Memoire Coulibaly Kenifon Aminata Final
Memoire Coulibaly Kenifon Aminata Final
Memoire Coulibaly Kenifon Aminata Final
L’économie Numérique
Ecole Supérieure Africaine des Technologies
De l’Information et de la Communication.
A ma famille
I
REMERCIEMENTS
Nous tenons à exprimer toute notre gratitude et nos vifs remerciements à tous ceux ou celle qui,
par leur effort ou leurs conseils, ont contribué de près ou de loin à la réalisation de ce mémoire et
plus particulièrement :
• A l’ESATIC
❖ Professeur KONATE ADAMA, Directeur Général de l’ESATIC, pour
sa volonté et ses efforts à faire de l’ESATIC un cadre d’apprentissage
sain et réjouissant.
❖ Monsieur DJE BI Irié Cyrille, Enseignant-chercheur à l’ESATIC pour
sa disponibilité ainsi que ses conseils et instructions quant à la rédaction
de mon rapport de stage.
❖ Tout le corps enseignant et le personnel Administratif de l’ESATIC
pour m’avoir fourni tous les éléments utiles à la réussite de mes études
universitaires.
• A HAFS
❖ M. SAMIR Haddar, Directeur Général de HAFS-AFRIQUE, pour ce
chaleureux accueil au sein son entreprise ainsi que pour tous les conseils
que tous les conseils prodigués durant mon stage.
❖ M. AKA Wognin, Directeur technique de HAFS-AFRIQUE, pour sa
disponibilité ainsi que le partage de son expertise.
❖ Mademoiselle BELEM AWA et Monsieur YAN ATTEBI AXEL,
affecté au département technique de HAFS pour l’écoute,
l’accompagnement et le suivi technique du travail.
❖ Toute l’équipe de HAFS-AFRIQUE pour l’accueil, l’intégration et le
soutien apporté tout au long de mon stage
• A ma famille et mes proches pour leur implication dans ma vie ainsi que leur volonté de
me voir réussir
II
AVANT-PROPOS
Ce document fut rédigé dans le cadre de l’obtention du diplôme de Licence en Réseaux et
télécommunications (RTEL) à l’École Supérieure Africaine des Technologies de l’Information et
de la Communication (ESATIC). Ce diplôme achève un parcours de trois (3) années
d’apprentissages théoriques et pratiques et trois (3) mois de stage en entreprise.
Ce dit stage réalisé dans les locaux de HAFS-AFRIQUE qui est une structure de distribution de
solution IT de sécurité nous a permis d’être confronté directement au monde professionnel et à ses
difficultés. En effet, le réseau informatique d’une entreprise, peu importe sa taille, doit être capable
de sécuriser les données, tout en garantissant en permanence la qualité du service attendue. Ainsi
la sécurité des réseaux en entreprise fait partie intégrante des réseaux informatique et demeure une
priorité absolue pour ses administrateurs. C’est dans ce contexte que, notre étude traitera de la
sécurisation du système d’information d’une entreprise ;
Le but de ce mémoire est donc d’assurer la protection de l’ensemble du parc informatique d’une
entreprise par le biais de l’un des meilleurs produits de sécurité dans le monde à savoir
BITDEFENDER GRAVITYZONE.
La solution ne sera pas intégrée directement au domaine, sa mise en place se fera sur un serveur
qui sert d’environnement de test au sein de l’entreprise.
III
SOMMAIRE
PREMIÈRE PARTIE : GENERALITES
II. FONCTIONNEMENT
I. PREREQUIS
I. DÉPLOIEMENT DE LA SOLUTION
I. TESTS DE FONCTIONNEMENTS
I. LE PLANNING DE DÉPLOIEMENT
V
SIGLES ET ABREVIATIONS
Add: Ajouter
LABO: Laboratoire
VI
PABX : Private Automatic Branch
SI : Système d’information
Sem : Semaine
VII
LISTE DES FIGURES
Fig .1: Organigramme de HAFS-AFRIQUE .................................................................................... 4
Fig.2 : architecture réseau de HAFS AFRIQUE .............................................................................. 6
Fig .3 :Emplacement des moteurs d’analyse .................................................................................. 15
Fig .4 :Prérequis pour les agents de sécurité sans rôle ................................................................... 20
Fig . 5 :Prérequis pour les agents de sécurité avec rôle .................................................................. 20
Fig. 6 : Les solutions de GravityZone ............................................................................................ 21
Fig . 7 :création du compte ............................................................................................................. 25
Fig .8 :Courriel de création de mot de passe .................................................................................. 26
Fig. 9 : Le guide des étapes essentielles ......................................................................................... 26
Fig. 10 :Interface du Centre de contrôle GravityZone ................................................................... 27
Fig. 11 :création du compte personnel ........................................................................................... 28
Fig. 12 :création du package d’installation .................................................................................... 28
Fig. 13 :Installation de l’agent BEST sur le serveur web ............................................................... 29
Fig. 14 :Configuration du module anti-malware on-exécute ......................................................... 30
Fig. 15 : Configuration du module anti-malware anti-exploit ....................................................... 30
Fig. 16 :Configuration du module anti-malware hyperdetect ........................................................ 31
Fig. 17 : Configuration du module pare-feu ................................................................................... 31
Fig. 18 :Configuration de la protection réseau ............................................................................... 32
Fig. 19 :Configuration du contrôle d’appareil ................................................................................ 33
Fig. 20 :Configuration de la protection Exchange ......................................................................... 33
Fig. 21 : Affectation des politiques aux serveurs et aux endpoints ................................................ 34
Fig. 22 :exclusions de Facebook et tiktok ...................................................................................... 36
Fig. 23 : refus d’accès à www.tiktok.com ...................................................................................... 37
Fig. 24 : Blocage du site contenant les malwares .......................................................................... 37
Fig. 25 : Suppression du malware .................................................................................................. 38
Fig. 26 : Interface du control center montrant l’état de sécurité .................................................... 38
Fig. 27 :Rôles des différents types de compte .............................................................................XVI
Fig. 28 :Configuration du rôle power user ..................................................................................XVI
Fig. 29 :connexion au compte power user................................................................................. XVII
VIII
LISTE DES TABLEAUX
Tableau 1 présentation des services en fonction des solutions de GravityZone ............................ 22
Tableau 2 caractéristiques des licences de GravityZone ................................................................ 24
Tableau 3 planning de réalisation du projet.................................................................................... 40
Tableau 4 Coût du projet ................................................................................................................ 40
IX
GLOSSAIRE
Analyse forensique : L’ensemble des investigations menées sur un système d’information après
une attaque pour en comprendre les raisons.
Appliance virtuelle : machine virtuelle préconfigurée conçue pour la mise en œuvre d’une
application spécifique ou d’un service réseau et prête à s'exécuter sur un hyperviseur.
