Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché( Télécharger le fichier original )par landry Ndjate Université Notre Dame du Kasayi - Graduat 2014 |
CONCLUSION GENERALELa cryptographie et le système de détection d'intrusions dans un réseau informatique a fait l'objet de notre étude. En dépit de l'abondance de la matière qu'il déborde, nous avons orienté cette étude sur l'axe de cryptosystème et la sécurité des données, car ces derniers constituent la matière première de la cryptographie. Notre travail qui porte sur quatre chapitres dont le premier intitulé « généralités et enjeux de la sécurité informatique» nous donne une vue d'ensemble sur les généralités et les enjeux de la sécurité informatique et définit les 3 notions de base indispensables pour la compréhension de l'architecture de la sécurité informatique. Le deuxième chapitre intitulé « Sécurisation d'un système informatique » nous fait la présentation des différentes techniques de défense et de sécurité dans un système informatique. Ce chapitre introduit les notions de base de la sécurité informatique, notamment : menaces, risques, vulnérabilités. Il effectue un premier parcours de l'ensemble du domaine, de ses aspects humains, techniques et organisationnels. Dans le troisième chapitre intitulé « Etude du système de détection d'intrusions (IDS, Intrusion Detection System) » nous arborons les différentes catégories d'outils de détection d'intrusions systèmes et réseaux ainsi que la conception d'un cryptosystème pour crypter les données et le décrypter a l'aide de la cryptographie symétrique Enfin, dans le quatrième chapitre qui est le dernier, « Présentation du super marché MONALUXE et implémentation d'un système de cryptage et de décryptage modulo 26 », nous étalons nos capacités. Nous avons dans un premier temps présenté le supermarché Monaluxe, cadre de notre étude, avant de proposer une solution informatique consistant en une application en langage C Sharp (C#), permettant de crypter et de décrypter les informations. BIBLIOGRAPHIEI. OUVRAGES 1. DELPHIN A., sécurité des réseaux : hachage,, Dunod, Paris, 2009 2. LUDOVICME&VE'RONIQUE ALANOU., Système de détection d'intrusion, ENSEIRB, Bardeau, 1999 3. MARC DOVERO., réseaux et télécommunication, Africa Computing, 2008 ; 4. MBUYI MUKENDI E., Eléments d'informatique, God's Hope collection, Kinshasa, 2007. 5. Olivier Hoarau, Réseaux : Sécurité de réseaux informatique, Eyrolles, Paris, 2012 ; 6. SHAFI GOLDWASSER K ., Cryptosystème probabilistique et sémantiquement, Eyrolles Paris, 2003 ; II. SITES INTERNETS 7. http:// www.commentcamarche.net/securite/informatique.html, le 09/09/2013 8. http://www.bibmath.net/crypto/index.php3 29/4/2014 9. http://fr.wikipedia.org/wiki/Accuei/enjeux informatique 29/4/2014 10. www. CommentCaMarche/crypto/des.htm 30/06/2014 III. NOTES DE COURS 11. TSHIELA, Marie-A., Sécurité informatique, 2° graduat Informatique, Inédit, U.KA 2012-2013 12. MULUMBA TSHIBOLA, P., Réseaux informatiques, 2° graduat Informatique, Inédit, U.KA 2012-2013 13. DJUNGU S ,J, informatique générale 1er graduat UTC/LDJ , 2009-2010 ; Table des matières INTRODUCTION GENERALE Erreur ! Signet non défini. CHAPITRE I. GENERALITES ET ENJEUX DE LA SECURITE INFORMATIQUE [2, 5, 6] 3 I.3. DIFFÉRENTES ATTAQUES [2]: 4 1.4. LES PRINCIPALES TECHNIQUES ET LES PLUS REPANDUES, QUI PERMETTENT D'EFFECTUER CES ATTAQUES. 7 I.5. ENJEU D'UNE POLITIQUE DE SECURITE 16 CHAPITRE II. SECURISATION D'UN SYSTEME INFORMATIQUE 18 II.2. PRINCIPALES TECHNIQUES DE DÉFENSE ET DE SÉCURITÉ : 20 II.2.3. Relais d'application ou Proxy : 24 II.3. SAUVEGARDE DES DONNEES ET DOCUMENTS 30 CHAPITRE III. "SYSTEME DE DETECTION D'INTRUSION" : ETUDE DETAILLEE DES IDS (INTRUSION DETECTION SYSTEM) ) PORTANT SUR LE SUPER MARCHE MONALUXE. 32 III.1. BREVE HISTORIQUE DU SUPER MARCHE MONALUXE: 32 III.2. DÉTECTION D'INTRUSION : 34 III.3. L'AUDIT DE SÉCURITÉ : 35 III.4. DÉFINITION D'UN IDS : 36 III.5. CARACTÉRISTIQUES SOUHAITÉES D'UN IDS : 37 III.6. MODULES DE BASE D'UN IDS : 38 III.7. QU'EST CE QU'UN IDS PEUT FAIRE ? 39 III.8. QU'EST CE QU'UN IDS NE PEUT PAS FAIRE ? 40 III.9. CLASSIFICATION DES SYSTEMES DE DETECTION D'INTRUSIONS : 40 III.10. SECURITE DES DONNEES EN CLE PRIVEE OU A CLE SECRETE[7,10,11] 46 CHAPITRE IV IMPLEMENTATION D'UN SYSTEME DE CRYPTAGE ET DE DECRYPTAGE MODULO 26[6 ,10] 46 |
|