2.2. Hypothèses
L'hypothèse est une proposition de réponse aux
questions que l'on se pose à propos de l'objet de la recherche
formulée en terme tel que l'observation et analyse puissent fournir une
réponse. [2]
Pour nous, une hypothèse est une réponse
provisoire aux questions que le chercheur s'est posé dans la
problématique. En effet, elle devra tenir compte d'un certain nombre
d'éléments inhérents à la sécurisation des
systèmes en vue de répondre efficacement à cette
problématique :
· En faisant une analyse des risques, évaluer ce
qui est critique en vue de minimiser les interruptions, les piratages et
réduire à un niveau acceptable les problèmes ci-haut
cités ;
· La solution à cette question revient à
dire que, c'est en faisant le déploiement d'un système de
détection d'intrusion sur l'infrastructure réseau, qui permettra
de répondre aux imperfections de cette architecture pour limiter les
redémarrages inattendus des ordinateurs ;
· C'est en implémentant, la solution BRO IDS
accouplés avec les post-détecteurs sur serveur Linux
connecté sur un switch central pour analyser tout paquets suspects
circulant sur le réseau et alerter l'administrateur réseau par un
e-mail ou les fichiers log à l'amiable en vue de bloquer les menaces
sans qu'il endommage le système.
3. METHODES ET TECHNIQUES
3.1. Methodes
Pour une bonne rédaction, tout travail scientifique
nécessite et oblige l'utilisation des méthodes et techniques. Le
mot « méthode » tire son origine du grecque
« méta » qui signifie chemin à suivre pour
atteindre l'objectif.
La méthode est l'ensemble des opérations
intellectuelles par lesquelles une discipline cherche à atteindre les
vérités qu'elle poursuit, les démontrées et de
vérifier.[3]
C'est pourquoi faisant abstraction aux méthodes
scientifiques générales et en utilisant les méthodes
utilisées dans notre domaine et dans ce dernier, nous avons fait l'usage
des méthodes suivantes :
· La méthode EBIOS
(Expression des Besoins et
Identification des Objectifs de
Sécurité), est une méthode assez reconnue
et fait référence dans le domaine de la gestion des risques des
systèmes d'information et consiste à formaliser les objectifs et
les exigences de sécurité adaptés au contexte du
système étudié. Cette méthode vise la
sécurisation des « gros » systèmes d'information et
s'appuie sur le standard ITsec. La démarche méthodologique permet
d'impliquer l'ensemble des acteurs du système d'information dans la
problématique de la sécurité.
· La
méthodeOCTAVE(Operationally
Critical Threat, Asset,
and Vulnerability
Evaluation) s'oriente vers la gestion des risques
portant sur les systèmes opérationnels (information,
systèmes, logiciel, matériel, personnes) qui ont un effet
immédiat sur l'organismeet couvre l'ensemble des processus
métiers de l'entreprise aux nouveaux organisationnels et technique.
Cette dernière suppose la constitution d'une équipe
pluridisciplinaire comprenant des membres de tous les services de l'entreprise
et leur permettra d'améliorer leur connaissance de leur entreprise et de
mutualiser les bonnes pratiques de sécurité ;
· La méthode Top-down design est
une méthodologie qui commence au plus haut niveau d'un concept de design
et se dirige vers le plus bas niveau permettant de limiter et de conceptualiser
rapidement le projet et de le diviser en sous-parties aisément
manipulables. Elle permet donc d'avoir une estimation rapide, bien
qu'approximative, de sa complexité et de son coût avec comme les
étapes suivantes : l'identification de besoins et objectifs des
utilisateurs (clients), la conception de l'architecture logique du
réseau ; la conception de l'architecture physique du réseau
et le Test, validation et documentation du réseau, en se basant sur
l'approche par signature et par comportement.
|