WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La mise en place d'un systeme de détection et prévention d'intrusion au sein d'une grande institution provinciale (cas du gouvernorat du Lualaba)


par Shadrack KAPENDA KAPANDE
Université libre de Kolwezi - Graduat 2021
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

     

    RÉPUBLIQUE DÉMOCRATIQUE DU CONGO

    MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET UNIVERSITAIRE
    UNIVERSITÉ LIBRE DE KOLWEZI
    U.LI.KO
    FACULTÉ DES SCIENCES INFORMATIQUES ET DE GESTION

    LA MISE EN PLACE D'UN D'INTRUSION AU SEIN D'UNE

    En

     

    ET PRÉVENTION PROVINCIALE

    »

    cycle présenté et défendu du grade de gradué en

    SHADRACK

    SULA

    : TEDDY NGUZ

     

    « LE GOUVERNORAT/LUALABA

    Informatique.

    Par

    Dirigé

    Co

    SYSTÈME DE DÉTECTION GRANDE INSTITUTION

    Travail de fin de vue de l'obtention

    : KAPENDA KAPANDE par : CT.GAUTHIER -Directeur : ASS

    OCTOBRE 2021

     

    II

    RÉPUBLIQUE DÉMOCRATIQUE DU CONGO

    MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET UNIVERSITAIRE
    UNIVERSITÉ LIBRE DE KOLWEZI
    U.LI.KO
    FACULTÉ DES SCIENCES INFORMATIQUES ET DE GESTION

    LA MISE EN PLACE D'UN SYSTÈME DE DÉTECTION ET PRÉVENTION D'INTRUSION AU SEIN D'UNE GRANDE INSTITUTION PROVINCIALE

    « LE GOUVERNORAT/LUALABA »

    Travail de fin de cycle présenté et défendu En vue de l'obtention du grade de gradué en Informatique.

    Par : KAPENDA KAPANDE SHADRACK

    Dirigé par : CT.GAUTHIER SULA

    OCTOBRE 2021

    iii

    ÉPIGRAPHE

    'En termes de sécurité, les ordinateurs sont un problème, les réseaux une horreur et les utilisateurs une catastrophe'.

    Bruce Schneier-in"secrets and lies"

    iv

    IN MEMORIUM

    A toi mon regrettée frère ÉLYSÉE HIYUMPU, malgré ton affection
    incomparable, le monde à été jaloux de toi mon frère, tu as semé ce que tu ne devais pas récolter alors que tu
    m'encourager que j'aile plus loin que possible dans mes études mais de qui le sort m'sépare prématurément
    avant même mon premier couronnements universitaire et en fin tu as disparu de ce monde ingrats d'amour.

    À vous mes grands-parents, oncles et tantes tant paternels que maternele qui nous ont quitté malgré leurs conseils et encadrement tant morale que spirituel.

    Oh jésus de Nazareth, vous qui avait promis la résurrection des morts nous croyons se retrouver un jour
    avec tous ces êtres qui nous sont chers dans ton royaume seigneur.

    Que la terre de nos ancêtres vous soient douces et que le miséricordieux vous accordes tous, toutes la
    direction dans la vie céleste.

    V

    DEDICACE

    vi

    REMERCIEMENTS

    À toi éternel nôtre Dieu, l'honneur, la gloire, puissance et action de grâce te soit rendu pour ton soutien journalier dans le bonheur que dans le malheur, toi seul tu connais la raison de mon existence sur cette terre, nous te sommes infiniment reconnaissant.

    Avant tout développement sur ce travail, il apparaît opportun de commencer nôtre travail pour nous en tant qu'étudiant du premier cycle en informatique, par cet objectif essentiel,

    Nous nous sommes sentis obligés d'exprimer notre gratitude à :

    De prime à bord à mes très chers aimables parents, nous citons ILUNGA KALENGA JEAN-CLAUDE, et à ma mère KALUMBU KAPANDE YVONNE pour tant de sacrifices et priventions dont vous avez fait preuves de bonne volonté, pour que nous soyons ce que nous sommes aujourd'hui.

    Nous remercions nos très chers frères et soeurs NDUWA ILUNGA ISABELLE, NTUMBA ILUNGA STÉPHANIE, MUJINGA ILUNGA DORCAS, MWANZA ILUNGA BENEDIE, ILUNGA KALENGA JEAN-CLAUDE, ILUNGA KANONGA EMMANUEL, NGANDU ILUNGA JEREMIE, KALUMBU ILUNGA YVES, PLAMEDIE, PROSPER, ÉLOGE, DIVINES, MIRIAME, LYSIE, HARRISON, ANNÉE-MARIE pour votre amour fraternel et vos aides, que ce travail vous servent d'exemples pour l'avenir de notre famille.

    Nous remercions également le P.C.A Monsieur Aimé TUBAYA LUHEMBWE créateur de l'université où nous y avons trouvé des connaissances scientifiques, tenons à remercier notre recteur, Monsieur IRÈNE KAMBWE et tous nos assistants et professeurs qui n'ont ménagé aucun effort pour cet exercice scientifique.

    N'eut été votre soutien, ce travail ne s'appellerait pas travail de fin de cycle. C'est pour nous une grande occasion de vous exprimer notre sentiment de connaissance et de profonde gratitude.

    Chers directeurs, nous n'aurons que vous comme voie, car dit-on

    vii

    « si tu veux voir plus loin, il faut s'appuyer sur les épaules de géant » Nos remerciements vont tout droit à monsieur Gautier SULA respectivement Directeur de ce travail. Et en fin nos remerciements s'adressent à tous nos camarades et compagnons de lutte et plus particulièrement à : KABWITA MUTSHANGA LOVINCE, KAMPUNDA MUYULENU ÉPHRAÏM, KILUBA MWIKA MICK, NGUZA WA TSHIVA CONSOLAT, NGOI MEMPYA TRACY, NGOY WA NGOY STEPHANE

    MANDE, MUTATSHI HERCULE, MWIBWA CLAUDE, MUYEY A-KAYEYU FENNEC, MUVUMA KAMWENGO PATRICK, MANANGA TSHINGURI JONATHAN, MBANZA KALUBA DIES QUIN, TSHIYUKA MUNDA ÉRIC, PATIEN MIJI

    Que toutes ces personnes ci-haut citées, puissent trouver ici notre profonde gratitude et que le très Haut vous comble de sa grâce.

    viii

    TABLE DES ILLUSTRATIONS

    Figure1 :l'architecture fonctionnelle d'un IDS

    Figure 2 : organigramme hiérarchique du gouvernorat

    Figure 3 :L'architecture

    Figure 4 : Illustration de l'architecture existant

    Figure 5 : la topologie physique que nous avons proposée au gouvernorat du Lualaba

    Figure 7 : installation de kali linux

    Figure 10 : sélection de langue

    Figure 11 : chargement des composants d'installation

    Figure 12 : partition de disques

    Figure 8 : installation final de kali linux

    Figure 9 : installation et configuration de grud

    Figure 10 : fin installation de kali linux

    Figure 11 : User Name de l'administrateur

    Figure 12 :l'interface de kali linux

    Figure 13 :l'installation de ubutu

    Figure 14 :l'authentification de l'administrateur ROOT

    Figure 15 : commande de prérequis d'installation de snort

    Figure 16 : suite de commande de prérequis d'installation de snort

    Figure 17 : la commande de dédit de fichier de configuration de snort

    Figure 18 : la commande de l'ajout de Ping ICMP

    ix

    SIGLES ET ABREVIATIONS

    IDS : intrusion detection system

    IPS : intrusion prevention system

    NIDS : Network intrusion detection system

    NIPS : Network intrusion prevention system

    HIDS : Host intrusion detection system

    RAID : Redundant array of inexpensive disks

    CPU : Central processing unit

    KIPS : Kernel intrusion prevention system

    OSI : Open system interconnect

    DMZ : Demilitarized zone

    TCP/IP : Transmission control Protocol / internet Protocol

    UMHT : Union minière du haut Katanga.