Cloud : Le cloud, ou "nuage" en français, fait référence à l'utilisation de serveurs distants pour
stocker, gérer et traiter des données via Internet. Cela permet aux utilisateurs d'accéder à leurs
fichiers et applications à partir de n'importe quel appareil connecté à Internet, offrant ainsi une
plus grande flexibilité et mobilité.
X
Cybercriminels : Un cyber criminel est une personne qui commet des crimes en utilisant des
technologies informatiques et Internet.
Disque dur : Un disque dur est un composant informatique utilisé pour stocker des données de
manière permanente sur un ordinateur. Le disque dur permet d'accéder rapidement aux données
et de les conserver même lorsque l'ordinateur est éteint.
EDR : EDR (Endpoint Detection and Response) est une technologie de sécurité informatique
qui vise à détecter et à répondre aux menaces avancées ciblant les endpoints, tels que les
ordinateurs, les serveurs et les appareils mobiles. L'EDR surveille en temps réel l'activité des
endpoints, collecte des données sur les événements et les comportements suspects, et fournit des
fonctionnalités de détection, d'investigation et de réponse aux incidents de sécurité.
E-mailing : L'e-mailing est une pratique consistant à envoyer des e-mails en masse à un grand
nombre de destinataires. Cela peut être utilisé à des fins de communication commerciale, de
marketing ou d'information. L'e-mailing permet d'atteindre efficacement un public ciblé en
envoyant des messages personnalisés ou en masse.
Exploit : 'utilisation d'une vulnérabilité ou d'une faiblesse dans un système informatique pour
obtenir un accès non autorisé ou pour effectuer des actions malveillantes.
XI
FileVault : FileVault est une fonctionnalité de sécurité sur les ordinateurs Mac qui permet de
chiffrer le contenu du disque dur.
Force brute : La force brute en informatique fait référence à une méthode utilisée pour tenter de
trouver un mot de passe ou une clé de chiffrement en essayant toutes les combinaisons possibles
de caractères.
Hacker : Un hacker est une personne qui utilise ses compétences en informatique pour accéder à
des systèmes ou des données de manière non autorisée.
Hameçonnage : L'hameçonnage (ou phishing en anglais) est une technique utilisée par des
cybercriminels pour tromper les utilisateurs et les inciter à divulguer des informations personnelles
sensibles, telles que des mots de passe, des numéros de carte de crédit ou des informations
bancaires.
Internet : Réseau international, issu du réseau militaire Américain Arpanet (conçu en 1969) et
résultant de l'interconnexion d'ordinateurs du monde entier utilisant un protocole commun
d'échanges de données IP.
Keyloggers : type de logiciel malveillant qui enregistre les frappes sur un clavier. Il peut être
utilisé à des fins malveillantes pour collecter des informations sensibles telles que des mots de
passe, des numéros de carte de crédit ou d'autres données confidentielles.
Lecteur Flash : Un lecteur flash, également connu sous le nom de clé USB ou de mémoire USB,
est un périphérique de stockage portable qui utilise la technologie flash pour stocker des données.
Logiciels : Un logiciel est un ensemble de programmes informatiques qui permet d'effectuer des
tâches spécifiques sur un ordinateur ou un appareil électronique
Malware : Un malware est un logiciel malveillant conçu pour infecter un ordinateur, un appareil
électronique ou un réseau informatique dans le but de causer des dommages, voler des informations
sensibles ou perturber le fonctionnement normal.
XII
Maquettage : Le maquettage est le processus de création de maquettes ou de prototypes visuels
pour représenter l'apparence et le fonctionnement d'une interface utilisateur, d'un site web ou d'une
application.
Phishing : hameçonnage.
Points d’accès : Un point d'accès est un dispositif qui permet de créer un réseau sans fil (Wi-Fi)
en permettant aux appareils compatibles de se connecter à Internet ou à un réseau local.
Ports : canal de communication numérique utilisé pour transférer des données entre un
ordinateur ou un périphérique et un réseau.
Protection périmétrique : La protection périmétrique est comme une barrière de sécurité autour
d'un réseau informatique.
Réseau informatique : Ensemble logique et/ou physique d’équipements reliés entre eux pour
échanger des informations.
Routeur : Périphérique, matériel informatique dont la fonction principale est de transmettre des
données sur un réseau.
XIII
Rootkits : Ce logiciel est conçu pour modifier le système d'exploitation. Une fois installé sur un
poste de travail, il permet d'accéder (transformer un compte non-administrateur en compte
administrateur) et de modifier les fichiers système.
Serveur : Dispositif matériel ou logiciel qui fournit des services à un ou plusieurs autres
dispositifs (dispositifs ou logiciels) appelés clients.
Serveur proxy : Il s'agit d'un serveur intermédiaire qui sépare les utilisateurs du site Web sur
lequel il navigue. Les serveurs proxy offrent différents niveaux de fonctionnalité, de sécurité et
de confidentialité, selon votre type d'utilisation, vos besoins ou les politiques de votre entreprise.
Spam : Le spam, c'est quand on reçoit des messages non sollicités et indésirables, souvent par
email. Ce sont généralement des publicités, des offres douteuses ou des messages frauduleux.
Spyware : Logiciel espion dont le but est de collecter des informations confidentielles telles que
des numéros de carte de crédit ou des mots de passe.
Switch : Appelé aussi commutateur, est un appareil disposant de plusieurs ports servant à mettre
des équipements utilisant le protocole IP sur le même réseau.
Télémarketing : Le télémarketing est une forme de marketing où des entreprises ou des vendeurs
appellent les clients potentiels par téléphone pour leur proposer des produits ou des services. Cela
peut inclure des appels de vente, de sondage ou de collecte d'informations.
Topologie : Une topologie, en informatique, fait référence à la manière dont les composants d'un
réseau informatique sont interconnectés.
Virtualisation : La virtualisation est une technique qui permet de créer des versions virtuelles d'un
système d'exploitation, d'un serveur, d'une application ou d'un réseau. Cela permet de regrouper
XIV
plusieurs ressources physiques en une seule, ce qui permet d'optimiser l'utilisation de
l'infrastructure informatique.
Wifi : Le Wi-Fi est une technologie sans fil qui permet de connecter des appareils à Internet ou
à un réseau local. Il utilise des ondes radio pour transmettre des données entre un routeur et les
appareils connectés, tels que les smartphones, les ordinateurs portables et les tablettes.
XV
INTRODUCTION
Selon SYMANTEC, une société américaine spécialisée dans les logiciels informatiques, en 2017
il y’a trois millions de nouveaux programmes informatiques malveillants qui apparaissent chaque
jour. La plupart d’entre eux se répandent par le biais d’un site web frauduleux, dans les Emails ou
en téléchargeant une application malveillante sur des sites de téléchargements suspects.
Ces menaces sont susceptibles de mettre à mal l’image de la société victime ainsi que de mettre en
péril ses activités. Pour preuve en mai 2021, la société Colonial Papeline, qui transporte des
hydrocarbures aux Etats-Unis, a vécu une des plus importantes attaques au ransomware et fut
contrainte de payer une rançon aux cybercriminels ayant menacé de dévoiler l’intégralité des
fichiers dérobés si leur demande n’était pas satisfaite. De ce fait, la sécurité d’information, est
devenue un souci majeur pour toutes entités souhaitant protéger son réseau. Il devient donc
primordial de pouvoir trouver des solutions de sécurité de pointe capable de protéger efficacement
les infrastructures réseaux contre les menaces de plus en plus sophistiquées. C’est dans ce cadre
que HAFS-AFRIQUE, une entreprise spécialisée dans la distribution de solutions de cybersécurité,
réseau, wifi en Afrique francophone et subsaharienne décida de nous assigner la tâche de travailler
sur le projet intitulé : « SECURISER SON SYSTEME D’INFORMATION AVEC
BITDEFENDER GRAVITYZONE ». Autrement dit, mettre en place une solution de protection
d’un réseau entreprise via la solution de sécurité GravityZone. Afin d'exécuter ce projet, la question
fondamentale est de savoir : comment mettre en place cette solution de sécurité capable d’assurer
la protection d’un système d’information entier.
Pour résoudre ce problème, nous étudierons les questions suivantes :
➢ Comment déployer une solution de protection d’un système d’information existant en utilisant
les produits GravityZone ?
➢ Quelles sont les ressources matérielles et logicielles nécessaires ?
➢ Comment configurer cette solution afin qu’elle réponde aux besoins de l’entreprise ?
Dans la suite de notre travail, la structure HAFS-AFRIQUE sera initialement présentée avant
d’aborder l’analyse de notre projet. À la suite de cela, une description détaillée de la solution
GRAVITYZONE sera réalisée. Nous terminerons par la mise en œuvre de la solution ainsi que la
réalisation de tests de fonctionnement.
1
PREMIÈRE PARTIE : GENERALITES
2
CHAPITRE I : PRÉSENTATION DE LA
STRUCTURE D’ACCUEIL : HAFS-
AFRIQUE
Dans ce chapitre, nous réaliserons la présentation détaillée de l’environnement dans lequel ce
stage fut réalisé.
HAFS-AFRIQUE est une structure intervenant dans le domaine de la distribution des solutions de
cybersécurité à valeur ajoutée. Elle est située à Abidjan, plus précisément dans la commune de
Marcory Zone 4 en face de la pharmacie PERUSIA.
Initialement rattachée à CONFIG-CI pendant quelques années durant lesquelles elle a accumulé
expertise et expérience dans le domaine de la distribution des solutions de sécurité informatique
(IT), du WI-FI, de la virtualisation et de la vidéo sécurité en Afrique Francophone.
HAFS-AFRIQUE est devenue une structure indépendante en 2017. En effet, elle se met à la
disposition des éditeurs et fabricants qui souhaiteraient avoir un partenaire pour distribuer leurs
produits informatiques. Ce qui permettra de créer une proximité en local favorable au
développement et l’élargissement de leur part de marché. La pertinence de cette offre de partenariat
a beaucoup de sens, car avoir un distributeur de produit à partir de l’Europe, de la France, du Maroc,
de Dubaï ou d’ailleurs ne peut pas développer les affaires surtout sur des produits à très grandes
valeurs ajoutées où l’accompagnement local est indispensable que ce soit en avant-vente ou en
support. Ainsi HAFS-AFRIQUE se présente comme un acteur majeur du développement de
l’économie numérique de la Cote d’ivoire (CI) mais aussi de la lutte contre les cybers menaces.
Pour assurer des services de qualité et la sécurité des entreprises, HAFS-AFRIQUE s’est dotée
d’un personnel jeune, dynamique et certifié qui est regroupé en 4 services :
3
Le service technique, le service commercial, le service marketing et le service administratif et
financier.
DIRECTEUR
GENERALE
SERVICE
SERVICE SERVICE SERVICE ADMINISTRAT
TECHNIQUE COMMERCIAL MARKETING IF ET
FINANCIER
Le service technique
Le support : Le support inclue cinq (5) sous-tâches à savoir : le suivi en temps réel des projets des
partenaires, l’assistance téléphonique, le support technique bilingue et enfin l’assistance lors de la
prise en main des solutions proposées au travers d’un transfert de compétences.
L’helpdesk : L’helpdesk est le support de premier niveau fourni par HAFS-AFRIQUE sur ses
produits distribués. Il consiste à aider les utilisateurs à régler leurs problèmes techniques via le
téléphone.
Le service commercial
4
Le service commercial est chargée d’offrir un accompagnement commercial dédié aux équipes des
partenaires afin de proposer des solutions qui répondent aux besoins de leurs clients finaux. Elle
veille au respect des délais de livraison des produits, à la qualité des services et à la gestion des
commandes.
Le service marketing
Quant au service marketing, il se voit attribuer trois (3) tâches principales qui sont :
l’e -mailing, le télémarketing et la publicité avec des actions liées à la presse.
Le service administratif et financier joue un rôle essentiel au pour garantir que ses opérations
financières et administratives sont gérées efficacement. Ce département joue un rôle clé dans la
coordination, le suivi et la gestion des aspects financiers et administratifs de l'entreprise.
5
CHAPITRE II : ETUDE DE L’EXISTANT
Dans ce chapitre, nous exposons le projet en mettant en avant son contexte et en détaillant son
cahier des charges.)
Le réseau local de HAFS-AFRIQUE, basé sur une topologie en étoile dans laquelle on retrouve :
• Des routeurs des Fournisseurs d’Accès à Internet (FAI) Orange, Canalbox et deux points
d’accès Ray permettant au réseau de HAFS-AFRIQUE d’avoir accès en permanence à
internet.
• Un pare-feu SOPHOX XGS qui assure le contrôle du flux entrant et sortant du réseau.
• Un serveur de production qui héberge en virtuel, un contrôleur qui assure l’authentification
des utilisateurs de l’entreprise.
6
• Un serveur de messagerie exchange qui gère les communications de messagerie
électronique.
• Un serveur PABX qui gère la communication téléphonique au sein de l’entreprise.
• Un serveur Labo, utilisé, pour une prise en main et des tests sur des produits avant un
quelconque déploiement.
• Un serveur de fichiers qui stocke et gère les fichiers qui sont accessibles aux employés.
• Des supports filaires et sans fils qui servent à transmettre les données d’un point A à un
point B.
I.2 Limites du réseau existant
Le pare-feu du site, une fois bien configuré a pour rôle d’effectuer la protection
périmétrique du réseau. Il s’agit de la première ligne de défense contre les menaces qui consiste à
filtrer le trafic entrant et sortant du réseau. Nous comprenons ainsi que le réseau est protégé contre
toutes les menaces qui lui sont externes. Cependant, la protection n’est pas complète car les
utilisateurs ayant accès aux même ressources, l’échange local n’est pas protégé. Les ordinateurs et
serveurs du réseau ne sont pas protégés contre les virus, chevaux de Troie, vers et logiciels espions
qui se propagent via les lecteurs flash, le disque dur potable et les disquettes.
7
II.2 Un pare-feu applicatif
Les pare-feux applicatifs sont des outils de sécurité informatique qui peuvent être configurés pour
bloquer les tentatives d’accès non autorisées à un système informatique et pour surveiller le trafic
entrant et sortant. Les pare-feux applicatifs peuvent également être configurés pour détecter et
bloquer les logiciels malveillants et les virus.
En supplément aux capacités du pare-feux traditionnel, les pare-feux applicatifs sont capables de
contrôler l’accès à des applications et à des données sensibles. Ils peuvent être configurés pour
autoriser uniquement l’accès à des utilisateurs autorisés et pour limiter l’accès à des applications
et à des données sensibles.
Les centres de gestion sont des entités qui fournissent des services de surveillance, d’analyse et de
réponses aux incidents de sécurité. Ils peuvent aider à protéger en permanence les activités du
réseau et en détectant les menaces de sécurité. Ils peuvent également fournir des informations sur
la vulnérabilité et les menaces actuelles, Ce qui peut aider à renforcer la sécurité des systèmes.
8
CHAPITRE III : ANALYSE DU CAHIER DE
CHARGES
Dans ce chapitre, nous présenterons le projet en exposant son contexte, ses objectifs, ses résultats
attendus et ses besoins.
I. CONTEXTE ET OBJECTIFS DU PROJET
I.1Contexte
Protéger son système d'information est désormais crucial pour éviter les pertes de données, les
atteintes à la vie privée, les piratages et les cyberattaques. HAFS-AFRIQUE tout comme les autres
entreprises est exposée à des risques de menaces.
Son système d’information, constitué essentiellement des appareils tels que les Endpoint et les
serveurs nécessite une protection en permanence. En plus, les clients externes ont souvent accès
au réseau pour les formations certifiantes, cela expose l’entreprise aux risques d’attaque même si
le réseau est protégé par un pare-feu.
I.2 Objectifs
❖ Objectif général
9
Notre avons pour objectif à travers ce projet, de mettre en place une solution de sécurité
centralisée, facile à déployer à utiliser et à administrer qui doit sécuriser et gérer à la fois les
serveurs, les postes de travail fixes et portables, les machines physiques et virtuelles avec une
visibilité l’état de santé du système en temps réels à travers la protection intégrale contre les
attaques tels que les Zero-day, les attaques de phishing et les attaques visant le réseau et ses
ressources.
II. BESOINS DU PROJET
Après la mise en place de notre solution de sécurité, celle-ci devra être capable dans un premier
temps de s'adapter facilement au système présent, d’avoir une gestion centralisée et une vue globale
de l'ensemble du matériel informatique ainsi que son état de sécurité ainsi qu’être simple à
administrer et accessible même en dehors de l’entreprise.
Ensuite après configuration, la solution devra disposer d'alertes de sécurité lorsqu’une menace est
détectée et répondre efficacement à ces menaces tout en établissant un rapport sur le bilan de
sécurité selon une période. Enfin, les utilisateurs non autorisés ne doivent pas pouvoir effectuer des
modifications sur les configurations.
Pour mener à bien la réalisation du projet, compte tenu du partenariat avec BITDEFENDER,
il nous a été imposé une solution de celle-ci notamment GRAVITYZONE. Mais elle doit être
hébergée dans le cloud pour permettre une utilisation réduite des ressources disponibles sur le site.
BITDEFENDER GRAVITYZONE comprend plusieurs licences dont le choix se fera par une
étude.
A la fin de cette première partie, nous tenons à mentionner que HAFS-AFRICA est une entreprise
activement engagée dans la vente de solutions de sécurité informatique, de cybersécurité, de WIFI
et de virtualisation en Afrique francophone. C'est le service technique qui nous a accueillis pour la
réalisation de notre stage en réponse au problème de sécurisation du réseau interne. HAFS
AFRIQUE nous a demandé de mettre en place la solution GravityZone pour sécuriser les endpoints
et les serveurs du réseau HAFS AFRIQUE. L'objectif de ce projet est d'assurer la sécurité interne
de l'entreprise. La deuxième partie du travail est une étude détaillée du projet, plus précisément une
étude technique, mettant en évidence tous les aspects techniques de la solution retenue.
10
DEUXIEME PARTIE : ETUDE TECHNIQUE
11
CHAPITRE IV : PRESENTATION DE LA
SOLUTION
Dans ce chapitre, il est question de donner quelques éclaircissements ou explications sur la
solution adoptée et la notion de la protection d’un système d’information.
Bitdefender est une entreprise de cybersécurité fondée en 2001 en Roumanie. Elle est
spécialisée dans le développement de solutions de sécurité pour les particuliers et les entreprises.
Ses produits incluent des antivirus, des pare-feux, des solutions de sécurité pour les points de
terminaison, des solutions de sécurité pour les réseaux et des outils de sécurité pour les applications
cloud. Connue pour son approche innovante de la sécurité, qui utilise l'intelligence artificielle et
l'apprentissage automatique pour détecter et bloquer les menaces,
Bitdefender est devenue une entreprise mondiale avec des bureaux dans plus de 100 pays et
Plus de 500 millions d'utilisateurs dans le monde entier et propose deux gammes de solutions de
sécurité : le grand public (Bitdenfender internet Security et total Security) et la gamme entreprise
appelée GravityZone.
I.2 GravityZone
GravityZone est une solution de sécurité pour entreprise qui fournit des services de sécurité
aux endpoints physiques et machines virtuelles dans les clouds privés et publics. Elle est
spécialement conçue pour la virtualisation et le cloud. La solution GravityZone fournit plusieurs
niveaux de sécurité aux endpoints et aux serveurs grâce à son agent de sécurité appelé le BEST
géré dans le centre de contrôle.
Elle permet également de déployer, d'appliquer et de gérer aisément des politiques de sécurité pour
un nombre illimité d'endpoints, de tout type, quel que soit l'endroit où ils se trouvent, à partir d'un
point unique d’administration disponible dans le cloud, hébergée par Bitdefender, ou en tant
qu'appliance virtuelle à installer sur site.
12
II. FONCTIONNEMENT
Le Control Center est une console web qui permet la gestion des solutions de sécurité Bitdefender
dans GravityZone à partir d'un point unique d'administration. C’est une interface web accessible
avec un nom d’utilisateur et un mot de passe. Il facilite la surveillance et la gestion du niveau de
sécurité, des menaces de sécurité et des modules de sécurité protégeant les postes de travail et les
serveurs virtuels ou physiques. Le Control Center est conçu pour répondre aux besoins des
entreprises de toutes tailles grâce à son architecture. Son interface web s'intègre aux systèmes de
surveillance et de gestion existants pour permettre une protection facile des postes de travail et des
serveurs non gérés.
Le Security Server est une machine virtuelle dédiée qui centralise la fonctionnalité antimalware
des agents antimalware en agissant en tant que serveur d'analyse. Il est recommandé d'installer le
Security Server sur un ou plusieurs hôtes en fonction du nombre de machines virtuelles protégées.
Les serveurs de sécurité peuvent analyser n'importe quel fichier, y compris les archives, à la
demande des dispositifs de stockage et prendre les mesures appropriées pour les fichiers infectés,
telles que la désinfection ou l'interdiction d'accès.
GravityZone utilise Bitdefender Endpoint Security Tools (BEST), un agent de sécurité intelligent
et conscient de son environnement qui s’adapte au type d’endpoint, pour protéger les machines
Mac, Windows et Linux physiques et virtuelles.
L'agent BEST peut être déployé sur n'importe quelle machine, physique ou virtuelle, pour fournir
un système d'analyse flexible. Le modèle de politique de protection unique pour les machines
13
physiques et virtuelles et le kit d'installation pour tout environnement (physique ou virtuel) sont
également utilisés. BEST protège les endpoints contre les logiciels malveillants en analysant en
temps réel les fichiers consultés, les messages électroniques et tous les nouveaux fichiers
téléchargés ou copiés. Il permet également d'exécuter des analyses pour détecter et supprimer les
logiciels malveillants.
III.1.1 Antimalware
La protection contre les logiciels malveillants de GravityZone utilise une analyse de signatures
et une analyse heuristique (B-HAVE, ATC) pour détecter une grande variété de logiciels
malveillants, tels que des virus, des vers, des chevaux de Troie, des spywares, des adwares, des
keyloggers et des rootkits. Bitdefender utilise des technologies similaires pour analyser les fichiers
et surveiller les programmes en cours d'exécution sur le système.
Signature : étape 1
Le contrôle des signatures est la première étape d’analyse des fichiers. Qu’ils soient
nouveaux ou modifiés, car avant toute analyse, les fichiers seront comparés au cache à l’aide de
leur signature MD5 pour éviter les analyses redondantes sur des fichiers déjà analysés et non
modifiés. En cas de détection le fichier sera soit ouvert, exécuté, désinfecté ou supprimé.
B-HAVE : étape 2
Les codes sont exécutés dans un environnement isolé appelé sandbox pour surveiller leur
comportement et identifier tout comportement suspect.
Process Inspector (Advanced Threat Control) est la troisième ligne de défense qui surveille
les fichiers qui ont été analysés par le moteur B-HAVE et l'analyse de signature antimalware. Elle
surveille les programmes en cours d'exécution sur le système et note les actions suspectes qui
14
peuvent ou non être liées à un comportement malveillant. Si suffisamment d'actions malveillantes
sont détectées, le programme à l'origine de ces actions est bloqué. Cette analyse se fait à trois
niveaux.
Premièrement nous avons l'analyse locale qui est réalisée sur l'appareil local. Cette
méthode est adaptée aux machines puissantes car elle permet de stocker localement toutes les
signatures et tous les moteurs. L'analyse hybride quant à elle utilise des moteurs légers avec une
empreinte moyenne et combine le balayage dans le nuage avec une partie des signatures locales.
Cette méthode de balayage permet une meilleure utilisation des ressources tout en impliquant un
balayage hors site. Enfin L'analyse centrale qui se fait dans un nuage privé est un mode de balayage
qui utilise un serveur de sécurité pour le balayage et a une faible empreinte.
III.1.4 Pare-feu
15
Il contrôle l’accès des applications au réseau et à Internet. L’accès est automatiquement
autorisé pour une base de données complète d’applications connues, légitimes. Il protège
également le système contre le balayage de port, limite le partage de connexion Internet et
préviennent lorsque de nouveaux nœuds rejoignent une connexion Wifi. Le pare-feu fournie les
services suivants :
• Pare-feu Protocolaire
• Pare-feu Applicatif
• IDS : Système de détection d’intrusion.
Il permet également :
• De bloquer les analyses de ports.
• D’autoriser ou non le partage de la connexion internet.
• Surveiller les connexions Wifi
Le module Contrôle de Contenu aide à appliquer les politiques de l’entreprise liées au trafic
autorisé, à l’accès à Internet, à la protection des données et au contrôle des applications.
Basée sur la liste blanche des applications, cette nouvelle technologie permet aux
administrateurs informatiques de définir un inventaire des applications de confiance et de
bloquer l'exécution des logiciels non approuvés. Cela limite le risque d'infection par des logiciels
malveillants et des menaces inconnues dans des environnements critiques pour le bon
fonctionnement des opérations.
16
Basé sur la Machine Learning, cet anti-exploit avancé est une technologie proactive qui
bloque les attaques de type zero-day menées au moyen d’exploits évasifs. Il surveille les
processus du système et le protège contre les failles de sécurité.
Le module Network Attack Defense s'appuie sur une technologie de Bitdefender qui se
concentre sur la détection des attaques réseau conçues pour accéder aux endpoints via des
techniques spécifiques comme la force brute, les exploits réseau, les bots et les chevaux de Troie.
Sandbox Analyzer détecte les menaces avancées zero-day avant leur exécution. La
technologie sandbox observe le comportement des logiciels malveillants en simulant une « cible
réelle » afin que le logiciel malveillant agisse comme il le ferait dans la nature. Après l’analyse,
des mesures appropriées sont prises pour neutraliser efficacement la menace.
III.1 .12 Security For Exchange
Analyse des risques des terminaux (ERA) identifie, évalue et corrige les faiblesses des
endpoints Windows via des analyses de risque de sécurité (à la demande ou planifiées via une
politique), en prenant en compte de très nombreux indicateurs de risque. NB : La disponibilité des
couches de protection de GravityZone varie en fonction du système d’exploitation de l’endpoint.
III.1 .14 Chiffrement Des Disques
Cette couche de protection vous permet d’appliquer le chiffrement de disque entier sur les
endpoints en gérant BitLocker sur Windows, ou File Vault et diskutil sur Mac OS.
17
III.1 .15 Email Security
Via Email Security vous pouvez contrôler l’envoi des e-mails, filtrer les messages et
appliquer des politiques à l’ensemble d’une entreprise pour bloquer les menaces sophistiquées et
ciblées par compromission des e-mails professionnels (Business Email Compromise - BEC) ou la
fraude au PDG.
Pour faciliter la gestion de la solution des rôles essentiels peuvent être attribués par
l’administrateur sur les ordinateurs et serveurs du réseau. Ce sont entre autres les rôles ci-dessous.
Le module Power User permet à l'utilisateur de l'end-point d'activer les droits d'administrateur
au niveau utilisateur. Ce qui lui permet d'accéder aux paramètres de sécurité et de les modifier via
l'interface locale. Lorsqu'un end-point est utilisé en mode Power User, le Control Center en est
informé et l'administrateur du Control Center peut toujours modifier les paramètres de sécurité.
L'agent Relay des end-points joue le rôle de serveur de communication proxy de serveur de mise à
jour pour les autres end-points du réseau.
18
CHAPITRES V : MISE EN ŒUVRE DU
SYSTEME
Dans ce chapitre, nous examinerons les conditions préalables nécessaires pour déployer la
solution, tout en décrivant l'environnement de travail et en établissant une liste des différentes
règles et politiques de sécurité à mettre en place.
I. PREREQUIS
Pour la mise en place de ce système, nous avons eu besoin d’un serveur, d’un switch, d’un
ordinateur, de câbles RJ45 pour l’interconnexion des machines et d’internet.
Cependant pour assurer la protection du réseau avec GravityZone, il est indispensable d’installer
les agents de sécurité sur les endpoints à administrer.
En fonction du rôle souhaité (serveur relais, serveur de protection Exchange ou serveur de mise
en cache des patchs) et attribué à un poste de travail spécifique, celui-ci doit avoir des capacités
minimales requises
Les navigateurs pouvant accéder à la console web control center sont les suivants :
Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+, Microsoft Edge 20+, Opera 16+
et la résolution d’écran recommandée est au moins 1024×768
Dans la partie 3 du chapitre précèdent nous avons présenté les rôles que peuvent avoir les éléments
du réseau. Cependant certaines Endpoint n’ont pas de rôle. En voici leur caractéristique requise :
19
Fig. 4 : Prérequis pour les agents de sécurité sans rôle
Nous présentons dans le tableau suivant les caractéristiques minima pour les agents avec le rôle
de serveur relais :
NB : les agents avec le rôle de POWER USER peuvent dans les deux catégories ci-mentionnées
Notre travail sera effectué dans un environnement mixte, c’est à dire en virtuel et en physique. En
effet, nous disposons déjà d’un environnement de test où nous testons nos différentes solutions
avant un réel déploiement.
20
Fig. 6 : Les solutions de GravityZone
Le centre de contrôle de GravityZone peut être installé directement sur le réseau local (On-Premise
(Appliance virtuelle) ou accessible depuis un navigateur connecté à internet (Solution Cloud
(SAAS)
Facile à déployer, cette option convient aux structures n’ayant pas de très grandes ressources
matérielles car la sécurité du système protégé est effectuée par les ressources de BITDEFENDER
dans le cloud et géré à travers la console web par l’administrateur.
Le Control Center GravityZone est livré sous forme d’appliance virtuelle, disponible dans
plusieurs formats compatibles avec les plateformes de virtualisation principales (VMware, Citrix,
Microsoft Hyper-V, Red Hat, Oracle VM). Sous forme d’une machine virtuelle préconfigurée
21
fonctionnant avec une distribution Linux (Ubuntu 16.04 LTS), l’Appliance GravityZone peut avoir
un ou plusieurs rôles à savoir
• Base de données
• Serveur de mise à jour
• Serveur Web (Console Web)
• Serveur de communication
Un déploiement de GravityZone nécessite d’exécuter au moins une instance de chaque rôle.
Selon les rôles de distribution définis, vous devrez exécuter une ou plusieurs appliances
GravityZone.
II.3 Le choix de l’emplacement du centre de contrôle
Notre choix s’est porté sur la solution GravityZone cloud conformément aux contraintes
de notre cahier de charge car HAFS réserve les ressources de son infrastructure réseau
exclusivement pour l’optimisation de ses services. De plus avec l’avènement du télétravail,
l’entreprise souhaite avoir une vue sur l’état de sécurité de son réseau à l’intérieur comme à
l’extérieur du local. Aussi HAFS veut disposer des meilleures fonctionnalités du produit sans avoir
à se soucier de la mise à jour de l’appliance.
NB : Les solutions GravityZone Cloud et On-Premise détiennent la même base de code, ce qui
facilite le basculement de l'un à l'autre ainsi, un client peut obtenir un compte dans le CLOUD et
à tout moment passer au ON-PREMISE sans avoir à réinstaller les agents.
22
GravityZone se compose de trois différents types de licence dont les fonctionnalités
s’ajoutent en fonction du type :
• GravityZone Business Security est adaptée aux PME qui disposent d’un budget limité et
de minimes compétences matière de cybersécurité. Très simple à déployer, à utiliser et à
administrer, ce type de licence fournit une protection de pointe et peut couvrir entre trois et
cent machines (les bureaux, les serveurs physiques et virtuelles) dont environ le un tiers
peuvent être des serveurs (linux y compris)
Il est possible de rajouter des fonctionnalités en fonction des besoins de l’entreprise.
• GravityZone Business Security premium intègre des technologies qui assurent le
durcissement des défenses, la réduction des risques ainsi que la découverte du paysage des
menaces.
En effet GravityZone Business Security Premium donne une visibilité sur les menaces
détectées et réalise des analyses forensics des attaques ciblant l’entreprise. Cette licence
peut couvrir aux maximum cent machines. Les serveurs peuvent représenter
jusqu'à 35% et les boîtes aux lettres jusqu'à 150% du nombre total d'appareils.
Il est également possible de rajouter des fonctionnalités en fonction des besoins de
l’entreprise.
• GravityZone Business Security Enterprise est une licence complète qui intègre toutes
les fonctionnalités de GravityZone Business Security premium. Cependant, cette licence
combine la plateforme de protection des endpoints la plus efficace du monde avec des
fonctionnalités EDR permettant de protéger l’infrastructure réseau de l’entreprise tout au
long du cycle de vie des menaces, de manière efficace et efficiente. Elle regroupe des
fonctionnalités de détection des menaces entre les endpoints, de réponse automatique, de
visibilité pré et post compromission, de tri des alertes, d’investigation, de recherche
avancée et de résolution en un clic.
Dans le tableau suivant nous allons présenter les différentes caractéristiques des trois licences :
23
Tableau 2 caractéristiques des licences de GravityZone
Option de gestion Cloud / Sur site Cloud / Sur site Cloud / Sur site
Type de protection
Agent BEST Oui Oui
(Windows, Linux, Mac OS) Oui
Security for mobiles Non (Sur site) (sur site)
Security for Exchange Non Oui Oui
Technologies
Protection antimalware EPP Oui Oui Oui
Pare-feu Oui Oui Oui
Protection Réseau Oui Oui Oui
Contrôles des Appareils Oui Oui Oui
Machine Learning Cloud Oui Oui Oui
Anti-exploit Avancé Oui Oui Oui
Process inspector Oui Oui Oui
Défense contre les attaques réseaux Oui Oui Oui
Analyse des risques (ERA) Oui (sur site) Oui (sur site) Oui (sur site)
Défense contre les attaques sans fichiers Non Oui Oui
Smart Centralized Scanning Non Oui Oui
Sandbox Analyzer Cloud Non Oui Oui
Hyper Detect Non Oui Oui
Contrôle des applications Non Oui (sur site) Oui (sur site)
Ransomware Mitigation Oui Oui Oui
Visualisation des incidents Non Oui Oui
Endpoints Detection & Response Non Non Oui
Recherche d’IOC Non Non Oui
Marquage MITRE des évènements Non Non Oui
Add-ons
E-mail Security Oui Oui Oui
Patch Management Oui Oui Oui
Full-Disk Encryption Oui Oui Oui
Security for Storage Oui Oui Oui
Sandbox Analyser sur site Non Oui (sur site) Oui (sur site)
Security Container (New) Oui Oui Oui
Nous avons opté pour GravityZone Business Security car cette licence est adaptée aux
besoins de l’entreprise ainsi qu’à son budget.
24
CHAPITRES VI : MISE EN PLACE DE LA
SOLUTION
Dans la première partie, nous allons présenter les étapes du déploiement, tandis que dans la
seconde partie, nous aborderons la configuration de la protection Endpoint et des politiques de
sécurité.
I. DÉPLOIEMENT DE LA SOLUTION
❖ Étape 2 : Nous recevons un Courriel pour pouvoir créer le mot de passe d’accès à la console
web
25
Fig.8 : Courriel de création de mot de passe
❖ Étape 3 : Une fois connecté à la console Bitdefender GravityZone, nous sommes invités à
consulter ” le guide des étapes essentielles” qui décrit les étapes de la mise en place de la sécurité
Bitdefender Cloud sur nos terminaux. Ici, il est possible d’effectuer une installation locale sur la
machine utilisée à ce moment-là en cliquant sur le bouton Installer sur cet ordinateur maintenant
ou en envoyant des invitations par courrier électronique pour des installations multiples. Toutefois
l’option ne plus afficher donne un accès immédiat au centre de console sans passer par ” le guide
des étapes essentielles” ou l’installation locale est également possible.
26
❖ Étape 4 : Enfin nous accédons à la console de gestion de GravityZone
Afin de garantir la protection des endpoints et des serveurs de notre système d’information, nous
avons créé un compte administrateur pour faciliter la gestion. Pour cela nous nous sommes rendus
dans le menu à droite de la console et avons choisi >> Account >> Add puis renseigné le nom,
prénom, le mot de passe ensuite attribuons des droits d’administrateurs.
27
Fig. 11 : création du compte personnel
Nous avons créé un package sans activer les options power user, relai et serveur de communication
à déployer sur le serveur web et le pc user tandis que le serveur active directory aura ces
fonctionnalités activées dans son package d’installation.
28
❖ Étape 2 : Déploiement de l’agent BEST sur les serveurs et les endpoints
Option 2 : L’administrateur peut envoyer le lien du fichier d’installation sur la boite E-mail des
endpoints à gérer.
Nous avons choisi la première option pour le serveur web et la deuxième pour le serveur active
directory ainsi que pour le pc user
Cette solution assure la protection du système contre tous les types de malwares. Elle comprend
trois catégories. A partir du menu à gauche, suivons les chemins :
29
Fig. 14 :Configuration du module anti-malware on-exécute
30
Fig. 16 :Configuration du module anti-malware hyperdetect
Le pare-feu sert à assurer la protection des terminaux contre les flux entrants et sortants non
autorisée. A partir du menu à gauche, suivons le chemin :
31
Ici, nous filtrons le contenu et assurons la protection des données relatives à l’activité des
utilisateurs, à partir du menu à gauche, suivons les options :
Grâce à cette politique, on peut empêcher les données confidentielles de fuiter et les malwares de
se propager via des appareils externes connectés aux endpoints. A partir du menu à gauche :
32
Fig. 19 :Configuration du contrôle d’appareil
Avec cette configuration, on peut protéger les Serveurs Microsoft Exchange contre des menaces
comme les malwares, le spam et l'hameçonnage. A partir du menu à gauche :
33
Une fois que toutes ces étapes sont terminées, nous appliquons ces politiques aux endpoints du
réseau. Pour affecter la politique à l’appareil, nous allons dans network >> custom group du menu
à gauche. Après cela, on choisit les endpoints du réseau qui doivent recevoir la politique.
Dans cette deuxième partie, après une présentation plus approfondie de la solution
GRAVITYZONE et de la protection du système d'information, nous avons examiné tous les
aspects techniques nécessaires à la mise en place de la solution choisie. Ainsi la troisième partie
consistera à exposer les résultats escomptés.
34
TROISIEME PARTIE : RESULTATS ET
DISCUSSIONS
35
CHAPITRES VII : TESTS ET DISCUTIONS
Dans ce chapitre, nous allons exposer les résultats des différents tests effectués après la mise en
place de la solution et nous allons également évoquer les problèmes rencontrés durant la réalisation
du projet.
I. TESTS DE FONCTIONNEMENTS
Nous délibérément choisi de bloquer l’accès aux pages Facebook et tiktok en ajoutant les
ajoutant les adresses web : www.tiktok.com aux exclusions :
36
Fig. 23 : refus d’accès à www.tiktok.com
L’agent de sécurité BEST bloque immédiatement les sites web potentiellement dangereux
en avertissant l’utilisateur sur la cause du blocage.
37
I.2 Test sur la protection contre les malwares
II.1 Résultats
38
Nous constatons que la solution est bien installée sur l’ensemble des endpoints et serveurs de notre
infrastructure et que les configurations marchent correctement conformément aux indications de
l’administrateur réseau. Notre système informatique est ainsi donc bien sécurisé.
II.2 Discussions
Néanmoins, une simple défaillance avec l’accès à internet met en péril l’efficacité de la solution.
Aussi, la surprotection effectuée par la solution Bitdefender GravityZone peut inquiéter futilement
et submerger l’administrateur avec les messages d’alertes de faux positifs (logiciels légitimes
suspectés comme étant malveillants). Comme détaillés tout au long de ce mémoire cette solution
en complément avec un pare feu apporte une autre couche de protection infaillible pour les
endpoints et serveurs. Cependant elle n’intègre pas la protection des autres appareils du système
informatique tels que le switch, les imprimantes et etc.…car elle ne peut être pas installée sur ces
derniers.
39
CHAPITRES VIII : DELAI ET ESTIMATION
FINANCIÈRE
Dans ce chapitre, nous débuterons par la présentation du planning de la solution avant de
procéder à la réalisation de l’évaluation financière de notre projet.
I. LE PLANNING DE DÉPLOIEMENT
Le tableau suivant illustre la séquence des étapes de notre projet et leur planification dans le temps.
Analyse du projet 14 h
Documentation 16 h 10 h 20 h 8h
Cadre de travail 6h 8h
Réalisation de la 16 h 16 h
solution
Test sur la solution 10 h 10 h 10 h
Le tableau ci-dessus expose les différents tarifs pour l’acquisition de la licence GravityZone
business security premium.
Discount: 30.00%
41
CONCLUSION
Au terme de ce projet, nous retenons que la solution de sécurité Bitdefender GravityZone, mis en
place sur notre infrastructure représente une protection inébranlable pour notre système
d’information.
Pour le bon déroulement du projet, nous avons débuté par la présentation de l’entreprise d’accueil
et de l’existant ainsi que du projet à réaliser. Ensuite, nous avons procédé à une description
générale de la solution GravityZone, ses origines, son fonctionnement, son architecture puis nous
avons choisi l’emplacement et la licence qui nous convient. Pour finir, nous avons défini les
ressources et les configurations matérielles nécessaires afin de la déployer et y appliquer un
ensemble de politiques de sécurité puis terminer par une phase de tests.
Dans l’ensemble, cette solution compatible avec tous les environnements MAC y compris
simplifie le travail des responsables IT en offrant une protection de haut niveau contre les virus
informatiques, les spams, les menaces par E-mail et les menaces Web pour plusieurs ordinateurs
et serveurs à la fois, avec le suivi depuis la console cloud qui est très pratique.
Grâce à ce projet nous avons renforcé nos compétences en matière de sécurité informatique et de
réseau informatique. Toutefois, malgré les performances de la solution, elle ne se limite qu’à la
protection des endpoints et serveurs du système laissant ainsi les équipements tels que les switchs
et les imprimantes qui le constituent vulnérables aux menaces. De ce fait, ne serait-il pas approprié
d’utiliser une technologie de vulnérabilité ? Notamment SECPOINT.
42
ANNEXES
XVI
Fig. 29 :connexion au compte power user
XVII
BIBLIOGRAPHIE
* « SÉCURISATION DES ENDPOINTS ET SERVEURS D’UN RESEAU
D’ENTREPRISE AVEC GRAVITYZONE : CAS DE HAFS-AFRIQUE », mémoire de
fin de cycle Licence, Ecole Supérieure Africaine de l’information et de la
Communication (ESATIC), 2021, 61 pages.
* Bitdefender GravityZone. Guide de l’administrateur, 2014.11.21, 337 pages.
* Bitdefender GravityZone. Guide d’installation, 2021.04.20, 215 pages.
WEBOGRAPHIE
* HAFS-AFRIQUE, Distributeur de Solutions de Cybersécurité | HAFS AFRIQUE (hafs-
afrique.com)/, consulté le 27 mai 2023
* CENTRE DE CONTROLE BITDEFENDER GRAVITYZONE ,Bitdefender
GravityZone Control Center. Consulté du 20 juin 2023 au 19 juillet 2023
* DEFINITION D’UN PARE FEU APPLICATIF ,C'est quoi un pare feu applicatif ? ≫
SECURAS Technologies ≫ La Cybersécurité n'est pas un choix ! (Securas-tech.tn)
consulté le 15 juillet 2023
* La cyberattaque de Colonial Pipeline,Colonial Pipeline : la majorité de la rançon payée
aux hackeurs récupérée (lemonde.fr) consulté le 02 aout 2023
* Le nombre de nouveaux programmes informatiques malveillants qui apparaissent chaque
jour selon Symantec , Nouveau monde. Trois millions de nouveaux "virus" informatiques
par jour (francetvinfo.fr) consulté le 23 juillet 2023
XVIII
TABLE DES MATIERES
DÉDICACE ...................................................................................................................................... I
REMERCIEMENTS ....................................................................................................................... II
SOMMAIRE ................................................................................................................................. IV
GLOSSAIRE ................................................................................................................................... X
INTRODUCTION ............................................................................................................................ 1
XIX
II.3 Centre de gestion ............................................................................................................... 8
I.1Contexte ............................................................................................................................... 9
XX
III.1 .8 Anti-Exploit Avance ............................................................................................... 16
I. PREREQUIS ...................................................................................................................... 19
I. DÉPLOIEMENT DE LA SOLUTION............................................................................... 25
XXI
II. CONFIGURATION DE LA PROTECTION DU SYSTEME D’INFORMATION .......... 27
II.1 Résultats........................................................................................................................... 38
CONCLUSION .............................................................................................................................. 42
XXII
ANNEXES ..................................................................................................................................XVI
XXIII
RESUME
En tant qu’élément central d’une entreprise ou d’une organisation, le système d’information est
indispensable pour son bon fonctionnement. Un SI puissant permet aux entreprises de rationaliser
les processus, d'améliorer la relation client, d'améliorer la communication et d'augmenter la
productivité. Pour toutes ces raisons sa protection doit être une priorité pour les administrateurs
réseaux. Ainsi l’entreprise HAFS-AFRIQUE consciente de ce fait nous a confié la responsabilité
de sécuriser son système d’information. Hébergé dans le cloud, la solution BITDEFENDER
GRAVITYZONE en complément avec la solution de sécurité périmétrique existante (le pare-feu)
existante vient aboutir la protection du système en assurant la sécurité du réseau interne de
l’entreprise. La réalisation de ce travail a nécessité le suivi d’une démarche rigoureuse et cohérente
à savoir la présentation de l’environnement de travail, la compréhension du projet et l’étude de
l’existant pour débuter. Puis nous avons effectué une partie technique afin de nous familiariser
avec la solution GRAVITYZONE et au système pour finalement la déployer sur notre système.
ABSTRACT
As the central element of a company or organization, the information system is essential to its
smooth operation. A powerful IS enables companies to streamline processes, improve customer
relations, enhance communication, and boost productivity. For all these reasons, protecting it must
be a priority for network administrators. With this in mind, HAFS-AFRIQUE entrusted us with
the responsibility of securing their information system. Hosted in the cloud, the BITDEFENDER
GRAVITYZONE solution complements the existing perimeter security solution (firewall) by
ensuring the security of the company's internal network. To carry out this project, we had to follow
a rigorous and coherent approach, starting with a presentation of the working environment, an
understanding of the project and a study of the existing system. This was followed by a technical
section to familiarize ourselves with the GRAVITYZONE solution and the system, before finally
deploying it on our system.
XXIV