Projet Fin d'Etudes
- Abdel Badaoui
- 15 janv.
- 3 min de lecture
Mise en place d’une plateforme de formation à distance à l’EST-Salé
Dispositifs Généraux
Le système à mettre en oeuvre doit permettre à l’ensemble des Professeurs, Administratifs et Etudiants de l’EST-Salé de se connecter au réseau de l’EST-Salé en toute sécurité et d’accéder aux fonctionnalités disponibles en fonction de leurs profils. L’accès doit être possible aussi bien depuis les locaux de l’EST-Salé que de l’extérieur grâce à Internet.
La plateforme doit assurer les fonctionnalités suivantes :
• Un login sécurisé
• Une gestion des droits et des profils
• Un accès aux cours en ligne
• Un accès à la messagerie de l’EST-Salé
• Gestion des inscriptions en ligne
De ce fait, la solution doit se baser sur les composants techniques suivants :
• Virtualisation (VMWare ESXi)
• OS Linux (Ubuntu) et Windows Server 2016.
• Serveurs d’authentification (Radius)
• LDAP
• Switch et routeurs avec support VLAN
• Firewall (Hardware / Software)
• Mise en oeuvre de la détection et la prévention d'intrusion (IDS/IPS)
• Point d’accès pour Internet avec support VPN
• DMZ
• Supervision réseaux informatiques
• Utilisation des bases de données type Big Data (Cassandra)
Plateforme d’enseignement à distance :


Ressources
Authentification : Utilisation de Radius sous Ubuntu et LDAP :

Radius : Processus d'authentification EAP-TLS

Limitation des risques d'attaques dans une architecture standard de WLAN avec VPN:

La détection et la prévention d'intrusion (IDS/IPS)
Qu'est-ce que la détection et la prévention d'intrusion (IDS/IPS) ?
La détection d'intrusion est le processus de surveillance de votre trafic réseau et d'analyse de celui-ci pour détecter des signes d'éventuelles intrusions, telles que des tentatives d'exploitation et des incidents pouvant constituer des menaces imminentes pour votre réseau. Pour sa part, la prévention des intrusions consiste à effectuer une détection des intrusions puis à arrêter les incidents détectés, généralement en supprimant des paquets ou en mettant fin à des sessions. Ces mesures de sécurité sont disponibles sous forme de systèmes de détection d'intrusion (IDS) et de systèmes de prévention d'intrusion (IPS), qui font partie des mesures de sécurité du réseau prises pour détecter et arrêter les incidents potentiels et sont des fonctionnalités incluses dans les pare-feu nouvelle génération (NGFW).
Quels sont les avantages de l'IDS et de l'IPS ?
L'IDS/IPS surveille tout le trafic sur le réseau pour identifier tout comportement malveillant connu. L'un des moyens par lesquels un attaquant tentera de compromettre un réseau consiste à exploiter une vulnérabilité au sein d'un appareil ou d'un logiciel. L'IDS/IPS identifie ces tentatives d'exploitation et les bloque avant qu'elles ne compromettent avec succès les terminaux du réseau. L'IDS/IPS sont des technologies de sécurité nécessaires, à la fois à la périphérie du réseau et au sein du datacenter, précisément parce qu'elles peuvent arrêter les hackers pendant qu'ils collectent des informations sur votre réseau.
Comment fonctionne un système IDS ?
Trois méthodologies de détection IDS sont généralement utilisées pour détecter les incidents :
La détection basée sur les signatures compare les signatures avec les événements observés pour identifier des incidents potentiels. C'est la méthode la plus simple, car elle compare uniquement l'unité d'activité en cours (telle qu'un paquet ou une entrée de journal) à une liste de signatures en utilisant des opérations de comparaison de chaîne.
La détection basée sur les anomalies compare les définitions d'une activité considérée comme normale avec les événements observés afin d'identifier les écarts significatifs. Cette méthode de détection peut se révéler très efficace pour repérer les menaces inconnues.
L'analyse dynamique des protocoles compare les profils prédéterminés des définitions généralement acceptées de l'activité bénigne du protocole, pour chaque état du protocole, avec les événements observés, afin d'identifier les écarts.

Comment configurer l'hyperviseur VMWare ESXi ?
Voici une vidéo sur la mise en place des switch virtuels sur ESXi:
7.1 Configuring and Managing Virtual Networks (Step by Step guide)
Commentaires