WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La mise en place d'un systeme de détection et prévention d'intrusion au sein d'une grande institution provinciale (cas du gouvernorat du Lualaba)


par Shadrack KAPENDA KAPANDE
Université libre de Kolwezi - Graduat 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II. PROBLEMATIQUE

La problématique ne que l'ensemble des questions que l'on se pose avant même de mener nos investigations.

Après plusieurs jours de travail dans les installations du gouvernorat entant que contractant, nous avons constaté un Fail dans le système d'informatique du gouvernorat qui est la grande institution de la province du Lualaba le parrain de toutes les institutions de la province. Le réseau du dit système informatique regorge une avancée technologique du point de vue communicationnelle, traitement des informations, interconnexion entre autre la technologie : client-serveur ,la vidéo conférence, la vidéo surveillance, le partage de fichier, le serveur cloud et bien d'autre serveur important, mais étant une grande institution regorgeant aussi une avancée important en matériel de point et logiciel de qualité cette dernier manque un système de surveillance réseau, écoute d'intrusion et bien une sécurité optimal de

2

pointe pouvant faire le IDS et IPS à fin de limité les dégâts liées à la piraterie et vols des informations importantes que regorge cette grande institution,

Ce pourquoi, la raison principale de notre recherche réside dans la participation positive de contribuer à la mise en place d'un système de détection et prévention d'intrusion pour le maintien de sécurité et stabilité du réseau de la dite instituions.

Au regard de ce qui précède, nous nous posé des questions suivantes auxquelles nous essayerons de répondre.

1. Quel système pouvons mettre en place afin de prévenir à toutes éventuelles intrusions ?

III. HYPOTHESE

Une hypothèse est définie comme étant une réponse provisoire qui est destinée à être comme un guide au cours de l'analyse.

Notre travail s'articule autour des raisonnements ci-après :

L'installation des outils d'écoute des intrusions afin de prévenir les attaques vers le réseau, en donnant l'alerte à toutes éventuelles intrusions, les activités de l'utilisateur, certes nous pensons que ce système sera un palliatif à la non existence du système de détection d'intrusion ladite institution.

Pour rester logique et respectant l'élaboration d'un travail scientifique nous affirmons que la méthodologie utilisée (Top down design) est la mieux placée pour notre étude.

1. CHOIX ET INTERET DU SUJET

Dans cette section nous allons à présent démontrer le choix et L'intérêt

du sujet.

a) Choix du sujet

Nous avons choisi ce sujet pour nous permettre de faire des recherches qui nous aiderons d'acquérir une notion sur la prévention et la détection d'intrusion.

3

Sachant que nos études faites nous obligeront à être des informaticiens capables de répondre aux exigences de la sécurité informatique à savoir la disponibilité des informations, la confidentialité lorsqu'il y'a des hackers qui veulent s'infiltrer dans le réseau pour voler les informations et l'intégrité de ces dernières.

b) Intérêt du sujet

L'apport de ce sujet peut être classé en trois : l'intérêt personnel, social et professionnel.

L'intérêt personnel : après ces recherches nous serons à mesure de mettre en place un mécanisme sécurisant le réseau de notre entreprise contre les différentes menaces. Cette mise en place aura comme but de concrétiser tout ce que nous avons vu comme théorie tout au long de notre parcours académique

L'intérêt social : nos recherches seront utiles aux chercheurs qui viendront après nous, cette documentation leur sera de guide dans leur parcours académique et répondra à leur préoccupation qui aura un rapport avec la détection et la prévention d'intrusion.

Sur l'intérêt professionnel : les personnes qui auront à lire ce travail ou nous-même pourront être capables de mettre en place un système pour assurer une meilleure sécurité au sein du réseau d'entreprise.

IV. DELIMITATION

Pour éviter que nos recherches ne paraissent vagues, notre travail vise la sécurité d'un réseau d'entreprise en particulier. Et par rapport à la délimitation temporelle, nos recherches s'étendront du début jusqu'à la rédaction de notre TFC. Pour ce qui est de la délimitation matérielle, c'est sur la plate-forme (Linux) que nous implémenterons notre solution.

V. ETHODOLOGIE ET TECHNIQUES

A. Méthodes

Par sa définition est une démarche rationnelle de l'esprit pour arriver à une connaissance où à la démonstration d'une vérité ; c'est ainsi dans notre travail, nous aurons à utiliser la méthode dite Top down Network design qui est (le fait de concevoir un système en allant du général au particulier).

Hormis l'introduction générale qui nous a permis d'entrée en matière et la conclusion qui nous a permis aussi d'atterrir.

4

C'est une méthode orientée réseau, elle consiste à intercepter le problème du plus haut qu'au plus bas niveau. C'est-à-dire elle va des utilisateurs aux applications afin de déterminer l'infrastructure réseau comme support.

A. Techniques

Une technique n'est rien d'autre qu'un processus à suivre où en mettre en pratique pour parvenir à un bon résultat attendu par tous. C'est un ensemble des procédés d'un art ou d'un métier c'est pourquoi nous en citerons quelques techniques dans notre recherche scientifique qui sont :

L'interview C'est une entrevue d'un chercheur avec une personne physique entre autres un responsable afin de connaître son opinion sur une question bien déterminée. Cette méthode pourra nous permettre d'avoir une image sur les recherches menées.

L'observation : Cette technique sera utilisée toujours dans le but de la récolte de données sur le champ de recherche et aussi bien là où nous aurons encore beaucoup plus d'idées cadrant avec notre sujet.

La documentation : Partant de sa définition c'est un ensemble des documents sur les matières que nous chercheurs, voulons bel est bien traité en vue d'atteindre les buts attendus ; d'où il sera impossible de parvenir à contourner cette étape vous étant chercheur, car un travail sans référence n'est pas un travail scientifique.

Internet : C'est un outil public qui offre les services à toutes les personnes qui ont besoin du savoir, aux gens qui ont un esprit de la recherche scientifiques.

VI. DIFFICULTES RENCONTREES

Il n'y a pas de rose sans épines disent les français, car il ne nous a pas été facile pour l'élaboration de ce travail et pour avoir les données suite à plusieurs difficultés qui couvrent le chemin de recherche entre autres : les moyens technique, Financier, parfois morale.

VII. PLAN SOMMAIRE

5

Notre travail de fin de cycle à trois chapitres à savoir :

? Le Premier chapitre : Généralités sur la sécurité informatique et les intrusions : dans ce chapitre il sera question de passer d'une façon générale les notions sur la sécurité informatique ainsi que les intrusions afin d'avoir une idée claire sur notre travail.

? Le Deuxième chapitre : Présentation du domaine d'étude : ce chapitre sera consacré à la présentation de notre entité dans laquelle nous allons appliquer notre technologie

? Troisième Le chapitre : Conception et Implémentation de la solution : outre les théories soulevées dans les chapitres précédents celui-ci concrétisera la partie théorique en mettant en place notre solution

6

PREMIER CHAPITRE

LES GENERALITES SUR LA SECURITE INFORMATIQUE ET SUR

LE SYSTEME DE DETECTION D'INTRUSIONS

Dans cette partie de notre travail nous allons parler sur la sécurité informatique d'une manière survolée et présentation de la technologie d'étude (IDS et IPS.)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote