Sie sind auf Seite 1von 65

Universit de Maroua

****
Institut Suprieur du Sahel
****
Dpartement dInformatique et
des Tlcommunications
****

The University of Maroua


****
The Higher Institute of the Sahel
****
Department of Computer Science
and Telecommunications
****

INFORMATIQUE ET TELECOMMUNICATIONS

MISE EN PLACE DUNE PASSERELLE MICROSOFT


DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2: CAS DE LA SODECOTON
Mmoire prsent et soutenu en vue de lobtention du Diplme
dINGENIEUR DES TRAVAUX EN ADMINISTRATION RESEAUX ET

SECURITE

Par
SUINA NAINA Prosper
Matricule : 11V417S
Sous la Direction de
M. DJORWE TEMOA

Devant le jury compos de :

Prsident : Dr. DJONGYANG


Examinateur : M. KALADZAVI GUIDEDI
Rapporteur : M. DJORWE TEMOA
Invit : M. HAMADOU Honor

Anne acadmique 2013 - 2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Ddicaces
Je ddie ce travail toute ma famille.

ANNEE ACADEMIQUE

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Remerciements
Je remercie mes parents pour tous ceux quils font pour moi, sans eux je ne serai
pas ce niveau.
Je tiens exprimer mes remerciements mon encadreur M. DJORWE TEMOA
pour le temps quil a pris pour maider la ralisation de ce mmoire.
Je tiens exprimer mes remerciements avec un grand plaisir et un grand respect
mon examinateur M. KALADZAVI GUIDEDI pour avoir accept dexaminer mon
travail.
J'exprime de mme ma gratitude mes encadreurs de stage qui ont cru en moi et qui
n'ont cess de me faire profiter de leurs prcieux conseils et remarques, savoir :
-

M. HAMADOU Honor

M. AMINOU BASSORO

ANNEE ACADEMIQUE

II

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Table de matire
Ddicaces ......................................................................................................................... I
Remerciements ................................................................................................................II
Rsume .......................................................................................................................... VI
Abstract ........................................................................................................................ VII
Liste des figures et illustrations ................................................................................. VIII
Liste des sigles et abrviations ....................................................................................... X
INTRODUCTION GENERALE .................................................................................... 1
Chapitre 1 : Contexte et problmatique ..................................................................... 2
1-1-

Prsentation de la SODECOTON ........................................................................................ 2

1-1-1-

Situation gographiquemi ............................................................................................. 2

1-1-2- Adresse complte ................................................................................................................ 2


1-1-3-

Historique ....................................................................................................................... 3

1-1-4-

Objectifs et secteurs dactivits .................................................................................... 4

1-1-4-1-

Objectifs.................................................................................................................. 4

1-1-4-2-

Secteurs dactivits ................................................................................................ 4

1-1-4-2-1- Activit agricole................................................................................................. 4


1-1-4-2-2- Activit industrielle ........................................................................................... 4
1-1-4-2-3- Activit commerciale ........................................................................................ 4
1-1-4-2-4- Activit socioculturelle ..................................................................................... 5
1-2-

Problmatique........................................................................................................................ 5

1-2-1-

Etude critique ................................................................................................................ 5

1-2-2-

Problmatique ................................................................................................................ 6

1-2-3-

Mthodologie .................................................................................................................. 6

1-2-4-

Objectifs ......................................................................................................................... 7

Chapitre 2 : Gnralits sur les concepts dinfections informatiques, systme


dexploitation et sur les passerelles ............................................................................. 8
2-1-

Gnralits sur les infections informatiques ....................................................................... 8

2-1-1- Dfinition ............................................................................................................................ 8


2-1-2- Les grandes familles d'infections ...................................................................................... 9
2-1-2-1- Programmes simple ......................................................................................................... 9
2-1-2-1-1- les bombes logiques .................................................................................................. 9
2-1-2-1-2- les chevaux de trois et portes drobes ................................................................ 10
2-1-2-1-3- les outils de capture dinformation ....................................................................... 10
ANNEE ACADEMIQUE

III

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON
2-1-2-1-3-1- Renifleur de clavier et de mots de passe ...................................................... 11
2-1-2-1-3-2- Publiciel et espiogiciel .................................................................................... 11
2-1-2-1-4- Les outils dattaque rseau........................................................................................ 12
2-1-2-1-4-1- Attaque en Dni de service (Dos, Denial of services) ................................... 12
2-1-2-1-4-2- Attaque en Dni de service distribu (DDoS) ............................................... 12
Gnralits sur les systmes dexploitation ....................................................................... 12

2-2-

2-2-1-

Dfinition ...................................................................................................................... 12

2-2-2-

Rle des systmes dexploitation ................................................................................ 12

2-2-3-

Classe des systmes dexploitation ............................................................................. 13

Gnralit sur les passerelles .............................................................................................. 13

2-3-

2-3-1-

La couche physique ..................................................................................................... 14

2-3-2-

La couche liaison.......................................................................................................... 14

2-3-3-

La couche rseau.......................................................................................................... 14

2-3-4-

La couche transport .................................................................................................... 15

2-3-5-

Les couches session et prsentation............................................................................ 15

2-3-6-

La couche application.................................................................................................. 15

Chapitre 3: Cahier de charge et prsentation de Microsoft Forefront Thread


Management Gateway (TMG) ................................................................................... 16
3-1-

Cahier de charge .................................................................................................................. 16

3-2-

Dfinition .............................................................................................................................. 16

3-3-

Fonctionnalits ..................................................................................................................... 17

3-3-1-

Filtrage dURL ............................................................................................................ 17

3-3-2-

Protection dE-mail ..................................................................................................... 18

3-3-3-

Inspection HTTPS ....................................................................................................... 18

3-3-4-

Web anti malware........................................................................................................ 19

3-3-5-

NIDS (Network Intrusion Detection System) ............................................................ 20

3-3-5-1-

Les capteurs ......................................................................................................... 20

3-3-5-2-

Comment placer les capteurs.............................................................................. 20

3-3-5-3-

Avantages et inconvnients ................................................................................. 21

3-4-

Avantages ............................................................................................................................. 22

3-4-1-

Protection complte ..................................................................................................... 22

3-4-2-

Scurit intgre .......................................................................................................... 22

3-4-3-

Administration simplifie ........................................................................................... 23

Chapitre 4 : Installation et mise en route de Microsoft Forefront TMG 2010 ..... 24


4-1-

Avertissement................................................................................................................... 24

ANNEE ACADEMIQUE

IV

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON
4-2-

Recommandations ............................................................................................................... 24

4-2-1-

Recommandations matriels...................................................................................... 24

4-2-2-

Recommandations logiciels ......................................................................................... 25

4-2-3-

Scurisation du serveur............................................................................................... 25

4-3-

Prparation de linstallation ............................................................................................... 26

4-4-

Installation de Forefront ..................................................................................................... 29

4-4-1-

Installations des composantes de bases ...................................................................... 29

4-4-2-

Installation du systme ................................................................................................ 33

4-5-

Configuration de base ......................................................................................................... 34

4-5-1-

Premire tape ............................................................................................................. 34

4-5-2-

Deuxime tape ............................................................................................................ 36

4-5-3-

Troisime tape ............................................................................................................ 37

Chapitre 5 : Rsultats et commentaires .................................................................... 40


5-1- configurations des rgles daccs web ................................................................................... 40
5-2- Configuration du NIS .............................................................................................................. 43
5-3- Configuration du partage de connexion ................................................................................ 44
5-4- Configuration de la protection de-mail ................................................................................ 45
5-5 - Tests ......................................................................................................................................... 47

Conclusion et perspectives ............................................................................................ 49


Bibliographies ............................................................................................................... 50
Annexes ......................................................................................................................... 52

ANNEE ACADEMIQUE

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Rsume
Dans ce travail, il est question de mettre en place une solution qui protgera les
employs de lentreprise (SODECOTON) contre les menaces manant du web tels que
les virus en gnrale. Loutil qui fut retenu se nomme Microsoft Forefront Threat
Management Gateway 2010 qui est un logiciel complmentaire de Windows Server
2008 R2 et qui sintgre facilement. Il a t choisi car il rpond parfaitement aux attentes
de lentreprise grce ses fonctionnalits quil possde. Il permet de raliser un filtrage
dURL, une inspection des protocoles https et http. Il possde un pare-feu intgr dans
lequel on configurera nos stratgies daccs au rseau local et extrieur. Il permet entre
autre aussi de faire une protection des e-mails des employs, il possde un systme de
prvention dintrusion rseau et dautres modules supplmentaires.
Dans ce mmoire nous avons configur un du pare-feu pour les stratgies daccs
aux rseaux local et extrieur qui est internet, ensuite, nous avons aussi activ le module
du systme de prvention des intrusions rseau. Ce qui fut aussi configur dans ce travail
fut la configuration du service de protection des e-mails, linspection des protocoles http
et https, lactivation du module de journalisation et des rapports dactivits de notre
serveur.

ANNEE ACADEMIQUE

VI

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Abstract
In this work, it is about putting in place a solution that would protect the
employees of SODECOTON against threats emanating from the web such as viruses in
general. The tool that was retained is called Microsoft Forefront Threat Management
Gateway 2010, a companion program to Windows Server 2008 R2 and integrates easily.
It was chosen because it meets all the needs of the company through these features it
has. It performs URL filtering, inspection of https and http protocols. It has a built in
firewall which you configure access to local and external network strategies. It allows
among others also make a backup of emails from employees, it has a system for network
intrusion prevention and other additional modules.
In this thesis we have configured the firewall access policies for local and
external networks that is the Internet, then we also activated the system module for
network intrusion prevention. It was also configured in this work was the service
configuration to protect emails, inspecting http and https protocols, enabling the module
logging and activity reports from our server.

ANNEE ACADEMIQUE

VII

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Liste des figures et illustrations


Figure 1 : Topologie simplifie du rseau local de la SODECOTON ........................... 6
Figure 2 : schma de fonctionnement dun filtrage URL ............................................ 18
Figure 3 : Assistant de prparation de linstallation .................................................... 26
Figure 4 : Page de lancement de lassistant. ................................................................ 27
Figure 6 : Choix du type dinstallation ........................................................................ 28
Figure 7 : Assistant dinstallation de Forefront TMG ................................................. 29
Figure 8 : Lancement de linstallation de Forefront TMG. ......................................... 30
Figure 9 : Informations client. ..................................................................................... 30
Figure 10 : Choix du dossier dinstallation.................................................................. 31
Figure 11 : Dfinition des plages dadresse utilises par Forefront TMG .................. 31
Figure 12 : Ajout des cartes rseaux. ........................................................................... 32
Figure 13 : Avertissement relatif aux services ............................................................ 33
Figure 14 : Installation des composantes slectionner. ............................................... 34
Figure 15 : Fin de lassistant dinstallation.................................................................. 34
Figure 16 : Dmarrage de lassistant de mise en route. ............................................... 34
Figure 17 : Dmarrage de lassistant de configuration rseau. .................................... 35
Figure 18 : Slection du model de rseau dployer. ................................................. 35
Figure 19 : Dfinition des adresses de la carte rseau connecte internet. ............... 36
Figure 21 : Identification de lhte. ............................................................................. 37
Figure 22 : Lancement de la configuration des options de dploiement. .................... 37
Figure 24 : Paramtres de mise jour de la signature NIS. ......................................... 38
Figure 26 : Assistant de configuration des stratgies web. .......................................... 41
Figure 27 : Paramtre dinspection HTTPS................................................................. 42
Figure 28 : Prfrences de linspection HTTPS. ......................................................... 42
Figure 29 : Modification des stratgies du NIS. .......................................................... 44
Figure 30 : Configuration interne des serveurs de messagerie .................................... 46
Figure 31 : Itinraire SMTP tablie ............................................................................. 47
Figure 32 : Ping du serveur 192.168.70.1 lhte 192.168.70.2 ..................................................... 47
Figure 33 : Ping de lhte 192.168.70.2 au serveur 192.168.70.1.................................................... 48
Figure 34: Rponse de la passerelle Forefront pour la requte de lurl http://fr.bigpoint.com ...... 48

ANNEE ACADEMIQUE

VIII

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 35 : Situation gographique de la Direction Gnrale de la SODECOTON ... 52


Figure 36 : Structure organisationnelle de la SODECOTON ...................................... 53

ANNEE ACADEMIQUE

IX

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Liste des sigles et abrviations


AD LDS: Active Directory Lightweight Directory
CFDT: Compagnie Franaise du Dveloppement du Textile
CICAM : Cotonnire Industrielle du Cameroun
DOS : Disk Operating System
E-mail : Electronic mail
FAI : Fournisseur dAccs Internet
FDDI : Fiber Data Distribution Interface
FICOCAM : Financire Cotonnire du Cameroun
FTP: File Transfer Protocol
HTTP: Hypertext Transfer Protocol
HTTPS: Hypertext Transfer Protocol Secure
IDS: Intrusion Detection System
IP: Internet Protocol
ISO: International Standard Organization
LAN: Local Area Network
LDAP: Lightweight Directory Access Protocol
MAC: Medium Access Control
MAN: Metropolitan Area Network
NIDS: Network Intrusion Detection System
NIS: Network Intrusion System
NNIDS: Node Network Intrusion Detection System

ANNEE ACADEMIQUE

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

NPS: Network Policy Server


OPCC: Organisation des Producteurs de Coton Cameroun
OS: Operating System
R2: Release 2
SAP: Service Access Point
SCNC : Socit Cotonnire du Nord Cameroun
SE : Systme dExploitation
SIPCOC : Socit dInvestissement des Producteurs du Coton Cameroun
SMIC : Socit Mobilire et Immobilire du Cameroun
SODECOTON : Socit de Dveloppement du Coton
SP2: Service Pack 2
SSL: Secure Socket Layer
TCP: Transport Control Protocol
TMG: Threat Management Gateway
UC : Unit centrale
URL : Uniform Ressource Locator
VOIP: Voice over Internet Protocol
VPN: Virtual Private Network
WAN: Wide Area Network

ANNEE ACADEMIQUE

XI

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

INTRODUCTION GENERALE
De nos jours, lon assiste la naissance de grandes entreprises et aussi
lexpansion dinternet. Internet qui est le rseau lchelle mondiale interconnecte
plusieurs sites distants grce des protocoles et des technologies innovantes et continu
toujours son dveloppement. Les entreprises grandissent et sont aussi obliges dtendre
leur rseau local afin de maintenir ces diffrents sites ou succursales en communication
permanente. Celles-ci, sont obliges cause du dveloppement dinternet et des NTIC,
de se munir des outils et applications de scurit pour leur permettre de maintenir leurs
donnes confidentiel.
Dot de la technologie et des outils Microsoft, la SODECOTON, est une
entreprise parmi tant dautres qui sest procur de cette technologie propritaire afin de
mener bien leurs activits. Elle a aussi pu mettre en place son rseau local et ltendre
plusieurs succursales dans la zone septentrionale du pays. Etant donn que la
SODECOTON possde un trs grand et vaste rseau, il se pose donc un problme de
scurit de celui-ci, la question qui reste pose est celle de savoir comment scuriser les
changes dinformations travers le rseau et entre les diffrents clients du rseau ?
Cest ainsi quayant pu effectuer notre stage de fin de cycle, il nous a t demand de
dployer dans le rseau, une application qui permettrait de palier ce problme.
Lapplication qui a t choisie pour tre dploy sintitule Microsoft Forefront Threat
Management Gateway (TMG), qui est une solution efficace pour rsoudre ce problme
de scurit. Notre travail sera divis par la suite en cinq grandes parties regroupes en
cinq chapitres. Le premier chapitre sera consacr au contexte et la problmatique du
sujet pos, le second chapitre consistera prsenter les gnralits sur le sujet et ces
gnralits seront bases sur les notions dinfections informatiques, systme
dexploitation et sur les passerelles. Le chapitre troisime prsentera le cahier de charges
qui nous a t remis et ainsi que les fonctionnalits de lapplication dploye. Dans le
quatrime, il sera question pour nous de vous prsenter les diffrentes tapes
dinstallation de lapplication et de certaines de ses fonctionnalits et en fin le dernier
chapitre, sera rserv pour la prsentation des rsultats obtenus et des commentaires.
ANNEE ACADEMIQUE

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Chapitre 1 : Contexte et problmatique


1-1-

Prsentation de la SODECOTON

1-1-1- Situation gographiquemi


Sur le plan gographique la SODECOTON stend principalement sur tout le
grand Nord camerounais. Son sige social qui initialement tait Kal, puis Maroua,
se trouve aujourdhui Garoua dans le quartier Marouar depuis 1979. La
SODECOTON dans la ville de Garoua est subdivise en trois grands ensembles des
endroits bien distincts. Il sagit de la Direction Gnrale, sige social bas au quartier
Marouar en plein cur de la ville, de la division du parc automobile et de lhuilerie
tous deux tant situ dans la zone industrielle louest de la ville plus prcisment au
quartier Djamboutou.
La SODECOTON compte neuf (09) usines dengrenage dont le rle est dextraire
la graine de la fibre de coton et sont situes dans les villes suivantes : Garoua, Guider,
Kal, Maroua, Mayo-Galk, Ngong, Tchatiballi, Touboro, Hom.
Elle compte galement deux (02) huileries, la premire tant dans la ville de
Garoua comme nous lavons prcis plus haut et la seconde dans celle de Maroua. Par
ailleurs, la SODECOTON est rpartie en quarante-six (46) secteurs agricoles, trois (03)
quipes de gnie civil bases Garoua, Maroua, Touboro et deux cent soixante-seize
(276) zones agricoles.
En outre il existe une dlgation de la SODECOTON Yaound, une
reprsentation Douala, un bureau Ngaoundr et enfin une correspondance en
France.
1-1-2- Adresse complte
B.P. 302 Garoua
Tl. : 22 27 17 65
E-mail : sodecoton@sodecoton.cm

ANNEE ACADEMIQUE

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

1-1-3- Historique
EN 1913, dans loptique de dvelopper la culture du coton dans le Nord
Cameroun, ladministration allemande cre Pitoa prs de Garoua un jardin dessais
agricoles dirig par un botaniste Allemand, le Dr WOLF. Les essais qui y sont effectus
et repris par la socit du Lac Tchad et de la Socit Cotonnire du Nord Cameroun
(SCNC) ne se rvlrent pas tre assez concluants.
Des chercheurs franais dont RENE DUMOND, afin de poursuivre ces
expriences sillonnent le Nord Cameroun dans le but de rcolter des informations
indispensables au bon dveloppement de la plante. Le but atteint entrane linstallation
de la Compagnie Franaise du Dveloppement des textiles (CFDT) en 1950 Kal.
Celle-ci va sintresser lexpansion de la culture cotonnire dans la partie
septentrionale du Cameroun cause des conditions climatiques favorables au
dveloppement des plantes cotonnires, et note sa premire campagne une production
de fibre de coton slevant 525 tonnes.
Afin de nationaliser lentreprise, la CFDT passe le relais la SODECOTON. Celleci est une socit dconomie mixte au capital de 4.529.400F million de CFA divis en
452.940 actions de 10000 F CFA, cr le 10 Mai 1974 par dcret prsidentiel N74/457
et complt par celui du N81/302 du 24 Juillet 1981. A cette poque lEtat camerounais
possde 70% des actions de la SODECOTON contre 30% pour la CFDT. Aujourdhui
cette situation na presque pas vraiment chang car lEtat camerounais dispose prsent
de 59% des actions, la SMIC (Socit Mobilire et Immobilire du Cameroun) qui est
un groupement de particuliers camerounais en possde 11% et la CFDT conserve
toujours ses 30%. La SODECOTON est considre aujourdhui comme le poumon de
lconomie des trois rgions septentrionales du Cameroun. Elle travaille en troite
collaboration avec 357000 exploitants du coton. Grace cette harmonie qui rgne au
sein de la SODECOTON le personnel dcide alors de mettre en place une caisse
dpargne dont le montant est estim aujourdhui plus de 1,2 milliards. Lon assistera
par ailleurs la naissance de la SIPCOC (Socit dInvestissement des Producteurs de
Coton du Cameroun), lOPCC (Organisation des Producteurs de Coton du Cameroun)

ANNEE ACADEMIQUE

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

et la FICOCAM (Financire Cotonnire du Cameroun) qui est luvre de ce personnel


dynamique.
1-1-4- Objectifs et secteurs dactivits
1-1-4-1- Objectifs
Lors de sa cration en 1974, il fut assign la SODECOTON de multiples
objectifs parmi lesquels la promotion de la culture cotonnire et des autres cultures qui
viennent en rotation par un encadrement efficace des cultivateurs, la commercialisation
de la fibre, de lhuile de table et autres sous-produits sans oublier la formation et le
recrutement dun personnel comptent. De plus elle vise la promotion du dveloppement
de la zone cotonnire.
1-1-4-2- Secteurs dactivits
1-1-4-2-1-

Activit agricole

Les activits agricoles de la SODECOTON ont pour but la formation, le suivi


technique et lapprovisionnement en intrants pour le compte des agriculteurs. Par
ailleurs, la SODECOTON ne disposant pas de ses propres plantations de coton, encadre
plus de 350.000 producteurs de coton et soccupe de leur suivi. En contrepartie, elle
bnficie du privilge dtre le principal acheteur des planteurs.
1-1-4-2-2-

Activit industrielle

Elle consiste transformer le coton graine achet en coton fibre et en graine. La


fibre est destine la vente et la graine destine la production de lhuile de table
Diamaor. La SODECOTON dispose pour cela de (09) usines dgrainage et de (02)
industries consacres la fabrication de lhuile de table Diamaor et du tourteau.
1-1-4-2-3-

Activit commerciale

En plus dtre une compagnie industrielle, la SODECOTON est galement une


compagnie commerciale. De ce fait elle achte aux planteurs de coton fibre et
commercialise les produits sortis de ses usines de production. Le march international
absorbe plus de 90% de coton fibre et une quantit minime, soit 10% est fournie la

ANNEE ACADEMIQUE

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Cotonnire Industrielle du Cameroun (CICAM). Les produits finis tels que lhuile de
table Diamaor et le tourteau sont quant eux couls dans toute leur totalit sur le
march national.
1-1-4-2-4-

Activit socioculturelle

La SODECOTON participe au dveloppement de la zone cotonnire par contribution


lamlioration du niveau de vie des paysans producteurs de coton et des autres
partenaires travers :
-

La construction des centres de sants et dinfrastructures routire fiable en toutes


saisons dans les villages enclavs ;

Le soutien au processus dalphabtisation travers la construction des coles et


mme des logements pour enseignants ;

La cration dinfrastructures routires et de loisirs ;

Le sponsoring : cration dune quipe de football savoir le Coton Sport de


Garoua.

1-2-

Problmatique
1-2-1- Etude critique

La SODECOTON, qui est une grande entreprise aujourdhui, a su simplanter


dans plusieurs zones et dispose ainsi de plusieurs succursales dans chacun de ses zones.
Dans loptique de toujours tre en relle communication avec ces dernires, elle a d
dployer son rseau dans chacune de ses succursales et a fini par la suite les relier au
travers dun VPN. Mais par contre, cette entreprise au niveau de laspect scurit de
son rseau na pas su mettre en place un rel systme de protection pour ses employs
face aux menaces manant du web et ainsi les laissent vulnrables face ces menaces.
La figure suivante illustre la topologie du rseau local de la SODECOTON

ANNEE ACADEMIQUE

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 1 : Topologie simplifie du rseau local de la SODECOTON


Vue la complexit de son rseau locale, il est trs important de pouvoir dployer
un systme de protection des employs faces a toutes les menaces manant du web.
1-2-2- Problmatique
Compte tenu du rel problme dinscurit de ses employs faces aux menaces web,
il se pose donc la question de savoir :
-

Comment protger le serveur contre les attaques venant de lextrieur?

Quel outils ou systme de scurit mettre en place afin de rsoudre ce problme


de scurit ?
1-2-3- Mthodologie

La mthodologie adopte est la suivante :


-

Prendre connaissance des fonctionnalits de loutil dployer

Collecter les logiciels necessaires

ANNEE ACADEMIQUE

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Installer et configurer loutil

Effectuer des tests


1-2-4- Objectifs

Mettre en place un outil de scurit qui va permettre de remplir les objectifs suivants :
-

Dtecter les logiciels malveillants du web ;

Inspecter le trafic web chiffr ;

Rduire lexploitation des vulnrabilits ;

Protection des E-mail ;

Faire un filtrage dURL ;

Permettre les changes scuriss des donnes (e-mail) ;

Maintenir lintgrit du rseau ;

Permettre le partage de connexion internet ;

ANNEE ACADEMIQUE

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Chapitre 2 : Gnralits sur les concepts dinfections


informatiques, systme dexploitation et sur les
passerelles
2-1-

Gnralits sur les infections informatiques

2-1-1- Dfinition
Les infections informatiques sont des programmes ou des sous-ensembles de
programmes malveillants qui, linsu de lutilisateur, sont destines perturber,
modifier ou dtruire tout ou partie des lments indispensables au fonctionnement
normal de lordinateur. On diffrencie les programmes simples et les programmes
autoreproducteurs. Lorganisation de lactivit et le bon fonctionnement du systme
dinformation peuvent galement tre perturbs par la diffusion de courriers ou
dlments non sollicits tels que :
-

Des farces, en anglais Joke : programmes inoffensifs et ddis le plus souvent


lamusement ;

Des courriers non sollicits, en anglais spam : message caractre commerciale


sappuyant ventuellement sur une usurpation dadresses lectronique ;

Des arnaques financires tels que le scam : messages vous proposant un montage
financier attractifs dans lequel se cache une escroquerie qui sarticule autour
dune demande davance de fonds de la part de la victime ;

Des rumeurs, en anglais hoaxes : informations malveillant et non fondes qui sont
diffuses pour inquiter les destinataires ou discrditer une personne ou un
organisme ;

Des lettres chanes : message sappuyant sur la crdulit des destinataires faisant
appels la piti, la gnrosit et ou la superstition et proposant ventuellement
un enrichissement personnel.

ANNEE ACADEMIQUE

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

2-1-2- Les grandes familles d'infections


2-1-2-1- Programmes simple
Un programme simple contient une fonctionnalit malveillante (payload) cache qui
se dclenche ou sinitialise lors de son excution. Il n'y a pas propagation. En un seul
exemplaire, ce programme doit tre introduit dans l'ordinateur cibl. Cest souvent
lutilisateur lui-mme qui, par manque de discernement, introduit le programme. Ce
processus peut galement tre le travail dun virus. Laction induite peut avoir un
caractre destructif ou simplement perturbateur. Elle peut tre immdiate ou retarde
dans le temps. Dans de nombreux cas, le programme appel sinstalle linsu de
lutilisateur et modifie les paramtres du systme pour ensuite sexcuter chaque
dmarrage de la machine. Il agit alors de manire discrte et continue.
On retrouve dans cette catgorie :
-

Les bombes logiques ;

Les chevaux de trois ;

Les portes drobes ;

Les outils de capture dinformation ;

Lees outils dattaque rseau ;


2-1-2-1-1- les bombes logiques
Cest un programme contenant une fonction destructrice cache et gnralement

associe un dclenchement diffr. Cette fonction a t rajoute de faon illicite un


programme hte qui conservera son apparence anodine et son fonctionnement correct
jusqu'au moment choisi par le programmeur malveillant. Elle peut tre conue pour
frapper au hasard ou de manire cible. Exemple de bombe logique cible : un
programmeur insre dans le programme de paie de lentreprise qui lemploie une
fonction de destruction dont lexcution est dclenche si son nom disparat du fichier
du personnel. Exemple de bombe logique aveugle : un programmeur insre dans un
logiciel public distribu gratuitement sur Internet une routine de destruction qui se
dclenche chaque 1er avril.

ANNEE ACADEMIQUE

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

2-1-2-1-2- les chevaux de trois et portes drobes


Ces programmes permettent dobtenir un accs non autoris sur les quipements qui
les Contiennent. On utilise le terme de cheval de Troie lorsquil sagit dune fonction
cache et rajoute au sein dun programme lgitime quelconque. Le terme de porte
drobe sapplique tout programme malveillant spcifiquement ddi cet effet. Il
s'agit en fait de lun des lments dune application client/serveur permettant la prise de
contrle distance dun PC. Deux ordinateurs entrent en jeu. Le premier contient
l'lment client, il pilotera le processus. Le second est la machine cible ; il contient
l'lment serveur le cheval de Troie ou la porte drobe. Il devra tre actif sur la
machine pour pouvoir initier la connexion avec le client. Le pirate interroge le rseau,
au travers d'une adresse IP. Si celle-ci est joignable, la connexion s'effectue. Une telle
prise de contrle distance peut tre lgitime (opration de tlmaintenance) ou non.
Dans le cas d'un acte malveillant, le propritaire de la machine visite a excut son
insu llment serveur ; il ignore que son poste peut tre visit. Avant 1998, ces
programmes ne faisaient gure parler d'eux. Cette anne-l, toute une srie d'outils
furtifs de prise de main distance ont t mis disposition sur le Web. Avec de tels
outils, un pirate est mme de prendre le contrle total de sa cible. A titre d'exemple,
notons qu'il peut :
-

Analyser la configuration de la machine et du rseau sy attachant ;

Modifier les bases des registres ;

Naviguer dans les rpertoires ;

Envoyer ou recevoir des fichiers ;

Excuter un programme sur une machine ;

Rebooter ou verrouiller une machine.


2-1-2-1-3- les outils de capture dinformation
Les techniques de collecte dinformation sont diverses. Il est possible de classifier

les outils utiliss en fonction de linformation recherche.

ANNEE ACADEMIQUE

10

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

2-1-2-1-3-1- Renifleur de clavier et de mots de passe


Un renifleur de clavier (en anglais keylogger) est un programme permettant
d'enregistrer les frappes au clavier. Son rle ne se limite pas lenregistrement
dventuels mots de passe. Il peut tre slectif ou enregistrer lintgralit des
informations qui transitent sur le priphrique de saisie. Les outils spcifiquement
ddis la capture de mots de passe prennent souvent la dnomination anglaise de
Password-Stealer (PWS). La plupart de ces dispositifs sont invisibles. Les frappes
clavier sont gnralement crites dans un fichier temporaire chiffr et envoy
automatiquement, par courrier lectronique, l'espion. Beaucoup de virus actuels
diffusent ces diffrents outils. Ils profitent du mode de propagation viral pour sinstaller
plus aisment sur de nombreuses machines qui deviennent ainsi vulnrables ce type
dattaque.
2-1-2-1-3-2- Publiciel et espiogiciel
Au fil de la navigation sur le Web, divers programmes sont installs sur
lordinateur linsu de lutilisateur. Ils sont plus communment connus sous leurs
terminologies anglaises dadware et de spyware. Un adware (Advertising Supported
Software) est un logiciel qui permet d'afficher des bannires publicitaires. La plupart
des annonceurs sont juridiquement lgitimes et leur socit commerciale reconnue. Les
programmes ne diffusent pas dinformation vers lextrieur mais permettent la
planification cible de messages daccroche. Les spywares sont des adwares qui
installent sur le poste de l'utilisateur un logiciel espion et envoient rgulirement et, sans
accord pralable, des informations statistiques sur les habitudes de celui-ci. Certains
spywares ne se contentent pas de diffuser de linformation. Ils modifient les paramtres
systme leur avantage pour imposer, lutilisateur qui en est la victime, un certain
mode de navigation sur le Web. Ces logiciels peuvent aussi capturer vos habitudes en
consultation hors ligne. Ils expdient les rsultats de leur collecte chaque ouverture du
navigateur. Certaines rumeurs font tat dune utilisation de la carte son des fins
dcoute. Cette technique est tout fait envisageable mais aucun cas concret na pu tre
tabli. Pour contrer tout cela, il existe aujourdhui des solutions spcifiques de dtection-

ANNEE ACADEMIQUE

11

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

radication, mais les nouvelles versions des logiciels antivirus prennent aussi en compte
les spywares. Plus que jamais, la mise jour de la base de signatures est ncessaire.
2-1-2-1-4- Les outils dattaque rseau
2-1-2-1-4-1- Attaque en Dni de service (Dos, Denial of
services)
En terme de serveur et, plus rarement de poste client, une attaque de type DoS est
une activit consistant empcher quelqu'un d'utiliser un service. Pour ce faire,
lattaquant utilise un programme qui cherche rendre le systme cibl indisponible en
le faisant se suspendre ou en le surchargeant. En termes de rseau, une attaque de type
DoS consiste submerger la victime d'un flot de trafic suprieur sa capacit de
traitement. La bande passante est alors sature et le rseau devient indisponible.
2-1-2-1-4-2- Attaque en Dni de service distribu (DDoS)
Il sagit dune attaque de type DoS qui utilise un grand nombre de machines
simultanment. Ce type d'attaque se droule gnralement en deux temps. L'attaquant
tente dabord dinstaller son outil sur le plus grand nombre de machines possibles. Celuici est programm pour se dclencher soit sur commande (cas des botnets), soit un
instant prdfini. Il doit ainsi provoquer une surcharge bien plus importante que dans le
cas dune attaque unique.
2-2-

Gnralits sur les systmes dexploitation

2-2-1- Dfinition
Le systme dexploitation est le logiciel qui prend en charge les fonctionnalits
lmentaires du matriel et qui propose une plateforme plus efficace en vue de
lexcution des programmes.
2-2-2- Rle des systmes dexploitation
Un systme dexploitation (SE) est prsent au cur de lordinateur coordonnant
les tches essentielles la bonne marche du matriel. Cest du systme dexploitation
que dpend la qualit de la gestion des ressources (processeur, mmoire, priphriques)
et la convivialit de lutilisation dun ordinateur.

ANNEE ACADEMIQUE

12

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Un SE rsout les problmes relatifs lexploitation de lordinateur en garantissant:


-

Une gestion efficace, fiable et conomique des ressources physiques de


lordinateur (notamment les ressources critiques telles que processeur,
mmoire) : il ordonne et contrle l'allocation des processeurs, des mmoires,
des icnes et fentres, des priphriques, des rseaux entre les programmes qui
les utilisent. Il assiste les programmes utilisateurs. Il protge les utilisateurs dans
le cas d'usage partag.

Il propose l'utilisateur une abstraction plus simple et plus agrable que le


matriel : une machine virtuelle permettant linteraction avec les utilisateurs en
leur prsentant une machine plus simple exploiter que la machine relle.
2-2-3- Classe des systmes dexploitation

On distingue :
-

Mono- tche (DOS) : A tout instant, un seul programme est excut; un autre
programme ne dmarrera, sauf conditions exceptionnelles, que lorsque le premier
sera termin.

Multitche : plusieurs processus (i. e. un programme en cours dexcution)


peuvent sexcuter simultanment (systmes multiprocesseurs) ou en quasiparalllisme (systmes temps partag).

Mono session : au plus un utilisateur la fois sur une machine. Les systmes
rseaux permettent de diffrencier plusieurs utilisateurs, mais chacun deux
utilise de manire exclusive la machine (multi- utilisateurs, mono- session).

Multisession : Plusieurs utilisateurs peuvent travailler simultanment sur la


mme machine.

2-3-

Gnralit sur les passerelles

La passerelle (Gateway en anglais), est un quipement dinterconnexion qui sert


dintermdiaire pour relier des rseaux diffrents. Intervenant au niveau de la couche
transport, les passerelles grent lchange des donnes entre univers IP. Elle sert aussi
de pare-feu, de proxy et assure la qualit de service. Une passerelle doit donc grer les
services tels que : http, FTP, Telnet, Il existe trois catgories de passerelle les plus

ANNEE ACADEMIQUE

13

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

rpandues savoir : les ponts, les routeurs. Il existe galement des ponts-routeurs, des
modems-routeur, chacun se plaant sur une couche diffrente du rseau. Elle assure la
connexion entre deux couches du modle OSI.
Les interconnexions de rseaux peuvent s'effectuer n'importe quel niveau de
l'architecture ISO. Ce modle de rfrence dcrit le rseau selon 7 couches : physique,
liaison, rseau, transport, session, prsentation, application. Toutes les couches ne sont
pas indispensables, chacune offre un service de niveau supplmentaire.
Chaque couche possde trois objets : le service effectuant des actions pour le niveau
suprieur, le protocole dfinissant les rgles de ralisation du service (envoi de
donnes...), et le point d'accs au service ou SAP (Service Access Point) qui permet les
changes entre deux niveaux.
2-3-1- La couche physique
La couche physique d'un rseau transmet les bits. Elle comprend les quipements
physiques comme les cbles, les connecteurs, les modems, les hubs, les concentrateurs,
les rpteurs. Ces passerelles physiques transmettent les signaux lectriques. Les
rpteurs rgnrent le signal tandis que les autres quipements supportent une
architecture en toile. Ce sont des multi-rpteurs.
2-3-2- La couche liaison
La couche liaison s'occupe de dcouper les bits en squence. Elle correspond aux
cartes d'interfaces entre la machine et le rseau. La passerelle utilise ce niveau
s'appelle un pont. Elle interconnecte deux rseaux distincts et transmet les informations
sans les traduire. A l'inverse du rpteur, elle ne se contente pas de rgnrer le
signal. Elle connait les adresses MAC des machines et gre le trafic et les collisions.
2-3-3- La couche rseau
La couche rseau prend en charge les protocoles. Il s'agit d'algorithmes assurant le
bon droulement des actions chaque niveau. L'interconnexion est gre par des relais.
Les routeurs sont majoritairement utiliss au niveau 3 et sont alors de type relais. Ils

ANNEE ACADEMIQUE

14

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

sparent le rseau en deux et grent les adresses rseaux. Ils assurent la fonction de
routage, c'est--dire le meilleur chemin pour faire transiter un datagramme.
2-3-4- La couche transport
La couche transport s'occupe du transport des messages. Elle gre les ressources
du rseau en contrlant le flux. Cette couche est la plus utilise dans le monde
Internet, notamment avec la norme TCP reposant sur le protocole IP.
2-3-5- Les couches session et prsentation
La couche session organise et synchronise la communication point point avec
l'ouverture, le maintien et la libration d'une connexion.
La couche prsentation se charge de la syntaxe des informations que les applications
se communiquent.
2-3-6- La couche application
La dernire couche, application, utilise une passerelle d'application (appel
aussi proxy ou pare-feu). Un proxy supporte la requte d'une application sur Internet.
L'application se connecte au proxy, lui envoie sa requte, le proxy va chercher
l'information sur Internet et renvoie la rponse. Les proxys ont d'autres fonctions : le
cache (ils gardent en mmoire les pages les plus visites), d'o le nom de proxy-cache.
Le proxy cre aussi un journal d'activit (log) o il enregistre les requtes des
utilisateurs.

ANNEE ACADEMIQUE

15

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Chapitre 3: Cahier de charge et prsentation de


Microsoft Forefront Thread Management Gateway
(TMG)
3-1-

Cahier de charge

Il nous t demand de dployer

une application dans le rseau local de la

SODECOTON qui nous permettra datteindre les objectifs suivant, savoir :


-

Permettre aux clients de pouvoir tablir des connexions scurises ;

Permettre de grer les utilisateurs aux travers des sessions ;

Avoir une vue globale sur les performances du systme ;

Pouvoir grer les mises jour et dfinition des virus ;

Permettre des changes scuriss de donnes (E-mail);

Permettre de grer les alertes des intrusions afin de les bloquer et de mieux les
viter ;

Gnrer les fichiers journaux afin de mieux surveiller et danalyser diverses


activits sur lensemble du rseau ;

3-2-

Dfinition

Microsoft Forefront Threat Management Gateway 2010 est une passerelle Web
qui permet aux entreprises dutiliser Internet de faon scurise et efficace, sans
crainte des logiciels malveillants ou autres menaces. Pour mieux bloquer les menaces
rcentes en provenance du Web, ce produit multiplie les couches de protection
(filtrage dURL, recherche de logiciels malveillants et prvention des intrusions) et
les met jour en permanence.
Forefront Threat Management Gateway (TMG) 2010 est conu pour accrotre la
scurit en entreprise lors de lutilisation du Web, en :
-

Empchant des incidents lis des logiciels malveillants qui proviennent de sites
visits ou du tlchargement de fichiers infects ;

ANNEE ACADEMIQUE

16

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Appliquant une stratgie de scurit Web cohrente pour la protection des


applications, la dtection des logiciels malveillants et le filtrage dURL avec
Forefront TMG Web Protection Service.

3-3-

Fonctionnalits

3-3-1- Filtrage dURL


Le filtrage consiste modifier le processus normal de rsolution dun nom dun
serveur vers une adresse IP soit en bloquant la rponse, soit en rpondant un message
derreur, soit en retournant ladresse dun autre serveur indiquant gnralement que
laccs ce site est interdit.
Cest aussi en dautres termes un ensemble de solutions techniques de limitation
d'accs Internet ayant pour objectifs le contrle parental, la protection des enfants
contre des contenus inappropris, les restrictions d'un accs d'entreprise un usage
professionnel ou la protection des liberts individuelles. Le filtrage peut se mettre en
place diffrents niveaux :
-

Chez les FAI (Fournisseur dAccs Internet) ;

Dans les moteurs de recherche ;

Chez les particuliers ;

Dans les entreprises et les tablissements publics.

Le filtrage URL consiste mettre en place une liste blanche et une liste noire. Dans
la premire se trouvant les sites autoriss et dans la deuxime les sites interdits :
-

L'atout de cette solution est la finesse du filtrage ;

La faiblesse rside dans la mise jour de la liste noire.

ANNEE ACADEMIQUE

17

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 2 : schma de fonctionnement dun filtrage URL


(Cours de lacadmie de Versailles sur les types de filtrage)
3-3-2- Protection dE-mail
Forefront TMG fournit un service d'abonnement de protection du courrier
lectronique, bas sur la technologie intgre. Forefront TMG sert de relais au trafic
SMTP et analyse le courrier lectronique en vue de dtecter d'ventuels virus,
programmes malveillants, courriers indsirables et contenu (tels que des fichiers
excutables ou chiffrs) se trouvant sur le rseau.
3-3-3- Inspection HTTPS
Linspection HTTPS est utilise pour protger un organisme ou un particulier contre
les risques pour la scurit tels que :
-

Les virus et autres contenus nuisibles qui pourraient utiliser des tunnels SSL
(Secure Socket Layer) pour infiltrer lorganisme ou le particulier sans tre
dtect.

Des utilisateurs qui ignorent la stratgie daccs de lorganisation en utilisant des


applications de tunnel sur un canal scuris (par exemple des applications de
rseau pair pair).

ANNEE ACADEMIQUE

18

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Pour assurer la protection HTTPS, Forefront TMG sert d'intermdiaire entre


l'ordinateur client qui initialise la connexion HTTPS et le site Web scuris. Lorsqu'un
ordinateur client initialise une connexion un site Web scuris, Forefront TMG
intercepte la demande et effectue les oprations suivantes :
-

tablit une connexion scurise (tunnel SSL) au site Web demand et valide le
certificat de serveur du site ;

copie les dtails du certificat du site Web, cre un certificat SSL avec ces dtails
et le signe avec un certificat d'autorit de certification appel certificat
d'inspection HTTPS ;

prsente le nouveau certificat l'ordinateur client et tablit un tunnel SSL distinct


avec lui.

tant donn que le certificat d'inspection HTTPS a t plac prcdemment dans le


magasin de certificats dautorits de certification racine approuves de l'ordinateur
client, l'ordinateur approuve tout certificat sign par ce certificat dautorit. En coupant
la connexion et en crant deux tunnels scuriss, le serveur Forefront TMG peut
dchiffrer et inspecter toute communication entre l'ordinateur client et le site Web
scuris pendant cette session.
3-3-4- Web anti malware
Forefront TMG 2010 protge les utilisateurs contre les menaces du Web en intgrant
plusieurs couches de scurit dans une solution simple administrer. Plac comme
passerelle dans le rseau de lentreprise, Forefront TMG 2010 inspecte le trafic Web aux
niveaux rseau, application et contenu pour assurer une scurit Web cohrente. De plus,
TMG 2010 amliore les performances du pare-feu en rpartissant la charge de certaines
fonctions sur plusieurs processeurs, comme linspection des logiciels malveillants.
Il est compos dun service de protection web qui assure les mises jour des
signatures et le filtrage dURL internet en temps rel peut servir surveiller ou bloquer
lusage fait par les employs du web.

ANNEE ACADEMIQUE

19

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

3-3-5- NIDS (Network Intrusion Detection System)


Tout dabord, IDS signifie Intrusion Detection System. Il sagit dun quipement
permettant de surveiller lactivit dun rseau ou dun hte donn, afin de dtecter toute
tentative dintrusion et ventuellement de ragir cette tentative. Il existe plusieurs types
dIDS savoir :
-

Les IDS rseaux ;

Les NIDS (Network IDS) et NNIDS (Node Network IDS).

Les diffrents IDS se caractrisent par leur domaine de surveillance. Celui-ci peut se
situer au niveau dun rseau dentreprise, dune machine hte, dune application Le
rle essentiel d'un IDS rseau est l'analyse et l'interprtation des paquets circulant sur ce
rseau.
Limplantation dun NIDS sur un rseau se fait de la faon suivante : des capteurs
sont placs aux endroits stratgiques du rseau et gnrent des alertes sils dtectent
une attaque. Ces alertes sont envoyes une console scurise, qui les analyse et les
traites ventuellement. Cette console est gnralement situe sur un rseau isol, qui
relie uniquement les capteurs et la console.
3-3-5-1- Les capteurs
Les capteurs placs sur le rseau sont placs en mode furtif (ou stealth mode), de
faon tre invisibles aux autres machines. Pour cela, leur carte rseau est configure
en mode "promiscuous", cest dire le mode dans lequel la carte rseau lit l'ensemble
du trafic, de plus aucune adresse IP nest configure. Un capteur possde en gnral
deux cartes rseaux, une place en mode furtif sur le rseau, lautre permettant de le
connecter la console de scurit. Du fait de leur invisibilit sur le rseau, il est
beaucoup plus difficile de les attaquer et de savoir quun IDS est utilis sur ce rseau.
3-3-5-2- Comment placer les capteurs
Il est possible de placer les capteurs diffrents endroits, en fonction de ce que
lon souhaite observer. Les capteurs peuvent tre placs avant ou aprs le pare-feu, ou
encore dans une zone sensible que lon veut protger spcialement.
Si les capteurs se trouvent aprs un pare-feu, il leur est plus facile de dire si le
pare feu a t mal configur ou de savoir si une attaque est venue par ce pare-feu. Les

ANNEE ACADEMIQUE

20

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

capteurs placs derrire un pare-feu ont pour mission de dtecter les intrusions qui nont
pas t arrtes par ce dernier. Il sagit dune utilisation courante dun NIDS.
Il est galement possible de placer un capteur lextrieur du pare-feu (avant le
firewall). Lintrt de cette position est que le capteur peut ainsi recevoir et analyser
l'ensemble du trafic d'Internet. Si vous placez le capteur ici, il n'est pas certain que toutes
les attaques soient filtres et dtectes. Pourtant, cet emplacement est le prfr de
nombreux experts parce qu'il offre l'avantage d'crire dans les logs et d'analyser les
attaques (vers le pare-feu...), ainsi l'administrateur voit ce qu'il doit modifier dans la
configuration du pare-feu. Les capteurs placs l'extrieur du pare-feu servent dtecter
toutes les attaques en direction du rseau, leur tche ici est donc plus de contrler le
fonctionnement et la configuration du firewall que dassurer une protection contre toutes
les intrusions dtectes (certaines tant traites par le firewall).
Il est galement possible de placer un capteur et un autre aprs le firewall. En fait,
cette variante runit les deux cas mentionns ci-dessus. Mais elle est trs dangereuse si
on configure mal les capteurs et/ou le pare-feu, en effet on ne peut simplement ajouter
les avantages des deux cas prcdents cette variante.
3-3-5-3- Avantages et inconvnients
Les avantages des NIDS sont les suivants :
-

les capteurs peuvent tre bien scuriss puisqu'ils se contentent d'observer le


trafic et permettent donc une surveillance discrte du rseau,

les attaques de type scans sont facilement dtectes, et il est possible de filtrer le
trafic.

Les NIDS sont trs utiliss et remplissent un rle indispensable, mais ils prsentent
nanmoins de nombreuses faiblesses. En effet, la probabilit de faux ngatifs (attaques
non dtectes comme telles) est leve et il est difficile de contrler le rseau entier. De
plus, ils doivent principalement fonctionner de manire crypte d'o une complication
de l'analyse des paquets. Pour finir, l'oppos des IDS bass sur l'hte, ils ne voient pas
les impacts d'une attaque.

ANNEE ACADEMIQUE

21

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

3-4-

Avantages
Forefront TMG 2010 fournit une protection complte contre les menaces

dInternet, dans une passerelle unique qui rduit les cots et simplifie la gestion de
la scurit Internet.
3-4-1- Protection complte
-

TMG 2010 bloque efficacement laccs aux sites malveillants : Utilise des
donnes en provenance de diffrents fournisseurs de filtres dURL, et des
technologies contre les logiciels malveillants et lusurpation didentit (phishing)
qui quipent dj Internet Explorer 8. Le filtrage des sites Web permet aussi de
bloquer laccs aux sites inappropris selon les choix dentreprise.

Empche lexploitation de vulnrabilits : Empche les intrusions qui


exploiteraient des vulnrabilits du navigateur ou de ses modules additionnels.

Dtecte les logiciels malveillants du Web : Assure une dtection prcise grce
un moteur danalyse qui combine des signatures gnriques et des technologies
heuristiques pour anticiper la diffusion de nouvelles variantes nayant pas de
signatures spcifiques.

Assure les principales fonctions de protection du rseau : Reprend les


technologies de protection du rseau de Microsoft Internet Security and
Acceleration Server 2006, la version prcdente de Forefront TMG 2010. Cela
permet de dployer un pare-feu de primtre et une passerelle scurise pour des
applications comme Microsoft Exchange Server et Microsoft SharePoint.

Inspecte le trafic Web chiffr : Examine le trafic Web chiffr SSL, ce que ne fait
pas un pare-feu. Dans ces sessions chiffres, Forefront TMG 2010 peut dtecter
un logiciel malveillant et contrler laccs des sites interdits par lentreprise.
3-4-2- Scurit intgre
- Une source unique pour la scurit Web : Combine sur un seul serveur le filtrage
des URL, des services de rputation, le blocage des intrusions, le proxy Web, des
pare-feu applicatif et rseau, la dtection de logiciels malveillants et linspection
HTTP/HTTPS.

ANNEE ACADEMIQUE

22

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Rduit les cots : Assure un rle de cache pour amliorer la rapidit de navigation
et rduire les cots en bande passante. La possibilit de dployer Forefront TMG
2010 comme une Appliance virtuelle permet dconomiser sur le matriel.

Exploite

les

investissements

dinfrastructures

existants

Simplifie

lauthentification et lapplication des stratgies en sintgrant dans Active


Directory. Par exemple, Forefront TMG 2010 simplifie linspection HTTPS en
distribuant son certificat via Active Directory. Il utilise aussi linfrastructure
Windows Update pour diffuser rapidement de nouvelles protections tous les
serveurs Forefront TMG.
3-4-3- Administration simplifie
-

Centralise la gestion sur une seule console simple demploi ; Permet aux
administrateurs de crer et de grer toutes les fonctions de scurit Web partir
dune seule console dans des environnements distribus.

Fournit des rapports complets : Gnre rapidement des rapports de scurit qui
peuvent tre adapts pour rpondre des besoins spcifiques de lentreprise.
Sintgre une infrastructure Microsoft SQL Server Express ou SQL Server pour
crer des rapports personnaliss.

ANNEE ACADEMIQUE

23

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Chapitre 4 : Installation et mise en route de


Microsoft Forefront TMG 2010
4-1-

Avertissement

Forefront TMG 2010 ne sinstalle que sur Windows Server en version 64 bits. Il
est donc ncessaire de disposer dune version serveur 64bits.
L'installation de Forefront TMG sur un contrleur de domaine n'est pas prise en
charge.
Le serveur TMG doit tre install soit avec Windows 2008 ou Windows 2008 R2
avec les dernires mises jour (Windows Update) et Anti-virus. Si le serveur TMG doit
tre membre dun domaine Active Directory il faudrait penser intgrer le serveur avant
linstallation de Forefront Threat Managment Gateway. Gnralement la carte rseau
ddie pour le rseau WAN est configure avec une passerelle par dfaut. Si vous avez
plus dun rseau interne, il faudrait rajouter des routes statiques avec la passerelle
interne.
4-2-

Recommandations
4-2-1- Recommandations matriels

Comme matriels recommand:


-

Processeur 2 curs (1 UC x double cur), 64 bits, 1,86 GHz ;

Mmoire vive 2 Go, 1 GHz ;

2,5 Go d'espace disponible. Il s'agit de l'espace disque qui est utilis


exclusivement pour la mise en cache ou pour le stockage temporaire de fichiers
durant l'inspection et la dtection des programmes malveillants ;

Une carte rseau compatible avec le systme d'exploitation de l'ordinateur pour


la communication avec le rseau interne.

Vous pouvez utiliser Forefront TMG sur un ordinateur avec une carte rseau unique.
En rgle gnrale, vous devez effectuer cette opration lorsqu'un autre pare-feu se trouve
en priphrie du rseau pour connecter vos ressources d'entreprise Internet. Dans ce
scnario avec une seule carte, Forefront TMG fonctionne gnralement pour fournir une

ANNEE ACADEMIQUE

24

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

couche supplmentaire de protection par filtrage d'application aux serveurs publis ou


pour placer le contenu provenant d'Internet en cache.
4-2-2- Recommandations logiciels
Forefront TMG sinstalle sur un serveur excutant Windows Serveur 2008 :
-

Version SP2 ou R2 ;

Edition Standard, entreprise ou Data Center.

Avant de dmarrer linstallation de TMG 2010, quelques prrequis sont installer.


Essentiellement des rles et fonctionnalits Windows tels que :
-

Serveur NPS (Network Policy Server)

Services de routage et daccs distance pour permettre laccs distance du


serveur ;

Outils des services AD LDS (Active Directory Lightweight Directory Services):


Ce rle installe un annuaire LDAP (Lightweight Directory Access Protocol)
permettant des applications spcifiques de prendre en charge des utilisateurs
provenant de votre entreprise ou dentreprises diffrentes sans compromettre la
scurit dActive Directory.

Outils dquilibrage de la charge rseau pour permettre de rpartir des requtes


entre plusieurs serveurs qui fonctionnent comme une seule entit. Cela permet
daugmenter la charge ainsi que de concevoir un systme hautement disponible ;

Windows Power Shell qui est linterprteur de commandes permettant


dexcuter des commandes et des scripts crits en Power Shell ;

Microsoft .NET Framework 3.5 SP1 pour permettre de faire fonctionner des
applications dans un environnement scuris et fiable indpendant du systme
dexploitation et du processeur ;

Microsoft Windows Installer 4.5

Windows Update pour les mises jour de Windows Server.

API des services Web Windows


4-2-3- Scurisation du serveur

Le serveur install est destin protger votre rseau des diffrentes attaques
extrieures, le minimum est de se munir dun antivirus et dun pare-feu (sachant que

ANNEE ACADEMIQUE

25

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Forefront, par son emploi, fait office de pare-feu). Suivant le besoin, on pourra utiliser
des solutions gratuites. La solution choisie doit tre compatible pour les versions
serveur. Microsoft Security Essentials peut tre envisag dans le cas o la scurit ne
demande pas dintrt particulier (cas dune utilisation ddie du serveur).
Les rles et fonctionnalits de Windows qui sont installs pendant l'installation de
Forefront TMG ne sont pas dsinstalls lorsque vous dsinstallez Forefront TMG.
Dsinstallez-les manuellement si ncessaire, aprs avoir dsinstall Forefront TMG du
serveur.
4-3-

Prparation de linstallation

Lorsque vous disposer du package dinstallation de Forefront TMG, excuter le setup


splash pour lancer la prparation de linstallation. La figure suivante va apparaitre :

Figure 3 : Assistant de prparation de linstallation


Aprs stre assur que les mises jour sont faites, Slectionner Excuter loutil
de prparation moins que vous dsiriez avoir quelques information
complmentaires, dans ce cas vous pouvez passer par Lire le guide de dploiement

ANNEE ACADEMIQUE

26

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

, ce guide, disponible en ligne, vous donnera alors toutes les informations


complmentaires sur linstallation de Forefront.

Figure 4 : Page de lancement de lassistant.


Aprs avoir lu le message daccueil des outils de prparation cliquer sur Suivant
, ensuite Comme tout logiciel il est ncessaire daccepter la licence (aprs lavoir lue),
puis cliquer sur Suivant

ANNEE ACADEMIQUE

27

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 5 : Acceptation de la licence

Figure 6 : Choix du type dinstallation

ANNEE ACADEMIQUE

28

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

La machine va tre le serveur Forefront dans le cas prsent il est ncessaire dinstaller
le serveur ainsi que les outils dadministration. On peut remarquer quil est possible
dinstaller uniquement les outils dadministration dans le cas des serveurs multiples et
afin de limiter les interventions sur diffrents serveurs. Dans le cas prsent cliquer sur
Suivant . Linstallation des outils seffectue de manire trs simple sans intervention
ncessaire. Ensuite sur terminer .
On notera que linstallation nest pas encore effectue, pour rappel, il sagissait juste
des outils de prparation pour continuer cliquer sur Terminer . Si Lancer
lassistant dinstallation de Forefront TMG est slectionn, ltape suivant sera
lance automatiquement.
4-4-

Installation de Forefront

Cette fois, nous y sommes, linstallation de Forefront dbute.

Figure 7 : Assistant dinstallation de Forefront TMG


4-4-1- Installations des composantes de bases
Aprs que lassistant dinstallation sera termin, la page suivante va souvrir,
ensuite cliquer sur Suivant

ANNEE ACADEMIQUE

29

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 8 : Lancement de linstallation de Forefront TMG.


Cette fois encore, la page de demande dacceptation de la licence va souvrir, il
est ncessaire daccepter la licence, cliqu ensuite sur Suivant .

Figure 9 : Informations client.

ANNEE ACADEMIQUE

30

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Au besoin saisir les informations de licence puis cliquer sur Suivant

Figure 10 : Choix du dossier dinstallation.


En fonction de votre installation (dossier ou partition spar) saisissez le dossier
de destination puis cliquer sur Suivant .

Figure 11 : Dfinition des plages dadresse utilises par Forefront TMG

ANNEE ACADEMIQUE

31

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

A cette tape sont dclars les rseaux internes (suivant le nombre de cartes
rseau..). Cliquer sur Ajouter

Figure 12 : Ajout des cartes rseaux.


Cliquer sur Ajouter une carte , ensuite slectionner linterface rseau
utiliser (ou les interfaces). Cliquer sur OK. La table des adresses est construite
automatiquement. Dans le cas de rseaux complexes (par exemple le cas de plusieurs
dpartement de travail), on pourra modifier une plage voir sparer une plage en plusieurs
sous rseaux (Cas des pages prives). Aprs avoir dfini les diffrentes plages
dadresse de travail, cliquer sur OK . Une fois les diffrentes plages dadresse
dfinies, cliqu sur Suivant .

ANNEE ACADEMIQUE

32

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 13 : Avertissement relatif aux services


Lire lavertissement (important pour les serveurs haute disponibilit) puis
cliquer sur Suivant , ensuite cliquer sur Installer . A partir de cet instant,
Forefront va sinstaller
4-4-2- Installation du systme

ANNEE ACADEMIQUE

33

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 14 : Installation des composantes slectionner.


La dure de la premire tape est estime 5min, comptez-en 10. Autoriser au besoin
les accs. A la fin de son installation la page suivante saffiche.

Figure 15 : Fin de lassistant dinstallation.


Cliquer sur Terminer pour dmarrer la configuration initiale si vous avez coch
cette option.
4-5-

Configuration de base
4-5-1- Premire tape

Figure 16 : Dmarrage de lassistant de mise en route.

ANNEE ACADEMIQUE

34

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Cliquer sur Configurer les paramtres rseau .

Figure 17 : Dmarrage de lassistant de configuration rseau.


Lire les quelques informations sur lassistant puis cliquer sur Suivant .

Figure 18 : Slection du model de rseau dployer.


Slectionner le modle dinstallation voulu. Ici cest le modle pare-feu de
primtre . En cliquant sur les diffrentes versions de protection propose, suivant le
ANNEE ACADEMIQUE

35

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

matriel disponible, la stratgie choisie, il sera possible de prendre une autre


configuration. Cliquer ensuite sur Suivant

Figure 19 : Dfinition des adresses de la carte rseau connecte internet.


En production, il est trs fortement recommand lusage de paramtres IP fixes,
dans le cas prsent on choisira la carte voulue puis cliquer sur suivant . Ensuite vous
slectionnez la carte rseau qui sera relie au rseau interne puis vous lui assigner une
adresse, et vous cliquer sur suivant . Cliquer ensuite sur Terminer pour quitter
la configuration du rseau.
4-5-2- Deuxime tape

Figure 20 : lancement de la configuration des paramtres du systme.

ANNEE ACADEMIQUE

36

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Cliquer sur Configurer les paramtres du systme . La page daccueil de la


configuration se lancera, Cliquer sur Suivant aprs avoir lu les informations de
lassistant.

Figure 21 : Identification de lhte.


Suivant le cas, il est possible de changer le nom du serveur, son appartenance
un domaine ou groupe de travail Cliquer sur Suivant aprs avoir slectionn la
configuration dsire. La configuration du systme ne demande pas plus dattention,
cliquer sur Terminer pour quitter ltape 2.
4-5-3- Troisime tape

Figure 22 : Lancement de la configuration des options de dploiement.

ANNEE ACADEMIQUE

37

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Cliquer sur Dfinir les options de dploiement . La page de dmarrage de


configuration des options de dploiement souvre, Cliquer sur Suivant aprs avoir
lu les informations de lassistant. Comme indiqu prcdemment dans ce document il
est recommand de laisser se faire les mises jour, cliquer ensuite sur Suivant .

Figure 23 : Paramtre des fonctionnalits de protection Forefront TMG.


Suivant votre choix slectionner les modes de licences de la protection NIS, de
lantivirus http. Gnralement, le filtrage dURL sera activ (cest lun des objectif de
ce serveur galement). Cliquer ensuite sur Suivant .

Figure 24 : Paramtres de mise jour de la signature NIS.

ANNEE ACADEMIQUE

38

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Ici le mode dinstallation des mises jour est dfini, signature antivirus HTTP,
signatures NIS, ainsi que le comportement des rponses du NIS. A dfinir suivant la
charge du serveur et la stratgie de scurit choisie. Cliquer sur Suivant pour
continuer. Si vous souhaitez participer au programme damlioration vous pouvez
slectionner cette option. Cliquer sur Suivant . Sur la page suivante, choisissez de
base ensuite cliquer sur Suivant . Ensuite cliquer sur terminer pour mettre fin
lassistant de configuration. Suivant votre choix vous pouvez encore dfinir
louverture de lassistant au lancement de la console de gestion du serveur, cliquer
ensuite sur Terminer .

ANNEE ACADEMIQUE

39

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Chapitre 5 : Rsultats et commentaires


Suite linstallation et la mise en route de notre outil, nous avons comme
rsultat linterface de Configuration Forefront illustr par la figure 32 qui suit. Toutes
les configurations lies la gestion des diffrents modules se font au travers de cette
fentre daccueil.

Figure 25 : Console de gestion de Forefront TMG


5-1- configurations des rgles daccs web
Lassistant de gestion de la stratgie daccs se lance automatiquement aprs la
configuration de base.
ANNEE ACADEMIQUE

40

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 26 : Assistant de configuration des stratgies web.


Aprs avoir lu les informations de lassistant, cliquer sur Suivant , Suivant le
besoin et la stratgie retenue slectionner loption voulue puis cliquer sur Suivant .
Ici il sera slectionn la rgle minimale, dans notre cas, nous allons cocher la case de
Oui, cliquer ensuite sur Suivant.
Il est possible de modifier la liste des catgories bloquer. Cliquer sur Suivant
pour continuer. Encore une fois slectionner loption voulue suivant la stratgie
retenue, par dfaut il est propos danalyser (antivirus http) lensemble des contenus
Web mais dans notre cas, nous choisissons loption Oui . Ensuite cliquer sur
Suivant .

ANNEE ACADEMIQUE

41

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 27 : Paramtre dinspection HTTPS.


Choisir ici si vous souhaitez inspecter le trafic (il faudra utiliser un certificat sur
les postes clients). Cliquer sur Suivant .

Figure 28 : Prfrences de linspection HTTPS.

ANNEE ACADEMIQUE

42

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Il est possible de notifier aux utilisateurs linspection SSL (Pour faire cette
notification, il faut dployer et utiliser le client pare-feu Forefront TMG sur les postes
clients). Cliquer sur Suivant . Choisir ensuit la case jexporterais et dploierais
manuellement le certificat . On pourra utiliser un certificat gnr automatiquement.
Ce certificat sera export sous forme de fichier. Cliquer sur Suivant . Dcocher la
case Activer la rgle de mise en cache web par dfaut et cliquer sur Suivant .
Cliquer sur Terminer pour quitter lassistant de cration des rgles daccs Web. La
console de gestion de Forefront TMG souvre, reste cliquer sur Appliquer pour
valider les nouvelles rgles daccs configures prcdemment.
5-2- Configuration du NIS
Le service NIS est configur par dfaut pendant la configuration de la stratgie
daccs web de Forefront TMG. Mais par contre pour son bon fonctionnement, il est
trs recommand dinstaller le serveur Forefront sur une machine qui est jour afin que
celui-ci puisse pendant son installation tlcharger les nouvelles dfinitions de virus
pour une inspection efficace et une bonne surveillance, mais dans le cas contraire,
veuillez mettre jour votre serveur aprs lavoir bien install. Il est aussi possible
deffectuer des modifications ou damliorer le filtre du NIS par la manire suivante :
-

Aller dans la console de gestion de Forefront, placer sur longlet de gestion du


NIS, sous longlet tche, cliquer sur Configurer les proprits , une fentre
souvre, si le NIS est dsactiv, cocher sur la case Activer le service .

Le NIS vous permet aussi dexclure certaines entits de sa surveillance comme un


hte du rseau, certains URL, ou aussi un autre rseau externe. Pour effectuer cette
exclusion :
-

Ouvrer la console de gestion de Forefront, ensuite cliquez sur le volet Systme


de prvention dintrusion ,

Sur longlet tche, cliqu sur Dfinir les exceptions du NIS ,

Dans longlet de dfinition des exceptions, cliquez sur Ajouter et slectionner


lentit exclure de la surveillance ;

Lorsque vous avez termin avec les modifications, cliquer sur Appliquer ,
ensuite sur Ok .

ANNEE ACADEMIQUE

43

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 29 : Modification des stratgies du NIS.


5-3- Configuration du partage de connexion
Le partage de connexion est une stratgie que nous mettons en place au niveau
du pare feu du serveur Forefront afin de permettre aux diffrent utilisateurs du rseau
interne et mme ceux qui sont des clients VPN du rseau de pouvoir se connecter aux
rseau externe qui est internet uniquement en tablissant des connexions http et https.
Pour cela, pour le faire, nous obligeons tous ces utilisateurs transiter dabord par le
serveur Forefront avant datteindre lextrieur. Ainsi donc, nous allons utiliser les
adresses IP suivantes :
-

192.168.70.1 qui sera celle du serveur Forefront considr aussi comme la


passerelle de notre rseau,

La plage dadresse allant de 192.168.70.2 192.168.70.100 par exemple pour


nos clients.

La rgle que nous essayons se mettre en place va autoriser les clients se connecter
au serveur ; pour cela donc, il faut procder comme suit :
-

Premirement il faut ouvrir la console de gestion de Forefront, ensuite cliquer sur


Stratgie de pare feu , puis slectionner la deuxime rge dans notre cas et
ensuite faire un clic droit sur cette zone slectionne et cliquer sur Proprits
;

ANNEE ACADEMIQUE

44

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Un nouvel onglet va souvrir, cliquer ensuite sur Protocole , vous droulez la


liste et vous slectionner Tout le trafic sortant ;

Ensuite vous cliquer encore sur longlet De pour permettre le trafic qui mane
de cette source, vous cliquer sur Ajouter , puis vous slectionnez les entits
qui vous conviennent, mais dans notre cas nous choisissons les entits externe,
hte local et interne ;

Puis vous cliquer encore sur longlet A pour autoriser le trafic aux
destinataires choisi, vous cliquer sur Ajouter et vous slectionner les entits.
Dans notre cas ce sera externe, hte locale et interne . Cliquons ensuite sur
Appliquer , et sur Ok . Noublier surtout pas dappliquer les modifications
dans la console de gestion de Forefront sinon ces modifications et configurations
ne seront pas enregistrs et prises en compte.

5-4- Configuration de la protection de-mail


Lancez l'assistant de service de protection E -mail partir du nud E -mail, qui
vous guidera travers l'ensemble du processus de configuration de TMG comme un
serveur de relais SMTP et un anti-spam et aussi solution Anti-Virus. Dans un premier
temps nous devons prciser nos serveurs de messagerie internes et l'espace d'adressage
associ ces serveurs. Entrez le nom de l'ordinateur et l'adresse IP de votre serveur e mail et les domaines de serveur de messagerie reconnus.

ANNEE ACADEMIQUE

45

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 30 : Configuration interne des serveurs de messagerie


Indiquez l'auditeur sur lequel TMG doit couter les demandes e- mails sortants.
En rgle gnrale, cela devrait tre le rseau externe et il l'adresse IP qui est utilis pour
le trafic e -mail sortant qui est important pour les recherches DNS inverses. Les
recherches DNS inverses sont souvent utilises par plusieurs technologies anti-spam.
Avec TMG, il est possible de spcifier le nom de domaine complet (Fully Qualified
Domain Name) o l'auditeur est associ au serveur d'apporter une rponse aux demandes
HELO ou ECHO. Il est galement possible d'activer TLS (Transport Layer Security) qui
sera utilis pour crypter le trafic avec d'autres serveurs de messagerie qui ncessite une
configuration supplmentaire.
Si vous voulez utiliser les fonctions d'Anti-Spam et Anti-Malware, il est
possible dactiver ces fonctions. TMG doit activer une rgle de stratgie systme qui
permet de recevoir et denvoyer les trafics SMTP vers l'avant et passer aux moteurs de
filtrage de contenu Anti-Spam, Anti-Malware etc.
L'assistant de protection de messagerie SMTP a termin son travail. Vous
pouvez voir les rsultats de l'Assistant dans la console de gestion TMG.

ANNEE ACADEMIQUE

46

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 31 : Itinraire SMTP tablie


5-5 Tests
-

Test sur la connectivit de diffrentes entits

Le test sur la connectivit des htes se ralise au travers de la commande Ping. La


commande Ping permet de savoir si une entit ou hte est atteignable. Les figures
suivantes reprsentent les rsultats obtenus avec la commande Ping.

Figure 32 : Ping du serveur 192.168.70.1 lhte 192.168.70.2

ANNEE ACADEMIQUE

47

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 33 : Ping de lhte 192.168.70.2 au serveur 192.168.70.1


-

Test sur le filtrage durl

Il est question pour nous ici de vrifier si les configurations entres ont t bien prises
en compte.
Pour cela nous allons donc nous allons entrer ladresse url suivante dans le
navigateur du client : http://fr.bigpoint.com. Cette adresse url reprsente un site web de
jeu en ligne. La figure suivante reprsente la rponse transmisse par la passerelle
Forefront.

Figure 34: Rponse de la passerelle Forefront pour la requte de lurl


http://fr.bigpoint.com
ANNEE ACADEMIQUE

48

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Conclusion et perspectives
Forefront TMG 2010 est donc une solution particulirement efficace et
relativement aise mettre en place. Son dploiement initial est accessible ainsi que ses
possibilits de paramtrage avanc qui en font un produit de scurit trs complet. De
plus sa parfaite intgration au sein des autres produit Microsoft et ses possibilits de
collaboration avec ceux-ci vont pousser de nombreuses entreprises ladopter.
Linstallation et la configuration de ce produit a permis datteindre les objectifs attendus
par lentreprise. Toutefois, cet outil permet aussi de mettre en place un VPN, dautoriser
une authentification scurise des employs au travers du serveur Raduis qui possde
un portail captif, et damliorer les VOIP. Ainsi donc, nous prconisons dactiver ces
modules suscits afin damliorer la scurit du rseau, des clients ou des employs et
de permettre une extension facile et scurise du rseau de lentreprise.

ANNEE ACADEMIQUE

49

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Bibliographies
Ouvrages spcialiss:
[1] Jim Harisson, Yuri Diogenes, Mohit Saxena, Microsoft Forefront Threat
Management Gateway (TMG), 2010, Microsoft Press, Redmond, Washington.
[2] Avi Ben-Menahem, Tanmay Ganacharya, Moshe Golan, Ziv Mador, Evgeney
Ryzhyk, Guide for Configuring, Monitoring and Troubleshooting the Network
Inspection System (NIS) in Forefront Threat Management Gateway (TMG) 2010,
Microsoft, 2009.
[3] Kevin Colby, Integrating Forefront Client Security with Configuration Manager,
Microsoft Corporation, fvrier 2008.
[4] Pierre Nugues, Systmes dexploitation & rseaux informatiques, 2000, Caen
[5] Laurent BAYSSE, Les rseaux, 06 mars 2005.
[6] LoiselJP, Installation du serveur Forefront, 01 mai 2013,
[7] Pr. Omar Megzari, Systme dexploitation, 2004, Rabat.
Mmoire:
[8] Mahamat Sali, Youssoufa Adamou, mise en place dun systme dadministration et
de

supervision du rseau local: cas de la Sodecoton, Mmoire de fin dtude

dingnieur des travaux, Institut Suprieur du Sahel, 2013.


Articles du web :
[9] Technet.microsoft.com/fr-fr/library/bb794937.aspx, 25 aot 2014, 15h17min
[10] Technet.microsoft.com/fr-fr/library/ee658142.aspx, 01 septembre 2014, 08h10min
[11] Technet.microsoft.com/fr-fr/library/dd897028.aspx, 22 juillet 2014, 10h15min
[12] Technet.microsoft.com/fr-fr/library/cc441674.aspx, 05 septembre 2014, 11h10min
[13] Technet.microsoft.com/fr-fr/library/dd441010.aspx, 14 aot 2014, 09h30min
[14] Technet.microsoft.com/fr-fr/library/ff11691.aspx, 22 aot 2014, 16h50min

ANNEE ACADEMIQUE

50

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

[15] https://www.ssl247.fr/support/trucs-et-astuces#microsoft, 22 septembre 2014,


19h04min
[16] Technet.microsoft.com/fr-fr/library/dd897048.aspx, 12 septembre 2014, 11h14min
[17] Technet.microsoft.com/fr-fr/library/cc441445.aspx, 20 septembre 2014, 17h16min
[18]

www.isaserver.org/articles-tutorials/configuration-general/,

11

aot

2014,

15h20min
[19] blogs.technet.com/b/isablog/archive/2009/06/28/configuring-network-inspectionsystem-nis.aspx, 09 aot 2014, 15h28min
[20] www.journaldunet.com/web-tech/developpeur/, 10 septembre 2014, 08h36min
[21] www.labo-microsoft.org/articles/Forefront_TMG_Initiation/1/default.asp#
_Toc282468396, 15 aot 2014, 09h11min
[22] www.labo-microsoft.org/articles/Forefront_TMG_Initiation/2/default.asp#
_Toc282468397, 15 aot 2014, 10h20min
[23] www.labo-microsoft.org/articles/Forefront_TMG_Initiation/4/default.asp#
_Toc282468402, 15 aot 2014, 10h25min
[24] www.labo-microsoft.org/articles/Forefront_TMG_Initiation/5/default.asp#
_Toc282468406, 15 aot 2014, 13h11min
[25] www.labo-microsoft.org/articles/Forefront_TMG_Initiation/6/default.asp#
_Toc282468409, 15 aot 2014, 16h14min
[26] www.labo-microsoft.org/articles/Forefront_TMG_Initiation/7/default.asp#
_Toc282468413, 15 aot 2014, 16h53min
[21] www.labo-microsoft.org/articles/Forefront_TMG_Initiation/1/default.asp#
_Toc282468396, 15 aot 2014, 09h11min

ANNEE ACADEMIQUE

51

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Annexes

POSTE

Lamida

Roumde-Adja

Grand March

HOTEL RELAIS ST
HUBERT

BEAC

HOTEL BENOUE
LYCEE
BILINGUE

Station
SHELL

DOMAINE
PRIVEE

Poumpoumr

DIRECTION
GENERALE
SODECOTON

DELEGATION
MINJES

GRANDE
MOSQUEE DE
POUMPOUMRE

Centre de sante
Plein vangile

Figure 35 : Situation gographique de la Direction Gnrale de la SODECOTON

ANNEE ACADEMIQUE

52

2013-2014

MISE EN PLACE DUNE PASSERELLE MICROSOFT DE GESTION DES MENACES SOUS WINDOWS
SERVER 2008 R2 : CAS DE LA SODECOTON

Figure 36 : Structure organisationnelle de la SODECOTON

ANNEE ACADEMIQUE

53

2013-2014

Das könnte Ihnen auch gefallen