WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La mise en place d'un systeme de détection et prévention d'intrusion au sein d'une grande institution provinciale (cas du gouvernorat du Lualaba)


par Shadrack KAPENDA KAPANDE
Université libre de Kolwezi - Graduat 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I. GENERALITES SUR LA SECURITE INFORMATIQUE

La sécurité informatique est un terme large qui réunit les moyens humains, technologiques, organisationnels qui tentent de garantir certaines propriétés d'un système d'information.

I.1. Objectif de la sécurité informatique

On peut définir les objectifs de la sécurité informatique comme suit :

? L'intégrité : l'information ne sera modifiée que par les personnes autorisées.

? La confidentialité : demande l'information qui se trouve dans le système soit lue que par les personnes autorisées.

? La disponibilité : demande que l'information qui se trouve dans le système soit disponible aux personnes autorisées.

? Le non répudiation : permet de garantir qu'une transaction ne puisse être niée. ? L'authentification : consiste à assurer que seules les personnes autorisées aient accès aux ressources.

La sécurité informatique utilise vocabulaire bien spécifique, que nous énumérons comme suit :

I.2. Terminologie de la sécurité informatique

7

I.2.1. Vulnérabilité

Est une faiblesse d'un système de sécurité se traduisant par une incapacité partielle de celui-ci à faire face aux menaces informatiques qui le guettent. Par exemple, une erreur d'implémentation dans le développement d'une application, est exploitée pour nuire à l'application (pénétration, refus de service, ...etc.). Elle peut être également provenir d'une mauvaise configuration.

I.2.2. Menace

La menace désigne l'exploitation d'une faiblesse de sécurité par un attaquant, que ce soit interne ou externe à l'entreprise.

La probabilité qu'elle soit une faille de sécurité, est évaluée par des études statistiques même si elle est difficile à réaliser.

I.2.3. Risque

Les menaces engendrent des risques et des couts humains et financiers : perte de confidentialité des données sensibles, indisponibilité des infrastructures et des données, dommages pour le patrimoine intellectuel et la notoriété.

Les risques peuvent survenir si les systèmes menacés présentent des vulnérabilités.1

I.2.4. Une attaque

Une attaque est le résultat de l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel, erreur de configuration, etc.) à des fins non connues par l'exploitant du système et il est généralement préjudiciable.

I.2.5. Intrusion

C'est réaliser une attaque ou une menace pour un système d'informatique, pour que ce dernier ne soit plus en sécurité.

1 TEDDY KALEND, Cours de sécurité informatique, inédit, G3 Info, CEPROMAD, 2020

8

I.2.6. Contre-mesure

Contre-mesure donne les capacités et les mesures pour se défendre contre les Intrusions.

I.3. Cryptographie et cryptanalyse

I.3.1. Cryptage (chiffrement)

Transformation d'un message clair en un message chiffré.

I.3.2. Décryptage (déchiffrement)

C'est de retrouver, à partir d'un message chiffré, le message clair lui Correspondant.

I.3.3. Clé

Est un paramètre partagé entre l'émetteur et le récepteur, et implémenté dans les opérations de chiffrement et déchiffrement.

I.3.4. Éléments d'une politique de sécurité

Il ne faut pas perdre de vue que la sécurité est comme une chaîne, guère plus solide que son maillon le plus faible. En plus de la formation et de la sensibilisation permanente des utilisateurs.

? La politique de sécurité peut être découpée en plusieurs parties :

Défaillance matérielle : Tout équipement physique est sujet à défaillance (usure, vieillissement, défaut, etc.). Et l'achat d'équipements de qualité et standard accompagnés d'une bonne garantie avec support technique est essentiel pour minimiser les délais de remise en fonction. Seule une forme de sauvegarde peut cependant protéger les données.

Défaillance logicielle : Tout programme informatique contient des bugs. La seule façon de se protéger efficacement contre ceux-ci est de faire des copies de l'information à risque. Une mise à jour régulière des logiciels et la visite des sites consacrés à ce type de problème peuvent contribuer à en diminuer la fréquence des bugs.

Accidents (pannes, incendies, inondations, etc.) : Pour protéger les données et les fichiers face à des problèmes, il est indispensable de faire une sauvegarde.

2 Idem

9

Cette procédure de sauvegarde peut combiner plusieurs moyens fonctionnant à des échelles de temps différentes :

· Disques RAID pour maintenir la disponibilité des serveurs.

· Copie de sécurité via le réseau (quotidienne).

· Copie de sécurité dans un autre bâtiment.2

La disposition et l'infrastructure des locaux peuvent aussi fournir une protection intéressante. Pour des sites particulièrement importants (site informatique, central d'une banque...etc.)

Il sera nécessaire de prévoir la possibilité de basculer totalement et rapidement vers un site de secours (éventuellement assuré par un sous-traitant spécialisé).

Ce site devra donc contenir une copie de tous les logiciels et matériels spécifiques à l'activité de la société.

Erreur humaine : Outre les copies de sécurité, seule une formation adéquate du personnel peut limiter ce problème.

Vol via des dispositifs physique (disques et bandes) : Contrôler l'accès à ces équipements : ne mettre des unités de disquette, bandes...etc. Que sur les ordinateurs où c'est essentiel. Mettre en place des dispositifs de surveillance. Virus provenant de disquettes : Il faut minimiser l'utilisation des disques puisque ont plus de risque. L'installation de programme antivirus peut s'avérer une protection efficace mais coûteuse. Le diminue la productivité et nécessite de fréquente mise à jour.

Piratage et virus réseau : Cette problématique est plus complexe et l'omniprésence des réseaux, notamment l'Internet, lui confère une importance particulière. Les problèmes de sécurité de cette catégorie sont particulièrement dommageables et font l'objet de l'étude qui suit.

10

II. LES SYSTEME DE DETECTION D'INTRUSIONS

II.1. LES IDS

Tout d'abord un IDS signifie « Intrusion Détection System ». Il s'agit d'un équipement permettant de surveiller l'activité d'un réseau ou d'un hôte donné, afin de détecter toute tentative d'intrusion et éventuellement de réagir à cette tentative3. C'est un mécanisme qui sécurise le réseau ou l'hôte et qui palie aux failles que peuvent avoir un antivirus ou un pare feu. Mais comme on dit que la sécurité absolue n'existe pas, les IDS ont aussi de limites selon le type d'IDS et son mode de fonctionnement. C'est ce que nous allons essayer de découvrir.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry