THEME: AUDIT ET DEFINITION D’UNE POLITIQUE DE SECURITE : CAS DE SOGEA-SATOM NIGER
Publié le 29/02/2024
Extrait du document
«
THEME:
AUDIT ET DEFINITION D’UNE POLITIQUE DE
SECURITE : CAS DE SOGEA-SATOM NIGER
Audit et définition d’une politique
De sécurité
Remerciement
Louange à ALLAH Seigneur de l’Univers, Maitre du jour de la rétribution, le
tout miséricordieux, le très miséricordieux, qui par sa grâce infinie nous a permis
d’élaborer ce document.
Ainsi nous adressons nos plus sincères remerciements à :
Mes parents et notre famille pour leur patience, leur suivi, leur soutien,
ainsi que l’éducation qu’ils nous ont transmis dès nos premiers instants dans ce
bas monde ;
M.
Laurent Wright Francis chef service IT ;
M.
Ibrahim Seyni Goni aide de travail;
M.
Insa Adamou chef de sûreté ;
M.
Soumana Badie Responsable Materiel ;
Mlle Saharatou Assoumana Mayaki Assistante DG ;
Mlle Kamsa Abdouramane Assistante Achat ;
Tous les personnels de SOGEA SATOM.
Réalisé par Tidjani Abdul Wahab Mohamed
Page 1
Audit et définition d’une politique
De sécurité
Sigle et Abréviation
AFAI : Association Française de l’Audit et du Conseil Informatique.
ARP: Address resolution protocol.
ASP: Active Server Pages.
BASE: Interface Basic Analysis and Security Engine.
COBIT:Control objectives for information and technology.
DCSSI: Direction Centrale de la Sécurité des Systèmes d’Information.
DHCP: Dynamic Host Control Protocol.
DMZ : Zone démilitarisée.
DNS : Domain Name System.
EAP : Extensible Authentication Protocol.
EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité.
FAI : Fournisseur d’Accès Internet.
FEROS : Fiche d’Expression Rationnelle des Objectifs de Sécurité.
HSE : Hygiène, Sécurité et Environnement
ICMP : Internet Control Message Protocol.
IDS : Système de Détection d’Intrusions.
IOS: Internetwork Operating System.
IP: Internet Protocol.
IPS : Système de Prévention d’Intrusions
IPsec : Internet Protocol Security.
ISACA: Information Systems Audit and Control Association.
ITIL: Information Technology Infrastructure Library.
LAN: Local Area Network.
LTS: Long Term Support.
MARION : Méthodologie d’Analyse de Risques Informatiques Orientée par Niveau.
MEHARI: MEthode Harmonisée d’Analyse de Risques.
MDC : Mission De Contrôle.
NAC: Network Admission Control
Réalisé par Tidjani Abdul Wahab Mohamed
Page 1
Audit et définition d’une politique
De sécurité
NAT: Network Address Translation
N-IPS: Network Intrusion Protocol Prevention.
OSI: Open Systems Interconnection.
PHP: Personal Home Page.
RPC: Remote Procedure call.
RSSI: Risques de sécurité des systèmes d’information.
SGBD: Système de Gestion de Base de données.
SMSI: Système de Management de la Sécurité de l’Information
SQL: Structured Query Language.
SSH: Secure Shell.
SSI : sécurité des systèmes d’information.
SSL: Secure Sockets Layer.
TCP: Transmission Control Protocol.
TI: Test d’Intrusions.
UDP: User Datagram Protocol.
URPF: Unicast Reverse Forwarding Protocol.
VLAN: Virtual Local Area Network.
VPN: Virtual Private Network.
WAN: Wide Area Network.
Réalisé par Tidjani Abdul Wahab Mohamed
Page 1
Audit et définition d’une politique
De sécurité
Liste des figures
Figure 1.1 : 1 Répartition matériels de route et terrassement ...................................................................
23
Figure 1.2 : 1 REPARTITION MATERIELS HYDRAULIQUE ET DE GENIE-CIVIL .......................
24
Figure 1.3: 1 REPARTITION MATERIELS DE TRANSPORT ET DE DE LOGISTIQUE .................
24
Figure 2.1 : ATTAQUE ARP SPOOFING 1 ...........................................................................................
31
FIGURE 2.2 : ATTAQUES DHCP SPOOFING 1 ..................................................................................
32
FIGURE 2.3: MAN IN THE MIDDLE 1 .................................................................................................
34
Figure 3.
1 : 1 LA DEMARCHE EBIOS .................................................................................................
49
FIGURE 3.2 : 1 DETERMINATION D’UN NIVEAU DE RISQUE .....................................................
50
FIGURE 3.3: 1 ARCHITECTURE DE L’AGENCE ...............................................................................
51
FIGURE 4.1 : 1 ARCHITECTURE DE SNORT .....................................................................................
64
FIGURE 4.2 : 1 POSITIONS POSSIBLES DE SNORT DANS LE RESEAU .......................................
65
FIGURE 4.3: 1 FORMAT D’UNE REGLE DE SNORT ........................................................................
67
FIGURE 4.4: 1 EXEMPLE DE DEPLOIEMENT DE SNORT EN ENTREPRISE ...............................
70
FIGURE 4.5 : 1 LA DEMARCHE UTILISEE DANS LES TESTS D’INTRUSION .............................
72
FIGURE 4.6 : 1 APERÇU DES DIFFERENTS OUTILS D’ATTAQUE DE BACKTRACK ...............
74
FIGURE 4.7.1 : 1 CREATION DE LA BASE DE DONNEES MYSQL ET LE MOT DE PASSE POUR
L’UTILISATEUR ’ROOT’......................................................................................................................
76
FIGURE 4.7.2 : 1 PARAMETRES DE CONFIGURATION "SNORT-MYSQL" .................................
78
FIGURE 4.7.3 : 1 VERIFICATION DE LA BASE DE DONNEES "SNORT" .....................................
79
Réalisé par Tidjani Abdul Wahab Mohamed
Page 1
Audit et définition d’une politique
De sécurité
FIGURE 4.7.4 : 1 AJOUT DE L’INTERFACE D’ECOUTE AU FICHIER "SNORT.CONF" ..............
81
FIGURE 4.7.5 : 1 Modification du format de fichier de sortie ................................................................
81
FIGURE 4.7.6 : 1 SPECIFICATION DU FORMAT DE FICHIER DE SORTIE ..................................
82
FIGURE 4.7.7 : 1 LANCEMENT DE "SNORT" ....................................................................................
82
FIGURE 4.7.8 : 1 CONFIGURATION DU FICHIER "PHP.INI" ..........................................................
84
FIGURE 4.7.10 : 1 CONFIGURATION DU FICHIER "APACHE2.CONF" .........................................
84
FIGURE 4.7.11 : 1 REDEMARRAGE DU SERVICE APACHE ...........................................................
85
FIGURE 4.7.12 : 1 VERIFICATION DE FONCTIONNEMENT DU SERVEUR APACHE2..............
85
FIGURE 4.7.13 : 1 CONFIGURATION DE BASE ................................................................................
86
FIGURE 4.7.14 : 1 CONFIGURATION DE BASE "ETAPE1"..............................................................
86
FIGURE 4.7.15 : 1 CONFIGURATION DE BASE "ETAPE2"..............................................................
86
FIGURE 4.7.16 : 1 CONFIGURATION DE BASE "ETAPE3"..............................................................
87
FIGURE 4.7.17 : 1 CONFIGURATION DE BASE "ETAPE4"..............................................................
87
FIGURE 4.7.18 : 1 CONFIGURATION DE BASE "ETAPE5"..............................................................
88
FIGURE 4.7.19 : 1 L’INTERFACE PRINCIPALE DE BASE ...............................................................
88
FIGURE 4.7.20 : 1 VERIFICATION DE L’INSTALLATION DE BARNYARD .................................
89
FIGURE 4.7.21 : 1 CONFIGURATION DU FICHIER BARNYARD2.CONF .....................................
90
FIGURE 4.7.22 : 1 RECUPERATION DU DERNIER "TIMESTAMP" DES LOGS DE SNORT .......
91
Réalisé par Tidjani Abdul Wahab Mohamed
Page 1
Audit et définition d’une politique
De sécurité
FIGURE 4.7.23 : 1 CONFIGURATION DU FICHIER "BARNYARD.WALDO" ................................
91
FIGURE 4.7.24 : 1 CREATION D’UN NOUVEL UTILISATEUR NESSUS .......................................
92
FIGURE 4.7.25 : 1 DEFINITION DES PARAMETRES D’AUTHENTIFICATION DE
L’UTILISATEUR "NESSUS" .................................................................................................................
92
FIGURE 4.7.26 : 1 OBTENTION D’UNE CLE D’ACTIVATION POUR NESSUS ............................
93
FIGURE 4.7.27 : 1 ENREGISTREMENT DE LA CLE D’ACTIVATION POUR NESSUS ................
93
FIGURE 4.7.28 : 1 DEMARRAGE DE SERVEUR NESSUS ................................................................
94
FIGURE 4.7.29 : 1 LANCEMENT DU SERVEUR NESSUS ................................................................
94
FIGURE 4.7.30 : 1 VERIFICATION DU NUMERO DE PORT D’ECOUTE DU SERVEUR NESSUS
..................................................................................................................................................................
