3.2. Techniques
Les techniques sont des procédés ou pratiques
pouvant aider à concrétiser les principes fixés par la
méthode.[4], faisant abstraction pour les techniques
générales et nous avons utilisés ce qui est pour notre
domaine et pour notre cas nous avons fait usage de : la technique
de la gestion de réseau : une démarche algorithmique,
d'analyser l'architecture d'un réseau informatique ; de choisir des
éléments physiques ; d'optimiser les fonctionnalités
du système d'exploitation d'une station de travail ; d'assurer la
sécurité des éléments physiques et logiques du
réseau informatique ; d'assurer la gestion du parc informatique, de
superviser le fonctionnement du réseau informatique, de choisir des
logiciels ; d'assurer la gestion de son temps et de la qualité de
son travail ; d'assurer le soutien à la clientèle du
réseau informatique.
4. CHOIX ET INTERET DU SUJET
4.1. Choix du sujet
Le choix comme l'ensemble d'éléments qui
motivent un chercheur d'opter pour un tel sujet plutôt que d'un autre.
[5] C'est pourquoi, suite aux interruptions, aux intrusions, vols et
falsifications de données dont sont victimes les systèmes
informatiques des entreprises, il nous a semblé nécessaire
d'étudier les mécanismes de sécurisation desdits
systèmes par la mise en oeuvre d'un système de surveillance par
détection d'intrusion au sein de Banque FINCA pour limiter
l'accès aux personnes non autorisées dans ce dernier.
4.2. Intérêt du
sujet
Nous portons l'intérêt de notre sujet sur deux
niveaux différents entre autre sur le plan social et scientifique.
· Sur le plan social :
s'inscrit dans une perspective devant permettre aux
administrateurs systèmes et aux responsables de la
sécurité, de trouver des moyens ou outils comme le BRO IDS,
PortSentry, Tripwire et Logcheck répondant au mieux à leur
contexte de sécurité réseau ;
· Sur le plan scientifique :
ce dernierconstitue une référence et une source
d'inspiration pour d'autres investigateurs soucieux d'expérimenter ce
domaine en ce moment où les scientifiques s'adonnent à
écrire dans ce domaine.
5. ETAT DE LA QUESTION
C'est une recherche de savoir « comment d'autres
chercheurs ont posé, décomposé et solutionné une
équation sociale, semblable sous d'autres cieux ou certaines
époques ». [6]
Pour nous, nous définissons l'état de la
question comme une recension c'est-à-dire le fait de parcourir la
littérature scientifique pour découvrir ce que les autres ont
déjà écrit, si le même sujet a été
déjà abordé ou traité en vue de faire une
démarcation entre les prédécesseurs.L'état de la
question sur un sujet de recherche est l'ensemble des conclusions auxquelles
ont abouti les travaux antérieurs.
De ce fait, nous ne prétendons pas être le
premier à traiter ce sujet, qui parle de l'étude, conception et
mise en oeuvre d'un système de surveillance par détection
d'intrusion.
Pour plus de précisions, nous rappelons que ce sujet a
été déjà traité par d'autres chercheurs qui
sont passés avant nous, mais sous une autre forme avec
différentes technologies qui sont :
1. Réalisé par DABOUR Imane et HADJI
Imène: « Etude et mise en place d'un système de
détection/prévention d'intrusion (IDS/IPS) réseau. Etude
de cas SNORT», Université Abou Bekr Belkaid Tlemcen,
facultés des sciences, département d'informatique, licence en
informatique, option informatique générale, 2013-2014 ; les
points forts, la mise en place l'IDS Snort pour limiter les intrusions dans un
réseau, la maitrise de l'environnement Linux et les points faibles, le
snort peut être assimilés à de simples alarmes qui se
déclenchent une fois qu'ils découvrent une intrusion, ce qui
constitue la limite notoire pour l'IDS Snort, ce dernier non appliqué
à l'entreprise. Solution :mettre en place
des outils ou mécanismes
« post-détection »,c'est à dire des outils
àvocation « actives » (permettant par exemple de bloquer la
connexion de la machine source) en cas d'intrusion ;
2. Présenté par RAZAFINDRAIBE
Tianantenaina : « Etude de sécurité
réseaux et mise en place d'un système de détection
d'intrusion sous linux », Université d'Antananarivo,
école supérieure polytechnique, département
télécommunication, 23 Mai 2012 ;les points forts, mise en
place de firewall, mise en place de Snort IDS et les points faibles,
déploiement assez couteux et difficile à gérer ;
solution : la mise en place d'une architecture
virtualisé qui permet de déployer plus rapidement et simplement
la sécurisation des serveurs ;
3. Présenté par MARFALL N'DIAGA FALL,
« Sécurisation formelle et optimisée de
réseaux informatiques », Mémoire
présentéà la Faculté des études
supérieures de l'Université Lavaldans le cadre du programme de
maîtrise en informatiquepour l'obtention du grade de Maître
ès sciences (MSc.), en octobre 2010; les points forts, la
définition de la projection d'une politique de sécurité
sur une paire quelconque de noeuds d'un réseau, la définition
d'un opérateur de renforcement permettant de générer une
configuration sécuritaire et optimale d'un réseau ; les
points faibles, manque d'un prototype mettant en oeuvre toute l'approche, sans
la méthode de conception de l'architecture réseau de
sécurité ; solution :
Implémenter un prototype mettant en oeuvre toute l'approche,
l'utilisation de la méthode de conception de réseau
sécurisé est nécessaire ;
4. Présenté par KAFWAMBA NYEMBO,«
mise en oeuvre d'un système de prévention et de détection
d'intrusion sous la plate-forme TMG 2010 », mémoire
présenté à la faculté de sciences informatiques,
option réseaux et télécommunication, Université
protestante de Lubumbashi(UPL), 2012 - 2013 ; le point fort, la mise en
place de TMG 2010 plus sécurisé ; le point faible, manque
d'un mécanisme de post-détection ;
solution : mettre un mécanisme de
post-détection pour renforcer le TMG 2010 est indispensable.
Ainsi, pour notre cas, nous relèverons les défis
ci-haut pour déployer une politique orientée entreprise, nous
allons spécifierles méthodesutilisées pour concevoir une
architecture qui répond aux normes et un système à trois
niveaux, prévoir un système de test pour voir si nos solutions
sauront résistée, et enfin, nous utiliserons des technologies
accouplées pour un système persistant. Et voici en
résumé les outils que nous aurons à utiliser pour
concrétiser notre défis entre autres : le BRO IDS qui est
outil réseau incorporant les fonctionnalités de Snort pour
détecter les tentatives d'attaque réseau, PortSentry qui permet
de surveiller les ports de leur système et il effectue une action
(généralement d'un blocage) s'il détecte une tentative de
connexion sur un port dont nous ne souhaitons pas qu'il soit
écouté, Tripwire qui contrôle les changements des fichiers
systèmes pour l'analyse d'intégrité, LogCheck qui permet
une analyse efficace des logs et enfin le système Kali Linux qui est un
outil de test, etc. Tous ces outils sont configurés en parallèles
pour apporter une sécurité accrue pour mettre la Banque FINCA
dans un refuge.
|