Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché( Télécharger le fichier original )par landry Ndjate Université Notre Dame du Kasayi - Graduat 2014 |
INTRODUCTION GENERALE Dans les différents domaines de la vie, l'informatique occupe une importance capitale, car c'est au travers d'elle que les hommes peuvent se communiquer, partager de connaissances, divertir le cerveau et autres. En raison des rapidités et des conséquences prodigieuses du progrès de la nouvelle technologie, l'informatique prend aujourd'hui une importance décisive dans tous les domaines d'activités humaines. Le traitement automatique de l'information s'étend largement et donne à l'homme des outils et des moyens fabuleux dont les structures et les possibilités exceptionnelles de fonctionnement, la rapidité, la puissance, la capacité, la forte précision permettant d'exécuter les tâches dont la réalisation était, il y a seulement quelques années extrêmement complexes, difficiles, longues, pénibles et parfois couteuses si non irréalisables. Toute évolution est fort possible que quand on est en sécurité, c'est ainsi que la pire montée de l'informatique facilite non seulement la détection des intrusions, mais aussi la sécurité des informations (élément conceptuel permettant le transfert, le stockage et le traitement de la connaissance). Les soucis de sécurité sont réels, les pirates sont là, ils essaient de pirater des informations ou de pénétrer les réseaux privés d'entreprises, mais la bonne nouvelle est qu'en installant des dispositifs de protection et de contrôle de sécurité efficaces, on peut rendre extrêmement difficile la satisfaction de leurs objectifs. En vue de l'obtention du diplôme de graduat, la réalisation du travail de fin de cycle reste une obligation du programme national d'enseignement supérieur et universitaire pour les étudiants. Elle a pour but la consolidation des connaissances acquises et l'efficacité du quotient intellectuel des finalistes. « La mise en place d'un crypto système pour la sécurité des données et détection d'intrusions dans un réseau informatique», tel est le sujet sur lequel nous avons porté notre choix dans le cadre de ce travail sanctionnant la fin de notre premier cycle en sciences informatiques de gestion. La mise en place d'un système automatisé réduit les échéances et les erreurs dans les transferts des paquets des données qui circulent à travers un réseau informatique. Faisant face à un volume considérable des données ; l'utilisation d'un système de détection d'intrusions s'avère être la solution concrète pour un fonctionnement net et assuré des données Pas le fonctionnement des données, plutôt d'un réseau. Ou encore pour une circulation nette et assurée des données. . Notre intérêt dans le choix de ce sujet est de mettre en place un système de détection d'intrusions pour le supermarché MONALUXE en cryptant les informations secrètes, ceci pour parvenir à rendre l'informatique comme étant un outil d'aide tout en permettant d'effectuer un travail personnel concerné par la sécurité de l'information de biens et de personnes. Cette gestion doit être assurée si nous sommes sécurisés. Dans notre pays où l'informatique parait jeune, le problème d'informatisation semble être difficile à être accepté par la plupart d'entreprises ou sociétés parce que nombreux de personnels sont ceux là et n'ont pas encore connaissance du bien fondé de l'outil informatique et pensent qu'avoir un ordinateur est une dépense inutile, pour certains par la suite du niveau d'études faites. Ce paragraphe ne cadre pas avec le sujet ? Certaines questions que nous pouvons nous poser sont sans doute du genre : Etant donné que l'hypothèse consiste à recourir à l'IDS et à la cryptosystème, d'où la problématique doit tourner autour la sécurité qui fait défaut dans le réseau avec ses conséquences. - Comment sécuriser une entreprise ? - Est-il facile de détecter une menace ou intrusion dans un réseau informatique ? - qu'est ce qu'un crypto système ? - Qu'est ce qu'un réseau informatique et pourquoi faut-il le sécuriser ? - Qu'est ce que le système de détection d'intrusion (IDS) ?o Compte tenu du genre des questions, notre hypothèse consistera de mettre en place un crypto système (système ou méthode de chiffrement et déchiffrement) pour la sécurité des données et la détection d'intrusions dans un réseau informatique pouvant répondre à ces questions. Pousser par l'effort et le désir de connaitre, nous avons préférer passer notre étude au super marché Mona luxe (Kananga). Toute oeuvre scientifique doit avoir un auteur, une connaissance préalable de son sujet et aussi les méthodes et techniques qui doivent guider et faciliter la démarche de la recherche de données dans l'entreprise. En parcourant le super marché pour réaliser cette oeuvre scientifique, nous avons utilisé les méthodes descriptive et analytique, basées sur la technique documentaire qui nous a permis de recenser la documentation en rapport avec notre sujet et la technique d'interview qui nous a permis d'interroger les agents sur ce qui se passe dans le déroulement d'activité sur certains points de l'entreprise. Pour atteindre notre objectif nous avons respecté le plan suivant : Ø Chapitre 1 " Généralités et Enjeux de la sécurité informatique" : étude de synthèse des différents problèmes de sécurité. Ø Chapitre 2 "Sécurisation d'un système informatique": présentation des différentes techniques de défense et de sécurité dans un système informatique. Ø Chapitre 3 "Système de détection d'intrusion" : étude détaillée des IDS (Intrusion Détection System). Ø Chapitre 4 " Présentation de super marché Monaluxe et et implémentation d'un système de cryptage et de décryptage modulo 26". CHAPITRE I. GENERALITES ET ENJEUX DE LA SECURITE INFORMATIQUE [2, 5, 6]I.1 INTRODUCTIONCe chapitre propose une vue d'ensemble sur les généralités et enjeux de la sécurité informatique et définit les 3 notions de base indispensables pour la compréhension de l'architecture de la sécurité informatique. L'évolution et l'utilisation d'internet de nos jours a permis à plusieurs entreprises comme est le cas du supermarché MONALUXE d'ouvrir leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc utile de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Le système consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à transporter une partie du système d'information hors de l'infrastructure sécurisée de l'entreprise. La sécurité informatique aide à sécuriser les informations qui circulent a travers un réseau informatique dans une entreprise. La problématique repose sur ces questions : 1 Que peut-on attendre de la sécurité informatique ? 2 Quels sont les éléments pouvant aider à sécuriser un réseau informatique ? 3 Quelle méthode pourrions-nous utiliser pour garantir cette sécurité ? La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques Trois concepts sont à la base de la sécurité :
Menaces de sécurité : Toute action pouvant compromettre la sécurité de l'information appartenant à une organisation. Mécanismes de sécurité : Des mécanismes conçus pour détecter, prévenir, réparer les dégâts causés par les menaces de sécurité. Services de sécurité : Des services pour élever le niveau de sécurité de systèmes informatiques et du transfert de l'information. Les services sont appelés à contrer les menaces de sécurité. Les réseaux constituent une avancée technologique remarquable, ils fournissent l'accès à l'information, et la possibilité d'en publier soit même, d'une manière révolutionnaire. Il s'agit également d'un danger majeur qui donne la possibilité de modifier ou de détruire l'information. Aujourd'hui, une entreprise ne peut plus s'isoler si elle veut profiter du déploiement de l'Internet, du commerce électronique, ou des services associés aux réseaux étendus. Par contre, ces portes d'entrée sur le réseau sont autant de risques d'attaque par un pirate ou de risques de mauvaises manipulations. S'ajoutent à cela les dégâts qui peuvent être occasionnés par l'utilisation en interne du système par des personnes malveillantes ou accidentellement par des personnes ayant l'accès. |
|