TABLE
DES ILLUSTRATIONS
Figure 1.I:Approche par scénario ou par
signature
1
Figure 2.I:Illustration de l'approche
comportementale
12
Figure
3.I: Caractéristiques et Fonctionnement des IDS
13
Figure 4.I: Choix du Placement d'un
IDS
15
Figure 5.I: Architecture générale du
système de sécurité à trois niveaux
18
Figure 6.I:Diagramme de l'algorithme de politique
de sécurité à trois niveaux
19
Figure 7.I: Stratégie d'analyse du trafic
réseau
23
Figure 8.I:Exemple d'intégration de Bro dans
un réseau
26
Figure 9.I: Schémas fonctionnelles de BRO
IDS
28
Figure 10.I: Catégories
d'attaque
29
Figure 11.I: Couche physique d'un
système de détection d'intrusions par des agents
mobiles.
35
Figure 12.II: Vue satellitaire de la banque
FINCA
38
Figure
13.II: Organigramme FINCA RDC Centre-Ville Lubumbashi
42
Figure 14.II: Organigramme service informatique
FINCA
45
Figure 15.II: Architecture existante de FINCA
47
Figure 16.III: L'analyse de risque -
schématiquement
52
Figure 17.III: Le modules
d'EBIOS
55
Figure 18.III: Planification d'étude
(diagramme de Gantt)
68
Figure 19.III: Architecture réseau
proposée
74
Figure 20.IV: Architecture simulée sous
GNS3:Conception personnelle
76
Figure 21.IV: Mode configuration sous GNS3
76
Figure 22.IV: Test de connexion R1 vers R3
79
Figure 23.IV: Lister les routes configurées
avec le protocole RIP
79
Figure 24.IV: Test de connexion de GNS3 vers le
serveur FINCA
80
Figure 25.IV: Test de connexion du serveur FINCA
vers le R1 sous GNS3
80
Figure 26.IV: Le scan de port avec NMAP
82
Figure 27.IV: Status de la sécurité
avec Tripwire
84
Figure 28.IV : Installation de Bro IDS
86
Figure 29.IV: Construction des paquets Bro IDS
86
Figure 30.IV: Construction et installation BRO
IDS
86
Figure 31.IV: Interface Bro IDS Ethernet
87
Figure 32.IV: Interface Networks Bro IDS
87
Figure 33.IV: Interface de control de Bro IDS
87
Figure 34.IV: Interface de Control
d'exécution de Bro IDS
87
Figure 35.IV: Interface Kali Linux
88
Figure 36.IV: Interface connexion armitage kali
linux
89
Figure 37.IV: Démarrage de Metasploit
89
Figure 38.IV: Progression de la connexion à
la base de données Metasploit
89
Figure 39.IV: Interface armitage pour l'ajout des
hôtes
89
Figure 40.IV: Interface de test pour la
vulnérabilité
90
Figure 41.IV: Interface montrant que nous sommes
à l'intérieur de l'hôte
90
INTRODUCTION GENERALE
1. CONTEXTE D'ELABORATION
Au jour d'aujourd'hui, les entreprises centralisaient ayant
plus de sites, en stockent une grande partie de l'information, qui est
numérisée sur des supports électroniques et par
conséquent, elle devient plus facile d'accès par
l'intermédiaire de réseaux d'ordinateurs ou Internet. C'est
pourquoi sécuriser les accès réseaux, les données
confidentielles et serveurs devient un des premiers soucis de l'entreprise.
D'où il est nécessaire de mettre en place un système de
détection d'intrusion pour compléter les autres systèmes
de sécurité, consistant à identifier ou analyser des
attaques ou des violations de sécurité issues du réseau de
surveillance et des activités hébergées ; il
découvre le scénario d'attaque et l'exploitation non conforme du
système informatique. Cette surveillance contribue à
éviter le renouvellement des attaques en bloquant les sources d'attaques
et en corrigeant les vulnérabilités du système et en plus
une détection précoce d'un scénario d'attaque permet de
stopper rapidement son développement pour éviter des
dégâts plus graves et mettre fin à l'introduction sans
autorisation dans un lieu dont l'intrus n'est pas propriétaire à
l'intérieur du réseau local ou celles passées
inaperçues à travers ce dernier.
En effet, un outil de gestion comme PortSentry, Tripwire,
Logcheck et Bro IDS visent à atteindre quatre buts fondamentaux lors du
déploiement de politiques de sécurité : l'exactitude, la
confidentialité, la sécurité et la vitesse. Et partant de
l'objectif de la banque FINCA qui vise à fournir des services financiers
aux entrepreneurs de faibles revenus du monde permettant ainsi de créer
des emplois, générer des capitaux, et améliorer leur
niveau de vie faible via les cartes bancaires, etc.
Donc, notre travail s'inscris dans le cadre d'étudier,
concevoir et mettre en oeuvre un système de surveillance par detection
d'intrusions dans un réseau informatique pour la Banque FINCA afin de la
faire survivre avec peu de menaces.
|