WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2. Techniques

Les techniques sont des procédés ou pratiques pouvant aider à concrétiser les principes fixés par la méthode.[4], faisant abstraction pour les techniques générales et nous avons utilisés ce qui est pour notre domaine et pour notre cas nous avons fait usage de : la technique de la gestion de réseau : une démarche algorithmique, d'analyser l'architecture d'un réseau informatique ; de choisir des éléments physiques ; d'optimiser les fonctionnalités du système d'exploitation d'une station de travail ; d'assurer la sécurité des éléments physiques et logiques du réseau informatique ; d'assurer la gestion du parc informatique, de superviser le fonctionnement du réseau informatique, de choisir des logiciels ; d'assurer la gestion de son temps et de la qualité de son travail ; d'assurer le soutien à la clientèle du réseau informatique.

4. CHOIX ET INTERET DU SUJET

4.1. Choix du sujet

Le choix comme l'ensemble d'éléments qui motivent un chercheur d'opter pour un tel sujet plutôt que d'un autre. [5] C'est pourquoi, suite aux interruptions, aux intrusions, vols et falsifications de données dont sont victimes les systèmes informatiques des entreprises, il nous a semblé nécessaire d'étudier les mécanismes de sécurisation desdits systèmes par la mise en oeuvre d'un système de surveillance par détection d'intrusion au sein de Banque FINCA pour limiter l'accès aux personnes non autorisées dans ce dernier.

4.2. Intérêt du sujet

Nous portons l'intérêt de notre sujet sur deux niveaux différents entre autre sur le plan social et scientifique.

· Sur le plan social : s'inscrit dans une perspective devant permettre aux administrateurs systèmes et aux responsables de la sécurité, de trouver des moyens ou outils comme le BRO IDS, PortSentry, Tripwire et Logcheck répondant au mieux à leur contexte de sécurité réseau ;

· Sur le plan scientifique : ce dernierconstitue une référence et une source d'inspiration pour d'autres investigateurs soucieux d'expérimenter ce domaine en ce moment où les scientifiques s'adonnent à écrire dans ce domaine.

5. ETAT DE LA QUESTION

C'est une recherche de savoir « comment d'autres chercheurs ont posé, décomposé et solutionné une équation sociale, semblable sous d'autres cieux ou certaines époques ». [6]

Pour nous, nous définissons l'état de la question comme une recension c'est-à-dire le fait de parcourir la littérature scientifique pour découvrir ce que les autres ont déjà écrit, si le même sujet a été déjà abordé ou traité en vue de faire une démarcation entre les prédécesseurs.L'état de la question sur un sujet de recherche est l'ensemble des conclusions auxquelles ont abouti les travaux antérieurs.

De ce fait, nous ne prétendons pas être le premier à traiter ce sujet, qui parle de l'étude, conception et mise en oeuvre d'un système de surveillance par détection d'intrusion.

Pour plus de précisions, nous rappelons que ce sujet a été déjà traité par d'autres chercheurs qui sont passés avant nous, mais sous une autre forme avec différentes technologies qui sont :

1. Réalisé par DABOUR Imane et HADJI Imène: « Etude et mise en place d'un système de détection/prévention d'intrusion (IDS/IPS) réseau. Etude de cas SNORT», Université Abou Bekr Belkaid Tlemcen, facultés des sciences, département d'informatique, licence en informatique, option informatique générale, 2013-2014 ; les points forts, la mise en place l'IDS Snort pour limiter les intrusions dans un réseau, la maitrise de l'environnement Linux et les points faibles, le snort peut être assimilés à de simples alarmes qui se déclenchent une fois qu'ils découvrent une intrusion, ce qui constitue la limite notoire pour l'IDS Snort, ce dernier non appliqué à l'entreprise. Solution :mettre en place des outils ou mécanismes « post-détection »,c'est à dire des outils àvocation « actives » (permettant par exemple de bloquer la connexion de la machine source) en cas d'intrusion ;

2. Présenté par RAZAFINDRAIBE Tianantenaina : « Etude de sécurité réseaux et mise en place d'un système de détection d'intrusion sous linux », Université d'Antananarivo, école supérieure polytechnique, département télécommunication, 23 Mai 2012 ;les points forts, mise en place de firewall, mise en place de Snort IDS et les points faibles, déploiement assez couteux et difficile à gérer ; solution : la mise en place d'une architecture virtualisé qui permet de déployer plus rapidement et simplement la sécurisation des serveurs ;

3. Présenté par MARFALL N'DIAGA FALL, « Sécurisation formelle et optimisée de réseaux informatiques », Mémoire présentéà la Faculté des études supérieures de l'Université Lavaldans le cadre du programme de maîtrise en informatiquepour l'obtention du grade de Maître ès sciences (MSc.), en octobre 2010; les points forts, la définition de la projection d'une politique de sécurité sur une paire quelconque de noeuds d'un réseau, la définition d'un opérateur de renforcement permettant de générer une configuration sécuritaire et optimale d'un réseau ; les points faibles, manque d'un prototype mettant en oeuvre toute l'approche, sans la méthode de conception de l'architecture réseau de sécurité ; solution : Implémenter un prototype mettant en oeuvre toute l'approche, l'utilisation de la méthode de conception de réseau sécurisé est nécessaire ;

4. Présenté par KAFWAMBA NYEMBO,« mise en oeuvre d'un système de prévention et de détection d'intrusion sous la plate-forme TMG 2010 », mémoire présenté à la faculté de sciences informatiques, option réseaux et télécommunication, Université protestante de Lubumbashi(UPL), 2012 - 2013 ; le point fort, la mise en place de TMG 2010 plus sécurisé ; le point faible, manque d'un mécanisme de post-détection ; solution : mettre un mécanisme de post-détection pour renforcer le TMG 2010 est indispensable.

Ainsi, pour notre cas, nous relèverons les défis ci-haut pour déployer une politique orientée entreprise, nous allons spécifierles méthodesutilisées pour concevoir une architecture qui répond aux normes et un système à trois niveaux, prévoir un système de test pour voir si nos solutions sauront résistée, et enfin, nous utiliserons des technologies accouplées pour un système persistant. Et voici en résumé les outils que nous aurons à utiliser pour concrétiser notre défis entre autres : le BRO IDS qui est outil réseau incorporant les fonctionnalités de Snort pour détecter les tentatives d'attaque réseau, PortSentry qui permet de surveiller les ports de leur système et il effectue une action (généralement d'un blocage) s'il détecte une tentative de connexion sur un port dont nous ne souhaitons pas qu'il soit écouté, Tripwire qui contrôle les changements des fichiers systèmes pour l'analyse d'intégrité, LogCheck qui permet une analyse efficace des logs et enfin le système Kali Linux qui est un outil de test, etc. Tous ces outils sont configurés en parallèles pour apporter une sécurité accrue pour mettre la Banque FINCA dans un refuge.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry