ETUDE ET MISE EN PLACE DU FAILOVER DE PARE-FEU

ETUDE ET MISE EN PLACE DU FAILOVER
DE PARE-FEU

Pourquoi protéger notre système d’information ? 

La dépendance de tout établissement ou entreprise à son système d‟information, impose aux décideurs à chercher a bien sécurise leur S.I. Les attaques sur les systèmes d‟informations sont de nature, à prendre connaissance, altérer et détruire des informations sensibles. Comme fameux exemple, on peut citer le piratage des données bancaires des clients du distributeur américain Target qui aurait coûté 1 milliard de dollars (885 millions d‟euros) à l‟entreprise et son poste au DG. Le crime sur le système d’information, qu‟il soit ludique, politique ou crapuleux, a connu une accélération spectaculaire ces deux dernières années. Les dégâts sont touchants et les victimes désemparées, qu‟il s‟agisse d‟entreprises ou de particuliers .Un matin, en arrivant au bureau, 45 000 salariés de Sony en décembre 2014 on constatait que leur e-mails, leur bulletin de salaire, leur identité, circulent librement sur Internet .ce qui constitue à la fois un désastre personnel, mais aussi économique. « On a tendance à croire que les cyber-attaques ciblent uniquement des secteurs spécifiques. Or, en réalité, toute entreprise possédant des données est en danger. Aucun secteur n’est à l’abri. Les dirigeants se doivent donc de mieux comprendre les menaces et d’identifier les actifs les plus exposés, généralement ceux constituant leur cœur de métier » souligne Marc Ayadi, responsable chez « Deloitte Touche Tohmastu  » l’un des quatre grands cabinets d’audit dans le monde. Plusieurs organisations mondiales élaborent périodiquement des rapports sur le sujet de la sécurité informatique et les dégâts causés par la cybercriminalité. Des rapports illustrant des remarques argumentées par des chiffres approximativement exactes, aidant à bien mettre en évidence l‟essor de la sécurité et de son évolution. Center for Strategic and International Studies (CSIS) :l’économie mondiale perd 445 milliards de dollars chaque année à cause de la cybercriminalité. Rapport Norton : les attaques laissent des pertes estimés à 298 dollars (220 euros) par utilisateur en moyenne. Kaspersky Lab: plus d’une centaine de banques ont été visées par des attaques informatiques et se sont fait dérober 1 milliard de dollars (soit près de 900 millions d’euros). Knowdys Afrique : la cybercriminalité rapporte entre 12 000 et 13 000 dollars par jour à un réseau de pirates informatiques en Afrique de l‟Ouest. 

Contre qui se protéger ?

 Les pirates 

Le but de tout pirate c‟est la pénétration dans un système mais pour des intérêts qui diffèrent avec le type de pirate qu’on a :  « Black Hat hackers » : sont des pirates informatiques qui détruisent tout sur leur passage. N‟ayant pas le moindre scrupule, ils ne se contentent pas d‟accéder illégalement dans un système, mais y introduisent également des virus et des malwares susceptibles de compromettre la sécurité du système et l‟intégralité du système en question.  « Lamers » et « Script Kiddies » : Ce sont des utilisateurs peu expérimentés mais susceptibles d‟altérer et de détruire tout un système par simple maladresse.  Les Crackers : Les crackers sont plutôt doués pour cracker des programmes, leur principal objectif consiste à violer les systèmes de protection contre la copie des logiciels payants.  Phreakers : Ce sont également des pirates, mais spécialisés en « phreaking » ou piratage de lignes téléphoniques.  Carders : sont des hackers spécialisés en matière de « piratage de cartes à puce.  Hacktivistes : sont des hackers dont la seule motivation repose sur des idéologies sociales, politiques, religieuses ou autres. [1] 

Les employés

 Une nouvelle étude de Wombat Security Technologies et du Groupe Aberdeen a montré un meilleur moyen de réduire le risque de l’entreprise : sensibiliser et former les employés aux pratiques de sécurité. Alors que les entreprises emploient un éventail de technologies sophistiquées pour lutter contre les risques de sécurité, les chercheurs déclarent que le maillon le plus faible reste l’employé assis devant l’écran. Ils montrent, grâce à un modèle économétrique de Monte Carlo, que le changement du comportement de ce dernier pour mieux réagir aux cyber-menaces via les médias sociaux, le phishing et autres vecteurs d’attaques populaires peut réduire le risque d’une organisation jusqu’à 70%. « Il est important pour les équipes de sécurité de communiquer clairement sur les risques que les organisations acceptent quand la réaction de leurs employés aux menaces cybernétiques n’est pas abordée », signale Derek Brink, vice-président et chargé de recherche pour Aberdeen Group, au Harte Hanks. Les résultats montrent que l’investissement dans la sensibilisation et la formation des salariées réduit mesurablement les risques liés à la sécurité de 45 à 70%. Le rapport estime également que pour une organisation avec 200 millions de dollars de chiffre d’affaires annuel, il y a une probabilité de 80% que les comportements à risques des employés entraînent des coûts totaux de 2,5 millions de dollars, avec une chance de 20% de dépasser 8 millions de dollars [2] 

Menace physique

 La sécurité physique est un aspect fondamental de tout type de sécurité pour garantir l‟intégrité, la confidentialité et la disponibilité des informations. Si quelqu‟un réussit à accéder aux systèmes informatiques de l‟entreprise, il peut l‟endommager ou même le détruire. La sécurité physique consiste aussi en l‟usage de barrières, alarmes, serrures et autres contrôles physiques permettant de conditionner l‟accès physique aux locaux, aux ordinateurs et aux équipements. Ces mesures sont nécessaires pour protéger les ordinateurs, leur contenu et les autres ressources matérielles contre l‟espionnage, le vol et la destruction accidentelle ou intentionnelle.[3]

 Qui protège le système ?

 L’héro 

La mission de défendre le système et de le mettre en abri est confié au responsable de la sécurité du système d’information (RSSI), ce dernier, a toujours une question dans la tête, Que faire pour se prémunir et augmenter la sécurité du système? Le Responsable de la Sécurité des Systèmes d’Information, RSSI ou bien CISO en anglais pour (Chief Information Security Officer,) détient un rôle de première importance. Le RSSI est toujours moteur dans la réduction des risques en sécurité des systèmes d’information, parce qu’il est là pour y penser et personne d’autre ne le fera à sa place. Dans son approche opérationnelle, le RSSI doit faire en sorte de faire appliquer sans délai toutes les mesures de sécurité issues des bonnes pratiques et convention international (SANS Top 20, ISO 27002, etc….). Il va dilatements mettre en œuvre et formaliser une gestion des incidents liés à la sécurité de l’information. S’il ne le fait pas, il sera discrédité lors de l’arrivée du premier incident lié à la sécurité….. Il va aussi faire connaître son existence et expliciter son rôle via une sensibilisation adaptée à chaque population démontrant l’utilité et l’importance de la bonne sécurité du système d‟information. S’il a déjà du budget, il pourra mandater un diagnostic externe pour appuyer ses constats sur la situation .

Compétence 

Les certifications ont toujours été bénéfiques pour trouver un emploi en informatique et notamment le poste de RSSI n‟échappe pas à cette réglé .ces certification qu‟on va citer prouve un certain niveau de compétence pour le hacker car pour lutter contre les pirates ils faut premièrement savoir comment ils réfléchissent pour pouvoir bien les couper la route. [5]  CEH (CertifiedEthical Hacker) Cette certification est sans nul doute la certification en sécurité la plus convoitée dans le monde professionnel. Elle vous introduira dans une session interactive durant laquelle on vous montrera à scanner, tester, pénétrer et sécuriser vos systèmes. Un administrateur en sécurité doit savoir comment pénétrer un réseau, exploiter les failles web, créer des backdoors,  CISSP (Certified Information Systems Security Professional) C‟est une certification internationale reconnue dans le monde entier par les experts sécurité, dans le but de valider les connaissances des experts et d‟assurer que les experts continuent leur formation en permanence. La certification CISSP permet d‟étalonner son niveau de compétence tant au niveau des connaissances techniques qu‟au niveau analyse des risques et audit des systèmes dans une optique de gouvernance des systèmes d‟informations.  CISM : (certificat pour les managers en sécurité) Cette certifications est d‟origine américaine est délivrées par l‟ISACA (l‟Association d‟Audit et de contrôle des systèmes informatiques), et vise essentiellement la population des Responsables Sécurité des Systèmes d‟Information, mais aussi celle des auditeurs/consultants en sécurité, désireux de démontrer leurs expériences et compétences en la matière. Les certifications sanctionnent à la fois la réussite à l‟examen (200 questions à choix multiple en 4 heures) et la validation de cinq années d‟expérience dans le domaine de compétences, audit informatique ou sécurité.  CHFI (Computer Hacking Forensic Investigator) Cette formation vous donnera les qualifications nécessaires pour identifier les traces laissées lors de l‟intrusion d‟un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. L‟usage de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et techniques spécifiques. Il n‟est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Cette formation est adaptée si vous ou votre entreprise avez besoin des connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels.  Lead Auditor La certification “Lead Auditor ISO/IEC 27001″ s‟adresse aux personnes et non aux activités des entreprises, elles attestent que la personne certifiée possède : La connaissance des exigences de la Norme ISO/IEC 27001.

Table des matières

 Introduction
PREMIERE PARTIE : ETUDE PREALABLE
I. Cadre de référence et approche méthodique
A. Cadre de référence
1. La mission du laboratoire
2. Domaines de recherche
3. TDSI.
B. Approche méthodologique
1. Problématique
2. Objectif
II. Généralité et état d’art
A. Pourquoi protéger notre système d’information ?
B. Contre qui se protéger ?
C. Qui protège le système ?
D. Comment protéger ?
E. Avec quoi on protégé le système ?
DEUXIEME PARTIE : ETUDE DETAILLEE
III. Le Firewaling et haute disponibilité
A. Fireweling
1. Les différents types de firewall
2. Les réactions des firewalls aux attaques classiques
3. Intérêts et limites du pare-feu
B. La haute disponibilité
1. Les solutions de haute disponibilité
2. Difference entre failover et loadbalancing
3. CLUSTER FAILOVER et pare-feu
4. La particularité du failover pour pare-feu
TROISIEME PARTIE : MISE EN Œuvre
IV. Failover avec openBSD
A. Le pare-feu Packetfilter
B. Le duo CARP et PFSYNC
Mémoire de fin d‟étude présenté par ISSELMOU OULD ABDELLAHI
C. Configuration carp et pfsync dans openBSD
V. Failover avec pfsense
A. Pourquoi on a choisi Pfsense ?
B. Architecture proposé
C. Installation configuration et testes
D. Vérification du failover
VI. Conclusion
VII. Description des figures
VIII. Biographie

 

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *