخرى .اقترح علينا قسم أمن المعلومات في المديرية العامة للاتصالات
الجزائرية تحقيق أداة آلية تقوم بجرد أصول تكنولوجيا المعلومات وتقييم نقاط الضعف في شبكة LANمتوافقة مع معيار
RNSI-2020.لتحقيق ذلك ،قمنا بعمل نموذج افتراضي باستخدام EVE-NGيسمح بمحاكاة شبكة محلية )(LAN
مع أجهزة شبكة مختلفة كبيئة اختبار.
تبدأ عملية عملنا بإنشاء قائمة جرد ،ثم اكتشاف نقاط الضعف من أجل إنشاء تقرير جرد وتقرير تقييم نقاط
الضعف.يتم الجرد في ثلاث خطوات :تحديد أصول تكنولوجيا المعلومات ورسم خرائطها وتصنيفها .وينطبق الشيء
نفسه على اكتشاف الضعف :تحديد الحلول وتصنيفها وتوصيات الحلول لكل ثغرة أمنية تم العثور عليها.تحتوي أداتنا
على واجهة سهلة الاستخدام تتيح للشركة الوصول بسهولة إلى المعلومات من أصول تكنولوجيا المعلومات الخاصة بالشبكة
والتقارير التي تم إنشاؤها والميزات الإ ضافية الأخرى.
VI
Liste des sigles et acronymes
DG Direction Générale
AD Active Directory
VII
IP Internet Protocol
VIII
Table des matières
Dédicace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I
Remerciements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III
Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V
VI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ملخص
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
IX
Table des matières
3 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 La maquette du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2.1 EVE NG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2.2 Présentation de l’architecture réseau . . . . . . . . . . . . . . . . . 25
3.2.3 Configuration des équipements . . . . . . . . . . . . . . . . . . . . . 25
3.3 Les outils de développement . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.1 Langage de programmation . . . . . . . . . . . . . . . . . . . . . . 29
3.3.2 Bibliothèques et mécanisme . . . . . . . . . . . . . . . . . . . . . . 30
3.3.3 Environnement matériel . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3.4 Environnement logiciel . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.4 Présentation de l’application . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.5 Présentation des points les plus importants des rapports générés . . . . . . 44
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion et perspectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
X
Table des figures
XI
Table des figures
XII
Liste des tableaux
XIII
Introduction générale
Les ordinateurs, les serveurs, les périphériques, les logiciels et autres équipements liés
aux technologies de l’information sont des exemples d’actifs informatiques. Les informa-
tions sur chaque actif doivent être saisies, mises à jour et suivies manuellement.
Lorsqu’on effectue un suivi des actifs informatiques manuellement, ce qui peut être un
processus fastidieux et long. De plus, il existe un risque accru d’erreurs humaines, telles
que des erreurs ou des informations incorrectes, ce qui peut entraîner des lacunes dans le
suivi et la gestion des actifs.
Dans le cadre de notre master en Sécurité des Systèmes d’Information, nous avons eu
l’opportunité d’effectuer un stage au sein de la division DSI de la DG Algérie Télécom,
spécialisée en Sécurité des Systèmes d’Information. Cette dernière possède un réseau LAN
complexe et étendu qui relie plusieurs sites et héberge un grand nombre d’utilisateurs.
Algérie Télécom est leader sur le marché algérien des télécommunications en forte
croissance, offrant une gamme complète de services de téléphonie fixe et d’internet aux
particuliers et aux entreprises. Cette position s’appuie sur une forte politique d’innovation
adaptée aux attentes des clients et tournée vers les nouveaux usages.
Son objectif est d’avoir des performances techniques, économiques et sociales élevées
afin de se maintenir durablement leader dans son domaine dans un environnement devenu
concurrentiel. Il est également préoccupé par la préservation et le développement de sa
1
Introduction générale
C’est dans ce contexte que nous avons été chargés de programmer un outil qui aide
l’entreprise à faire l’inventaire automatique de ses systèmes et de ses actifs, ainsi qu’à
évaluer les risques et les vulnérabilités associés. L’objectif de cet outil est de fournir à
l’entreprise une évaluation complète de sa posture de sécurité et des recommandations
pour améliorer sa sécurité globale selon le Référentiel National de Sécurité des Systèmes
d’Information (RNSI 2020) [2].
Le présent mémoire vise à fournir une analyse détaillée de la sécurité du réseau LAN
de l’entreprise, en mettant l’accent sur l’inventaire des composants et l’évaluation des
vulnérabilités. Pour atteindre cet objectif, nous avons suivi une méthodologie rigoureuse,
comprenant les étapes suivantes :
2
Chapitre 1
3
Chapitre 1. Fondements théoriques de la sécurité des systèmes d’information
1.1 Introduction
Dans ce chapitre, nous présenterons les principes de base de la sécurité des systèmes
d’information et leur importance dans la gestion des vulnérabilités au sein d’un réseau
LAN.
• Matériels informatiques : Les équipements physiques tels que les ordinateurs, les
serveurs, les périphériques de stockage et les réseaux qui sont utilisés pour traiter,
stocker et transmettre les données.
4
Chapitre 1. Fondements théoriques de la sécurité des systèmes d’information
• Procédures : Les règles, les politiques et les processus définis pour l’utilisation, la
gestion, la sécurité et la maintenance du système d’information.
• Sécurité : Les mesures et les mécanismes sont mis en place pour protéger les données,
les ressources et les infrastructures du système d’information contre les menaces et
les attaques potentielles[3] .
5
Chapitre 1. Fondements théoriques de la sécurité des systèmes d’information
Les vulnérabilités sont les faiblesses ou les défauts qui peuvent être exploités par des
menaces pour compromettre la sécurité.
6
Chapitre 1. Fondements théoriques de la sécurité des systèmes d’information
Les objectifs d’un référentiel perceptible à travers ses différents domaines sont :
• Adopter une approche basée sur les risques lors de la mise en œuvre des contrôles
de sécurité.
7
Chapitre 1. Fondements théoriques de la sécurité des systèmes d’information
Nous détaillerons les critères spécifiques définis par le référentiel RNSI2020 pour l’in-
ventaire des actifs informatiques et l’évaluation des vulnérabilités.
Selon le premier domaine de sécurité “gestion des actifs” qui parle sur les responsabi-
lités relatives aux actifs(inventaire des actifs, propriétaire de l’actif) , la classification de
l’information (classification, étiquetage des actifs informatique ) .
Selon le cinquième domaine de sécurité “sécurité des réseaux” qui parle sur la gestion
du réseau et sa conception.
L’évaluation des risques détermine la valeur des actifs informationnels, identifie les
menaces et les vulnérabilités qui existent (ou peuvent exister), identifie les contrôles exis-
tants et leur impact sur le risque identifié, détermine les conséquences potentielles et
hiérarchise les risques dérivés et les classe en fonction des critères d’évaluation des risques
définis dans l’établissement du contexte.[4]
8
Chapitre 1. Fondements théoriques de la sécurité des systèmes d’information
• Identification des risques :La première étape consiste à identifier les actifs qui
nécessitent une protection, ainsi que les menaces, vulnérabilités et impacts associés
à ces actifs.
• Estimation des risques : Une fois les risques identifiés, ils doivent être évalués en
termes de probabilité et d’impact. La probabilité est la possibilité qu’une menace
exploite une vulnérabilité, et l’impact représente l’effet négatif .
• Évaluation des risques :Cette étape consiste à déterminer quels risques l’organi-
sation accepte et lesquels nécessitent un traitement. Cela dépend fréquemment de
la tolérance au risque de l’organisation.
• Traitement des risques :Il existe plusieurs méthodes pour gérer les risques, no-
tamment l’acceptation, la réduction, le transfert ou l’évitement. L’équilibre entre le
coût du traitement du risque et le bénéfice obtenu en réduisant l’impact et/ou la
probabilité du risque est le point central de la décision.
• Communication et consultation sur les risques : Il est crucial que toutes les
parties prenantes concernées soient informées des risques et de la façon dont ils sont
gérés. La direction de l’entreprise, les employés, les clients, les fournisseurs et les
régulateurs peuvent y être inclus.[4]
9
Chapitre 1. Fondements théoriques de la sécurité des systèmes d’information
Outils Description
Nessus un scanner de vulnérabilités intégré qui offre la couverture la plus complète pour
la gestion des vulnérabilités et la vérification de la configuration, les plugins CVE
et les mises à jour, les vérifications SCADA avec une gamme de systèmes UNIX
et Linux, et la conformité réglementaire, le tout sous la même licence [6].
Nexpose un scanner de vulnérabilités disponible en quatre versions différentes, chacune
avec ses propres fonctionnalités et avantages qui s’étendent à mesure que l’on
obtient plus de licences. NeXpose détecte les services actifs sur la machine, prio-
rise les menaces les plus graves en fonction de l’intelligence des menaces qui est
mise en correspondance avec les priorités de l’entreprise [6].
Nmap un scanner de sécurité gratuit et open-source utilisé par les entreprises pour la
découverte de réseau, l’inventaire, la gestion de la planification de mise à niveau
de service et la surveillance de la disponibilité de l’hôte ou du service. Nmap est
populaire en raison de sa polyvalence, de sa capacité, de sa portabilité et de sa
facilité d’utilisation [6].
OpenVAS un scanner de vulnérabilités open-source maintenu par Greenbone Networks. Le
scanner dispose également d’un flux communautaire avec plus de 50 000 tests
de vulnérabilités qui sont mis à jour régulièrement [6].
Nous ne sommes pas les premiers à nous intéresser à la conformité des systèmes d’in-
formation.Les principes et les méthodes recommandés par l’ISO 27005 ont été adoptés
par de nombreuses recherches dans le domaine de l’évaluation des risques en matière de
sécurité des données. Ces travaux ont généralement basé sur les étapes clés du processus
d’évaluation des risques. Plusieurs études ont utilisé diverses méthodes pour évaluer les
vulnérabilités des réseaux LAN en examinant la littérature académique, les articles scien-
tifiques et les normes de sécurité (iso 27001, iso 27005). D’autres solutions existent, mais
10
Chapitre 1. Fondements théoriques de la sécurité des systèmes d’information
elles sont souvent très coûteuses, soit en rentrant les infos à la main, soit ils nécessitent
l’installation d’un client SNMP sur le poste pour l’analyser [7]. Alors que certaines études
se sont concentrées sur l’utilisation d’outils de scan de vulnérabilités comme Nessus, ra-
pid7 ou openvas [6], tandis que d’autres ont adopté une approche plus globale en intégrant
des questions techniques et organisationnelles [8].
Malgré ces contributions, il existe des limites littéraires. Les critères d’évaluation des
vulnérabilités ne font pas l’objet d’un consensus, ce qui rend la comparaison des résultats
des différentes études difficile.
Dans notre étude, nous visons à combler ces lacunes en utilisant une approche basée
sur le modèle de référence RNSI2020 q. Nous mettons l’accent sur la pertinence et la
viabilité des recommandations de sécurité en proposant une méthodologie complète pour
l’inventaire et l’évaluation des vulnérabilités du réseau LAN de l’entreprise.
1.9 Conclusion
Ce premier chapitre a posé les bases théoriques nécessaires à la compréhension de
la sécurité des systèmes d’information et de l’évaluation des vulnérabilités. Nous avons
abordé les principes de confidentialité, d’intégrité et de disponibilité, ainsi que les notions
de menaces, de vulnérabilités et de risques. De plus, nous avons présenté le référentiel
RNSI2020, qui nous servira de guide pour évaluer les vulnérabilités du réseau LAN de
l’entreprise. Enfin, nous avons réalisé un aperçu des travaux existants dans le domaine,
en mettant en évidence les limites et les lacunes actuelles. Dans le chapitre suivant, nous
présenterons la méthode d’inventaire des vulnérabilités dans un réseau LAN.
11
Chapitre 2
12
Chapitre 2. Conception de l’outil ATORY
2.1 Introduction
L’évaluation des menaces et des risques se fait sur deux fronts majeurs, organisa-
tionnel et technique. Le premier couvre tous les aspects du système d’information de
l’entreprise, de ses employés à ses processus, de nombreuses méthodes et normes ont
été développées pour mener des évaluations organisationnelles, notamment Mehari[9],
Ebios[10], Octave[11], ISO 27001 et ISO 27005 [8]. Le deuxième étudie en profondeur une
architecture particulière (traverse, interconnexion, utilisation). Il utilise principalement
des outils cartographiques et des scanners de vulnérabilité.
Dans ce chapitre, on se base sur le côté technique visant à identifier les actifs et
évaluer les vulnérabilités dans un réseau LAN d’une entreprise selon la norme RNSI2020.
On commence par expliquer la démarche de notre processus puis les fonctionnalités de
notre système présenté par des diagrammes UML .
13
Chapitre 2. Conception de l’outil ATORY
Cette étape commence par l’identification des actifs informatiques, ensuite leur clas-
sification [3], en ajoutant des détails au fur et à mesure que l’on approfondit l’analyse.
Un actif est tout composant du réseau qui possède une valeur pour l’organisation. Il
peut s’agir des ressources matérielles, logicielles ou des données qui sont nécessaires au
fonctionnement et à la continuité des opérations de l’entreprise [12].Dans notre cas on
considère l’actif informatique comme ressources matérielles.
Il est essentiel de dresser une liste aussi complète que possible des actifs par associa-
tion avec les bases de données internes, les outils de gestion, le monitoring ou un scan
d’équipement [13].
Afin d’analyse les performances, gerer les resources et assurer la sécurité de ces der-
niers,il est crucial de classifier les actifs informatiques de manière organisée et structurée.
Il s’agit donc d’identifier, de catégoriser ces actifs informatiques.
Le rapport d’inventaire est un document essentiel dans la gestion des actifs informa-
tiques d’une entreprise. Il fournit une vue détaillée de l’ensemble et à jour de tous les
actifs déployés sur le réseau de l’entreprise. Ce rapport contient la cartographie de chaque
actif, des informations clés telles que les adresses IP, adresses Mac, les noms d’hôtes, les
systèmes d’exploitation, les versions logicielles et matérielles, ainsi que d’autres détails
pertinents.
14
Chapitre 2. Conception de l’outil ATORY
Afin de ne pas être dépassé par l’ampleur de la tâche, il convient de hiérarchiser les
actifs en fonction des éléments les plus menacés et leur criticité pour l’entreprise, en
privilégiant :
Pour identifier les vulnérabilités, il consiste à réaliser deux types différents d’audits
complémentaires : automatisés et manuels.
• Le test manuel est réalisé par un professionnel complétera donc l’approche sys-
tématique et automatique par une analyse logique ciblée. Cette analyse peut avoir
pour but de tester l’intrusion dans le système (on parle alors de test de pénétra-
tion), ou d’examiner le code source d’une application pour conclure la qualité de ce
dernier.[13]
Il est donc logique de combiner les deux approches - manuelle pour une analyse plus
approfondie et plus qualifiée, et automatique pour une couverture fonctionnelle plus com-
plète et plus cohérente.
L’impact potentiel d’une vulnérabilité fait référence aux conséquences possibles et aux
dommages qu’une vulnérabilité peut causer une fois exploitée par un attaquant.
15
Chapitre 2. Conception de l’outil ATORY
Le rapport d’évaluation des vulnérabilités fournit une analyse approfondie des vulné-
rabilités présentes sur les actifs informatiques.
Le rapport identifie les vulnérabilités les plus importantes suivie d’une description,
classées par ordre de priorité en fonction de leur potentiel d’impact sur la sécurité. De
plus, il propose des suggestions claires et concrètes pour réduire leur danger et renforcer
la sécurité globale du réseau.
2.2.5 La gestion
Notons que les utilisateurs sont relier au domaine local. Cette fonctionnalité permet
au administrateur d’ajouter ou supprimer un utilisateur. De plus, l’ajouter dans un autre
groupe.
16
Chapitre 2. Conception de l’outil ATORY
17
Chapitre 2. Conception de l’outil ATORY
Acteur Administrateur
Pre-condition S’authentifier pour accéder aux différentes fonctionnalitées
Post-condition générer un rapport d’inventaire, générer un rapport de scan
Objectif
• S’authentifier
• Etablir l’inventaire
• Générer un rapport
18
Chapitre 2. Conception de l’outil ATORY
19
Chapitre 2. Conception de l’outil ATORY
20
Chapitre 2. Conception de l’outil ATORY
Le schéma suivant s’agit d’une représentation des relations entres les différentes tables
et données. Il permet de bien comprendre l’organisation des données, la maintenance et la
manipulation de la base de données. Une fois cette partie est bien conçue, il est possible de
gérer les informations de manière structurée, de garantir l’intégrité, et même d’optimiser
les requêtes.
21
Chapitre 2. Conception de l’outil ATORY
2.4 Conclusion
Dans ce chapitre, nous avons présenter la démarche de notre solution ainsi les fonc-
tionalités de notre système. Ceci est fait à travers les différents diagrammes permettant
de le bien spécifier. Le chapitre suivant va concrétiser cette étude pour aboutir à l’implé-
mentation de notre système.
22
Chapitre 3
Implementation
23
Chapitre 3. Implementation
3.1 Introduction
Nous rappelons tout d’abord que notre travail vise à identifier les actifs informa-
tiques et évaluer les vulnérabilités dans un réseau LAN d’une entreprise selon la norme
RNSI2020.
3.2.1 EVE NG
Il peut être utilisé pour tester des logiciels dans des réseaux simulés, tester des vulné-
rabilités de sécurité de toutes sortes, et l’ingénierie de systèmes [14].
24
Chapitre 3. Implementation
• Le réseau LAN :est un réseau informatique local qui connecte les appareils in-
ternes, comme les ordinateurs de bureau, les serveurs et d’autres appareils locaux.
Pour rendre la communication, le partage de ressources et l’accès aux services plus
faciles.
• Pare-feu : pare-feu filtre le trafic entre deux réseaux en permettant aux utilisateurs
d’entrer ou de sortir du réseau local ou en l’interdisant. Comme il y a des succursales
et que les utilisateurs externes peuvent accéder au réseau local (LAN).
• DMZ : héberge des serveurs tels que des serveurs Web, des serveurs DNS, etc. qui
peuvent être accédés à la fois à l’intérieur et à l’extérieur du réseau. Les utilisateurs
venant de l’extérieur peuvent se connecter directement aux serveurs de cette DMZ
au même pied que les utilisateurs du réseau local.
25
Chapitre 3. Implementation
Configuration du pare-feu
Pour renforcer la sécurité de notre réseau, nous avons utilisé un pare-feu Fortinet qui
offre une convergence idéale adaptable à n’importe quel endroit. Nous avons mis en place
des règles de sécurité, configuré les ports et mis en place une route statique.
26
Chapitre 3. Implementation
• La route statique :
Configuration du commutateur
Nous avons configuré un commutateur de couche 3 qui nous permet d’effectuer des
fonctionnalités de routage et d’accéder à des fonctionnalités avancées.
27
Chapitre 3. Implementation
• Adressage IP.
Noter que les versions IOS utilisées sont des versions anciennes pour rendre l’environ-
nement plus vulnérable.
Configuration de l’annuaire
Active Directory joue un rôle essentiel dans la gestion, la sécurité et l’efficacité d’un
réseau local d’entreprise. Il fournit une infrastructure solide pour gérer les utilisateurs,
sécuriser les ressources, appliquer les politiques de sécurité et faciliter le partage des
ressources.
28
Chapitre 3. Implementation
Python est également apprécié pour sa vaste bibliothèque standard, qui comprend un
large éventail de modules et d’outils pour effectuer une variété de tâches, allant de la
manipulation de chaînes de caractères à la gestion de fichiers, en passant par le dévelop-
pement Web et l’analyse de données. De plus, la communauté Python est très active et
offre de nombreuses bibliothèques tierces spécialisées dans divers domaines, ce qui facilite
l’extension des fonctionnalités de base du langage [15].
Bibliothèque Python
• CustomTkinter est une bibliothèque d’interface utilisateur python basée sur Tkin-
ter qui propose de nouveaux widgets entièrement personnalisables et modernes. Ils
29
Chapitre 3. Implementation
ont été développés et utilisés comme des widgets Tkinter standard. Ils peuvent éga-
lement être utilisés en conjonction avec d’autres éléments Tkinter. Tous les widgets
et fenêtres CustomTkinter prennent en charge la mise à l’échelle HighDPI (Win-
dows, macOS), et les couleurs des widgets et des fenêtres s’adaptent à l’apparence
du système ou au mode sélectionné manuellement. Avec CustomTkinter[16].
• Tkinter est une bibliothèque Python standard qui permet la création d’interfaces
graphiques. Un ensemble d’outils pour la création d’interfaces utilisateur graphiques,
de là son nom ”Tk interface” [17].
• Active Directory (AD) : un service de gestion des annuaires développé par Micro-
soft, à partir de Windows 2000. Il permet aux administrateurs de gérer efficacement
les informations à l’échelle de l’entreprise à partir d’un répertoire central qui peut
être distribué dans le monde entier. Une fois que les informations relatives aux
utilisateurs et aux groupes, aux ordinateurs et aux imprimantes, ainsi qu’aux appli-
cations et aux services ont été ajoutées à Active Directory, elles peuvent être mises
à la disposition du plus grand ou plus petit nombre de personnes possible dans
l’ensemble de l’entreprise [18].
• LDAP (Lightweight Directory Access Protocol) : C’est un protocole utilisé
par Active Directory pour accéder et gérer des services d’annuaire. Il offre également
des fonctionnalités d’authentification, de recherche et de modification des objets
d’annuaire [19].
• RPC (Remote Procedure Call) est un mécanisme de communication qu’un pro-
gramme peut utiliser pour demander un service à un programme situé sur un autre
ordinateur sur un réseau sans comprendre les détails du réseau [20].
• Nmap : (”Network Mapper”) est un utilitaire libre et gratuit pour la découverte
de réseaux et l’audit de sécurité. De nombreux administrateurs des systèmes et
réseaux le trouvent également utile pour des tâches telles que l’inventaire du réseau,
la gestion des calendriers de mise à jour des services et la surveillance de l’état de
fonctionnement des hôtes ou des services[nmap].
• Python-nmap : Bibliothèque python qui aide à l’utilisation du scanner de ports
nmap. Les administrateurs de systèmes qui souhaitent automatiser les tâches et
les rapports de scans trouveront cet outil idéal car il leur permet de manipuler
facilement les résultats des scans nmap. De plus, elle prend en charge les sorties de
scripts nmap.[21]
• Netmiko : Bibliothèque de fournisseurs multiples pour faciliter l’automatisation et
la gestion des équipements réseau via SSH ou Telnet.[22]
30
Chapitre 3. Implementation
Cartographie
Il existe plusieurs outils de cartographie des réseaux disponibles pour créer des visua-
lisations graphiques. Dans notre travail on a utilisé les deux bibloithèques suivantes :
• Confidentialité : Le niveau de confidentialité des actifs est déterminé par des infor-
mations sensibles qui possèdent.
• Intégrité : Les actifs nécessitant une protection des données dans tous ces états
existants.
Le rapport d’inventaire
La bibliothèque matplotlib de Python est utilisée pour créer des graphiques, des dia-
grammes ou des tableaux visuellement attrayants qui présentent les informations d’inven-
taire [23].
Une fois que les graphiques ont été créés avec matplotlib, il est possible d’utiliser la
bibliothèque reportlab pour générer un rapport PDF complet. Cette dernière permet de
mettre en page et de créer des documents PDF personnalisés. Dans le rapport, on peut
insérer les graphiques créés et ajouter des en-têtes, des pieds de page, des descriptions et
d’autres informations pertinentes sur les actifs qui ont été inventoriés [24].
31
Chapitre 3. Implementation
plus connu, il est donc crucial que les participants et les utilisateurs comprennent
les fondamentaux du programme[25].
Il permet une coordination et une communication efficaces dans le domaine de la
sécurité informatique en fournissant des identifiants uniques et des informations
détaillées sur chaque vulnérabilité.
• Chaque vulnérabilité du NIST CVE est accompagnée d’une description détaillée qui
explique les aspects techniques de la vulnérabilité ainsi que des recommendations
des solutions et des métriques.
Il est généré comme mentionné dans le rapport d’inventaire en combinant les biblio-
thèques matplotlib et reportlab.
Pour la réalisation de notre projet, nous avons utilisé un ordinateur Acer caractérisé
par :
• Ram : 12GO.
32
Chapitre 3. Implementation
• Visual Studio Code : c’est un éditeur de code source léger, mais puissant qui
s’exécute et qui est disponible sur Windows, macOS et Linux. Il est livré avec
une prise en charge intégrée de JavaScript, Typescript et Node.js. Il dispose d’un
écosystème d’extensions riche pour d’autres langages (tels que C++, Java, Python,
PHP, Go) et des environnements d’exécution (tels que .NET et Unity) [26].
• Draw.io : est une plateforme technologique open source a pour mission de ”fournir
un logiciel de création de diagrammes gratuits et de haute qualité pour tout le
monde”. La polyvalence de Draw.io est l’une de ses principales caractéristiques.
Il propose une large gamme de formes, de symboles et d’icônes préconçus pour
représenter divers éléments visuels tels que des boîtes, des flèches, des connecteurs,
des organigrammes, des diagrammes de flux, des réseaux, des organes et des cartes.
Les utilisateurs peuvent créer des diagrammes complexes en quelques clics, car ces
éléments visuels peuvent être facilement glissés-déposés sur la toile de travail [28].
Une fois l’application ”Atory” est lancée, la première fenêtre qui apparaît contient
un champ de connexion ”Login”. L’utilisateur doit connecter pour profiter de toutes les
fonctionnalités de l’application. Le processus de connexion est simple et sécurisé qui per-
met d’accéder rapidement à l’espace spécifique. Le bouton ”À propos” se trouve juste en
dessous pour plus de documentation sur l’interface.
33
Chapitre 3. Implementation
Une fois l’authentification est validée, l’utilisateur accède à une page d’accueil avec
plusieurs boutons situés en haut de l’interface, qui propose des options importantes telles
que ‘New Inventory’, ‘Scan’, ‘Reports’,’Management’ et ‘About Atory’. Sand oublier l’op-
tion ”Exit” en haut à droite de l’interface. L’utilisateur peut déconnecter facilement de
son compte en cliquant sur ce bouton, ce qui garantit que ses données sont sécurisées et
confidentielles.
34
Chapitre 3. Implementation
Le premier bouton, ”Statistics”, donne un aperçu complet sur les informations impor-
tantes des actifs informatiques, y compris leur configuration, leurs ports ouverts, leurs
services.
Lorsque l’utilisateur fait défiler l’écran, il trouve les services de chaque actif.
35
Chapitre 3. Implementation
Le deuxième bouton ‘Devices détails’ est spécialement conçu pour aperçu les détails
sur les actifs informatiques. Chaque actif est accompagné pzr des détails essentiels tels
que son nom, sa description, son système d’exploitation, sa version, sa classification, son
adresse IP et son groupe, ainsi que son administrateur.
36
Chapitre 3. Implementation
Une le processus d’inventaire est terminé, les données seront stockées dans une base
de données automatiquement.
37
Chapitre 3. Implementation
Après avoir effectué l’inventaire,on trouve le bouton ”Asset Scan”. Ce bouton permet
d’effectuer un scan spécifique d’un actif selon le choix de l’utilisateur. Ce scan utilise la
base de données Nist CVE pour interroger et comparer les données de l’inventaire effectué.
Chaque vulnérabilité à une description, un impact potentiel et des recommandations.
38
Chapitre 3. Implementation
Fig. 3.18 : Résultat obtenu après scan d’un actif informatique selon le choix.
Idem pour le scan total, qui consiste à traiter tous les actifs informatiques existants.
39
Chapitre 3. Implementation
40
Chapitre 3. Implementation
41
Chapitre 3. Implementation
En cliquant sur le boutton ’Submit’ toute modification faite sera enregistrée automa-
tiquement dans l’active directory.
42
Chapitre 3. Implementation
La page ”À propos” présente des détails sur l’application contenant une documentation
sur l’application, son importance, et ces objectifs.
Et pour bien comprendre et tracer le comportement des utilisateur afin de détecter les
problèmes techniques, améloirer l’utilisation du système. On a opté pour un enregistement
43
Chapitre 3. Implementation
de chaque action l’utilisateur fasse pendant son utilisation du système. Ce dernier, est un
fichier qui doit contenir le nom de l’acteur, la date de l’action et une description d’action.
44
Chapitre 3. Implementation
Fig. 3.29 : Une page du document de rapport d’inventaire qui représente la cartographie
45
Chapitre 3. Implementation
46
Chapitre 3. Implementation
Cette partie du rapport d’evaluation d’un actif selon choix couvre le nombre de toutes les
faiblesses potentielles identifiées. Classifiées selon leur degrée d’impact sur l’integrité, la
confidentialité et la disponibilité.
Fig. 3.31 : Des statistiques sur l’ensemble des vulnérabilités détectées lors du scan
47
Chapitre 3. Implementation
Cette partie du rapport d’évaluation indique pour chaque actif informatique la liste des
vulnérabilités identifiée, une description détailée de chaque vulnérabilité accompagnée par
son degré d’impact potentiel, et une liste des recommandations.
Fig. 3.32 : Une description détaillée d’une vulnérabilité identifiée d’un actif informatique
WINSERVER
48
Chapitre 3. Implementation
3.6 Conclusion
Nous avons présenté dans ce chapitre l’implémentation du processus Atory qui vise à
identifier les actifs informatiques et évaluer les vulnérabilités dans un réseau LAN . Nous
avons commencé par présenter la maquette du réseau du test et introduire les différents
outils utilisés pour la réalisation de notre application, et en fin, des interfaces graphiques
et des échantillons sur les rapports obtenus.
49
Conclusion et perspectives
Le suivi et la gestion des actifs informatiques d’une entreprise sont primordiaux pour
la détection des dangers qui menacent et affectent la sécurité de cette dernière. Cependant
lorsqu’il s’agit d’un suivi manuel, le processus devient plus long et parfois mène à négliger
des points très importants.
• Créer plusieurs groupes à travers lesquels on peut ajouter des actifs informatiques.
• Faire un scan sur les vulnérabilités des actifs informatiques selon le choix de l’utili-
sateur.
50
Conclusion et perspectives
51
Bibliographie
52
Bibliographie
53