WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2. Hypothèses

L'hypothèse est une proposition de réponse aux questions que l'on se pose à propos de l'objet de la recherche formulée en terme tel que l'observation et analyse puissent fournir une réponse. [2]

Pour nous, une hypothèse est une réponse provisoire aux questions que le chercheur s'est posé dans la problématique. En effet, elle devra tenir compte d'un certain nombre d'éléments inhérents à la sécurisation des systèmes en vue de répondre efficacement à cette problématique :

· En faisant une analyse des risques, évaluer ce qui est critique en vue de minimiser les interruptions, les piratages et réduire à un niveau acceptable les problèmes ci-haut cités ;

· La solution à cette question revient à dire que, c'est en faisant le déploiement d'un système de détection d'intrusion sur l'infrastructure réseau, qui permettra de répondre aux imperfections de cette architecture pour limiter les redémarrages inattendus des ordinateurs ;

· C'est en implémentant, la solution BRO IDS accouplés avec les post-détecteurs sur serveur Linux connecté sur un switch central pour analyser tout paquets suspects circulant sur le réseau et alerter l'administrateur réseau par un e-mail ou les fichiers log à l'amiable en vue de bloquer les menaces sans qu'il endommage le système.

3. METHODES ET TECHNIQUES

3.1. Methodes

Pour une bonne rédaction, tout travail scientifique nécessite et oblige l'utilisation des méthodes et techniques. Le mot « méthode » tire son origine du grecque « méta » qui signifie chemin à suivre pour atteindre l'objectif.

La méthode est l'ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu'elle poursuit, les démontrées et de vérifier.[3]

C'est pourquoi faisant abstraction aux méthodes scientifiques générales et en utilisant les méthodes utilisées dans notre domaine et dans ce dernier, nous avons fait l'usage des méthodes suivantes :

· La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité), est une méthode assez reconnue et fait référence dans le domaine de la gestion des risques des systèmes d'information et consiste à formaliser les objectifs et les exigences de sécurité adaptés au contexte du système étudié. Cette méthode vise la sécurisation des « gros » systèmes d'information et s'appuie sur le standard ITsec. La démarche méthodologique permet d'impliquer l'ensemble des acteurs du système d'information dans la problématique de la sécurité.

· La méthodeOCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation) s'oriente vers la gestion des risques portant sur les systèmes opérationnels (information, systèmes, logiciel, matériel, personnes) qui ont un effet immédiat sur l'organismeet couvre l'ensemble des processus métiers de l'entreprise aux nouveaux organisationnels et technique. Cette dernière suppose la constitution d'une équipe pluridisciplinaire comprenant des membres de tous les services de l'entreprise et leur permettra d'améliorer leur connaissance de leur entreprise et de mutualiser les bonnes pratiques de sécurité ;

· La méthode Top-down design est une méthodologie qui commence au plus haut niveau d'un concept de design et se dirige vers le plus bas niveau permettant de limiter et de conceptualiser rapidement le projet et de le diviser en sous-parties aisément manipulables. Elle permet donc d'avoir une estimation rapide, bien qu'approximative, de sa complexité et de son coût avec comme les étapes suivantes : l'identification de besoins et objectifs des utilisateurs (clients), la conception de l'architecture logique du réseau ; la conception de l'architecture physique du réseau et le Test, validation et documentation du réseau, en se basant sur l'approche par signature et par comportement.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King