Aller au contenu

Sécurité de l'Infrastructure Réseau et Mécanismes de Contrôle d'Accès

L’infrastructure de sécurité réseau définit l’interconnexion des équipements pour garantir des communications sécurisées de bout en bout. L’objectif principal est de protéger les ressources de données et d’assurer la disponibilité des services grâce à des architectures standardisées recommandées par l’industrie. Ce module examine le modèle de conception réseau à trois couches, les différentes architectures de pare-feu (dont les pare-feu à politique par zone — ZPF), ainsi que la mise en œuvre opérationnelle des listes de contrôle d’accès (ACL) et des protocoles d’administration tels que SNMP, NetFlow et AAA.


TermeDéfinition
Liste de contrôle d’accès (ACL)Série séquentielle de commandes qui autorisent ou refusent des paquets en fonction des informations contenues dans l’en-tête (adresse source, destination, protocole, etc.).
Pare-feu à politique par zone (ZPF)Modèle de sécurité dans lequel les interfaces sont assignées à des zones logiques, et les politiques de sécurité s’appliquent au trafic circulant entre ces zones.
Protocole SNMPProtocole de couche application permettant aux administrateurs de surveiller et gérer les performances, résoudre les incidents et planifier la croissance du réseau.
AAA (Authentification, Autorisation, Comptabilisation)Cadre de contrôle d’accès aux ressources réseau, d’application des politiques et d’audit des activités.
Réseau privé virtuel (VPN)Environnement de communication privé et chiffré créé sur une infrastructure réseau publique pour assurer la confidentialité des données.
NetFlowProtocole Cisco fournissant des statistiques détaillées sur les flux de paquets IP traversant un équipement réseau.
Mise en miroir de port (Port Mirroring)Fonctionnalité de commutateur qui duplique le trafic d’un port et le redirige vers un autre port où est connecté un analyseur réseau.
SyslogProtocole standard pour transmettre les messages de journalisation des équipements réseau vers un serveur centralisé.
NTP (Network Time Protocol)Synchronise les horloges des équipements réseau pour garantir des horodatages cohérents et précis sur toute l’infrastructure.

Couches du modèle de conception réseau hiérarchique

Section intitulée « Couches du modèle de conception réseau hiérarchique »

Le réseau LAN câblé en entreprise utilise un modèle hiérarchique pour séparer la topologie en groupes modulaires. Cette séparation permet à chaque couche d’implémenter des fonctions spécifiques, ce qui simplifie la conception, le déploiement et la gestion du réseau.

CoucheFonction principaleCaractéristiques clés
Couche d’accèsFournit aux terminaux et aux utilisateurs une connexion initiale au réseauCommutateurs, points d’accès Wi-Fi ; premier point d’entrée des équipements
Couche de distributionAgrège le trafic de la couche d’accès et fournit la connectivité aux servicesRoutage, filtrage, politiques QoS, délimitation des VLAN
Couche cœur (Core)Assure la connectivité à haute vitesse entre les couches de distribution dans les grands environnements LANFabric de commutation haute performance ; traitement minimal, débit maximal

hierarchical design model

Principe de conception : Chaque couche a un rôle distinct. Appliquer des fonctions lourdes au mauvais niveau (ex. : filtrage ACL intensif au Core) nuit aux performances et à la gestion.


Les pare-feu sont les seuls points de transit entre les réseaux internes (de confiance) et les réseaux externes (non fiables), appliquant les politiques de contrôle d’accès entre ces zones.

AvantagesLimites
Protègent les hôtes sensibles contre les utilisateurs non fiablesUne mauvaise configuration peut créer un point de défaillance unique
Assainissent les flux de protocoles, bloquant leur exploitationCertaines données applicatives ne peuvent pas transiter de façon sécurisée
Bloquent les données malveillantes vers les serveurs et clientsLes utilisateurs peuvent tenter de contourner le pare-feu via des tunnels
Centralisent et simplifient la gestion de la sécuritéPeuvent réduire les performances réseau sous forte charge
Résistent aux attaques réseauNe protègent pas contre les menaces qui contournent le pare-feu
Type de pare-feuCouche(s) OSIMécanisme principalCas d’usage typique
Filtrage de paquetsL3, L4Consultation stateless d’une table de règles basée sur IP et portACL de base sur routeur (ex. : bloquer le port 25)
Pare-feu à état (Stateful)L3, L4, L5Suivi des connexions actives dans une table d’état ; type le plus répanduDéfense périmétrique en entreprise
Passerelle applicative (Proxy)L3, L4, L5, L7Proxy des connexions ; le client n’atteint jamais directement le serveurInspection approfondie de HTTP, FTP, DNS
Nouvelle génération (NGFW)L3 – L7Intègre IPS, contrôle applicatif, renseignement sur les menacesSécurité périmétrique moderne et cloud
TransparentL2Filtre le trafic IP entre une paire d’interfaces en pont (bridge)Inspection inline sans renumérotation IP
Basé sur l’hôteApplicationLogiciel pare-feu s’exécutant sur un PC ou serveur spécifiqueProtection des terminaux et serveurs
HybrideMultipleCombinaison de plusieurs types de pare-feu (ex. : stateful + proxy)Environnements complexes nécessitant une inspection multicouche

1. Réseau privé / public (conception à deux interfaces)

Section intitulée « 1. Réseau privé / public (conception à deux interfaces) »

La conception la plus simple utilise deux interfaces : une interne (de confiance) et une externe (non fiable).

  • Le trafic depuis le réseau privé vers le réseau public est inspecté et autorisé.
  • Le trafic de retour associé aux sessions initiées depuis l’intérieur est autorisé automatiquement.
  • Le trafic provenant du réseau public vers le réseau privé est généralement bloqué.

2. Zone démilitarisée (DMZ) — Conception à trois interfaces

Section intitulée « 2. Zone démilitarisée (DMZ) — Conception à trois interfaces »

La DMZ ajoute une troisième interface pour héberger les services publics (serveurs web, messagerie, DNS) tout en protégeant le réseau interne.

Direction du traficComportement
Interne → Externe / DMZ✅ Inspecté et autorisé avec peu de restrictions
Externe → DMZ⚠️ Sélectivement autorisé (HTTP, HTTPS, DNS, SMTP uniquement)
DMZ → Interne❌ Bloqué pour protéger le réseau privé
Externe → Interne❌ Strictement bloqué
DMZ → Externe⚠️ Sélectivement autorisé selon les besoins du service

Le ZPF est l’évolution de l’inspection à état sur les routeurs Cisco IOS. Au lieu d’appliquer des politiques par interface, le ZPF regroupe les interfaces en zones logiques selon leur niveau de confiance ou leur fonction.

Principes fondamentaux du ZPF :

PrincipeDescription
Regroupement en zonesLes interfaces aux fonctions similaires sont regroupées (ex. : INTERNE, EXTERNE, DMZ). Une interface ne peut appartenir qu’à une seule zone.
Politique intra-zone par défautLe trafic entre interfaces de la même zone circule librement, sans politique appliquée.
Politique inter-zone par défautTout trafic entre zones différentes est bloqué par défaut.
Zone-PairConfiguration unidirectionnelle (ex. : INTERNE → EXTERNE) requise pour autoriser le trafic entre zones.
Self-Zone (zone routeur)Représente le routeur lui-même (toutes les IPs d’interface). Aucune politique n’est appliquée par défaut au trafic à destination ou en provenance du routeur. Concerne SSH, SNMP et les protocoles de routage.

Listes de contrôle d’accès (ACL) — Mise en œuvre et vérification

Section intitulée « Listes de contrôle d’accès (ACL) — Mise en œuvre et vérification »

Les ACL améliorent les performances réseau en limitant le trafic inutile et fournissent un niveau de sécurité de base en filtrant les paquets au niveau du routeur.

Type d’ACLCritères de filtrageEmplacement recommandé
ACL standard (1–99, 1300–1999)Adresse IPv4 source uniquementLe plus près possible de la destination
ACL étendue (100–199, 2000–2699)Protocole, IP et port source/destinationLe plus près possible de la source
ACL nomméeIdentique aux ACL standard/étendues, identifiée par un nomFlexible ; remplace les ACL numérotées dans les configs modernes
  • Limitation du trafic : Bloquer le trafic vidéo ou streaming pour réduire la consommation de bande passante.
  • Contrôle des flux : Restreindre la livraison des mises à jour de routage aux sources connues uniquement.
  • Sécurité d’accès de base : Autoriser ou refuser des hôtes spécifiques sur des segments réseau.
  • Filtrage par type de trafic : Autoriser le courrier électronique tout en bloquant Telnet.

Référence TP — Démonstration ACL (Packet Tracer 12.3.4)

Section intitulée « Référence TP — Démonstration ACL (Packet Tracer 12.3.4) »

Ce TP illustre l’effet d’une ACL standard sur le trafic ICMP (ping) :

Scénario : L’ACL 11 est appliquée en sortie (outbound) sur l’interface Serial0/0/0 du routeur R1.

R1# show access-lists
Standard IP access list 11
10 deny 192.168.10.0 0.0.0.255
20 permit any
InstructionEffet
10 deny 192.168.10.0 0.0.0.255Bloque tout le trafic du sous-réseau 192.168.10.0/24 (y compris les pings ICMP)
20 permit anyAutorise tout autre trafic

Résultat : PC1 (sur 192.168.10.0/24) peut pinguer les équipements locaux (PC2, PC3) mais ne peut pas pinguer les équipements distants (PC4, serveur DNS), car l’ACL bloque son trafic avant qu’il ne quitte Se0/0/0.

Procédure de suppression de l’ACL :

Fenêtre de terminal
R1(config)# int se0/0/0
R1(config-if)# no ip access-group 11 out ! Détacher l'ACL de l'interface
R1(config)# no access-list 11 ! Supprimer l'ACL de la config globale
CommandeUtilité
show access-listsAffiche toutes les ACL configurées et leurs compteurs de correspondances
show access-lists [numéro/nom]Affiche une ACL spécifique
show ip interface [interface]Indique quelle ACL est appliquée et dans quelle direction
show runAffiche la configuration complète en cours d’exécution
no access-list [numéro]Supprime une ACL spécifique de la configuration globale
no ip access-group [numéro] [in/out]Détache une ACL d’une interface

Important : Une ACL n’a aucun effet tant qu’elle n’est pas appliquée à une interface dans une direction précise (in ou out). Les ACL entrantes sont évaluées avant le routage ; les ACL sortantes sont évaluées après le routage.


Protocole / OutilFonctionDétail clé
SNMPPermet aux administrateurs de surveiller et gérer les équipements réseauCollecte de données de performance ; envoi de traps en cas de dépassement de seuil
NetFlowFournit des statistiques sur les flux de paquets traversant un équipementIdentifie les flux par 7 champs : IP src/dst, port src/dst, protocole L3, ToS, interface d’entrée
Port Mirroring (SPAN)Duplique le trafic d’un port de commutateur vers un autre pour analyseUtilisé pour connecter des analyseurs de paquets ou des IDS/IPS sans perturber le trafic
SyslogTransmet les messages système vers un serveur de journalisation centraliséNiveaux de sévérité de 0 (Urgence) à 7 (Débogage) ; essentiel pour l’analyse forensique
NTPSynchronise l’heure sur tous les équipements réseauIndispensable pour la cohérence des journaux et l’analyse forensique

[Internet / Externe]
|
[ Pare-feu ]
/ | \
Externe DMZ Interne
|
[Serveur Web / Mail / DNS]
Zone sourceZone destinationAction par défaut
InterneExterne✅ Autorisé et inspecté
InterneDMZ✅ Autorisé et inspecté
ExterneDMZ⚠️ Sélectivement autorisé (HTTP, HTTPS, DNS, SMTP)
DMZInterne❌ Bloqué
ExterneInterne❌ Bloqué
DMZExterne⚠️ Sélectivement autorisé

Fonction AAADescriptionExemple
AuthentificationVérifie l’identité via des identifiants, jetons ou challenge/réponseConnexion avec nom d’utilisateur + mot de passe
AutorisationDéfinit ce qu’un utilisateur authentifié est autorisé à faire”L’utilisateur ‘student’ peut uniquement accéder à serverXYZ via SSH”
ComptabilisationEnregistre les actions effectuées par les utilisateurs authentifiés”L’utilisateur ‘student’ a accédé à serverXYZ via SSH pendant 15 minutes”
CaractéristiqueTACACS+RADIUS
Protocole de transportTCPUDP
ChiffrementPaquet entier chiffréMot de passe uniquement
Séparation AAAEntièrement séparée (modulaire)Authentification + Autorisation combinées
StandardPrincipalement propriétaire CiscoOuvert / RFC standard
Challenge d’authentificationBidirectionnel (basé sur CHAP)Unidirectionnel
Autorisation de commandes routeurPar utilisateur / par groupeNon supportée
ComptabilisationLimitéeÉtendue
Recommandé pourAdministration des équipements réseauAccès réseau des utilisateurs / VPN

Strate 0 — Horloges atomiques / GPS (référence matérielle)
|
Strate 1 — Serveurs directement connectés à une source strate 0
|
Strate 2 — Clients/serveurs NTP synchronisés sur la strate 1
|
Strate 3+ — Équipements synchronisés sur la strate 2 (max 15 sauts)
|
Strate 16 — Équipement non synchronisé
Niveau de strateDescription
0Équipements de référence haute précision (horloges atomiques, GPS) — non directement sur le réseau
1Directement connectés à une source de strate 0
2Synchronisés via le réseau sur des serveurs de strate 1 ; peuvent aussi servir la strate 3
16Équipement non synchronisé — indique une défaillance NTP

Remarque : Plus le numéro de strate est faible, plus le serveur est proche de la source de temps de référence. Le nombre de sauts maximum est 15.


Un VPN crée une connexion privée logique sur un réseau public, assurant la confidentialité grâce au chiffrement.

Couche VPNProtocoles / Technologies
Couche 2L2TP, PPTP
Couche 3GRE, IPsec, MPLS
  • GRE (Generic Routing Encapsulation) : Encapsule divers protocoles de couche 3 dans des tunnels IP. Ne fournit pas de chiffrement nativement.
  • IPsec : Suite de protocoles IETF assurant authentification, intégrité et chiffrement du trafic IP. Solution VPN sécurisée la plus répandue.
  • MPLS : Fournit une connectivité any-to-any entre sites via les réseaux des opérateurs.

QuestionRéponse
Quelle couche fournit la connectivité aux terminaux et utilisateurs ?Couche d’accès
Quelle couche assure la connectivité inter-distribution dans les grands LAN ?Couche cœur (Core)
Quelle couche agrège le trafic et connecte aux services ?Couche de distribution
Quel design regroupe les interfaces aux fonctions similaires en zones ?ZPF (Pare-feu à politique par zone)
Quel pare-feu filtre aux couches L3, L4, L5, L7 ?Passerelle applicative (Proxy)
Quel pare-feu est une combinaison de plusieurs types ?Hybride
Quel pare-feu fait partie d’un routeur et filtre sur L3/L4 ?Filtrage de paquets
Quel pare-feu s’exécute comme logiciel sur un PC ou serveur ?Basé sur l’hôte (Host-based)
Quel pare-feu filtre entre une paire d’interfaces en pont ?Transparent
Qu’est-ce qui duplique le trafic d’un commutateur à des fins de surveillance ?Mise en miroir de port (Port Mirroring)
Qu’est-ce qu’une série de commandes contrôlant le transfert ou le rejet de paquets ?ACL
Qu’est-ce qui fournit des statistiques sur les flux de paquets traversant un équipement ?NetFlow
Qu’est-ce qui crée un réseau privé sur un réseau public ?VPN
Qu’est-ce qui synchronise la date et l’heure sur les équipements réseau ?NTP
Qu’est-ce qui collecte les messages de statut des équipements vers un serveur ?Syslog
Qu’est-ce qui permet aux administrateurs de surveiller et gérer les équipements réseau ?SNMP
Qu’est-ce qui authentifie les utilisateurs, contrôle l’accès aux ressources et enregistre l’activité ?Serveur AAA

En quoi la mise en œuvre d’un pare-feu à état diffère-t-elle opérationnellement d’un pare-feu à filtrage de paquets dans le traitement du trafic de retour provenant d’un réseau non fiable ?

Un pare-feu à filtrage de paquets est sans état (stateless) : il évalue chaque paquet de façon indépendante par rapport à une table de règles statique basée sur les en-têtes L3/L4 (adresse IP, port, protocole). Il n’a aucune mémoire des paquets précédents. Pour autoriser le trafic de retour depuis un serveur externe, l’administrateur doit explicitement créer une règle autorisant le trafic entrant sur le port concerné — ce qui peut involontairement ouvrir le réseau à des connexions entrantes non sollicitées.

Un pare-feu à état (stateful) maintient une table d’état des connexions. Lorsqu’un hôte du réseau de confiance initie une connexion vers l’extérieur, le pare-feu enregistre cette session (IP source, IP destination, ports, numéros de séquence, état). Lorsque le trafic de retour arrive du réseau non fiable, le pare-feu consulte la table d’état, reconnaît ce trafic comme appartenant à une session légitime et établie, puis l’autorise automatiquement — sans nécessiter de règle entrante statique. Tout trafic ne correspondant à aucune entrée dans la table d’état est rejeté, ce qui rend les pare-feu à état nettement plus sécurisés pour gérer le trafic de retour asymétrique.