Databac

THEME: AUDIT ET DEFINITION D’UNE POLITIQUE DE SECURITE : CAS DE SOGEA-SATOM NIGER

Publié le 29/02/2024

Extrait du document

« THEME: AUDIT ET DEFINITION D’UNE POLITIQUE DE SECURITE : CAS DE SOGEA-SATOM NIGER Audit et définition d’une politique De sécurité Remerciement Louange à ALLAH Seigneur de l’Univers, Maitre du jour de la rétribution, le tout miséricordieux, le très miséricordieux, qui par sa grâce infinie nous a permis d’élaborer ce document.

Ainsi nous adressons nos plus sincères remerciements à :  Mes parents et notre famille pour leur patience, leur suivi, leur soutien, ainsi que l’éducation qu’ils nous ont transmis dès nos premiers instants dans ce bas monde ;  M.

Laurent Wright Francis chef service IT ;  M.

Ibrahim Seyni Goni aide de travail;  M.

Insa Adamou chef de sûreté ;  M.

Soumana Badie Responsable Materiel ;  Mlle Saharatou Assoumana Mayaki Assistante DG ;  Mlle Kamsa Abdouramane Assistante Achat ;  Tous les personnels de SOGEA SATOM. Réalisé par Tidjani Abdul Wahab Mohamed Page 1 Audit et définition d’une politique De sécurité Sigle et Abréviation AFAI : Association Française de l’Audit et du Conseil Informatique. ARP: Address resolution protocol. ASP: Active Server Pages. BASE: Interface Basic Analysis and Security Engine. COBIT:Control objectives for information and technology. DCSSI: Direction Centrale de la Sécurité des Systèmes d’Information. DHCP: Dynamic Host Control Protocol. DMZ : Zone démilitarisée. DNS : Domain Name System. EAP : Extensible Authentication Protocol. EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité. FAI : Fournisseur d’Accès Internet. FEROS : Fiche d’Expression Rationnelle des Objectifs de Sécurité. HSE : Hygiène, Sécurité et Environnement ICMP : Internet Control Message Protocol. IDS : Système de Détection d’Intrusions. IOS: Internetwork Operating System. IP: Internet Protocol. IPS : Système de Prévention d’Intrusions IPsec : Internet Protocol Security. ISACA: Information Systems Audit and Control Association. ITIL: Information Technology Infrastructure Library. LAN: Local Area Network. LTS: Long Term Support. MARION : Méthodologie d’Analyse de Risques Informatiques Orientée par Niveau. MEHARI: MEthode Harmonisée d’Analyse de Risques. MDC : Mission De Contrôle. NAC: Network Admission Control Réalisé par Tidjani Abdul Wahab Mohamed Page 1 Audit et définition d’une politique De sécurité NAT: Network Address Translation N-IPS: Network Intrusion Protocol Prevention. OSI: Open Systems Interconnection. PHP: Personal Home Page. RPC: Remote Procedure call. RSSI: Risques de sécurité des systèmes d’information. SGBD: Système de Gestion de Base de données. SMSI: Système de Management de la Sécurité de l’Information SQL: Structured Query Language. SSH: Secure Shell. SSI : sécurité des systèmes d’information. SSL: Secure Sockets Layer. TCP: Transmission Control Protocol. TI: Test d’Intrusions. UDP: User Datagram Protocol. URPF: Unicast Reverse Forwarding Protocol. VLAN: Virtual Local Area Network. VPN: Virtual Private Network. WAN: Wide Area Network. Réalisé par Tidjani Abdul Wahab Mohamed Page 1 Audit et définition d’une politique De sécurité Liste des figures Figure 1.1 : 1 Répartition matériels de route et terrassement ...................................................................

23 Figure 1.2 : 1 REPARTITION MATERIELS HYDRAULIQUE ET DE GENIE-CIVIL .......................

24 Figure 1.3: 1 REPARTITION MATERIELS DE TRANSPORT ET DE DE LOGISTIQUE .................

24 Figure 2.1 : ATTAQUE ARP SPOOFING 1 ...........................................................................................

31 FIGURE 2.2 : ATTAQUES DHCP SPOOFING 1 ..................................................................................

32 FIGURE 2.3: MAN IN THE MIDDLE 1 .................................................................................................

34 Figure 3.

1 : 1 LA DEMARCHE EBIOS .................................................................................................

49 FIGURE 3.2 : 1 DETERMINATION D’UN NIVEAU DE RISQUE .....................................................

50 FIGURE 3.3: 1 ARCHITECTURE DE L’AGENCE ...............................................................................

51 FIGURE 4.1 : 1 ARCHITECTURE DE SNORT .....................................................................................

64 FIGURE 4.2 : 1 POSITIONS POSSIBLES DE SNORT DANS LE RESEAU .......................................

65 FIGURE 4.3: 1 FORMAT D’UNE REGLE DE SNORT ........................................................................

67 FIGURE 4.4: 1 EXEMPLE DE DEPLOIEMENT DE SNORT EN ENTREPRISE ...............................

70 FIGURE 4.5 : 1 LA DEMARCHE UTILISEE DANS LES TESTS D’INTRUSION .............................

72 FIGURE 4.6 : 1 APERÇU DES DIFFERENTS OUTILS D’ATTAQUE DE BACKTRACK ...............

74 FIGURE 4.7.1 : 1 CREATION DE LA BASE DE DONNEES MYSQL ET LE MOT DE PASSE POUR L’UTILISATEUR ’ROOT’......................................................................................................................

76 FIGURE 4.7.2 : 1 PARAMETRES DE CONFIGURATION "SNORT-MYSQL" .................................

78 FIGURE 4.7.3 : 1 VERIFICATION DE LA BASE DE DONNEES "SNORT" .....................................

79 Réalisé par Tidjani Abdul Wahab Mohamed Page 1 Audit et définition d’une politique De sécurité FIGURE 4.7.4 : 1 AJOUT DE L’INTERFACE D’ECOUTE AU FICHIER "SNORT.CONF" ..............

81 FIGURE 4.7.5 : 1 Modification du format de fichier de sortie ................................................................

81 FIGURE 4.7.6 : 1 SPECIFICATION DU FORMAT DE FICHIER DE SORTIE ..................................

82 FIGURE 4.7.7 : 1 LANCEMENT DE "SNORT" ....................................................................................

82 FIGURE 4.7.8 : 1 CONFIGURATION DU FICHIER "PHP.INI" ..........................................................

84 FIGURE 4.7.10 : 1 CONFIGURATION DU FICHIER "APACHE2.CONF" .........................................

84 FIGURE 4.7.11 : 1 REDEMARRAGE DU SERVICE APACHE ...........................................................

85 FIGURE 4.7.12 : 1 VERIFICATION DE FONCTIONNEMENT DU SERVEUR APACHE2..............

85 FIGURE 4.7.13 : 1 CONFIGURATION DE BASE ................................................................................

86 FIGURE 4.7.14 : 1 CONFIGURATION DE BASE "ETAPE1"..............................................................

86 FIGURE 4.7.15 : 1 CONFIGURATION DE BASE "ETAPE2"..............................................................

86 FIGURE 4.7.16 : 1 CONFIGURATION DE BASE "ETAPE3"..............................................................

87 FIGURE 4.7.17 : 1 CONFIGURATION DE BASE "ETAPE4"..............................................................

87 FIGURE 4.7.18 : 1 CONFIGURATION DE BASE "ETAPE5"..............................................................

88 FIGURE 4.7.19 : 1 L’INTERFACE PRINCIPALE DE BASE ...............................................................

88 FIGURE 4.7.20 : 1 VERIFICATION DE L’INSTALLATION DE BARNYARD .................................

89 FIGURE 4.7.21 : 1 CONFIGURATION DU FICHIER BARNYARD2.CONF .....................................

90 FIGURE 4.7.22 : 1 RECUPERATION DU DERNIER "TIMESTAMP" DES LOGS DE SNORT .......

91 Réalisé par Tidjani Abdul Wahab Mohamed Page 1 Audit et définition d’une politique De sécurité FIGURE 4.7.23 : 1 CONFIGURATION DU FICHIER "BARNYARD.WALDO" ................................

91 FIGURE 4.7.24 : 1 CREATION D’UN NOUVEL UTILISATEUR NESSUS .......................................

92 FIGURE 4.7.25 : 1 DEFINITION DES PARAMETRES D’AUTHENTIFICATION DE L’UTILISATEUR "NESSUS" .................................................................................................................

92 FIGURE 4.7.26 : 1 OBTENTION D’UNE CLE D’ACTIVATION POUR NESSUS ............................

93 FIGURE 4.7.27 : 1 ENREGISTREMENT DE LA CLE D’ACTIVATION POUR NESSUS ................

93 FIGURE 4.7.28 : 1 DEMARRAGE DE SERVEUR NESSUS ................................................................

94 FIGURE 4.7.29 : 1 LANCEMENT DU SERVEUR NESSUS ................................................................

94 FIGURE 4.7.30 : 1 VERIFICATION DU NUMERO DE PORT D’ECOUTE DU SERVEUR NESSUS ..................................................................................................................................................................

95 FIGURE 4.7.31 : 1 LANCEMENT DU SERVEUR NESSUS A PARTIR DU NAVIGATEUR ...........

95 FIGURE 4.7.32 : 1 AUTHENTIFICATION DE L’UTILISATEUR NESSUS .......................................

96 FIGURE 4.7.33 : 1 ACCES A L’INTERFACE PRINCIPALE DE NESSUS .........................................

96 Réalisé par Tidjani Abdul Wahab Mohamed Page 1 Audit et définition d’une politique De sécurité Liste des tableaux TABLE 3.1 : 1 Présentation des biens support à protéger........................................................................

54 TABLE 3.2 : 1 Mesures de sécurité existantes.........................................................................................

54 TABLE 3.3 : 1 Classement des évenements redoutés ..............................................................................

55 TABLE 3.4.1 : 1 Définition des scénarios de menaces ............................................................................

56 TABLE 3.5 : 1 Echelle utilisée pour l’estimation des risques..................................................................

57 TABLE 3.5.1 : 1 Identification et estimation des évenements redoutés ..................................................

58 TABLE 3.5.2 : 1 Présentation des mesures de sécurité existantes ...........................................................

58 TABLE 3.6: 1 Définition des objectifs de sécurité ..................................................................................

60 TABLE 4.1: 1 Les options des règles.......................................................................................................

69 TABLE 4.2 : 1 Les différents outils de Backtrack ...................................................................................

75 Réalisé par Tidjani Abdul Wahab Mohamed Page 1 Audit et définition d’une politique De sécurité Table des matières Remerciement.............................................................................................................................................

1 Sigle et Abréviation ....................................................................................................................................

2 Liste des figures .........................................................................................................................................

4 Liste des tableaux .......................................................................................................................................

7 Introduction Générale ...............................................................................................................................

12 Chapitre 1 : Présentation de la SOGEA SATOM ....................................................................................

15 I. Présentation de la SATOM ........................................................................................................

15 1.

Historique de la SOGEA-SATOM NIGER : ...............................................................................

15 1.1 Ressources matérielles : ...............................................................................................................

15 1.2 Présentation du service matériel : ...............................................................................................

16 1.2.1 Route et terrassement ...............................................................................................................

16 1.2.2 Le Génie-civil .............................................................................................................................

16 1.2.3 L'hydraulique ............................................................................................................................

17 1.2.4 Le bâtiment ................................................................................................................................

18 1.2.5 Part par secteurs d'activité en chiffre d'affaires.....................................................................

18 2.

Missions et valeurs de la SOGEA-SATOM..................................................................................

18 3.

L’organisation.................................................................................................................................

20 Chapitre 2 : Attaque et Politique de Sécurité ...........................................................................................

27 1.

Introduction ....................................................................................................................................

27 2.

Notions de politique de sécurité ....................................................................................................

27 2.1 Définition de la sécurité informatique ....................................................................................

27 2.2 Définition d’une politique de sécurité .....................................................................................

27 2.3 Objectifs d’une politique de sécurité ......................................................................................

28 3.

Les différents types d’attaques ......................................................................................................

28 3.1 Anatomie d’une attaque ...........................................................................................................

29 3.2 Les attaques réseaux ................................................................................................................

29 3.2.1 Les techniques de scan ..........................................................................................................

30 3.2.2 IP Spoofing .............................................................................................................................

30 3.2.3 ARP Spoofing.........................................................................................................................

30 3.2.4 Attaques DHCP spoofing ......................................................................................................

31 3.2.5 DNS Spoofing .........................................................................................................................

32 3.2.6 Fragments attaques ...............................................................................................................

32 Réalisé par Tidjani Abdul Wahab Mohamed Page 1 Audit et définition d’une politique De sécurité 3.2.7 Attaque Mac Flooding...........................................................................................................

33 4.

Les attaques applicatives ...............................................................................................................

33 4.1 Les problèmes de configuration ..............................................................................................

33 4.2 Les buffer overflows .................................................................................................................

34 4.3 Les injections SQL....................................................................................................................

34 4.4 Man in the middle.....................................................................................................................

34 4.5 Le Déni de service .....................................................................................................................

35 4.5.1 SYN Flooding .........................................................................................................................

35 4.5.2 UDP Flooding.........................................................................................................................

35 4.5.3 Smurfling................................................................................................................................

35 4.5.4 Déni de service distribué .......................................................................................................

35 4.5.5 Les virus ..................................................................................................................................... »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓

Liens utiles