WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La mise en place d'un systeme de détection et prévention d'intrusion au sein d'une grande institution provinciale (cas du gouvernorat du Lualaba)


par Shadrack KAPENDA KAPANDE
Université libre de Kolwezi - Graduat 2021
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

 

RÉPUBLIQUE DÉMOCRATIQUE DU CONGO

MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET UNIVERSITAIRE
UNIVERSITÉ LIBRE DE KOLWEZI
U.LI.KO
FACULTÉ DES SCIENCES INFORMATIQUES ET DE GESTION

LA MISE EN PLACE D'UN D'INTRUSION AU SEIN D'UNE

En

 

ET PRÉVENTION PROVINCIALE

»

cycle présenté et défendu du grade de gradué en

SHADRACK

SULA

: TEDDY NGUZ

 

« LE GOUVERNORAT/LUALABA

Informatique.

Par

Dirigé

Co

SYSTÈME DE DÉTECTION GRANDE INSTITUTION

Travail de fin de vue de l'obtention

: KAPENDA KAPANDE par : CT.GAUTHIER -Directeur : ASS

OCTOBRE 2021

 

II

RÉPUBLIQUE DÉMOCRATIQUE DU CONGO

MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET UNIVERSITAIRE
UNIVERSITÉ LIBRE DE KOLWEZI
U.LI.KO
FACULTÉ DES SCIENCES INFORMATIQUES ET DE GESTION

LA MISE EN PLACE D'UN SYSTÈME DE DÉTECTION ET PRÉVENTION D'INTRUSION AU SEIN D'UNE GRANDE INSTITUTION PROVINCIALE

« LE GOUVERNORAT/LUALABA »

Travail de fin de cycle présenté et défendu En vue de l'obtention du grade de gradué en Informatique.

Par : KAPENDA KAPANDE SHADRACK

Dirigé par : CT.GAUTHIER SULA

OCTOBRE 2021

iii

ÉPIGRAPHE

'En termes de sécurité, les ordinateurs sont un problème, les réseaux une horreur et les utilisateurs une catastrophe'.

Bruce Schneier-in"secrets and lies"

iv

IN MEMORIUM

A toi mon regrettée frère ÉLYSÉE HIYUMPU, malgré ton affection
incomparable, le monde à été jaloux de toi mon frère, tu as semé ce que tu ne devais pas récolter alors que tu
m'encourager que j'aile plus loin que possible dans mes études mais de qui le sort m'sépare prématurément
avant même mon premier couronnements universitaire et en fin tu as disparu de ce monde ingrats d'amour.

À vous mes grands-parents, oncles et tantes tant paternels que maternele qui nous ont quitté malgré leurs conseils et encadrement tant morale que spirituel.

Oh jésus de Nazareth, vous qui avait promis la résurrection des morts nous croyons se retrouver un jour
avec tous ces êtres qui nous sont chers dans ton royaume seigneur.

Que la terre de nos ancêtres vous soient douces et que le miséricordieux vous accordes tous, toutes la
direction dans la vie céleste.

V

DEDICACE

vi

REMERCIEMENTS

À toi éternel nôtre Dieu, l'honneur, la gloire, puissance et action de grâce te soit rendu pour ton soutien journalier dans le bonheur que dans le malheur, toi seul tu connais la raison de mon existence sur cette terre, nous te sommes infiniment reconnaissant.

Avant tout développement sur ce travail, il apparaît opportun de commencer nôtre travail pour nous en tant qu'étudiant du premier cycle en informatique, par cet objectif essentiel,

Nous nous sommes sentis obligés d'exprimer notre gratitude à :

De prime à bord à mes très chers aimables parents, nous citons ILUNGA KALENGA JEAN-CLAUDE, et à ma mère KALUMBU KAPANDE YVONNE pour tant de sacrifices et priventions dont vous avez fait preuves de bonne volonté, pour que nous soyons ce que nous sommes aujourd'hui.

Nous remercions nos très chers frères et soeurs NDUWA ILUNGA ISABELLE, NTUMBA ILUNGA STÉPHANIE, MUJINGA ILUNGA DORCAS, MWANZA ILUNGA BENEDIE, ILUNGA KALENGA JEAN-CLAUDE, ILUNGA KANONGA EMMANUEL, NGANDU ILUNGA JEREMIE, KALUMBU ILUNGA YVES, PLAMEDIE, PROSPER, ÉLOGE, DIVINES, MIRIAME, LYSIE, HARRISON, ANNÉE-MARIE pour votre amour fraternel et vos aides, que ce travail vous servent d'exemples pour l'avenir de notre famille.

Nous remercions également le P.C.A Monsieur Aimé TUBAYA LUHEMBWE créateur de l'université où nous y avons trouvé des connaissances scientifiques, tenons à remercier notre recteur, Monsieur IRÈNE KAMBWE et tous nos assistants et professeurs qui n'ont ménagé aucun effort pour cet exercice scientifique.

N'eut été votre soutien, ce travail ne s'appellerait pas travail de fin de cycle. C'est pour nous une grande occasion de vous exprimer notre sentiment de connaissance et de profonde gratitude.

Chers directeurs, nous n'aurons que vous comme voie, car dit-on

vii

« si tu veux voir plus loin, il faut s'appuyer sur les épaules de géant » Nos remerciements vont tout droit à monsieur Gautier SULA respectivement Directeur de ce travail. Et en fin nos remerciements s'adressent à tous nos camarades et compagnons de lutte et plus particulièrement à : KABWITA MUTSHANGA LOVINCE, KAMPUNDA MUYULENU ÉPHRAÏM, KILUBA MWIKA MICK, NGUZA WA TSHIVA CONSOLAT, NGOI MEMPYA TRACY, NGOY WA NGOY STEPHANE

MANDE, MUTATSHI HERCULE, MWIBWA CLAUDE, MUYEY A-KAYEYU FENNEC, MUVUMA KAMWENGO PATRICK, MANANGA TSHINGURI JONATHAN, MBANZA KALUBA DIES QUIN, TSHIYUKA MUNDA ÉRIC, PATIEN MIJI

Que toutes ces personnes ci-haut citées, puissent trouver ici notre profonde gratitude et que le très Haut vous comble de sa grâce.

viii

TABLE DES ILLUSTRATIONS

Figure1 :l'architecture fonctionnelle d'un IDS

Figure 2 : organigramme hiérarchique du gouvernorat

Figure 3 :L'architecture

Figure 4 : Illustration de l'architecture existant

Figure 5 : la topologie physique que nous avons proposée au gouvernorat du Lualaba

Figure 7 : installation de kali linux

Figure 10 : sélection de langue

Figure 11 : chargement des composants d'installation

Figure 12 : partition de disques

Figure 8 : installation final de kali linux

Figure 9 : installation et configuration de grud

Figure 10 : fin installation de kali linux

Figure 11 : User Name de l'administrateur

Figure 12 :l'interface de kali linux

Figure 13 :l'installation de ubutu

Figure 14 :l'authentification de l'administrateur ROOT

Figure 15 : commande de prérequis d'installation de snort

Figure 16 : suite de commande de prérequis d'installation de snort

Figure 17 : la commande de dédit de fichier de configuration de snort

Figure 18 : la commande de l'ajout de Ping ICMP

ix

SIGLES ET ABREVIATIONS

IDS : intrusion detection system

IPS : intrusion prevention system

NIDS : Network intrusion detection system

NIPS : Network intrusion prevention system

HIDS : Host intrusion detection system

RAID : Redundant array of inexpensive disks

CPU : Central processing unit

KIPS : Kernel intrusion prevention system

OSI : Open system interconnect

DMZ : Demilitarized zone

TCP/IP : Transmission control Protocol / internet Protocol

UMHT : Union minière du haut Katanga.

ISO : international standard Organizations

DVD : digital versatil disck

CD : compact disck

Grub : grand unified bootloader

x

TABLE DES MATIERES

IN MEMORIUM iv

DEDICACE v

TABLE DES ILLUSTRATIONS viii

SIGLES ET ABREVIATIONS ix

TABLE DES MATIERES x

INTRODUCTION GENERALE 1

I. PRESENTATION DU SUJET 1

II. PROBLEMATIQUE 1

III. HYPOTHESE 2

1. CHOIX ET INTERET DU SUJET 2

IV. DELIMITATION 3

V. ETHODOLOGIE ET TECHNIQUES 3

VII. PLAN SOMMAIRE 4

PREMIER CHAPITRE 6

LES GENERALITES SUR LA SECURITE INFORMATIQUE ET SUR LE SYSTEME DE

DETECTION D'INTRUSIONS 6

I. GENERALITES SUR LA SECURITE INFORMATIQUE 6

I.1. Objectif de la sécurité informatique 6

I.2. Terminologie de la sécurité informatique 6

I.2.1. Vulnérabilité 7

I.2.2. Menace 7

I.2.3. Risque 7

I.2.4. Une attaque 7

I.2.5. Intrusion 7

I.2.6. Contre-mesure 8

I.3. Cryptographie et cryptanalyse 8

xi

I.3.1. Cryptage (chiffrement) 8

I.3.2. Décryptage (déchiffrement) 8

I.3.3. Clé 8

I.3.4. Éléments d'une politique de sécurité 8

II. LES SYSTEME DE DETECTION D'INTRUSIONS 10

II.1. LES IDS 10

II.1.2. Différents types d'IDS 10

II.1.3. IDS basé sur l'hôte 10

II.1.4. IDS basé sur le réseau 11

II.1.5. Les IDS hybrides 11

II.1.6. Comparaison entre les différents IDS 12

II.1.7. Architecture fonctionnelle d'un IDS 13

a. La capture 13

b. Les signatures 13

c. Les alertes 13

II.2. Présentation d'un IPS 14

II.2.1. Limites IPS et architecture fonctionnelle 14

II.2.2. Différence entre IDS et IPS 15

II.2.3. Méthodes de détection d'intrusion 15

II.2.4. Efficacité d'un système de détection d'intrusion 16

II.2.5. Avantages et désavantages d'un IDS et IPS 16

II.2.6. Différence entre IPS et pare feu 16

II.2.7. Emplacement d'un IPS/IDS 17

II.3. Logiciel de détection d'intrusion 17

I. PRÉSENTATION DU GOUVERNORAT DE LA PROVINCE DU LUALABA 19

I.1. INTRODUCTION 19

I.2. PRESENTATION DE L'ORGANISATION 19

I.3. HISTORIQUE 20

I.4. ORGANIGRAMME HIERARCHIQUE DE L'ORGANISATION 21

I.5. DESCRIPTION DES POSTES DE TRAVAIL 23

I.6. DELIMITATION DU DOMAINE DETUDE 24

II. ETUDE ET ANALYSE DU SYSTEME INFORMATIQUE EXISTANT 24

1.1 Matériels 24

1.2 Les Équipements d'interconnections 24

1.3 Les Medias d'interconnexion 25

1.4 Logiciel et utilitaires 25

XII

1.5 La sécurité 26

1.6 Architecture logique 27

27

1.7 Architecture Physique 28

III. CRITIQUE DU RÉSEAU EXISTANT 29

A. Points positifs 29

B. Points négatifs 29

C. Proposition des solutions 29

Conclusion partielle 30

TROISIEME CHAPITRE : 31

IMPLEMENTATION DE LA SOLUTION 31

III. IMPLEMENTATION DE LA SOLUTION D'ETUDE 32

A. Machine virtuelle 32

1. Création 32

I. Installation de Kali Linux 33

1.2. Fin de l'installation 35

II. Login 36

1. Login de Root 36

IV. CONFIGURATION DE L'OUTIL SNORT 38

VI. TEST 43

BIBLIOGRAPHIE 45

I. OUVRAGES 45

II. NOTES DE COURS 45

III. MÉMOIRE ET TFC 45

IV. SITES INTERNET 45

1

INTRODUCTION GENERALE

I. PRESENTATION DU SUJET

Les systèmes et réseaux informatiques contiennent diverses formes de vulnérabilité, donc la sécurité est, de nos jours devenue un problème majeur dans la gestion des réseaux d'entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet.

Pour faire face à ces problèmes de sécurité informatique, différents mécanismes ont été mis en place pour prévenir tout sort d'attaque comme le pare-feu, antivirus, qui s'avère limités face au développement rapide des techniques de piratage, d'où la nécessité de mettre en place un système de détection et de prévention d'intrusion.

Le système de détection et de prévention d'intrusion, est une technique permettant de détecter les intrusions de les prévenir, ce système nous aide à prévoir, surveiller ou à identifier toute activité non autorisée dans un réseau.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery