WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement d'un réseau informatique pour la transmission de données sécurisées au sein de la mairie Kananga


par Christophe Mbuyamba
Université de Kananga  - Licence 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.4. Quantification

C'est un mécanisme qui fait appel à la notion de la fiabilité et la maintenance du système informatique.

Fiabilité d'un système est la probabilité pour que le système fonctionne correctement pendant une durée donnée dans des conditions définies.

La maintenance d'un système est la probabilité de retourner à un bon fonctionnement dans une période donnée car les différentes pannes peuvent être aléatoires.

2.2. LA SECURITE
2.2.1. Principes généraux21(*)24

L'ouverture des réseaux de l'entreprise au monde extérieur, la décentralisation des traitements et des données ainsi que la multiplication des postes de travail accroissent les risques de dénaturation des systèmes et d'altérations des données. Les menaces peuvent se regrouper en cinq catégories, celles qui visent à :

1. Confidentialité

Protéger les informations contre tout accès non autorisé. Cela implique des contrôles d'accès, le chiffrement des données, et des politiques de gestion des informations sensibles.

2. Intégrité

Garantir que les informations sont exactes et non modifiées sans autorisation. Cela peut inclure des mécanismes de vérification, des sauvegardes régulières et des audits.

3. Disponibilité

S'assurer que les informations et les systèmes sont accessibles aux utilisateurs autorisés quand cela est nécessaire. Cela nécessite une planification pour la continuité des activités et la gestion des incidents.

4. Authentification

Vérifier l'identité des utilisateurs et des systèmes. Cela peut être réalisé via des mots de passe, des cartes d'identité, ou des systèmes biométriques.

5. Contrôle d'accès

Limiter l'accès aux ressources uniquement aux personnes autorisées en fonction de leur rôle ou de leur besoin d'accès.

6. Sécurité des systèmes

Protéger les systèmes d'information contre les malwares, les attaques et les intrusions via des mises à jour régulières, des pare-feu, et des antivirus.

7. Sensibilisation et formation

Former le personnel aux pratiques de sécurité pour réduire les risques d'erreurs humaines. Cela inclut des formations régulières sur la sécurité et la sensibilisation aux menaces.

8. Planification et gestion des incidents

Établir des procédures pour identifier, répondre et récupérer des incidents de sécurité. Cela inclut des simulations d'incidents et des plans d'urgence.

9. Évaluation des risques

- Identifier et évaluer les risques potentiels pour les actifs. Cela permet de prioriser les mesures de sécurité en fonction des menaces et des vulnérabilités.

10. Compliance et réglementation

Respecter les lois et les réglementations en matière de sécurité qui s'appliquent à l'organisation, ce qui peut inclure des audits et des rapports réguliers.

2.2.2. Sécurité Informatique21(*)25

La connaissance des failles potentielles et la nécessité de protection de son réseau sont des atouts indispensables. Cette prise de conscience est récente. Beaucoup des protocoles utilisés, par exemple, n'ont pas été conçus à l'origine pour être sécurisés. On peut citer, parmi eux, la plupart de ceux de la suite TCP/IP.

Les interconnexions entre les systèmes se sont multipliées, particulièrement à travers le réseau public Internet. Là encore, de nombreuses failles sont apparues.

Nous ne pouvons penser éliminer tout risque, mais il peut être réduit en le connaissant et en adoptant des solutions adéquates.

Ø Sniffing

Les sniffers sont des programmes qui capturent les paquets qui circulent sur un réseau. Leur objectif principal est d'analyser les données qui circulent dans le réseau et d'identifier les zones les moins sécurisées. En effet ils mettent généralement la carte réseau en mode transparent (promiscous mode) qui permet de capturer tous les paquets qui transitent par le réseau même s'ils ne sont pas destinés à la machine sur laquelle le sniffer tourne. Les paquets ainsi capturés, le Hacker n'a plus qu'à les décoder et à les lire (par exemple : numéro de CB (carte bancaire), mot de passe avec destination, e-mail, etc..)

Ø Spoofing ARP

Le spoofing ARP est une technique qui modifie le cache ARP. Le cache ARP contient une association entre les adresses matérielles des machines et les adresses IP. L'objectif du pirate est de conserver son adresse matérielle, mais d'utiliser l'adresse IP d'un hôte approuvé [ANO99]. Ces informations sont simultanément envoyées vers la cible et vers le cache. A partir de cet instant, les paquets de la cible sont routés vers l'adresse matérielle du pirate.

Ø Les bombes e-mail :

Une bombe e-mail consiste par l'envoie d'un grand nombre de messages vers une boite aux lettres. Le but est de remplir la boite le plutôt possible. Ce genre d'attaque peut mener au refus de service.

Ø Spoofing DNS

Dans ce cas le pirate cherche à compromettre le serveur de noms et modifie les tables de correspondances noms d'hôte - adresses IP. Ces modifications sont reportées dans les bases de données de traduction du serveur DNS. Ainsi lorsqu'un client émet une requête, il reçoit une adresse IP fictive, celle d'une machine totalement sous le contrôle du pirate.

* 24http:// www.maboite.com consulté le 03/04/2025 à 1h

* 25GUILBERT J.F. (éd), Téléinformatique, Transport et traitement de l'information dans les réseaux et système informatique, Ed. Eyrolles, Paris, 1900.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy







Changeons ce systeme injuste, Soyez votre propre syndic



"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius