Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)( Télécharger le fichier original )par Donatien BANYISHAYI NKITABUNGI Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016 |
LISTE DES ABREVIATIONS· ANSSI : Agence Nationale Française de la Sécurité des Systèmes d'Information · BCC : Banque Central du Congo · BDD : Base de Données · Bro IDS: Brother Intrusion Detection System · Demilitarized zone (zone démilitarisée) · DNS : Domain Name System (système de noms de domaine) · EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité · FAI : Fournisseur d'Accès Internet · FINCA/RDC : The Foundation International Community Assistance/République Démocratique du Congo · FTP: File Transfert Protocol; · GNS3: Graphical Network Simulator 3 · GnuPG : Gnu Privacy Gard · GSA: Gestion Superior Administration · HIDS: Host Intrusion Detection System · Hypertext Transfer Protocol (protocole de transfert hypertexte) · ICMP : Internet Control Message Protocol · IDS: Intrusion Detection System · IPS: Intrusion Post System · ISO : International Standard Organization ; · KIPS: Kernel IPS · NAT: Network Address Translation · NIDS: Network Intrusion Detection System · OCTAVE: Operationally Critical Threat, Asset, and Vulnerability Evaluation · ONG : Organisation Non Gournemental · OS: Operating System · OS: Operating System (système d'exploitation) · OSI : Open System Interconnexion (interconnexion de systèmes ouverts · RIP: Routing Information Protocol; · SAN: Storage Area Network · SIBF : Système d'information bancaire de FINCA · SMTP : Simple Mail Transfer Protocol (protocole de transport de courriel) · SPAM: Shoulder of Pork and Ham · TCP/ IP: Transmission Control Protocol/ Internet Protocol · TIC : Technologies de l'information et de la communication · TOE: Target Of Evaluation (cible d'évaluation) · UDP: User Datagram Protocol; · VPN : Virtual Private Network · WAN: Wide Area Network VII LISTE DES TABLEAUXTableau 1.I:Comparaison des deux principes de détection d'intrusions 1 Tableau 2.I: Identification du produit Bro IDS 24 Tableau 3.II: Synthétique des équipements réseau utilisés par le FINCA 46 Tableau 4.II: Les logiciels utilisés 46 Tableau 5.II: Points forts et points faibles 48 Tableau 6.III: Echelle de disponibilité retenue 59 Tableau 7.III:Echelle d'intégrité retenue 59 Tableau 8.III: Echelle de confidentialité retenue 59 Tableau 9.III: Echelle de gravité retenue 60 Tableau 10.III: Echelle de gravité retenue 60 Tableau 11.III: Les biens essentiels identifiés 60 Tableau 12.III: Les biens supports 60 Tableau 13.III: Liens entre biens supports et bien essentiels 61 Tableau 14.III: Les mesures de sécurité existantes 61 Tableau 15.III: Étude des événements redoutés 63 Tableau 16.III: Evaluation des événements redoutés 65 Tableau 17.III: Les risques identifié 65 Tableau 18.III: le cahier de charges 67 Tableau 19.III : Plan d'adressage/source personnelle 70 Tableau 20.III : Le plan de nommage des équipements/Source personnelle 70 Tableau 21.III : Choix de FAI 73 VIII |
|