WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.1.2. Les contraintes

La mise en place de tout projet présente les contraintes dont l'entreprise peut envisager d'autres alternatives au-delà de ses moyens afin d'arriver à la réalisation de sa vision. Ainsi, l'entreprise peut présenter les contraintes suivantes : Le budget, le personnel ; les échéances ; la performance matérielle et la politique de l'entreprise, etc.

3.1.3. La spécification des besoins

Après avoir analyser l'existant dans notre deuxième chapitre, nous avons eu à cibler quelques besoins afin de pallier aux contraintes mentionnées ci-haut.

3.1.3.1. Besoins fonctionnels

Les besoins fonctionnels sont des besoins exprimés par le client, ils constituent une action qui doit être menée par l'infrastructure à définir par rapport à la réponse à une demande, fonctionnellement ces besoins peuvent être exprimés en mettant en évidence les fonctions de services (pour répondre à la question « A quoi ça sert ? ») et les fonctions techniques (comment cela peut marcher ?). Sur ce, nous aurons à :

· Configurer le BRO IDS qui est outil réseau incorporant les fonctionnalités de Snort pour détecter les tentatives d'attaque réseau, le portSentry qui permet de surveiller les ports du système (ou de la machine) et il effectue une action (généralement d'un blocage) s'il détecte une tentative de connexion sur un port dont nous ne souhaitons pas qu'il soit écouté, le Tripwire qui contrôle les changements des fichiers systèmes pour l'analyse d'intégrité, le LogCheck qui permet une analyse efficace des logs et enfin le système Kali Linux qui est un outil de test de sécurité, etc. Sauf Kali-linux, tous ces outils sont configurés en parallèles pour apporter une sécurité accrue, mais tous seront orienté sous Linux la version Debian serveur ;

· Configurer les protocoles de routage et l'IDS physique en vue d'assurer l'authentification, l'intégrité et la disponibilité des ressources à l'aide d'un émulateur réseau GNS3 et un outil de virtualisation Oracle VM VirtualBox pour installer les trois machines virtuelles (Windows Seven, Debian et Kali-Linux) afin d'émuler notre solution en faisant abstraction de toute l'architecture proposée.

3.1.3.2. Besoins non fonctionnels

Les besoins non fonctionnels sont des besoins qui représentent les exigences implicites auxquels le système doit répondre. Ainsi, à part les besoins principaux le système est tenu de répondre aux critères ci-après :

· Savoir quels sont les éléments les plus importants du système informatique,

· Protéger le réseau de l'entreprise ;

· Ne pas se limiter aux serveurs « primordiaux » !

· Prendre toutes les plateformes et tous les périphériques en compte ;

· Utiliser les bonnes protections ;

· Centraliser l'administration ;

· L'utilisation simple des services implémentés ;

· La gestion de sauvegarde (données, fichiers, mails) ;

· La documentation du réseau,

· La sécurité des accès (local, password : politique de réutilisation, caractères spéciaux, longueur) ;

· Ré-conception du plan d'adressage et de nommage pour tenir en compte les nouvelles exigences du client.

· Être préparé à réagir dans l'urgence ;

· Déployer un firewall pour protéger le réseau interne ;

· Tester le plan d'action d'urgence et la stratégie de sécurité.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire