WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo

( Télécharger le fichier original )
par Fissale TCHAKALA
Université de Lomé Togo - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES Pages

DEDICACES i

REMERCIEMENTS ii

AVANT PROPOS iii

TABLE DES MATIERES iv

TABLE DES FIGURES vii

TABLE DES TABLEAUX viii

GLOSSAIRE ix

INTRODUCTION 1

CHAPITRE.I PRESENTATION DE BSIC.SA 3

I.1. GENERALITES 4

I.2. ORGANISATION GENERALE DE LA BANQUE 5

I.2.1 Les organes internes 5

I.2.1.1 Le comité de Direction 5

I.2.1.2 Le comité de crédit 5

I.2.1.4 Le comité de lutte contre le blanchiment 6

I.2.2 Organigramme de la BSIC.SA 7

I.2.3 Activités 7

I.2.4 Mission principale 8

I.3. ORGANISATION INFORMATIQUE 9

I.3.1 Organigramme du service informatique 9

I.3.3 Attributions du responsable informatique 10

I.3.4 Attributions des assistants informatiques 11

I.3.5 Parc et matériel informatique 12

I.3.5.1 Les serveurs 12

I.3.5.2 Les Postes de travail 17

I.3.5.3 Les imprimantes 17

I.3.5.4 Les scanners 17

Pages

CHAPITRE II ETUDE DE L'EXISTANT 19

II.1. PREAMBULE 19

II.1.1. Problématique 20

II.1.2. But à atteindre 21

II.2. LE RESEAU INFORMATIQUE DE LA BSIC.SA 21

II.2.1. Les LAN de la BSIC.SA 23

II.2.1.1 . Le LAN du Siège. 23

II.2.1.2 Le Lan des agences de la BSIC.SA 26

II.2.2. Le réseau MAN de la BSIC.SA 26

II.2.3. Le réseau WAN de la BSIC.SA 27

II.3. CRITIQUE DE L'EXISTANT 31

II.4. LES APPROCHES DE SOLUTIONS 35
CHAPITRE III ETUDE DETAILLEE DE DEPLOIEMENT DES SOLUTIONS

PROPOSEES 37

III1. DEPLOIEMENT DES OUTILS DE MONITORING 39

III.1.1. La détection d'intrusion en général 39

III.1.1.1 Présentation de la détection d'intrusion 39

III.1.1.2 Fonctionnalités d'un système d'IDS 39

III.1.1.4 Pourquoi un Système de Détection d'Intrusion (SDI ou IDS)? 41

III.1.1.5 Test de vulnérabilité ou d'intrusion avec les outils proposés 42

III.1.1.5.1 Scan de vulnérabilités avec SARA 42

III.1.1.5.1.1 Présentation 42

III.1.1.5.1.2 Installation 42

III.1.1.5.1.3 Test de vulnérabilité avec SARA 44

III.1.1.5.3 Test d'intrusion avec Snort 51

III.1.1.5.4 Autres outils de scan 54

III.1.1.5.4.1 Scan avec Nmap 54

a) Description de Nmap. 54

b) Différents types de scan de nmap 54

Pages

III.1.1.5.4.2 Scan avec Tcpdump 58

III.1.2. Détection des systèmes et des services de cartographie 59

III.2. PRESENTATION DU PROTOCOLE IPSEC CISCO 62

III.2.1. Généralité 62

III.2.2. Les services offerts par IPSEC 62

III.2.2.1. AH (Authentication Header) 63

III.2.2.2 ESP (Encapsulating Security Payload) 63

III.2.3 Architecture 65

III.2.4 Le principe de fonctionnement 68

III.2.5. La gestion des clés dans IPSEC 69

III.2.6 Les avantages 70

III.3. AUTRES MESURES DE SECURITES RECOMMANDEES 71

CONCLUSION GENERALE 72

BIBLIOGRAPHIE ET WEBOGRAPHIE 73

ANNEXES 74

ANNEXE1 : Bilan 74

Annexe2 : Rapport de stage. 75

TABLE DES FIGURES Pages

Figure I- 1: Organigramme de la BSIC.SA 7

Figure I- 2: Organigramme du service informatique 9

Figure II- 1: Architecture du réseau LAN du siège 25

Figure II- 2: Schéma synoptique du réseau MAN de la BSIC 27

Figure II- 3: Descriptif du réseau WAN de la BSIC.SA 29

Figure II- 4: Architecture du réseau lié à l'internet 30

Figure III- 1: Scanning du serveur DNS avec SARA 45

Figure III- 2: Degré de vulnérabilité 46

Figure III- 3: Rapport de vulnérabilité avec Sara 47

Figure III- 4: Trafic du réseau avec ETHERAPE 50

Figure III- 5: Scanning avec Snort 53

Figure III- 6: Scanning avec nmap sur le serveur DNS 57

Figure III- 7: Scanning du réseau local du siège par Axence NetTools. 60

Figure III- 8: Architecture logique de BSIC 61

Figure III- 9: Fonctionnement d'IPSEC. 68

TABLE DES TABLEAUX Pages

Tableau I- 1: Configuration des serveurs (04) de marque HP Compaq DL 380 G3 14

Tableau I- 2: Configuration des serveurs (04) de marque HP Compaq ML 350 G2 15

Tableau I- 3: Configuration des serveurs (02) de marque HP Compaq ML 580 G5 16

Tableau I- 4: Configuration des serveurs (02) de marque HP Compaq ML 385 G5 16

Tableau I- 5: Caractéristique générale des PC HP Pentium 4 mis en place 17

Tableau III- 1: Fonctionnalité des modes tunnel et transport 65

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote