TABLE DES MATIERES
PLAN
SOMMAIRES.....................................................................................
I
EPIGRAPHE............................................................................................
III
DEDICACE............................................................................................................................IV
AVANT-PROPOS........................................................................................V
LISTE DES ABREVIATIONS
......................................................................VI
LISTE DES TABLEAUX
...........................................................................
III
TABLE DES
ILLUSTRATIONS.................................................................
IXII
INTRODUCTION
GENERALE......................................................................
1
1. CONTEXTE
D'ELABORATION...................................................................
1
2. PROBLEMATIQUE ET
HYPOTHESES...........................................................
1
2.1. PROBLÉMATIQUE
1
2.2. HYPOTHÈSES
3
3. METHODES ET
TECHNIQUES.....................................................................
3
3.1. METHODES
3
3.2. TECHNIQUES
4
4. CHOIX ET INTERET DU
SUJET.....................................................................
5
4.1. CHOIX DU SUJET
5
4.2. INTÉRÊT DU SUJET
5
5. ETAT DE LA
QUESTION.............................................................................
5
6. DELIMITATION DU
SUJET..........................................................................
7
6.1. CADRE SPATIAL
7
6.2. CADRE TEMPOREL
7
7. SUBDIVISION DU
TRAVAIL........................................................................
8
CHAPITRE PREMIER : NOTIONS DE SYSTEME DE
DETECTION D'INTRUSION DANS UN RESEAU INFORMATIQUE
............................................................
9
1.0.
INTRODUCTION...................................................................................
9
1.1.
DEFINITION..........................................................................................
9
1.2. ROLE ET FONCTION DE
L'IDS.................................................................
10
1.2.1. PRINCIPES DE FONCTIONNEMENT DES IDS
10
1.2.2. ARCHITECTURE DES IDS
13
1.3. ARCHITECTURE GENERALE DU
SYSTEME................................................
17
1.3.1. DIAGRAMME DU SYSTÈME DE
DÉTECTION D'INTRUSION
18
1.3.2. SYSTÈME A TROIS NIVEAUX
19
1.4. QUALITES REQUISES DES SYSTEMES DE DETECTION
D'INTRUSIONS...........
20
1.5. AVANTAGES ET INCONVENIENTS DES METHODES DE
DETECTION.............
20
1.6. STRATEGIE UTILISEE POUR UNE DETECTION
D'INTRUSIONS......................
21
1.6.1. PHASE DE LA DIVISION DU TRAFIC
22
1.6.2. PHASE DE LA DÉTECTION
D'INTRUSIONS
22
1.7. PRESENTATION DE SOLUTION BRO
IDS...................................................
24
1.7.1. IDENTIFICATION DU PRODUIT BRO IDS
24
1.7.2. DESCRIPTION DU PRODUIT
24
1.8. CATEGORIES
D'ATTAQUES...................................................................
29
1.8.1. DÉFINITION
29
1.8.2. LES DIFFÉRENTS TYPES D'ATTAQUES
29
1.8.3. CINQ PHASES D'ATTAQUES ET OUTILS DE
SÉCURISATION
30
1.8.4. RISQUES
32
1.9. UTILISATION DES AGENTS MOBILES DANS LES
SYSTEMES DE DETECTION
D'INTRUSIONS..........................................................................................
33
1.9.1. AGENT MOBILE
34
1.9.2. ARCHITECTURE DU SYSTÈME AVEC LES
AGENTS MOBILES
35
1.10. CONCLUSION
PARTIELLE....................................................................
36
CHAPITRE DEUXIEME : PRESENTATION DE
L'INFRASTRUCTURE INFORMATIQUE DE LA BANQUE
FINCA....................................................
37
2.0.
INTRODUCTION..................................................................................
37
2.1. PRESENTATION DE L'ENTREPRISE
FINCA................................................
37
2.1.1. RAISON SOCIALE (DÉNOMINATION)
37
2.1.2. SIEGE SOCIAL
37
2.1.3. STATUT JURIDIQUE
38
2.1.4. DOMAINE D'ACTIVITÉ
38
2.1.5. HISTORIQUE DE BANQUE FINCA
39
2.2. EFFECTIF SALARIAL/ORGANISATION DES SERVICES DE
FINCA RDC...........
42
2.2.1. ORGANIGRAMME FINCA RDC/CENTRE-VILLE
LUBUMBASHI
42
2.2.2. FONCTIONNEMENT
43
2.2.3. CAPITAL/CHIFFRE D'AFFAIRES
44
2.2.3. ENVIRONNEMENT ÉCONOMIQUE
44
2.3. INFRASTRUCTURE
INFORMATIQUE........................................................
44
2.3.1. PRÉSENTATION DE L'INFRASTRUCTURE
44
2.3.2. ORGANIGRAMME DE SERVICE INFORMATIQUE
45
2.3.3. ANALYSE DU PARC INFORMATIQUE
45
2.2.4. CODIFICATION EXISTANTE
47
2.2.5. ARCHITECTURE ACTUELLE DU RÉSEAU
FINCA
47
2.4. DIAGNOSTICS
PROPOSES......................................................................
47
2.5. CONCLUSION
PARTIELLE.....................................................................
48
CHAPITRE TROISIEME : TECHNIQUE DE
CONCEPTION DE L'INFRASTRUCTURE RESEAU DE LA BANQUE
FINCA.................................
49
3.0.
INTRODUCTION...................................................................................
49
3.1. IDENTIFICATION, ANALYSE DES OBJECTIFS, LES
BESOINS ET LES CONTRAINTES
FONCTIONNELLES...............................................................
49
3.1.1. LES BESOINS ET LES OBJECTIFS D'UN
SYSTÈME DE SURVEILLANCE PAR DÉTECTION D'INTRUSION
49
3.1.2. LES CONTRAINTES
50
3.1.3. LA SPÉCIFICATION DES BESOINS
50
3.2. LA GESTION DU
RISQUE........................................................................
51
3.2.1. MÉTHODE OCTAVE
53
3.2.2. MÉTHODE EBIOS
53
3.2.3. L'ANALYSE DES RISQUES
56
3.3. CONCEPTION D'ARCHITECTURE AVEC TOP DOWN
DESIGN........................
66
3.3.1. CAHIER DE CHARGES FONCTIONNELS DU PROJET
66
3.3.2. CONCEPTION LOGIQUE DU RESEAU
69
3.3.3. CONCEPTION PHYSIQUE DU RESEAU
71
3.4. CONCLUSION
PARTIELLE.....................................................................
74
CHAPITRE QUATRIEME : MISE EN PLACE
D'UN SYSTEME DE SURVEILLANCE PAR DETECTION D'INTRUSION DANS LE RESEAU DE LA
BANQUE
FINCA.......................................................................................
75
4.0.
INTRODUCTION...................................................................................
75
4.1.
PREREQUIS.........................................................................................
75
4.1.1. PREUVE DE CONCEPT SOUS GNS3
75
4.1.2. ARCHITECTURE SIMULÉE
76
4.2. INSTALLATIONS ET CONFIGURATIONS DES
OUTILS.................................
80
4.2.1. OUTILS D'HÔTES
81
4.2.2. OUTILS RÉSEAU
85
4.3. OUTILS DE TESTS DE
MAINTENANCE......................................................
88
4.4. CONCLUSION
PARTIELLE.....................................................................
90
CONCLUSION
GENERALE........................................................................
91
BIBLIOGRAPHIE.....................................................................................
92
TABLE DES
MATIERES............................................................................
94
|