95
FIGURE 4.7.31 : 1 LANCEMENT DU SERVEUR NESSUS A PARTIR DU NAVIGATEUR ...........
95
FIGURE 4.7.32 : 1 AUTHENTIFICATION DE L’UTILISATEUR NESSUS .......................................
96
FIGURE 4.7.33 : 1 ACCES A L’INTERFACE PRINCIPALE DE NESSUS .........................................
96
Réalisé par Tidjani Abdul Wahab Mohamed
Page 1
Audit et définition d’une politique
De sécurité
Liste des tableaux
TABLE 3.1 : 1 Présentation des biens support à protéger........................................................................
54
TABLE 3.2 : 1 Mesures de sécurité existantes.........................................................................................
54
TABLE 3.3 : 1 Classement des évenements redoutés ..............................................................................
55
TABLE 3.4.1 : 1 Définition des scénarios de menaces ............................................................................
56
TABLE 3.5 : 1 Echelle utilisée pour l’estimation des risques..................................................................
57
TABLE 3.5.1 : 1 Identification et estimation des évenements redoutés ..................................................
58
TABLE 3.5.2 : 1 Présentation des mesures de sécurité existantes ...........................................................
58
TABLE 3.6: 1 Définition des objectifs de sécurité ..................................................................................
60
TABLE 4.1: 1 Les options des règles.......................................................................................................
69
TABLE 4.2 : 1 Les différents outils de Backtrack ...................................................................................
75
Réalisé par Tidjani Abdul Wahab Mohamed
Page 1
Audit et définition d’une politique
De sécurité
Table des matières
Remerciement.............................................................................................................................................
1
Sigle et Abréviation ....................................................................................................................................
2
Liste des figures .........................................................................................................................................
4
Liste des tableaux .......................................................................................................................................
7
Introduction Générale ...............................................................................................................................
12
Chapitre 1 : Présentation de la SOGEA SATOM ....................................................................................
15
I.
Présentation de la SATOM ........................................................................................................
15
1.
Historique de la SOGEA-SATOM NIGER : ...............................................................................
15
1.1 Ressources matérielles : ...............................................................................................................
15
1.2 Présentation du service matériel : ...............................................................................................
16
1.2.1 Route et terrassement ...............................................................................................................
16
1.2.2 Le Génie-civil .............................................................................................................................
16
1.2.3 L'hydraulique ............................................................................................................................
17
1.2.4 Le bâtiment ................................................................................................................................
18
1.2.5 Part par secteurs d'activité en chiffre d'affaires.....................................................................
18
2.
Missions et valeurs de la SOGEA-SATOM..................................................................................
18
3.
L’organisation.................................................................................................................................
20
Chapitre 2 : Attaque et Politique de Sécurité ...........................................................................................
27
1.
Introduction ....................................................................................................................................
27
2.
Notions de politique de sécurité ....................................................................................................
27
2.1 Définition de la sécurité informatique ....................................................................................
27
2.2 Définition d’une politique de sécurité .....................................................................................
27
2.3 Objectifs d’une politique de sécurité ......................................................................................
28
3.
Les différents types d’attaques ......................................................................................................
28
3.1 Anatomie d’une attaque ...........................................................................................................
29
3.2 Les attaques réseaux ................................................................................................................
29
3.2.1 Les techniques de scan ..........................................................................................................
30
3.2.2 IP Spoofing .............................................................................................................................
30
3.2.3 ARP Spoofing.........................................................................................................................
30
3.2.4 Attaques DHCP spoofing ......................................................................................................
31
3.2.5 DNS Spoofing .........................................................................................................................
32
3.2.6 Fragments attaques ...............................................................................................................
32
Réalisé par Tidjani Abdul Wahab Mohamed
Page 1
Audit et définition d’une politique
De sécurité
3.2.7 Attaque Mac Flooding...........................................................................................................
33
4.
Les attaques applicatives ...............................................................................................................
33
4.1 Les problèmes de configuration ..............................................................................................
33
4.2 Les buffer overflows .................................................................................................................
34
4.3 Les injections SQL....................................................................................................................
34
4.4 Man in the middle.....................................................................................................................
34
4.5 Le Déni de service .....................................................................................................................
35
4.5.1 SYN Flooding .........................................................................................................................
35
4.5.2 UDP Flooding.........................................................................................................................
35
4.5.3 Smurfling................................................................................................................................
35
4.5.4 Déni de service distribué .......................................................................................................
35
4.5.5 Les virus .....................................................................................................................................
»
↓↓↓ APERÇU DU DOCUMENT ↓↓↓
Liens utiles
- La politique monétaire (cours)
- La défiance envers la politique actuelle
- Les inégalités comme symptome de l'engagement politique
- cours sur l'Etat (philosophie politique)
- politique européenne de la concurrence