WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

La cryptographie et le système de détection d'intrusions dans un réseau informatique a fait l'objet de notre étude. En dépit de l'abondance de la matière qu'il déborde, nous avons orienté cette étude sur l'axe de cryptosystème et la sécurité des données, car ces derniers constituent la matière première de la cryptographie.

Notre travail qui porte sur quatre chapitres dont le premier intitulé « généralités et enjeux de la sécurité informatique» nous donne une vue d'ensemble sur les généralités et les enjeux de la sécurité informatique et définit les 3 notions de base indispensables pour la compréhension de l'architecture de la sécurité informatique.

Le deuxième chapitre intitulé « Sécurisation d'un système informatique » nous fait la présentation des différentes techniques de défense et de sécurité dans un système informatique. Ce chapitre introduit les notions de base de la sécurité informatique, notamment : menaces, risques, vulnérabilités. Il effectue un premier parcours de l'ensemble du domaine, de ses aspects humains, techniques et organisationnels.

Dans le troisième chapitre intitulé « Etude du système de détection d'intrusions (IDS, Intrusion Detection System) » nous arborons les différentes catégories d'outils de détection d'intrusions systèmes et réseaux ainsi que la conception d'un cryptosystème pour crypter les données et le décrypter a l'aide de la cryptographie symétrique

Enfin, dans le quatrième chapitre qui est le dernier, « Présentation du super marché MONALUXE et implémentation d'un système de cryptage et de décryptage modulo 26 », nous étalons nos capacités. Nous avons dans un premier temps présenté le supermarché Monaluxe, cadre de notre étude, avant de proposer une solution informatique consistant en une application en langage C Sharp (C#), permettant de crypter et de décrypter les informations.

BIBLIOGRAPHIE

I. OUVRAGES

1. DELPHIN A., sécurité des réseaux : hachage,, Dunod, Paris, 2009

2. LUDOVICME&VE'RONIQUE ALANOU., Système de détection d'intrusion, ENSEIRB, Bardeau, 1999

3. MARC DOVERO., réseaux et télécommunication, Africa Computing, 2008 ;

4. MBUYI MUKENDI E., Eléments d'informatique, God's Hope collection, Kinshasa, 2007.

5. Olivier Hoarau, Réseaux : Sécurité de réseaux informatique, Eyrolles, Paris, 2012 ;

6. SHAFI GOLDWASSER K ., Cryptosystème probabilistique et sémantiquement, Eyrolles Paris, 2003 ;

II. SITES INTERNETS

7. http:// www.commentcamarche.net/securite/informatique.html, le 09/09/2013

8. http://www.bibmath.net/crypto/index.php3 29/4/2014

9. http://fr.wikipedia.org/wiki/Accuei/enjeux informatique 29/4/2014

10. www. CommentCaMarche/crypto/des.htm 30/06/2014

III. NOTES DE COURS

11. TSHIELA, Marie-A., Sécurité informatique, 2° graduat Informatique, Inédit, U.KA 2012-2013

12. MULUMBA TSHIBOLA, P., Réseaux informatiques, 2° graduat Informatique, Inédit, U.KA 2012-2013

13. DJUNGU S ,J, informatique générale 1er graduat UTC/LDJ , 2009-2010 ;

Table des matières

INTRODUCTION GENERALE Erreur ! Signet non défini.

CHAPITRE I. GENERALITES ET ENJEUX DE LA SECURITE INFORMATIQUE [2, 5, 6] 3

I.1 INTRODUCTION 3

I.2 MENANCES DE SECURITE 4

I.3. DIFFÉRENTES ATTAQUES [2]: 4

1.4. LES PRINCIPALES TECHNIQUES ET LES PLUS REPANDUES, QUI PERMETTENT D'EFFECTUER CES ATTAQUES. 7

I.5. ENJEU D'UNE POLITIQUE DE SECURITE 16

CHAPITRE II. SECURISATION D'UN SYSTEME INFORMATIQUE 18

II.1. INTRODUCTION : 18

II.2. PRINCIPALES TECHNIQUES DE DÉFENSE ET DE SÉCURITÉ : 20

II.2.3. Relais d'application ou Proxy : 24

II.3. SAUVEGARDE DES DONNEES ET DOCUMENTS 30

CHAPITRE III. "SYSTEME DE DETECTION D'INTRUSION" : ETUDE DETAILLEE DES IDS (INTRUSION DETECTION SYSTEM) ) PORTANT SUR LE SUPER MARCHE MONALUXE. 32

III.1. BREVE HISTORIQUE DU SUPER MARCHE MONALUXE: 32

III.2. DÉTECTION D'INTRUSION : 34

III.3. L'AUDIT DE SÉCURITÉ : 35

III.4. DÉFINITION D'UN IDS : 36

III.5. CARACTÉRISTIQUES SOUHAITÉES D'UN IDS : 37

III.6. MODULES DE BASE D'UN IDS : 38

III.7. QU'EST CE QU'UN IDS PEUT FAIRE ? 39

III.8. QU'EST CE QU'UN IDS NE PEUT PAS FAIRE ? 40

III.9. CLASSIFICATION DES SYSTEMES DE DETECTION D'INTRUSIONS : 40

III.10. SECURITE DES DONNEES EN CLE PRIVEE OU A CLE SECRETE[7,10,11] 46

CHAPITRE IV IMPLEMENTATION D'UN SYSTEME DE CRYPTAGE ET DE DECRYPTAGE MODULO 26[6 ,10] 46

CONCLUSION GENERALE 46

BIBLIOGRAPHIE 46

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"