    ISO : international standard Organizations

    DVD : digital versatil disck

    CD : compact disck

    Grub : grand unified bootloader

    x

    TABLE DES MATIERES

    IN MEMORIUM iv

    DEDICACE v

    TABLE DES ILLUSTRATIONS viii

    SIGLES ET ABREVIATIONS ix

    TABLE DES MATIERES x

    INTRODUCTION GENERALE 1

    I. PRESENTATION DU SUJET 1

    II. PROBLEMATIQUE 1

    III. HYPOTHESE 2

    1. CHOIX ET INTERET DU SUJET 2

    IV. DELIMITATION 3

    V. ETHODOLOGIE ET TECHNIQUES 3

    VII. PLAN SOMMAIRE 4

    PREMIER CHAPITRE 6

    LES GENERALITES SUR LA SECURITE INFORMATIQUE ET SUR LE SYSTEME DE

    DETECTION D'INTRUSIONS 6

    I. GENERALITES SUR LA SECURITE INFORMATIQUE 6

    I.1. Objectif de la sécurité informatique 6

    I.2. Terminologie de la sécurité informatique 6

    I.2.1. Vulnérabilité 7

    I.2.2. Menace 7

    I.2.3. Risque 7

    I.2.4. Une attaque 7

    I.2.5. Intrusion 7

    I.2.6. Contre-mesure 8

    I.3. Cryptographie et cryptanalyse 8

    xi

    I.3.1. Cryptage (chiffrement) 8

    I.3.2. Décryptage (déchiffrement) 8

    I.3.3. Clé 8

    I.3.4. Éléments d'une politique de sécurité 8

    II. LES SYSTEME DE DETECTION D'INTRUSIONS 10

    II.1. LES IDS 10

    II.1.2. Différents types d'IDS 10

    II.1.3. IDS basé sur l'hôte 10

    II.1.4. IDS basé sur le réseau 11

    II.1.5. Les IDS hybrides 11

    II.1.6. Comparaison entre les différents IDS 12

    II.1.7. Architecture fonctionnelle d'un IDS 13

    a. La capture 13

    b. Les signatures 13

    c. Les alertes 13

    II.2. Présentation d'un IPS 14

    II.2.1. Limites IPS et architecture fonctionnelle 14

    II.2.2. Différence entre IDS et IPS 15

    II.2.3. Méthodes de détection d'intrusion 15

    II.2.4. Efficacité d'un système de détection d'intrusion 16

    II.2.5. Avantages et désavantages d'un IDS et IPS 16

    II.2.6. Différence entre IPS et pare feu 16

    II.2.7. Emplacement d'un IPS/IDS 17

    II.3. Logiciel de détection d'intrusion 17

    I. PRÉSENTATION DU GOUVERNORAT DE LA PROVINCE DU LUALABA 19

    I.1. INTRODUCTION 19

    I.2. PRESENTATION DE L'ORGANISATION 19

    I.3. HISTORIQUE 20

    I.4. ORGANIGRAMME HIERARCHIQUE DE L'ORGANISATION 21

    I.5. DESCRIPTION DES POSTES DE TRAVAIL 23

    I.6. DELIMITATION DU DOMAINE DETUDE 24

    II. ETUDE ET ANALYSE DU SYSTEME INFORMATIQUE EXISTANT 24

    1.1 Matériels 24

    1.2 Les Équipements d'interconnections 24

    1.3 Les Medias d'interconnexion 25

    1.4 Logiciel et utilitaires 25

    XII

    1.5 La sécurité 26

    1.6 Architecture logique 27

    27

    1.7 Architecture Physique 28

    III. CRITIQUE DU RÉSEAU EXISTANT 29

    A. Points positifs 29

    B. Points négatifs 29

    C. Proposition des solutions 29

    Conclusion partielle 30

    TROISIEME CHAPITRE : 31

    IMPLEMENTATION DE LA SOLUTION 31

    III. IMPLEMENTATION DE LA SOLUTION D'ETUDE 32

    A. Machine virtuelle 32

    1. Création 32

    I. Installation de Kali Linux 33

    1.2. Fin de l'installation 35

    II. Login 36

    1. Login de Root 36

    IV. CONFIGURATION DE L'OUTIL SNORT 38

    VI. TEST 43

    BIBLIOGRAPHIE 45

    I. OUVRAGES 45

    II. NOTES DE COURS 45

    III. MÉMOIRE ET TFC 45

    IV. SITES INTERNET 45

    1

    INTRODUCTION GENERALE

    I. PRESENTATION DU SUJET

    Les systèmes et réseaux informatiques contiennent diverses formes de vulnérabilité, donc la sécurité est, de nos jours devenue un problème majeur dans la gestion des réseaux d'entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet.

    Pour faire face à ces problèmes de sécurité informatique, différents mécanismes ont été mis en place pour prévenir tout sort d'attaque comme le pare-feu, antivirus, qui s'avère limités face au développement rapide des techniques de piratage, d'où la nécessité de mettre en place un système de détection et de prévention d'intrusion.

    Le système de détection et de prévention d'intrusion, est une technique permettant de détecter les intrusions de les prévenir, ce système nous aide à prévoir, surveiller ou à identifier toute activité non autorisée dans un réseau.

    II. PROBLEMATIQUE

    La problématique ne que l'ensemble des questions que l'on se pose avant même de mener nos investigations.

    Après plusieurs jours de travail dans les installations du gouvernorat entant que contractant, nous avons constaté un Fail dans le système d'informatique du gouvernorat qui est la grande institution de la province du Lualaba le parrain de toutes les institutions de la province. Le réseau du dit système informatique regorge une avancée technologique du point de vue communicationnelle, traitement des informations, interconnexion entre autre la technologie : client-serveur ,la vidéo conférence, la vidéo surveillance, le partage de fichier, le serveur cloud et bien d'autre serveur important, mais étant une grande institution regorgeant aussi une avancée important en matériel de point et logiciel de qualité cette dernier manque un système de surveillance réseau, écoute d'intrusion et bien une sécurité optimal de

    2

    pointe pouvant faire le IDS et IPS à fin de limité les dégâts liées à la piraterie et vols des informations importantes que regorge cette grande institution,

    Ce pourquoi, la raison principale de notre recherche réside dans la participation positive de contribuer à la mise en place d'un système de détection et prévention d'intrusion pour le maintien de sécurité et stabilité du réseau de la dite instituions.

    Au regard de ce qui précède, nous nous posé des questions suivantes auxquelles nous essayerons de répondre.

    1. Quel système pouvons mettre en place afin de prévenir à toutes éventuelles intrusions ?

    III. HYPOTHESE

    Une hypothèse est définie comme étant une réponse provisoire qui est destinée à être comme un guide au cours de l'analyse.

    Notre travail s'articule autour des raisonnements ci-après :

    L'installation des outils d'écoute des intrusions afin de prévenir les attaques vers le réseau, en donnant l'alerte à toutes éventuelles intrusions, les activités de l'utilisateur, certes nous pensons que ce système sera un palliatif à la non existence du système de détection d'intrusion ladite institution.

    Pour rester logique et respectant l'élaboration d'un travail scientifique nous affirmons que la méthodologie utilisée (Top down design) est la mieux placée pour notre étude.

    1. CHOIX ET INTERET DU SUJET

    Dans cette section nous allons à présent démontrer le choix et L'intérêt

    du sujet.

    a) Choix du sujet

    Nous avons choisi ce sujet pour nous permettre de faire des recherches qui nous aiderons d'acquérir une notion sur la prévention et la détection d'intrusion.

    3

    Sachant que nos études faites nous obligeront à être des informaticiens capables de répondre aux exigences de la sécurité informatique à savoir la disponibilité des informations, la confidentialité lorsqu'il y'a des hackers qui veulent s'infiltrer dans le réseau pour voler les informations et l'intégrité de ces dernières.

    b) Intérêt du sujet

    L'apport de ce sujet peut être classé en trois : l'intérêt personnel, social et professionnel.

    L'intérêt personnel : après ces recherches nous serons à mesure de mettre en place un mécanisme sécurisant le réseau de notre entreprise contre les différentes menaces. Cette mise en place aura comme but de concrétiser tout ce que nous avons vu comme théorie tout au long de notre parcours académique

    L'intérêt social : nos recherches seront utiles aux chercheurs qui viendront après nous, cette documentation leur sera de guide dans leur parcours académique et répondra à leur préoccupation qui aura un rapport avec la détection et la prévention d'intrusion.

    Sur l'intérêt professionnel : les personnes qui auront à lire ce travail ou nous-même pourront être capables de mettre en place un système pour assurer une meilleure sécurité au sein du réseau d'entreprise.

    IV. DELIMITATION

    Pour éviter que nos recherches ne paraissent vagues, notre travail vise la sécurité d'un réseau d'entreprise en particulier. Et par rapport à la délimitation temporelle, nos recherches s'étendront du début jusqu'à la rédaction de notre TFC. Pour ce qui est de la délimitation matérielle, c'est sur la plate-forme (Linux) que nous implémenterons notre solution.

    V. ETHODOLOGIE ET TECHNIQUES

    A. Méthodes

    Par sa définition est une démarche rationnelle de l'esprit pour arriver à une connaissance où à la démonstration d'une vérité ; c'est ainsi dans notre travail, nous aurons à utiliser la méthode dite Top down Network design qui est (le fait de concevoir un système en allant du général au particulier).

    Hormis l'introduction générale qui nous a permis d'entrée en matière et la conclusion qui nous a permis aussi d'atterrir.

    4

    C'est une méthode orientée réseau, elle consiste à intercepter le problème du plus haut qu'au plus bas niveau. C'est-à-dire elle va des utilisateurs aux applications afin de déterminer l'infrastructure réseau comme support.

    A. Techniques

    Une technique n'est rien d'autre qu'un processus à suivre où en mettre en pratique pour parvenir à un bon résultat attendu par tous. C'est un ensemble des procédés d'un art ou d'un métier c'est pourquoi nous en citerons quelques techniques dans notre recherche scientifique qui sont :

    L'interview C'est une entrevue d'un chercheur avec une personne physique entre autres un responsable afin de connaître son opinion sur une question bien déterminée. Cette méthode pourra nous permettre d'avoir une image sur les recherches menées.

    L'observation : Cette technique sera utilisée toujours dans le but de la récolte de données sur le champ de recherche et aussi bien là où nous aurons encore beaucoup plus d'idées cadrant avec notre sujet.

    La documentation : Partant de sa définition c'est un ensemble des documents sur les matières que nous chercheurs, voulons bel est bien traité en vue d'atteindre les buts attendus ; d'où il sera impossible de parvenir à contourner cette étape vous étant chercheur, car un travail sans référence n'est pas un travail scientifique.

    Internet : C'est un outil public qui offre les services à toutes les personnes qui ont besoin du savoir, aux gens qui ont un esprit de la recherche scientifiques.

    VI. DIFFICULTES RENCONTREES

    Il n'y a pas de rose sans épines disent les français, car il ne nous a pas été facile pour l'élaboration de ce travail et pour avoir les données suite à plusieurs difficultés qui couvrent le chemin de recherche entre autres : les moyens technique, Financier, parfois morale.

    VII. PLAN SOMMAIRE

    5

    Notre travail de fin de cycle à trois chapitres à savoir :

    ? Le Premier chapitre : Généralités sur la sécurité informatique et les intrusions : dans ce chapitre il sera question de passer d'une façon générale les notions sur la sécurité informatique ainsi que les intrusions afin d'avoir une idée claire sur notre travail.

    ? Le Deuxième chapitre : Présentation du domaine d'étude : ce chapitre sera consacré à la présentation de notre entité dans laquelle nous allons appliquer notre technologie

    ? Troisième Le chapitre : Conception et Implémentation de la solution : outre les théories soulevées dans les chapitres précédents celui-ci concrétisera la partie théorique en mettant en place notre solution

    6

    PREMIER CHAPITRE

    LES GENERALITES SUR LA SECURITE INFORMATIQUE ET SUR

    LE SYSTEME DE DETECTION D'INTRUSIONS

    Dans cette partie de notre travail nous allons parler sur la sécurité informatique d'une manière survolée et présentation de la technologie d'étude (IDS et IPS.)

    I. GENERALITES SUR LA SECURITE INFORMATIQUE

    La sécurité informatique est un terme large qui réunit les moyens humains, technologiques, organisationnels qui tentent de garantir certaines propriétés d'un système d'information.

    I.1. Objectif de la sécurité informatique

    On peut définir les objectifs de la sécurité informatique comme suit :

    ? L'intégrité : l'information ne sera modifiée que par les personnes autorisées.

    ? La confidentialité : demande l'information qui se trouve dans le système soit lue que par les personnes autorisées.

    ? La disponibilité : demande que l'information qui se trouve dans le système soit disponible aux personnes autorisées.

    ? Le non répudiation : permet de garantir qu'une transaction ne puisse être niée. ? L'authentification : consiste à assurer que seules les personnes autorisées aient accès aux ressources.

    La sécurité informatique utilise vocabulaire bien spécifique, que nous énumérons comme suit :

    I.2. Terminologie de la sécurité informatique

    7

    I.2.1. Vulnérabilité

    Est une faiblesse d'un système de sécurité se traduisant par une incapacité partielle de celui-ci à faire face aux menaces informatiques qui le guettent. Par exemple, une erreur d'implémentation dans le développement d'une application, est exploitée pour nuire à l'application (pénétration, refus de service, ...etc.). Elle peut être également provenir d'une mauvaise configuration.

    I.2.2. Menace

    La menace désigne l'exploitation d'une faiblesse de sécurité par un attaquant, que ce soit interne ou externe à l'entreprise.

    La probabilité qu'elle soit une faille de sécurité, est évaluée par des études statistiques même si elle est difficile à réaliser.

    I.2.3. Risque

    Les menaces engendrent des risques et des couts humains et financiers : perte de confidentialité des données sensibles, indisponibilité des infrastructures et des données, dommages pour le patrimoine intellectuel et la notoriété.

    Les risques peuvent survenir si les systèmes menacés présentent des vulnérabilités.1

    I.2.4. Une attaque

    Une attaque est le résultat de l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel, erreur de configuration, etc.) à des fins non connues par l'exploitant du système et il est généralement préjudiciable.

    I.2.5. Intrusion

    C'est réaliser une attaque ou une menace pour un système d'informatique, pour que ce dernier ne soit plus en sécurité.

    1 TEDDY KALEND, Cours de sécurité informatique, inédit, G3 Info, CEPROMAD, 2020

    8

    I.2.6. Contre-mesure

    Contre-mesure donne les capacités et les mesures pour se défendre contre les Intrusions.

    I.3. Cryptographie et cryptanalyse

    I.3.1. Cryptage (chiffrement)

    Transformation d'un message clair en un message chiffré.

    I.3.2. Décryptage (déchiffrement)

    C'est de retrouver, à partir d'un message chiffré, le message clair lui Correspondant.

    I.3.3. Clé

    Est un paramètre partagé entre l'émetteur et le récepteur, et implémenté dans les opérations de chiffrement et déchiffrement.

    I.3.4. Éléments d'une politique de sécurité

    Il ne faut pas perdre de vue que la sécurité est comme une chaîne, guère plus solide que son maillon le plus faible. En plus de la formation et de la sensibilisation permanente des utilisateurs.

    ? La politique de sécurité peut être découpée en plusieurs parties :

    Défaillance matérielle : Tout équipement physique est sujet à défaillance (usure, vieillissement, défaut, etc.). Et l'achat d'équipements de qualité et standard accompagnés d'une bonne garantie avec support technique est essentiel pour minimiser les délais de remise en fonction. Seule une forme de sauvegarde peut cependant protéger les données.

    Défaillance logicielle : Tout programme informatique contient des bugs. La seule façon de se protéger efficacement contre ceux-ci est de faire des copies de l'information à risque. Une mise à jour régulière des logiciels et la visite des sites consacrés à ce type de problème peuvent contribuer à en diminuer la fréquence des bugs.

    Accidents (pannes, incendies, inondations, etc.) : Pour protéger les données et les fichiers face à des problèmes, il est indispensable de faire une sauvegarde.

    2 Idem

    9

    Cette procédure de sauvegarde peut combiner plusieurs moyens fonctionnant à des échelles de temps différentes :

    · Disques RAID pour maintenir la disponibilité des serveurs.

    · Copie de sécurité via le réseau (quotidienne).

    · Copie de sécurité dans un autre bâtiment.2

    La disposition et l'infrastructure des locaux peuvent aussi fournir une protection intéressante. Pour des sites particulièrement importants (site informatique, central d'une banque...etc.)

    Il sera nécessaire de prévoir la possibilité de basculer totalement et rapidement vers un site de secours (éventuellement assuré par un sous-traitant spécialisé).

    Ce site devra donc contenir une copie de tous les logiciels et matériels spécifiques à l'activité de la société.

    Erreur humaine : Outre les copies de sécurité, seule une formation adéquate du personnel peut limiter ce problème.

    Vol via des dispositifs physique (disques et bandes) : Contrôler l'accès à ces équipements : ne mettre des unités de disquette, bandes...etc. Que sur les ordinateurs où c'est essentiel. Mettre en place des dispositifs de surveillance. Virus provenant de disquettes : Il faut minimiser l'utilisation des disques puisque ont plus de risque. L'installation de programme antivirus peut s'avérer une protection efficace mais coûteuse. Le diminue la productivité et nécessite de fréquente mise à jour.

    Piratage et virus réseau : Cette problématique est plus complexe et l'omniprésence des réseaux, notamment l'Internet, lui confère une importance particulière. Les problèmes de sécurité de cette catégorie sont particulièrement dommageables et font l'objet de l'étude qui suit.

    10

    II. LES SYSTEME DE DETECTION D'INTRUSIONS

    II.1. LES IDS

    Tout d'abord un IDS signifie « Intrusion Détection System ». Il s'agit d'un équipement permettant de surveiller l'activité d'un réseau ou d'un hôte donné, afin de détecter toute tentative d'intrusion et éventuellement de réagir à cette tentative3. C'est un mécanisme qui sécurise le réseau ou l'hôte et qui palie aux failles que peuvent avoir un antivirus ou un pare feu. Mais comme on dit que la sécurité absolue n'existe pas, les IDS ont aussi de limites selon le type d'IDS et son mode de fonctionnement. C'est ce que nous allons essayer de découvrir.

    II.1.2. Différents types d'IDS

    Il en existe trois sortes qui sont les suivants :

    ? IDS basé sur l'hôte

    ? IDS basé sur le réseau ? IDS hybrides

    II.1.3. IDS basé sur l'hôte

    Qu'on appelle HIDS (Host Intrusion Détection System), c'est un système qui analyse les informations qui concerne l'hôte. Ces informations sont puisées par ce dernier dans les logs et les traces d'audit du système d'exploitation, lorsqu'il y'a une activité ou information anormales, l'administrateur peut être avertit par ce HIDS.

    Il est à noter que ce type d'IDS a ses avantages ainsi que ses inconvénients. Ce type d'IDS offre une surveillance précise car grâce aux informations que nous trouvons dans les logs ou les traces d'audit du système d'exploitation, nous pouvons facilement détecter une anomalie et prendre des mesures, nous pouvons également optimiser le système en fonction des observations. Un autre avantage d'un HIDS, c'est qu'il est capable de détecter une attaque qu'un NIDS ne peut pas détecter car lorsque l'attaque est cryptée c'est impossible qu'elle soit détectée par ce dernier.

    Pour ce qui est des inconvénients, les HIDS ont une taille des fichiers de rapport d'alertes très consistante qui peut atteindre des mégaoctets ce qui rend l'hôte

    3 N. Baudoin et M. Karel, NT Réseaux, IDS ET IPS, inédit 2003/2004, p8.

    11

    moins performant du fait que le CPU dévient gourmand dans le traitement des données.

    Ce type d'IDS, on place sur des machines sensibles ou celles qui hébergent des informations critiques de l'entreprise.

    II.1.4. IDS basé sur le réseau

    Le rôle essentiel d'un IDS réseau est l'analyse et l'interprétation des paquets circulant sur ce réseau4. Des capteurs sont placés sur le réseau à des endroits stratégiques et génèrent les informations à la console sécurisée qui les analyse. Pour la configuration des cartes réseaux de ces capteurs, ces deux cartes réseaux, l'une est configurée en mode furtif et l'autre de façon à se connecter à la console sécurisée. Le mode furtif permet au NIDS d'être invisible aux yeux des autres machines et ça leur permet de ne pas être attaqué et de ne pas savoir qu'un IDS est placé sur le réseau.

    Leur carte réseau est configurées en mode « promiscues », c'est-à-dire le mode dans lequel la carte réseau lit l'ensemble du trafic, de plus aucune adresse IP n'est configurée5. Ce n'est pas n'importe où, où nous devons placer les capteurs pour un NIDS, comme dit, ils doivent être placés à des endroits très stratégiques que l'on vous fera voir lorsqu'on parlera de l'emplacement d'un IDS dans la suite étant donné que notre attention première sera fixée sur le NIDS, comme nous parlerons de la sécurité du réseau.

    II.1.5. Les IDS hybrides

    Comme l'indique le nom, ce type d'IDS est à la fois HIDS (Host IDS) et NIDS (Network IDS) c'est-à-dire qu'il rassemble ces deux fonctionnalités, ils gèrent le trafic sur le réseau et /ou également sur l'hôte.

    4 N. Baudoin et M. Karel, NT Réseaux, IDS ET IPS, inédit 2003/2004, p10. 5N. Baudoin et M. Karel, idem.

    12

    II.1.6. Comparaison entre les différents IDS6

    HIDS

    Avantages

    > Découvrir plus facilement un Cheval

    > De Troie puisque les informations et les

    > Possibilités sont très étendues.

    > Détecter des attaques
    impossibles à

    > Détecter avec des IDS réseau puisque le

    > Trafic est souvent crypté. > Observer les activités sur l'hôte avec précision.

    Inconvénients

    > La probabilité de faux négatifs (attaques

    > Non détectées) est élevée et il est

    > Difficile de contrôler le réseau entier.

    > Ils doivent principalement fonctionner

    > De manière cryptée d'où une complication

    > De l'analyse des paquets.

    > A l'opposé des IDS basés sur l'hôte, ils ne voient pas les impacts d'une attaque.

    NIDS

    Hybrides

    > Les capteurs peuvent être bien

    > Sécurisés puisqu'ils se contentent

    > D'observer le trafic.

    > Détecter plus facilement les scans grâce aux signatures.

    > Filtrage de trafic.

    > Assurer la sécurité contre les attaques

    > Puisqu'il est invisible.

     

    > -moins de faux positifs.

    > -meilleure corrélation (la corrélation

    > Permet de générer de nouvelles alertes

    > À partir de celles existantes).

    > possibilité de réaction sur les analyseurs.

    > Ils ont moins de facilité à détecter les scans.

    > Ils sont plus vulnérables aux attaques de type Dos.

    > Ils consomment beaucoup de ressources CPU.

    > taux élevé de faux positifs.

    Tableau 1: Comparaison IDS et IPS

    6 B. Keltouma et B. Ouarda, travail de fin de cycle, 2015-2016, P35.

    13

    II.1.7. Architecture fonctionnelle d'un IDS

    Dans son fonctionnement, pour arriver à détection une intrusion, les IDS sont découpés en trois grandes parties : le capteur (la capture), l'analyseur (les signatures) et le manager (les alertes).

    Figure 1:L'architecture fonctionnelle d'un IDS

    a. La capture

    Grâce aux capteurs, le système récolte les informations des trafics sur le réseau et le fourni à l'analyseur. Avant de le fournir à ce dernier, ces informations sont soumises à un prétraitement c'est-à-dire un filtre BPF (Berkeley Paquet Filter) leur est appliqué. Ce filtre correspond à l'affinage des informations que l'IDS cherche à récupérer.

    b. Les signatures

    C'est ici que l'on détermine si le NIDS est efficace ou pas. Comparativement à un bon antivirus il doit être capable de détecter les signatures d'attaques. L'analyseur permet de trouver les activités anormales dans le flux du réseau.

    c. Les alertes

    L'étape où l'on informe ou le système informe à l'administrateur de l'attaque que subie le réseau et ainsi il pourra prendre des mesures, soit c'est limité les effets de l'attaque, tente de l'arrêter, restauré le système ou identifier le problème.

    14

    II.2. Présentation d'un IPS

    IPS veut dire « Intrusion prévention system » en français système de prévention d'intrusion, ça permet d'intercepter l'attaque avant qu'il n'atteigne la cible.

    Comme pour les IDS, nous avons aussi trois types d'IPS :

    ? Les HIPS (Host IPS)

    ? Les NIPS (Network IPS) ? Le KIPS (Kernel IPS)

    Pareillement aux HIDS, les HIPS surveillent ou interceptent les menaces dirigées vers l'hôte. En d'autres termes les HIPS préviennent les attaques dirigées vers l'hôte.

    Les NIPS s'occupent de prévenir les attaques vers le réseau, ce qui permet aux NIPS de donner l'alerte, c'est les activités qu'un utilisateur effectue sur le réseau, une fois qu'il y'a une activité anormale, le système prévient l'administrateur.

    Les KIPS s'exécute sur le noyau d'une machine pour bloquer toute activité suspecte empêchant toute modification du système. Mais ils sont moins utilisés pour leur ralentissement de l'exécution.

    II.2.1. Limites IPS et architecture fonctionnelle

    Le système de prévention d'intrusion présente en effet quelques limites. L'une d'elle est la mise en place délicate, lorsqu'il y'a une fausse alerte en cas de faux positif, un système équipé d'un IPS peut bloquer tout le réseau.

    Le fonctionnement d'un IPS est similaire à celle d'un IDS, en ce sens qu'il capture aussi le trafic transitant par le réseau et l'analyse. Mais au lieu d'informer l'administrateur, il bloque les paquets malicieux. Pour que l'opérateur soit informé. L'IPS fait un journal des paquets supprimés et donne la raison de cette suppression.

    15

    II.2.2. Différence entre IDS et IPS

    IDS

    IPS

    Détecte les paquets

    malveillants et informe l'administrateur pour qu'il prenne des mesures

    Bloque les paquets

    malveillants lorsqu'il le trouve sur le

    réseau. Pas besoin que
    l'administrateur intervienne

    Pas d'action après détection

    d'une menace, c'est l'administrateur
    qui doit agir.

    Le système réagit après détection d'une menace.

    Tableau 2: Différences entre IDS et IPS

    II.2.3. Méthodes de détection d'intrusion

    De tous les deux systèmes IPS et IDS ça utilisent deux modes ou méthodes pour la détection d'intrusion : méthode de détection par anomalie et méthode de détection par signature.

    a) Méthode de détection par anomalie

    Pour parvenir à détecter l'attaque, le système se base sur le comportement normal de l'utilisateur sur l'hôte ou le réseau, une fois qu'il détecte des anomalies, il déclenche une alerte. C'est est envoyée à l'administrateur afin de bloquer l'attaque. Ces anomalies ou ces activités hors profil peuvent être une charge CPU (les processus à traiter deviennent importantes, colossaux); utilisations des applications ; les horaires de connexion, ...

    b) Méthode de détection par signature

    Avec cette méthode, le système se base sur les signatures d'attaques qui se trouvent déjà inscrites dans la base de données, lorsqu'une activité circulant dans le réseau est répertoriée dans cette base de données, directement l'alerte est déclenchée par le système. Mais comme la technologie évolue du jour au lendemain, les hackers non plus ne se lassent pas, ils développent eux aussi des moyens d'attaquer le système, alors il est bien plus important de mettre à jour chaque fois la

    16

    base de données de signatures pour permettre à ce que le système détecte les attaques.

    II.2.4. Efficacité d'un système de détection d'intrusion

    ? Pour que nous puissions dire que le système est efficace, il doit répondre à certains critères : Exactitude : il doit être précis dans la détermination des attaques (pas de faux positif)

    ? Performance : une fois qu'il y'a intrusion, le système doit réagir (détection en temps réel)

    ? Rapidité : la rapidité doit se voir dans le délai entre la détection et l'alerte, ça doit être rapide pour permettre à l'opérateur de sécurité de réagir.

    ? Tolérance aux pannes : il doit être résistant aux attaques

    ? Complétude : le système doit être capable de détecter toutes les attaques.

    II.2.5. Avantages et désavantages d'un IDS et IPS

    IDS

    IPS

    Avantages

    Désavantages

    Avantages

    Désavantages

    Surveillanc

    e continue
    et détaillée HIDS et NIDS se complètent

    Besoin de connaissance en sécurité Problème de

    positionnement des sondes

    Protège les

    systèmes, des

    comportements dangereux et pas

    seulement du
    trafic

    Coût d'exploitation Interopérabilité

    (compatibilité entre
    système)

    Problèmes lors de la mise à jour7

    Tableau 3: Avantages et désavantages IDS et IPS

    II.2.6. Différence entre IPS et pare feu

    Pour différencier un IPS d'un pare feu, nous pouvons dire qu'un IPS est un système qui intercepte une activité anormale (attaque) en se basant sur la base de données de signatures pour le bloquer afin qu'il n'atteigne pas la cible. Tandis qu'un pare feu c'est un système qui filtre le paquet qui circule sur le réseau et juge si le paquet doit passer ou pas.

    7 KASONGO OLUWA, Mise en place d'un système de présentation d'intrusion sous Nagios, Mémoire, UACC-Likasi, 2018

    8 Ibidem

    9 Idem

    17

    Une autre différence, ce que le pare feu n'arrive à qu'à la couche 4 depuis la couche 1 du modèle OSI, ce qui ne suffit pas pour bloquer une intrusion lorsque c'est la couche applicative qui est visée. L'IPS peut donc palier parce qu'il arrive jusqu'à la couche application et donc il surveille l'intégralité des flux. 8

    II.2.7. Emplacement d'un IPS/IDS

    L'emplacement d'un IDS/IPS dépend des informations que nous voulons analyser ou surveiller. Il peut être placé entre un pare feu et le réseau internet comme ça c'est facile pour l'administrateur de savoir si le pare feu a été mal configuré, parce qu'étant un filtreur des paquets, il peut faire passer des attaques à cause de sa mauvaise configuration. 9

    Un système de détection peut être aussi placé dans une DMZ (Zone Démilitarisée : zone isolée qui est constituée des équipements contenant des informations sensibles comme le serveur de base de données et autre), un IDS placé dans cette zone peut bloquer les attaques, les détecter et signaler l'administrateur pour qu'il prenne des mesures.

    Nous pouvons aussi placer après le pare feu. Un capteur NIDS placé à cet endroit détecte les intrusions que celui-ci (pare feu) n'a pas pu bloquer (stopper).

    II.3. Logiciel de détection d'intrusion

    Il en existe plusieurs, mais nous en citerons que quelques-uns :

    ? SNORT : le plus connu qui intègre parfois les deux fonctionnalités NIDS et HIDS crée en 1998. Il fonctionne sous Linux, Solaris, MAS OS... caractérisé par sa performance, sa rapidité. Il est orienté IP (c'est-à-dire il se base sur les adresses IP)

    ? KALI-LINIX : Le plus connu qui fait la détection et prévention d'intrusion, il fonctionne sous Windows et linux.

    ? Nessus professionnel : fonctionnant sous Windows et linux, Nessus est un outil de sécurité informatique. Il signale les faiblesses potentielles a avéré sur

    18

    les machines testées10. Il inclut quelques signatures ou attaques comme le déni de service contre la pile TCP/IP, attaque permettant la prise de contrôle de la machine, ...

    ? Forefront TMG : c'est une passerelle web sécurisée dans laquelle nous pouvons configurer plusieurs services liés à la sécurité comme : un pare feu, le VPN (Virtual Privat Network), le filtrage des URL (accès ou refus à certains types de sites), ...

    ? Citrix netscaler : qui est un pare feu d'application web protégeant les applications et les sites web des attaques connues et inconnues y compris celles qui visent la couche applicative.

    Les stratégies de groupe où nous trouvons des restrictions permettant de créer des mesures de sécurité que nous avons cité dans notre introduction.

    10 www.wikipedia.org/wiki/nessus (logiciel).

    19

    CHAPITRE DEUXIEME

    PRESENTATION DU DOMAINE D'ETUDE

    I. PRÉSENTATION DU GOUVERNORAT DE LA PROVINCE DU

    LUALABA

    I.1. INTRODUCTION

    Pour le bon fonctionnement d'un réseau informatique, la mise en place d'un système de détection et prévention d'intrusion en effet ; il permet de surveiller le réseau, de détecter les éventuelles intrusions, et d'alerter sur le dysfonctionnement du système informatique.

    Dans ce chapitre, nous présenterons, d'abord, la structure d'accueil à savoir le Gouvernorat de la province du Lualaba ainsi que ses domaines d'intervention. Ensuite, nous donnerons ensuite l'étude de l'existant concernant le parc informatique du Gouvernorat du Lualaba. Enfin, nous poserons aux critiques liées au système d'information utilisé et nous proposerons une solution de la prévention et la détection d'intrusion plus adéquate.

    I.2. PRESENTATION DE L'ORGANISATION

    La Province de Lualaba : Le découpage ou la réorganisation administrative de la Province du Katanga selon la constitution de la 3e république.

    La Province de LUALABA, Chef-lieu et la plus grande ville : Kolwezi, Superficie : 213 Km2 Constitue des communes de Dilala et Manika et des Territoires de : Lubudi, Mutshatsha, Kapanga, Dilolo, Sandoa.

    Compte au total 11 sièges à la députation nationale et à la députation provinciale 24 sièges et 4 sièges au Sénat.

    Composé sociologiquement de ; shokwe, Ruund, Sanga, Minungu, Dembo, Luvale, Luena, Yeke et Luba et ayant comme autorité établit par l'Etat son excellence Gouverneur Richard MUYEJ MANGEZ Mans.11

    11 http://cccrdc.org/fr/index.php/fr/?option=com content&view=article&id=262/le24/08/2021

    20

    I.3. HISTORIQUE

    La ville fut créée en 1937 pour abriter le siège des mines de l'ouest de la société belge Union minière du haut Katanga (UMHT). Kolwezi se développa sous forme de quartiers éparpillés, comme d'autres villes de type ségrégatif au haut-Katanga et en Afrique australe coloniale. Avec un centre décisionnel et résidentiel de cadres européens, au sud-est le centre coutumier, pour la population locale et plusieurs cités planifiées pour la population ouvrière proche des carrières et usines de UMHK. Presque quatre cinquièmes de territoire municipal se trouvaient alors au sein des concessions de la compagnie.

    Après que le Katanga eut déclaré son indépendance par rapport à la république du Congo en 1960, des rebelles ont, à plusieurs reprises, tenté de s'émanciper de l'autorité de l'état central du Congo, rebaptisé à l'époque république du zaïre.

    En 1978, les évènements tragiques de la ville minière de Kolwezi résultaient d'une rébellion de plus, cette fois contre le régime dictatorial du Marechal MOBUTU installé à des milliers de kilomètres du Katanga, dans le Bas-Congo, dans l'ancienne Léopoldville rebaptisée Kinshasa la source de tout ça c'est l'épuration de projets créée par KYUNGU WA KUMWAZA.

    Bataille de Kolwezi modifier article détaillé : Bataille de Kolwezi. Départ des administrateurs européens (1977)

    Le samedi 13 mai 1978, des rebelles katangais soutenus par le bloc de l'Est occupèrent la ville, alors principal centre minier de la province. Le zaïre demanda l'aide des Etats-Unis d'Amérique, de la France, du Maroc et de la Belgique pour restaurer l'ordre. Le 2e régiment étranger de parachutistes de la légion étrangère française fut parachuté sur la ville, tandis qu'allaient arriver des paras belges. Cette opération, sous le commandement du colonel Erulin, sauva des certaines d'européens terrés dans leurs habitations, mais ne put empêcher de nombreuses victimes. Cinq légionnaires furent tués durant l'intervention ainsi que

    21

    deux paras belges. Elle eut surtout pour but et pour résultat la sauvegarde du régime.12

    Environ 700Africains et 170 Européens trouvèrent la mort lors de cette tentative de déstabilisation. Le roman Shaba deux : les carnets de mère Marie Gertrude (1989), du romancier et philosophe congolais valentin-Yves Médimbe, a pour cadre historique Intervention présentée comme humanitaire, l'écrivain, natif de la région (il est né à Likasi), insiste sur les violences commises à cette occasion par les forces Armées Zaïroises à l'encontre des populations locales.

    I.4. ORGANIGRAMME HIERARCHIQUE DE L'ORGANISATION

    Dessin représentant la structure d'organisation de poste de travail au gouvernorat du Lualaba.

    12 Reportage sur la légion étrangère.

    22

    GOUVERNEUR

    LE VICE
    GOUVERNEUR

    CONSEILLER

    LE CABINET DU GOUVERNEUR

    DIRECTEUR DE CABINET

    DIRECTEUR ADJOINT

    LES

    COMMISSAIRES

    AFFAIRES SOCIALES

    PETITE ET MOYENNE

    LES MINISTERE
    PROVINCIAUX

    PROTOCOL
    D'ETAT

    SERVICE
    GENEREAUX

    LES SECRETAIRES
    EXECUTIFS

    ASSISTANT DU GOUVERNEUR

    AFFAIRES FONCIERES

    ENTREPRENARIAT
    DES JEUNES

    CULTURE ET ARTS

    Figure 2: Organigramme hiérarchique du Gouvernorat du Lualaba

    23

    I.5. DESCRIPTION DES POSTES DE TRAVAIL

    Dans cette partie du travail nous allons décrire la structure fonctionnelle du gouvernorat de la province du Lualaba.

    > LE GOUVERNEUR : Il chargé de la direction d'une subdivision administrative

    de premier niveau, d'une province ou un Etat.

    > LA VICE GOUVERNEUR : Elle joue le rôle d'assistanat d'un gouverneur qui

    exécute les fonctions qu'ils délèguent.

    > LES MINISTRES PROVINCIAUX : Un ministre est chargé du soin des affaires

    publiques et dont l'ensemble constitue le gouvernement. Ils gèrent :

    La sécurité intérieure de la province

    - L'agriculture, pêche et élevage

    - Les Finances

    - Les Budget et plan

    - L'environnement et tourisme

    - L'éducation, santé et relations avec le parlement

    - Les Transports et Energie

    - L'Infrastructures

    - Des Mines

    > LES COMMISSAIRE GENEREAUX ils sont en charge de :

    - Affaires sociales, genre et famille

    - L'économie, industrie, petit et moyenne entreprise

    - Affaires foncières, urbanisme et habitant

    - L'entreprenariat des jeunes et Emergence de la

    classe moyenne

    - Sports, loisir, culture et arts.

    > LES SECRETAIRES EXECUTIFS : ils en chargent de la planification et

    identification des ressources, et questions interministérielles, de suivi du

    respect des procédures et de l'exécution des décisions.

    > LE CABINET DU GOUVERNEUR : Il joue le rôle le plus contentieux et

    questions juridiques.

    24

    I.6. DELIMITATION DU DOMAINE DETUDE

    Notre travail porte sur la période allant de Février 2020 à Aout 2020 au sein du gouvernorat de la province du Lualaba.

    II. ETUDE ET ANALYSE DU SYSTEME INFORMATIQUE EXISTANT

    Dans cette partie nous allons vite comprendre, et connaitre les matériels, les équipements d'interconnexion, les médias, les logiciels et leur utilitaire, la sécurité utilisée, et leur architecture logique et physique.

    1.1 Matériels

    Étant le coeur du Lualaba, le département informatique est équipé des matériels dont le gouvernorat du Lualaba a besoin pour maximiser les recettes. Pour garder ces équipements en état de travail l'accès à la salle en cas d'absence du chef de bureau est limité.

    1.2 Les Équipements d'interconnections

    Etant donné qu'un réseau informatique fonctionne toujours avec des équipements d'interconnexion c'est ainsi qu'ici, nous allons tenter d'en donner et définir certains parmi lesquels :

    Un Routeur : sur quoi ils ont effectué leurs configurations pour attribuer les

    ports à leurs fournisseurs d'accès internet (FAI).

    Un Switch : ... Switch sur quoi on a fait le découpage en sous réseaux pour

    permettre une bonne gestion d'adresse IP.

    Les serveurs : Il y a 4 Serveurs qui fonctionnent dans leurs réseaux, et sur

    quoi :

    ? Active directories (AD) est configurée et qui permet aux administrateurs

    d'intégrer les machines au domaine.

    ? Les partages de fichier s'effectuer

    ? Le backup des vidéos des caméras, et des documents tout se fait

    automatiquement grâce à la configuration déjà fait et.

    ? Les anti-virus c.à.d. c'est un serveur qui déploie des anti-virus a leurs

    machines intégrer au domaine.

    Les points d'accès : qui établit la connexion WIFI.

    Des téléphones IP

    25

    Des caméras : pour la sécurité du bâtiment et la détection de température. Les pointeuses biométriques : qui permet de faire les pointages du personnel travaillant au bâtiment et enregistré dans le système.

    Les Gets : pour la sécurité d'accès au bâtiment.

    Les modems : qui converti le signal venant de l'antenne fourni par les FAI (Fournisseur d'Accès Internet) VODACOM, ORANGE, ET DJENY, dans le cas d'espèce. Signal analogique en signale numérique.

    1.3 Les Medias d'interconnexion

    La paire torsadée : dont ils utilisent les câbles UTP (unishieleded twisted pair) blindée.

    La liaison Wifi : elle est de type Micro-ondes c.à.d. il y a les points d'accès qui établit la connexion pour les mobiles du genre téléphones, smart et les laptops personnels. Mais ils ont déjà configuré les protocoles ARP (Protocol de résolutions d'adresse) qui leurs permet la traduction des adresses IP 32 Bits en adresse Ethernet de 48Bits.

    1.4 Logiciel et utilitaires

    Pour les utilisateurs nous trouvons :

    + Les Microsoft offices,

    + Adobe (ruder, et Photoshop),

    + Edge, Mozilla, et Chrome.

    Pour les administrateurs nous trouvons :

    + BIOS STAR : pour le pointage.

    + MATRIX : pour les Access door, qui est installer est configurer au

    server des Access door qui joue un rôle de vérifications et cela doit

    nécessairement passer par l'enrôlement du personnel pour qu'ils aillent

    l'accès aux portes.

    + SAUFTWARE VTG : pour les caméras.

    + SAUFTWARE MATRIX : pour les managements des caméras.

    + TOTAL NETWORK, ET SOLARWIN : pour le monitoring.

    + FULL ALARME : pour les équipements anti-incendie qui détecte

    la fumée et localise l'équipement endommagé.

    26

    ? WIN BOX : pour la configuration des équipements de marque

    MICROtik.

    ? PUTTY : pour la configuration des équipements de marque

    CISCO.

    ? UNIF CONTROL : pour la configuration des Access points.

    NB : Tout ces logiciels son configurer sur la machine de monitoring et les mêmes logiciels sont installés sur le serveur.

    1.5 La sécurité

    Ils ont configuré un pare-feu qui permet de protéger leurs réseaux.

    Ils utilisent la SNEL (Société Nationale de l'Electricité) pour l'énergie, mais comme elle pose beaucoup des problèmes ils ont 3 Générateurs qu'ils alimentent en cas de coupure de cette dernière.

    Pour la protection de leurs matériels en général ils ont un onduleur de 348A qui prend en charge toutes les machines du gouvernorat et cela fait à ce qu'ils fonctionnent sans électricités pendant une durée de 48 heures ou 72 heures. S'ils n'ont pas les courants électrique (LUNDI, MARDI, MERCREDI, voir même le JEUDI). Elle est de 160 kVa et elle contient 44 Batteries dont chaque batterie a une capacité de 200A.

    1.6 Architecture logique

    27

    Figure 3: l'architecture logique

    Adressage : Le réseau du Gouvernorat utilise la classe C

    Adresse Réseau : 192.168.3.0

    Masque : 255.255.255.0

    Hôtes : Tous les ordinateurs du réseau sont en DHCP sauf les serveurs et les routeurs

    1.7 Architecture Physique

    28

    Figure 4: illustration de l'architecture existante

    29

    III. CRITIQUE DU RÉSEAU EXISTANT

    Nous essayons de critiquer le réseau existant à l'hôtel de la ville de Kolwezi de deux manières positif et négatif.

    A. Points positifs

    Etant le coeur du Lualaba, le gouvernorat dispose des matériels et des équipements de pointe saufextiqué entre-autre :

    ? Il dispose des routeurs Cisco de première qualité, des switch Cisco Manageable, des serveurs de partage de fichier, de backup, d'anti- virus, et d'active directory ; des points d'accès ubiquiti, des téléphones IP, des pointeuses, des caméras, des Gets, des modems, des ordinateurs d'haute gamme, un bon réseau, des bons logiciels pour l'administration et l'utilisation de leurs réseaux.

    B. Points négatifs

    Etant un grand réseau qui regorge beaucoup des services cité ci-haut, nous avons constaté que le gouvernorat du Lualaba manque un système de détection et prévention d'intrusion.

    C. Proposition des solutions

    Pour satisfaire le besoin de l'entreprise d'accueil, nous avons pensé à mettre en place un Système de détection et prévention d'intrusion réseau Cette solution donnera la possibilité à l'administrateur d'intervenir plus rapidement en cas de pannes, de gérer son réseau de la manière sécurisée et d'offrir aux gens du Gouvernorat un gain financier important et d'éviter à ce dernier de faire face à des éventuelles attaques.

    C'est ainsi que nous comptons :

    ? Déployer un système de détection d'intrusion avec le système gratuit kali-Linux.

    ? Configuration des mécanismes de détection et prévention d'intrusion via kali-Linux.

    ? Tests de la configuration du système pour en déduire la robustesse.

    30

    Conclusion partielle

    Ce chapitre nous a permis de découvrir Le gouvernorat du LUALABA sur le plan réseau ou nous avons exploré leurs systèmes informatiques, et ensuite nous avons eu le temps d'effectuer une analyse critique en relevant les faiblesses de leur infrastructure réseau pour permettre d'y apporter notre contribution.

    31

    TROISIEME CHAPITRE :
    IMPLEMENTATION DE LA SOLUTION

    I. CONCEPTION DU NOUVEAU RESEAU

    Pour le bon fonctionnement du réseau informatique du Gouvernorat de la province du Lualaba nous proposons l'architecture simplifiée suivante :

    Figure 5: La topologie physique que nous avons proposé au gouvernorat du Lualaba

    Adressage proposé : nous avons maintenue l'adressage existante comme l'architecture existante respecte l'évolutivité d'un réseau informatique, nous avons opté la classe C

    Adresse Réseau : 192.168.3.0

    Masque : 255.255.255.0

    Hôtes : Tous les ordinateurs du réseau sont en DHCP sauf les serveurs et les routeurs.

    II. CHOIX DE TECHNOLOGIE ET EQUIPEMENT D'IMPLEMENTATION

    32

    Nous avons choisi la sécurité comme technologie paramétrique c'est l'ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système contre les menaces dit aux mauvaises gestions du système ou provoquer par les pirates.

    Nous avons pris kali-linux comme logiciel pour effectuer la détection et prévention d'intrusion au sein du gouvernorat parce qu'elle est compatible avec la technologie choisie. En plus elle gère les ordres physiques dans les logiques c.à.d. ici nous voyons les points d'accès d'où les personnes veut se connecter au réseau et voler les informations du bâtiment en question.

    NB : notre système elle est logique mais elle signale les problèmes rencontrés dans le physique.

    III. IMPLEMENTATION DE LA SOLUTION D'ETUDE

    Dans cette partie de notre travail nous avons illustré la solution sur dans un simulateur virtuel.

    A. Machine virtuelle

    1. Création

    Pour l'installation de Virtual Box, on peut consulter la page ci-dessous: http://www.micronator.org/?page_id=104

    - On lance Virtual Box - On clique nouvelle

    33

    I. Installation de Kali Linux

    Choisir Install.

    Entrée pour débuter l'installation.

    - French | Entrée.

    Figure 6 : Installation Je kali-linux

    Figure 7:installation de kali-linux

    Figure10: Sélection de langue

    34

    Chargement des composants complémentaires...

    Figure 11: Chargement des composants d'installation

    Partitionner un disque

    - Tout dans une seule partition (recommandé pour le débutant) - Entrée.

    Figure12: partition de disques

    L'installation finale de kali-linux débute.

    35

    Figure 8: Installation final de kali-linux

    Grub s'installe et se configure.

    Figure 9: Installation et configuration de Grub

    1.2. Fin de l'installation

    Figure 10: Fin installation de kali- linux

    36

    II. Login

    1. Login de Root

    - Pour se loguer en tant que root

    Figure 11: User Name de l'administrateur

    37

    - Root | Se connecter

    Voilà en fin l'interface de kali-linux

    Figure 12: L'interface de kali-linux

    38

    IV. CONFIGURATION DE L'OUTIL SNORT

    Comme vous pouvez le remarquer, nous avons passé par l'installation de KALI-Linux qui fera office de notre client mais c'est sur la distribution Ubuntu que nous allons configurer notre service SNORT.

    Figure 13: l'installation de Ubuntu

    39

    Interface de création d'authentification de l'administrateur appelé communément appelé Root

    Figure 14: l'authentification de l'administrateur Root

    Pour configurer SNORT, vous devez au préalable installer quelques prérequis systèmes ainsi que les packages. Les prérequis pour la bonne configuration de SNORT sont : pour ne gonfler le travail nous allons juste placer quelques captures pas de tous les prérequis.

    1. Sudo apt-get install update : cette commande taper en mode administrateur nous permet d'installer les mises à jour du système.

    2. Sudo apt-get upgrade : cette commande nous permet de mettre à niveau notre système.

    3. Les paquets suivants : Php, Mysql et Apache 2

    40

    Voici les commandes à tapez en mode administrateur pour installer ces

    paquets :

    Figure 15: commande de prérequis d'installation de snort

    41

    Figure 16:suite de commande de prérequis d'installation de snort

    Pour ajouter une règle dans le fichier de configuration SNORT vous devez l'éditer d'abord soit avec la commande gedit ou nano.

    42

    Figure 17: la commande de gedit de fichier de configuration snort

    Ajout de la règle pour le contrôle de ping ICMP

    Figure 18: La commande de l'ajout de ping ICMP

    43

    V. TEST

    Sur Kali Linux comme client de test, et comme vous pouvez le constater certains ports sont fermés et si le client force d'entrer dans ce cas on le détecte comme intrusion

    Figure 19: la vérification du coté client

    44

    CONCLUSION GENERALE

    Nous voici arrivé au terme de notre recherche, recadré par les quelques lignes et méthodologie présentes dans ce projet, qui parle sur « la mise en place d'un système de détection et prévention d'intrusion au sein d'une grande institution provinciale « Le Gouvernorat /Lualaba » Ce projet nous a permis d'approfondir nos connaissances, notamment en termes de configuration dans un environnement « Linux ». De plus nous avons aussi enrichi notre connaissance dans le domaine de la sécurité d'un réseau local, grâce à la mise en place d'un système de détection et prévention d'intrusions.

    Cette recherche nous a conduits à découvrir l'une des mesures de sécurité à déployer, pour assurer la sécurité d'un réseau informatique. Nous avons eu l'initiative de mettre en place un système de détection et prévention d'intrusions dans le but de renforcer la sécurité au sein du gouvernorat du LUALABA.

    Nous avons présenté l'aspect théorique sur la sécurité des réseaux informatique et toutes les notions qui s'y rapportent, l'aspect pratique quant à lui a fait l'objet d'implémentation de la solution proposée, suivi des différents tests d'évaluation réalisés, permettant de garantir le succès de la démarche de configuration, l'utilisation des outils intelligents qui tournent comme le(s) firewall(s) Ils permettent de bloquer des adresses IP en analysant les alertes relevés et indiquant aux agents SnortSam les adresses que ces derniers fournissent afin de les bloquer il s'agit donc de « KALY LINUX et SNORT » .

    45

    BIBLIOGRAPHIE

    I. OUVRAGES

    + Les réseaux pour les nuls, 10 éditions, éditions first, p.10

    + M. deviné, parlez-vous merise, éditions du phénomène 2008, p.101 + Dictionnaire français 2.5

    II. NOTES DE COURS

    CEDRICK ILUNGA, cours des télécommunications, inédit 2019-2020, G3 Réseaux, UNIC/Kolwezi.

    TEDDY KALEND, cours d'initiation aux réseaux, inédit 2016-1017, G2 Réseaux, UNIC/Kolwezi.

    T. KALEND, cours de sécurité informatique, inédit 2019-2020, G3 Réseaux, UNIC/Kolwezi.

    JOSEPH, cours de network design, inédit 2018-2019, G3 Réseaux, UNIC/Kolwezi.

    III. MÉMOIRE ET TFC

    IV. SITES INTERNET

    + www.commentçamarche, TCP/IP

    + http://www.kali.org/downloads/(logiciel). + www.wikipedia.org

    + www.wikipedia.org, hacktivistes.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984