WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES ILLUSTRATIONS

Figure 1.I:Approche par scénario ou par signature 1

Figure 2.I:Illustration de l'approche comportementale 12

Figure 3.I: Caractéristiques et Fonctionnement des IDS 13

Figure 4.I: Choix du Placement d'un IDS 15

Figure 5.I: Architecture générale du système de sécurité à trois niveaux 18

Figure 6.I:Diagramme de l'algorithme de politique de sécurité à trois niveaux 19

Figure 7.I: Stratégie d'analyse du trafic réseau 23

Figure 8.I:Exemple d'intégration de Bro dans un réseau 26

Figure 9.I: Schémas fonctionnelles de BRO IDS 28

Figure 10.I: Catégories d'attaque 29

Figure 11.I: Couche physique d'un système de détection d'intrusions par des agents mobiles. 35

Figure 12.II: Vue satellitaire de la banque FINCA 38

Figure 13.II: Organigramme FINCA RDC Centre-Ville Lubumbashi 42

Figure 14.II: Organigramme service informatique FINCA 45

Figure 15.II: Architecture existante de FINCA 47

Figure 16.III: L'analyse de risque - schématiquement 52

Figure 17.III: Le modules d'EBIOS 55

Figure 18.III: Planification d'étude (diagramme de Gantt) 68

Figure 19.III: Architecture réseau proposée 74

Figure 20.IV: Architecture simulée sous GNS3:Conception personnelle 76

Figure 21.IV: Mode configuration sous GNS3 76

Figure 22.IV: Test de connexion R1 vers R3 79

Figure 23.IV: Lister les routes configurées avec le protocole RIP 79

Figure 24.IV: Test de connexion de GNS3 vers le serveur FINCA 80

Figure 25.IV: Test de connexion du serveur FINCA vers le R1 sous GNS3 80

Figure 26.IV: Le scan de port avec NMAP 82

Figure 27.IV: Status de la sécurité avec Tripwire 84

Figure 28.IV : Installation de Bro IDS 86

Figure 29.IV: Construction des paquets Bro IDS 86

Figure 30.IV: Construction et installation BRO IDS 86

Figure 31.IV: Interface Bro IDS Ethernet 87

Figure 32.IV: Interface Networks Bro IDS 87

Figure 33.IV: Interface de control de Bro IDS 87

Figure 34.IV: Interface de Control d'exécution de Bro IDS 87

Figure 35.IV: Interface Kali Linux 88

Figure 36.IV: Interface connexion armitage kali linux 89

Figure 37.IV: Démarrage de Metasploit 89

Figure 38.IV: Progression de la connexion à la base de données Metasploit 89

Figure 39.IV: Interface armitage pour l'ajout des hôtes 89

Figure 40.IV: Interface de test pour la vulnérabilité 90

Figure 41.IV: Interface montrant que nous sommes à l'intérieur de l'hôte 90

INTRODUCTION GENERALE

1. CONTEXTE D'ELABORATION

Au jour d'aujourd'hui, les entreprises centralisaient ayant plus de sites, en stockent une grande partie de l'information, qui est numérisée sur des supports électroniques et par conséquent, elle devient plus facile d'accès par l'intermédiaire de réseaux d'ordinateurs ou Internet. C'est pourquoi sécuriser les accès réseaux, les données confidentielles et serveurs devient un des premiers soucis de l'entreprise. D'où il est nécessaire de mettre en place un système de détection d'intrusion pour compléter les autres systèmes de sécurité, consistant à identifier ou analyser des attaques ou des violations de sécurité issues du réseau de surveillance et des activités hébergées ; il découvre le scénario d'attaque et l'exploitation non conforme du système informatique. Cette surveillance contribue à éviter le renouvellement des attaques en bloquant les sources d'attaques et en corrigeant les vulnérabilités du système et en plus une détection précoce d'un scénario d'attaque permet de stopper rapidement son développement pour éviter des dégâts plus graves et mettre fin à l'introduction sans autorisation dans un lieu dont l'intrus n'est pas propriétaire à l'intérieur du réseau local ou celles passées inaperçues à travers ce dernier.

En effet, un outil de gestion comme PortSentry, Tripwire, Logcheck et Bro IDS visent à atteindre quatre buts fondamentaux lors du déploiement de politiques de sécurité : l'exactitude, la confidentialité, la sécurité et la vitesse. Et partant de l'objectif de la banque FINCA qui vise à fournir des services financiers aux entrepreneurs de faibles revenus du monde permettant ainsi de créer des emplois, générer des capitaux, et améliorer leur niveau de vie faible via les cartes bancaires, etc.

Donc, notre travail s'inscris dans le cadre d'étudier, concevoir et mettre en oeuvre un système de surveillance par detection d'intrusions dans un réseau informatique pour la Banque FINCA afin de la faire survivre avec peu de menaces.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera