EPIGRAPHE
« Ce qui a été, c'est ce qui sera, et
ce qui s'est fait, c'est ce qui se fera, il n'y a rien de nouveau sous le
soleil »
ECCLESIASTE 1:9
DEDICACE
A mes parents, Jean Paul BOLUME
et Agnès NKANKA, pour leurs efforts et
soutiens qui ont donnés un fruit mûr.
A toute ma famille ;
Je dédie ce Travail.
REMERCIEMENTS
La réalisation du présent travail ne pas
seulement le fruit de nos propres efforts, mais aussi le concours de plusieurs
personnes. C'est pourquoi nous leur exprimons notre gratitude.
Nous remercions de tout coeur le bon Dieu Tout-puissant pour
son amour, sa miséricorde et sa protection grâce auxquelles, en
toute quiétude, nous avons pu réaliser ce travail ; qu'il
soit adoré, loué et exalté.
Nous tenons à remercier tous nos enseignants depuis
notre formation de base, qui nous ont ouvert les horizons, nous permettant de
parfaire nos études. Nos remerciements s'adressent
particulièrement à monsieur le professeur KANGA MATONDO Emmanuel
qui, en dépit de ses multiples occupations, a accepté d'assurer
la direction de ce travail ; ses conseils et critiques ont
été d'un apport remarquable dans la réalisation de cette
étude. Qu'il trouve ici l'expression de notre profonde gratitude.
Notre reconnaissance s'adresse aussi à monsieur
MUSANGA BELEJI et BOSASI Eric pour l'aide qu'ils nous ont accordé pour
la réalisation de ce travail ; qu'ils trouvent ici l'expression de
nos sincères remerciements.
Que nos frères et soeurs de la famille BOLEME, pour
notre union et solidarité, trouvent ici l'expression de nos
sincères remerciements.
Nous saisissons cette opportunité pour témoigner
notre profonde gratitude à tous ceux qui ont apporté d'une
manière ou d'une autre leur contribution dans l'édification de ce
travail ; il s'agit entre autre de Causette NKIAMAWETE LUKEBAWO, NZAMBE
BONSHE, APO IPAN, META SOMBA, MONKABIE Huberthe, PAMA Daniel, WETU Salomon, et
Trésor BOKOTA.
Nous pensons également à nos amis et compagnons
de lutte, dont : SHANGO Junior, MPUTU MAYIMONA, BIATANGO, BIEKA Patrick
pour la fraternité et leurs encouragements, ainsi que pour les moments
de joie et de souffrance partagés ensemble.
Que tous ceux qui ont contribué à notre
formation et dont les noms ne figurent pas ici, y trouvent l'expression de
notre gratitude.
LISTE DES SIGLES ET ABREVIATIONS
· APSAD: Assemblée Plénière des
Sociétés d'Assurances Dommages
· ARPA : Advanced Research Project Agency
· ASP:
Association
of
Shareware
Professionals
· CD-ROM: Compact Disc -
Read
Only Memory
· CLUSIF: Club des Utilisateurs de La
Sécurité Informatique Français
· CPA : Code Auto Propageable
· DSN : Domain Name System
· DVD: Digital Versatil Disk
· FDDI : Fiber Distributed Data Interface
· FQDN : Fully Qualified Domain Name
· ftp: File Transfer Protocol
· GHz: Giga
Hertz
· GPRS: General Packet Radio Service
· HDD:
Hard
Disk Drive
· HDLC : High Level Data Link Control
· HIDS : Hôte Intrusion Detection System
· HP : Hewlett Packard
· http : Hyper Text Transport Protocol
· IDS : Intrusion Detection Systems
· IP: Internet Protocol
· IPS: Intrusion Prevention System
· IRC: :
Internet
Relay Chat
· ISO : International Standard Organisation
· ITI GOMBE: Institut Technique Industriel de la Gombe
· KIDS : Kernel Intrusion Detection System
· KIPS : Kernel Intrusion Prevention System
· LAN: Local Area Network
· LLC : Logical Link Control
· M.A.R.I.O.N : Méthode d'Analyse des Risques
Informatiques et Optimisation par Niveau
· MAC: Medium Access Control
· MAN: Metropolitan Area Network
· MAU : Multi station Access Unit
· Mbps: Megabits par second
· MBR : Master Boot Record
· MHz: Mega
Hertz
· Mo: Mega octet
· NIDS: Network Intrusion Detection System
· NIPS : Network Intrusion Prevention System
· NSF : National Science Foundation
· OSI : Open System Interconnexion
· PC: Personal Computer
· PHP: Hypertext Preprocessor
· RAID : Redundant Array of Inexpensive Disk
· RAM : Random Access Memory
· R.A.S: Rien à signaler
· RLE: Réseaux Locaux d'Entreprise
· RLI: Réseaux Locaux Industriels
· SAN: Structure Area Network
· STP: Shielded Twisted Paire
· TCP/IP : Transfer Control Protocol/Internet
Protocol
· UMTS: Universal Mobile Telecomunications System
· UPS : Uninterruptible Power System
· URC: Uniforme Resource Locator
· UTP: Unshielded Twisted Paire
· WAN: Wide Area Network
· Wifi: WIreless FIdelity
· Wimax : Worldwide Interoperability for Microwave
Access
LISTE DES TABLEAUX ET FIGURES
A.
TABLEAUX
Tableau n°1 : Tableau de comparaison P21
Tableau n°2 : Tableau de l'espace d'adresses
possibles pour chaque classe P39
Tableau n°3 : Les processus Windows P74
Tableau n°4 : Tableau d'observation du mois d'Avril
2008 P117
Tableau n°5 : Tableau d'observation du mois de MAI
2008 P119
Tableau n°6 : Tableau d'observation du mois de JUIN
2008 P121
Tableau n°7 : Tableau d'observation du mois de
SEPTEMBRE 2008 P127
Tableau n°8 : Tableau d'observation du mois de
DECEMBRE 2008 P132
B.
FIGURES
Fig.1. Classification des réseaux informatiques selon
leur taille P9
Fig.2. Représentation de la topologie en étoile
P12
Fig.3. Représentation de la topologie en anneau
P12
Fig.4. Représentation de la topologie en bus
P13
Fig.5. Représentation de la topologie en maille
P14
Fig.6. Représentation de la topologie mixte
P14
Fig.7. Représentation de l'architecture poste à
poste P16
Fig.8. Représentation de l'architecture client /
serveur P16
Fig.9. Conducteur Coaxial RG58 P18
Fig.10. le câble à paire torsadée
P19
Fig.11. la composition de la fibre optique P20
Fig.12. le Hub P25
Fig.13. l`emplacement du pont reliant deux réseau
P25
Fig.14.le commutateur P26
Fig.15. l'emplacement des routeurs reliant différents
réseaux P27
Fig16 : la communication entre couches P32
Fig. 17 : les grandes dates d'Internet P33
Fig. 18 : Chronologie Internet P34
Fig. 19 : Croissance exponentielle d'Internet
P36
Fig.20 : le gestionnaire des tâches Windows
P73
Fig.1.1 : l'étape 1 dans la création du
réseau local ITI GOMBE P87
Fig.1.2 : l'étape 2 dans la création du
réseau local ITI GOMBE P87
Fig.1.3 : l'étape 3 dans la création du
réseau local ITI GOMBE P88
Fig.1.4 : l'étape 4 dans la création du
réseau local ITI GOMBE P88
Fig.1.5 : l'étape5 dans la création du
réseau local ITI GOMBE P89
Fig.1.6 : l'étape 6 dans la création du
réseau local ITI GOMBE P89
Fig.1.7 : l'étape 7 dans la création du
réseau local ITI GOMBE P90
Fig.1.8 : l'étape 8 dans la création du
réseau local ITI GOMBE P90
Fig.1.9 : l'étape 9 dans la création du
réseau local ITI GOMBE P91
Fig.1.10 : l'étape 10 dans la création du
réseau local ITI GOMBE P91
Fig.1.11 : l'étape 11 dans la création du
réseau local ITI GOMBE P92
Fig.1.12 : l'étape 12 dans la création du
réseau local ITI GOMBE P92
Fig.1.13: l'étape 13 dans la création du
réseau local ITI GOMBE P93
Fig.1.14 : Représentation de la topologie du
réseau ITI GOMBE P94
Fig.1.15 : Représentation du câble RJ45
P95
Fig.2.1 : l'étape 1 dans l'installation du
système de sécurité informatique ITI GOMBE P96
Fig.2.2 : l'étape 2 dans l'installation du
système de sécurité informatique ITI GOMBE P96
Fig.2.3 : l'étape 3 dans l'installation du
système de sécurité informatique ITI GOMBE P97
Fig.2.4 : l'étape 4 dans l'installation du
système de sécurité informatique ITI GOMBE P97
Fig.2.5 : l'étape 5 dans l'installation du
système de sécurité informatique ITI GOMBE P98
Fig.2.6 : l'étape 6 dans l'installation du
système de sécurité informatique ITI GOMBE P98
Fig.2.7 : l'étape 7 dans l'installation du
système de sécurité informatique ITI GOMBE P99
Fig.2.8 : l'étape 8 dans l'installation du
système de sécurité informatique ITI GOMBE P99
Fig.2.1.1 : l'étape 1.1 dans l'installation du
système de sécurité informatique ITI GOMBE P100
Fig.2.1.2 : l'étape 1.2 dans l'installation du
système de sécurité informatique ITI GOMBE P100
Fig.2.1.3 : l'étape 1.3 dans l'installation du
système de sécurité informatique ITI GOMBE P101
Fig.2.1.4 : l'étape 1.4 dans l'installation du
système de sécurité informatique ITI GOMBE P101
Fig.2.1.5 : l'étape 1.5 dans l'installation du
système de sécurité informatique ITI GOMBE P102
Fig.2.1.6 : l'étape 1.6 dans l'installation du
système de sécurité informatique ITI GOMBE P102
Fig.2.1.7 : l'étape 1.7 dans l'installation du
système de sécurité informatique ITI GOMBE P102
Fig.2.1.8 : l'étape 1.8 dans l'installation du
système de sécurité informatique ITI GOMBE P103
Fig.2.1.9 : l'étape 1.9 dans l'installation du
système de sécurité informatique ITI GOMBE P103
Fig.2.1.10 : l'étape 1.10 dans l'installation du
système de sécurité informatique ITI GOMBE P103
Fig.2.1.11 : l'étape 1.11 dans l'installation du
système de sécurité informatique ITI GOMBE P104
Fig.2.1.12 : l'étape 1.12 dans l'installation du
système de sécurité informatique ITI GOMBE P104
Fig.2.1.13 : l'étape 1.13 dans l'installation du
système de sécurité informatique ITI GOMBE P104
Fig.2.1.14 : l'étape 1.14 dans l'installation du
système de sécurité informatique ITI GOMBE P105
Fig.2.1.15 : l'étape 1.15 dans l'installation du
système de sécurité informatique ITI GOMBE P105
Fig.2.1.16 : l'étape 1.16 dans l'installation du
système de sécurité informatique ITI GOMBE P105
Fig.2.2.1 : l'étape 2.2.1 dans l'installation du
système de sécurité informatique ITI GOMBE P106
Fig.2.2.2 : l'étape 2.2.2 dans l'installation du
système de sécurité informatique ITI GOMBE P106
Fig.2.2.3 : l'étape 2.2.3 dans l'installation du
système de sécurité informatique ITI GOMBE P107
Fig.2.2.4 : l'étape 2.2.4 dans l'installation du
système de sécurité informatique ITI GOMBE P107
Fig.2.2.5 : l'étape 2.2.5 dans l'installation du
système de sécurité informatique ITI GOMBE P107
Fig.2.2.6 : l'étape 2.2.6 dans l'installation du
système de sécurité informatique ITI GOMBE P108
Fig.2.2.7 : l'étape 2.2.7 dans l'installation du
système de sécurité informatique ITI GOMBE P108
Fig.2.2.8 : l'étape 2.2.8 dans l'installation du
système de sécurité informatique ITI GOMBE P109
Fig.2.2.9 : l'étape 2.2.9 dans l'installation du
système de sécurité informatique ITI GOMBE P109
Fig.2.2.10 : l'étape 2.2.10 dans l'installation
du système de sécurité informatique ITI GOMBE P110
INTRODUCTION
0.1.
PROBLEMATIQUE
Les difficultés de sécuriser un réseau
local dans une entreprise moderne ne sont plus à démontrer.
Souvent l'origine de l'insécurité vient de l'utilisateur direct
du système. Car dans la majeure partie des cas, le maillon faible est
l'utilisateur lui-même. C'est souvent lui qui, par méconnaissance
ou duperie, va ouvrir une brèche dans le système en donnant des
informations aux personnes qui ne jurent que par le mauvais fonctionnement de
l'entreprise.
En effet, avec le développement de l'Internet, les
entreprises, de plus en plus, ouvrent leur système informatique à
leurs partenaires ou fournisseurs.
Par ailleurs, avec le nomadisme consistant à permettre
au personnel de se connecter au système d'information à partir de
n'importe quel endroit, celui-ci est amené à transporter une
partie du système d'information hors de l'infrastructure
sécurisée de l'entreprise. Et, de là, il n'est pas
toujours facile de sécuriser ce système vu la diversité
des attaques et arnaques. Ce qui est vrai pour l'entreprise, est aussi valable
pour les établissements scolaires. Ceux-ci manipulent beaucoup de
données et qui à l'heure actuelle devraient être
géré par des réseaux informatiques. C'est notamment le cas
de l'ITI GOMBE.
Pour une gestion efficace des données dans cet
établissement, le recours à la mise en place d'un réseau
local est recommandé. Cependant un certain nombre des questions se
posent :
- Un ordinateur (isolé ou en réseau) non
sécurisé est-il performant (rapidité dans
l'exécution des tâches) et tombe t-il souvent en panne ?
- Comment se présente le profil de la personne qui
amène l'insécurité et c'est quoi le plus grand
problème d'insécurité informatique dans un réseau
local ?
- L'utilisation de logiciel de sécurité
informatique qui n'est pas à jour garantit-t-elle toujours la
sécurité du système ?
- Comment connaître que le réseau local est
attaqué et comment faire pour le sécuriser et mener une action
préventive ?
- L'utilisation des logiciels de sécurité
informatique limite-t-elle les pannes et mauvais fonctionnements d'un
réseau local ?
0.2.
HYPOTHESE DU TRAVAIL
Une hypothèse est une proposition ou une explication
que l'on se contente d'énoncer sans prendre position sur sa
véracité, c'est-à-dire sans l'affirmer ou la nier. Une
fois énoncée, une hypothèse peut être
étudiée, confrontée, utilisée, discutée ou
traitée de toute autre façon jugée nécessaire, par
exemple dans le cadre d'une
démarche
expérimentale. Une hypothèse destinée à
être travaillée ou vérifiée est
désignée par l'expression « hypothèse de ou du
travail » ; au contraire, une hypothèse utilisée
sans intention de la vérifier (pour des raisons sentimentales,
religieuses ou politiques par exemple) constitue un
postulat.(1(*))
La sécurité d'un réseau local repose sur
une démarche de défense. Ce concept propose une approche globale
et dynamique de sécurité du réseau local en
s'intéressant à la maîtrise de l'information de
l'environnement du poste de travail jusqu'aux environnements des
réseaux. Il s'agit non seulement de coordonner plusieurs lignes de
défense dans toute la profondeur des organisations, mais
également de former et informer les utilisateurs du danger que regorge
un système non sécurisé.
Nos hypothèses de recherches sur lesquelles se fondent
nos investigations peuvent être exprimées en ces termes :
« une entreprise qui protège ses informations à
beaucoup de chances d'avoir des données fiables et dès lors,
prendre des décisions judicieuses pour assurer sa
performance ». Notre hypothèse principale est
« Un ordinateur (isolé ou connecté en
réseau) qui n'est pas protégé avec des logiciels de
sécurité tombe souvent en panne et a des problèmes sur sa
performance (rapidité dans l'exécution des
tâches ». Et nos hypothèses
subordonnées (secondaires) qui viennent appuyer la principale
sont : Les ordinateurs d'un réseau sécurisé ne
tombent pas souvent en panne ; Ainsi, la sécurité
informatique est une sorte de tranquillité où le système
informatique n'a aucun danger et ne craint rien ni personne. Du coté de
la sécurité du réseau local, la présence de
logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance
sur l'état du système et portent une action préventive.
La personne qui amène l'insécurité dans le système
informatique du système d'information s'appel « Pirate
Informatique ». Le plus grand problème
d'insécurité informatique dans le système informatique est
celui causé par des codes et programmes malicieux et infectieux, et la
mauvaise utilisation des ressources des machines par des utilisateurs
inconscients. L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local, mais lorsqu' ils ne sont pas à jour, cette garantie de
sécurité est limité, car les logiciels comme l'antivirus,
quand ils ne sont pas à jour laissent passer des virus.
0.3.
INTERET DU SUJET
Notre étude porte sur la sécurité
informatique d'un réseau local. C'est la raison pour laquelle la
politique de sécurité informatique doit être globale et
intégrer les facteurs humains, car le niveau de sécurité
du système est caractérisé par le niveau de son maillon le
plus faible. Dans ce sens, le but poursuivit dans notre travail est de
répondre à la question pourquoi cette
étude ?
Cette étude est faite pour éveiller l'attention
des décideurs sur la nécessité de protéger les
informations qui constituent du reste le socle de la prise de décision.
Et, aussi longtemps que le réseau local informatique fera partie du
système d'information d'une entreprise, il est d'une importance capitale
d'assurer sa sécurité. Ainsi son utilité se justifie par
l'accroissement des attaques que rencontrent aujourd'hui beaucoup des
réseaux informatiques d'entreprise en matière informatique.
0.4.
METHODES ET TECHNIQUES UTILISEES
On appelle méthode scientifique l'ensemble des canons
guidant ou devant guider le processus de production des
connaissances
scientifiques, que ce soit des
observations, des
expériences,
des
raisonnements, ou des
calculs théoriques. (2(*))
Pour réaliser notre travail, nous avons eu recours
à la méthode d'observation et à la méthode de
conduite de projet Informatique pour concevoir le réseau local ITI
GOMBE. De plus nous avons utilisé la technique documentaire et
l'observation directe.
0.5.
DELIMITATION DU SUJET
Pour réaliser notre travail, nous avons choisi
l'Institut Technique Industriel de la GOMBE car cette école nous a
ouvert ses portes et son système informatique pour la conception du
réseau local ITI GOMBE et la mise en place du système de
sécurité informatique. L'ITI GOMBE se trouve sur l'avenue de la
science, au numéro 5, dans la commune de la GOMBE. Et pour bien
délimiter notre travail dans le temps, nous avons débuté
au mois d'avril de l'année 2008 et nous avons fini au mois de Janvier
2009.
0.6.
SUBDIVISION DU TRAVAIL
Outre l'introduction et la conclusion, notre travail comporte
quatre chapitres, à savoir :
v Le premier chapitre consacré à la
Théorie du réseau local ;
v Le deuxième chapitre consacré à la
Théorie de la sécurité informatique ;
v Le troisième chapitre portant sur l'Approche
Méthodologique ;
v Le quatrième chapitre qui parle de l'Analyse Critique
des Résultats.
CHAPITRE I : APPROCHE
THEORIQUE DU RESEAU LOCAL
SECTION 1. DEFINITION ET
GENERALITES
1.1. Définition
Avant de définir le terme réseau local, nous
allons d'abord définir l'informatique. L'informatique a un contenu
riche. On y trouve les notions telles que :
A. L'information : c'est tout ce qui réduit
l'incertitude. C'est un élément de connaissance susceptible
d'être conservé (3(*)). Il ne faut pas la confondre avec la donnée
car celle-ci est une représentation codée de l'information et
elle sert à effectuer des traitements, tandis que l'information est la
signification que l'homme attribue à la donnée. D'où
l'ordinateur traite les données et l'homme les informations.
B. Le traitement : en informatique, traiter signifie
effectuer les opérations suivantes : collecte, saisie,
modification, stockage, diffusion des résultats et transmission des
données. L'ensemble de ces six opérations constitue
« le système informatique » ( 4(*) ).
C. Automatique : elle qualifie un dispositif qui
exécute de lui-même certaines opérations définies
à l'avance ( 5(*)).
Dans le langage courant, la définition de
l'informatique tend à recouvrir toutes les techniques d'utilisation de
l'ordinateur et des machines comportant des
« pièces » ou
« composantes électroniques ». D'où
l'informatique se définit comme la technique de traitement automatique
de l'information au moyen des calculateurs et ordinateurs.
Pour ce qui est du réseau local, il y a deux mots qui
sont : réseau et
local.
A. Le réseau en informatique est un ensemble
d'ordinateurs connectés entre eux et reliés à des
terminaux (6(*)). C'est un
système d'ordinateurs géographiquement éloignés les
uns des autres, interconnectés par un média de transmission. Donc
un réseau informatique est un raccordement de plusieurs systèmes
informatique via un milieu de transmission des données en vue de
partager des ressources informatiques et de communication. Un réseau est
un ensemble d'équipements reliés entre eux pour échanger
des informations. Donc ce terme définit un ensemble d'entités
interconnectées les unes avec les autres. Un réseau permet ainsi
de faire circuler des éléments matériels ou
immatériels entre chacune de ces entités selon des règles
bien définies ( 7(*)).
B. Le mot local est un adjectif qui
signifie propre à un lieu, à une région,... (8(*)).
Donc en partant de la définition de ces deux mots, nous
pouvons dire que l'expression « réseau local »
exprime simplement « un ensemble de matériels informatiques et
de télécommunication (dans la mesure du possible)
connectés entre eux et reliés à des terminaux par un
milieu de transmission des données en vue d'assurer le partage des
ressources informatiques et de communication ». Un réseau
local, souvent désigné par l'acronyme anglais
LAN -de Local Area Network- est un réseau informatique
à une échelle géographique relativement restreinte. Par
exemple une salle informatique, une habitation particulière, un
bâtiment ou un site d'entreprise. Dans le cas d'un réseau
d'entreprise, on utilise souvent le terme RLE - Réseau
Local d'Entreprise. Il permet de brancher, dans un rayon limité, sur un
seul câble, tous types de terminaux (micro-ordinateur,
téléphone, caisse enregistreuse, etc.)( 9(*) ).
1.2.
Généralités
L'homme, cherchant à partager les informations avec son
semblable, a utilisé plusieurs outils. Il est actuellement certain que
l'évolution technologique a apporté les multiples conforts
à notre mode de vie. Le téléphone permet de contacter un
ami, un parent ou un associé dans n'importe quelle partie du monde
grâce au satellite qui transmet chaque jour des milliers de conversation,
d'image et de son.
L'informatique entant que science de traitement de
l'information automatique et rationnel par ordinateur, apporte aussi une
pierre à cette amélioration. La technique numérique quant
à elle, veut renforcer cette ère de la révolution
informatique.
Le mariage réussi entre la
télécommunication et l'informatique appelé
téléinformatique vient redynamiser le processus de communication
et d'échange de plusieurs sources et ressources d'informations.
Les ordinateurs monopostes ou autonomes ont progressivement
fait place à des systèmes réseaux. Ce sont des besoins
d'échanges de transmission des messages, de partage des ressources,
d'opérations sur les bases des données multiples,
d'opérations sur les transactions, de transfert des fichiers qui ont
permis le développement des réseaux informatiques et de la
télématique.
Le réseau informatique (Network) est constitué
par un groupe d'ordinateurs connectés entre eux ou à un serveur
central de façon à pouvoir partager des ressources (documents,
logiciels, fichiers, modem, disques durs, lecteurs de CD-ROM, DVD,
périphériques, ...).
Un réseau est un ensemble d'objets
interconnectés les uns avec les autres. Il permet de faire circuler des
éléments entre chacun de ces objets selon des règles bien
définies. Et selon le type d'objets, on parlera parfois de :
- Réseau de transport : ensemble d'infrastructures
et de dispositions permettant de transporter des personnes et des biens entre
plusieurs zones géographiques ;
- Réseau téléphonique ;
- Réseau des neurones ;
- Réseau des malfaiteurs ;
- Réseau informatique...
SECTION 2. INTERET D'UN RESEAU
INFORMATIQUE
Un réseau informatique permet :
- Le partage des fichiers et d'applications ;
- La communication entre personnes (grâce au courrier
électronique, discussion en direct, ...) ;
- La communication entre processus (entre des machines
industrielles) ;
- La garantie de l'unicité de l'information (bases de
données) ;
- Le jeu à plusieurs ;
- Le partage de connexion Internet ;
- Le partage des périphériques ;
- La standardisation des applications ;
- La simplicité avec laquelle un utilisateur peut
changer de poste de travail sans pour autant devoir transporter des fichiers
sur disquette ou autre support de stockage.
SECTION 3. TYPE DE RESEAU
Il n'existe pas seulement un seul type de
réseau ; historiquement, il existe des types d'ordinateurs
différents, communiquant selon des langages divers et variés,
car les supports physiques de transmission les reliant pouvant être
très hétérogènes, tant au niveau de transfert des
données (circulation de données sous forme d'impulsions
électriques, sous forme de lumière ou bien sous forme d'ondes
électromagnétiques) que du type de support (lignes en cuivre, en
câble coaxial, en fibre optique, ...).
Entre le plus petit système de connexion et le
réseau planétaire Internet, on distingue différents types
de réseaux (publics ou privés) selon leur taille (en termes de
nombre de machines), leur vitesse de transfert des données, ainsi que
leur étendue. Les réseaux privés sont des réseaux
appartenant à une même entreprise. Les différents types de
connexions peuvent être schématisés de façon
suivante :
Fig.1. Classification des réseaux informatiques
selon leur taille.
Bus
SAN
Structure d'interconnexion
LAN
Réseaux locaux
MAN
Réseaux métropolitains
WAN
Réseaux étendus
1 m
100 km
10 km
1 km
10 m
100 m
Source : NICOLAS Pascal, " Maîtrise d'information
", Mise à jour en Juin 2000 <
www.info.univ-angers.fr/pub/pn>
(24 juillet 2008, à 12h15).
On distingue généralement trois principaux types
de réseaux :
- Réseau local (LAN) ;
- Réseau métropolitain (MAN) ;
- Réseau étendu (WAN).
3.1. Réseau local
(LAN)
Pour assurer la communication entre leurs équipements
informatiques, les entreprises installent des réseaux locaux
appelés LAN et souvent désignés par les
abréviations RLE (Réseaux Locaux d'Entreprise) ou RLI
(Réseaux Locaux Industriels). Il s'agit d'un groupe d'ordinateurs et de
périphériques appartenant à une même entreprise,
installés dans un rayon relativement limité (un bâtiment ou
un groupe de bâtiments pas trop éloignés les uns des
autres, tels que : un site universitaire, une usine, un campus, ...) et
connectés entre eux à l'aide d'une même technologie
(la plus répandue étant Ethernet) par un lien de communication
qui permet à chacun d'interagir avec n'importe quel autre
élément du réseau. Les LAN sont donc
caractérisés par une faible distance, un faible débit
(quelques dizaines de Mbps) et leurs tailles peuvent atteindre jusqu'à
100, voire 1000 utilisateurs.
3.2. Réseau
métropolitain (MAN)
Ce type de réseau peut regrouper un petit nombre de
réseaux locaux géographiquement proches au niveau d'une ville
(une métropole) ou d'une région (distance maximale :
quelques dizaines de kilomètres) à débit important.
3.3. Réseau étendu
(WAN)
Ce type de réseaux permet l'interconnexion de
réseaux locaux et métropolitains à l'échelle d'une
région, d'un pays, voire même d'un continent. Et, le plus connu
des WAN est Internet. Ce type de réseau peut aussi être un
réseau satellitaire ou un réseau à câble sous-marins
et peut atteindre jusqu'à 10.000 Km.
Mais il existe aussi des réseaux à grande
distance qui peuvent attendre 10 voire même 100.000 Km.
SECTION 4. LES CONCEPTS DES
RESEAUX LOCAUX
Le réseau permet de connecter des ordinateurs entre
eux. Le concept de réseaux n'est pas nouveau au monde informatique.
C'est en effet à la fin des années 50 que furent
développés les premiers systèmes de réservation
pour les lignes aériennes. L'opérateur devait coder à
partir de son terminal une requête pour le transmettre à un
système central à travers le réseau
téléphonique.
Au début, on travaillait avec un ordinateur central
auquel était connecté un ensemble de terminaux et, on pouvait
avoir l'accès local à un ordinateur et aussi l'accès
lointain à un autre ordinateur.
Un réseau local est un ensemble de matériels
informatiques et de télécommunication connectés entre eux
et reliés à des terminaux par un milieu de transmission des
données en vue d'assurer le partage des ressources informatiques et de
communication. Et, ce réseau informatique doit occuper l'espace allant
d'une salle à un site d'entreprise. Un réseau informatique exige
une topologie, une architecture, un média de transport, ...
Dans un réseau local, nous pouvons trouvé un
travail dit : administration réseau, qui est un travail consistant
à :
· paramétrer des nouveaux comptes et services
utilisateur ;
· contrôler les performances du
réseau ;
· identifier et repartitionner les pannes du
réseau.
4.1. Topologies des
réseaux
Un réseau informatique est constitué
d'ordinateurs reliés entre eux grâce à un matériel.
On distingue la topologie physique et la topologie logique :
- La topologie physique est la configuration spatiale, visible
du réseau. C'est-à-dire, l'emplacement exact des appareils de
réseau et la façon dont ils sont connectés ;
- La topologie logique, qui représente la façon
selon laquelle les données transitent à travers les câbles.
C'est-à-dire, elle décrit le mode de fonctionnement du
réseau, la répartition des noeuds et le type de relation qu'ont
les équipements entre eux.
Les topologies d'un réseau peuvent tout -à- fait
être les mêmes. Mais cela peut aussi être
différent.
4.1.1. Topologies en
étoile : Star
C'est la topologie la plus courante, notamment avec les
réseaux Ethernet RJ45. Dans une topologie en étoile, tous les
noeuds sont directement reliés à un équipement central
appelé concentrateur ou hub (répartiteur) ou encore un Switch
(interrupteur ou changement), par lequel passent tous les messages. Les noeuds
sont déchargés dans la gestion de communication qui est
assurée par le concentrateur. La panne d'un noeud
périphérique n'entrave donc pas le fonctionnement du reste du
réseau, mais en revanche la coupure s'avère totale en cas de
défaillance du noyau central (concentrateur).
HUB
Fig.2. Représentation de la topologie en
étoile
Source : Comment ça marche ;
encyclopédie interactive. Version 2.0.4
4.1.2. Topologie en anneau :
Ring
Dans une topologie en anneau, tous les noeuds sont
disposés sur un support unique renfermé sur lui-même. La
circulation des informations s'effectue en sens unique sur la boucle ainsi
constituée, ce qui élimine l'éventualité de
collision entre différents messages. Il existe aussi une topologie dite
d'anneau double, celle-ci permet d'envoyer les données dans les deux
directions, bien qu'un seul anneau soit utilisé à un moment. Ceci
crée de la redondance (tolérance de panne), signifiant que dans
le cas d'une panne d'un anneau, on sera encore capable de transmettre les
données sur l'autre anneau. Un exemple d'anneau double est le FDDI
(Fiber Distributed Data Interface).
Fig.3. Représentation de la topologie en
anneau
Source : Comment ça marche ;
encyclopédie interactive. Version 2.0.4
En réalité, les ordinateurs d'un réseau
en topologie en anneau ne sont pas reliés en boucle, mais sont
reliés à un répartiteur appelé MAU (Multi station
Access Unit) qui va gérer la communication entre les ordinateurs qui lui
sont reliés en impartissant à chacun d'entre eux un temps de
message. Et il existe deux principales topologies logiques qui utilisent cette
topologie physique qui est :
- Token Ring (anneau à jeton) ou topologie en anneau
simple ;
- FDDI (Fiber Distributed Data Interface) ou topologie en
double boucle.
4.1.3. Topologie en bus
Dans une topologie en bus, les noeuds sont disposés en
ligne sur un brin de conducteur bidirectionnel. Aux extrémités de
ce bus sont disposés des terminaux qui évitent que les signaux
soient réfléchis. Ce système est appelé
multipoint.
Fig.4. Représentation de la topologie en bus
Source : Comment ça marche ;
encyclopédie interactive. Version 2.0.4
4.1.4. Topologie en maille
Les réseaux maillés sont reliés par des
routeurs qui choisissent la meilleure voie suivant plusieurs possibles. Cette
topologie permet une liaison très performante entre les ordinateurs et
les terminaux. Internet est une topologie maillée. Elle garantit le
mieux la stabilité en cas de panne d'un noeud mais est difficile
à mettre en oeuvre, principalement au niveau du choix des routes
à suivre pour transférer l'information. Ceci nécessite
l'utilisation des routeurs intelligents. Cette topologie ne peut pas être
utilisée dans les réseaux internes du type Ethernet. Nous pouvons
aussi rencontrer une topologie en maillage régulier et
irrégulier.
Fig.5. Représentation de la topologie en
maille
Source : Comment ça marche ;
encyclopédie interactive. Version 2.0.4
4.1.5. Topologie mixte
C'est une topologie bus-étoile car elle
utilise les méthodes d'une topologie en bus et aussi en étoile,
donc c'est une topologie hybride. La topologie hybride combine plus d'un type
de topologie. Lorsqu'un bus joint deux concentrateurs de topologies
différentes, cette configuration est appelée bus
étoilé. Les entreprises et les écoles qui
ont différents bâtiments, comme des campus, utilisent parfois
cette topologie. Un bus est employé pour transférer les
données entre les topologies en étoile.
Fig.6. Représentation de la topologie mixte
Source : Comment ça marche ;
encyclopédie interactive. Version 2.0.4
4.2. Architecture des
réseaux
Un réseau permet de relier des matériels
informatiques entre eux, quel que soit le type. L'architecture d'un
réseau est la façon de construire ce réseau avec ses
caractéristiques, donc c'est la structure du réseau. Il existe
deux types d'architectures :
- Le poste à poste ;
- Le client serveur.
4.2.1. Architecture d'égal
à égal ou poste à poste
C'est un réseau sans serveur dédicacé,
ici tous les ordinateurs sont connectés directement les uns aux autres
et partagent également les ressources. Ainsi, chaque ordinateur du
réseau est libre de partager ses ressources.
Dans ce réseau, c'est à l'utilisateur de chaque
poste de définir l'accès à ses ressources. Il n'y a pas
obligatoirement d'administrateur attitré. Ce type d'architecture est
également appelé groupe de travail (Workgroup).
4.2.1.1. Avantages
L'architecture d'égal à égal a tout de
même quelques avantages parmi lesquels :
- Un coût réduit ;
- Une simplicité à toute épreuve ;
- Une facilité à la mise en oeuvre ;
- Les utilisateurs peuvent décider de partager l'une de
leur ressource avec les autres postes.
4.2.1.2. Inconvénients
Les réseaux d'égal à égal ont
énormément d'inconvénients :
- Ce système n'est pas du tout centralisé, ce qui
le rend très difficile à administrer ;
- La sécurité est très peu
présente ;
- Aucun maillon du système n'est fiable ;
- Chaque utilisateur a la responsabilité du fonctionnement
du réseau ;
- Si un poste est éteint ou s'il se plante, ses ressources
ne sont plus accessibles ;
- Le système devient ingérable lorsque le nombre de
postes augmente ;
- Lorsqu'une ressource est utilisée sur une machine,
l'utilisateur de cette machine peut voir ses performances diminuer.
Fig.7. Représentation de l'architecture poste
à poste
HUB
Source : Comment ça marche ;
encyclopédie interactive. Version 2.0.4
4.2.2. Architecture client /
serveur
Une architecture client / serveur est une architecture dans
laquelle les ordinateurs individus, appelés clients, sont
connectés à un ordinateur central, appelé
serveur, qui les administre. Les ordinateurs qui font partie de ce
type d'architecture sont qualifiés des membres d'un domaine. Il
existe un ou plusieurs serveurs et des stations de travail.
Dans cette architecture, les ressources réseau sont
centralisées, un ou plusieurs serveurs sont dédiés au
partage de leur ressources et en assurent la sécurité.
Fig.8. Représentation de l'architecture client /
serveur
HUB
Serveur
Source : Comment ça marche ;
encyclopédie interactive. Version 2.0.4
4.2.2.1. Avantages
Le modèle client/serveur est particulièrement
recommandé pour des réseaux nécessitant un grand niveau de
fiabilité, ses principaux atouts sont:
- Des ressources centralisées ;
- Une meilleure sécurité ;
- Une administration au niveau serveur ;
- Un réseau évolutif ;
- Les serveurs étant toujours en service, les
ressources sont toujours disponibles pour les utilisateurs ;
- Les sauvegardes des données sont centralisées,
donc beaucoup plus faciles à mettre en oeuvre.
4.2.2.2. Inconvénients
L'architecture client/serveur a tout de même quelques
lacunes parmi lesquelles :
- Un coût élevé dû à la
technicité du serveur ;
- Un maillon faible: le serveur est le seul maillon faible du
réseau client/serveur, étant donné que tout le
réseau est architecturé autour de lui. Heureusement, le serveur a
une grande tolérance aux pannes (notamment grâce au système
RAID).
4.3. Le média de
transport
Pour parler de réseau, il faut avoir de lien, donc
relié par certains éléments. Nous avons deux
médias de transport ou milieux de transmission :
le média avec câble et le média sans câble (sans
fil).
4.3.1. Le milieu avec
câble
Pour relier les diverses entités d'un réseau,
plusieurs supports physiques de transmission de données peuvent
être utilisés. L'une de ces possibilités est l'utilisation
des câbles. Il existe de nombreux types de câbles, mais on
distingue généralement : le câble coaxial, à
paire torsadée et la fibre optique.
4.3.1.1. Le câble
coaxial
Le câble coaxial est un câble en cuivre
constitué d'un premier conducteur au coeur du câble qui conduit le
signal, d'un isolant, d'un deuxième conducteur sous forme de
métal tressé assurant le blindage et enfin d'une gaine en
plastique assurant la protection d'ensemble.
Fig.9. Conducteur Coaxial RG58
Source : BAYSSE Christian, " Les réseaux " mise
à jour le 6 mars 2005, <
http://christian.caleca.free.fr/reseaux/
>, (24 juillet 2008, à 12h15).
4.3.1.2. Le câble à
paire torsadée
La paire torsadée est le support de transmission le
plus simple constitué d'une paire de fil métallique
agencée en spirale. Chaque fil étant protégé par un
isolant électrique en polyéthylène. Et dans le
marché, on trouve généralement deux types de câble
à paire torsadée qui sont :
- UTP (Unshielded Twisted paire) qui n'est pas
blindé ;
- STP (Shielded Twisted paire) qui est blindé.
Fig.10. le câble à paire
torsadée
Source : BAYSSE Christian, "
Les réseaux " mise à jour le 6 mars 2005<
http://christian.caleca.free.fr/reseaux/
>, (24 juillet 2008, à 12h15).
4.3.1.3. Fibre optique
Les fibres optiques ont l'avantage d'être
insensibles aux perturbations électromagnétiques dans lesquelles
nous baignons. De plus, la vitesse de propagation de la lumière dans ces
fibres autorise de longues distances et de nombreuses solutions permettant une
très grande bande passante, donc un gros débit de
données.
La fibre optique est un câble possédant de
nombreux avantages :
- Légèreté ;
- Résistance à la traction,
étanchéité, résistance aux rongeurs, au feu, au
plomb (balle de chasse) ;
- Pose et maintenance aisées ;
- Compatibilité avec tous les types de
support ;
- Immunité au bruit ;
- Faible atténuation ;
- Tolère des débits de l'ordre de 100
Mbps ;
- Largeur de bande de quelques dizaines des MHz à
plusieurs GHz (fibre monomode).
Mais malheureusement, la fibre optique souffre de quelques
défauts :
- Sa relative fragilité ;
- La difficulté d'y ajouter de la connectique :
- Coût élevé.
Enveloppe
Gaine
Coeur
Enveloppe 250u
Gaine125u
Coeur 8u
Fig.11. la composition de la fibre optique
Source : KANDOLO MUNGALA M. Bernard ; Réseau
Informatique, cours inédit, Institut National de Préparation
Professionnelle. Kinshasa 2008. p31
.
4.3.1.4. Comparaison des
différentes caractéristiques des médias et les normes
associées
Tableau n°1 : Tableau de
comparaison
Norme
|
Débit
|
Transmission
|
Support
|
Généralités
|
10 Base 5
|
10 Mbps
|
Bande de base
(Manchester)
|
Câble coaxial 50 (Tchik Ethernet)
Extérieur 10 mm
Rayon de courbure
Maximum 254 mm
Atténuation : 2,5 dB/500 m
à 10MHz
Coefficient vélocité : 0,77
|
Topologie Bus
Longueur maximum d'un segment : 500 m
Nombre max de répéteurs par
réseau : 4
Nombre max de tranceivers par segment : 150
Long max d'un câble tranceiver : 50 m
Distance min entre deux tranceivers : 2,5 m
|
10 Base 2
|
10 Mbps
|
Bande de base
(Manchester)
|
Câble coaxial 50 (Thin Ethernet RG58)
Extérieur 4,8 mm
Rayon de courbure
Maximum 5 cm
Atténuation : 8,5 dB/185 m
à 10MHz
Coefficient vélocité : 0,65
|
Topologie Bus
Longueur maximum d'un segment : 185 m
Nombre max de répéteurs par
réseau : 4
Nombre max de tranceivers par segment : 100
Long max d'un câble tranceiver : 80 m
Distance min entre deux tranceivers : 0,5 m
|
10 Base T
(UTP)
|
10 Mbps
|
Bande de base
(Manchester)
|
Paire torsadée 100 (UTP 2 ou 4 paires)
Conducteur : 0,5 mm
Atténuation max : 11,5 dB/150 à 10MHz
Paradiaphonie min : 23 dB à 10 MHz
Coefficient vélocité : 0,585
|
180 m/branche
Topologie en étoile (liaisons points à point
Nombre max de hubs logiques : 2
Note de la classification : EIA/TIA
Catégorie 1 et 2 : faibles vitesses
|
10 Base F
|
10 Mbps
|
Bande de base
(Manchester)
|
Fibre multi mode (62,5-125 km)
Atténuation max : 3,75 dB/km à 850 mm
Temps de propagation : 500s/km
Coefficient de vélocité : 0,67
|
2 km/branche
Topologie en étoile (liaison point à point)
Nombre max de hubs logiques : 4
|
Source : KANDOLO MUNGALA M. Bernard ; Réseau
Informatique, cours inédit, Institut National de Préparation
Professionnelle. Kinshasa 2008, p32.
4.3.2. Le milieu sans fil
Un réseau informatique utilisant la transmission sans
fil supposerait un réseau sans câble. C'est un réseau
où les matériels informatiques sont interconnectés par un
procédé autre que les fils.
La transmission sans fil peut être utile pour :
- Fournir des connexions temporaires à un réseau
câble existant ;
- Travailler comme un back up au réseau
existant ;
- Offrir un certain degré de
probabilité ;
- Etendre un réseau au-delà de la limite du
câble en cuivre, même de la fibre optique.
La transmission sans fil contribuera aussi à
l'implantation des réseaux pour :
- Les personnes qui sont constamment en mouvement, comme des
médecins et des infirmiers ;
- Les bâtiments isolés ;
- Un département où l'emplacement physique
change constamment ;
- Les vieux bâtiments qu'on ne peut pas câbler
avec facilité.
Dans le réseau sans fil, nous pouvons avoir une
connectivité avec des radios Bluetooth, le wifi, le Wimax, le GSM, le
GPRS, l'UMTS (3G) et les liaisons hertziennes. Mais plus loin, nous pouvons
aussi avoir une liaison par satellite.
4.4. Les interfaces avec les
ordinateurs
Le rôle de l'interface est fondamental. Il faut
considérer l'aspect physique qu'on doit assurer la continuité du
passage des données entre le média du réseau et le bus de
données de l'ordinateur. Mais ce média peut être :
- Une fibre optique ;
- Une paire torsadée ;
- Du câble coaxial ;
- Une onde hertzienne ;
- Un faisceau lumineux infrarouge.
Il existe aussi l'aspect où l'interface est
étroitement liée au niveau 1 du modèle OSI. Son
firmware doit donc tenir compte des spécifications de la norme,
afin de pouvoir supporter les couches supérieures. En d'autres termes,
cette interface doit apporter une complète indépendance entre les
logiciels réseau et le support matériel utilisé. Un
firmware est un programme intégré à une puce
électronique plutôt que stocké sur une disquette. Tout
changement de matériel ou de logiciel peut avoir pour conséquence
le fait que le firmware devienne dépassé. Ceci peut mener
à une panne matérielle, à une erreur de système ou
à la perte de données. Lorsque ceci se produit avec un firmware
ancien, la seule solution consiste à remplacer ce dernier. Les firmwares
actuels sont flashables, ce qui signifie que le contenu peut être mis
à jour ou flashé.
4.5. Equipements
réseaux
4.5.1. Constituants
matériels d'un réseau local
Un réseau local est constitué d'ordinateurs
reliés par un ensemble d'éléments matériels et
logiciels. Les éléments matériels permettant
d'interconnecter les ordinateurs sont les suivants :
- La carte réseau (parfois aussi appelé
capteur) ;
- La transceiver (appelé aussi adaptateur) ;
- La prise ;
- Le support physique d'interconnexion.
4.5.2. Interconnexion des
réseaux locaux
4.5.2.1. Introduction
Un réseau local sert à interconnecter les
ordinateurs d'une organisation qui compte généralement plusieurs
réseaux locaux. Il est donc parfois indispensable de les relier entre
eux. Dans ce cas, des équipements spécifiques sont
nécessaires.
4.5.2.2. Equipements
d'interconnexion
Il existe plusieurs équipements d'interconnexion de
réseau. Nous allons les énumérer et les expliquer.
4.5.2.2.1. Les
répéteurs (repeaters)
Un répéteur est un équipement simple
permettant de générer un signal entre deux noeuds du
réseau, afin d'étendre la distance de son câblage. Pour ce
faire, il amplifie et régénère le signal
électrique. Il est également capable d'isoler un tronçon
défaillant et d'adapter deux médias Ethernet
différents.
Donc il génère le signal pour augmenter la
longueur du câble, connecte deux segments de média similaire et il
travaille uniquement au niveau physique (couche 1 du modèle OSI),
c'est-à-dire qu'il ne travaille d'une part qu'au niveau des informations
binaires circulant sur la ligne de transmission et qu'il n'est pas capable
d'interpréter les paquets d'informations et d'autre part, un
répéteur peut permettre de constituer une interface entre deux
supports physiques de types différents, c'est-à-dire qu'il peut
par exemple permettre de relier un segment de paire torsadée à un
brin de fibre optique. Le répéteur est un passerelle de niveau
physique entre deux réseaux possédant un niveau trame commun.
(10(*))
4.5.2.2.2. Concentrateurs ou
répartiteurs (Hubs)
a. Définition
Un concentrateur est un élément matériel
permettant de concentrer le trafic réseau provenant de plusieurs
hôtes et de régénérer le signal. Le concentrateur
est ainsi une entité possédant un certain nombre de ports. Son
unique but est de récupérer les données binaires provenant
sur un port et de les diffuser sur l'ensemble des ports. Le concentrateur
opère au niveau 1 du modèle OSI, c'est la raison pour laquelle il
est parfois appelé répéteur multi ports.
Le concentrateur permet aussi de connecter plusieurs machines
entre elles, parfois des postes en étoile, ce qui lui vaut le nom de hub
(signifiant moyeu de roue en anglais ; la traduction française
exacte est répartiteur).
b. Type de concentrateurs
On distingue plusieurs catégories de
concentrateurs :
- Les concentrateurs dits actifs qui sont alimentés
électriquement et permettent de régénérer le signal
sur les différents ports ;
- Les concentrateurs dits passifs qui ne permettent que de
diffuser le signal à tous les hôtes connectés sans
amplification.
c. Connexion de plusieurs hubs
Il est possible de connecter plusieurs hubs entre eux afin de
concentrer un plus grand nombre de machines, on parle alors de connexions
en cascade.
Fig.12. le Hub
Source : BAYSSE Christian, " Les réseaux " mise
à jour le 6 mars 2005, <
http://christian.caleca.free.fr/reseaux/
>, (24 juillet 2008, à 12h15).
4.5.2.2.3. Ponts
(bridges)
Les ponts sont des dispositions matérielles
permettant de relier des réseaux travaillant avec le même
protocole. Le bridge est similaire à un répéteur
mais au lieu d'agir sans intelligence comme un répéteur, il agit
avec intelligence en stockant toute les trames d'un segment dans un
tampon ; il analyse et il contrôle l'erreur avant de
répéter vers un autre segment.
Il travaille au niveau physique et logique,
c'est-à-dire qu'il est capable de filtrer les trames en ne laissant
passer que celles dont l'adresse correspond à une machine située
à l'opposé du pont.
PONT
Fig.13. l`emplacement du pont reliant deux
réseau
Source : KANDOLO MUNGALA M. Bernard ; Réseau
Informatique, cours inédit, Institut National de Préparation
Professionnelle. Kinshasa 2008, p50.
4.5.2.2.4. Commutateurs
(Switches)
Selon la norme, le nombre maximum de Hub en cascade est
limité à 4 entre 2 stations pour 10 bases T et à 2 pour la
100 base T. Ceci est lié au temps de propagation maximum d'un signal
Ethernet avant sa disposition et au temps de détection des collisions
sur le câble.
Le commutateur est un pont multi ports, c'est-à-dire
qu'il s'agit d'un élément actif agissant au niveau 2 du
modèle OSI.
Le commutateur analyse les trames arrivant sur ses ports
d'entrée et filtre les données afin de les aiguiller sur les
ports adéquats. Le commutateur permet donc d'allier les
propriétés du pont en matière de filtrage et du
concentrateur en matière de connectivité.
Fig.14.le commutateur
Source : KANDOLO MUNGALA M. Bernard ; Réseau
Informatique, cours inédit, Institut National de Préparation
Professionnelle. Kinshasa 2008, p50.
4.5.2.2.5. Passerelles
applicatives (Gateway)
Les passerelles applicatives sont des systèmes
matériels et logiciels permettant de faire la liaison entre deux
réseaux, servant notamment à faire l'interface entre des
protocoles différents. Donc les passerelles permettent la liaison entre
les différentes architectures et environnements. Les passerelles
fabriquent des paquets et convertissent les données d'un environnement
vers un autre pour que chaque environnement différent puisse comprendre
les données d'un environnement différent du sien. Ceci veut dire
que la passerelle lie deux systèmes différents de par leur :
§ Protocole de communication
§ Structure de formation de données ;
§ Langage :
§ Architecture.
Le Gateway fonctionne selon les quatre premières
couches le 7ème du modèle OSI.
4.5.2.2.6. Routeurs
Les hubs et switchs permettent de connecter
des appareils faisant partie d'une même classe d'adresse en IP ou d'un
même sous réseau, les routeurs sont les machines clés
d'Internet car ce sont ces dispositifs qui permettent de choisir le chemin
qu'un message va emprunter pour arriver à destination. Il s'agit des
machines ayant plusieurs cartes réseau dont chacune est reliée
à un réseau différent. Ainsi, dans la configuration la
plus simple le routeur n'a qu'à regarder sur quel réseau se
trouve un ordinateur pour lui faire parvenir les datagrammes en provenance de
l'émetteur.
Fig.15. l'emplacement des routeurs reliant
différents réseaux
Proxy
Proxy
Routeur
Routeur
Routeur
Routeur
Routeur
Proxy
LAN
LAN
Internet
Source : KANDOLO MUNGALA M. Bernard ; Réseau
Informatique, cours inédit, Institut National de Préparation
Professionnelle. Kinshasa 2008, p51.
Les routeurs sont capables d'interconnecter plusieurs
réseaux utilisant le même protocole entre eux. Ils travaillent au
niveau de la couche 3 du modèle OSI (couche réseau) et tous les
protocoles n'utilisent pas cette couche.
Le routeur dispose d'une table de routage qui lui permet
d'aiguiller les trames vers le bon réseau, ils permettent une structure
maillée, indispensable pour la construction de l'Internet.
4.6. La normalisation
4.6.1.
Généralités
Contrairement aux techniques de la téléphonie
qui ont été développées par une seule entreprise et
qui n'étaient pas spécialement prévues pour être
compatible avec le système d'autres entreprises, il était
indispensable d'établir le standard solide pour parvenir à la
normalisation. Les principes adoptés à la conception de
réseau sont plus indépendants des supports physiques.
Au début des années 70, chaque constructeur
avait développé sa propre solution autour d'architectures et de
protocoles privés. Il s'est vite avéré qu'il serait
impossible d'interconnecter ces différents réseaux
propriétaires si une norme internationale n'était pas
établie. C'est alors qu'une norme a été établie par
l'International Standard Organisation (ISO) ; c'était la norme Open
System Interconnexion (OSI, interconnexion des systèmes ouverts). Un
système ouvert est un ordinateur, un terminal, un réseau,
n'importe quel équipement respectant cette norme, et donc apte à
échanger des informations avec d'autres équipements
hétérogènes et issus de constructeurs
différents.
4.6.2. Le modèle OSI
Le modèle OSI, défini en 1977, régit la
communication entre deux systèmes informatiques selon 7 couches. A
chaque couche, les 2 systèmes doivent communiquer
« compatibles ». Son rôle consiste à
standardiser la communication entre les machines afin que différents
constructeurs puissent mettre au point des produits compatibles. Le
modèle de référence de l'Interconnexion des
Systèmes Ouverts (OSI) est un cadre standard industriel, qui est
utilisé pour diviser les fonctions de réseau en sept couches
distinctes. Il est l'un des outils de référence et
d'apprentissage les plus utilisés aujourd'hui, en réseaux.
L'Organisation Internationale pour la Normalisation (ISO) a
développé le modèle OSI dans les années 80.
Le modèle OSI définit 7 niveaux
différents pour le transport de données. Ces niveaux sont
égaux et sont appelés couches.
Nous devons retenir que :
- Chaque couche est conçue de manière à
dialoguer avec son homologue comme si une liaison virtuelle était
établie directement entre elles ;
- Chaque couche fournit des services clairement définis
à la couche immédiatement supérieure, en s'appuyant sur
celles plus rudimentaires, de la couche inférieure, lorsque celle-ci
existe.
4.6.3. Description succincte des
couches
1. La Couche Physique : 1
La couche physique est la couche de bas niveau. C'est la
couche la plus basique du modèle, elle contient toutes les
spécifications électriques, et mécaniques pour
l'activation, la maintenance entre le lien physique et le système. Elle
permet de transformer un signal binaire en un signal compatible avec le support
choisi et réciproquement.
Cette couche gère les connections matérielles,
définit la façon dont les données sont converties en
signaux numériques, c'est-à-dire elle définit la
façon dont les données sont physiquement converties en signaux
numériques sur le média de communication (impulsions
électriques, modulations de la lumière, etc.). C'est à ce
niveau que se situe l'adresse MAC (Medium Access Control). Cette couche fournit
des outils de transmission des bits à la couche
supérieure, qui les utilisera sans se préoccuper de la nature du
média utilisé.
Elle s'occupe de :
- La transmission de bit sur un canal de
communication ;
- L'initialisation et relâchement de la connexion afin
de faire une communication entre le récepteur et
l'émetteur ;
- L'interface mécanique, électrique et
fonctionnelle ;
- Supports physiques de transmission des
données ;
- La résolution de possibilité de transmission
physique dans les deux sens.
2. La couche liaison des données : 2
Cette couche définit l'interface avec la carte
réseau et le partage du media de transmission. C'est cette couche qui
définit comment les données sont formatées et comment on
accède au réseau. Elle est responsable de dire comment un
appareil correspond avec un autre alors qu'ils sont sur différents
réseaux et médias. Elle se réfère à
l'adressage physique, donc aux adresses MAC.
La couche liaison des données assure le contrôle
de transmission des données. Elle s'occupe de la correction d'erreur et
de contrôle de flux, et elle est divisée en deux sous couches.
a) La sous-couche MAC. (Médium Access Control)
C'est à ce niveau que l'on trouve le protocole de
diffusion de l'information. Elle a pour rôle de gérer
l'accès au support physique, de structurer le bit d'information en
trames et de gérer les adresses physiques des cartes réseaux
appelés adresse MAC.
b) La sous-couche LLC (Logical Link Control)
Aussi appelée sous couche HDLC (High Level Data Link
Control), et a pour rôle d'assurer le transport de trames entre deux
stations. Cette sous-couche assure également l'interface entre
l'accès au réseau et la couche supérieure. Elle est
indépendante de la méthode d'accès.
3. La couche réseau : 3
Elle assure toutes les fonctionnalités de relais et
d'amélioration de service entre des réseaux, à
savoir ; l'adressage, le routage, le contrôle de flux et la
détection et correction d'erreurs non réglées par la
couche 2. Cette couche gère la connectivité entre deux
systèmes qui peuvent être localisés dans différents
endroits géographiques et dans différents réseaux.
Elle résout le problème d'interconnexion entre
les réseaux hétérogènes. Cette couche est la plus
haute dans la partie purement réseau. Elle fournit des outils de
transmission, de paquets de bits (trames) à la couche supérieure.
Les transmissions sont routées et la congestion est
contrôlée.
4. la couche transport : 4
Elle assure un transfert de données transparent entre
entités de session en les déchargeant de détails
d'exécution. Elle a pour rôle d'optimiser l'utilisation des
services de réseau disponibles afin d'assurer au moindre coût les
performances requises par la couche session. C'est la première couche
à résider sur les systèmes d'extrémité. Elle
permet aux deux applications de chaque extrémité de dialoguer
directement indépendamment de la nature des sous réseaux
traversés, ceci comme si le réseau n'existait pas. Elle s'occupe
aussi du découpage en paquets de la gestion des éventuelles
erreurs de transmission. Cette couche assure la fiabilité et la
régulation du transfert de données.
Elle est aussi appelée couche tampon, car elle se
trouve entre les couches purement réseaux et celles
référant aux applications. Elle apparaît comme un
superviseur de la couche réseau, et à pour rôle principal
de fournir à la couche supérieure des outils de transport de
données efficaces et fiables.
5. la couche session : 5
Cette couche s'occupe de l'établissement de la gestion
et coordination des communications entre deux systèmes ; en
d'autres mots, elle définit l'ouverture et la destruction des sessions
de communication entre les machines du réseau. Elle est assez proche de
celle de connexion. Cette couche fournit donc à la couche
supérieure des outils plus souples que ceux de la couche transport pour
la communication d'informations en introduisant la notion de session.
6. la couche présentation : 6
Cette couche s'occupe de la syntaxe et de la sémantique
des informations transportées en se chargeant notamment de la
représentation des données. Cette couche est un
« fourre tout » de la conversion entre
représentation interne et externe des données. Donc, cette couche
s'occupe de la mise en forme des données, éventuellement de
l'encryptage et de la compression des données. Par exemple : la
mise en forme des textes, des images vidéo. Elle définit donc le
format des données manipulées par le niveau applicatif
indépendamment du système.
7. la couche application : 7
Cette couche donne au processus d'application le moyen
d'accéder à l'environnement OSI et fournit tous les services
directement utilisables par l'application, à savoir :
· Le transfert d'information ;
· L'allocation de ressources ;
· L'intégrité et la cohérence des
données accédées ;
· La synchronisation des applications
coopérantes.
En fait, la couche application gère les programmes de
l'utilisateur et définit des standards pour que les différents
logiciels commercialisés adoptent les mêmes principes. Elle
gère le transfert des informations entre programmes, c'est-à-dire
qu'elle assure l'interface avec les applications. Donc elle fait partie des
hautes avec la couche session et présentation.
Fig16 : la communication entre couches
Source : NICOLAS Pascal, " Maîtrise d'information
", Mise à jour en Juin 2000, <
www.info.univ-angers.fr/pub/pn>,
(24 juillet 2008, à 12h15).
SECTION 5. L'INTERNET
5.1. Historique
Les travaux de l'ARPA (Advanced Research Project Agency)
débutèrent au milieu des années 70 et avaient pour but de
développer un réseau à commutation de paquets pour relier
ses centres de recherches dans le but de partager des équipements
informatiques et échanger des données et du courrier. Le but
était de concevoir un réseau résistant à des
attaques militaires. C'est ainsi que dès le départ le
réseau ARPANET fut conçu sans noeud particulier le dirigeant, et
de telle sorte que si une voie de communication venait à être
détruite, le réseau serait toujours capable d'acheminer les
informations par un autre chemin.
C'est vers 1980 qu'est apparu le réseau Internet, tel
qu'on le connaît maintenant. Lorsque l'ARPA commença à
faire évoluer les ordinateurs de ses réseaux de recherche vers
les nouveaux protocoles TCP/IP et qu'elle se mit à subventionner
l'université de BERKLEY pour qu'elle intègre TCP/IP à son
système d'exploitation Unix. Ainsi la quasi-totalité des
départements d'informatique des universités américaines
ont commencé à se doter de réseaux locaux qui en quelques
années seront interconnectés entre eux sous l'impulsion de la NSF
(National Science Foundation).
Fig. 17 : les grandes dates d'Internet
Source : NICOLAS Pascal, " Maîtrise d'information
", Mise à jour en Juin 2000 <
www.info.univ-angers.fr/pub/pn>
(24 juillet 2008, à 12h15).
Fig. 18 : Chronologie Internet
Source : NICOLAS Pascal, " Maîtrise d'information
", Mise à jour en Juin 2000 <
www.info.univ-angers.fr/pub/pn>
(24 juillet 2008, à 12h15).
L'Internet est un ensemble de réseaux à
l'échelle mondial. (11(*)) En terme plus simple, Internet est un immense
réseau d'ordinateur qui peuvent communiquer entre eux en utilisant un
protocole commun. (12(*))
1. Début de la croissance dans les
années 70
Début de la croissance dans les années 70 Au
début du projet Advanced Research Projects Agency Network (ARPANET),
personne n'imagine que le réseau s'agrandira pour devenir ce qu'il est
aujourd'hui. Au cours des années 70, des noeuds et des points
d'accès supplémentaires sont ajoutés à la fois sur
le territoire américain et dans d'autres pays.
2. Le « toujours plus » dans les
années 80
En 1983, le projet ARPANET est abandonné. Le
réseau militaire MILNET, intégré au réseau de
données de défense (DDN), prend 68 des 113 noeuds existants. Le
DDN avait été créé en 1982.
Le système de noms de domaine (ou DNS) est introduit en
1984. Ce système permet de faire correspondre les noms d'hôtes aux
adresses IP. Cette méthode est bien plus efficace et plus adaptée
que les précédentes. Ces méthodes sont
présentées dans le module 9, « Matériel
avancé et serveurs ». En 1984, le réseau comptait plus
de 1000 ordinateurs.
Pendant la deuxième moitié des
années 80, la mise en réseau s'est considérablement
développée. Par exemple, la fondation nationale pour la science
(NSF) crée des centres de super calculateurs à travers les
États-Unis, à Princeton, à l'Université de
Californie, à l'Université de l'Illinois et à
l'Université de Cornell. L'Internet Engineering Task Force (IETF) est
également créé à cette époque. Vers 1987, le
réseau comptait 10 000 ordinateurs et en 1989, plus de
100 000.
3. Internet devient une grosse affaire dans les
années 90
Le taux de croissance phénoménal des
années 80 n'est rien comparé à celui des années 90.
ARPANET est devenu Internet et le gouvernement américain s'applique
à promouvoir le développement de ce que l'on appelle les
autoroutes de l'information. Le Backbone du Réseau National Science
Fundation Network (INSFNET) a été amélioré pour
atteindre la vitesse T3 (c'est-à-dire, 44,736 Mbps). En 1991, plus d'un
trillion d'octets par mois ont été envoyés. L'association
Internet Society (ISOC) est créée, puis en 1992, plus d'un
million d'hôtes résident sur Internet.
L'explosion du commerce sur Internet commence dans les
années 90. Comme de plus en plus d'étudiants,
d'universitaires, d'utilisateurs privés et de sociétés de
toutes tailles se connectent, le monde des affaires saisit l'opportunité
de toucher un marché important et en expansion. En 1995, la
publicité en ligne s'est accrue, la banque en ligne a
démarré et on peut même commander des pizzas sur
Internet.
Les cinq dernières années du siècle
connaissent des développements majeurs quasiment tous les jours.
L'échantillonnage audio et vidéo, les technologies
« push », la programmation de scripts Java et ActiveX
bénéficient de la connectivité plus performante disponible
à des prix de plus en plus bas. Les noms de domaine deviennent des
sources importantes de revenus. Certains noms très recherchés ont
été vendus à plus d'un million de dollars. Aujourd'hui
coexistent des millions de sites sur le World Wide Web et des millions de
serveurs participent à ce grand réseau. La figure
présente une chronologie des événements marquants de
l'histoire de la mise en réseau des PC. Le graphique de la figure
nous montre la croissance d'Internet.
Fig. 19 : Croissance exponentielle d'Internet
Source : NICOLAS Pascal, " Maîtrise d'information
", Mise à jour en Juin 2000 <
www.info.univ-angers.fr/pub/pn>
(24 juillet 2008, à 12h15).
La croissance fulgurante de l'industrie informatique signifie
des possibilités d'emploi énormes. D'après les
prévisions du bureau américain du travail et des statistiques,
parmi les 10 emplois qui connaîtront la croissance la plus forte, 8
auront un rapport avec le secteur informatique. Ceci signifie que les emplois
de techniciens et de supports informatiques doubleront d'ici 2010.
L'Internet est le plus vaste réseau, puisqu'il renferme
tous les réseaux. Sur Internet il existe différents protocoles
dont :
· IRC : discussion en direct ;
· http : exploitation des pages ;
· ftp : transfert des fichiers ;
· et bien d'autres choses.
5.2. La connexion
Une connexion nécessite un ordinateur, un modem et un
fournisseur d'accès. Celui-ci nous permettra de nous relier sur les
lignes à haute vitesse multinationales. La carte réseau est
l'élément matériel de l'ordinateur qui permet de se
connecter à un réseau par des lignes spécialement
prévues pour faire transiter des informations numériques. Le
modem permet, lui de se connecter à un réseau par
l'intermédiaire des lignes téléphoniques qui ne sont pas
prévues à cet effet à l'origine. Une carte réseau
possède une adresse IP qui la caractérise.
5.3. Les protocoles
Sur Internet, de nombreux protocoles sont
utilisés ; ils font partie d'une suite de protocoles qui s'appelle
TCP/IP (Transfer Control Protocol/Internet Protocol) basés sur le
repérage de chaque ordinateur par une adresse appelée adresse IP
permettant d'acheminer les données à la bonne adresse. Puis on
associe à ces adresses des noms de domaine pour permettre de s'en
souvenir plus facilement.
Un protocole est une méthode standard qui permet la
communication entre processus.
Un protocole est une séquence contrôlée de
messages, qui sont échangés entre deux ou plusieurs
systèmes, pour accomplir une tâche donnée. Les
spécifications du protocole définissent cette séquence
ainsi que le format ou l'agencement des messages, qui sont
échangés. Les protocoles utilisent des structures de
contrôle dans chaque système, pour coordonner l'échange des
informations entre les systèmes. Ils agissent comme un ensemble d'outils
imbriqués. Les ordinateurs peuvent suivre, de façon
précise, les points de connexion du protocole, au fur et à mesure
qu'ils traversent les séquences des échanges. Le temps est
crucial dans le fonctionnement des réseaux. Les protocoles
nécessitent que les messages arrivent avant un certain intervalle de
temps, donc les systèmes gèrent un ou plusieurs
chronomètres, pendant le fonctionnement du protocole. Ils prennent
également des mesures alternatives, si le réseau ne respecte pas
les règles temporelles. Pour faire leur travail, de nombreux protocoles
dépendent du fonctionnement d'autres protocoles du groupe, ou de la
suite de protocoles. Les fonctions des protocoles sont les suivantes:
· Identifier les erreurs ;
· Appliquer les techniques de compression ;
· Décider comment les données doivent
être envoyées ;
· Adresser les données ;
· Décider comment annoncer les données
envoyées et reçues.
5.4. Adressage
5.4.1.
Généralité
Chaque ordinateur du réseau Internet dispose d'une
adresse IP unique codée sur 32bits. Une adresse IP est toujours
représentée dans une numérotation décimale
pointée constituée de 4 nombres (1 par octet) compris entre 0 et
255 et séparés par un point. Plus précisément, une
adresse IP est constituée d'une paire et appartient à une
certaine classe (A, B, C, D ou E) selon la valeur de son premier octet, comme
détaille dans le tableau n°2.
Tableau n°2 : Tableau de l'espace d'adresses possibles
pour chaque classe
Classe
|
Adresses
|
A
|
0.0.0.0 à 127.255.255.255
|
B
|
128.0.0.0 à 191.255.255.255
|
C
|
192.0.0.0 à 223.255.255.255
|
D
|
224.0.0.0 à 239.255.255.255
|
E
|
240.0.0.0 à 247.255.255.255
|
Source : NICOLAS Pascal, " Maîtrise d'information
", Mise à jour en Juin 2000, <
www.info.univ-angers.fr/pub/pn>,
(24 juillet 2008, à 12h15).
La classe A est faite pour les très grands
réseaux qui comprend environs 65.536 ordinateurs et au niveau mondial,
il ne peut exister plus de 127 tels réseaux. Les adresses de classe B
sont utilisées pour les réseaux ayant 256 et 65.536 ordinateurs,
et cette classe est faite pour les moyens et grands réseaux. Seules 256
machines sont possibles sur un réseau de classe C dont le nombre
possible dépasse les 2 millions et cette classe est faite pour les
petits réseaux. La classe D est utilisée pour le multi casting et
la classe E à été défini comme étant une
classe pour les ordinateurs de recherches pour un usage futur. L'obtention
d'une adresse IP pour créer un nouveau réseau est
gérée par l'INTERNIC de manière
décentralisée, c'est-à-dire qu'un organisme national
gère les demandes pour chaque pays.
5.4.2. Règles
· Deux équipements dans le même
réseau peuvent communiquer directement ;
· Deux équipements dans des classes d'adresses
différentes doivent utiliser un routeur ;
· Deux équipements dans la même classe
d'adresse mais un réseau différent doivent utiliser un
routeur.
5.5. Noms de domaine (Domain Name
System) : DSN
Chaque ordinateur directement connecté à
Internet possède au moins une adresse IP propre.
Cependant, les utilisateurs ne peuvent pas travailler avec ces
adresses, mais avec des noms de machine ou des adresses plus explicites ou
adresses FQDN (Fully Qualified Domain Name) du type
http://www.microsoft.com.
Ainsi, il est possible d'associer des noms en langage courant
aux adresses IP grâce à un système appelé DNS. Les
machines appelées serveurs des noms des domaines permettent
d'établir la correspondance entre le nom de domaine et l'adresse IP des
machines d'un réseau.
Chaque domaine possède un serveur de noms de domaines
appelé « serveur de noms primaire », ainsi qu'un
serveur des noms secondaire, permettant de prendre le relais d'un serveur des
noms primaire en cas d'indisponibilité. Les domaines dits
génériques, appelés 9 TLD sont des noms de domaines
génériques des niveaux supérieurs supposant une
classification selon le secteur d'activité.
CHAPITRE II : APPROCHE
THEORIQUE DE LA SECURITE INFORMATIQUE
SECTION 1. GENERALITE
L'informatique, c'est la science du traitement automatique de
l'information par des ordinateurs. Le terme « informatique » vient de
la contraction des mots « information » et « automatique ».
Il a été proposé en 1962 par Philippe Dreyfus et
accepté par l'Académie française en 1966. L'informatique
est d'une importance capitale en science, dans l'industrie, dans
l'administration et dans tout le reste des domaines de la vie.
La sécurité informatique est l'ensemble des
mesures prises pour protéger un ordinateur et les données qu'il
contient. La sécurité informatique dépend du type de
système et de l'importance des informations. Dans tous les cas, la
sécurité doit être assurée de manière
globale. Un système possède en effet la sécurité de
son maillon le plus faible.
La sécurité recouvre les points suivants :
l'identification (qui est celui qui se connecte sur l'ordinateur ?),
l'authentification (est-on sûr de l'identité de celui qui s'est
connecté ?), la confidentialité (est-ce qu'un utilisateur peut
accéder à des données qu'il n'a pas le droit de voir ?),
l'intégrité des informations (est-on sûr que l'information
n'a pas été modifiée par quelqu'un non autorisé ?).
De plus, le problème s'accroît si l'ordinateur que l'on veut
sécuriser est connecté à un réseau comme Internet.
Dans ce cas, les possibilités d'intrusion sont beaucoup plus grandes et
l'utilisation d'un pare-feu (ou firewall) s'avère alors
indispensable.
La sécurité informatique c'est l'ensemble des
moyens mis en oeuvre pour minimiser la vulnérabilité d'un
système contre des menaces accidentelles ou intentionnelles.
1.1. Introduction
La sécurité informatique constitue un vrai
problème dans le monde informatique. L'introduction à la
sécurité informatique nous amène à définir
les risques qui en terme de sécurité,
sont généralement caractérisés par
l'équation suivante :
De là, la sécurité informatique est
l'ensemble de moyens mis en oeuvre pour minimiser la
vulnérabilité d'un système contre des menaces
accidentelles ou intentionnelles.
1.2. Les Menaces
La menace est l'ensemble des actions de l'environnement d'un
système pouvant entraîner des pertes financières. La menace
représente le type d'action susceptible de nuire dans l'absolu, tandis
que la vulnérabilité, appelée parfois faille ou
brèche représente le niveau d'exposition face à la menace
dans un contexte particulier. Et, la contre mesure est l'ensemble des actions
mises en oeuvre en prévention de la menace.
Afin de pouvoir sécuriser un système, il est
nécessaire d'identifier les menaces potentielles, et donc de
connaître et de prévoir la façon de procéder de
l'ennemi.
1.2.1. Menaces relevant de
problèmes non spécifiques à l'informatique
Techniques de protection assez bien Maîtrisées.
Le cas de l'incendie, l'explosion, l'inondation, la tempête, la
foudre,...
Nous pouvons aussi citer le vol et le sabotage de
matériels, comme par exemple vol d'équipements. La destruction
d'équipements, et la destruction de supports de sauvegarde. Nous avons
aussi d'autres risques qui peuvent être tout ce qui entraîne des
pertes financières dans une société (pertes plutôt
associées à l'organisation et à la gestion de personnel)
comme le départ de personnel stratégiques, les
grèves,...
1.2.2. Le menaces
spécifiques à l'informatique
Ici nous avons deux types de menace dont le premier est non
intentionnel et l'autre intentionnel.
1. Les menaces non intentionnelles
· Les pannes :
- pannes / disfonctionnements du matériel ;
- pannes / disfonctionnements du logiciel de base.
· Les erreurs (non intentionnelles) :
- erreurs d'exploitation : oubli de sauvegarder,
écrasement de fichiers ;
- erreurs de manipulation des informations : erreurs de
saisies, erreur de transmission, erreur d'utilisation ;
- erreurs de conception des applications ;
- erreurs d'implantation.
2. Les menaces intentionnelles
C'est l'ensemble des actions malveillantes (qui constituent la
plus grosse partie du risque) qui doivent être l'objet principal des
mesures de protection. Et nous avons :
a) Les menaces passives
· Détournement des données
(l'écoute, les indiscrétions) :
- Espionnage industriel ;
- Espionnage commercial ;
- Violations déontologiques.
· Détournement des logiciels :
- Copies illicites.
b) Les menaces actives
· Modifications des informations :
- La fraude financière informatique ;
- Le sabotage des informations (logique).
· Modification des logiciels :
- Bombes logiques, virus, ver.
1.3. Les objectifs de la
sécurité informatique
La sécurité informatique vise cinq objectifs qui
sont :
1. L'intégrité
Vérifier l'intégrité des données
consiste à déterminer si les données n'ont pas
été altérées durant la communication.
2. La confidentialité
La confidentialité consiste à rendre
l'information inintelligible à des personnes autres que les seuls
acteurs de la transaction.
3. La disponibilité
L'objectif de la disponibilité est de garantir
l'accès à un service ou à des ressources.
4. La non répudiation
La non répudiation de l'information est la garantie
qu'aucun des correspondants ne pourra nier la transaction.
5. L'authentification
L'authentification consiste à assurer l'identité
d'un utilisateur, c'est-à-dire de garantir à chacun des
correspondants que son partenaire est bien celui qu'il croit être. Un
contrôle d'accès peut permettre l'accès à des
ressources uniquement réservées aux personnes
autorisées.
1.4. La mise en place d'une
politique de sécurité
La sécurité des systèmes informatiques se
cantonne généralement à garantir les droits d'accès
aux données et ressources d'un système en mettant en place des
mécanismes d'authentification et de contrôle permettant de
s'assurer que les utilisateurs des dites ressources possèdent uniquement
les droits qui leur ont été octroyés. La
sécurité informatique doit toutefois être
étudiée de telle manière à ne pas empêcher
les utilisateurs de développer les usages qui leur sont
nécessaires, et de faire en sorte qu'ils puissent utiliser le
système d'information en toute confiance. C'est la raison pour laquelle
il est nécessaire de définir dans un premier temps une politique
de sécurité, dont la mise en oeuvre se fait selon les
étapes suivantes :
· Identification des
vulnérabilités ;
- En mode fonctionnement normal (définir tous les
points faibles) ;
- En cas d'apparition de défaillances un système
fragilisé est en général vulnérable : c'est dans un
de ces moments intermédiaires qu'une intrusion peut le plus facilement
réussir.
· Évaluation des
probabilités associées à chacune des
menaces ;
· Évaluation du coût d'une intrusion
réussie ;
· Choix des contre mesures ;
· Évaluation des coûts des contre
mesures ;
· Décision.
La politique de sécurité est donc l'ensemble des
orientations suivies par une organisation en terme de sécurité. A
ce titre, elle se doit d'être élaborée au niveau de la
direction de l'organisation concernée, car elle concerne tous les
utilisateurs du système. A cet égard, il ne revient pas aux seuls
administrateurs informatiques de définir les droits d'accès des
utilisateurs mais aux responsables hiérarchiques de ces derniers. Le
rôle de l'administrateur informatique est donc de s'assurer que les
ressources informatiques et les droits d'accès à celles-ci sont
en cohérence avec la politique de sécurité définie
par l'organisation. En plus, étant donné qu'il est le seul
à connaître parfaitement le système, il lui revient de
faire remonter les informations concernant la sécurité à
sa direction, éventuellement de conseiller les décideurs sur les
stratégies à mettre en oeuvre, ainsi que d'être le point
d'entré concernant la communication à destination des
utilisateurs sur les problèmes et recommandations en terme de
sécurité.
1.5. Les causes de
l'insécurité
On distingue généralement deux causes
d'insécurités qui sont :
· Cause active d'insécurité,
c'est-à-dire la non connaissance par l'utilisateur des
fonctionnalités du système dont certaines pouvant lui être
nuisibles (par exemple ; le fait de ne pas désactiver des services
réseaux non nécessaires à l'utilisateur) ;
· Cause passive d'insécurité,
c'est-à-dire la méconnaissance des moyens de
sécurité mis en place (par exemple ; lorsque
l'administrateur ou l'utilisateur ne connaît pas les dispositifs de
sécurité dont il dispose).
1.6. Les méthodologies de
sécurité
Réalisées par des grands utilisateurs de
techniques de sécurité ou des groupes de travail, elles sont
applicables par des prestataires de service sous forme d'audit de
sécurité analyse de risques propositions d'actions pour
améliorer la situation
Méthode M.A.R.I.O.N (Méthode d'Analyse des
Risques Informatiques et Optimisation par Niveau. (à partir de
1984)).
Norme :
· CLUSIF: Club des Utilisateurs de La
Sécurité Informatique Français ;
· APSAD: Assemblée Plénière des
Sociétés d'Assurances Dommages.
Objectif: Mettre en place le schéma directeur de la
sécurité des systèmes d'information SDSSI. Trois approches
selon le sujet traité:
· Marion-AP (avant-projet) (Applicable aux grands comptes
et aux compagnies d'assurance) ;
· Marion-PME - Marion-RSX (Applicable aux
réseaux).
Il existe six étapes d'élaboration du
Schéma Directeur de Sécurité du Système
d'Information :
a) Analyse des risques
Établissement des scénarios de risques courus
par l'entreprise.
b) Expression du risque maximum
admissible
Calcul de la perte maximale subie par l'entreprise face
à des événements mettant sa survie en péril.
c) Analyse des moyens de la sécurité
existants
Identifier et qualifier les moyens de la
sécurité (organisation générale, physique et
logique).
d) Évaluation des contraintes techniques et
financières
Recensement des contraintes générales,
techniques, humaines et détermination d'un budget pour la
prévention et la protection.
e) Choix des moyens de
sécurité
Moyens à mettre en oeuvre ou à améliorer
pour supprimer les risques en fonction des contraintes et du coût
parade/risque.
f) Plan d'orientation
Phase de bilan définissant le plan technique
détaillé et rédaction finale du SDSSI.
Méthode M.E.L.I.S.A (Délégation
générale à l'armement 1985). Il existe :
· MELISA S - Confidentialité des données
sensibles ;
· MELISA P - Pérennité de fonctionnement du
système ;
· MELISA M - Sécurité micro mini
informatique ;
· MELISA. R - Sécurité réseau.
SECTION 2. LES ATTAQUES SUBIS PAR
LE RESEAU INFORMATIQUE
Tout ordinateur connecté à un réseau
informatique peut potentiellement être vulnérable à une
attaque. Sur Internet des attaques ont lieu en permanence, à raison de
plusieurs attaques par minute sur chaque machine connectée. Ces attaques
sont en réalité généralement lancées
automatiquement à partir de machines infectées (
virus,
chevaux
de Troie,
vers,
etc.), à l'insu de leur propriétaire et plus rarement par des
pirates informatiques.
On appelle «attaque
réseau» l'exploitation d'une faille (du
système
d'exploitation, d'un logiciel communiquant par le réseau ou bien
même de l'utilisateur) à des fins non connues par la victime et
généralement préjudiciables. Le but peut être de
différentes sortes :
· Obtenir un accès au système ;
· Obtenir des informations personnelles sur
l'utilisateur ;
· Récupérer les données
bancaires ;
· S'informer sur l'organisation (entreprise de
l'utilisateur, etc.)
· Faire dysfonctionner un service ;
· Utiliser le système de l'utilisateur comme
«rebond» pour une attaque ;
· Utiliser le système de l'utilisateur comme
serveur FTP, lorsque le réseau sur lequel il est situé
possède une bande passante élevée.
Les attaques sont alors de moyens par lesquels le
système d'information est confronté à des agents externes
ou internes qui amènent l'insécurité. Et souvent ces
attaques sont les oeuvres des pirates informatiques.
2.1. Le Hacker
Le terme «hacker» est souvent utilisé pour
désigner un pirate informatique. Les victimes de piratage sur des
réseaux informatiques aiment à penser qu'ils ont
été attaqués par des pirates chevronnés ayant
soigneusement étudié leur système et ayant
développé des outils spécifiques pour en exploiter les
failles. Le terme hacker a eu plus d'une signification depuis son apparition
à la fin des années 50. A l'origine ce nom désignait d'une
façon amélioratrice les programmeurs émérites, puis
il servit au cours des années 70 à décrire les
révolutionnaires de l'informatique, qui pour la plupart sont devenus les
fondateurs des plus grandes entreprises informatiques.
A dire vrai, le terme « Hacker » est
souvent utiliser pour décrire un individu qui pénètre
illégalement dans un système d'information. Néanmoins,
cette acception n'est pas totalement justifiée car, pour un programmeur,
être traité de Hacker est un compliment. (13(*))
C'est au cours des années 80 que ce mot a
été utilisé pour catégoriser les personnes
impliquées dans le piratage de jeux vidéos, en
désamorçant les protections de ces derniers, puis en a revendant
des copies. Aujourd'hui ce mot est souvent utilisé à tort pour
désigner les personnes s'introduisant dans les systèmes
informatiques. Et il existe de nombreux types d'attaquants ou pirates
catégorisés selon leur expérience et selon leurs
motivations. Il s'agit de :
- White Hat Hacker ;
- Black Hat Hacker;
- Hacktiviste.
2.1.1. Les White Hat Hackers
Ce sont des Hackers au sens noble du terme, dont le but est
d'aider à l'amélioration des systèmes et technologies
informatiques. Il sont généralement à l'origine des
principaux protocoles et outils informatiques que nous utilisons aujourd'hui.
Le courrier électronique en est un exemple.
2.1.2. Les Black Hat Hackers
Plus couramment appelés pirates (ou
appelés également crackers par extension du terme),
c'est-à-dire des personnes s'introduisant dans les systèmes
informatiques dans un but nuisible. Et nous avons dans cette
catégorie :
o Les Script Kiddies (traduisez gamins du script,
parfois également surnommés crashers, lamers ou
encore packet monkeys, soit les singes des paquets
réseau) sont de jeunes utilisateurs du réseau, utilisant des
programmes trouvés sur Internet, généralement de
façon maladroite, pour vandaliser des systèmes informatiques afin
de s'amuser ;
o Les phreakers sont des pirates s'intéressant au
réseau téléphonique commuté (RTC) afin de
téléphoner gratuitement grâce à des circuits
électroniques (qualifiées de box, comme la blue
box, la violet box, ...) connectés à la ligne
téléphonique dans le but d'en falsifier le fonctionnement. On
appelle ainsi «phreaking» le piratage de ligne
téléphonique ;
o Les carders s'attaquent principalement aux systèmes
de cartes à puces (en particulier les cartes bancaires) pour en
comprendre le fonctionnement et en exploiter les failles. Le terme carding
désigne le piratage de cartes à puce ;
o Les crackers ne sont pas des biscuits apéritifs au
fromage mais des personnes dont le but est de créer des outils logiciels
permettant d'attaquer des systèmes informatiques ou de casser les
protections contre la copie des logiciels payants. Un «crack »
est ainsi un programme créé, exécutable, chargé de
modifier (patcher) le logiciel original afin d'en supprimer les
protections.
2.1.3. Les Hacktivistes
Les hacktivistes (contraction de hackers et activistes que
l'on peut traduire en cybermilitant ou cyberrésistant), sont des hackers
dont la motivation est principalement idéologique. Ce terme a
été largement porté par la presse, aimant à
véhiculer l'idée d'une communauté parallèle
(qualifiée généralement d'underground, par analogie aux
populations souterraines des films de science-fiction).
Dans la réalité ce type de distinction n'est
bien évidemment pas aussi nette, dans la mesure où certains
(white hat) hackers ont parfois été crackers (black hat hackers)
auparavant et parfois inversement. Les habitués des listes de diffusion
et des forums voient souvent des sujets à propos de la différence
qu'il convient de faire entre pirate et hacker. Le terme de troll est
généralement utilisé pour désigner les sujets
délicats déclenchant un engouement dans les réponses.
Quelques exemples de trolls :
· Je me suis fait pirater par un hacker ;
· Windows est-il plus robuste que Mac ?
· Mieux vaut-il utiliser PHP ou ASP ?
2.2. Les sortes d'attaques
Les attaques réseau consistent
généralement à exploiter une vulnérabilité
du système d'exploitation ou de l'une de ses applications en envoyant
une requête spécifique, non prévue par son concepteur,
ayant pour effet un comportement anormal conduisant parfois à
l'accès au système tout entier. Pour autant les erreurs de
programmation contenues dans les programmes sont habituellement
corrigées assez rapidement par leur concepteur dès lors que la
vulnérabilité a été publiée. Il appartient
alors aux administrateurs (ou utilisateurs, personnels avertis) de se tenir
informé des mises à jour des programmes qu'ils utilisent afin de
limiter les risques d'attaques.
L'informatique étant un domaine très vaste, le
nombre de vulnérabilités présentes sur un système
peut donc être important. Ainsi, les attaques visant ces failles peuvent
être à la fois très variées et très
dangereuses. C'est pourquoi nous allons dans un premier temps analyser ce que
nous appellerons « l'anatomie d'une attaque », puis dans un second
temps, nous caractériserons ces attaques et observerons leur
déroulement.
Enfin, dans la majeure partie des cas le maillon faible est
l'utilisateur lui-même. C'est souvent lui, par méconnaissance ou
dupérie par un interlocuteur malicieux, qui va exécuter un
fichier vérolé, donner des informations personnelles ou
bancaires, etc. Ainsi, aucun dispositif de protection ne peut protéger
l'utilisateur contre les arnaques, seuls bons sens, raison et un peu
d'information sur les différentes pratiques peuvent lui éviter de
tomber dans le piège.
2.2.1. Anatomie d'une Attaque
Fréquemment appelés « les 5 P » dans
la littérature, ces cinq verbes anglophones constituent le squelette de
toute attaque informatique : Probe, Penetrate, Persist, Propagate, Paralyze.
Observons le détail de chacune de ces étapes :
· Probe : consiste en la collecte d'informations par le
biais d'outils comme whois, Arin, DNS look up. La collecte d'informations sur
le système cible peut s'effectuer de plusieurs manières, comme
par exemple un scan de ports grâce au programme Nmap pour
déterminer la version des logiciels utilisés, ou encore un scan
de vulnérabilités à l'aide du programme Nessus. Pour les
serveurs web, il existe un outil nommé Nikto qui permet de rechercher
les failles connues ou les problèmes de sécurité. Des
outils comme firewalk, hping ou SNMP Walk leur permettent de découvrir
la nature d'un réseau ;
· Penetrate : utilisation des informations
récoltées pour pénétrer un réseau. Des
techniques comme le brute force ou les attaques par dictionnaires peuvent
être utilisées pour outrepasser les protections par mot de passe.
Une autre alternative pour s'infiltrer dans un système est d'utiliser
des failles applicatives que nous verrons ci-après ;
· Persist : création d'un compte avec des droits
de super utilisateur pour pouvoir se réinfiltrer ultérieurement.
Une autre technique consiste à installer une application de
contrôle à distance capable de résister à un reboot
(ex : un cheval de Troie) ;
· Propagate : cette étape consiste à
observer ce qui est accessible et disponible sur le réseau
local ;
· Paralyze : cette étape peut consister en
plusieurs actions. Le pirate peut utiliser le serveur pour mener une attaque
sur une autre machine, détruire des données ou encore endommager
le système d'exploitation dans le but de planter le serveur.
Après ces cinq étapes, le pirate peut
éventuellement tenter d'effacer ses traces, bien que cela ne soit
rarement utile. En effet, les administrateurs réseaux sont souvent
surchargés de logs à analyser. De plus, il est très
difficile de supprimer entièrement des traces.
2.2.2. Les Attaques
Réseaux
Ce type d'attaque se base principalement sur des failles
liées aux protocoles ou à leur implémentation. Nous allons
énumérer quelques attaques qu'un réseau informatique peut
rencontrer.
i. Les techniques de scan
Les scans de ports ne sont pas des attaques à
proprement parler. Le but des scans est de déterminer quels sont les
ports ouverts, et donc en déduire les services qui sont
exécutés sur la machine cible (ex : port 80/TCP pour un service
HTTP). Par conséquent, la plupart des attaques sont
précédées par un scan de ports lors de la phase Probe qui
est comme nous l'avons vu, la première phase des 5P's dans le
déroulement d'une attaque.
Il existe un nombre important de techniques de scan.
Idéalement, la meilleure technique de scan est celle qui est la plus
furtive afin de ne pas alerter les soupçons de la future victime. Voici
une description des techniques de scan les plus répandues :
· Le scan simple : aussi appelé le scan connect,
il consiste à établir une connexion TCP complète sur une
suite de ports. S'il arrive à se connecter, le port est ouvert ; sinon,
il est fermé. Cette méthode de scan est très facilement
détectable ;
· Le scan furtif : aussi appelé scan SYN, il
s'agit d'une amélioration du scan simple. Ce scan essaie
également de se connecter sur des ports donnés, mais il
n'établit pas complètement la connexion : pas de commande ACK
(acquittement) après avoir reçu l'accord de se connecter.
Grâce à ceci, la méthode est bien plus furtive que le scan
normal ;
· Les scans XMAS, NULL et FIN : se basent sur des
détails de la RFC du protocole TCP pour déterminer si un port est
fermé ou non en fonction de la réaction à certaines
requêtes. Ces scans sont moins fiables que le scan SYN mais ils sont un
peu plus furtifs. La différence entre ces trois types de scan se situe
au niveau des flags TCP utilisés lors de la requête ;
· Le scan à l'aveugle : s'effectue via une machine
intermédiaire et avec du spoofing (voir plus bas). Le système
attaqué pense que le scan est réalisé par la machine
intermédiaire et non par le pirate ;
· Le scan passif : est la méthode la plus furtive.
Consiste à analyser les champs d'en-tête des paquets (TTL, ToS,
MSS, ...) et les comparer avec une base de signatures qui pourra
déterminer les applications qui ont envoyé ces paquets. Remarque
: l'utilitaire incontournable pour réaliser des scans de ports se nomme
Nmap.
ii. IP Spoofing
Le but est d'usurper l'adresse IP d'une autre machine. Et
comme finalité : se faire passer pour une autre machine en truquant les
paquets IP. Cette technique peut être utile dans le cas
d'authentifications basées sur une adresse IP (services tels que rlogin
ou ssh par exemple). Déroulement : il existe des utilitaires qui
permettent de modifier les paquets IP ou de créer ses propres paquets
(ex : hping2). Grâce à ces utilitaires, il est possible de
spécifier une adresse IP différente de celle que l'on
possède, et ainsi se faire passer pour une autre « machine ».
Cependant, ceci pose un problème : en spécifiant une adresse IP
différente de notre machine, nous ne recevrons pas les réponses
de la machine distante, puisque celle-ci répondra à l'adresse
spoofée. Il existe toutefois deux méthodes permettant de
récupérer les réponses :
· Source routing : technique consistant à placer
le chemin de routage directement dans le paquet IP. Cette technique ne
fonctionne plus de nos jours, les routeurs rejetant cette option ;
· Re-routage : cette technique consiste à envoyer
des paquets RIP aux routeurs afin de modifier les tables de routage. Les
paquets avec l'adresse spoofée seront ainsi envoyés aux routeurs
contrôlés par le pirate et les réponses pourront être
également reçues par celui-ci.
iii. ARP Spoofing (ou ARP Redirect)
Le but est rediriger le trafic d'une machine vers une autre.
Et la grâce à cette redirection, une personne mal
intentionnée peut se faire passer pour une autre. De plus, le pirate
peut re-router les paquets qu'il reçoit vers le véritable
destinataire, ainsi l'utilisateur usurpé ne se rendra compte de rien. La
finalité est la même que l'IP spoofing mais on travaille ici au
niveau de la couche liaison de données. Déroulement : pour
effectuer cette usurpation, il faut corrompre le cache ARP de la victime. Ce
qui signifie qu'il faut lui envoyer des trames ARP en lui indiquant que
l'adresse IP d'une autre machine est la sienne. Les caches ARP étant
régulièrement vidés, il faudra veiller à maintenir
l'usurpation.
iv. DNS Spoofing
Le but est de : fournir de fausses réponses aux
requêtes DNS, c'est-à-dire indiquer une fausse adresse IP pour un
nom de domaine. Et la finalité est de rediriger, à leur insu, des
Internautes vers des sites pirates. Grâce à cette fausse
redirection, l'utilisateur peut envoyer ses identifiants en toute confiance par
exemple. Il existe deux techniques pour effectuer cette attaque qui
sont :
· DNS Cache Poisoning : les serveurs DNS possèdent
un cache permettant de garder pendant un certain temps la correspondance entre
un nom de machine et son adresse IP. Le DNS Cache Poisoning consiste à
corrompre ce cache avec de fausses informations. Ces fausses informations sont
envoyées lors d'une réponse d'un serveur DNS
contrôlé par le pirate à un autre serveur DNS, lors de la
demande de l'adresse IP d'un domaine (ex : www.ledomaine.com). Le cache du
serveur ayant demandé les informations est alors corrompu ;
· DNS ID Spoofing : pour communiquer avec une machine, il
faut son adresse IP. On peut toutefois avoir son nom, et grâce au
protocole DNS, nous pouvons obtenir son adresse IP. Lors d'une requête
pour obtenir l'adresse IP à partir d'un nom, un numéro
d'identification est placé dans la trame afin que le client et le
serveur puissent identifier la requête. L'attaque consiste ici à
récupérer ce numéro d'identification (en sniffant le 9
réseau) lors de la communication entre un client et un serveur DNS,
puis, envoyer des réponses falsifiées au client avant que le
serveur DNS lui réponde.
v. Fragments attacks
Le but de cette attaque est de passer outre les protections
des équipements de filtrage IP. Et en passant outre les protections, un
pirate peut par exemple s'infiltrer dans un réseau pour effectuer des
attaques ou récupérer des informations confidentielles. Il existe
deux types d'attaque sur les fragments IP et nous pouvons
distingués :
· Fragments overlapping : quand un message est
émis sur un réseau, il est fragmenté en plusieurs paquets
IP. Afin de pouvoir reconstruire le message, chaque paquet possède un
offset. Le but de l'attaque est de réaliser une demande de connexion et
de faire chevaucher des paquets en spécifiant des offsets incorrectes.
La plupart des filtres analysant les paquets indépendamment, ils ne
détectent pas l'attaque. Cependant, lors de la défragmentation,
la demande de connexion est bien valide et l'attaque a lieu ;
· Tiny fragments : le but de l'attaque est de fragmenter
une demande de connexion sur deux paquets IP : le premier paquet de taille
minimum (68 octets selon la RFC du protocole IP) ne contient que l'adresse et
le port de destination. Le deuxième paquet contient la demande effective
de connexion TCP. Le premier paquet est accepté par les filtres
puisqu'il ne contient rien de suspect. Quand le deuxième paquet arrive,
certains filtres ne le vérifient pas pensant que si le premier paquet
est inoffensif, le deuxième l'est aussi. Mais lors de la
défragmentation sur le système d'exploitation, la connexion
s'établit. De nos jours, une grande majorité des firewalls2 sont
capables de détecter et stopper ce type d'attaques.
vi. TCP Session Hijacking
Le but de cette attaque est de rediriger un flux TCP afin de
pouvoir outrepasser une protection par mot de passe. Et ensuite le
contrôle d'authentification s'effectuant uniquement à l'ouverture
de la session, un pirate réussissant cette attaque parvient à
prendre possession de la connexion pendant toute la durée de la session.
Dans un premier temps, ou le pirate doit écouter le réseau, puis
lorsqu'il estime que l'authentification a pu se produire (délai de n
secondes par exemple), il désynchronise la session entre l'utilisateur
et le serveur. Pour ce faire, il construit un paquet avec, comme adresse IP
source, celle de la machine de l'utilisateur et le numéro d'acquittement
TCP attendu par le serveur. En plus de désynchroniser la connexion TCP,
ce paquet permet au pirate d'injecter une commande via la session
préalablement établie.
2.2.3. Les Attaques
Applicatives
Les attaques applicatives se basent sur des failles dans les
programmes utilisés, ou encore des erreurs de configuration. Toutefois,
comme précédemment, il est possible de classifier ces attaques
selon leur provenance.
i. Les problèmes de configuration
Il est très rare que les administrateurs réseaux
configurent correctement un programme. En général, ils se
contentent d'utiliser les configurations par défaut. Celles-ci sont
souvent non sécurisées afin de faciliter l'exploitation du
logiciel (ex : login/mdp par défaut d'un serveur de base de
données). De plus, des erreurs peuvent apparaître lors de la
configuration d'un logiciel. Une mauvaise configuration d'un serveur peut
entraîner l'accès à des fichiers importants, ou mettant en
jeu l'intégrité du système d'exploitation. C'est pourquoi
il est important de bien lire les documentations fournies par les
développeurs afin de ne pas créer de failles.
ii. Les bugs
Liés à un problème dans le code source,
ils peuvent amener à l'exploitation de failles. Il n'est pas rare de
voir l'exploitation d'une machine suite à une simple erreur de
programmation. On ne peut toutefois rien faire contre ce type de
problèmes, si ce n'est attendre un correctif de la part du
développeur.
iii. Les buffers overflows
Les buffers overflows, ou dépassement de la pile, sont
une catégorie de bug particulière. Issus d'une erreur de
programmation, ils permettent l'exploitation d'un shellcode3 à distance.
Ce shellcode permettra à une personne mal intentionnée
d'exécuter des commandes sur le système distant, pouvant aller
jusqu'à sa destruction. L'erreur de programmation est souvent la
même : la taille d'une entrée n'est pas vérifiée et
l'entée est directement copiée dans un buffer dont la taille est
inférieure à la taille de l'entrée. On se retrouve donc en
situation de débordement, et l'exploitant peut ainsi accéder
à la mémoire.
iv. Les scripts
Principalement web (ex : Perl, PHP, ASP), ils
s'exécutent sur un serveur et renvoie un résultat au client.
Cependant, lorsqu'ils sont dynamiques (i.e. qu'ils utilisent des entrées
saisies par un utilisateur), des failles peuvent apparaître si les
entrées ne sont pas correctement contrôlées. L'exemple
classique est l'exploitation de fichier à distance, tel que l'affichage
du fichier mot de passe du système en remontant l'arborescence depuis le
répertoire web.
v. Les injections SQL
Tout comme les attaques de scripts, les injections SQL
profitent de paramètres d'entrée non vérifiés.
Comme leur nom l'indique, le but des injections SQL est d'injecter du code SQL
dans une requête de base de données. Ainsi, il est possible de
récupérer des informations se trouvant dans la base (exemple :
des mots de passe) ou encore de détruire des données.
vi. Man in the middle
Moins connue, mais tout aussi efficace, cette attaque permet
de détourner le trafic entre deux stations. Imaginons un client C
communiquant avec un serveur S. Un pirate peut détourner le trafic du
client en faisant passer les requêtes de C vers S par sa machine P, puis
transmettre les requêtes de P vers S. Et inversement pour les
réponses de S vers C. Totalement transparente pour le client, la machine
P joue le rôle de proxy. Il accédera ainsi à toutes les
communications et pourra en obtenir les informations sans que l'utilisateur
s'en rende compte.
2.2.4. Les Attaques par
Déni de Service
Le déni de service est une attaque visant à
rendre indisponible un service. Ceci peut s'effectuer de plusieurs
manières : par le biais d'une surcharge réseau, rendant ainsi la
machine totalement injoignable ; ou bien de manière applicative en
crashant l'application à distance. L'utilisation d'un buffer overflow
peut permettre de planter l'application à distance. Grâce à
quelques instructions malicieuses et suite à une erreur de
programmation, une personne mal intentionnée peut rendre indisponible un
service (serveur web, serveur de messagerie, ... etc). Nous avons :
· SYN Flooding : exploite la connexion en 3 phases de TCP
(Three Way Handshake : SYN / SYN-ACK / ACK). Le principe est de laisser un
grand nombre de connexions TCP en attente. Le pirate envoie de nombreuses
demandes de connexion (SYN), reçoit les SYN-ACK mais ne répond
jamais avec ACK. Les connexions en cours occupent des ressources
mémoire, ce qui va entraîner une saturation et l'effondrement du
système ;
· UDP Flooding : le trafic UDP est prioritaire sur TCP.
Le but est donc d'envoyer un grand nombre de paquets UDP, ce qui va occuper
toute la bande passante et ainsi rendre indisponible toutes les connexions TCP.
Exemple : faire une requête chargen (port 19 / service de
génération de caractères) à une machine en spoofant
l'adresse et le port source, pour rediriger vers echo (port 7 / service qui
répète la chaîne de caractères reçue) d'une
autre machine ;
· Packet Fragment : utilise une mauvaise gestion de la
défragmentation au niveau ICMP. Exemple: ping of death. La
quantité de données est supérieure à la taille
maximum d'un paquet IP. Et pour le remarque : pour rappel, nous avons vu que
les techniques d'attaque se basant sur la fragmentation des paquets peuvent
aussi être utilisées pour outrepasser un filtre IP ;
· Smurfling : le pirate fait des requêtes ICMP ECHO
à des adresses de broadcast en spoofant l'adresse source (en indiquant
l'adresse de la machine cible). Cette machine cible va recevoir un nombre
énorme de réponses, car toutes les machines vont lui
répondre, et ainsi utiliser toute sa bande passante ;
· Déni de service distribué : le but est
ici de reproduire une attaque normale à grande échelle. Pour ce
faire, le pirate va tenter de se rendre maître d'un nombre important de
machines. Grâce à des failles (buffer overflows, failles RPC4, ...
etc) il va pouvoir prendre le contrôle de machines à distance et
ainsi pouvoir les commander à sa guise. Une fois ceci effectué,
il ne reste plus qu'à donner l'ordre d'attaquer à toutes les
machines en même temps, de manière à ce que l'attaque soit
reproduite à des milliers d'exemplaires. Ainsi, une simple attaque comme
un SYN Flooding pourra rendre une machine ou un réseau totalement
inaccessible.
2.2.5. Attaques par Rebond
Lors d'une attaque, le pirate garde toujours à l'esprit
le risque de se faire repérer, c'est la raison pour laquelle les pirates
privilégient habituellement les attaques par rebond (par opposition aux
attaques directes), consistant à attaquer une machine par
l'intermédiaire d'une autre machine, afin de masquer l'
adresse
IP réelle du pirate et d'utiliser les ressources de la machine
servant de rebond. Cela montre l'intérêt de protéger son
réseau ou son ordinateur personnel, car celui-ci se retrouve
«complice» contre son gré de l'attaque et en cas de plainte de
la victime, la première personne interrogée sera le
propriétaire de la machine ayant servi de rebond.
Avec le développement des
réseaux
sans fils, ce type de scénario risque de devenir de plus en plus
courant car si le réseau sans fils est mal sécurisé, un
pirate situé à proximité peut l'utiliser pour lancer des
attaques.
2.2.6.
Attaques par Ingénierie Sociale
Le terme « d'ingénierie sociale » (en anglais
« social engineering ») désigne l'art de manipuler des
personnes afin de contourner des dispositifs de sécurité. Il
s'agit ainsi d'une technique consistant à obtenir des informations de la
part des utilisateurs par téléphone, courrier
électronique, courrier traditionnel ou contact direct.
L'ingénierie sociale est basée sur l'utilisation de la force de
persuasion et l'exploitation de la naïveté des utilisateurs en se
faisant passer pour une personne de la maison, un technicien, un
administrateur, ...
2.2.7.
Attaques par l'utilisation du Scam
Le «scam» («ruse» en anglais), est une
pratique frauduleuse d'origine africaine, consistant à extorquer des
fonds à des internautes en leur faisant miroiter une somme d'argent dont
ils pourraient toucher un pourcentage. Cette arnaque est issue du Nigeria, ce
qui lui vaut également l'appellation «419» en
référence à l'article du code pénal nigérian
réprimant ce type de pratique.
L'arnaque est classique : vous recevez un courrier
électronique de la part du seul descendant d'un riche africain
décédé il y a peu. Ce dernier a déposé
plusieurs millions de dollars dans une compagnie de sécurité
financière et votre interlocuteur a besoin d'un associé à
l'étranger pour l'aider à transférer les fonds. Il est
d'ailleurs prêt à vous reverser un pourcentage non
négligeable si vous acceptez de lui fournir un compte pour faire
transiter les fonds.
En répondant à ce type de message l'internaute
s'enferme dans un cercle vicieux pouvant lui coûter de quelques centaines
d'euro s'il mord à l'hameçon et même la vie dans certains
cas. En effet, deux cas de figures se présentent :
· Soit les échanges avec l'escroc se font
virtuellement auquel cas celui-ci va envoyer quelques "documents officiels"
pour rassurer sa victime et petit à petit lui demander d'avancer des
frais pour des honoraires d'avocats, puis des frais de douanes, des frais de
banque, etc.
· Soit la victime accepte, sous pression du cyber bandit,
de se rendre dans le pays avec la somme en liquide auquel cas elle devra payer
des frais pour pouvoir rester dans le pays, payer des frais de banque, soudoyer
des hommes d'affaires, et ainsi de suite. Dans le meilleur des cas la victime
rentre chez elle en avion délestée d'une somme d'argent non
négligeable, dans le pire scénario plus personne ne la revoit
jamais.
Il existe beaucoup d'autre moyen de mettre un réseau
informatique en péril, mais nous allons nous limiter ici.
SECTION 3. LES METHODES DE
DEFENSE ET D'ERADICATION DES MENACES
3.1. L'infection et ses signes
L'infection est une sorte de développement d'un germe
pathogène dans un organisme (14(*)). Et, en informatique les infections proviennent des
virus, des codes malicieux et d'autres codes infectieux. En plus, quand une
machine (ordinateur) est infectée, elle développe un
fonctionnement anormal.
Dans la majeure partie des cas des infections, les virus
informatiques sont les causes majeures. Le virus informatique est un petit
programme situé dans le corps d'un autre, qui lorsqu'on
l'exécute, se charge en mémoire et exécute les
instructions que son auteur à programmer. Il peut aussi être
appelé « programme d'ordinateur capable d'infecter un autre en
le modifiant de façon à ce qu'il puisse à son tour se
reproduire » (15(*)).
Mais son véritable nom est CPA soit, Code Auto
Propageable, par analogie avec le domaine médical, le nom virus leur a
été donné. Un virus est capable de détruire les
données de l'ordinateur et il est une menace pour la
sécurité des ordinateurs. (16(*))
Il en existe deux grandes familles qui sont :
· Le virus résident ; qui se chargent dans la
mémoire vive de l'ordinateur afin d'infecter les fichiers
exécutables lancés par l'utilisateur ;
· Les virus non résidents ; qui infectent les
programmes présents sur le disque dès leur exécution.
Le champ d'application des virus va de la simple balle de
ping-pong qui traverse l'écran au virus destructeur des données,
ce dernier étant la forme la plus dangereuse. Ainsi, étant
donné qu'il existe une vaste gamme de virus ayant des actions aussi
diverses que variées. Les virus ne sont pas classés selon leurs
dégâts mais selon leur mode de propagation et d'infection. On
distingue ainsi trois types des virus qui sont :
· Les vers ; ces sont des virus capables de se
propager à travers un réseau. Un ver est un programme qui peut
s'auto reproduire et se déplacer à travers un réseau en
utilisant les mécanismes réseau, sans avoir réellement
besoin d'un support physique ou logique (disque dur, programme hôte,
fichier ...) pour se propager; un ver est donc un virus réseau ;
· Les troyens (Chevaux de Troie) ; ce sont des virus
qui créent une faille dans un système (généralement
pour permettre à son concepteur de s'introduire dans le système
infecté afin d'en prendre le contrôle). Le "Cheval de Troie" (en
anglais trojan horse) un programme informatique effectuant des
opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval
de Troie" provient d'une légende narrée dans l'Iliade (de
l'écrivain Homère) à propos du siège de la ville de
Troie par les Grecs. Un cheval de Troie (informatique) est donc un programme
caché dans un autre qui exécute des commandes sournoises, et qui
généralement donne un accès à la machine sur
laquelle il est exécuté en ouvrant une porte
dérobée (en anglais backdoor), par extension il est parfois
nommé troyen par analogie avec les habitants de la ville de Troie. A la
façon du
virus,
le cheval de Troie est un code (programme) nuisible placé dans un
programme sain (imaginez une fausse commande de listage des fichiers, qui
détruit les fichiers au lieu d'en afficher la liste). Et un cheval de
Troie peut par exemple : voler des mots de passe, copier des
données sensibles, exécuter tout autre action nuisible. Pire, un
tel programme peut créer, de l'intérieur de votre réseau,
une brèche volontaire dans la sécurité pour autoriser des
accès à des parties protégées du réseau
à des personnes se connectant de l'extérieur. Les principaux
chevaux de Troie sont des programmes ouvrant des
ports
de la machine, c'est-à-dire permettant à son concepteur de
s'introduire sur votre machine par le réseau en ouvrant une porte
dérobée. C'est la raison pour laquelle on parle
généralement de backdoor (littéralement porte de
derrière) ou de backorifice (terme imagé vulgaire signifiant
"orifice de derrière"). Il faut noté qu'un cheval de Troie n'est
pas nécessairement un virus, dans la mesure où son but n'est pas
de se reproduire pour infecter d'autres machines. Par contre certains virus
peuvent également être des chevaux de Troie, c'est-à-dire
se propager comme un virus et ouvrir un port sur les machines
infectées ;
· Les bombes logiques ; ce sont des virus capables
de se déclencher suite à un événement particulier
(date système, activation à distance, ...). Les bombes logiques
sont des dispositifs programmés dont le déclenchement s'effectue
à un moment déterminé en exploitant la date du
système, le lancement d'une commande, ou n'importe quel appel au
système. Ainsi ce type de virus est capable de s'activer à un
moment précis sur un grand nombre de machines (on parle alors de bombe
à retardement ou de bombe temporelle), par exemple le jour de la Saint
Valentin, ou la date anniversaire d'un événement majeur. Les
bombes logiques sont généralement utilisées dans le but de
créer un
déni
de service en saturant les connexions réseau d'un site, d'un service
en ligne ou d'une entreprise.
Et depuis quelques années, un autre
phénomène est apparu. Il s'agit des canulars (en anglais Hoax),
c'est-à-dire, des annonces reçues par mail accompagnées
d'une note précisant de faire suivre la nouvelle à tous vos
proches. Ce procédé à pour but l'engorgement des
réseaux ainsi que la désinformation. Les virus sont aussi
classés selon leur mode de détections par l'antivirus et de
là nous avons :
· Les virus mutants :
En réalité, la plupart des virus sont des clones, ou
plus exactement des «virus mutants», c'est-à-dire des virus
ayant été réécrits par d'autres utilisateurs afin
d'en modifier leur comportement ou leur signature. Le fait qu'il existe
plusieurs versions (on parle de variantes) d'un même virus les rend
d'autant plus difficile à repérer dans la mesure où les
éditeurs d'antivirus doivent ajouter des nouvelles signatures à leurs bases de données ;
· Les virus polymorphes : Dans la
mesure où les antivirus détectent notamment les virus grâce
à leur signature (la succession de bits qui les identifie), certains
créateurs de virus ont pensé à leur donner la
possibilité de modifier automatiquement leur apparence, tel un
caméléon, en dotant les virus de fonction de chiffrement et de
déchiffrement de leur signature, de façon à ce que seuls
ces virus soient capables de reconnaître leur propre signature. Ce type
de virus est appelé «virus polymorphe» (mot provenant du grec
signifiant «qui peut prendre plusieurs formes») ;
· Les
rétrovirus : On appelle «rétrovirus» ou
«virus flibustier» (en anglais bounty hunter) un virus ayant la
capacité de modifier les signatures des antivirus afin de les rendre
inopérants ;
· Les virus de secteur
d'amorçage : On appelle «virus de secteur
d'amorçage» (ou virus de boot), un virus capable d'infecter le
secteur de démarrage d'un
disque
dur (MBR, soit master boot record), c'est-à-dire un secteur du
disque copié dans la mémoire au démarrage de l'ordinateur,
puis exécuté afin d'amorcer le démarrage du système
d'exploitation ;
· Les virus
trans-applicatifs (virus macros) : Avec la multiplication des
programmes utilisant des macros, Microsoft a mis au point un langage de script
commun pouvant être inséré dans la plupart des documents et
pouvant contenir des macros, il s'agit de
VBScript,
un sous-ensemble de Visual Basic. Ces virus arrivent actuellement à
infecter les macros des documents Microsoft Office, c'est-à-dire qu'un
tel virus peut être situé à l'intérieur d'un banal
document Word ou Excel, et exécuter une portion de code à
l'ouverture de celui-ci lui permettant d'une part de se propager dans les
fichiers, mais aussi d'accéder au système d'exploitation
(généralement Windows).
Lorsqu'une machine qui tourne avec Windows comme
système d'exploitation est infectée par un virus ou un ver, elle
développera un comportement anormal tel que :
· un simple déplacement de la souris sur le bureau
va provoquer un déplacement des icônes ;
· une lenteur exagérée dans
l'exécution des tâches ;
· une désactivation des protections de la machine
(tel que l'antivirus, le firewall personnel avec leur commande
WM_QUIT ;
· l'existence des fichiers dont on ne connaît pas
la provenance (readme.exe, readme.eml, les fichiers avec extension .nws, .sys,
kdll.dll) ;
· les fichiers dont le nom est du type .mep*, .tmp,
.tem.exe (tel que mepE002.tmp.exe) ;
· la suppression des fichiers sur la machine ;
· la copie illicite des documents avec l'extension
.exe ;
· ajout du texte dans les documents à chaque
démarrage de l'ordinateur ;
· scannage des adresses IP aléatoires à la
recherche des systèmes vulnérables à la faille RPC sur le
port 135 .Au démarche de l'ordinateur, il y aura un
message « HKEY_LOCAL_MACHINE/SOFTWARE/MICROSOFT/WINDOS/curerentversion/Rn
ou « Windows auto Updat »=msblast.exe I just want to say
LOVE YOU SAN !bil ! et ensuite il y'aura une perturbation dans la
mise à jour des programmes ;
· un arrêt brusque et des plantages du
système ;
· l'interdiction d'accès au menu recherche de
Windows, au registre Windows et au panneau de configuration ;
· la suppression des informations contenues dans le CMDS,
le bios et le disque dur ;
· copie/coller défectueux ou impossible ;
· ouverture d'un lien hyper texte dans une nouvelle
fenêtre impossible ;
· déplacement des icônes
impossible ;
· fonction de recherche de fichier de Windows erratique
impossible ;
· l'apparition des fichiers même après une
suppression ;
· l'ouverture des fenêtres en
désordre ;
· baisse brusque de mémoire virtuelle ;
· la mise en éveil prolongée et non
autorisé.
Et quand cette infection est provoqué par un Troyen il
y'aura :
· une activité anormale du modem ou de la carte
réseau. Des données sont chargées en l'absence
d'activité de la part de l'utilisateur ;
· des réactions curieuses de la souris ;
· des ouvertures impromptues des programmes ;
· des plantages à répétition du
système ;
· impossibilité de voir les autres machines sur un
réseau ;
· bouleversement des adresses IP et de la connexion au
réseau Internet ;
· interdiction d'accès aux autres unités
partagées (comme l'imprimante, le scanneur, le disque
partagé,...).
Mais dans le monde informatique, il existe aussi d'autre
programmes malicieux comme les bombes logiques et les Key-loggers qui saturent
la connexion réseau, créent une lenteur dans la
mémorisation de données, plantent les autres applications du
système, activent des fichiers inconnus par l'utilisateur, brisent la
protection du firewall, créent un fonctionnement anormale et un
chargement lent, et enfin bouleversent les fichiers systèmes (cas des
bombes logiques explosées).
3.2. Les Méthodes de
Défense et d'Eradication
3.2.1. Les Méthodes de
Défense
Les méthodes de défense sont les moyens mise en
place pour contrer une menace. En rapport avec le type de menace, nous pouvons
classifier les méthodes de défenses de la façon
suivante :
3.2.1.1. La Protection (des
interfaces) ou le Contrôle de l'accès aux objets
A l'origine de la protection, l'idée est le confinement
des erreurs involontaires pour empêcher qu'un usager n'interfère
avec un autre à la suite d'une erreur involontaire. Exemple erreur de
programmation détruisant l'espace mémoire d'un autre usager et
puis l'évolution vers le concept de contrôle d'accès,
l'utilisation des mêmes moyens pour la validation des accès pour
satisfaire les objectifs de confidentialité et
d'intégrité. C'est une technique basée sur le principe du
moindre privilège car pour qu'un système fonctionne en
sécurité il faut donner à ses utilisateurs exactement les
droits dont ils ont besoin pour s'exécuter : ni plus ni moins. Si l'on
donne plus on risque de voir ces droits utilisés anormalement de
façon soit involontaire soit volontaire.
3.2.1.2. L'Authentification
L'authentification est un problème plus complexe, sauf
si l'on recourt à la biométrie. Lorsque l'identification se fait
sans contact direct entre l'ordinateur et l'utilisateur (ou le programme) qui
se connecte, il faut échanger de l'information supplémentaire
pour s'authentifier mutuellement. Dans un système d'authentification
comme Kerberos, qui est une solution très répandue, on utilise
des techniques issues de la cryptographie (échange de clés). La
cryptographie est un ensemble des techniques permettant de dissimuler une
information à l'aide d'un code secret. Même si de tels
procédés existent depuis fort longtemps, ils se sont
considérablement multipliés depuis l'essor des
télécommunications modernes.
Dans son sens le plus large, la cryptographie se traduit par
une manipulation de chiffres, de codes ou de messages cachés. Ces
derniers, écrits à l'encre invisible ou dissimulés dans
des textes apparemment quelconques, n'ont d'intérêt que s'ils
restent insoupçonnés : une fois qu'ils sont découverts, il
n'est généralement pas très difficile de les
déchiffrer. Les codes, dans lesquels les mots, les phrases ou les
messages complets sont représentés par des expressions ou
symboles prédéfinis, sont généralement impossibles
à lire sans l'annuaire contenant les clés des codes, mais encore
faut-il pouvoir transmettre cet annuaire de façon confidentielle. Enfin,
le chiffrement consiste à transformer les symboles d'un texte en
cryptogramme au moyen d'un calculateur ou d'une machine à chiffrer, le
décryptage s'obtenant par la transformation inverse.
1. HISTORIQUE DE LA CRYPTOGRAPHIE
Dès l'Antiquité, les peuples employèrent
des codes secrets dans certains de leurs textes : les archéologues en
ont découvert dans des hiéroglyphes égyptiens et dans des
écrits cunéiformes. De même, les Hébreux
dissimulaient parfois leurs écrits en inversant l'alphabet,
c'est-à-dire en employant la dernière lettre de l'alphabet
à la place de la première, l'avant-dernière lettre
à la place de la deuxième, et ainsi de suite. Sur le champ de
bataille, les Spartes communiquaient souvent avec leurs généraux
par le biais de messages écrits sur un ruban de parchemin enroulé
en spirale autour d'une règle. Une fois le ruban déroulé,
on ne pouvait lire le message qu'en enroulant le ruban autour d'une
règle identique. Jules César se servit également de codes
secrets pour correspondre avec ses hommes, et laissa même son nom
à un chiffre particulier selon lequel chaque lettre est
décalée de quatre rangs par rapport à sa place dans
l'alphabet (le « A » devenant un « D », le « B »
un « E », etc.).
Les applications militaires de la cryptographie furent
nombreuses au cours des siècles. Durant la Seconde Guerre mondiale, les
Allemands communiquèrent ainsi par radio grâce au code Enigma, que
les Britanniques réussirent à percer grâce à un
ordinateur numérique baptisé Colossus. De la même
manière, les Américains parvinrent à décrypter
certains chiffres employés par les Japonais. Ces divers succès,
qui contribuèrent pour beaucoup à la victoire des Alliés,
ont prouvé qu'aucun cryptage, aussi sophistiqué soit-il, ne doit
être considéré comme inviolable, et qu'il est par
conséquent dangereux de lui faire aveuglement confiance.
2. CRYPTAGES ALPHABÉTIQUES
Les systèmes alphabétiques sont fondés
sur deux grands procédés : la méthode de transposition,
qui consiste à déplacer chaque lettre du texte initial afin de la
repositionner à un autre endroit, et la méthode de substitution,
qui a pour principe de remplacer chaque lettre du texte initial par une autre
lettre, un chiffre ou un symbole. Il existe ainsi de nombreux chiffres faisant
appel à la transposition ou à la substitution, voire à une
combinaison des deux méthodes.
2.1 Méthodes de transposition
Selon cette méthode, le message initial,
généralement écrit sans espace entre les mots, est
présenté sous forme de rangées de lettres disposées
dans un bloc rectangulaire. Les lettres sont alors transposées suivant
un modèle prédéterminé, en inversant par exemple
des colonnes ou des diagonales, ou bien encore en s'inspirant du
déplacement du cavalier sur un échiquier (voir Échecs). La
disposition des lettres dans le message codé dépend donc du
modèle adopté lors de leur transposition, mais également
de la taille du bloc choisi. Ce système peut être
accompagné d'un mot clé ou d'un nombre. Ainsi, si l'on effectue
une transposition sur quatre colonnes, le mot clé CODE peut indiquer que
les colonnes doivent être replacées dans l'ordre 1-4-2-3, qui
correspond à l'ordre alphabétique des lettres du mot CODE.
Les chiffres employant une méthode de transposition
sont facilement reconnaissables grâce aux fréquences d'apparition
des lettres courantes du langage utilisé. On peut trouver la solution de
ces chiffres sans clé, en redis posant les lettres selon des figures
géométriques variées, tout en cherchant les anagrammes de
mots probables.
2.2 Méthodes de substitution
2.2.1 Substitution simple
Dans le cas d'une substitution simple, chaque lettre du texte
d'origine est remplacée par une autre lettre ou un symbole particulier.
Pour déchiffrer un message codé par substitution, on
procède à une analyse des fréquences des lettres
rencontrées, puis on étudie de plus près certaines lettres
particulières : celles qui ont tendance à former des doublons,
celles qu'on retrouve souvent en début et en fin de mot, ou encore les
combinaisons ordinaires, telles que LE, NE, ES, ou RE.
2.2.2 Substitution multiple
Une substitution multiple a recours à un mot clé
ou à un nombre. Par exemple, la première lettre du message
initial peut être cryptée en ajoutant au nombre indiquant sa
position dans l'alphabet le nombre correspondant à la première
lettre du mot clé. On substitue alors à la lettre d'origine la
lettre dont la position correspond au nombre qu'on vient de calculer. Il suffit
ensuite de réitérer l'opération pour la deuxième
lettre, et ainsi de suite, en répétant cette séquence
autant de fois que nécessaire pour chiffrer le message
entièrement. Ainsi, si on chiffre le mot JOUR par substitution à
l'aide du mot clé BAR, J se transforme en L, car B est la
deuxième lettre de l'alphabet (J ajoutée de deux lettres dans
l'alphabet devient L), O se transforme en P, car A est la première
lettre de l'alphabet (O ajouté d'une lettre devient P), et U se
transforme en M, car R est la dix-huitième lettre de l'alphabet (U
ajouté de dix-huit lettres devient M). Pour la dernière lettre du
mot, le mot clé est réutilisé, si bien que R se transforme
en T. Le mot JOUR devient alors LPMT.
Dans certains systèmes plus complexes, chaque lettre du
mot clé se réfère à un alphabet particulier, choisi
parmi une série d'alphabets dits incohérents, où les
lettres sont dans un ordre quelconque. On peut également n'utiliser
qu'une seule lettre clé pour crypter l'ensemble d'un message : cette
lettre est employée pour coder la première lettre du message, la
lettre ainsi chiffrée servant à crypter la deuxième lettre
du message, et ainsi de suite. D'autres systèmes font appel au code
Morse, substituant des lettres par groupes de deux ou de trois.
Ces méthodes de cryptage sont parfois mises en oeuvre
sur des machines à chiffrer dédiées à cet usage.
Celles-ci utilisent une sorte de téléscripteur qui chiffre
automatiquement les messages à partir d'un mot clé fixé,
une machine réceptrice munie de la même clé
déchiffrant ensuite le message. Mais ces systèmes peuvent
être également implémentés sur des ordinateurs.
Le décryptage de ce type de chiffre consiste à
déterminer la longueur du mot clé, appelée période,
généralement au moyen des séquences redondantes du texte.
On applique alors la méthode de déchiffrage d'une substitution
simple à chacun des alphabets de substitution ainsi
découverts.
3. UTILISATION DE L'INFORMATIQUE
Les banques, mais aussi de nombreuses entreprises,
échangent couramment des informations confidentielles sous la forme de
données télématiques par l'intermédiaire
d'ordinateurs. Ces données sont en général transmises par
le réseau téléphonique ou par d'autres réseaux
publics, si bien qu'il convient de mettre au point des cryptages efficaces pour
les protéger. En combinant les systèmes de cryptographie
évoqués ci-dessus, on peut ainsi créer des chiffres de
complexité variée, avec la contrainte que les clés sont
elles aussi amenées à être transmises sur ces
réseaux.
Avec suffisamment de temps et de matériel, on peut
résoudre la plupart des codes chiffrés et découvrir ainsi
leurs clés. Aussi la complexité du code doit-elle être
adaptée afin qu'il soit impossible de le découvrir en un temps
raisonnable. Par exemple, des ordres militaires qui ne doivent rester secrets
que pendant quelques heures peuvent être cryptés au moyen d'un
chiffre qui ne conviendrait pas au codage de rapports diplomatiques exigeant
une confidentialité à long terme.
3.1 Procédé DES
Le DES (Data Encryption Standard) est un procédé
cryptographique qui a été normalisé et dont l'utilisation
est aujourd'hui répandue. Mise au point en 1976 par la
société américaine IBM à partir d'un premier
système baptisé Lucifer, cette technique applique à la
fois la substitution et la transposition à la séquence de bits (0
ou 1) représentant l'information à crypter. Le message est ainsi
découpé en segments de 64 bits, chacun de ces blocs étant
chiffré à l'aide d'une même clé de 56 bits. Cette
clé, choisie au hasard par l'utilisateur, est divulguée aux
personnes concernées, qui doivent aussi s'en servir pour lire les
données protégées. Sachant qu'il y a plus de 70 milliards
de millions de combinaisons de 56 bits possibles, les chances de
découvrir une clé au hasard s'avèrent infimes. En fait, le
décodage de ce type de message demeure toujours possible à l'aide
d'un puissant ordinateur, mais le temps requis serait alors de plusieurs
centaines d'années.
3.2 Procédé PKC
D'autres systèmes ont été
également développés, notamment les cryptages à
clé publique PKC (Public Key Cryptosystem). Bien que moins performants
que le DES, ils éliminent cependant le problème de distribution
des clés en utilisant à la fois une clé de chiffrage
publique, transmise sans cryptage, et une clé de déchiffrage
privée qui n'est accessible qu'au destinataire du message. Il est ainsi
possible d'assurer la confidentialité de la transmission tout en
authentifiant l'émetteur du message. Il s'agit donc d'une signature
électronique, permettant par exemple la réalisation de
transactions commerciales sur un réseau public, notamment sur Internet.
La plupart des PKC est fondés sur les propriétés
mathématiques des nombres premiers. Les systèmes de cartes
bancaires à puce, qui authentifient leur possesseur par un code secret,
sont fondés sur les mêmes principes (voir Carte à puce).
3.3. ANNUAIRES DE CODES
Les chiffres se rapportant à des clés sont plus
faciles à utiliser que les codes, car ces derniers supposent que les
interlocuteurs aient à leur disposition des annuaires de codes
identiques. Dans ces annuaires, les phrases ou des morceaux de phrases sont
représentés par des symboles, si bien qu'il soit tout a fait
impossible de décrypter le message sans posséder le bon annuaire.
Même si ces codes correctement construits peuvent assurer une
confidentialité efficace, ils demeurent néanmoins plutôt
utilisés par souci d'économie que par sécurité. En
effet, l'impression et la distribution, et à plus forte raison la
transmission à distance des annuaires de codes, s'avère
très délicate à réaliser dans des conditions de
secret absolu. Leur utilisation se trouve donc réduite aux cas où
la confidentialité des annuaires peut être garantie.
3.2.1.3. Confidentialité
La confidentialité peut être traitée en
associant à chaque couple utilisateur-ressource une information
indiquant si l'utilisateur peut accéder à la ressource. Dans ce
cas, il faudra déterminer les droits d'accès qu'il possède
(droits de consultation, de modification, de création, de suppression ou
une combinaison de ces divers droits). La granularité de la ressource
varie selon les systèmes. Dans le cas le plus simple, c'est un fichier.
Dans des systèmes plus complexes, cela peut être une partie d'un
fichier.
Pour augmenter la sécurité de données
particulièrement sensibles (les fichiers des mots de passe par exemple),
il est nécessaire de crypter les données (voir cryptographie).
Cela permet d'éviter qu'un utilisateur ayant réussi à lire
un fichier non autorisé, puisse l'utiliser.
3.2.1.4. Intégrité
L'intégrité peut être
vérifiée par des techniques de signature électronique. Une
signature électronique est l'application d'une fonction
mathématique « secrète » sur le contenu d'un fichier.
On peut ainsi détecter qu'un fichier a été modifié
en comparant la signature de son contenu avec son ancienne signature. Il est
également important de pouvoir restaurer l'état de l'ordinateur
après une intrusion réussie. Pour cela, il faut disposer de
sauvegardes régulières des données et les stocker en lieux
sûrs dans des locaux séparés. Sur les grands
systèmes ou sur ceux où sont traitées des données
financières ou confidentielles, la sécurité
nécessite l'intervention d'un personnel qualifié possédant
une expertise à la fois légale et technique. Sur un
micro-ordinateur, elle est plus accessible. L'intégrité est
assurée à la fois par l'usage de mots de passe, par
l'interdiction d'écriture, par un verrouillage physique du disque dur,
par le maintien des informations sensibles sur des disquettes ou disques
optiques rangés dans un local séparé, et par l'utilisation
de logiciels de défense contre les virus.
3.2.1.5. Le Pare feu
Pare-feu, en anglais firewall, système logiciel ou
matériel qui permet de protéger un réseau local
d'intrusions des personnes non autorisées à partir d'Internet. La
fonction principale d'un pare-feu consiste à filtrer les messages
entrants sur le réseau local. Pour ce faire, il est placé entre
l'accès Internet et le réseau local. Un pare-feu est un
système permettant de protéger un ordinateur des intrusions
provenant du réseau (ou bien protégeant un réseau local
des attaques provenant d'Internet). Un firewall peut éventuellement
autoriser des communications de façon horaire (selon le jour ou l'heure
par exemple). D'autre part un firewall permet également de
contrôler l'accès au réseau des applications
installées sur la machine. En effet, le
cheval
de Troie est une sorte de virus ouvrant une brèche dans le
système pour permettre une prise en main à distance de la machine
par un pirate informatique. Le firewall permet d'une part de repérer les
connexions suspectes de la machine, mais il permet également de les
empêchées.
3.2.2. Les Méthodes de
défense et d'éradication
3.2.2.1. L'Antivirus
Un antivirus est un programme capable de détecter la
présence de virus sur un ordinateur et, dans la mesure du possible, de
désinfecter ce dernier. On parle ainsi d'éradication de virus
pour désigner la procédure de nettoyage de l'ordinateur.
Il existe plusieurs méthodes d'éradication :
· La suppression du code correspondant au virus dans le
fichier infecté ;
· La suppression du fichier infecté ;
· La mise en quarantaine du fichier infecté,
consistant à le déplacer dans un emplacement où il ne
pourra pas être exécuté.
Les virus se reproduisent en infectant des "applications
hôtes", c'est-à-dire en copiant une portion de code
exécutable au sein d'un programme existant. En effet, afin de ne pas
avoir un fonctionnement chaotique, les virus sont programmés pour ne pas
infecter plusieurs fois un même fichier. Ils intègrent ainsi dans
l'application infectée une suite d'octets leur permettant de
vérifier si le programme a préalablement été
infecté : il s'agit de la signature virale. Les
antivirus s'appuient ainsi sur cette signature propre à chaque virus
pour les détecter. Il s'agit de la méthode de recherche
de signature (scanning), la plus ancienne méthode
utilisée par les antivirus. Cette méthode n'est fiable que si
l'antivirus possède une base virale à jour, c'est-à-dire
comportant les signatures de tous les virus connus. Toutefois cette
méthode ne permet pas la détection des virus n'ayant pas encore
été répertoriés par les éditeurs
d'antivirus. De plus, les programmeurs de virus les ont désormais
dotés de capacités de camouflage, de manière à
rendre leur signature difficile à détecter, voire
indétectable; il s'agit de "virus polymorphes".
Certains antivirus utilisent un contrôleur
d'intégrité pour vérifier si les fichiers ont
été modifiés. Ainsi le contrôleur
d'intégrité construit une base de données contenant des
informations sur les fichiers exécutables du système (date de
modification, taille, et éventuellement une somme de contrôle).
Ainsi, lorsqu'un fichier exécutable change de caractéristiques,
l'antivirus prévient l'utilisateur de la machine.
3.2.2.2. Le Système de
Détection et de Prévention des Intrusions
1. Le Système de Détection des Intrusions
Afin de détecter les attaques que peut subir un
système, il est nécessaire d'avoir un logiciel
spécialisé dont le rôle serait de surveiller les
données qui transitent sur ce système, et qui serait capable de
réagir si des données semblent suspectes. Plus communément
appelé IDS (Intrusion Detection Systems), les systèmes de
détection d'intrusions conviennent parfaitement pour réaliser
cette tâche. A l'origine, les premiers systèmes de
détection d'intrusions ont été initiés par
l'armée américaine, puis par des entreprises. Plus tard, des
projets open-source ont été lancés et certains furent
couronnés de succès, comme par exemple Snort et Prelude. Parmi
les solutions commerciales, on retrouve les produits des entreprises
spécialisées en sécurité informatique telles
qu'Internet Security Systems, Symantec, Cisco Systems, ...
Les systèmes de détection d'intrusions
(IDS) : c'est un ensemble de composants logiciels et matériels dont
la fonction principale est de détecter et analyser toute tentative
d'effraction. Ce système utilise la technique de détection des
techniques de sondage (balayages de ports, fingerprinting), des tentatives de
compromission de systèmes, d'activités suspectes internes, des
activités virales ou encore, audit des fichiers de journaux (logs).
Remarque : topiquement, il s'agit d'un système capable de
détecter tout type d'attaque. Certains termes sont souvent
employés quand on parle d'IDS.
Il existe deux types des IDS qui sont :
· Les systèmes de détection d'intrusions
« réseaux » (NIDS) : Objectif : analyser de
manière passive les flux en transit sur le réseau et
détecter les intrusions en temps réel. Un NIDS écoutes
donc tout le trafic réseau, puis l'analyse et génère des
alertes si des paquets semblent dangereux. Les NIDS étant les IDS plus
intéressants et les plus utiles du fait de l'omniprésence des
réseaux dans notre vie quotidienne ;
· Les systèmes de détection d'intrusions de
type hôte (HIDS) : Un HIDS se base sur une unique machine,
n'analysant cette fois plus le trafic réseau mais l'activité se
passant sur cette machine. Il analyse en temps réel les flux relatifs
à une machine ainsi que les journaux. Un HIDS a besoin d'un
système sain pour vérifier l'intégrité des
donnés. Si le système a été compromis par un
pirate, le HIDS ne sera plus efficace. Pour parer à ces attaques, il
existe des KIDS (Kernel Intrusion Detection System) et KIPS (Kernel Intrusion
Prevention System) qui sont fortement liés au noyau ;
· Les systèmes de détection d'intrusions
« hybrides » : Généralement utilisés dans
un environnement décentralisé, ils permettent de réunir
les informations de diverses sondes placées sur le réseau. Leur
appellation « hybride » provient du fait qu'ils sont capables de
réunir aussi des informations provenant d'un système HIDS.
2. Les Systèmes de Prévention d'Intrusions
(IPS)
C'est un ensemble des composants logiciels et matériels
dont la fonction principale est d'empêcher toute activité suspecte
détectée au sein d'un système.
Contrairement aux IDS simples, les IPS sont des outils aux
fonctions « Actives », qui en plus de détecter une intrusion,
tentent de la bloquer. Cependant, les IPS ne sont pas la solution parfaite
comme on pourrait le penser. Plusieurs stratégies de prévention
d'intrusions existent :
· host-based memory and process protection :
surveille l'exécution des processus et les tue s'ils ont l'air dangereux
(buffer overflow). Cette technologie est utilisée dans les KIPS (Kernel
Intrusion Prevention System) ;
· session interception / session sniping : termine
une session TCP avec la commande TCP Reset « RST ». Ceci est
utilisé dans les NIPS (Network Intrusion Prevention System).
· gateway intrusion detection : si un système
NIPS est placé en tant que routeur, il bloque le trafic ; sinon il
envoie des messages à d'autres routeurs pour modifier leur liste
d'accès.
Un IPS possède de nombreux
inconvénients :
· Le premier est qu'il bloque toute activité qui
lui semble suspecte. Or, il est impossible d'assurer une fiabilité
à 100% dans l'identification des attaques. Un IPS peut donc
malencontreusement bloquer du trafic inoffensif. Par exemple, un IPS peut
détecter une tentative de déni de service alors qu'il s'agit
simplement d'une période chargée en trafic. Les faux positifs
sont donc très dangereux pour les IPS ;
· Le deuxième inconvénient est qu'un pirate
peut utiliser sa fonctionnalité de blocage pour mettre hors service un
système. Prenons l'exemple d'un individu mal intentionné qui
attaque un système protégé par un IPS, tout en spoofant
son adresse IP. Si l'adresse IP spoofée est celle d'un noeud important
du réseau (routeur, service Web, ...), les conséquences seront
catastrophiques. Pour palier à ce problème, de nombreux IPS
disposent des « white lists », c'est-à-dire des listes
d'adresses réseaux qu'il ne faut en aucun cas bloquer.
· Et enfin, le troisième inconvénient et
non le moindre : un IPS est peu discret.
En effet, à chaque blocage d'attaque, il montre sa
présence. Cela peut paraître anodin, mais si un pirate remarque la
présence d'un IPS, il tentera de trouver une faille dans celui-ci afin
de réintégrer son attaque, mais cette fois en passant
inaperçu. Voilà pourquoi les IDS passifs sont souvent
préférés aux IPS. Cependant, il est intéressant de
noter que plusieurs IDS (Ex : Snort, RealSecure, Dragon, ...) ont
été dotés d'une fonctionnalité de réaction
automatique à certains types d'attaques.
3.2.2.3. La mise en oeuvre des
mesures de sécurité
La phase de mise en oeuvre consiste à déployer
des moyens et des dispositifs visant à sécuriser le
système d'information ainsi que de faire appliquer les règles
définies dans la politique de sécurité.
Les principaux dispositifs permettant de sécuriser un
réseau contre les intrusions implémentant sont : les
systèmes pare-feu. Néanmoins, ce type de dispositif ne
protège pas la confidentialité des données circulant sur
le réseau. Ainsi, la plupart de temps il est nécessaire de
recourir à des applications implémentant des algorithmes
cryptographiques permettant de garantir la confidentialité des
échanges. Et la mise en place de tunnels sécurisés (VPN)
permet aussi d'obtenir un niveau de sécurisation supplémentaire
dans la mesure où l'ensemble de la communication est chiffré.
3.3. Les processus Windows
3.3.1. Introduction aux processus
Dans un souci de modularité Microsoft Windows est
architecturé en services (processus) fonctionnant en
arrière-plan. Il est possible d'afficher la liste des processus en cours
dans le gestionnaire des tâches en appuyant simultanément sur
CTRL+ALT+Suppr, puis en cliquant sur l'onglet Processus. La fenêtre
affiche alors la liste des processus en cours d'exécution et les
ressources qui leur sont alloués.
Parmi ces processus un grand nombre sont des processus
système faisant partie intégrante de Windows et certains
correspondent à des applications tierces. Ainsi lorsque le
système d'exploitation semble "ramer" il peut être
intéressant de déterminer quel est le processus consommant le
plus de ressources.
D'autre part la présence de
vers,
virus,
chevaux
de Troie,
spywares,
et
AdWares
sur le système est généralement trahie par la
présence de processus suspects, c'est la raison pour laquelle ils
prennent souvent un nom proche d'un processus système réel afin
de passer inaperçu (par exemple system32.exe au lieu de system32.dll,
isass.exe au lieu de lsass.exe).
Ce dossier a pour ambition de permettre de connaître les
processus systèmes, les processus applicatifs et quelques faux
processus.
3.3.2. Gestionnaire des tâches
Le gestionnaire des tâches est un outil permettant de
superviser les performances systèmes et connaître en temps
réel l'état des processus de Windows. Le gestionnaire des
tâches peut être invoqué en appuyant simultanément
sur les touches CTRL+ALT+SUPPR, ou bien en cliquant avec le bouton droit sur la
barre des tâches et en choisissant "Gestionnaire des tâches" ou
enfin tout simplement en l'appelant dans le menu démarrer /
exécuter avec la commande
taskmgr.exe.
Fig.20 : le gestionnaire des tâches
Windows
Source : Comment ça marche ;
encyclopédie interactive. Version 2.0.4
Le gestionnaire des tâches comporte 5 onglets :
· Applications : permettant de voir les
applications en cours de fonctionnement et d'agir sur ces dernières en
activant le menu contextuel avec le bouton droit. Il est alors possible de :
o Basculer vers la tâche ;
o Mettre fin à la tâche ;
o Réduire la fenêtre de la tâche ;
o Agrandir la fenêtre de la tâche ;
o Mettre la tâche au premier plan ;
o Afficher le processus correspondant à la tâche.
· Processus : permettant de voir la liste
des processus en cours d'exécution et de donner des informations
relatives à leur fonctionnement. Par défaut le gestionnaire des
tâches affiche les informations suivantes :
o Nom de l'image (nom de l'exécutable) ;
o Nom de l'utilisateur ;
o Processeur ;
o Util. Mémoire.
Il est possible d'afficher d'autres indicateurs, parmi les 25
indicateurs disponibles, en allant dans Affichage / Sélectionner les
colonnes.
· Performances : donnant des
représentations graphiques de l'utilisation du processeur et du fichier
d'échange (fichier swap).
· Mise en réseau : donnant des
statistiques d'utilisation de la bande passante sur les interfaces
réseaux de l'ordinateur
· Utilisateurs : affichant des informations
sur les utilisateurs ayant accès à l'ordinateur et le statut des
sessions. Un clic avec le bouton droit sur le nom d'un utilisateur affiche un
menu contextuel permettant de déconnecter ou de fermer la session de
l'utilisateur.
3.3.3. Quelques processus
Voici ci-dessous une liste non exhaustive de processus
courants classés par catégories (la troisième colonne
indique le nom des processus révélant un risque de
sécurité potentiel).
Tableau n°3 les processus Windows
Source : Comment ça marche ;
encyclopédie interactive. Version 2.0.4
3.3.3.1. agentsvr - agentsvr.exe
Le processus agentsvr.exe (agentsvr signifiant Microsoft Agent
Server) est un processus générique de Windows NT/2000/XP
fournissant un contrôle ActiveX destiné aux développeurs
pour ajouter des éléments multimédias aux applications
qu'ils développent.
Le processus agentsvr n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus système pouvant être
arrêté.
3.3.3.2. alg - alg.exe
Le processus alg.exe (alg signifiant Application Layer
Gateway) est un processus générique de Windows NT/2000/XP servant
à fournir la prise en charge de protocole tiers pour le partage de
connexion Internet et, le cas échéant, le pare-feu Internet.
Le processus alg n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus système pouvant être
arrêté.
3.3.3.3. autorun - autorun.exe
Le processus autorun.exe (autorun) est un processus
générique de Windows 98/NT/Me/2000/XP servant à
exécuter automatiquement un programme lors de l'insertion d'un
CD-ROM
dans le lecteur.
Le processus autorun n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Le processus autorun.exe peut être arrêté.
3.3.3.4. cidaemon -
cidaemon.exe
Le processus cidaemon.exe (cidaemon, Microsoft Indexing
Service) est un processus générique de Windows NT/2000/XP
correspondant au service d'indexation de Microsoft Windows. Le service
d'indexation permet ainsi de cataloguer l'ensemble des fichiers du
système afin d'accélérer les recherches de fichiers.
Le processus cidaemon n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus système pouvant être
arrêté.
3.3.3.5. cisvc - cisvc.exe
Le processus cisvc.exe (Microsoft Index Service Helper) est un
processus générique de Windows NT/2000/XP servant à la
construction des index des contenus du fichier pour le service d'indexation de
Windows (
cidaemon.exe).
Il permet l'interrogation du service d'indexation par l'intermédiaire
d'un langage de requête simple.
Le processus cisvc n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus pouvant être
arrêté.
3.3.3.6. clisvcl - clisvcl.exe
Le processus clisvcl.exe (clisvcl signifiant SMS client
service) est un processus générique de Windows NT/2000/XP
chargé de l'inventaire des logiciels installés du système
de gestion de logiciels de Microsoft (SMS, Systems Management Server).
Le processus clisvcl n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus pouvant être
arrêté.
3.3.3.7. cmd - cmd.exe
Le processus cmd.exe (cmd signifiant Windows Command Prompt)
est un processus générique de Windows NT/2000/XP ouvrant une
console en mode texte permettant de lancer des applications à l'aide de
commandes.
Le processus cmd n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus pouvant être
arrêté.
3.3.3.8. csrss - csrss.exe
Le processus csrss.exe (csrss signifiant Client/Server Runtime
Subsystem) est un processus générique de Windows NT/2000/XP
servant à gérer les fenêtres et les éléments
graphiques de Windows.
Le processus CSRSS n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus système critique ne pouvant
pas être arrêté. Le processus csrss.exe (csrss signifiant
Client/Server Runtime Subsystem) est un processus générique de
Windows NT/2000/XP servant à gérer les fenêtres et les
éléments graphiques de Windows.
Le processus CSRSS n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus système critique ne pouvant
pas être arrêté.
3.3.3.9. ctfmon - ctfmon.exe
Le processus ctfmon.exe (dont le nom complet
de processus est Alternative User Input Services) est un processus
générique de Windows NT/2000/XP servant à gérer les
entrées de saisie texte alternatives telles que les logiciels de
reconnaissance de la voix (Speech recognition), les logiciels de reconnaissance
d'écriture, les claviers braille ou toute alternative au clavier.
Le processus ctfmon n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Le processus ctfmon est un processus système pouvant être
arrêté.
3.3.3.10. ddhelp - ddhelp.exe
Le processus ddhelp.exe (ddhelp signifiant DirectDraw Helper)
est un processus générique de Windows NT/2000/XP faisant partie
intégrante de DirectX, utilisé pour l'affichage graphique.
Le processus ddhelp n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus système pouvant être
arrêté. Le processus ddhelp.exe (ddhelp signifiant DirectDraw
Helper) est un processus générique de Windows NT/2000/XP faisant
partie intégrante de DirectX, utilisé pour l'affichage graphique.
Le processus ddhelp n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus système pouvant être
arrêté.
3.3.3.11. dfssvc - dfssvc.exe
Le processus dfssvc.exe (dfssvc signifiant Distributed File
System Service) est un processus générique de Windows NT/2000/XP
servant à gérer un système de fichier distribué
(Distributed File System), c'est-à-dire un système de fichiers
réparti sur le réseau local ou étendu.
Le processus dfssvc n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Le processus dfssvc.exe peut être arrêté.
3.3.3.12. dllhost - dllhost.exe
Le processus dllhost.exe (dllhost signifiant Distributed COM
DLL Host Process) est un processus générique de Windows
NT/2000/XP servant à gérer les librairies dynamiques (DLL)
basées sur des objets COM.
Le processus dllhost n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus pouvant être
arrêté.
3.3.3.13. dmadmin - dmadmin.exe
Le processus dmadmin.exe (dmadmin signifiant Direct Memory
Administration) est un processus générique de Windows NT/2000/XP
servant à gérer les disques durs et les volumes. Ce service n'est
lancé qu'au moment de la configuration.
Le processus dmadmin n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus système pouvant être
arrêté.
3.3.3.14. dns - dns.exe
Le processus dns.exe (dns signifiant Domain Name Service) est
un processus générique de Windows NT/2000/XP servant à
gérer l'interrogation des
serveurs
de noms.
Le processus dns n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
DNS.exe est un processus système pouvant être
arrêté.
3.3.3.15. dumprep - dumprep.exe
Le processus dumprep.exe (dumprep signifiant Dump Reporting
Tool) est un processus générique de Windows 2000/XP/2003 visant
à créer des rapports de l'état de la mémoire
(memory dump) en cas d'erreur logicielle (bogue).
Le processus dumprep n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus système pouvant être
arrêté.
3.3.3.16. explorer - explorer.exe
Le processus explorer.exe est un processus
générique de Windows NT/2000/XP. Il s'agit du processus
gérant l'interface utilisateur (shell) ainsi que l'interface graphique
de Windows (le bureau).
Le processus explorer n'est en aucun cas un
Virus
résident, un
ver,
un
cheval
de Troie, un
spyware,
ni un
AdWare.
Il s'agit d'un processus système pouvant être
arrêté. Afin de relancer le processus Explorer.exe et pouvoir
à nouveau utiliser l'interface graphique il suffit de lancer le
gestionnaire de programmes (CTRL+ALT+SUPPR), puis de sélectionner ouvrir
et de saisir explorer.exe.
Il existe aussi d'autre processus que nous allons pas
explicité mais seulement cité :
CHAPITRE III : APPROCHE
METHODOLOGIQUE
SECTION 1. PRESENTATION DU CADRE
DE LA RECHERCHE
Nos recherche ont été réalisés sur
le système ITI GOMBE qui est un système composé d'un
réseau local que nous avons conçu (crée) et d'un
système de sécurité informatique que nous avons mise en
place.
L'ITI GOMBE est une école officielle, entendez
« Institut Technique Industriel de la GOMBE » et se trouve
sur l'avenue de la science, au numéro 5, dans la commune de la GOMBE. Et
c'est une école à section technique industrielle, avec des
options comme :
- La Mécanique Machine Outil ;
- L'Electricité Industrielle ;
- L'Electronique Industrielle ;
- Et la Commutation.
Pour la petite histoire, l'école a été
fondée le 15 octobre 1952 et depuis sa création, elle fonctionne
sur l'avenue de la science au n°5 et n'a pas connue un autre lieu
d'implantation. Et pour le réseau ITI GOMBE, nous nous sommes
occupés de sa conception au mois d'avril de l'année 2008. Le
réseau ITI GOMBE a été conçu au mois de Mai 2008.
Et pour le concevoir nous nous sommes basés sur la méthode de
conduite de projet Informatique, qui nous a donné des
étapes tels que :
- l'étude de l'optimisme ;
- le développement du système ;
- et le mode assisté par ordinateur.
1.1. Le Réseau Local ITI
GOMBE
1.1.1. Les Etapes lors de sa
Création
Pour concevoir le réseau local ITI GOMBE, nous avons
utilisé des câbles à paire torsadée, des connecteurs
RJ45 et un Switch pour la connexion. Et voici les différentes
étapes lors de sa conception.
Nous avons, accéder au : menu
démarrer/Favoris réseau/Crée un réseau domestique
ou un réseau de petite entreprise : il y'a eu l'apparition des
images ci-dessous. (Il faut noter que la source de toutes ces images
n'est rien d'autre que nos recherches sur terrain, donc ces images peuvent
être retrouver dans le rapport de la conception et mise en place du
réseau et système de sécurité informatique ITI
GOMBE, et ces images proviennent des captures sous impr. Ecran. Syst.
Du clavier.).
Fig.1.1 : l'étape 1 dans la création du
réseau local ITI GOMBE
En suite, nous avons cliqué sur suivant, il y
avait :
Fig.1.2 : l'étape 2 dans la création du
réseau local ITI GOMBE
Cette image nous demandé de revoir la liste de
vérification pour la création d'un réseau, et nous avons
cliqué sur suivant :
Fig.1.3 : l'étape 3 dans la création du
réseau local ITI GOMBE
L'assistance de configuration du réseau a
découvert l'équipement pouvant permettre à l'ordinateur de
se connecter :
Fig.1.4 : l'étape 4 dans la création du
réseau local ITI GOMBE
Dans sélection d'une méthode de connexion, nous
choisissons autre et nous cliquerons sur suivant :
Fig.1.5 : l'étape5 dans la création du
réseau local ITI GOMBE
Après ici, nous avons eu d'autres méthodes de
connexion, et nous aurons :
Fig.1.6 : l'étape 6 dans la création du
réseau local ITI GOMBE
Nous avons cliqué sur suivant, et nous avons
donné une description et un nom à l'ordinateur :
Fig.1.7 : l'étape 7 dans la création du
réseau local ITI GOMBE
Nous avons donné la description de l'ordinateur du
bureau du préfet « préfet » et le nom de
l'ordinateur « MAINTENANCE » :
Fig.1.8 : l'étape 8 dans la création du
réseau local ITI GOMBE
Nous avons donné « MAINTENANCE »
comme nom du groupe de travail, et nous cliquons sur suivant :
Fig.1.9 : l'étape 9 dans la création du
réseau local ITI GOMBE
Dans l'ordinateur du préfet, nous n'avons pas
activé le parage de fichier et d'imprimante car d'autre document se
trouvant sur cette machine était secret, en suite nous avons
cliqué sur suivant :
Fig.1.10 : l'étape 10 dans la création
du réseau local ITI GOMBE
Il y a eu l'apparition de l'assistance de configuration de
paramètre réseau, et après nous avons cliqué sur
suivant et nous avons :
Fig.1.11 : l'étape 11 dans la création
du réseau local ITI GOMBE
Nous avons maintenant l'assistance de configuration du
réseau qui va nous donné la fin de la configuration et nous
aurons :
Fig.1.12 : l'étape 12 dans la création
du réseau local ITI GOMBE
Et enfin, nous avons terminé sur ce point, et
l'assistance nous a donné la fin de la configuration après avoir
cliqué sur suivant :
Fig.1.13: l'étape 13 dans la création du
réseau local ITI GOMBE
Et l'ordinateur a redémarré. Pour que le
réseau soit configuré, nous avons effectué le même
procédé dans toutes les machines du réseau,
à la différence seulement de leur description.
Il faut noter que le réseau ITI GOMBE à quatre
machines (ordinateurs) de type HP (Hewlett Packard) Pavillon série u500
qui tournent avec l'interface Windows XP service Pack 2, en plus ces machines
sont des Pentiums quatre.
1.1.2. La Topologie du
Réseau ITI GOMBE
Comme nous avons crée un réseau local Ethernet
RJ45, nous avons préféré utiliser une topologie en
étoile ou tous les noeuds du réseau ont été
reliés à un Switch par lequel passent tous les messages. Et avec
cette topologie, même avec la panne d'un noeud
périphérique, le réseau continuera toujours à
fonctionner.
Fig.1.14 : Représentation de la topologie du
réseau ITI GOMBE
Switch
PC 1
PC 2
PC 3
PC 4
Bureau du Préfet
Salle de documentation
Scanneur
Imprimante
Source : Cartographie du Réseau ITI GOMBE, se
trouvant dans le rapport de la conception et mise en place du réseau et
système de sécurité informatique ITI GOMBE Kinshasa GOMBE
2008.
1.1.3. L'Architecture du
Réseau ITI GOMBE
Par rapport au coût, nous avons
préféré créer un réseau en se basant sur
l'architecture d'égal à égal. Donc tous les ordinateurs
sont connectés directement les uns aux autres à partir du Switch
et partagent également leurs ressources.
1.1.4. Le Média de
Transport Utilisé
Nous avons utilisé le milieu de transmission avec
câble, et nous avons utilisé le câble à paire
torsadée, précisément le câble UTP le modèle
5. Aux extrémités des câbles nous avons utilisé les
connecteurs mâles RJ45.
Fig.1.15 : Représentation du câble
RJ45
Source : BAYSSE Christian, " Les réseaux " mise
à jour le 6 mars 2005, <
http://christian.caleca.free.fr/reseaux/
> (15 Septembre à 20h00).
1.2. Le Système de
Sécurité Informatique du Réseau ITI GOMBE
Le système de sécurité étant un
ensemble cohérent des notions, des principes et logiciels
liés logiquement et considérés dans leur
enchaînement dans la manière de créer une sorte de
tranquillité du système informatique. Ici nous avons deux parties
dont : la première qui est physique, comprenant le disjoncteur, les
onduleurs (UPS), la climatisation des salles, les couvertures des machines et
des stabilisateurs. La deuxième qui est logique qui se base sur les
logiciels de sécurité informatique. Ces logiciels sont :
- L'Antivirus ;
- Le Pare feu ;
- Et le IDS.
1.3. L'installation des Logiciels
de Sécurités Informatique
Les logiciels de sécurité utilisés pour
la sécurisation des tâches sur les machines du réseau ITI
GOMBE sont :
- L'antivirus (Kaspersky la version 7.0.0.123, Avast la
version 4.8.1229 [VPS 080826-0], AVG 2008) ;
- Le pare feu Jetico Personnal Firewall, la version
2.0.2.8.2327 ;
- Le H-IDS Eagle X, la version 2.1, Snort la deuxième
version et le H-IDS Autentic-ID.
Notons aussi que, la source des images sur l'installation des
logiciels de sécurité informatique est le rapport de la
conception et mise en place du réseau et système de
sécurité informatique ITI GOMBE.
1.3.1. L'installation de
l'Antivirus
Pour ce qui est de l'antivirus, nous avons
préféré donner les étapes de l'installation de
Kaspersky seulement, au lieu de donner pour les trois antivirus. Car ça
ne fera que gonfler le travail pour rien et que ces étapes sont presque
semblable pour les trois antivirus.
1er Etape : Après
démarrage du logiciel Kaspersky Antivirus nous avons l'image
ci-dessous :
Fig.2.1 : l'étape 1 dans l'installation du
système de sécurité informatique ITI GOMBE
Ce qui démontre l'extraction du logiciel et
l'initialisation du démarrage du processus d'installation.
2eme Etape : Dans la
deuxième étape de l'installation de Kaspersky, nous avons l'image
qui annonce l'antivirus et vous donne la possibilité de continuer ou
d'annuler l'installation du logiciel :
Fig.2.2 : l'étape 2 dans l'installation du
système de sécurité informatique ITI GOMBE
Et lorsque vous cliquer sur suivant, vous entré dans la
troisième étape qui est du contrat de licence de l'antivirus.
3eme Etape : Dans la
troisième étape ou image, nous avons le contrat de licence de
l'antivirus. Ce contrat nous donne un aperçus rapide sur le logiciel et
nous demande si nous acceptons de l'installer sur notre ordinateur ou nous
n'acceptons pas le terme du contrat pour annuler l'installation. Et lorsque
nous acceptons le contrat, il y aura une troisième image qui nous donne
l'options de l'installation du logiciel :
Fig.2.3 : l'étape 3 dans l'installation du
système de sécurité informatique ITI GOMBE
4eme Etape : Dans la
quatrième étape, nous avons le choix du type d'installation du
logiciel. Ce choix est entre une installation rapide ou par défaut et
une installation personnalisée ou on choisit les paramètres que
nous voulons utiliser pour l'antivirus :
Fig.2.4 : l'étape 4 dans l'installation du
système de sécurité informatique ITI GOMBE
5eme Etape : Dans la
cinquième étape ou image, nous avons la préparation
à l'installation du programme. Et ici, nous avons le choix entre
l'installation du logiciel où nous pouvons aussi reculer avec le bouton
précédent pour choisir un autre type d'installation :
Fig.2.5 : l'étape 5 dans l'installation du
système de sécurité informatique ITI GOMBE
6eme Etape : Dans la
sixième étape nous avons l'installation ou le processus
d'installation du logiciel. Ici les fichiers nécessaires à
l'exécution du logiciel s'installent dans l'ordinateur :
Fig.2.6 : l'étape 6 dans l'installation du
système de sécurité informatique ITI GOMBE
7eme Etape : Dans la
septième étape c'est la fin de l'installation du logiciel. Et
cette étape donne lieu à la configuration du logiciel :
Fig.2.7 : l'étape 7 dans l'installation du
système de sécurité
informatique ITI GOMBE
8eme Etape : dans la
huitième et dernière étape, nous avons l'assistance de
configuration du logiciel Kaspersky antivirus. Et ici nous avons le choix de
l'activation du logiciel. Ce choix se fera entre :
· L'activation du logiciel avec une code
d'activation ;
· L'activation du logiciel avec la version
d'évaluation ;
· L'activation du logiciel avec une licence obtenue
ultérieurement ;
· Et enfin le renvoi de l'activation du logiciel plus
tard.
L'utilisation du logiciel ne sera effective qu'après le
redémarrage de l'ordinateur. Et par là, les paramètres
enregistrés seront bien enregistrés sur l'ordinateur et nous
pourrons enfin utiliser le logiciel.
Lorsque Kaspersky est bien installé sur une machine,
nous avons son icône sur la barre d'outils, près de l'emplacement
de l'heure.
Fig.2.8 : l'étape 8 dans l'installation du
système de sécurité informatique ITI GOMBE
1.3.2. L'installation du pare
feu
Pour notre réseau, nous avons choisit le pare feu
Jetico Personnal Firewall, la version 2.0.2.8.2327. Mais nous avons aussi
activé le pare feu du système d'exploitation Windows XP. Et les
étapes lors de l'installation de Jetico Personnal firewall
sont :
1er Etape : Apres le double
clic sur le programme Jetico Personnal firewall il y a un message de bienvenue
sur le set up du programme :
Fig.2.1.1 : l'étape 1.1 dans l'installation du
système de sécurité informatique ITI GOMBE
Lorsque vous sélectionné la langue que vous
voulez utiliser pour votre logiciel, vous pourrez maintenant passer à
l'étape de la licence du logiciel.
2eme Etape : Dans la
deuxième étape ou image, nous avons le contrat de licence du
logiciel. Ce contrat nous donne un aperçu rapide sur le logiciel et nous
demande si nous acceptons pour l'installer sur notre ordinateur ou nous
n'acceptons pas le terme du contrat pour annuler l'installation. Et lorsque
nous acceptons le contrat, il y aura une troisième image qui nous donne
l'emplacement à mettre le fichier système du logiciel :
Fig.2.1.2 : l'étape 1.2 dans l'installation du
système de sécurité informatique ITI GOMBE
3eme Etape : Dans la
troisième image, nous avons le choix du répertoire ou mettre le
logiciel :
Fig.2.1.3 : l'étape 1.3 dans l'installation du
système de sécurité informatique ITI GOMBE
4eme Etape : Dans la
quatrième image, nous avons maintenant l'illustration du
répertoire choisit pour mettre le logiciel :
Fig.2.1.4 : l'étape 1.4 dans l'installation du
système de sécurité informatique ITI GOMBE
5eme Etape : Dans la
cinquième image, nous avons la possibilité d'activer le logiciel
avec une clé installer ou nous pouvons y mettre une nouvelle clé
pour avoir accès à plus des applications du logiciel :
Fig.2.1.5 : l'étape 1.5 dans l'installation du
système de sécurité informatique ITI GOMBE
6eme Etape : Dans cette
étape, nous avons l'installation de la copie des fichiers :
Fig.2.1.6 : l'étape 1.6 dans l'installation du
système de sécurité informatique ITI GOMBE
7eme Etape : Dans cette
étape, nous avons l'installation des pilotes du logiciel :
Fig.2.1.7 : l'étape 1.7 dans l'installation du
système de sécurité informatique ITI GOMBE
8eme Etape : Dans cette
étape, nous avons la fin de l'installation du logiciel :
Fig.2.1.8 : l'étape 1.8 dans l'installation du
système de sécurité informatique ITI GOMBE
9eme Etape : Dans cette
étape, nous avons l'assistance de configuration du logiciel :
Fig.2.1.9 : l'étape 1.9 dans l'installation du
système de sécurité informatique ITI GOMBE
10eme Etape : Dans cette
étape, nous avons le choix du Gabarit d'entrer du logiciel :
Fig.2.1.10 : l'étape 1.10 dans l'installation
du système de sécurité informatique ITI GOMBE
11eme Etape : Dans cette
étape, nous avons l'importation des éléments de la
configuration favorite :
Fig.2.1.11 : l'étape 1.11 dans l'installation
du système de sécurité informatique ITI GOMBE
12eme Etape : Dans cette
étape, nous allons choisir l'interface de confiance pour le
logiciel :
Fig.2.1.12 : l'étape 1.12 dans l'installation
du système de sécurité informatique ITI GOMBE
13eme Etape : Ici nous avons
le choix du groupe d'adresse ou d'ordinateur de confiance :
Fig.2.1.13 : l'étape 1.13 dans l'installation
du système de sécurité informatique ITI GOMBE
14eme Etape : Ici nous avons
le choix du groupe d'adresses ou d'ordinateurs à bloquer :
Fig.2.1.14 : l'étape 1.14 dans l'installation
du système de sécurité informatique ITI GOMBE
15eme Etape : Dans cette
étape, nous avons la configuration des règles à
prédéfinir pour le logiciel :
Fig.2.1.15 : l'étape 1.15 dans l'installation
du système de sécurité informatique ITI GOMBE
16eme Etape : Dans cette
étape, nous avons la fin de l'assistance de la configuration du
logiciel :
Fig.2.1.16 : l'étape 1.16 dans l'installation
du système de sécurité informatique ITI GOMBE
Et ici, nous devons redémarrer notre ordinateur pour
permettre au logiciel de fonctionner.
1.3.3. L'installation du
Système de Détection des Intrusion (IDS)
Pour ce qui est du système de détection des
instruisions, nous allons simplement donner les étapes de l'installation
du H-IDS Eagle X.
Fig.2.2.1 : l'étape 2.2.1 dans l'installation
du système de sécurité informatique ITI GOMBE
Fig.2.2.2 : l'étape 2.2.2 dans l'installation
du système de sécurité informatique ITI GOMBE
Fig.2.2.3 : l'étape 2.2.3 dans l'installation
du système de sécurité informatique ITI GOMBE
Fig.2.2.4 : l'étape 2.2.4 dans l'installation
du système de sécurité informatique ITI GOMBE
Fig.2.2.5 : l'étape 2.2.5 dans l'installation
du système de sécurité informatique ITI GOMBE
Fig.2.2.6 : l'étape 2.2.6 dans l'installation
du système de sécurité informatique ITI GOMBE
A la fin de la première étape lors de
l'installation du logiciel Eagle X, il y a une deuxième partie qui nous
demande d'installer le logiciel WinPacp 3.0 qui est incorporé dans le
logiciel Eagle X.
Fig.2.2.7 : l'étape 2.2.7 dans l'installation
du système de sécurité informatique ITI GOMBE
Fig.2.2.8 : l'étape 2.2.8 dans l'installation
du système de sécurité informatique ITI GOMBE
Fig.2.2.9 : l'étape 2.2.9 dans l'installation
du système de sécurité informatique ITI GOMBE
Fig.2.2.10 : l'étape 2.2.10 dans
l'installation du système de sécurité informatique ITI
GOMBE
SECTION 2. METHODOLOGIE DE LA
RECHERCHE
2.1. Méthodes et
techniques utilisées
2.1.1. Méthodes
Grâce aux auteurs, nous pouvons facilement saisir la
signification en profondeur du terme méthode.
Une méthode est un chemin, « Meta »
signifie vers, au-delà, après. C'est l'ensemble des règles
ou des procédures pour atteindre dans les meilleures conditions (temps,
argent, hommes...) un objectif : vérité, expérience,
vérification, apprentissage.
Au sens philosophique, la méthode est l'ensemble des
opérations intellectuelles par lesquelles une discipline cherche
à atteindre une certaine fin, une découverte ou une preuve d'une
vérité. La position philosophique inspire une attitude
concrète vis-à-vis de l'objet. Elle est aussi une tentative
d'explication, elle est rattachée à une théorie
appliquée à la réalité. (17(*))
La méthode est l'ensemble des règles et des
principes qui organisent le mouvement d'ensemble de la connaissance,
c'est-à-dire, les relations entre l'objet de recherche et le chercheur,
entre les informations concrètes rassemblées à l'aide des
techniques et le niveau de la théorie et des concepts. C'est une
procédure qui organise un va et vient théorique entre les faits
et les théories et qui préside aux choix des techniques.
(18(*))
Le choix de la méthode est fonction du travail à
réaliser, par rapport à notre travail, nous avons
préconisé la méthode de conduite de projet
Informatique pour concevoir le réseau et la méthode
d'observation pour concevoir et mettre en oeuvre ce travail.
La méthode de conduite de projet est une
méthode qui se base sur un commanditaire qui exprime un besoin, ponctuel
ou régulier ; ce besoin doit être analysé avant de se
lancer dans la recherche de solutions propres à répondre aux
fonctions attendues par le demandeur. Elle est encore nommée
méthode de résolution dse problèmes et a
été élaborée dans le cadre de l'analyse de la
valeur (19(*)).
Et, la méthode d'observation est une perception
attentive : elle est la recherche des caractères distinctifs d'une
chose, et à ce titre, le premier moment de toute connaissance
scientifique. Le deuxième moment est
« l'hypothèse » par laquelle nous passons de
l'observation des « faits » à l'énoncé
des « lois » et le troisième est la
« vérification ».
L'observation est l'action de suivi attentif des
phénomènes, sans volonté de les modifier, à l'aide
de moyens d'enquête et d'étude appropriés. Les
scientifiques y ont recours principalement lorsqu'ils suivent une
méthode empirique. C'est par exemple le cas en
astronomie ou en
physique. Il s'agit
d'observer le phénomène ou l'objet sans le dénaturer, ou
même interférer avec sa réalité. Certaines sciences
prennent en compte l'observation comme un paradigme explicatif à part
car influant le comportement de l'objet observé, comme la
physique
quantique ou la
psychologie. L'
astronomie est l'une des
disciplines scientifiques où l'observation est centrale. (20(*))
On distingue deux types d'observations : Observation
naturelle et scientifique.
L'observation naturelle consiste simplement à recevoir
les choses (observation des faits naturels) et l'observation scientifique,
consiste à lire des instruments de mesure (tels, thermomètre,
baromètre,...) et qui implique une certaine expérimentation.
(21(*))
2.1.2. Techniques
Les techniques sont des instruments, des
procédés opératoires pour récolter les
données sur le terrain. Les techniques sont l'ensemble des moyens et des
procédés qui permettent à un chercheur de rassembler des
informations originales ou de seconde main sur un sujet donnée.
(22(*))
Une technique est un moyen pour atteindre un but situé
au niveau des faits et des étapes pratiques. Elle implique l'utilisation
d'outils, d'instruments, des machines, des gestes ou étapes comportant
des procédés opératoires, rigoureux, définis,
transmissibles, susceptibles d'être appliqués à nouveau
dans les mêmes conditions adaptées au même genre des
problèmes et des phénomènes en cause. La technique est une
réponse à un « comment ? ». C'est en
effet, un moyen d'atteindre un but, mais celui-ci se situant au niveau des
faits ou des étapes pratiques. Ainsi, nous pouvons dire que la technique
représente l'ensemble des étapes à un but
défini.
Pour réaliser notre travail, nous avons eu recours
à la technique documentaire et l'observation directe.
En effet, la technique documentaire est une technique qui
consiste à s'appuyer sur des documents pour attester la
véracité d'une chose. (23(*)). L'observation directe, c'est-à-dire
visuelle, parfois auditive, quand cet objet interne ou externe est perceptible,
sans recours à un instrument quelconque. Le chercheur
regarde, écoute, constate le phénomène qu'il a sous les
yeux. Le chercheur procède directement lui-même au recueil des
données sans s'adresser aux sujets concernés. L'enregistrement
des informations se fait directement, les sujets observés
n'interviennent pas dans la production de l'information recherchée, elle
est prélevée par le chercheur. Et dans le cadre de
la recherche informatique, elle consiste à
noter sans interaction directe de la part du chercheur du
comportement du système informatique, dans un
environnement de travail où il n'y a pas introduction des facteurs
influençant. (24(*))
2.2. Source d'information
Nous pouvons définir une source d'information comme
étant l'origine ou la provenance des informations dont le chercheur
s'est servit pour élaborer son travail.
Pour élaborer ce travail, nous avons obtenue les
informations à l'institut technique industriel de la GOMBE et dans
plusieurs documents que nous avons énumérés dans notre
bibliographie.
2.3. Difficultés
rencontrées
Comme dans toutes les sciences humaines, nous avons
rencontré des difficultés au cours de notre investigation. Notre
travail s'appui sur un projet que l'on devait réaliser. D'où, il
fallait qu'on se force de chercher des informations relatives à la
sécurité et réseau informatique car c'était une
grande première au niveau de l'école.
Nous avons aussi eu des contraintes budgétaires, car
nous étions obligés d'acheter les équipements et les
matériels pour la conception du réseau local (acheter : la
pince à sertir, les connecteurs, le câble, ...) et on devait
disposer de beaucoup de temps pour la conception, l'administration et la
maintenance du réseau, ce qui faisait qu'à chaque fois on devait
faire de tour à la GOMBE et cela nécessitait de l'argent pour le
transport. Nous avons commencé notre travail au mois d'Avril 2008
jusqu'au mois de Janvier 2009, donc on se devait d'être toujours
présent pour suivre l'évolution du système. En plus, du
fait que nous avons fait appel à une autre personne pour réaliser
des tests sur le système de sécurité, nous étions
obligé de supporter le coût de son déplacement et de sa
restauration, mais delà, nous tenons à la remercier car il n'a
pas été trop exigent. Merci BOSASI Erick.
CHAPITRE IV : ANALYSE
CRITIQUE DES RESULTATS
Dans ce dernier chapitre
de notre travail, nous allons procéder à l'analyse critique de
l'évolution de la sécurité informatique du réseau
local ITI GOMBE. Pour une meilleure compréhension de cette analyse, nous
allons donner le job description d'un administrateur réseau et des
différentes réactions du système face à
l'agression.
Les responsabilités des administrateurs réseau
comprennent notamment :
· Le paramétrage des nouveaux comptes et services
utilisateurs ;
· Le contrôle des performances du
réseau ;
· L'identification et répartition des pannes du
réseau ;
· La mise en place de nouveaux comptes et services pour
l'utilisateur ;
· La gestion des performances du réseau ;
· La réparation des pannes réseaux.
Sa tâche est aussi de maintenir et d'adapter le
réseau aux changements de situation.
Souvent, les administrateurs dépendent des
compétences du personnel support spécialisé, pour
localiser les sources des problèmes de réseaux, et les
réparer de façon efficace. Comme les réseaux
s'accroissent, les administrateurs doivent garantir que la disponibilité
du réseau est maintenue, pendant que la migration du réseau
intègre de nouveaux équipements et fonctionnalités. Les
administrateurs réseaux doivent être qualifiés, dans
l'utilisation d'une grande gamme d'outils, sur une grande variété
d'équipements et de systèmes.
La mise en place du réseau local ITI GOMBE à
coûter 345$ (hormis les ordinateurs, onduleurs, climatiseurs et les
autres matériels que nous avons trouvé à l'ITI GOMBE. Les
345$ nous ont servi à l'achat d'une pince à sertir [25$], des
câbles UTP [30$ pour 30m], des connecteurs RJ45 [2.000Fc], du Switch
[135$] et pour la main d'oeuvre [150$]. Le réseau local ITI GOMBE
répond à un besoin, et ce besoin est :
- de partager les données ;
- de partager les périphéries ;
- et de partager les ressources.
Dans chaque machine du réseau local ITI GOMBE il y a au
moins quatre comptes utilisateurs. Au bureau du préfet, nous avons un
ordinateur qui contient 2 comptes utilisateurs qui sont : le compte
administrateur (protéger par un mot de passe) et un compte invité
qui est limité. Pour ce qui concerne les autres machines (les trois
ordinateurs de la salle de documentation), il y a quatre comptes qui
sont :
- un compte administrateur ;
- un compte professeur ;
- un compte administratif ;
- et compte élève.
Les données et logiciels d'application qui se trouvent
sur le réseau local ITI GOMBE sont :
- les programmes de cours ;
- une base de donnée sur le personnel ;
- une base de donnée sur les
élèves ;
- et d'autre logiciel comme, les encyclopédies
interactifs, les logiciels de dessin, de mathématique, de physique et de
statistique.
Notre étude sur les aspects
managériaux consistait à établir les
autorisations pour les utilisateurs, la création des comptes
utilisateurs, à l'installation des logiciels et à la formation
des formateurs (la formation sur l'utilisation et la maintenance du
réseau). Les autorisations d'accès sur le réseau local ITI
GOMBE sont :
- un compte administrateur : protégé par un
mot de passe connu par le préfet et le secrétaire
(l'administrateur à tout les droits sur les autres comptes) ;
- un compte professeur : protégé par un mot
de passe connu de tous les professeurs (le compte professeur est un compte
limité) ;
- un compte administratif : protégé par un
mot de passe connu de tout le personnel administratif (le compte administratif
est un compte limité) ;
- le compte élève : ce compte n'est pas
protégé par un mot de passe (le compte élève est un
compte limité).
Mais, à part la définition des autorisations
d'accès, notre étude sur les aspects managériaux nous a
démontré aussi l'importance de la formation des utilisateurs
(formation des formateurs). Cette formation était donnée
simplement aux enseignants. Cette formation était axées sur
l'utilisation rationnelle du réseau local, l'interprétation des
alarmes et signaux du système, la façon de mettre à jour
les logiciels de sécurité, le partage des ressources (des
fichiers, des répertoires, un disque dur, une imprimante locale), et
l'utilisation des outils d'administration réseau.
Pour la gestion automatique du réseau local ITI GOMBE,
nous avons installé le logiciel WinRoute, qui nous permet de
gérer automatiquement le réseau local ITI GOMBE. Dans cette
même étude des aspects managériaux du réseau local
ITI GOMBE, nous avons décelé les obligations de veiller au bon
fonctionnement d'un réseau d'ordinateurs, de résoudre les
problèmes de connexion, d'administrer les droits d'accès,
d'attribuer des adresses IP et des comptes utilisateurs et enfin de veiller
à la sécurité du réseau. Mais aussi d'optimiser des
performances du LAN, de maintenir à jour les documents (plans, passages
des câbles, numérotation ....).
Dans la gestion d'un réseau, il faut cependant avoir
les compétences et qualités suivantes :
· connaissances
matérielles (hardware) ;
· couches du
modèle OSI
définissant les couches d'un réseau ;
· protocoles de
communication (TCP/IP étant le plus connu) ;
· résistance au stress et dynamisme ;
· capacités d'écoute et d'organisation.
La sécurité informatique dans un réseau
local est un niveau de garanti que l'ensemble des machines du réseau
fonctionnent de façon optimale et que les utilisateurs des dites
machines possèdent uniquement les droits qui leur ont été
accordés. Il peut s'agir :
- D'empêcher des personnes non autorisées d'agir
sur le système de façon malveillante ;
- D'empêcher les utilisateurs d'effectuer des
opérations involontaires capables de nuire au système ;
- De sécuriser les données en prévoyant
les pannes ;
- De garantir la non interruption d'un service.
Et pour ce qui est de l'étude des
aspects sécuritaires, nous avons mis en place
un système de sécurité informatique
composé des antivirus, des firewalls et des systèmes de
détection des intrusions.
Pour la protection des données sensibles, nous avons
utilisé l'encrypter AxCrypt, la version 1.6.4.4. AxCrypt est un outil de
cryptage complet. L'utilisation de l'application est très simple
puisqu'elle est accessible directement depuis le menu contextuel dans
l'Explorateur Windows. Il suffit de sélectionner un dossier ou un
fichier puis d'entrer une clé de cryptage personnalisée. Lorsque
vous avez besoin de consulter un document, la clé d'authentification est
demandée. Si vous effectuez des modifications sur le fichier, celui-ci
est automatiquement crypté une nouvelle fois. De même, les
fichiers temporaires sont effacés de façon définitive du
disque dur, sans qu'une récupération ne soit possible
ultérieurement. AxCrypt comporte également de nombreuses autres
fonctionnalités comme l'administration à partir de la ligne de
commande ou encore la compression avant cryptage. L'utilisation de l'encrypter
AxCrypt n'est connue que du préfet et du secrétaire (il n'y a que
le préfet et le secrétaire qui ont de droit sur le programme de
cryptage).
La suite sur l'étude des aspects sécuritaires se
trouve sur la partie présentation des résultats.
SECTION1. PRESENTATION DES
RESULTATS
Nous avons débuté notre observation au mois
d'Avril 2008 et cette observation a pris fin au mois de Janvier 2009. Jetons
maintenant un regard critique sur les résultats. (Il faut noter que la
source de tous ces tableaux n'est rien d'autre que nos recherches sur terrain,
donc ces tableaux peuvent être retrouvées dans le rapport de la
conception et mise en place du réseau et système de
sécurité informatique ITI GOMBE).
I. LE MOIS D'AVRIL 2008 (pas de réseau, et ni
de système de sécurité informatique)
1. Sujet (les Pc 1, 2, 3 et 4)
Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines
(ordinateurs) que nous avons observées. Ces quatre machines sont de type
HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface
Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums
quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de
l'horloge du processeur, aussi 256 Mo de mémoire RAM.
2. Situation
Les quatre ordinateurs sont isolés (pas de
réseau) dans les deux salles, dont celui du préfet des
études (une machine [Pc1 : Unité centrale, moniteur,
clavier, sourie], deux hauts parleurs, une imprimante et un
téléphone fixe Standar Télécom) et de la salle de
documentation (Pc 2, 3, et 4). Ces ordinateurs n'ont pas de logiciel de
sécurité informatique.
3. Durée
La durée de l'observation était d'un mois,
répartie en quatre semaines car le contrôle, le suivi et
l'évaluation s'effectue à la fin de chaque semaine.
4. Comportements Observés
Au courant de ce mois, nous avons observé les quatre
ordinateurs de notre travail et nous avons énuméré les
différents problèmes, et nous avons entrepris une étude
pour voir si c'était opportun de mettre ces ordinateurs en
réseau.
Tableau n°4 : Tableau d'observation du
mois d'Avril 2008
Observation
PC
|
1er Semaine
|
2ème Semaine
|
3ème Semaine
|
4ème Semaine
|
PC1
|
Impossible d'imprimer
Blocage de la souris
|
Plantage à répétition du
système
|
redémarrage du système sous AUTOTIENT
|
Boucle du mot
de passe
|
P
|
Impossible d'imprimer
Blocage de la souris
|
Plantage à répétition du
système
|
redémarrage du système sous AUTOTIENT
|
R.A.S
|
PC3
|
Impossible d'imprimer
Blocage de la souris
|
Plantage à répétition du
système
|
R.A.S
|
R.A.S
|
PC4
|
Impossible d'imprimer
Blocage de la souris
|
Plantage à répétition du
système
|
R.A.S
|
R.A.S
|
Source : Rapport de la conception et mise en place du
réseau et système de sécurité informatique ITI
GOMBE
Lorsque nous regardons ce tableau, nous remarquons que
même si les machines n'étaient pas connectées entre elles,
il y avait de problème du fait que les données transitées
d'une machine à une autre par des supports amovibles et de là,
les mêmes problèmes pouvaient se retrouver dans toutes les
machines. Par rapport à ce problème, nous pouvons estimer que la
cause n'est rien d'autre que les virus, les vers et chevaux de Troie. La
solution apporté à ce problème était :
« la réinstallation du système pour les quatre
machines ».
5. Hypothèses
Un ordinateur (isolé ou connecté en
réseau) qui n'est pas protégé avec des logiciels de
sécurité tombe souvent en panne et a des problèmes sur sa
performance (rapidité dans l'exécution des tâches.
6. Résultats
Les résultats obtenus suite à l'observation de
ce qui s'est passé au mois d'Avril sont : La boucle dans
l'exécution de l'authenticité avec mot de passe sur une machine,
un blocage de la sourie sur les quatre machines, un problème pour
imprimer les documents, des plantages à répétition des
ordinateurs, donc des pannes et de problèmes sur la vitesse de
l'exécutions des tâches sur les quatre machines. Et
l'instabilité des systèmes d'exploitation.
7. Discussions et Solutions
Le comportement inhabituel de ces quatre machines sont du
à des virus qui ralentissent les machines, bloquent les
périphéries, font redémarrer les machines et compliquent
l'accès au bureau des ces quatre machines. Et par rapport à
notre hypothèse, nous voyons ici qu'elle est
confirmée car le comportement anormal de ces quatre
machines est dû à l'absence des logiciels de
sécurité informatique.
La solution à ces problèmes
était :
- Le formatage de ces quatre machines ;
- Et l'installation d'un nouveau système
d'exploitation.
Et par rapport au besoin exprimé par l'école,
c'était important et opportun de mettre ces quatre ordinateurs en
réseau pour faciliter l'échange des données sans support
et déplacement des personnes, en plus pour bénéficier de
l'utilisation des deux imprimantes du réseau.
II. LE MOIS DE MAI 2008 (Conception du réseau
mais pas de système de sécurité informatique)
1. Sujet (les Pc 1, 2, 3 et 4)
Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines
(ordinateurs) que nous avons observées. Ces quatre machines sont de type
HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface
Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums
quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de
l'horloge du processeur, aussi 256 Mo de mémoire RAM.
2. Situation
Les quatre ordinateurs sont interconnectés en
réseau local. Ces ordinateurs n'ont pas de logiciel de
sécurité informatique.
3. Durée
La durée de l'observation était d'un mois,
répartie en quatre semaines car le contrôle, le suivi et
l'évaluation s'effectue à la fin de chaque semaine.
4. Comportements Observés
Au courant de ce mois, nous avons observé les quatre
ordinateurs de notre travail et nous avons énuméré les
différents problèmes qui sont repris dans le tableau
ci-dessous.
Tableau n°5 : Tableau d'observation du
mois de MAI 2008
Observation
PC
|
1er Semaine
|
2ème Semaine
|
3ème Semaine
|
4ème Semaine
|
PC1
|
Impossible d'imprimer
Blocage de la souris
|
Plantage à répétition du
système
|
redémarrage du système
sous AUTOTIENT
|
Impossible de partager l'imprimante
|
P
|
Impossible d'imprimer
Blocage de la souris
|
Plantage à répétition du
système
|
redémarrage du système
sous AUTOTIENT
|
Impossible de partager l'imprimante
|
PC3
|
Impossible d'imprimer
Blocage de la souris
|
Plantage à répétition du
système
|
R.A.S
|
Impossible de partager l'imprimante
|
PC4
|
Impossible d'imprimer
Blocage de la souris
|
Plantage à répétition du
système
|
R.A.S
|
Impossible de partager l'imprimante
|
Source : Rapport de la conception et mise en place du
réseau et système de sécurité informatique ITI
GOMBE
La lecture de ce tableau, nous indique qu'au mois de Mai, il y
avait presque le même problème dans toutes les machines du fait
qu'elles étaient en réseau, car il y avait la communication entre
les différentes machines du réseau. Par rapport à ce
problème nous pouvons estimés que la cause pourrais toujours
être les virus, les vers et chevaux de Troie, et la solution
apporté à ce problème était : « la
réinstallation du système pour les quatre
machines ».
5. Hypothèses
Un ordinateur (isolé ou connecté en
réseau) qui n'est pas protégé avec des logiciels de
sécurité tombe souvent en panne et a des problèmes sur sa
performance (rapidité dans l'exécution des
tâches).
6. Résultats
Les résultats obtenus suite à l'observation de
ce qui s'est passé au mois de Mai sont : Un blocage de la sourie
sur les quatre machine du réseau, un problème pour imprimer les
documents et de partager des imprimantes, des plantages à
répétition des ordinateurs (du système), donc des pannes
et des problèmes sur la vitesse de l'exécutions des tâches
sur les quatre machines. Et l'instabilité des systèmes
d'exploitation de toutes les machines du réseau local.
7. Discussions et Solutions
Le comportement inhabituel de ces quatre machines sont
dû à des virus qui ralentissent les machines, bloquent les
périphéries, font redémarrer les machines et compliquent
le partage de l'imprimante. Et par rapport à notre
hypothèse, nous voyons ici qu'elle est
confirmée car le comportement anormal de ces quatre
machines est dû à l'absence des logiciels de
sécurité informatique sur les machines qui composent le
réseau local.
La solution à ces problèmes
était :
- Le formatage de ces quatre machines ;
- Et l'installation d'un nouveau système
d'exploitation.
III. LE MOIS DE JUIN 2008 (existence du réseau
local, mais absence des logiciels de sécurité
informatique)
1. Sujet (les Pc 1, 2, 3 et 4)
Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines
(ordinateurs) que nous avons observées. Ces quatre machines sont de type
HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface
Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums
quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de
l'horloge du processeur, aussi 256 Mo de mémoire RAM.
2. Situation
Les quatre ordinateurs sont interconnectés en
réseau local. Ces ordinateurs n'ont pas de logiciel de
sécurité informatique.
3. Durée
La durée de l'observation était d'un mois,
répartie en quatre semaines car le contrôle, le suivi et
l'évaluation s'effectue à la fin de chaque semaine.
4. Comportements Observés
Au courant de ce mois, nous avons observé les quatre
ordinateurs de notre travail et nous avons énuméré les
différents problèmes qui sont repris dans le tableau
ci-dessous.
Tableau n°6 : Tableau d'observation du
mois de JUIN 2008
Observation
PC
|
1er Semaine
|
2ème Semaine
|
3ème Semaine
|
4ème Semaine
|
PC1
|
Impossible d'imprimer
Blocage de la souris
|
Plantage à répétition du
système
|
redémarrage du système
sous AUTOTIENT Impossible de partager l'imprimante
|
Pas de système
|
P
|
Impossible d'imprimer
Blocage de la souris
|
Plantage à répétition du
système
|
redémarrage du système
sous AUTOTIENT
|
Impossible de partager l'imprimante
|
PC3
|
Impossible d'imprimer
Blocage de la souris
|
Plantage à répétition du
système
|
R.A.S
|
Impossible de partager l'imprimante
|
PC4
|
Impossible d'imprimer
Blocage de la souris
|
Plantage à répétition du
système
|
R.A.S
|
Impossible de partager l'imprimante
|
Source : Rapport de la conception et mise en place du
réseau et système de sécurité informatique ITI
GOMBE
La lecture de ce tableau, nous indique que les mêmes
problèmes rencontrés au mois de MAI étaient aussi
retrouvés au mois de JUIN. Il y avait presque le même
problème dans toutes les machines du fait qu'elles étaient en
réseau car il y avait la communication entre les différentes
machines du réseau. Par rapport à ce problème nous pouvons
estimés que la cause pourrais toujours être les virus, les vers et
chevaux de Troie, et par rapport au problème de la première
machine la cause était la mauvaise utilisation du logiciel Partition
Magique car la personne qui l'avait utilisé a formaté le disque
dur, et la solution apporté à ce problème
était : « la réinstallation du système pour
les quatre machines et nous avons aussi profité pour partitionner les
disques dur des quatre machines ».
5. Hypothèses
Un ordinateur (isolé ou connecté en
réseau) qui n'est pas protégé avec des logiciels de
sécurité tombe souvent en panne et a des problèmes sur sa
performance (rapidité dans l'exécution des
tâches).
6. Résultats
Les résultats obtenus suite à l'observation de
ce qui s'est passé au mois de Juin sont : Un blocage de la sourie
sur les quatre machines du réseau, un problème pour imprimer les
documents et de partager des imprimantes, des plantages à
répétition des ordinateurs (du système), l'absence du
système dans le Pc1, donc des pannes et des problèmes sur la
vitesse de l'exécutions des tâches sur les quatre machines. Et
l'instabilité des systèmes d'exploitation de toutes les machines
du réseau local.
7. Discussions et Solutions
Le comportement inhabituel de ces quatre machines sont
dû à des virus qui ralentissent les machines, bloquent les
périphéries, font redémarrer les machines et compliquent
le partage de l'imprimante. Et par rapport à notre
hypothèse, nous voyons ici qu'elle est
confirmée car le comportement anormale de ces quatre
machines est du à l'absence des logiciels de
sécurité informatique sur les machines qui composent le
réseau local. Nous devons aussi souligner que le problème
d'absence du système sur le Pc1 était du à la mauvaise
utilisation du logiciel Partition Magic qui à partitionné et
formaté le HDD de la machine.
La solution à ces problèmes
était :
- Le formatage de trois disques dur de trois machines du
réseau (Pc2, 3, et 4);
- Et l'installation d'un nouveau système d'exploitation
sur les quatre machines.
IV. LE MOIS DE JUILLET 2008 (existence du
réseau local et installation des logiciels de sécurité
informatique)
1. Sujet (les Pc 1, 2, 3 et 4)
Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines
(ordinateurs) que nous avons observées. Ces quatre machines sont de type
HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface
Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums
quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de
l'horloge du processeur, aussi 256 Mo de mémoire RAM.
2. Situation
Les quatre ordinateurs sont interconnectés en
réseau local et ont des logiciels de sécurité informatique
tels que les antivirus. Mais seulement, ces logiciels n'étaient pas
à jour et n'avaient pas des clés.
3. Durée
La durée de l'observation était d'un mois,
répartie en quatre semaines car le contrôle, le suivi et
l'évaluation s'effectue à la fin de chaque semaine.
4. Comportements Observés
Durant ce mois, nous avons installé les logiciels de
sécurité pour assurer la sécurité des machines du
réseau, mais les logiciels installés étaient simplement
des antivirus, et nous n'avons pas mis à jour les bases antivirales des
antivirus, en plus nous n'avons pas ajouté les clés d'activations
des antivirus, d'où ces logiciels fonctionnaient en version
d'évaluation.
Et durant ce mois, nous n'avons pas rencontré des
problèmes majeurs, mais après scannage avec les antivirus nous
avons détecté en moyenne pour chaque machine, près de
1127 fichiers infectés et plus de 683 mises en quarantaines.
5. Hypothèses
Les ordinateurs d'un réseau sécurisé ne
tombent pas souvent en panne. Du coté de la sécurité du
réseau local, la présence de logiciels comme l'antivirus, le
firewall et l'IDS permettent une connaissance sur l'état du
système et portent une action préventive. La personne qui
amène l'insécurité dans le système informatique du
système d'information s'appel « Pirate
Informatique ». Le plus grand problème
d'insécurité informatique dans le système informatique est
celui causé par des codes et programmes malicieux et infectieux et la
mauvaise utilisation des ressources des machines par des utilisateurs
inconscients. L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local
6. Résultats
Dans ce mois, nous n'avons pas rencontré des
problèmes majeurs d'insécurité. Et l'antivirus nous
à permis de connaître l'état de notre système et
nous a donné une action préventive. En plus, les antivirus nous
ont permis de comprendre notre grand problème de sécurité
informatique qui était la présence des virus dans les
systèmes des quatre machines du réseau.
7. Discussions
La présence des antivirus sur ces quatre machines du
réseau a permis de résoudre une partie de
l'insécurité du système, et nous a donné le plus
grand problème d'insécurité de notre système.
Par rapport à notre hypothèse
sur : Les ordinateurs d'un réseau sécurisé ne tombent
pas souvent en panne. Du coté de la sécurité du
réseau local, la présence de logiciels comme l'antivirus, le
firewall et l'IDS permettent une connaissance sur l'état du
système et portent une action préventive. La personne qui
amène l'insécurité dans le système informatique du
système d'information s'appel « Pirate
Informatique ». Le plus grand problème
d'insécurité informatique dans le système informatique est
celui causé par des codes et programmes malicieux et infectieux et la
mauvaise utilisation des ressources des machines par des utilisateurs
inconscients. L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local. . Elle est confirmée.
V. LE MOIS D'AOUT 2008 (existence du réseau
local et des logiciels de sécurité informatique)
1. Sujet (les Pc 1, 2, 3 et 4)
Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines
(ordinateurs) que nous avons observées. Ces quatre machines sont de type
HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface
Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums
quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de
l'horloge du processeur, aussi 256 Mo de mémoire RAM.
2. Situation
Les quatre ordinateurs sont interconnectés en
réseau local et ont des logiciels de sécurité informatique
tels que les antivirus. Mais seulement, ces logiciels n'étaient pas
à jour et n'avaient pas des clés.
3. Durée
La durée de l'observation était d'un mois,
répartie en quatre semaines car le contrôle, le suivi et
l'évaluation s'effectue à la fin de chaque semaine.
4. Comportements Observés
Dans ce mois, nous avons installé les logiciels de
sécurité pour assurer la sécurité des machines du
réseau, et les logiciels installés étaient simplement des
antivirus, mais nous n'avons pas mis à jour les bases antivirales des
antivirus, en plus nous n'avons pas ajouté les clés d'activations
des antivirus, d'où ces logiciels fonctionnaient en version
d'évaluation.
Et durant ce mois, nous n'avons pas rencontré des
problèmes majeurs, mais après scannage avec les antivirus nous
avons détecté en moyenne pour chaque machine, près de 743
fichiers infectés et plus de 96 mises en quarantaines.
5. Hypothèses
Les ordinateurs d'un réseau sécurisé ne
tombent pas souvent en panne. Du coté de la sécurité du
réseau local, la présence de logiciels comme l'antivirus, le
firewall et l'IDS permettent une connaissance sur l'état du
système et portent une action préventive. La personne qui
amène l'insécurité dans le système informatique du
système d'information s'appel « Pirate
Informatique ». Le plus grand problème
d'insécurité informatique dans le système informatique est
celui causé par des codes et programmes malicieux et infectieux et la
mauvaise utilisation des ressources des machines par des utilisateurs
inconscients. L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local
6. Résultats
Dans ce mois, nous n'avons pas rencontré des
problèmes majeurs d'insécurité. Et l'antivirus nous a
permis de connaître l'état de notre système et nous a
donné une action préventive. En plus, les antivirus nous ont
permis de comprendre notre grand problème de sécurité
informatique qui était la présence des virus dans les
systèmes des quatre machines du réseau.
7. Discussions
La présence des antivirus sur ces quatre machines du
réseau a permis de résoudre une partie de
l'insécurité du système et nous a donné le plus
grand problème d'insécurité de notre système.
Par rapport à notre hypothèse
sur : Les ordinateurs d'un réseau sécurisé
ne tombent pas souvent en panne. Du coté de la sécurité du
réseau local, la présence de logiciels comme l'antivirus, le
firewall et l'IDS permettent une connaissance sur l'état du
système et portent une action préventive. La personne qui
amène l'insécurité dans le système informatique du
système d'information s'appel « Pirate
Informatique ». Le plus grand problème
d'insécurité informatique dans le système informatique est
celui causé par des codes et programmes malicieux et infectieux et la
mauvaise utilisation des ressources des machines par des utilisateurs
inconscients. L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local. Elle est confirmée.
VI. LE MOIS DE SEPTEMBRE 2008 (existence du
réseau local, des logiciels de sécurité informatique et
ajout des firewalls)
1. Sujet (les Pc 1, 2, 3 et 4)
Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines
(ordinateurs) que nous avons observées. Ces quatre machines sont de type
HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface
Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums
quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de
l'horloge du processeur, aussi 256 Mo de mémoire RAM.
2. Situation
Les quatre ordinateurs sont interconnectés en
réseau local, ont des logiciels de sécurité informatique
tels que les antivirus et ont des firewalls. Mais seulement, ces logiciels
n'étaient pas à jour et n'avaient pas des clés.
3. Durée
La durée de l'observation était d'un mois,
répartie en quatre semaines car le contrôle, le suivi et
l'évaluation s'effectue à la fin de chaque semaine.
4. Comportements Observés
Au courant de ce mois, nous avons observé les quatre
ordinateurs de notre travail et nous avons énuméré les
différents problèmes qui sont repris dans le tableau
ci-dessous.
Tableau n°7 : Tableau d'observation du mois
de SEPTEMBRE 2008
Observation
PC
|
1er Semaine
|
2ème Semaine
|
3ème Semaine
|
4ème Semaine
|
PC1
|
R.A.S
|
Ouverture du document railla odinga
|
Redémarrage et plantage du système
|
Plantage du système
|
P
|
R.A.S
|
Redémarrage et plantage du système
|
Ouverture du document railla odinga
|
Boucle du mot
de passe
|
PC3
|
R.A.S
|
Ouverture du document railla odinga
|
Boucle du mot de passe
|
Plantage du système
|
PC4
|
R.A.S
|
Ouverture du document railla odinga
|
Boucle du mot de passe
|
Plantage du système
|
Source : Rapport de la conception et mise en place du
réseau et système de sécurité informatique ITI
GOMBE
En observant ce tableau, nous remarquons que le système
n'a pas eu de problèmes pendant une semaine mais a partir de la
deuxième semaine il y a eu des problèmes avec le virus railla
odinga, des plantages à répétition du système, de
redémarrage du système et du boucle dans le mot de passe.
5. Hypothèses
L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local, mais quand ils ne sont pas à jour, cette garantie de
sécurité est limitée car les logiciels comme l'antivirus,
quand ils ne sont pas à jour laissent passer des virus.
6. Résultats
Durant ce mois, dans la première semaine les machines
bénéficiaient de la sécurité de leur antivirus et
surtout des bases antivirales qui viennent avec les antivirus, mais
après ce temps, nous avons eu de problèmes qui sont notés
au tableau n°6.
7. Discussions et Solutions
Par rapport aux problèmes rencontrés dans ce
mois, nous pouvons dire que la cause était : le virus railla
odinga, les autres virus comme sircam, les vers et chevaux de Troie. La
solution apporté à ce problème était :
« la neutralisation de railla odinga et la mise à jour des
logiciels de sécurité ». Et la mise à jour du
logiciel de sécurité Avast antivirus.
Et par rapport à notre
hypothèse sur :
L'utilisation des logiciels de sécurité informatique limite les
pannes et mauvais fonctionnements du réseau local, mais quand ils ne
sont pas à jour, cette garantie de sécurité est
limitée car les logiciels comme l'antivirus, quand ils ne sont pas
à jour laissent passer des virus. Elle est
confirmée.
La solution à ces problèmes était :
La neutralisation du virus railla odinga, la mise à jour des antivirus
et le scannage des disques dur du réseau.
VII. LE MOIS D'OCTOBRE 2008 (existence du
réseau local, des logiciels de sécurité informatique avec
leur clés et mise à jour)
1. Sujet (les Pc 1, 2, 3 et 4)
Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines
(ordinateurs) que nous avons observées. Ces quatre machines sont de type
HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface
Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums
quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de
l'horloge du processeur, aussi 256 Mo de mémoire RAM.
2. Situation
Les quatre ordinateurs sont interconnectés en
réseau local, ont des logiciels de sécurité informatique
tels que les antivirus et ont des firewalls. Ces logiciels sont activés
avec des clés et sont à jour.
3. Durée
La durée de l'observation était d'un mois,
répartie en quatre semaines car le contrôle, le suivi et
l'évaluation s'effectue à la fin de chaque semaine.
4. Comportements Observés
Durant ce mois, nous n'avons pas rencontrait des
problèmes majeurs.
5. Hypothèses
Les ordinateurs d'un réseau sécurisé
ne tombent pas souvent en panne ; Ainsi, la sécurité
informatique est une sorte de tranquillité ou le système
informatique n'a aucun danger et ne craint rien ni personne. Du coté de
la sécurité du réseau local, la présence des
logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance
sur l'état du système et portent une action préventive.
La personne qui amène l'insécurité dans le système
informatique du système d'information s'appel « Pirate
Informatique ». Le plus grand problème
d'insécurité informatique dans le système informatique est
celui causé par des codes et programmes malicieux et infectieux et la
mauvaise utilisation des ressources des machines par des utilisateurs
inconscients. L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local.
6. Résultats
Dans ce mois, nous n'avons pas rencontré des
problèmes majeurs d'insécurité car tous les virus
étaient neutralisés par les antivirus. Et les antivirus nous ont
permis de connaître l'état de notre système et nous donne
une action préventive. En plus, les antivirus nous ont permis de
comprendre notre grand problème de sécurité informatique
qui était la présence des virus dans les systèmes des
quatre machines du réseau.
7. Discussions
La présence des antivirus sur ces quatre machines du
réseau a permis de résoudre une partie de
l'insécurité du système, et nous a donné le plus
grand problème d'insécurité de notre système. En
plus, comme ces antivirus étaient à jour, ils ont aidé
à bien sécuriser les machines du réseau. Et par
rapport à notre hypothèse sur :
Les ordinateurs d'un réseau sécurisé ne tombent pas
souvent en panne ; Ainsi, la sécurité informatique est une
sorte de tranquillité ou le système informatique n'a aucun danger
et ne craint rien ni personne. Du coté de la sécurité du
réseau local, la présence de logiciels comme l'antivirus, le
firewall et l'IDS permettent une connaissance sur l'état du
système et portent une action préventive. La personne qui
amène l'insécurité dans le système informatique du
système d'information s'appel « Pirate
Informatique ». Le plus grand problème
d'insécurité informatique dans le système informatique est
celui causé par des codes et programmes malicieux et infectieux et la
mauvaise utilisation des ressources des machines par des utilisateurs
inconscients. L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local. Elle est confirmée.
VIII. LE MOIS DE NOVEMBRE 2008 (existence du
réseau local, des logiciels de sécurité informatique avec
leur clés et mise à jour, et ajout du système de
détection des intrusions)
1. Sujet (les Pc 1, 2, 3 et 4)
Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines
(ordinateurs) que nous avons observées. Ces quatre machines sont de type
HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface
Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums
quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de
l'horloge du processeur, aussi 256 Mo de mémoire RAM.
2. Situation
Les quatre ordinateurs sont interconnectés en
réseau local, ont des logiciels de sécurité informatique
tels que les antivirus, des firewalls et des systèmes de
détections des instruisions. Ces logiciels sont activés avec des
clés et sont à jour.
3. Durée
La durée de l'observation était d'un mois,
répartie en quatre semaines car le contrôle, le suivi et
l'évaluation s'effectue à la fin de chaque semaine.
4. Comportements Observés
Durant ce mois, nous n'avons pas rencontrait des
problèmes majeurs.
5. Hypothèses
Les ordinateurs d'un réseau sécurisé ne
tombent pas souvent en panne ; Ainsi, la sécurité informatique
est une sorte de tranquillité ou le système informatique n'a
aucun danger et ne craint rien ni personne. Du coté de la
sécurité du réseau local, la présence des logiciels
comme l'antivirus, le firewall et l'IDS permettent une connaissance sur
l'état du système et portent une action préventive. La
personne qui amène l'insécurité dans le système
informatique du système d'information s'appel « Pirate
Informatique ». Le plus grand problème
d'insécurité informatique dans le système informatique est
celui causé par des codes et programmes malicieux et infectieux et la
mauvaise utilisation des ressources des machines par des utilisateurs
inconscients. L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local
6. Résultats
Dans ce mois, nous n'avons pas rencontré des
problèmes majeurs d'insécurité car tous les virus
étaient neutralisés par les antivirus. Et les antivirus nous ont
permis de connaître l'état de notre système et nous donne
une action préventive. En plus, les antivirus nous ont permis de
comprendre notre grand problème de sécurité informatique
qui était la présence des virus dans les systèmes des
quatre machines du réseau.
Discussions
La présence des antivirus sur ces quatre machines du
réseau à permis de résoudre une partie de
l'insécurité du système, et nous a donné le plus
grand problème d'insécurité de notre système. En
plus, comme ces antivirus étaient à jour, ils ont aidé
à bien sécuriser les machines du réseau. Et par
rapport à notre hypothèse sur :
Les ordinateurs d'un réseau sécurisé ne tombent pas
souvent en panne ; Ainsi, la sécurité informatique est une
sorte de tranquillité ou le système informatique n'a aucun danger
et ne craint rien ni personne. Du coté de la sécurité du
réseau local, la présence de logiciels comme l'antivirus, le
firewall et l'IDS permettent une connaissance sur l'état du
système et portent une action préventive. La personne qui
amène l'insécurité dans le système informatique du
système d'information s'appel « Pirate
Informatique ». Le plus grand problème
d'insécurité informatique dans le système informatique est
celui causé par des codes et programmes malicieux et infectieux et la
mauvaise utilisation des ressources des machines par des utilisateurs
inconscients. L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local. Elle est confirmée.
IX. LE MOIS DE DECEMBRE 2008 (existence du
réseau local, des logiciels de sécurité informatique avec
leur clés et mise à jour et du système de détection
des intrusions)
1. Sujet (les Pc 1, 2, 3 et 4)
Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines
(ordinateurs) que nous avons observées. Ces quatre machines sont de type
HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface
Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums
quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de
l'horloge du processeur, aussi 256 Mo de mémoire RAM.
2. Situation
Les quatre ordinateurs sont interconnectés en
réseau local, ont des logiciels de sécurité informatique
tels que les antivirus et ont des firewalls. Et ces logiciels étaient
à jour et activés.
3. Durée
La durée de l'observation était d'un mois,
répartie en quatre semaines car le contrôle, le suivi et
l'évaluation s'effectue à la fin de chaque semaine.
4. Comportements Observés
Au courant de ce mois, nous avons observé les
problèmes qui sont repris dans le tableau ci-dessous.
Tableau n°8 : Tableau d'observation du mois
de DECEMBRE 2008
Observation
PC
|
1er Semaine
|
2ème Semaine
|
3ème Semaine
|
4ème Semaine
|
PC1
|
R.A.S
|
Impossible d'accéder au registre et gestionnaire de
tache
|
impossible d'installer live views et winrar
|
Désinstallation de Kaspersky
|
P
|
Impossible d'accéder au registre et gestionnaire des
taches
|
Espace mémoire insuffisante et plantage
|
Blocage de super copier, winrar et monzila
|
Blocage de la souris
|
PC3
|
Impossible d'accéder au registre et gestionnaire des
taches
|
Espace mémoire insuffisante et plantage
|
Blocage de super copier, winrar et monzila
|
Plantage à répétition
|
PC4
|
Impossible d'accéder au registre et gestionnaire des
taches
|
Espace mémoire insuffisante et plantage
|
Blocage de super copier, winrar et monzila
|
Plantage à répétition
|
Source : Rapport de la conception et mise en place du
réseau et système de sécurité informatique ITI
GOMBE
La lecture de ce tableau, nous indique que toutes les machines
du réseau ITI GOMBE avaient le même problème qui est :
la non autorisation d'accéder au registre Windows, gestionnaire des
tâches, l'insuffisance du mémoire virtuelle, les plantages
à répétition du système, le blocage de la souris,
la désinstallation et des problèmes pour installer les logiciels
tels que : Kaspersky, Winrar, Live view, Super copier, Mozilla
firefox,...
5. Hypothèses
L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local.
6. Résultats
Les résultats obtenus suite à l'observation de
ce qui s'est passé au mois de Décembre sont : la non
autorisation d'accéder au registre Windows, gestionnaire de tâche,
l'insuffisance du mémoire virtuelle, les plantages à
répétition du système, le blocage de la souris, la
désinstallation et des problèmes pour installer les logiciels
tels que : Kaspersky, Winrar, Live view, Super copier, Monzilla
firefox,...
Par rapport à ce problème, la cause
était : le virus sality, malware, heur, small et bien d'autre.
7. Discussions et Solutions
Par rapport aux problèmes rencontrés dans ce
mois, nous pouvons dire que la cause était : le virus sality,
malware, heur, small et la négligence des mesures des
sécurités par les utilisateurs comme l'analyse des support des
données connectés aux machines du réseau.
Et par rapport à notre
hypothèse sur : L'utilisation des logiciels
de sécurité informatique limite les pannes et mauvais
fonctionnements du réseau local. Elle est
confirmée.
La solution à ce problème était la
réparation et désinfection du registre, et la suppression des
virus. Après cela, la réinstallation, mise à jour et
l'analyse des HDD des toutes les machines du réseau.
IX. LE MOIS DE JANVIER 2008 (existence du
réseau local, des logiciels de sécurité informatique avec
leur clés et mise à jour et du système de détection
des intrusions)
1. Sujet (les Pc 1, 2, 3 et 4)
Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines
(ordinateurs) que nous avons observées. Ces quatre machines sont de type
HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface
Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums
quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de
l'horloge du processeur, aussi 256 Mo de mémoire RAM.
2. Situation
Les quatre ordinateurs sont interconnectés en
réseau local, ont des logiciels de sécurité informatique
tels que les antivirus et ont des firewalls. Et ces logiciels étaient
à jour et activés.
3. Durée
La durée de l'observation était d'un mois,
répartie en quatre semaines car le contrôle, le suivi et
l'évaluation s'effectue à la fin de chaque semaine.
4. Comportements Observés
Dans ce mois, nous n'avons pas rencontré des
problèmes majeurs d'insécurité car tout les virus
étaient neutralisés par les antivirus.
5. Hypothèses
Les ordinateurs d'un réseau sécurisé
ne tombent pas souvent en panne ; Ainsi, la sécurité
informatique est une sorte de tranquillité ou le système
informatique n'a aucun danger et ne craint rien ni personne. Du coté de
la sécurité du réseau local, la présence des
logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance
sur l'état du système et portent une action préventive.
La personne qui amène l'insécurité dans le système
informatique du système d'information s'appel « Pirate
Informatique ». Le plus grand problème
d'insécurité informatique dans le système informatique est
celui causé par des codes et programmes malicieux et infectieux et la
mauvaise utilisation des ressources des machines par des utilisateurs
inconscients. L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local.
6. Résultats
Dans ce mois, nous n'avons pas rencontré des
problèmes majeurs d'insécurité car tout les virus
étaient neutralisés par les antivirus. Et les antivirus nous ont
permis de connaître l'état de notre système, et nous donne
une action préventive. En plus, les antivirus nous ont permis de
comprendre notre grand problème de sécurité informatique
qui était la présence des virus dans les systèmes des
quatre machines du réseau. Nous avons résolu la majeure partie
des problèmes rencontrés par le système ITI GOMBE pendant
l'année 2008. Nous avons activé les mises à jour
automatiques des logiciels de sécurité avec l'Internet de
Standard Télécom. Les mises à jour manuelles avec les
téléchargements de mise à jour et chaque machine du
réseau commençait à scanner les fichiers et disque dur des
autres machines du réseau. Les virus qui ont déranger le
système ITI GOMBE pendant l'année 2008 sont :
- Nimda ;
- Sircam ;
- Klez ;
- Railla odinga ;
- Virut (win32/Virut) ;
- Win32/Autorun-AHJ [wrm]/virus ;
- Recycled.exe;
- Explorer;
- Win32 : Trojan-gen;
- Win32 : DNS changer-vj [rr];
- Sality (win32/sality.y);
- ADSPY/AdSpy-gen;
- VBS : Malware.gen;
- Backdoor.Generic10. RUZ;
- Sheur.BxTx,
- Deowloader.def.BMA;
- Worm/Autoit. (QT);
- Win32/Small;
- Autoun.inf ;
- Boot.exe ;
- Explorer.exe ;
- MS-DOS.cmd ;
- Ty eb.cmd ;
- 2pharaon.exe ;
- Win32:VB_CMK [Wrm] ;
- Win32:Fasec [Trj] ;
-
VBS/Dldr.Agent.EL ;
-
BDS/Bifrost.AQ
;
-
TR/BHO.abu
;
-
TR/Drop.BHO.AY
;
-
TR/Dldr.FraudLoa.EF
;
-
Worm/VB.cqm.2
;
- Et bien d'autre virus nommé simplement Win32.
7. Discussions et Solutions
La présence des antivirus sur ces quatre machines du
réseau a permis de résoudre une partie de
l'insécurité du système, et nous a donné le plus
grand problème d'insécurité de notre système. En
plus, comme ces antivirus étaient à jour, ils ont aidé
à bien sécuriser les machines du réseau. Et par
rapport à notre hypothèse sur :
Les ordinateurs d'un réseau sécurisé ne tombent pas
souvent en panne ; Ainsi, la sécurité informatique est une
sorte de tranquillité ou le système informatique n'a aucun danger
et ne craint rien ni personne. Du coté de la sécurité du
réseau local, la présence de logiciels comme l'antivirus, le
firewall et l'IDS permettent une connaissance sur l'état du
système et portent une action préventive. La personne qui
amène l'insécurité dans le système informatique du
système d'information s'appel « Pirate
Informatique ». Le plus grand problème
d'insécurité informatique dans le système informatique est
celui causé par des codes et programmes malicieux et infectieux et la
mauvaise utilisation des ressources des machines par des utilisateurs
inconscients. L'utilisation des logiciels de sécurité
informatique limite les pannes et mauvais fonctionnements du réseau
local. Elle est confirmée.
SECTION 2. ANALYSE CRITIQUE SUR
LES RESULTATS OBTENUS
Dans cette analyse, il est question d'examiner ou de relever
les points forts et faibles du système de sécurité ITI
GOMBE.
Ainsi, à l'issue de la présentation des
résultats de nos observations, nous pouvons noter ce qui suit :
2.1. Points forts
Les points forts du système de sécurité
ITI GOMBE sont :
1. la dimension des salles qui abritent les machines du
réseau ITI GOMBE ;
2. la climatisation des salles ;
3. les couvertures des matériels
informatiques ;
4. les disjoncteurs ;
5. les onduleurs ;
6. les stabilisateurs ;
7. les coupes feu de chaque machine y compris du
système d'exploitation ;
8. les antivirus ;
9. et enfin, des systèmes de détection des
instruisions.
Le firewall est un des éléments clés de
l'infrastructure de sécurité que nous avons mis en place, car il
est souvent la première linge de défense contre les pirates.
2.2. Points faible
En dépit des multiples efforts fournis pour
sécuriser le système ITI GOMBE, les points faibles restent :
la négligence et méconnaissance des moyens de
sécurité mise en place, et lorsque les logiciels mis en place
pour sécuriser le réseau ne sont pas mis à jour, le
système devient alors vulnérable aux attaques et aux virus.
CONCLUSION
Notre étude a porté sur le développement
d'un réseau local dans un établissement scolaire. Nous avons
conçu ce réseau local à l'Institut Technique Industriel de
la GOMBE.
Un réseau Informatique est un ensemble
d'équipements reliés entre eux pour échanger des
informations. Le terme générique
« réseau » définit un
ensemble d'entités (objets, personnes, etc.) interconnectées les
une avec les autres. Un réseau permet ainsi de faire circuler des
éléments matériels ou immatériels entre chacune de
ces entités selon des règles bien définies.
Un réseau informatique est un ensemble d'ordinateurs
reliés entre eux grâce à des lignes physiques et
échangeant des informations sous forme des données
numériques. Il exprime simplement « un ensemble des
matériels informatiques et des télécommunications (dans la
mesure du possible) connectés entre eux et reliés à des
terminaux par un milieu de transmission des données en vue d'assurer le
partage des ressources informatiques et de communication ». Un
réseau local, souvent désigné par l'acronyme anglais
LAN -de Local Area Network- est un réseau informatique
à une échelle géographique relativement restreinte.
L'importance du réseau local se définit par le
besoin de partager des fichiers et des applications, de permettre une
communication entre personnes et processus, de garantir l'unicité de
l'information, de permettre de faire de jeux à plusieurs, de partager la
connexion Internet et des périphériques, la standardisation des
applications et la simplicité de changer de poste de travail sans pour
autant devoir transporter des fichiers sur disquette ou autre support de
stockage. Il existe trois principaux types de réseaux informatique qui
sont : le LAN, le MAN et le WAN.
Concevoir un réseau local, revient aussi à faire
un choix sur la topologie à adopter. Nous avons le choix entre la
topologie en étoile, en anneau, en bus, en maille, et une topologie
mixte. Mais cela ne se limite pas qu'au choix d'une topologie, mais
s'étend aussi au choix d'une architecture. Ce choix se fera entre
l'architecture d'égal à égal et l'architecture
client/serveur.
La conception d'un réseau local se passe aussi par le
choix d'un média de transport où nous avons un milieu avec et
sans fil.
En ce qui concerne la sécurité
informatique, nous pouvons dire qu'elle est « l'ensemble des
mesures prises pour protéger un ordinateur et les données qu'il
contient ». La sécurité informatique dépend du
type de système et de l'importance des informations. La menace
représente le type d'action susceptible de nuire dans l'absolu, tandis
que la vulnérabilité, appelée parfois faille ou
brèche représente le niveau d'exposition face à la menace
dans un contexte particulier. Les menaces peuvent être liées aux
problèmes spécifiques à l'informatique ou non
spécifique à l'informatique.
Pour remédier aux menaces, on fait recours à
l'utilisation des logiciels de sécurité informatique. Nous savons
de là que la mise en place des systèmes de détection des
intrusions qui surveillent le réseau, déclenchent une alerte
lorsqu'une requête est suspecte ou non conforme à la politique de
sécurité. Et les attaques sont de moyens par lesquels le
système informatique est confronté à des agents externes
ou internes qui amènent l'insécurité.
Le système de sécurité que nous avons mis
en place dans le réseau local ITI GOMBE permet de s'assurer que les
ressources matérielles ou logicielles du réseau ITI GOMBE sont
utilisées dans le sens voulu. Cette étude nous donne un
aperçu des motivations éventuelles des Hackers, les
catégoriser et de nous donné une idée sur leur
façon de procéder afin de mieux comprendre comment est ce qu'il
est possible de limiter les risques d'intrusions. Les causes de
l'insécurité étant de type actif et passif, la mise en
place d'une politique de sécurité doit prendre en compte les
types d'insécurité qu'un système d'information
rencontre.
La poursuite de l'informatique contribue à
améliorer les performances des entreprises, tellement que l'informatique
est un meilleur système de pouvoir dans l'entreprise, en
améliorant la productivité, la constance de la qualité, la
rentabilité de l'investissement, la souplesse de l'utilisation, le
besoin d'être à la pointe du progrès, la réduction
du temps de stockage. Il ressort de notre travail que le réseau local
ITI GOMBE est maintenant sécurisé. Nous avons accordé une
importance à la sécurité du système informatique de
son système d'information, notamment par l'information des utilisateurs
de l'importance de celui-ci et en mettant en place des mécanismes de
défense dont l'utilisation des Kits de désinfection et des
antivirus pour la sécurisation des données. Dans la même
lignée, une utilisation d'un ordinateur non connecté au
réseau, afin de garantir un bon fonctionnement général du
système informatique, l'utilisation par les utilisateurs du
système informatique d'une défragmentation du disque dur,
système et stockage, ainsi qu'une vérification logique du disque
(scandisk). Et un accent est mis sur la sécurité du serveur de
sécurité, car le serveur reste une unité très
sollicitée en cas de problème réseau, une panne ou un
ralentissement de celui-ci peut avoir des conséquences sur la
continuité du travail. La présence de firewall, un logiciel
servant à filtrer les échanges dans un réseau, entre les
différentes adresses IP du LAN et du WAN et les différents ports,
reste aussi l'un des acquis pour le réseau ITI GOMBE. Et, la mise en
place du réseau local ITI GOMBE à coûter 345$. Le
réseau local ITI GOMBE répond à un besoin, qui
est :
- de partager les données ;
- de partager les périphéries ;
- et de partager les ressources.
Dans chaque machine du réseau local ITI GOMBE il y a au
moins quatre comptes utilisateurs. Au bureau du préfet, nous avons un
ordinateur qui contient deux comptes utilisateurs qui sont : le compte
administrateur (protéger par un mot de passe) et un compte invité
qui est limité. Pour ce qui concerne les autres machines (les trois
ordinateurs de la salle de documentation), il y a quatre comptes qui
sont :
- un compte administrateur ;
- un compte professeur ;
- un compte administratif ;
- et compte élève.
Les données et logiciels d'application qui se trouvent
sur le réseau local ITI GOMBE sont :
- les programmes de cours ;
- une base de donnée sur le personnel ;
- une base de donnée sur les
élèves ;
- et d'autre logiciel comme, les encyclopédies
interactifs, les logiciels de dessin, de mathématique, de physique et de
statistique.
Notre étude sur les aspects
managériaux consistait à établir les
autorisations pour les utilisateurs, la création des comptes
utilisateurs, à l'installation des logiciels et à la formation
des formateurs (la formation sur l'utilisation et la maintenance du
réseau). Les autorisations d'accès sur le réseau local ITI
GOMBE sont :
- un compte administrateur : protégé par un
mot de passe connu par le préfet et le secrétaire
(l'administrateur à tout les droits sur les autres comptes) ;
- un compte professeur : protégé par un mot
de passe connu de tous les professeurs (le compte professeur est un compte
limité) ;
- un compte administratif : protégé par un
mot de passe connu de tout le personnel administratif (le compte administratif
est un compte limité) ;
- le compte élève : ce compte n'est pas
protégé par un mot de passe (le compte élève est un
compte limité).
Mais, à part la définition des autorisations
d'accès, notre étude sur les aspects managériaux nous a
démontré aussi une importance sur la formation des utilisateurs
(formation des formateurs). Cette formation était donnée
simplement aux enseignants. Cette formation était accès
sur : l'utilisation rationnelle du réseau local,
l'interprétation des alarmes et signaux du système, la
façon de mettre à jour les logiciels de sécurité,
le partage des ressources (des fichiers, des répertoires, un disque dur,
une imprimante locale), et l'utilisation des outils d'administration
réseau.
Pour la gestion automatique du réseau local ITI GOMBE,
nous avons installé le logiciel WinRoute, qui nous permet de
gérer automatiquement le réseau local ITI GOMBE. Dans cette
même étude des aspects managériaux du réseau local
ITI GOMBE, nous avons décelé les obligations de veiller à
la bon fonctionnement d'un réseau d'ordinateurs, de résoudre les
problèmes de connexion, d'administrer les droits d'accès,
d'attribuer des adresses IP et des comptes utilisateurs et enfin de veiller
à la sécurité du réseau. Mais aussi d'optimiser des
performances du LAN, de maintenir à jour les documents (plans, passages
des câbles, numérotation ....).
Dans la gestion d'un réseau, il faut cependant avoir
les compétences et qualités suivantes :
· connaissances
matérielles (hardware) ;
· couches du
modèle OSI
définissant les couches d'un réseau ;
· protocoles de
communication (TCP/IP étant le plus connu) ;
· résistance au stress et dynamisme ;
· capacités d'écoute et d'organisation.
La sécurité informatique dans un réseau
local est un niveau de garantie que l'ensemble des machines du réseau
fonctionnent de façon optimale et que les utilisateurs des dites
machines possèdent uniquement les droits qui leur ont été
accordés. Il peut s'agir :
- D'empêcher des personnes non autorisées d'agir
sur le système de façon malveillante ;
- D'empêcher les utilisateurs d'effectuer des
opérations involontaires capables de nuire au système ;
- De sécuriser les données en prévoyant
les pannes ;
- De garantir la non interruption d'un service.
Et pour ce qui est de l'étude des
aspects sécuritaires, nous avons mis en place
un système de sécurité informatique
composé des antivirus, des firewalls et des systèmes de
détection des intrusions. La suite sur l'étude des aspects
sécuritaires nous a permis de confirmer notre hypothèse
principale de travail. La confirmation de notre hypothèse
principale se justifie, par les résultats observer au mois d'Avril, de
Mai, et de Juin. Néanmoins, la simple utilisation des logiciels de
sécurité informatique ne suffit pas pour la bonne
sécurité d'un système informatique. Il faut ajouter
à cela, la sensibilisation des utilisateurs du bienfait et de la bonne
utilisation des logiciels de sécurité du système et les
mises à jour des ces logiciels.
En définitif, pour la bonne définition de la
sécurité informatique, nous pouvons partir de la couche
application en disant qu'une application est sécurisée si
l'utilisateur qui s'en sert à bien été identifié et
authentifier, si les données transportées n'ont pas
été modifiées, si les données n'ont pas pu
être interceptées et si elles ont une valeur juridique.
La sécurité informatique effectue cinq types
d'opération, à savoir :
1. identification d'un utilisateur ;
2. authentification d'un utilisateur ;
3. intégrité des données ;
4. confidentialité des données ;
5. la non répudiation des données.
Pour assurer une meilleure sécurité, nous
devions ajouter des logiciels tels que les antis-Spyware et des antis-keylogger
qui servira à bloquer les espions que sont les keyloggers.
L'anti-keylogger ne fonctionne pas avec une base de données mais dispose
de son propre système de filtrage qui permet d'agir contre les menaces
connues, inconnues, et futures. Une fois le programme installé, la
protection sera immédiate, paramétrable, et ne nécessite
aucun redémarrage. Ses fonctions sont : la protection contre la
capture des touches du clavier, la protection contre la capture du
presse-papier, la protection contre les attaques de programmes espions. De ce
fait, le réseau ITI GOMBE aura une meilleure protection. Les aspect
managériaux et sécuritaire que nous avons mené dans le
réseau local ITI GOMBE consistait (à) au :
· Paramétrage de nouveaux comptes et services
utilisateurs ;
· Contrôle des performances du
réseau ;
· L'identification et répartition des pannes du
réseau ;
· La mise en place de nouveaux comptes et services pour
l'utilisateur ;
· La gestion des performances du réseau ;
· La maintenance du réseau.
Mais, ils nous ont permis aussi à maintenir et à
adapter le réseau aux changements de situation. Ainsi qu'à former
les utilisateurs pour bien l'utiliser.
La sécurité informatique dans un réseau
local est un niveau de garantie que l'ensemble des machines du réseau
fonctionne de façon optimale et que les utilisateurs des dites machines
possèdent uniquement les droits qui leur ont été
accordées. Il peut s'agir :
- D'empêcher des personnes non autorisées d'agir
sur le système de façon malveillante ;
- D'empêcher les utilisateurs d'effectuer des
opérations involontaires capables de nuire au système ;
- De sécuriser les données en prévoyant
les pannes ;
- De garantir la non interruption d'un service.
ANNEXES
1. LES COMMANDES RESEAU
· Ping : c'est la commande qui permet de
vérifier que la machine est accessible à partir de votre machine.
Ceci permet de déterminer si on doit orienter la recherche vers le
réseau lui-même ou bien vers les couches supérieures. Si
ping renvoie une réponse positive, les paquets peuvent traverser le
réseau dans les deux sens et le problème doit se situer dans les
couches supérieures. Si, par contre les paquets n'atteignent pas la
machine distante, les couches basses du protocole de communication peuvent
être en cause. La commande Ping peut être exécutée
à partir d'autres comptes ou d'autres machines. Si Ping échoue
uniquement à partir de l'utilisateur en question, vous pouvez orienter
votre analyse sur la configuration du système utilisateur. Si Ping ne
fonctionne à partir d'aucun site, alors les messages d'erreur peuvent
vous aider.
· Unknown host : la convertion des noms en adresses ne
fonctionne pas correctement. Essayez alors d'effectuer la commande ping avec
l'adresse IP de la machine distante concernée, si Ping l'atteint de
cette manière c'est que le «name service» sur votre machine ou
sur l'autre est défectueux, poursuivez avec "Nslookup" ou "Dig" pour
tester les serveur de noms local et distant.
· Network unreachable : ceci signifie que le protocol n'a
pas de route établie pour atteindre la machine désignée,
vérifiez la table de routage et réinstallée la. Si la
route statique par défaut a été utilisée alors
réinstallez la. Si tout semble correct alors vérifiez les tables
de routage du «gateway» par défaut spécifié sur
votre machine.
· No answer : la route pour atteindre le système
distant existe mais la machine ne répond pas. Les raisons peuvent
être multiples à cela. La machine distante est peut être mal
configurée ou des «gateways» entre les deux machines n'ont pas
des tables de routage correctes ou encore il y a un problème de
connexion. Cette situation vous impose de contacter l'administrateur du
réseau où est connectée la machine distante.
2. LA MISSION DE
L'ADMINISTRATEUR RESEAU
La mission de l'administrateur réseau peut être
divisée en trois tâches biens distinctes : la configuration du
réseau, la résolution des problèmes de fonctionnement
(Troubleshooting) et la sécurité. Si la première
tâche nécessite des connaissances détaillées des
scripts d'installation et de configuration, la résolution des
disfonctionnements du réseau est confrontée a des situations
imprévues. La sécurité du réseau est a mi-chemin
entre les deux premières tâches, la sécurité d'un
site se prévoit lors de l'installation des différents
systèmes sur réseau et se poursuit par une surveillance et une
information régulières des utilisateurs.
telnet permet de se connecter à une machine distante
qu'elle que soit son type, pour plus d'information utiliser le man.
ftp permet de transférer des fichiers entre des
machines, même si ce sont des systèmes très
différents (sous FTP faire help).
L'adressage IP
Dans la couche IP, chaque datagramme est acheminé vers
une machine unique connectée sur un réseau local. L'adresse IP de
destination, mot 5 de l'entête, permet de définir un couple
(réseau; machine) et un seul. Cette adresse est codée sur 32
bits, où les trois premiers bits servent à identifier la classe
de celle-ci. En effet, IP distingue 3 classes principales qui sont la Classe A,
Classe B et Classe C.
La couche Application
Cette couche rassemble l'ensemble des applications qui
utilisent TCP/IP pour échanger des données. On dénombre de
plus en plus de services différents, les derniers commeWAIS
ouWWW étant de plus en plus performants et souples
d'utilisation. Les applications les plus courantes sont :
· TELNET Network Terminal
Protocol
· FTP File Transfer Protocol
· SMTP Simple Mail Transfer
Protocol
· DNS Domain Name Service
· RIP Routing Information
Protocol
· NFS Network file system
Nous verrons une description plus complète de ces
services dans la suite de cet ouvrage. Il faut savoir que la majorité
des applications fonctionnent au-dessus de TCP ou UDP, il existe toutefois des
services, comme Extension Gateway Protocol (EGP), qui utilisent directement la
couche IP.
INDEX ALPHABETIQUE
A
· Accès direct : (n, m) : mode
d'écriture ou de lecture de données se faisant au moyen
d'adresses qui repèrent leur emplacement (en Anglais : direct
accès, radon accès) ;
· Accès séquentiel : (n.m) mode
d'écriture ou de lecture de données, effectuées en suivant
un ordre préétabli de rangement (en Anglais : serial
accès) ;
· Accès : (n.m) : Voie pour se rendre
dans ; passage vers ;
· Acronyme : (n.f.) sigle que l'on prononce comme un
mot ordinaire, sans l'appeler. Ex. UNESCO ;
· Adresse IP : Série de numéros
identifiant de façon unique un ordinateur sur le réseau. Par
exemple, 192.2.144.1 désigne un des ordinateurs de FranceNet.
· Adresse URL : Uniform Resource Locator- Syntaxe
employée sur le Web pour spécifier la localisation physique d'un
fichier ou d'une ressource se trouvant sur l'Internet. Exemple :
http://www.matisse.net/seminars.html
· Adware pubiciel : Le terme anglais adware est issu
de la contraction des mots ADvertising et softWARE. Le terme français
est la contraction des mots PUBlicité et logICIEL. Ce terme couvre
l'ensemble des programmes chargés de gérer l'affichage des
publicités. Ils observent les habitudes de navigation des internautes
afin de leurs fournir des offres adaptées à leur profil.
· Agent
SNMP
(Simple
Network
Management Protocol). Ce composant permet de surveiller à distance un
ordinateur exécutant Windows NT à l'aide d'outils de gestion tels
que Sun®
Net
Manager ou HP® Open View. Microsoft TCP/IP prend aussi en charge le
protocole SNMP pour les serveurs DHCP et WINS.
· Agression : (n.f) attaque brusque et violente
contre une personne ou un système, agression cotre
l'environnement ;
· Ajout (virus agissant par) : Qualificatif
appliqué aux virus qui ajoutent leur propre code au sein des fichiers
qu'ils infectent en entraînant ainsi une augmentation de taille de
l'hôte.
· Alerte : (n.f) signal qui averti d'un danger
imminent et appel à la vigilance ;
· Amorce boot : La zone d'amorce d'un disque dur
contient les premiers éléments lus par l'ordinateur lors de son
démarrage. Ils lui permettent de démarrer selon les
spécificités du système d'exploitation
considéré ;
· Analogie : (n.f.) rapport de ressemblance
établi par l'intelligence ou l'imagination entre deux ou plusieurs
objets ;
· Anti-debug : Qualificatif appliqué aux
virus utilisant des séries d'instructions ou algorithmes rendant
impossible un désassemblage via les outils dédiés à
cet effet. Le chercheur devra neutraliser ces fonctions avant de pouvoir
entreprendre sa recherche.
· Antivirus : Logiciel permettant le repérage
et l'élimination d'un programme malveillant sur une machine.
· Appât bait : Programme leurre utilisé
par les chercheurs
anti-virus et dont la finalité est
de se faire infecter.
· Application :
Appelée aussi logiciel - c'est un programme qui a pour but
d'exécuter une fonction particulière pour vous e.g Word 97 ou
Word 2000 pour le traitement de texte.
· Apprentissage à base de projets : C'est une
méthode qui permet aux élèves de collaborer dans la
recherche des solutions aux problèmes réels sur une
période déterminée et contribuer ainsi à
l'évolution du savoir.
· Archivage : (n.f) action d'enregistrer ;
· ASFI : (Français :
accès
sans fil à l'internet). (Anglais : wireless
Internet
access). Accès à l'internet par des moyens de
radiocommunication. Note : Les techniques d'accès peuvent être,
par exemple, celles des
normes
internationales dites "Wi-Fi" (abréviation de l'anglais wireless
fidelity) et "WiMax" (abréviation de l'anglais worldwide
interoperability for microwave access). (Journal Officiel du 9 Juin 2005 -
Commission Générale de terminologie et de néologie)
· ASP : 1. Anglais :
Association
of
Shareware
Professionals) (Français : Associations des professionnels du
shareware).2. (Anglais : Active Server Page). Technologie
Microsoft
de création dynamique de pages
Web.
Elle concurrence le
CGI.
3. (Anglais :
Application
Service Provider). Méthode de commercialisation et technique
consistant à louer sur un
serveur
une application logicielle.
· ATA : (Anglais : Advanced Technology Attachment),
Désigne le
protocole
et l'
interface
(8.3 Mo/s) utilisés pour l'
accès
aux
disques
durs des
ordinateurs
à
architecture
AT, le
contrôleur
est intégré au disque. Correspond à la
norme
IDE de l'
Ansi.
· Atténuation : (n.f.) diminution d'une
grandeur (puissance, tension, intensité) ;
· Attaque logique : Les auteurs de virus ciblent des
ports spécifiques pour leurs attaques par virus et vers. Les
Trojan backdoors ouvrent les ports à
l'insu de l'utilisateur donnant ainsi un accès à distance au
propriétaire du Trojan sur la machine victime.
· Autonome : (adj.) se dit d'un matériel,
lorsqu'il fonctionne indépendamment de tout autre (en Anglais : off
line) ;
· Availability : Disponibilité, Aptitude du
système à remplir une fonction dans des conditions
définies d'horaire, de délais et de performances.
B
· Bac à sable (andbox) : Espace
mémoire protégé réservé à
l'exécution et à l'analyse de programmes douteux, d'où ils
ne peuvent interagir avec l'extérieur.
· Backbone : (n.m) épine dorsal du
réseau, c'est la connexion la plus importante d'un réseau, celle
par qui transitent toutes les données du réseau
général entre tous les réseaux locaux ;
· Bait: Voir
appât.
· Bande passante : En théorie, la bande
passante désigne la différence en Hertz entre la plus haute et la
plus basse fréquence utilisable sur un support de transmission. Dans la
pratique, ce terme désigne le débit d'une ligne de communication.
La bande passante représente ainsi le taux maximum théorique du
transfert des données.
· Banque de donnée : (n.f) ensemble de
donnée relatif à un domaine défini des connaissances et
organisé pour être offert aux consultations d'utilisateurs (en
Anglais : data bank) ;
· Base de données : Fichier dans lequel les
informations sont groupées dans des tables, chacune étant
constituée de champs, sur lesquels l'utilisateur peut réaliser
des recherches, et des tris sur des critères et différentes
autres opérations. Les bases de données ont
généralement l'accès facile et rapide.
· Basique : (adj.) qui possède les
caractères de la fonction de base ;
· Baud : En télécommunications,
l'unité de vitesse de modulation qui sert à mesurer le
débit de l'information qui circule entre les
modems. Autrement dit, le
baud d'un modem est le nombre de bits qu'il peut envoyer et recevoir en une
seconde. Par exemple, un modem de 1200 bits par seconde fonctionne à 300
baud, mais va à 4 bits par baud (4 x 300 = 1200 bits par seconde).
· Bho (browser helper object): Acronyme pour Browser
Helper Object. Petite application tierce partie (de type "plug-in") qui permet
d'étendre les fonctions d'un navigateur Internet.
· Binaire : (adj.) composé de deux
éléments ;
· Biométrie : (n.f.) partie de la biologie
qui étudie le vivant par les méthodes statistiques. Inf,
procédure de contrôle d'accès par de procéder
biologique ;
· Bit : Binary DigIT- est la plus petite
unité d'information Digitale en base 2. Elle ne peut avoir que deux
états 0 et 1 (en technique Digitale, cela correspond à 0 volts et
5 volts). la
Bande passante est
habituellement mesurée en bits par seconde.
· Bit : Unité binaire de quantité
d'information qui peut représenter deux valeurs distinctes : 0 ou 1. Un
champs de 8 bits constitue ce qu'on appelle 1
byte ou 1
octet.
· Blended threat (cocktail) : Ce terme est
dédié aux fichiers infectés par plusieurs virus.
· Bluetooth : (n.m), Technologie non
protégée gérant les
connexions
sans fil de type onde radio utilisant la
bande
des 2,45
GHz,
d'un débit de 1
Mbps,
d'une portée de 10 m et offrant un
balayage
de 360°, cette
technologie
concurrence fortement
IrDA ;
· Bombe logique : Programme contenant une fonction
malveillante généralement associée à un
déclenchement différé. Cette fonction a été
rajoutée de façon illicite à un programme hôte qui
conservera son apparence anodine et son fonctionnement correct jusqu'à
un évènement, déterminé par le programmeur
malveillant (date particulière, combinaison de touches, action
spécifique, ensemble de conditions précises).
· Boot : est l'abréviation anglaise de
bootstrap.
· Boot : Voir
amorce.
· Botnet: (robot)
· Bouclier résident : Sous ensemble d'un
logiciel
anti-virus qui protège l'ordinateur
en temps réel. Il travaille en tâche de fond et contrôle la
mémoire vive et les fichiers en cas de copie, d'ouverture ou
d'exécution. Le bouclier résident fonctionne automatiquement. Si
un virus est détecté, le bouclier résident empêche
l'accès au fichier et présente l'information relative à ce
fichier.
· Bps (Bits par seconde) : Bits Per Second - C'est
l'unité de mesure de la vitesse de déplacement des données
d'une place à une autre. Un modem de 28.8 peut faire circuler les
données à une vitesse de 28,800 bits par seconde.
· Browser helper object: Voir
bho.
· Byte (octet) : Unité de mesure de la
quantité de données informatique. C'est un ensemble de 8
bits. En anglais, un byte est un octet ;
à ne pas confondre avec un bit. C'est un ensemble de
bits qui représente
un seul caractère. Habituellement, il y'a 8 Bits dans un Byte, quelque
fois il y en a un peu plus, dépendant de comment les mesures sont
prises.
C
· Cache : Partie de la mémoire vive (RAM)
réservée à stocker, de manière temporaire, des
informations consultées auparavant. C'est pourquoi, un fichier qui vient
juste d'être ouvert s'ouvre plus rapidement lorsqu'il est ouvert de
nouveau. Parce qu'il a été enregistré dans le cache...
· Caractère ASCII : Ce
sont des caractères que l'on obtient en appuyant sur la touche `alt.' et
un certain nombre de touches sur le clavier. E.g. le "ê" peut s'obtenir
combinant Alt et les touches 136 ceci dit : Alt+136.
· Cavité (technique d'infection par) : Virus
insérant son code dans différentes zones non utilisées du
programme hôte. Avec cette technique, la taille du fichier reste
inchangée.
· CD-Rom: (Anglais: Compact Disc -
Read
Only Memory). (Français : cédérom). Disque optique
dont les
informations
ont été gravées une fois pour toutes lors de leur
fabrication. Ses
dimensions
sont
standards
: il a 12 cm de diamètre, 1.2 mm d'épaisseur et est percé
en son centre d'un trou de 15 mm. Sa capacité de
stockage
est de l'ordre de 650
Mo,
soit plus de 160
disquettes.
· CGI : Common Gateway lnterface - C'est un ensemble
de règles qui décrivent comment un serveur Internet communique
avec un autre
programme dans un même
ordinateur et comment l'autre programme (Le programme CGI) parle au serveur
Internet. N'importe quel logiciel peut être un programme CGI s'il peut
gérer les entrées et sorties des informations selon le standard
CGI.
· Charge virale (payload) : Fonction malveillante
généralement associée à un virus et se
déclenchant immédiatement ou sur un critère donné (
gâchette).
· Chiffrement : (chiffrer) traduire dans un code
secret ;
· Checksum (contrôle
d'intégrité) (scellement) : Processus de surveillance
consistant à établir, pour chaque élément
réputé sain, un traitement mathématique aboutissant
à une « photographie de référence » (ou code
checksum, CRC), pour la comparer au fil du temps avec l'image du moment.
· Cheval de troie (trojan) : Programme en apparence
inoffensif contenant une fonction illicite cachée et connue de
l'attaquant seul. Cette fonction lui permet de prendre le contrôle de la
machine infectée.
· Chiffrement (cryptage) (cypher) : Les termes
cryptage ou crypté sont historiquement utilisés de manière
impropre en lieu et place des termes chiffrement ou chiffré. Dans ce
glossaire, nous avons pris le parti de ne pas déroger à cette
habitude. Un virus crypté se décompose donc en 2 parties : un
programme de décryptage et une suite d'instructions cryptées qui
forment le corps du virus. L'algorithme utilisé est stable mais peut
rendre le désassemblage plus délicat.
· Cluster : Ensemble logique de serveurs qui
garantissent une haute
disponibilité des ressources et une
répartition des charges de traitement.
· Cluster : Groupe de secteurs d'un disque dur
constituant l'unité d'allocation minimale qui peut être
adressée.
· Cocktail : Voir
blended threat.
· Code mort : Code parasite intégré
à un programme compilé qui ne sera jamais appelé à
l'exécution.
· Code source : (n.m) liste des instructions d'un
programme exprimées dans un langage que l'homme est capable de manipuler
aisément. Sans le code source il est très difficile de modifier
un programme (en Anglais : source code). Le code source est un ensemble
d'instructions écrites dans un langage de programmation informatique de
haut niveau, c'est-à-dire humainement compréhensible, permettant
d'obtenir un programme compilé pour un ordinateur.
· Compagnon (virus) : Qualificatif appliqué
aux virus plaçant leur code dans un fichier qui prend le nom du
programme cible. Celui-ci est conservé dans un second fichier avec une
extension différente.
· Composeur automatique (dialer)
(numéroteur) : Programme permettant de composer un numéro de
téléphone par l'intermédiaire d'un modem relié au
réseau téléphonique commuté. De nombreux dialers
sont utilisés à des fins malveillantes en cherchant à
contacter furtivement des services surtaxés.
· Confidentialité (confidentiality) :
Caractère réservé d'une information dont l'accès
est limité aux seuls personnes admises à la connaître pour
les besoins du service.
· Connexion d'accès à distance : Type
de connexion
Internet temporaire
nécessitant un modem et une ligne téléphonique ordinaire
(par exemple, pour le courrier électronique) ainsi que les protocoles
SLIP ou PPP.
· Contrôle d'intégrité : Voir
checksum.
· Cookie : Mot anglais signifiant "biscuit". C'est
un petit fichier texte envoyé par un serveur HTTP (=web) à un
navigateur Web, qui est ensuite automatiquement renvoyé lors de chaque
nouvelle connexion à ce serveur HTTP et exclusivement à
celui-ci.
· Correctif (patch) : Programme destiné
à corriger un disfonctionnement de logiciel et diffusé par
l'éditeur de celui-ci.
· Courant : (n.m) mouvement d'un fluide dans une
direction déterminée ; mouvement d'ensemble de particules
chargées électriquement ;
· Courrier indésirable : courrier non
sollicité. (pourriel), (spam).
· Courrier non sollicité : Voir
courrier indésirable.
· Cryptage : Voir
chiffrement.
· Cryptologie : Science du
chiffrement.
· Cyberbandit : (adj.) se dit d'une personne qui
utilise l'informatique à de fin sans scrupule ;
· Cyberespace : Ce mot indique tout un ensemble
d'informations et de ressources disponibles à travers les
réseaux Internet.
Cyberespace désigne en réalité l'espace virtuel.
· Cypher : Voir
chiffrement.
D
· Datagramme : (n.m) blocs de
données ;
· Déchet (garbage) :
Code mort parfois laissé par un
anti-virus après une
éradication qui n'a pas parfaitement restitué le fichier
infecté dans son état d'origine.
· Déchiffrer : décoder ;
· Découverte du
MTU
de chemin, qui permet de déterminer la taille de
datagramme
pour tous les
routeurs
situés entre les ordinateurs Windows NT et tout autre système du
réseau
étendu (WAN, Wide Area Network). Microsoft TCP/IP prend
également en charge le protocole
IGMP
(Internet Group Management Protocol), utilisé par les produits
logiciels
de groupe de travail.
· Décrypter : (verb.) action visant à
découvrir le sens d'un texte chiffré dont on ignore la
clé ;
· Défense : (n.f) action de repousser une
agression dirigée contre un système ;
· Défensif
(virus) (rétro-virus) : Qualificatif s'appliquant aux virus
ayant des fonctions de protection, voire d'attaque, contre les logiciels
anti-virus ne les détectant pas (en
particulier lorsqu'ils ne sont pas à jour).
· Délocalisé (virus) : Qualificatif
s'appliquant aux virus dissimulés dans un ou plusieurs groupes de
secteurs (
clusters) non utilisés d'un disque.
Ces virus exploitent le principe de fonctionnement de la table d'allocation des
fichiers et font pointer tous les fichiers exécutables ciblés
vers leur code.
· Déni de service (denial of service (dos)) :
Attaque par saturation.
· Dialer : Voir
composeur automatique.
· Disponibilité : Voir
availability.
· Distributed denial of service (ddos): Ce terme sera
défini prochainement.
· Downloader : téléchargeur, Programme
secrètement installé sur une machine afin de
télécharger un code malveillant depuis un site compromis ou
complice.
· Dropper : implanteur, injecteur, Programme capable
d'implanter un exécutable malveillant sur une machine locale.
· DVD: (Anglais : Digital Versatil Disk). Type de
CD,
qui remplace les
CD-ROM
grâce à une capacité de
stockage
de 4.7 Go à 17 Go. Il a un diamètre de 12 cm, une
épaisseur standardisée de 1.2mm et est décliné sous
différentes formes :
DVD-ROM,
DVD-AUDIO, DVD-VIDEO,
DVD-R
(enregistrable une fois) ou encore DVD
RAM
(réinscriptible). (Digital Video Disc) Destiné au stockage de
vidéos,
images
et sons au même titre que le
CD-I.
E
· EDGE : (Anglais : Enhanced
Data
GSM Environment) Version étendue de la
norme
de transmission
GSM
permettant thériquement d'atteindre un débit de 473 kbit/s et en
pratique, le débit maximum fixé par la norme par l'
ITU
est de 384 kbit/s ;
· Effraction : fracture de serrure ;
· EIDE : (n.m)(Anglais : Enhanced IDE). Interface
IDE
améliorée qui permet de gérer quatre
disques
et propose de meilleurs temps de transfert. La vitesse de transfert est de 11
Mo/s ou 16.6 Mo/s. Les résultats sont édités (mis en
mémoire et/ou présentés sur une interface) soit pour
commander un automate, soit pour être utilisés par un être
humain qui décidera et agira en conséquence. ;
· E-mail : (Anglais : Electronic Mail).
(Français : message électronique,
courriel,
Mél)Le
courrier
électronique sur
Internet.
Un message électronique parvient n'importe où dans le monde en
quelques secondes ou minutes. De plus, le destinataire n'est pas obligé
d'être présent pour recevoir le message car les messages sont
stockés chez son
fournisseur
d'accès Internet. L'e-
mail
a été inventé en 1971 par Ray Tomlinson qui travaillait
pour une entreprise chargée du développement d'
Arpanet.
Il eut l'idée de combiner un programme de messagerie locale avec un
protocole
de communication de son cru. Le message électronique était
né. C'est lui qui décida d'utiliser le signe @ pour
définir la
machine
à laquelle le message s'
adresse ;
· Emérite : (adj.) qui est à la
retraite et jouit du bonheur de son titre. (Ex. prof émérite).
Qui a acquit une connaissance remarquable d'un art, d'une science,... (Ex.
technicien émérite) ;
· Encryptage : cryptage ;
· En ligne : Connecté sur
Internet. Pour être en
ligne, vous devez avoir une connexion sur Internet à travers un
réseau ou une
Connexion d'accès à
distance de votre
fournisseur de service
Internet ;
· Entreprise : (n.f) unité économique
dotée d'une autonomie juridique qui combine des facteurs de production
(capital, travail) pour produire des biens ou des services destinés
à être vendus sur un marché ;
· Environnement : (n.m) ensemble des
éléments qui constitue un milieu ;
· Erratique : (adj.) qui n'est pas fixe ;
· Erreur de programmation : (n.f)
« bogue », erreur contenue dans un programme qui peut
entraînée des anomalies de fonctionnement ;
· Espiogiciel : logiciel espion, spyware, Il s'agit
de logiciels conçus pour collecter de l'information. Les uns se
rapprochent des
adwares (voir ce terme), mais ne se
contentent pas de rediriger des publicités ciblées. Ils
transmettent des informations nominatives et personnelles pour poursuivre leur
approche marketing par e-mail, courrier postal ou téléphone. Les
sociétés collectrices peuvent ensuite monnayer les fichiers
constitués. Les autres sont de véritables logiciels espions
capables d'enregistrer secrètement et de retransmettre les
opérations effectuées sur l'ordinateur sans que son utilisateur
en ait la connaissance. Alors qu'ils sont souvent proposés pour des buts
louables, tels que le contrôle parental, ils sont souvent
détournés de leur but premier et utilisés à des
fins d'espionnage.
· Espionnage : (n.m) action d'épier par
intérêt ou par curiosité malveillante ;
· Etablissement : (n.f) action d'établir,
installation établie pour l'exercice d'un commerce, d'une industrie,
pour l'enseignement ;
· Etude : (n.f) activité intellectuelle par
la quelle on s'applique à apprendre, à connaître. Effort
intellectuel appliqué à l'acquisition ou à
l'approfondissement de telles ou telles connaissances ;
· Exploit (proof of concept (poc)): L'exploit est un
programme ou une technique utilisant une vulnérabilité
découverte au sein d'un logiciel informatique pour mener une action
malveillante. La preuve par l'exemple (POC) n'est pas créée pour
nuire, mais pour simplement démontrer la faisabilité de
l'exploit.
· Extension / Fichier
d'extension : Il s'agit de la partie du nom du fichier qui suit le nom
proprement dit du fichier. Par exemple, .doc est l'extension du nom du fichier
nommé lettre.doc. Les extensions sont utilisées pour classifier
les documents en fonction de leurs types (qualités). Notons que tous les
fichiers Ms Word ont pour extension `.doc' alors que tous les fichiers Ms Excel
ont `.xls' comme extension ;
· Etablissement : (n.m) installation établi
pour l'exercice d'un commerce, d'une industrie, pour l'enseignement ;
· Extincteur : (n.m) appareil servant à
éteindre un voyer d'incendie par projection de mousse, d'eau,
pulvérisée, de dioxyde de carbone ;
F
· Faille : vulnérabilité ;
· Faisceau hertzien : (n.m) : c'est un
système de
transmission de signaux
(aujourd'hui principalement numériques) entre deux points fixes. Il
utilise comme support les ondes radioélectriques, avec des
fréquences porteuses de 1 GHz à 40 GHz (domaine des
micro-ondes),
très fortement concentrées à l'aide d'
antennes
directives.
· Fast infector (infecteur rapide) : Qualificatif
appliqué aux virus capables d'infecter des fichiers lors d'une simple
manipulation (par exemple en réalisant une copie), à
l'opposé de ceux qui attendent que celui-ci soit
exécuté.
· Fat (file allocation table) : table d'allocation
des fichiers. En français, table d'allocation des fichiers. Table
où le système d'exploitation (DOS et Windows) enregistre
l'emplacement des différents dossiers et fichiers d'un support
informatique. Depuis Windows 95, une amélioration de la FAT,
appelée VFAT ou FAT32, permet les noms de fichiers longs et repousse, de
2Go à 2To, la capacité de gestion des disques. La technologie
NTFS tente à supplanter FAT32.
· Fausse détection (faux positif) : Un faux
positif est une erreur de détection faite par un produit de
sécurité, sur un fichier innocent.
· Faux positif : Voir
fausse détection.
· Favoris : Lorsque vous trouvez un site Internet
qui vous intéresse, vous pouvez conserver ses indications, afin de
pouvoir le repérer facilement dans le futur. Et pour cela, il vous faut
juste l'ajouter dans le dossier des Favoris. Chaque fois que vous voulez
visiter ce site, cliquez sur le bouton Favoris de la barre d'outil, puis,
cliquez sur la liste des Favoris.
· FDDI: (Anglais:
Fiber
Distributed
Data
Interface). Norme
ANSI
pour les réseaux locaux rapides à 100 Mb/s.
· Fichier : (n.m) ensemble d'information de
même nature destinée à être traitées par
l'ordinateur ;
· File allocation table: Voir
fat.
· Filtrage : (n.m) action de filtrer une
information ; soumettre à un contrôle, un tri, une
censure ;
· Firewall (pare-feu) : Système de protection
permettant de bloquer les tentatives de pénétration en provenance
de l'extérieur et de maîtriser les accès vers
l'extérieur.
· Firmware : un programme intégré
à une puce électronique plutôt que stocker sur une
disquette ;
· Flibustier : (n.m.) pirate des mers
américaines, au 17 et 18ème siècle. Par ext. Voleur, filou
audacieux ;
· Flooding : Technique d'attaque par
déni de service qui consiste
à envoyer un grand nombre de requêtes simultanées vers une
machine pour entrainer sa défaillance.
· Fournisseur Internet : (n.m) entreprise qui offre
des connexion au réseau des réseaux, à travers l'une de
ses machines qui y est connectée 20heures sur 24 ;
· FTP : Cette abréviation signifie «File
Transfer Protocol». C'est une méthode qui vous permet de
télécharger/publier
les fichiers dans un
serveur Web à partir
de votre micro-ordinateur.
· Furtif (stealth) : Qualificatif s'appliquant aux
programmes malveillants camouflant leur présence en renvoyant à
chaque requête du système d'exploitation une information
erronée mais conforme à celle qui serait retournée dans un
environnement sain.
G
· Gâchette (trigger) : Critère
prédéfini induisant l'activation d'une fonctionnalité
malveillante (
payload) parfois associée à
un virus.
· Garbage : Voir
déchet.
· Garde barrière : voire firewall ;
· Générateur de chiffrement :
Programme permettant de rajouter une fonction de
cryptage, plus ou moins
évoluée, au sein d'un programme malveillant ne possédant
pas cette fonction.
· Générateur de virus : Programme
facilitant la fabrication de nombreux virus par des personnes n'ayant pas
nécessairement des connaissances techniques suffisantes.
· Générateur électrique : (n.m)
machine servant à produire du courant continu et qui transforme une
énergie quelconque en un autre type d'énergie spécial en
énergie électrique ;
· Générique (analyse) : Méthode
de détection s'apparentant à la recherche par signature, mais
dont les critères de recherche ont été étendus afin
de permettre la détection de nouvelles variantes de programmes
malveillants déjà connus.
· GHz : Abréviation de Giga
Hertz
soit un milliard de Hertz.
· GIF : Graphical Interchange Format - c'est une
forme de graphique (image) qui permet de transférer les images à
travers les lignes téléphoniques plus rapidement que d'autres
formes de graphiques.
· Gopher : Utilitaire conçu en 1991 par
l'Université du Minnesota pour rechercher des
informations
dans des
arborescences.
Le
Web
l'a totalement supplanté ;
· Grade : (n.m) degré dans la hierarchie,
titre, diplôme décerné par l'Université ;
· GPRS : (Anglais : General Packet Radio
Service) Extension de la
norme
GSM apportant la transmission par
paquets
et offrant un débit de transmission de
données
théorique de 115
Kbps
(débit réel de 30 / 40 Kbps). Le GPRS est souvent qualifié
de 2,5G car à mi-chemin entre le
GSM
(2G) et l'
UMTS
(3G).
· Granularité : composé de petits
grains. Techn. De fragmentation ou agglomération d'une substance en
petits grains ;
· Grayware (greyware) : Autre désignation
pour "programme potentiellement indésirable" ou "potentially unwanted
program (PUP)".
· Greyware : Voir
grayware.
H
· Hacker : Individu qui par jeu, curiosité,
défi personnel, soucis de notoriété, ou envie de nuire
cherche à pénétrer un système d'information auquel
il n'a pas légitimement accès. Il ne faut pas confondre hackers
et cybercriminels dont la motivation est avant tout financière.
· Hameçonnage (harponnage) (phishing) :
Ce terme sera défini prochainement.
· Hardware : (n.m) ensemble des
éléments physiques employés par le traitement de
données (en Français : matériel) ;
· Harponnage : Voir
hameçonnage.
· HDD : (Anglais :
Hard
Disk Drive). Abréviation de
disque
dur.
· Hertz : Pour un
processeur,
la valeur de la
fréquence
exprimée en Hertz est égale au nombre de cycles d'horloge par
seconde. Ainsi, un processeur cadencé à 300 MHz possède
300 millions de cycles d'horloge par seconde. On exprime aujourd'hui les
fréquences en MHz (millions de Hertz) ou en
GHz
(milliards de Hertz). Pour un écran, les valeurs exprimées en
Hertz correspondent souvent au
rafraîchissement
de l'écran et correspondent au nombre de fois que l'
image
est réaffichée en une seconde. Du nom du physicien allemand
Heinrich HERTZ (1857-1894), qui découvrit les ondes hertziennes, et qui
a donné son nom à l'unité de mesure de
fréquence.
· Heuristique : Méthode de détection
virale s'appuyant sur des recherches d'instructions suspectes et des anomalies
structurelles de fichiers laissant supposer la présence d'un code
suspect.
· Hijacker : Programme qui interfère avec un
navigateur Internet afin de rediriger secrètement ou non son utilisateur
vers un site qu'il n'a pas choisi (modification de la page d'accueil ou de la
liste des favoris, redirections trompeuses, etc.).
· Hoax : (n.m) information fausse transmise par
messagerie électronique et incitant les destinataires abusés
à effectuer des opérations ou à prendre des initiatives
inutiles, voire dommageables (Traduction officiel : canular) ;
· Honeypot (pot de miel) : Système leurre
volontairement non sécurisé et connecté à Internet,
destiné à subir des attaques qui sont ensuite collectées
à des fins d'analyse.
· Hôte : (n.m) organisme, machine où
programme qui héberge un parasite ou un programme ;
· http : HyperText Transport Protocol -
Protocole de communication
utilisé entre les clients et les serveurs du WWW. HTTP est le protocole
le plus important utilisé sur Internet.
· HUB : (Français : concentrateur).
Elément de connectivité qui constitue une
connexion
commune entre des composants d'un
réseau
en étoile. Les
concentrateurs
actifs nécessitent une
alimentation
électrique car ils régénèrent et retransmettent les
signaux sur le réseau. Les concentrateurs passifs interconnectent
simplement les éléments du réseau. Ils disposent de prises
RJ45
pour les
câbles
à paires torsadées, de prises
BNC
pour des câbles
Ethernet
fin et de prises
AUI
(ou DIX) à 15 broches. Différents concentrateurs peuvent
être reliés en
cascade
au moyen de câbles à paires torsadées croisés (ou de
sorties inversées) ou en
bus
au moyen d'un
câble
coaxial si le concentrateur est doté d'une prise BNC. Concentrateur
(n. m.). Dispositif
informatique
placé au
noeud
d'un réseau en étoile, qui concentre et distribue les
communications de
données.
Note : Un concentrateur n'assure ni
routage,
ni
commutation.
(Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de
l'internet") ;
· Hypertexte : Texte auquel sont rattachées
par un lien électronique des informations connexes situées dans
d'autres documents que l'on peut afficher en cliquant sur le mot en hypertexte.
Par extension, un système hypertexte est un logiciel capable d'afficher
ce type de texte et d'assurer des parcours non linéaires (c'est le cas
du système d'aide de Windows).
I
· Identification de connexion : Il s'agit d'un code
d'identification de l'utilisateur qui lui permet d'accéder à un
réseau ou à un système informatique.
· Illicite : (adj.) contraire à la loi,
à l'ordre public, à la morale, aux moeurs ;
· Imbriqués : (adj.) qualifié les
choses qui se recouvrent en partie, comme les tuiles d'un toit ;
· Impromptu (e) : (adj. Et n)
improvisé ;
· Image : C'est une image ou graphique qui
apparaît sur un site Internet.
· Implanteur : Voir
dropper.
· Incendie : (n.f) : grand feu
destructeur ;
· Infecteur rapide : Voir
fast infector.
· Infection informatique : Résultat d'une
attaque par un programme malveillant (malware).
· Infraction : (n.f) violation d'une loi, d'une
règle, d'un ordre ;
· Injecteur : Voir
dropper.
· Instruction : (n.f) formule qui définit,
dans un langage de programmation donnée, les opérations que doit
effectuer l'ordinateur ;
· Intégrité : Garantie que le
système et l'information traitée ne sont modifiés que par
une action volontaire et légitime.
· Interactif : Ce terme décrit un ordinateur
qui accepte les entrées de l'utilisateur et qui répond à
ces entrées. Le fait qu'un ordinateur place le texte sur votre
écran lorsque vous saisissez un texte ne veut pas forcément dire
qu'il est vraiment interactif. L'interaction véritable se retrouve quand
vous faites une modification dans un programme et que celui-ci réagit
à cette modification. La plupart des jeux informatiques sont
interactifs.
· Internet : C'est une immense collection de
réseaux reliés
entre eux et qui utilisent tous des
protocoles
TCP/IP . Internet a
commencé vers la fin des années 60 et début des
années 70. Internet connecte plus de 100 000 réseaux
indépendants.
· Internet : Ensemble de réseaux de toutes
tailles interconnectés par le
protocole
IP. Le
point
de départ d'Internet fut
ARPANet,
c'est à dire un
réseau
de quatre
ordinateurs
que relièrent des scientifiques du ministère de la défense
américaine en 1969. Dans les années qui suivirent, de plus en
plus d'universités et d'instituts de recherche se sont joints à
eux. Les services d'Internet :
· Internet2 : Futur remplaçant d'
Internet
que les universités américaines sont en train de définir
au sein de l'
UCAID,
il devrait avoir des performances de l'ordre de 2 Tbps.
· Intranet : (n.m) réseau interne d'une
entreprise ;
· Intranet : Réseau interne
autogéré, qui relie plusieurs utilisateurs au moyen de la
technologie Internet, en général à l'intérieur
d'une organisation. Utilisé pour améliorer l'accès
à l'information et le transfert de données entre des utilisateurs
individuels et l'organisation. Grâce aux protocoles TCP/IP, un intranet
peut devenir ce qu'on veut, d'un simple site Internet contenant le livre des
employés sous format HTML à un centre de communication.
· IP : TCP/IP. (Anglais : Transmission Control
Protocol/Internet Protocol) Ensemble de
protocoles
standard de l'industrie permettant la communication dans un environnement
hétérogène. Protocole de la couche Transport, il fournit
un protocole de gestion de
réseau
d'entreprise routable ainsi que l'
accès
à
Internet.
Il comporte également des protocoles de la couche Session. Pour
être en mesure d'échanger des
paquets
entre différents
ordinateurs,
TCP/IP exige de spécifier les trois valeurs suivantes : une
adresse
IP, un
masque
de sous-réseau et une
passerelle
(routeur)
par
défaut. Le protocole TCP/IP comporte de nombreux
éléments. A titre d'exemple
Microsoft
TCP/IP pour
Windows
NT se compose des éléments suivants :
· IRC : (Anglais :
Internet
Relay Chat). Littéralement, Relais Internet du bavardage.
Protocole
conçu pour dialoguer à plusieurs sur des
serveurs
spécifiques en
temps
réel. Inventé en 1988 par le finlandais
Jarkko
Oikarinen. Le
logiciel
le plus utilisé sous
Windows
pour l'IRC est mIRC.
· ISP (Fournisseur d'acces Internet) : Il s'agit
d'un fournisseur d'accès Internet.
J
· Java : Langage de programmation créé
par Sun Microsystems, fonctionnant avec Netscape 2.0 sous Unix et Windows 32
bits, qui permet notamment d'introduire des graphiques à 3 dimensions
sur le Web. Avec Java, on peut ajouter des animations, des calculatrices et
autres nécessités sur les sites Internet.
· Joke : plaisanterie
K
· Keylogger : (nm) enregistreur de frappe appareil
ou programme intercalé entre l'ordinateur et le clavier qui permet
d'enregistrer toute saisie au clavier sous forme de fichiers, ces
enregistrement sont généralement stockés sur l'ordinateur
ou envoyés directement à un serveur par Internet les chevaux de
Troie comprennent souvent un enregistreur de frappe ;
L
· LAN : (n.m) réseau local situé dans
une zone réduite ou dans un environnement commun, tels qu'un immeuble ou
un bloc d'immeubles. Un réseau local devient une partie d'un
réseau étendu lorsqu'une liaison est établie (via des
modems, des routeurs distant, lignes téléphonique, satellites ou
une connexion hertzienne) avec un gros système, un réseau de
données public (Internet par exemple) ou un autre réseau
local ;
· Langage HTML : HyperText Markup Language - Langage
de description de page avec lequel sont conçues les pages du WWW. Il
sert à décrire la présentation de la page et surtout les
liens avec d'autres documents (textes, pages, etc.) situés sur le
réseau.
· Langage : (.m) série d'instructions
utilisant divers signes, notamment numériques et
alphabétiques ;
· Ligne louée : C'est une ligne de
téléphone louée pour un service non-stop de 24hr, 7 jours
par semaine partant d'un endroit précis à un autre. La plus
grande vitesse de connexion des données sur
Internet exige une ligne
louée.
· Liste de diffusion ou liste de publipostage ou mailing
liste ou liste de distribution : Elle permet de faire parvenir aux
personnes intéressées un grand nombre de messages ou
d'informations sur les sujets de leur choix. C `est un système qui donne
la possibilité aux gens de travailler ensemble
en ligne (discussion,
échanges etc...).
· Logiciel espion : Voir
espiogiciel.
· Logiciel serveur pour les protocoles réseau
simples, y compris Character Generator, Daytime, Discard,
Echo
et
Quote
of the Day. Ces protocoles permettent à un ordinateur exécutant
Windows NT de répondre aux demandes provenant d'autres systèmes
qui prennent en charge ces protocoles.
· Logiciel : (n.m) ensemble des programmes,
procédés et éventuellement de la documentation, relatifs
au fonctionnement d'un ensemble de traitement de données (en
Anglais : Software) ;
M
· Malice : (n.f.) disposition d'espièglerie,
à la taquinerie. (Mauvais) (Méchant) ;
· Malware : programme malveillant
· Master boot record (mbr) : Première
unité logique d'un disque dur, qui contient les données
permettant le démarrage du système d'exploitation.
· Mbps : (Megabits par seconde). Taux de transfert
des
données
qui atteint un million de
bits
par seconde.
· Mémoire : (n.f) organe qui permet
l'enregistrement, la conversation et la restitution de données (en
Anglais : storage memory) ;
· Menace : (n.f) intention hostile et visant
à intimider ;
· Messagerie/Courrier
électronique ou email : Messages, souvent des textes,
envoyés d'une personne à une autre à travers l'ordinateur.
Le courrier électronique peut également être
automatiquement envoyé à un groupe de personnes.
· Modèle : Comme son nom l'indique, c'est un
style de base ayant un design, une conception précise à partir
duquel l'utilisateur remplit des informations à sa convenance.
· Modem (modulateur - démodulateur) :
Appareil capable de convertir un signal numérique en signal analogique
à modulation de fréquence (et vice-versa). Il permet aux
ordinateurs de communiquer par l'intermédiaire du réseau
téléphonique. De manière simple, le modem exécute
pour les ordinateurs le travail que le téléphone fait pour les
hommes.
· Modifier : C'est faire des changements partiels
pour convenir à nos besoins ;
· Moyen : (n.m.) ce que l'on fait ou ce que l'on
utilise pour parvenir à une fin ;
· Moyeu : (n.m.) partie centrale de la roue d'un
véhicule, traversée par l'essieu (n.m, pièce transversale
d'un véhicule, axe portant une roue à chaque
extrémité), et sur laquelle sont éventuellement
assemblés les rayons ;
· Mot de passe : Code utilisé pour
accéder à un système bloqué. Les meilleurs mots de
passe sont difficiles à découvrir.
· Moteur de recherche : C'est un outil Internet qui
trouve des
Pages sites à partir
des mots et des critères bien spécifiques.
· Multimédia : Est dit multimédia tout
système qui traite de données texte, son, image et vidéo.
N
· NAS : (n.m), (Anglais :
Network
Attached Storage), Dispositif de
stockage
connecté sur un
réseau
local et utilisable, en principe, par tous les
serveurs
et postes de travail de ce même
réseau.
Un NAS peut faire partie d'un réseau SAN ;
· Net : n. m. sg. : Réseau mondial
associant des ressources de télécommunication et des ordinateurs
serveurs
et
clients,
destiné à l'échange de messages électroniques, d'
informations
multimédias et de
fichiers.
Il fonctionne en utilisant un protocole commun qui permet l'
acheminement
de proche en proche, de messages découpés en
paquets
indépendants. Note : L'acheminement est fondé sur le protocole
IP
(Internet Protocol), spécifié par l'
Internet
Society (ISOC). L'
accès
au réseau est ouvert à tout
utilisateur
ayant obtenu une
adresse
auprès d'un organisme accrédité. La gestion est
décentralisée en réseaux interconnectés.
Équivalent étranger : Internet
network,
Internet,
Net.
(Journal officiel du 16 mars 1999 "Vocabulaire de l'
informatique
et de l'Internet")
· Navigateur : C'est un logiciel qui permet
d'exploiter les diverses ressources qu'on trouve sur Internet.
· Net bois : (n.m) protocole pour réseaux
locaux d'IBM, repris par Microsoft sous le nom de NetBeui (en Anglais :
Network Basic Input/Output system) ;
· Netiquette : Ensemble de règles de
comportement à observer sur l'
Internet, sur le Usenet ou
dans un groupe de discussion particulière.
· Netscape : Le logiciel de navigation le plus
répandu au monde, commercialisé par Netscape Communications. Il
existe en versions Unix, Mac et Windows.
· Nom de domaine : C'est un nom unique qui identifie
un site Internet. Les noms des domaines ont toujours au moins trois parties
séparées par des points. Exemple: www.francenet.fr,
www.schoolnetafrica.net
· Ntfs: Voir
New Technology File System.
· Numéroteur : Voir
composeur automatique.
O
· Obtention : (n.f) fait d'obtenir. Réussir
à se faire accorder ;
· Octet : Voir
byte ;
· Onde radioélectrique (dite onde radio) :
(n.m), c'est une
onde
électromagnétique dont la
fréquence est
inférieure à 3 000 GHz, soit une longueur d'onde
supérieure à 0,1 mm. Les ondes radioélectriques
(dites ondes
radio
(A supprimer)) sont des ondes électromagnétiques dont la
fréquence
(Cet article ou cette section doit être recyclé. Sa qualité
devrait être largement améliorée en le réorganisant
et en le...) d'
onde
(Une onde est la propagation d'une perturbation produisant sur son passage une
variation réversible de propriétés...) est par convention
comprise entre 9 kHz et 3000 GHz, ce qui correspond à des longueurs
d'onde de 33 km à 0,1 mm ;
· Onduleur : (n.m) source auxiliaire de courant
électrique qui permet de suppléer le réseau en cas de
coupure ;
· Ordinateur : (n.m) nom donné en 1955 aux
premiers machine d'IBM par J. PERRET. Toutes les autres langues utilisent le
terme « calculateur » et non ordinateur. C'est une machine
à traiter électroniquement les données. Les ordinateurs
sont basés sur l'architecture de Von NEUMANN John ;
P
· Page Web : Document codé en langage HTML et
hébergé sur un
site Internet
qui contient
généralement des liens hypertextes entre celui-ci et d'autres
documents, souvent situés sur d'autres serveurs Web. Autrement dit,
c'est un fichier qui est accessible par un
navigateur sur le Web. Les
pages Internet peuvent contenir des textes, sons, images, vidéo ainsi
que des liens hypertexte vers d'autres pages.
· Paquet : (n.m) ensemble de données
acheminées en bloc dans un réseau d'ordinateurs ;
· Paquet : Sur un réseau, les informations
circulent sous forme de paquets indépendants. Chaque paquet contient,
outre les données à acheminer, l'adresse de l'émetteur et
du destinataire ainsi qu'un numéro qui permet, à
l'arrivée, de rassembler les paquets dans l'ordre. Les dimensions des
paquets varient de 40 à 32.000
bytes.
· Paranoïa : (n.f) psychose
caractérisée par la surestimation du moi, la méfiance, la
susceptibilité, l'agressivité et qui engendre une délire
de persécution ;
· Pare-feu : Voir
firewall.
· Patch : (n.m) correctifs de logiciel ;
· Pattern : signature de diagnostic
· Payload : Voir
charge virale.
· PC : (Personnal Computer). Ordinateur personnel.
Nom donné à une génération d'
ordinateurs
conçue à l'origine pour être utilisée
individuellement.
· Performance : (n.f) résultat optimal
obtenue par un matériel ;
· Phishing : Voir
hameçonnage.
· PHP : (Anglais : Hypertext Preprocessor). Langage
permettant la création de pages
Web
au
contenu
dynamique, analogue à la
technologie
ASP de
Microsoft,
mais provenant des environnements
UNIX-
Apache
et libre de
droits.
· Pishing : (n.m) technique, utilisée par des
pirates informatiques visant à récupérer auprès
d'internautes crédules des informations telles que des numéros de
cartes bancaires, des noms d'utilisateurs et des mots de passe pour des
services en ligne (ex. : eBay) ;
· Plaisanterie : Voir
joke.
· Point de connexion : Point d'accès à
Internet proposé par un fournisseur d'accès. C'est aussi un
serveur, un compte ou une boîte aux lettres. Le point de connexion (POP)
garde les courriers électroniques adressés à un
abonné lorsque celui-ci n'est pas en ligne.
· PONT : (Anglais : Bridge).
Périphérique qui raccorde deux types de réseaux
locaux différents.
· Porte dérobée : Voir
backdoor.
· Pot de miel : Voir
honeypot.
· Potentially unwanted program (pup): programme
potentiellement indésirable
· Pourriel : Voir
courrier indésirable.
· PPP (Protocole de point à point) : Point to
Point Protocol - Protocole le plus souvent employé pour connecter un
ordinateur personnel à l'Internet par modem. Programme Très
souvent appelé logiciel ou application, un programme est un outil
informatique qui aide à exécuter certaines fonctions
spécifiques. Exemple: Word 97 o par une personne ou une organisation.
· Prise en charge des
interfaces
de programmation réseau telles que
Windows
Sockets, l'appel de procédure à distance (RPC),
NetBIOS
et l'échange dynamique de
données
sur réseau (Network DDE).
· Programme malveillant : Voir
malware.
· Programme potentiellement indésirable :
Voir
potentially unwanted program (pup).
· Programme : (n.m) suite d'instruction
rédigées dans un langage particulier et utilisées par
l'ordinateur pour effectuer un traitement déterminé ;
· Programmeur : (n.m) spécialiste de la
programmation ;
· Proof of concept (poc) : Voir
exploit.
· Protocole : (n.m) description des formats de
messages et règles selon lesquelles deux ordinateurs échangeront
des données. Les protocoles décrivent également les
détails de bas niveau sur la façon dont deux machines
communiquent ou des échanges de haut niveau entre deux programmes (en
Anglais : Protocol) ;
· Protocoles TCP/IP de base, y compris le protocole TCP
(Transmission Control Protocol), le protocole
IP
(Internet Protocol), le protocole
UDP
(User Datagram Protocol), le protocole
ARP
(Address Resolution Protocol) et le protocole
ICMP
(Internet Control Message Protocol). Cette suite de protocoles Internet
détermine le
mode
de communication des ordinateurs et la procédure de
connexion
interréseau. Les protocoles
PPP
(Point to
Point
Protocol),
PPTP
(Point to Point
Tunneling
Protocol) et
SLIP
(Serial-Line IP) sont également
pris
en charge. Ces derniers permettent d'accéder à distance aux
réseaux TCP/IP, y compris à Internet.
· Pubiciel : Voir
adware.
R
· RADIUS : (n.m), (Anglais : Remote Authentication
Dial-In User Service), Protocole d'
authentification
client/serveur. Un
serveur
RADIUS dispose d'une
base
de données de
droits
utilisateur.
Lorsqu'un utilisateur souhaite se connecter à un
réseau
régi par ce
protocole,
le
NAS
(Network
Access
Server), un intermédiaire entre le réseau et l'utilisateur va
interroger le serveur RADIUS et attribuer ses droits à l'utilisateur qui
pourra dès lors accéder au réseau ;
· RAID : (Anglais : Redundant Array of Inexpensive
Disk) Ensemble redondant de
disques
durs indépendant ou peu cher. Ce système permet d'utiliser pour
les grands systèmes des disques durs de 3,5 ou 5,25
pouces
bien moins coûteux que les disques de 6,5 ou 9 pouces. Selon le type
retenu un système RAID augmente la capacité, les performances, le
débit ou la tolérance de
panne
des disques durs ;
· Recherche à partir des mots-clés :
C' est une recherche électronique qui permet de trouver des informations
plus précises qu'une recherche à partir d'un sujet et ceci parce
que l'ordinateur recherche des mots dans les titres et le contenu des documents
ainsi que dans les sujets. Dans la recherche à partir des
mots-clés, le défi se trouve dans la redéfinition du
thème de telle sorte que la recherche produise un nombre adéquat
de références utiles.
· Recouvrement (virus agissant par) : Qualificatif
appliqué aux virus qui écrasent partiellement ou en
totalité les programmes qu'ils infectent. Cette destruction rend
l'éradication impossible. Dans certains cas, la taille du programme
infecté n'est pas modifiée ; dans les cas contraires, celle-ci
s'ajuste à la taille du code viral et devient identique pour tous les
fichiers touchés par l'infection.
· Réparation : (n.f) action de réparer
une chose matérielle ;
· Réseau : (n.m) ensemble d'ordinateurs
connectés entre eux et relié à des terminaux ;
· Rétro-virus : Voir
défensif (virus).
· Risque : (n.m) danger que l'on peut plus ou moins
prévoir ;
· Robot : Voir
botnet.
· Routeur : (n.m) outil logiciel ou matériel
pour diriger les données à travers un réseau. Il s'agit
souvent d'une passerelle entre plusieurs serveurs pour que les utilisateurs
accèdent facilement à toutes les ressources proposées sur
le réseau. Le routeur désigne également une interface
entre deux réseaux utilisant des protocole différents (en
Anglais : routeur) ;
· Rumeur : Voir
hoax.
S
· SAN : (n.m), (Anglais : Storage Area Network),
Sous-
réseau
de grande capacité reliant des
serveurs
mettant à disposition d'importants espaces de
stockage
de
données.
Les serveurs en question ne contiennent guère autre chose que des
disques,
ce qui libère les autres serveurs qui peuvent alors travailler
exclusivement sur le traitement des données ;
· Sandbox : Voir
bac à sable.
· SATA: (n.m), (Anglais : Serial Advanced Technology
Attachment ou Serial ATA. Voir
Serial
ATA;
· SATAN : (n.m), (Anglais : Security Administration
Tool for Analyzing Networks), Logiciel en libre
accès
permettant de détecter les failles du système de
sécurité d'un
réseau
d'entreprise de type
TCP/IP ;
· Scellement : Voir
checksum ;
· Serveur : (n.m) ordinateur dédié
à l'administration d'un réseau informatique. Il gère
l'accès aux ressources et aux périphériques et aux
connexions des différents utilisateurs. Il est équipé d'un
logiciel de gestion de réseau : un serveur de fichiers
prépare la place mémoire pour des fichiers, un serveur
d'impression gère et exécute les sorties sur imprimantes du
réseau, enfin un serveur d'applications rend disponible sur son disque
dur les programmes pouvant être appelés à travers le
réseau (en Anglais : server) ;
· Service pack : Ensemble de
correctifs logiciel.
· Services et outils d'administration associés
dont Internet
Information
Server, qui permet de
configurer
des
sites
WebIntranet ou Internet, le service
DHCP
(Dynamic
Host
Configuration
Protocol) qui permet de configurer automatiquement TCP/IP sur les ordinateurs
exécutant Windows NT, le service
WINS
(Windows Internet Name Service) qui permet d'inscrire et de résoudre de
façon dynamique des noms d'ordinateur NetBIOS sur un interréseau,
le service
serveur
DNS (Domain Name System) qui permet d'inscrire et de résoudre des noms
de
domaine
DNS sur un interréseau, et l'impression TCP/IP qui permet
d'accéder aux
imprimantes
connectées aux ordinateurs exécutant
UNIX
ou connectées directement au réseau à l'aide d'une
carte
réseau dédiée.
· Signature de diagnostic : Voir
pattern ;
· Signature de virus : (m.f), (Anglais :
virus
signature), suite d'éléments
binaires
commune à chacune des copies d'un virus ou d'un ver particulier, et
utilisée par les
logiciels
antivirus pour détecter leur présence ;
· Signature viral : Les
virus
infectant des
applications,
copient leur code dans ces programmes. Et les virus sont programmés pour
ne pas infecter plusieurs fois le même
fichier.
Dès lors, ils intègrent dans l'application infectée une
signature
virale, c'est-à-dire une suite d'
octets
significative, qui leur permet de vérifier si tel ou tel programme est
déjà infectée ;
· Site : (n.m) désigne l'ensemble des pages
et des documents reliés par des liens hypertextes, qui sont consultables
sur le Web ;
· Smishing : Technique du phishing s'appliquant
à la téléphonie mobile ;
· Sournois : (adj.) qui dissimule ses
véritables sentiments ou intentions, le plus souvent par
malveillance ;
· Spam : Voir
courrier indésirable.
· Spyware : Voir
espiogiciel.
· Stabilisateur : (n.m) appareil servant à
améliorer la stabilité d'un engin, d'une véhicule,
à assurer la permanence d'un fonctionnement ;
· Stealth : Voir
furtif.
· Stocker : (verb.) mettre en
mémoire ;
· Subventionner : (aider par une, des
subventions ;
· Synthèse : C'est la combinaison (mise
ensemble) de plusieurs éléments, de plusieurs conceptions pour
former un tout, un ensemble cohérent ;
· Système d'exploitation : (Anglais :
Operating System) Programme assurant la gestion de l'
ordinateur
et de ses
périphériques.
Système d'exploitation : (n.m), (Anglais : Operating System),
Programme assurant la gestion de l'
ordinateur
et de ses
périphériques ;
· Système d'information (noté SI)
représente l'ensemble des éléments participant à la
gestion, au stockage, au traitement, au transport et à la diffusion de l'
information au sein
d'une organisation. un ensemble organisé de ressources (personnel,
données,
procédures,
matériel,
logiciel, ...) permettant
d'acquérir, de stocker, de structurer et de communiquer des informations
sous forme de textes, images, sons, ou de
données
codées dans des organisations. Selon leur finalité principale, on
distingue des systèmes d'information supports d'opérations
(traitement de transaction, contrôle de processus industriels, supports
d'opérations de bureau et de communication) et des systèmes
d'information supports de gestion (aide à la production de rapports,
aide à la décision...). Un système ou sous-système
d'équipements, d'informatique ou de télécommunication,
interconnectés dans le but de l'acquisition, du stockage, de la
structuration, de la gestion, du déplacement, du contrôle, de
l'affichage, de l'échange (transmission ou réception) de
données sous
forme de textes, d'images, de sons, et/ou, faisant intervenir, du
matériel et des
logiciels ;
· Système informatique : Le système
informatique est défini par un ensemble d'applications à
l'intérieur desquelles les échanges de données sont
intenses mais dont les échanges mutuels sont relativement faibles.
Découpage du système informatique en "applications" 28
décembre 2002. Tout système informatique est un dispositif dans
lequel des données (résultats de mesures effectuées sur
des faits du monde réel, ou événements) sont : -
entrées (soit elles sont saisies, soit elles proviennent d'autres
programmes), - traitées (addition, calcul de ratios etc.) afin
de procurer de nouvelles données, les résultats. ;
· Système ouvert : (n.m), Système
modulaire dont les fonctionnalités ne dépendent pas des
composants dont il est constitué. Système ouvert : (n.m),
Système modulaire dont les fonctionnalités ne dépendent
pas des composants dont il est constitué.
T
· Table d'allocation des fichiers : Voir
fat.
· TCP/IP : Transmission
Control Protocol/Internet Protocol - C'est une suite de protocoles à
partir de laquelle on définie internet. Destiné à
l'origine pour le logiciel UNIX, le programme TCP/IP est maintenant disponible
pour tous les logiciels d'exploitation (systèmes d'exploitations). Pour
être vraiment connecté sur Internet, un ordinateur doit avoir un
TCP/IP.
· Téléchargement : C'est l'action qui
consiste à transférer les fichiers contenant des informations
d'un ordinateur sur le réseau Internet. Copie sur un ordinateur
personnel de fichiers (logiciels, images, etc.) se trouvant sur le
réseau.
· Téléchargeur : Voir
downloader.
· Téléinformatique : (n.f.) ensemble
des procédés qui permettent l'utilisation à distance
d'ordinateur (par l'intermédiaire des lignes spéciales, de
réseaux de télécommunication). L'exploitation
automatisée de systèmes informatiques utilisant des
réseaux de télécommunications ;
· Télématique : (n.f. et adj.)
ensemble des techniques associant les télécommunication et les
matériels informatiques (connexion par le réseau
téléphonique d'un ordinateur central et d'un terminal mis
à la disposition d'un usager privé, consultation par le public de
banques de données, ...). Ensembles des services de nature ou d'origine
informatiques pouvant être fournis à travers un réseau de
télécommunications ;
· Temps réel : Communication
synchronisée. Par exemple, parler à quelqu'un au
téléphone est une expérience à temps réel,
alors qu'écouter un message sur votre répondeur ne l'est pas
(communication asynchronisée).
· Titre : (n.m) qualification obtenue en vertu d'un
diplôme, des foctions que l'on exerce ;
· Torpille : Message critique, voir injurieux
envoyé à un Internaute ou posté publiquement sur un groupe
de discussion. Ces messages sont souvent la conséquence des
provocations, d'erreurs ou de comportements violant de la Netiquette d'un
groupe. Il arrive souvent, sur le Usenet, qu'une torpille déclenche une
guerre d'insultes.
· Trames : paquets
· Trigger : Voir
gâchette.
· Trojan : Voir
cheval de troie.
U
· UMTS : (Anglais : Universal Mobile
Telecomunications System) (Syn : 3G). Norme de transmission pour les
téléphones mobiles de troisième génération.
L'UMTS peut théoriquement atteindre des capacités de transmission
de 2 Mbits/s (contre 9,6 Kbit/s pour le
GSM
et 473 Kbit/s pour EDGE). Dans la pratique, le débit obtenu est de
l'ordre de 384 Kbit/s. En autres services introduits suite à la mise
en place de l'UMTS on peut citer la
visioconférence
ou encore le
streaming
vidéo.
· UPS : (Anglais : Uninterruptible Power System).
(Français :
Alimentation
non interruptible). Unité d'alimentation de
sauvegarde
palliant une
panne
de secteur.
· URL : (n.m) adresse Internet exploitée par
les navigateurs (Internet Explorer ou Navigator, par exemple). C'est
l'adressage standard de n'importe quel document, sur n'importe quel ordinateur
en local ou sur Internet (en Anglais : Uniforme Resource
Locator) ;
· Usenet : Techniquement, De façon
synthétique et simplificatrice, la définition la plus couramment
acceptée de Usenet est celle d'un ensemble de
machines
reliées à différents réseaux qui véhiculent
des
articles
postés dans des groupes de discussion (newsgroups). Les articles
véhiculés doivent respecter un
format
de
diffusion
standard (RFC-1036) acceptable par tous les réseaux. En effet, chaque
réseau
a ses particularités et ne transporte pas tous les groupes de
discussions. En ce sens il ne faut pas confondre Usenet et
Internet,
ce dernier n'étant qu'un des réseaux participant au
système. Humainement : Par
extension,
Usenet est aussi la communauté des personnes qui lisent et
écrivent des articles dans les groupes de discussions auxquels ils ont
accès.
Eric Demeester, Eric Liger ;
· USIM : (n.m), (Anglais : Universal Subscriber
Identity Module), Equivalent de la carte
SIM
mais pour les téléphones de troisème
génération (UMTS) ;
· Utilitaires de connectivité TCP/IP de base dont
finger,
ftp,
lpr, rcp, rexec, rsh,
Telnet
et
tftp.
Ces utilitaires permettent aux
utilisateurs
exécutant
Windows
NT d'interagir avec les
hôtes
non Microsoft (tels que les hôtes exécutant UNIX) et d'utiliser
leurs ressources.
·Utilitaires de diagnostic TCP/IP dont arp,
hostname,
ipconfig, lpq, nbtstat, netstat,
ping,
route et tracert. Ces utilitaires permettent de détecter et de
résoudre des problèmes de gestion de réseau sur TCP/IP.
V
· Vérolé : (n.f.) syphilis ;
· Veronica : Outil de recherche pour des
investigations dans l'espace
Gopher.
· Virtuel : C'est un état de non-existence
physique adapté par un logiciel pour paraître réel. Une
réalité virtuelle est une simulation informatique
(d'ordinateur).
· Vulnérabilité : (n.f)
caractère de se qui peut être blessé, atteint physiquement
et qui résiste mal aux attaques ;
· Vulnérabilité : Voir
faille.
W
· WAIS: (Anglais : Wide Area
Information
Servers). Outil de recherche indexé pour localiser, dans de gigantesques
bases de
données
universitaires, des informations.
· WAN: (Anglais : Wide Area Network). (Espagnol :
red
de área extensa). Inverse de
LAN.
Ce type de
réseau
peut s'étendre dans le monde
entier.
· WAP : (Anglais : Wireless
Application
Protocole) Protocole en matière de téléphonie mobile
qui permet d'accéder à
internet
par l'intermédiaire d'un
terminal
mobile (PDA, téléphone portable..). L'affichage des
informations
se fait en
WML
qui est un
format
dérivé du HTML spécifique au WAP. L'arrivée de la
version
2.0 du WAP marque l'abandon du WML au profit du XHTML.
· Web : (n.m) méthode d'exploration
d'Internet, par l'usage de l'Hyper Texte, et mis au point par un chercheur du
CERN, Tim BERNES-Lee. On parle du « web », même s'il
s'agit en réalité du « World Wide Web » ou
« www ». c'est une méthode d'exploration d'Internet,
par l'usage de l'
HyperTexte,
et mis au
point
par un chercheur du
CERN,
Tim
Berners-Lee. On parle « du Web », même s'il s'agit en
réalité du «
World
Wide Web » ou «
W3
».
· Web : Voir: WWW
· Webmestre ou Administrateur de site : Personne qui
assure la gestion et la mise à jour des sites Web (sur les
réseaux Internet, intranet ou extranet) d'une entreprise ou d'un
organisme.
· Webographie : (n.f) liste des sites se rapportant
à un sujet ;
· WiFi :(Anglais : WIreless FIdelity). Nom
commercial pour la
technologie
IEEE 802.11x de
réseau
local ethernet sans fil (WLAN). Le WiFi est composé de plusieurs
normes
qui opèrent sur des
fréquences
radios différentes : 802.11b : norme pour les réseaux sans fil
opérant sur la fréquence 2,4
GHz
avec une
bande
passante de 11 Mbps. 802.11a : norme pour les réseaux sans fil
opérant sur la fréquence 5 GHz avec une
bande
passante de 54
Mbps.
802.11g, norme pour les réseaux sans fil opérant sur la
fréquence 2,4 GHz avec une bande passante de 54 Mbps. C'est une
combinaison des normes
802.11a
(54 Mbps) et
802.11b
(2.4 Ghz).
· Wimax : (Anglais : Worldwide Interoperability for
Microwave Access). Nom commercial de la
technologie
sans fil
802.16
poussée par un consortium d'une cinquantaine de membres, dont
Intel,
Nokia,
Fujitsu
Microelectronics et China Motion Telecom. La
bande
passante maximale théorique offerte par le Wimax est de 70 Mbp/s sur
une distance de 50 km. En exploitation les opérateurs tablent sur un
débit réel de 10 Mbit/s sur 8 km.
· Windows : (n.m) jusqu'à la version 3.11,
MS-Windows fut simplement appelé « Windows ». c'est
une interface utilisateur graphique de Microsoft. Elle fut
développée pour les PC IBM et compatibles au système
d'exploitation DOS ;
· World Wide Web : A l'origine du
développement d'
Internet
dans le grand public. Service Internet d'
accès
aux ressources du
réseau
à partir de liens
hypertexte,
des
pointeurs
sur lesquels il suffit de
cliquer
pour se connecter en toute simplicité sur d'autres
serveurs
ou pour accéder à une
information
spécifique. Attention, Internet ne se limite pas qu'au
web.
Internet est avant tout un réseau mondial proposant une multitude de
services dont le web.
· Worm : Voir
ver.
· WWAN : (n.m), (Anglais : Wireless Wide-Area
Network) Réseau sans fil à
haut
débit couvrant une large zone géographique. Ce type de
réseau
inclus la 2,5G (GPRS),
3G
(UMTS), 4G,
Wimax
ainsi que les autres
technologies
où un émetteur dispose d'un rayon de
diffusion
supérieur à 1 kilomètre. Le terme WWAN est utilisé
pour distinguer ces différentes technologies du
WLAN
qui couvre une zone géographique plus faible. WLAN inclus des
technologies telles que le
WiFi ;
· WWW : World Wide Web -Deux sens - Premier sens,
signifie: c'est l'ensemble des ressources, ou page Internet qui sont
accessibles en ligne. Deuxième sens, c'est l'univers des serveurs
hypertextes (
serveurs Web) qui permettent
le mixage des textes, graphiques, fichiers
Z
· Zombie : Voir
botnet.
BIBLIOGRAPHIE
I.
OUVRAGES
1. CALE Stéphane et TOUITOU Philippe : la
sécurité informatique, réponses techniques,
organisationnelles et juridiques, LAVOISIER, France 2007 ;
2. CARO DAMBREVILLE Stéphane :
l'écriture des documents numériques, approcha ergonomique,
LAVOISIER, France 2007, 202Pages ;
3. CIFAP : Créer sa Web-TV ou sa Web-Radio,
Editions DIXIT, Paris 2002 ;
4. DANDA Mathew : la sécurité sur le
WEB, Microsoft Press, Quebec 2001 ;
5. Dictionnaire Hachette : AUPEL-EDICEF,
2ème Edition, France 1983 ;
6. Dictionnaire Universel : EDICEF, 2ème
Edition., Belgique 1997 ;
7. FRACE Such Marie et PEROL Dominique : Initiation
à la Bibliographie Scientifique, Editions du Cercle de la librairie,
France 1987 ;
8. LASFARGUE .Y : Vivre l'informatique, Edition
d'organisation, Paris 1984 ;
9. MUKUNA BWATSHIA : Essai méthodologique sur
la rédaction d'un travail scientifique, Editions CRIGED, Kinshasa
2007 ;
10. MULUMA MUNANGA : le guide du chercheur en science
sociales et humaines, les éditions SOGEDES, Kinshasa 2003 ;
11. POOLE LON et RIZZO John : le petit livre des
réseaux, Campus Press, France 1999 ;
12. PUJOLE Guy : Initiation aux réseaux,
Editions EYROLLES, France 2003 ;
13. PUJOLE Guy : les réseaux, Editions
EYROLLES, France 2003 ;
14. RELY .T et DUVAL .A : Dictionnaire le Robert,
2ème Edition, Paris 1990 ;
15. RISS .C : Dictionnaire de l'informatique,
Saint Hélène Lyon 2003 ;
16. SCHAUM'S : Réseau, Edition TITTE et
SCIENCE, France 2003 ;
17. TANENBAUM : Réseau, Edition Prentice
Hall, Paris 2001 ;
II. COURS POLYCOPIES
1. FLORIN .G et NATKIN .S : la sécurité
(non publié), cours professé en Cycle Probatoire, Conservation
National des Arts et Métiers, France 2001-2002 ;
2. KANDOLO MUNGALA M. Bernard ; Réseau
Informatique (non publié), cours inédit, Institut National de
Préparation Professionnelle./Ecole Supérieure de Formation des
Cadres, Kinshasa 2007-2008 ;
3. MORBIHAN Lebond : la recherche d'information sur les
réseaux, Institut National de Recherche en Informatique, cours
professé du 30 septembre au 4 octobre 2002, Editions ADBS ;
4. MULUMA MUNANGA : Initiation à la Recherche
Scientifique et Méthode de Recherche en Sciences Sociales (non
publié), cours professé en premier graduat dans la faculté
d'administration des affaires et des sciences économiques,
Université Protestante au Congo, Kinshasa, année
Académique 2003-2004.
III. MEMOIRES ET TRAVAUX DE
FIN DE CYCLES
1. BOLEME KENZAMU : La Sécurité
Informatique du Système d'Information dans une Entreprise Publique, cas
de l'Office Congolais de Contrôle, de Juin 2005 à Juin 2006,
Travail de Fin de Cycle, présenté dans la Faculté de
Psychologie et des Sciences de l'Education, année académique
2005-2006.
IV. WEBOGRAPHIE (référence HTML)
1.
http://christian.caleca.free.fr
2. www.01net.com
3. www.antivirus.som
4. www.babylone.com
5. www.commentcamarche.net
6. www.dicifr.com
7. www.e-atlantide.com
8. www.F-secure.com
9.
www.hackerslande.over-blog.com
10. www.info.univ-angers.fr
11. www.kev.ch
12.
www.laboratoire-microsoft.org
13. www.larousse.fr
14. www.securite-internet.org
15.
www.securityresponse.symantec.com
16.
www.solutions.journaldunet.com
17. www.sophos.fr
18. www.univ-tlse2.fr
19. www.vil.nai.com
20. www.webencyclopedie.com
21. www.wikipedia.org
V. AUTRES SOURCES
1. Comment ça marche ; encyclopédie
interactive. Version 2.0.4 ;
2. Microsoft Encarta 2007 : encyclopédie
interactive. Version 2007 ;
3. Rapport de fin d'année scolaire 2007 2008 de l'I.T.I
GOMBE ;
4. Rapport de la conception et mise en place du réseau
et système de sécurité informatique ITI GOMBE.
TABLE DES MATIERES
EPIGRAPHE
i
DEDICACE
ii
REMERCIEMENTS
iii
LISTE DES SIGLES ET ABREVIATIONS
iv
LISTE DES TABLEAUX ET FIGURES
vi
A. TABLEAUX
vi
B. FIGURES
vi
INTRODUCTION
1
0.1. PROBLEMATIQUE
1
0.2. HYPOTHESE DU TRAVAIL
2
0.3. INTERET DU SUJET
3
0.4. METHODES ET TECHNIQUES UTILISEES
3
0.5. DELIMITATION DU SUJET
3
0.6. SUBDIVISION DU TRAVAIL
4
CHAPITRE I : APPROCHE THEORIQUE DU RESEAU
LOCAL
5
SECTION 1. DEFINITION ET GENERALITES
5
1.1. Définition
5
1.2. Généralités
6
SECTION 2. INTERET D'UN RESEAU INFORMATIQUE
7
SECTION 3. TYPE DE RESEAU
8
3.1. Réseau local (LAN)
9
3.2. Réseau métropolitain (MAN)
9
3.3. Réseau étendu (WAN)
9
SECTION 4. LES CONCEPTS DES RESEAUX LOCAUX
10
4.1. Topologies des réseaux
10
4.1.1. Topologies en étoile :
Star
11
4.1.2. Topologie en anneau : Ring
11
4.1.3. Topologie en bus
12
4.1.4. Topologie en maille
13
4.1.5. Topologie mixte
13
4.2. Architecture des réseaux
14
4.2.1. Architecture d'égal à
égal ou poste à poste
14
4.2.1.1. Avantages
14
4.2.1.2. Inconvénients
15
4.2.2. Architecture client / serveur
15
4.2.2.1. Avantages
16
4.2.2.2. Inconvénients
16
4.3. Le média de transport
17
4.3.1. Le milieu avec câble
17
4.3.1.1. Le câble coaxial
17
4.3.1.2. Le câble à paire
torsadée
18
4.3.1.3. Fibre optique
18
4.3.1.4. Comparaison des différentes
caractéristiques des médias et les normes
associées
20
4.3.2. Le milieu sans fil
20
4.4. Les interfaces avec les ordinateurs
21
4.5. Equipements réseaux
22
4.5.1. Constituants matériels d'un
réseau local
22
4.5.2. Interconnexion des réseaux
locaux
22
4.5.2.1. Introduction
22
4.5.2.2. Equipements d'interconnexion
22
4.5.2.2.1. Les répéteurs
(repeaters)
23
4.5.2.2.2. Concentrateurs ou répartiteurs
(Hubs)
23
4.5.2.2.3. Ponts (bridges)
24
4.5.2.2.4. Commutateurs (Switches)
25
4.5.2.2.5. Passerelles applicatives (Gateway)
25
4.5.2.2.6. Routeurs
26
4.6. La normalisation
27
4.6.1.
Généralités
27
4.6.2. Le modèle OSI
27
4.6.3. Description succincte des
couches
28
SECTION 5. L'INTERNET
32
5.1. Historique
32
5.2. La connexion
36
5.3. Les protocoles
36
5.4. Adressage
37
5.4.1. Généralité
37
5.4.2. Règles
38
5.5. Noms de domaine (Domain Name System) : DSN
38
CHAPITRE II : APPROCHE THEORIQUE DE LA
SECURITE INFORMATIQUE
40
SECTION 1. GENERALITE
40
1.1. Introduction
40
1.2. Les Menaces
41
1.2.1. Menaces relevant de problèmes non
spécifiques à l'informatique
41
1.2.2. Le menaces spécifiques à
l'informatique
41
1.3. Les objectifs de la sécurité
informatique
42
1.4. La mise en place d'une politique de
sécurité
43
1.5. Les causes de l'insécurité
44
1.6. Les méthodologies de
sécurité
44
SECTION 2. LES ATTAQUES SUBIS PAR LE RESEAU
INFORMATIQUE
45
2.1. Le Hacker
46
2.1.1. Les White Hat Hackers
47
2.1.2. Les Black Hat Hackers
47
2.1.3. Les Hacktivistes
48
2.2. Les sortes d'attaques
48
2.2.1. Anatomie d'une Attaque
49
2.2.2. Les Attaques Réseaux
49
2.2.3. Les Attaques Applicatives
53
2.2.4. Les Attaques par Déni de
Service
54
2.2.5. Attaques par Rebond
55
2.2.6. Attaques par Ingénierie
Sociale
56
2.2.7. Attaques par l'utilisation du
Scam
56
SECTION 3. LES METHODES DE DEFENSE ET
D'ERADICATION DES MENACES
57
3.1. L'infection et ses signes
57
3.2. Les Méthodes de Défense et
d'Eradication
61
3.2.1. Les Méthodes de
Défense
61
3.2.1.1. La Protection (des interfaces) ou le
Contrôle de l'accès aux objets
61
3.2.1.2. L'Authentification
61
3.2.1.3. Confidentialité
66
3.2.1.4. Intégrité
66
3.2.1.5. Le Pare feu
67
3.2.2. Les Méthodes de défense et
d'éradication
67
3.2.2.1. L'Antivirus
67
3.2.2.2. Le Système de Détection et
de Prévention des Intrusions
68
3.2.2.3. La mise en oeuvre des mesures de
sécurité
70
3.3. Les processus Windows
71
3.3.1. Introduction aux processus
71
3.3.2. Gestionnaire des tâches
71
3.3.3. Quelques processus
73
3.3.3.1. agentsvr - agentsvr.exe
76
3.3.3.2. alg - alg.exe
76
3.3.3.3. autorun - autorun.exe
77
3.3.3.4. cidaemon - cidaemon.exe
77
3.3.3.5. cisvc - cisvc.exe
77
3.3.3.6. clisvcl - clisvcl.exe
78
3.3.3.7. cmd - cmd.exe
78
3.3.3.8. csrss - csrss.exe
78
3.3.3.9. ctfmon - ctfmon.exe
79
3.3.3.10. ddhelp - ddhelp.exe
79
3.3.3.11. dfssvc - dfssvc.exe
79
3.3.3.12. dllhost - dllhost.exe
80
3.3.3.13. dmadmin - dmadmin.exe
80
3.3.3.14. dns - dns.exe
80
3.3.3.15. dumprep - dumprep.exe
80
3.3.3.16. explorer - explorer.exe
81
CHAPITRE III : APPROCHE METHODOLOGIQUE
84
SECTION 1. PRESENTATION DU CADRE DE LA
RECHERCHE
84
1.1. Le Réseau Local ITI GOMBE
84
1.1.1. Les Etapes lors de sa
Création
84
1.1.2. La Topologie du Réseau ITI
GOMBE
91
1.1.3. L'Architecture du Réseau ITI
GOMBE
92
1.1.4. Le Média de Transport
Utilisé
92
1.2. Le Système de
Sécurité Informatique du Réseau ITI GOMBE
93
1.3. L'installation des Logiciels de
Sécurités Informatique
93
1.3.1. L'installation de l'Antivirus
93
1.3.2. L'installation du pare feu
97
1.3.3. L'installation du Système de
Détection des Intrusion (IDS)
104
SECTION 2. METHODOLOGIE DE LA RECHERCHE
109
2.1. Méthodes et techniques
utilisées
109
2.1.1. Méthodes
109
2.1.2. Techniques
110
2.2. Source d'information
111
2.3. Difficultés rencontrées
111
CHAPITRE IV : ANALYSE CRITIQUE DES
RESULTATS
113
SECTION1. PRESENTATION DES RESULTATS
116
SECTION 2. ANALYSE CRITIQUE SUR LES RESULTATS
OBTENUS
136
2.1. Points forts
136
2.2. Points faible
137
CONCLUSION
138
ANNEXES
143
1. LES COMMANDES RESEAU
143
2. LA MISSION DE L'ADMINISTRATEUR RESEAU
143
INDEX ALPHABETIQUE
146
A
146
B
142
C
143
D
146
E
147
F
148
G
150
H
151
I
152
J
154
K
154
L
154
M
155
N
156
O
156
P
157
R
159
S
160
T
162
U
163
V
164
W
164
Z
165
BIBLIOGRAPHIE
169
I. OUVRAGES
169
II. COURS POLYCOPIES
170
III. MEMOIRES ET TRAVAUX DE FIN DE CYCLES
170
IV. WEBOGRAPHIE (référence HTML)
171
V. AUTRES SOURCES
171
TABLE DES MATIERES
172
* 1 Wikipedia Foundation, "
Hypothèse", Mise à jour le 11 Janvier 2009 à 19h35<
http : //fr.wikipedia.org > (mercredi 8 Avril 2009 à 12h00).
* 2 Wikipedia Foundation, "
Méthode Scientifique", Mise à jour le 28 Mars 2009 à 18h17
< http : //fr.wikipedia.org > (mercredi 8 Avril 2009 à
12h00).
* 3 RISS .C : Dictionnaire
de l'informatique, Saint Hélène Lyon 2003, p38.
* 4 RISS .C : Idem, p87.
* 5 Dictionnaire
universel : EDICEF, 2ème Edition, Belgique, 1997,
p97.
* 6 Idem, p1026.
* 7 Wikipedia Foundation, "
Le réseau Informatique", Mise à jour le 2 Mars 2008 à
18h17 < http : //fr.wikipedia.org > (24 juillet 2008, à
12h15).
* 8 Idem.
* 9 Dicofr, " le
réseau informatique", Mise à jour le 15 Javier 2007 <
www.dicofr.com> (24 juillet 2008,
à 12h20).
* 10 PUYOLLE Guy, les
réseaux, Ed. EYROLLES, France 2003, P726.
* 11 DANDA Matthew, Op.
Cit., p11
* 12 Idem.
* 13 DANDA Matthew, Op.
Cit., p5.
* 14 Dictionnaire
universel : Op Cit. p609.
* 15 Webencyclopedie, " les
virus informatiques ", Mise à jour le 14 juin 2005 <
www.webencyclopedie.com> (15
Septembre à 20h00).
* 16 DANDA Matthew, Op.
Cit., p57.
* 17 MULUMA, A., Le guide
du chercheur, Kinshasa, les éditions SOGEDES, 2003, p37.
* 18 MUKUNA BWATSHIA L.,
Essai méthodologique sur la rédaction d'un travail
scientifique, Kinshasa, éditions CRIGED, 2007, p28.
* 19 PIGNOLET Guy et all, "
Enseigner la conduite de projet", mise à jour mercredi 22 Juin 2005 <
http://www.les-infostrateges.com/tag/methode-de-recherche-d-information >
(24 juillet 2008, à 12h15).
* 20 Wikipedia Foundation, "
Méthode Scientifique", Mise à jour le 28 Mars 2009 à 18h17
< http : //fr.wikipedia.org > (mercredi 8 Avril 2009 à
12h00).
* 21 MUKUNA BWATSHIA L.,
Op.Cit., p33.
* 22 MULUMA, A., Op. Cit.,
p105.
* 23 MULUMA, A., Op. Cit.,
p106
* 24 BLICHARSKI Teresa, "
Méthodes de recherche en science technique", Mise à jour au
Printemps 2005 <www.univ-tlse2.fr> (24 juillet 2008, à 12h15).
|