WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

PLAN SOMMAIRES..................................................................................... I

EPIGRAPHE............................................................................................ III

DEDICACE............................................................................................................................IV

AVANT-PROPOS........................................................................................V

LISTE DES ABREVIATIONS ......................................................................VI

LISTE DES TABLEAUX ........................................................................... III

TABLE DES ILLUSTRATIONS................................................................. IXII

INTRODUCTION GENERALE...................................................................... 1

1. CONTEXTE D'ELABORATION................................................................... 1

2. PROBLEMATIQUE ET HYPOTHESES........................................................... 1

2.1. PROBLÉMATIQUE 1

2.2. HYPOTHÈSES 3

3. METHODES ET TECHNIQUES..................................................................... 3

3.1. METHODES 3

3.2. TECHNIQUES 4

4. CHOIX ET INTERET DU SUJET..................................................................... 5

4.1. CHOIX DU SUJET 5

4.2. INTÉRÊT DU SUJET 5

5. ETAT DE LA QUESTION............................................................................. 5

6. DELIMITATION DU SUJET.......................................................................... 7

6.1. CADRE SPATIAL 7

6.2. CADRE TEMPOREL 7

7. SUBDIVISION DU TRAVAIL........................................................................ 8

CHAPITRE PREMIER : NOTIONS DE SYSTEME DE DETECTION D'INTRUSION DANS UN RESEAU INFORMATIQUE ............................................................ 9

1.0. INTRODUCTION................................................................................... 9

1.1. DEFINITION.......................................................................................... 9

1.2. ROLE ET FONCTION DE L'IDS................................................................. 10

1.2.1. PRINCIPES DE FONCTIONNEMENT DES IDS 10

1.2.2. ARCHITECTURE DES IDS 13

1.3. ARCHITECTURE GENERALE DU SYSTEME................................................ 17

1.3.1. DIAGRAMME DU SYSTÈME DE DÉTECTION D'INTRUSION 18

1.3.2. SYSTÈME A TROIS NIVEAUX 19

1.4. QUALITES REQUISES DES SYSTEMES DE DETECTION D'INTRUSIONS........... 20

1.5. AVANTAGES ET INCONVENIENTS DES METHODES DE DETECTION............. 20

1.6. STRATEGIE UTILISEE POUR UNE DETECTION D'INTRUSIONS...................... 21

1.6.1. PHASE DE LA DIVISION DU TRAFIC 22

1.6.2. PHASE DE LA DÉTECTION D'INTRUSIONS 22

1.7. PRESENTATION DE SOLUTION BRO IDS................................................... 24

1.7.1. IDENTIFICATION DU PRODUIT BRO IDS 24

1.7.2. DESCRIPTION DU PRODUIT 24

1.8. CATEGORIES D'ATTAQUES................................................................... 29

1.8.1. DÉFINITION 29

1.8.2. LES DIFFÉRENTS TYPES D'ATTAQUES 29

1.8.3. CINQ PHASES D'ATTAQUES ET OUTILS DE SÉCURISATION 30

1.8.4. RISQUES 32

1.9. UTILISATION DES AGENTS MOBILES DANS LES SYSTEMES DE DETECTION D'INTRUSIONS.......................................................................................... 33

1.9.1. AGENT MOBILE 34

1.9.2. ARCHITECTURE DU SYSTÈME AVEC LES AGENTS MOBILES 35

1.10. CONCLUSION PARTIELLE.................................................................... 36

CHAPITRE DEUXIEME : PRESENTATION DE L'INFRASTRUCTURE INFORMATIQUE DE LA BANQUE FINCA.................................................... 37

2.0. INTRODUCTION.................................................................................. 37

2.1. PRESENTATION DE L'ENTREPRISE FINCA................................................ 37

2.1.1. RAISON SOCIALE (DÉNOMINATION) 37

2.1.2. SIEGE SOCIAL 37

2.1.3. STATUT JURIDIQUE 38

2.1.4. DOMAINE D'ACTIVITÉ 38

2.1.5. HISTORIQUE DE BANQUE FINCA 39

2.2. EFFECTIF SALARIAL/ORGANISATION DES SERVICES DE FINCA RDC........... 42

2.2.1. ORGANIGRAMME FINCA RDC/CENTRE-VILLE LUBUMBASHI 42

2.2.2. FONCTIONNEMENT 43

2.2.3. CAPITAL/CHIFFRE D'AFFAIRES 44

2.2.3. ENVIRONNEMENT ÉCONOMIQUE 44

2.3. INFRASTRUCTURE INFORMATIQUE........................................................ 44

2.3.1. PRÉSENTATION DE L'INFRASTRUCTURE 44

2.3.2. ORGANIGRAMME DE SERVICE INFORMATIQUE 45

2.3.3. ANALYSE DU PARC INFORMATIQUE 45

2.2.4. CODIFICATION EXISTANTE 47

2.2.5. ARCHITECTURE ACTUELLE DU RÉSEAU FINCA 47

2.4. DIAGNOSTICS PROPOSES...................................................................... 47

2.5. CONCLUSION PARTIELLE..................................................................... 48

CHAPITRE TROISIEME : TECHNIQUE DE CONCEPTION DE L'INFRASTRUCTURE RESEAU DE LA BANQUE FINCA................................. 49

3.0. INTRODUCTION................................................................................... 49

3.1. IDENTIFICATION, ANALYSE DES OBJECTIFS, LES BESOINS ET LES CONTRAINTES FONCTIONNELLES............................................................... 49

3.1.1. LES BESOINS ET LES OBJECTIFS D'UN SYSTÈME DE SURVEILLANCE PAR DÉTECTION D'INTRUSION 49

3.1.2. LES CONTRAINTES 50

3.1.3. LA SPÉCIFICATION DES BESOINS 50

3.2. LA GESTION DU RISQUE........................................................................ 51

3.2.1. MÉTHODE OCTAVE 53

3.2.2. MÉTHODE EBIOS 53

3.2.3. L'ANALYSE DES RISQUES 56

3.3. CONCEPTION D'ARCHITECTURE AVEC TOP DOWN DESIGN........................ 66

3.3.1. CAHIER DE CHARGES FONCTIONNELS DU PROJET 66

3.3.2. CONCEPTION LOGIQUE DU RESEAU 69

3.3.3. CONCEPTION PHYSIQUE DU RESEAU 71

3.4. CONCLUSION PARTIELLE..................................................................... 74

CHAPITRE QUATRIEME : MISE EN PLACE D'UN SYSTEME DE SURVEILLANCE PAR DETECTION D'INTRUSION DANS LE RESEAU DE LA BANQUE FINCA....................................................................................... 75

4.0. INTRODUCTION................................................................................... 75

4.1. PREREQUIS......................................................................................... 75

4.1.1. PREUVE DE CONCEPT SOUS GNS3 75

4.1.2. ARCHITECTURE SIMULÉE 76

4.2. INSTALLATIONS ET CONFIGURATIONS DES OUTILS................................. 80

4.2.1. OUTILS D'HÔTES 81

4.2.2. OUTILS RÉSEAU 85

4.3. OUTILS DE TESTS DE MAINTENANCE...................................................... 88

4.4. CONCLUSION PARTIELLE..................................................................... 90

CONCLUSION GENERALE........................................................................ 91

BIBLIOGRAPHIE..................................................................................... 92

TABLE DES MATIERES............................................................................ 94

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand