WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

« Ce qui a été, c'est ce qui sera, et ce qui s'est fait, c'est ce qui se fera, il n'y a rien de nouveau sous le soleil »

ECCLESIASTE 1:9

DEDICACE

A mes parents, Jean Paul BOLUME et Agnès NKANKA, pour leurs efforts et soutiens qui ont donnés un fruit mûr.

A toute ma famille ;

Je dédie ce Travail.

REMERCIEMENTS

La réalisation du présent travail ne pas seulement le fruit de nos propres efforts, mais aussi le concours de plusieurs personnes. C'est pourquoi nous leur exprimons notre gratitude.

Nous remercions de tout coeur le bon Dieu Tout-puissant pour son amour, sa miséricorde et sa protection grâce auxquelles, en toute quiétude, nous avons pu réaliser ce travail ; qu'il soit adoré, loué et exalté.

Nous tenons à remercier tous nos enseignants depuis notre formation de base, qui nous ont ouvert les horizons, nous permettant de parfaire nos études. Nos remerciements s'adressent particulièrement à monsieur le professeur KANGA MATONDO Emmanuel qui, en dépit de ses multiples occupations, a accepté d'assurer la direction de ce travail ; ses conseils et critiques ont été d'un apport remarquable dans la réalisation de cette étude. Qu'il trouve ici l'expression de notre profonde gratitude.

Notre reconnaissance s'adresse aussi à monsieur MUSANGA BELEJI et BOSASI Eric pour l'aide qu'ils nous ont accordé pour la réalisation de ce travail ; qu'ils trouvent ici l'expression de nos sincères remerciements.

Que nos frères et soeurs de la famille BOLEME, pour notre union et solidarité, trouvent ici l'expression de nos sincères remerciements.

Nous saisissons cette opportunité pour témoigner notre profonde gratitude à tous ceux qui ont apporté d'une manière ou d'une autre leur contribution dans l'édification de ce travail ; il s'agit entre autre de Causette NKIAMAWETE LUKEBAWO, NZAMBE BONSHE, APO IPAN, META SOMBA, MONKABIE Huberthe, PAMA Daniel, WETU Salomon, et Trésor BOKOTA.

Nous pensons également à nos amis et compagnons de lutte, dont : SHANGO Junior, MPUTU MAYIMONA, BIATANGO, BIEKA Patrick pour la fraternité et leurs encouragements, ainsi que pour les moments de joie et de souffrance partagés ensemble.

Que tous ceux qui ont contribué à notre formation et dont les noms ne figurent pas ici, y trouvent l'expression de notre gratitude.

LISTE DES SIGLES ET ABREVIATIONS

· APSAD: Assemblée Plénière des Sociétés d'Assurances Dommages

· ARPA : Advanced Research Project Agency

· ASP: Association of Shareware Professionals

· CD-ROM: Compact Disc - Read Only Memory

· CLUSIF: Club des Utilisateurs de La Sécurité Informatique Français 

· CPA : Code Auto Propageable

· DSN : Domain Name System

· DVD: Digital Versatil Disk

· FDDI : Fiber Distributed Data Interface

· FQDN : Fully Qualified Domain Name

· ftp: File Transfer Protocol

· GHz: Giga Hertz

· GPRS: General Packet Radio Service

· HDD: Hard Disk Drive

· HDLC : High Level Data Link Control

· HIDS : Hôte Intrusion Detection System

· HP : Hewlett Packard

· http : Hyper Text Transport Protocol

· IDS : Intrusion Detection Systems

· IP: Internet Protocol

· IPS: Intrusion Prevention System

· IRC: : Internet Relay Chat

· ISO : International Standard Organisation

· ITI GOMBE: Institut Technique Industriel de la Gombe

· KIDS : Kernel Intrusion Detection System

· KIPS : Kernel Intrusion Prevention System

· LAN: Local Area Network

· LLC : Logical Link Control

· M.A.R.I.O.N : Méthode d'Analyse des Risques Informatiques et Optimisation par Niveau

· MAC: Medium Access Control

· MAN: Metropolitan Area Network

· MAU : Multi station Access Unit

· Mbps: Megabits par second

· MBR : Master Boot Record

· MHz: Mega Hertz

· Mo: Mega octet

· NIDS: Network Intrusion Detection System

· NIPS : Network Intrusion Prevention System

· NSF : National Science Foundation

· OSI : Open System Interconnexion

· PC: Personal Computer

· PHP: Hypertext Preprocessor

· RAID : Redundant Array of Inexpensive Disk

· RAM : Random Access Memory

· R.A.S: Rien à signaler

· RLE: Réseaux Locaux d'Entreprise

· RLI: Réseaux Locaux Industriels

· SAN: Structure Area Network

· STP: Shielded Twisted Paire

· TCP/IP : Transfer Control Protocol/Internet Protocol

· UMTS: Universal Mobile Telecomunications System

· UPS : Uninterruptible Power System

· URC: Uniforme Resource Locator

· UTP: Unshielded Twisted Paire

· WAN: Wide Area Network

· Wifi: WIreless FIdelity

· Wimax : Worldwide Interoperability for Microwave Access

LISTE DES TABLEAUX ET FIGURES

A. TABLEAUX

Tableau n°1 : Tableau de comparaison P21

Tableau n°2 : Tableau de l'espace d'adresses possibles pour chaque classe P39

Tableau n°3 : Les processus Windows P74

Tableau n°4 : Tableau d'observation du mois d'Avril 2008 P117

Tableau n°5 : Tableau d'observation du mois de MAI 2008 P119

Tableau n°6 : Tableau d'observation du mois de JUIN 2008 P121

Tableau n°7 : Tableau d'observation du mois de SEPTEMBRE 2008 P127

Tableau n°8 : Tableau d'observation du mois de DECEMBRE 2008 P132

B. FIGURES

Fig.1. Classification des réseaux informatiques selon leur taille P9

Fig.2. Représentation de la topologie en étoile P12

Fig.3. Représentation de la topologie en anneau P12

Fig.4. Représentation de la topologie en bus P13

Fig.5. Représentation de la topologie en maille P14

Fig.6. Représentation de la topologie mixte P14

Fig.7. Représentation de l'architecture poste à poste P16

Fig.8. Représentation de l'architecture client / serveur P16

Fig.9. Conducteur Coaxial RG58 P18

Fig.10. le câble à paire torsadée P19

Fig.11. la composition de la fibre optique P20

Fig.12. le Hub P25

Fig.13. l`emplacement du pont reliant deux réseau P25

Fig.14.le commutateur P26

Fig.15. l'emplacement des routeurs reliant différents réseaux P27

Fig16 : la communication entre couches P32

Fig. 17 : les grandes dates d'Internet P33

Fig. 18 : Chronologie Internet P34

Fig. 19 : Croissance exponentielle d'Internet P36

Fig.20 : le gestionnaire des tâches Windows P73

Fig.1.1 : l'étape 1 dans la création du réseau local ITI GOMBE P87

Fig.1.2 : l'étape 2 dans la création du réseau local ITI GOMBE P87

Fig.1.3 : l'étape 3 dans la création du réseau local ITI GOMBE P88

Fig.1.4 : l'étape 4 dans la création du réseau local ITI GOMBE P88

Fig.1.5 : l'étape5 dans la création du réseau local ITI GOMBE P89

Fig.1.6 : l'étape 6 dans la création du réseau local ITI GOMBE P89

Fig.1.7 : l'étape 7 dans la création du réseau local ITI GOMBE P90

Fig.1.8 : l'étape 8 dans la création du réseau local ITI GOMBE P90

Fig.1.9 : l'étape 9 dans la création du réseau local ITI GOMBE P91

Fig.1.10 : l'étape 10 dans la création du réseau local ITI GOMBE P91

Fig.1.11 : l'étape 11 dans la création du réseau local ITI GOMBE P92

Fig.1.12 : l'étape 12 dans la création du réseau local ITI GOMBE P92

Fig.1.13: l'étape 13 dans la création du réseau local ITI GOMBE P93

Fig.1.14 : Représentation de la topologie du réseau ITI GOMBE P94

Fig.1.15 : Représentation du câble RJ45 P95

Fig.2.1 : l'étape 1 dans l'installation du système de sécurité informatique ITI GOMBE P96

Fig.2.2 : l'étape 2 dans l'installation du système de sécurité informatique ITI GOMBE P96

Fig.2.3 : l'étape 3 dans l'installation du système de sécurité informatique ITI GOMBE P97

Fig.2.4 : l'étape 4 dans l'installation du système de sécurité informatique ITI GOMBE P97

Fig.2.5 : l'étape 5 dans l'installation du système de sécurité informatique ITI GOMBE P98

Fig.2.6 : l'étape 6 dans l'installation du système de sécurité informatique ITI GOMBE P98

Fig.2.7 : l'étape 7 dans l'installation du système de sécurité informatique ITI GOMBE P99

Fig.2.8 : l'étape 8 dans l'installation du système de sécurité informatique ITI GOMBE P99

Fig.2.1.1 : l'étape 1.1 dans l'installation du système de sécurité informatique ITI GOMBE P100

Fig.2.1.2 : l'étape 1.2 dans l'installation du système de sécurité informatique ITI GOMBE P100

Fig.2.1.3 : l'étape 1.3 dans l'installation du système de sécurité informatique ITI GOMBE P101

Fig.2.1.4 : l'étape 1.4 dans l'installation du système de sécurité informatique ITI GOMBE P101

Fig.2.1.5 : l'étape 1.5 dans l'installation du système de sécurité informatique ITI GOMBE P102

Fig.2.1.6 : l'étape 1.6 dans l'installation du système de sécurité informatique ITI GOMBE P102

Fig.2.1.7 : l'étape 1.7 dans l'installation du système de sécurité informatique ITI GOMBE P102

Fig.2.1.8 : l'étape 1.8 dans l'installation du système de sécurité informatique ITI GOMBE P103

Fig.2.1.9 : l'étape 1.9 dans l'installation du système de sécurité informatique ITI GOMBE P103

Fig.2.1.10 : l'étape 1.10 dans l'installation du système de sécurité informatique ITI GOMBE P103

Fig.2.1.11 : l'étape 1.11 dans l'installation du système de sécurité informatique ITI GOMBE P104

Fig.2.1.12 : l'étape 1.12 dans l'installation du système de sécurité informatique ITI GOMBE P104

Fig.2.1.13 : l'étape 1.13 dans l'installation du système de sécurité informatique ITI GOMBE P104

Fig.2.1.14 : l'étape 1.14 dans l'installation du système de sécurité informatique ITI GOMBE P105

Fig.2.1.15 : l'étape 1.15 dans l'installation du système de sécurité informatique ITI GOMBE P105

Fig.2.1.16 : l'étape 1.16 dans l'installation du système de sécurité informatique ITI GOMBE P105

Fig.2.2.1 : l'étape 2.2.1 dans l'installation du système de sécurité informatique ITI GOMBE P106

Fig.2.2.2 : l'étape 2.2.2 dans l'installation du système de sécurité informatique ITI GOMBE P106

Fig.2.2.3 : l'étape 2.2.3 dans l'installation du système de sécurité informatique ITI GOMBE P107

Fig.2.2.4 : l'étape 2.2.4 dans l'installation du système de sécurité informatique ITI GOMBE P107

Fig.2.2.5 : l'étape 2.2.5 dans l'installation du système de sécurité informatique ITI GOMBE P107

Fig.2.2.6 : l'étape 2.2.6 dans l'installation du système de sécurité informatique ITI GOMBE P108

Fig.2.2.7 : l'étape 2.2.7 dans l'installation du système de sécurité informatique ITI GOMBE P108

Fig.2.2.8 : l'étape 2.2.8 dans l'installation du système de sécurité informatique ITI GOMBE P109

Fig.2.2.9 : l'étape 2.2.9 dans l'installation du système de sécurité informatique ITI GOMBE P109

Fig.2.2.10 : l'étape 2.2.10 dans l'installation du système de sécurité informatique ITI GOMBE P110

INTRODUCTION

0.1. PROBLEMATIQUE

Les difficultés de sécuriser un réseau local dans une entreprise moderne ne sont plus à démontrer. Souvent l'origine de l'insécurité vient de l'utilisateur direct du système. Car dans la majeure partie des cas, le maillon faible est l'utilisateur lui-même. C'est souvent lui qui, par méconnaissance ou duperie, va ouvrir une brèche dans le système en donnant des informations aux personnes qui ne jurent que par le mauvais fonctionnement de l'entreprise.

En effet, avec le développement de l'Internet, les entreprises, de plus en plus, ouvrent leur système informatique à leurs partenaires ou fournisseurs.

Par ailleurs, avec le nomadisme consistant à permettre au personnel de se connecter au système d'information à partir de n'importe quel endroit, celui-ci est amené à transporter une partie du système d'information hors de l'infrastructure sécurisée de l'entreprise. Et, de là, il n'est pas toujours facile de sécuriser ce système vu la diversité des attaques et arnaques. Ce qui est vrai pour l'entreprise, est aussi valable pour les établissements scolaires. Ceux-ci manipulent beaucoup de données et qui à l'heure actuelle devraient être géré par des réseaux informatiques. C'est notamment le cas de l'ITI GOMBE.

Pour une gestion efficace des données dans cet établissement, le recours à la mise en place d'un réseau local est recommandé. Cependant un certain nombre des questions se posent :

- Un ordinateur (isolé ou en réseau) non sécurisé est-il performant (rapidité dans l'exécution des tâches) et tombe t-il souvent en panne ?

- Comment se présente le profil de la personne qui amène l'insécurité et c'est quoi le plus grand problème d'insécurité informatique dans un réseau local ?

- L'utilisation de logiciel de sécurité informatique qui n'est pas à jour garantit-t-elle toujours la sécurité du système ?

- Comment connaître que le réseau local est attaqué et comment faire pour le sécuriser et mener une action préventive ?

- L'utilisation des logiciels de sécurité informatique limite-t-elle les pannes et mauvais fonctionnements d'un réseau local ?

0.2. HYPOTHESE DU TRAVAIL

Une hypothèse est une proposition ou une explication que l'on se contente d'énoncer sans prendre position sur sa véracité, c'est-à-dire sans l'affirmer ou la nier. Une fois énoncée, une hypothèse peut être étudiée, confrontée, utilisée, discutée ou traitée de toute autre façon jugée nécessaire, par exemple dans le cadre d'une démarche expérimentale. Une hypothèse destinée à être travaillée ou vérifiée est désignée par l'expression « hypothèse de ou du travail » ; au contraire, une hypothèse utilisée sans intention de la vérifier (pour des raisons sentimentales, religieuses ou politiques par exemple) constitue un postulat.(1(*))

La sécurité d'un réseau local repose sur une démarche de défense. Ce concept propose une approche globale et dynamique de sécurité du réseau local en s'intéressant à la maîtrise de l'information de l'environnement du poste de travail jusqu'aux environnements des réseaux. Il s'agit non seulement de coordonner plusieurs lignes de défense dans toute la profondeur des organisations, mais également de former et informer les utilisateurs du danger que regorge un système non sécurisé.

Nos hypothèses de recherches sur lesquelles se fondent nos investigations peuvent être exprimées en ces termes : « une entreprise qui protège ses informations à beaucoup de chances d'avoir des données fiables et dès lors, prendre des décisions judicieuses pour assurer sa performance ». Notre hypothèse principale est « Un ordinateur (isolé ou connecté en réseau) qui n'est pas protégé avec des logiciels de sécurité tombe souvent en panne et a des problèmes sur sa performance (rapidité dans l'exécution des tâches ». Et nos hypothèses subordonnées (secondaires) qui viennent appuyer la principale sont : Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité où le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux, et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local, mais lorsqu' ils ne sont pas à jour, cette garantie de sécurité est limité, car les logiciels comme l'antivirus, quand ils ne sont pas à jour laissent passer des virus.

0.3. INTERET DU SUJET

Notre étude porte sur la sécurité informatique d'un réseau local. C'est la raison pour laquelle la politique de sécurité informatique doit être globale et intégrer les facteurs humains, car le niveau de sécurité du système est caractérisé par le niveau de son maillon le plus faible. Dans ce sens, le but poursuivit dans notre travail est de répondre à la question pourquoi cette étude ?

Cette étude est faite pour éveiller l'attention des décideurs sur la nécessité de protéger les informations qui constituent du reste le socle de la prise de décision. Et, aussi longtemps que le réseau local informatique fera partie du système d'information d'une entreprise, il est d'une importance capitale d'assurer sa sécurité. Ainsi son utilité se justifie par l'accroissement des attaques que rencontrent aujourd'hui beaucoup des réseaux informatiques d'entreprise en matière informatique.

0.4. METHODES ET TECHNIQUES UTILISEES

On appelle méthode scientifique l'ensemble des canons guidant ou devant guider le processus de production des connaissances scientifiques, que ce soit des observations, des expériences, des raisonnements, ou des calculs théoriques. (2(*))

Pour réaliser notre travail, nous avons eu recours à la méthode d'observation et à la méthode de conduite de projet Informatique pour concevoir le réseau local ITI GOMBE. De plus nous avons utilisé la technique documentaire et l'observation directe.

0.5. DELIMITATION DU SUJET

Pour réaliser notre travail, nous avons choisi l'Institut Technique Industriel de la GOMBE car cette école nous a ouvert ses portes et son système informatique pour la conception du réseau local ITI GOMBE et la mise en place du système de sécurité informatique. L'ITI GOMBE se trouve sur l'avenue de la science, au numéro 5, dans la commune de la GOMBE. Et pour bien délimiter notre travail dans le temps, nous avons débuté au mois d'avril de l'année 2008 et nous avons fini au mois de Janvier 2009.

0.6. SUBDIVISION DU TRAVAIL

Outre l'introduction et la conclusion, notre travail comporte quatre chapitres, à savoir :

v Le premier chapitre consacré à la Théorie du réseau local ;

v Le deuxième chapitre consacré à la Théorie de la sécurité informatique ;

v Le troisième chapitre portant sur l'Approche Méthodologique ;

v Le quatrième chapitre qui parle de l'Analyse Critique des Résultats.

CHAPITRE I : APPROCHE THEORIQUE DU RESEAU LOCAL

SECTION 1. DEFINITION ET GENERALITES

1.1. Définition

Avant de définir le terme réseau local, nous allons d'abord définir l'informatique. L'informatique a un contenu riche. On y trouve les notions telles que :

A. L'information : c'est tout ce qui réduit l'incertitude. C'est un élément de connaissance susceptible d'être conservé (3(*)). Il ne faut pas la confondre avec la donnée car celle-ci est une représentation codée de l'information et elle sert à effectuer des traitements, tandis que l'information est la signification que l'homme attribue à la donnée. D'où l'ordinateur traite les données et l'homme les informations.

B. Le traitement : en informatique, traiter signifie effectuer les opérations suivantes : collecte, saisie, modification, stockage, diffusion des résultats et transmission des données. L'ensemble de ces six opérations constitue « le système informatique » ( 4(*) ).

C. Automatique : elle qualifie un dispositif qui exécute de lui-même certaines opérations définies à l'avance ( 5(*)).

Dans le langage courant, la définition de l'informatique tend à recouvrir toutes les techniques d'utilisation de l'ordinateur et des machines comportant des « pièces » ou « composantes électroniques ». D'où l'informatique se définit comme la technique de traitement automatique de l'information au moyen des calculateurs et ordinateurs.

Pour ce qui est du réseau local, il y a deux mots qui sont : réseau et local.

A. Le réseau en informatique est un ensemble d'ordinateurs connectés entre eux et reliés à des terminaux (6(*)). C'est un système d'ordinateurs géographiquement éloignés les uns des autres, interconnectés par un média de transmission. Donc un réseau informatique est un raccordement de plusieurs systèmes informatique via un milieu de transmission des données en vue de partager des ressources informatiques et de communication. Un réseau est un ensemble d'équipements reliés entre eux pour échanger des informations. Donc ce terme définit un ensemble d'entités interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies ( 7(*)).

B. Le mot local est un adjectif qui signifie propre à un lieu, à une région,... (8(*)).

Donc en partant de la définition de ces deux mots, nous pouvons dire que l'expression « réseau local » exprime simplement « un ensemble de matériels informatiques et de télécommunication (dans la mesure du possible) connectés entre eux et reliés à des terminaux par un milieu de transmission des données en vue d'assurer le partage des ressources informatiques et de communication ». Un réseau local, souvent désigné par l'acronyme anglais LAN -de Local Area Network- est un réseau informatique à une échelle géographique relativement restreinte. Par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise. Dans le cas d'un réseau d'entreprise, on utilise souvent le terme RLE - Réseau Local d'Entreprise. Il permet de brancher, dans un rayon limité, sur un seul câble, tous types de terminaux (micro-ordinateur, téléphone, caisse enregistreuse, etc.)( 9(*) ).

1.2. Généralités

L'homme, cherchant à partager les informations avec son semblable, a utilisé plusieurs outils. Il est actuellement certain que l'évolution technologique a apporté les multiples conforts à notre mode de vie. Le téléphone permet de contacter un ami, un parent ou un associé dans n'importe quelle partie du monde grâce au satellite qui transmet chaque jour des milliers de conversation, d'image et de son.

L'informatique entant que science de traitement de l'information automatique et rationnel par ordinateur, apporte aussi une pierre à cette amélioration. La technique numérique quant à elle, veut renforcer cette ère de la révolution informatique.

Le mariage réussi entre la télécommunication et l'informatique appelé téléinformatique vient redynamiser le processus de communication et d'échange de plusieurs sources et ressources d'informations.

Les ordinateurs monopostes ou autonomes ont progressivement fait place à des systèmes réseaux. Ce sont des besoins d'échanges de transmission des messages, de partage des ressources, d'opérations sur les bases des données multiples, d'opérations sur les transactions, de transfert des fichiers qui ont permis le développement des réseaux informatiques et de la télématique.

Le réseau informatique (Network) est constitué par un groupe d'ordinateurs connectés entre eux ou à un serveur central de façon à pouvoir partager des ressources (documents, logiciels, fichiers, modem, disques durs, lecteurs de CD-ROM, DVD, périphériques, ...).

Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies. Et selon le type d'objets, on parlera parfois de :

- Réseau de transport : ensemble d'infrastructures et de dispositions permettant de transporter des personnes et des biens entre plusieurs zones géographiques ;

- Réseau téléphonique ;

- Réseau des neurones ;

- Réseau des malfaiteurs ;

- Réseau informatique...

SECTION 2. INTERET D'UN RESEAU INFORMATIQUE

Un réseau informatique permet :

- Le partage des fichiers et d'applications ;

- La communication entre personnes (grâce au courrier électronique, discussion en direct, ...) ;

- La communication entre processus (entre des machines industrielles) ;

- La garantie de l'unicité de l'information (bases de données) ;

- Le jeu à plusieurs ;

- Le partage de connexion Internet ;

- Le partage des périphériques ;

- La standardisation des applications ;

- La simplicité avec laquelle un utilisateur peut changer de poste de travail sans pour autant devoir transporter des fichiers sur disquette ou autre support de stockage.

SECTION 3. TYPE DE RESEAU

Il n'existe pas seulement un seul type de réseau ; historiquement, il existe des types d'ordinateurs différents, communiquant selon des langages divers et variés, car les supports physiques de transmission les reliant pouvant être très hétérogènes, tant au niveau de transfert des données (circulation de données sous forme d'impulsions électriques, sous forme de lumière ou bien sous forme d'ondes électromagnétiques) que du type de support (lignes en cuivre, en câble coaxial, en fibre optique, ...).

Entre le plus petit système de connexion et le réseau planétaire Internet, on distingue différents types de réseaux (publics ou privés) selon leur taille (en termes de nombre de machines), leur vitesse de transfert des données, ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même entreprise. Les différents types de connexions peuvent être schématisés de façon suivante :

Fig.1. Classification des réseaux informatiques selon leur taille.

Bus

SAN

Structure d'interconnexion

LAN

Réseaux locaux

MAN

Réseaux métropolitains

WAN

Réseaux étendus

1 m

100 km

10 km

1 km

10 m

100 m

Source : NICOLAS Pascal, " Maîtrise d'information ", Mise à jour en Juin 2000 < www.info.univ-angers.fr/pub/pn> (24 juillet 2008, à 12h15).

On distingue généralement trois principaux types de réseaux :

- Réseau local (LAN) ;

- Réseau métropolitain (MAN) ;

- Réseau étendu (WAN).

3.1. Réseau local (LAN) 

Pour assurer la communication entre leurs équipements informatiques, les entreprises installent des réseaux locaux appelés LAN et souvent désignés par les abréviations RLE (Réseaux Locaux d'Entreprise) ou RLI (Réseaux Locaux Industriels). Il s'agit d'un groupe d'ordinateurs et de périphériques appartenant à une même entreprise, installés dans un rayon relativement limité (un bâtiment ou un groupe de bâtiments pas trop éloignés les uns des autres, tels que : un site universitaire, une usine, un campus, ...) et connectés entre eux à l'aide d'une même technologie (la plus répandue étant Ethernet) par un lien de communication qui permet à chacun d'interagir avec n'importe quel autre élément du réseau. Les LAN sont donc caractérisés par une faible distance, un faible débit (quelques dizaines de Mbps) et leurs tailles peuvent atteindre jusqu'à 100, voire 1000 utilisateurs.

3.2. Réseau métropolitain (MAN) 

Ce type de réseau peut regrouper un petit nombre de réseaux locaux géographiquement proches au niveau d'une ville (une métropole) ou d'une région (distance maximale : quelques dizaines de kilomètres) à débit important.

3.3. Réseau étendu (WAN)

Ce type de réseaux permet l'interconnexion de réseaux locaux et métropolitains à l'échelle d'une région, d'un pays, voire même d'un continent. Et, le plus connu des WAN est Internet. Ce type de réseau peut aussi être un réseau satellitaire ou un réseau à câble sous-marins et peut atteindre jusqu'à 10.000 Km.

Mais il existe aussi des réseaux à grande distance qui peuvent attendre 10 voire même 100.000 Km.

SECTION 4. LES CONCEPTS DES RESEAUX LOCAUX

Le réseau permet de connecter des ordinateurs entre eux. Le concept de réseaux n'est pas nouveau au monde informatique. C'est en effet à la fin des années 50 que furent développés les premiers systèmes de réservation pour les lignes aériennes. L'opérateur devait coder à partir de son terminal une requête pour le transmettre à un système central à travers le réseau téléphonique.

Au début, on travaillait avec un ordinateur central auquel était connecté un ensemble de terminaux et, on pouvait avoir l'accès local à un ordinateur et aussi l'accès lointain à un autre ordinateur.

Un réseau local est un ensemble de matériels informatiques et de télécommunication connectés entre eux et reliés à des terminaux par un milieu de transmission des données en vue d'assurer le partage des ressources informatiques et de communication. Et, ce réseau informatique doit occuper l'espace allant d'une salle à un site d'entreprise. Un réseau informatique exige une topologie, une architecture, un média de transport, ...

Dans un réseau local, nous pouvons trouvé un travail dit : administration réseau, qui est un travail consistant à :

· paramétrer des nouveaux comptes et services utilisateur ;

· contrôler les performances du réseau ;

· identifier et repartitionner les pannes du réseau.

4.1. Topologies des réseaux

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à un matériel. On distingue la topologie physique et la topologie logique :

- La topologie physique est la configuration spatiale, visible du réseau. C'est-à-dire, l'emplacement exact des appareils de réseau et la façon dont ils sont connectés ;

- La topologie logique, qui représente la façon selon laquelle les données transitent à travers les câbles. C'est-à-dire, elle décrit le mode de fonctionnement du réseau, la répartition des noeuds et le type de relation qu'ont les équipements entre eux.

Les topologies d'un réseau peuvent tout -à- fait être les mêmes. Mais cela peut aussi être différent.

4.1.1. Topologies en étoile : Star

C'est la topologie la plus courante, notamment avec les réseaux Ethernet RJ45. Dans une topologie en étoile, tous les noeuds sont directement reliés à un équipement central appelé concentrateur ou hub (répartiteur) ou encore un Switch (interrupteur ou changement), par lequel passent tous les messages. Les noeuds sont déchargés dans la gestion de communication qui est assurée par le concentrateur. La panne d'un noeud périphérique n'entrave donc pas le fonctionnement du reste du réseau, mais en revanche la coupure s'avère totale en cas de défaillance du noyau central (concentrateur).

HUB

Fig.2. Représentation de la topologie en étoile

Source : Comment ça marche ; encyclopédie interactive. Version 2.0.4

4.1.2. Topologie en anneau : Ring

Dans une topologie en anneau, tous les noeuds sont disposés sur un support unique renfermé sur lui-même. La circulation des informations s'effectue en sens unique sur la boucle ainsi constituée, ce qui élimine l'éventualité de collision entre différents messages. Il existe aussi une topologie dite d'anneau double, celle-ci permet d'envoyer les données dans les deux directions, bien qu'un seul anneau soit utilisé à un moment. Ceci crée de la redondance (tolérance de panne), signifiant que dans le cas d'une panne d'un anneau, on sera encore capable de transmettre les données sur l'autre anneau. Un exemple d'anneau double est le FDDI (Fiber Distributed Data Interface).

Fig.3. Représentation de la topologie en anneau

Source : Comment ça marche ; encyclopédie interactive. Version 2.0.4

En réalité, les ordinateurs d'un réseau en topologie en anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur appelé MAU (Multi station Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre eux un temps de message. Et il existe deux principales topologies logiques qui utilisent cette topologie physique qui est :

- Token Ring (anneau à jeton) ou topologie en anneau simple ;

- FDDI (Fiber Distributed Data Interface) ou topologie en double boucle.

4.1.3. Topologie en bus

Dans une topologie en bus, les noeuds sont disposés en ligne sur un brin de conducteur bidirectionnel. Aux extrémités de ce bus sont disposés des terminaux qui évitent que les signaux soient réfléchis. Ce système est appelé multipoint.

Fig.4. Représentation de la topologie en bus

Source : Comment ça marche ; encyclopédie interactive. Version 2.0.4

4.1.4. Topologie en maille

Les réseaux maillés sont reliés par des routeurs qui choisissent la meilleure voie suivant plusieurs possibles. Cette topologie permet une liaison très performante entre les ordinateurs et les terminaux. Internet est une topologie maillée. Elle garantit le mieux la stabilité en cas de panne d'un noeud mais est difficile à mettre en oeuvre, principalement au niveau du choix des routes à suivre pour transférer l'information. Ceci nécessite l'utilisation des routeurs intelligents. Cette topologie ne peut pas être utilisée dans les réseaux internes du type Ethernet. Nous pouvons aussi rencontrer une topologie en maillage régulier et irrégulier.

Fig.5. Représentation de la topologie en maille

Source : Comment ça marche ; encyclopédie interactive. Version 2.0.4

4.1.5. Topologie mixte

C'est une topologie bus-étoile car elle utilise les méthodes d'une topologie en bus et aussi en étoile, donc c'est une topologie hybride. La topologie hybride combine plus d'un type de topologie. Lorsqu'un bus joint deux concentrateurs de topologies différentes, cette configuration est appelée bus étoilé. Les entreprises et les écoles qui ont différents bâtiments, comme des campus, utilisent parfois cette topologie. Un bus est employé pour transférer les données entre les topologies en étoile.

Fig.6. Représentation de la topologie mixte

Source : Comment ça marche ; encyclopédie interactive. Version 2.0.4

4.2. Architecture des réseaux

Un réseau permet de relier des matériels informatiques entre eux, quel que soit le type. L'architecture d'un réseau est la façon de construire ce réseau avec ses caractéristiques, donc c'est la structure du réseau. Il existe deux types d'architectures :

- Le poste à poste ;

- Le client serveur.

4.2.1. Architecture d'égal à égal ou poste à poste

C'est un réseau sans serveur dédicacé, ici tous les ordinateurs sont connectés directement les uns aux autres et partagent également les ressources. Ainsi, chaque ordinateur du réseau est libre de partager ses ressources.

Dans ce réseau, c'est à l'utilisateur de chaque poste de définir l'accès à ses ressources. Il n'y a pas obligatoirement d'administrateur attitré. Ce type d'architecture est également appelé groupe de travail (Workgroup).

4.2.1.1. Avantages

L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels :

- Un coût réduit ;

- Une simplicité à toute épreuve ;

- Une facilité à la mise en oeuvre ;

- Les utilisateurs peuvent décider de partager l'une de leur ressource avec les autres postes.

4.2.1.2. Inconvénients

Les réseaux d'égal à égal ont énormément d'inconvénients :

- Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;

- La sécurité est très peu présente ;

- Aucun maillon du système n'est fiable ;

- Chaque utilisateur a la responsabilité du fonctionnement du réseau ;

- Si un poste est éteint ou s'il se plante, ses ressources ne sont plus accessibles ;

- Le système devient ingérable lorsque le nombre de postes augmente ;

- Lorsqu'une ressource est utilisée sur une machine, l'utilisateur de cette machine peut voir ses performances diminuer.

Fig.7. Représentation de l'architecture poste à poste

HUB

Source : Comment ça marche ; encyclopédie interactive. Version 2.0.4

4.2.2. Architecture client / serveur

Une architecture client / serveur est une architecture dans laquelle les ordinateurs individus, appelés clients, sont connectés à un ordinateur central, appelé serveur, qui les administre. Les ordinateurs qui font partie de ce type d'architecture sont qualifiés des membres d'un domaine. Il existe un ou plusieurs serveurs et des stations de travail.

Dans cette architecture, les ressources réseau sont centralisées, un ou plusieurs serveurs sont dédiés au partage de leur ressources et en assurent la sécurité.

Fig.8. Représentation de l'architecture client / serveur

HUB

Serveur

Source : Comment ça marche ; encyclopédie interactive. Version 2.0.4

4.2.2.1. Avantages

Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont:

- Des ressources centralisées ;

- Une meilleure sécurité ;

- Une administration au niveau serveur ;

- Un réseau évolutif ;

- Les serveurs étant toujours en service, les ressources sont toujours disponibles pour les utilisateurs ;

- Les sauvegardes des données sont centralisées, donc beaucoup plus faciles à mettre en oeuvre.

4.2.2.2. Inconvénients

L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :

- Un coût élevé dû à la technicité du serveur ;

- Un maillon faible: le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui. Heureusement, le serveur a une grande tolérance aux pannes (notamment grâce au système RAID).

4.3. Le média de transport

Pour parler de réseau, il faut avoir de lien, donc relié par certains éléments. Nous avons deux médias de transport ou milieux de transmission : le média avec câble et le média sans câble (sans fil).

4.3.1. Le milieu avec câble

Pour relier les diverses entités d'un réseau, plusieurs supports physiques de transmission de données peuvent être utilisés. L'une de ces possibilités est l'utilisation des câbles. Il existe de nombreux types de câbles, mais on distingue généralement : le câble coaxial, à paire torsadée et la fibre optique.

4.3.1.1. Le câble coaxial

Le câble coaxial est un câble en cuivre constitué d'un premier conducteur au coeur du câble qui conduit le signal, d'un isolant, d'un deuxième conducteur sous forme de métal tressé assurant le blindage et enfin d'une gaine en plastique assurant la protection d'ensemble.

Fig.9. Conducteur Coaxial RG58

Source : BAYSSE Christian, " Les réseaux " mise à jour le 6 mars 2005, < http://christian.caleca.free.fr/reseaux/ >, (24 juillet 2008, à 12h15).

4.3.1.2. Le câble à paire torsadée

La paire torsadée est le support de transmission le plus simple constitué d'une paire de fil métallique agencée en spirale. Chaque fil étant protégé par un isolant électrique en polyéthylène. Et dans le marché, on trouve généralement deux types de câble à paire torsadée qui sont :

- UTP (Unshielded Twisted paire) qui n'est pas blindé ;

- STP (Shielded Twisted paire) qui est blindé.

Fig.10. le câble à paire torsadée

Source : BAYSSE Christian, " Les réseaux " mise à jour le 6 mars 2005< http://christian.caleca.free.fr/reseaux/ >, (24 juillet 2008, à 12h15).

4.3.1.3. Fibre optique

Les fibres optiques ont l'avantage d'être insensibles aux perturbations électromagnétiques dans lesquelles nous baignons. De plus, la vitesse de propagation de la lumière dans ces fibres autorise de longues distances et de nombreuses solutions permettant une très grande bande passante, donc un gros débit de données.

La fibre optique est un câble possédant de nombreux avantages :

- Légèreté ;

- Résistance à la traction, étanchéité, résistance aux rongeurs, au feu, au plomb (balle de chasse) ;

- Pose et maintenance aisées ;

- Compatibilité avec tous les types de support ;

- Immunité au bruit ;

- Faible atténuation ;

- Tolère des débits de l'ordre de 100 Mbps ;

- Largeur de bande de quelques dizaines des MHz à plusieurs GHz (fibre monomode).

Mais malheureusement, la fibre optique souffre de quelques défauts :

- Sa relative fragilité ;

- La difficulté d'y ajouter de la connectique :

- Coût élevé.

Enveloppe

Gaine

Coeur

Enveloppe 250u

Gaine125u

Coeur 8u

Fig.11. la composition de la fibre optique

Source : KANDOLO MUNGALA M. Bernard ; Réseau Informatique, cours inédit, Institut National de Préparation Professionnelle. Kinshasa 2008. p31

.

4.3.1.4. Comparaison des différentes caractéristiques des médias et les normes associées

Tableau n°1 : Tableau de comparaison

Norme

Débit

Transmission

Support

Généralités

10 Base 5

10 Mbps

Bande de base

(Manchester)

Câble coaxial 50 (Tchik Ethernet)

Extérieur 10 mm

Rayon de courbure

Maximum 254 mm

Atténuation : 2,5 dB/500 m

à 10MHz

Coefficient vélocité : 0,77

Topologie Bus

Longueur maximum d'un segment : 500 m

Nombre max de répéteurs par réseau : 4

Nombre max  de tranceivers par segment : 150

Long max d'un câble tranceiver : 50 m

Distance min entre deux tranceivers : 2,5 m

10 Base 2

10 Mbps

Bande de base

(Manchester)

Câble coaxial 50 (Thin Ethernet RG58)

Extérieur 4,8 mm

Rayon de courbure

Maximum 5 cm

Atténuation : 8,5 dB/185 m

à 10MHz

Coefficient vélocité : 0,65

Topologie Bus

Longueur maximum d'un segment : 185 m

Nombre max de répéteurs par réseau : 4

Nombre max  de tranceivers par segment : 100

Long max d'un câble tranceiver : 80 m

Distance min entre deux tranceivers : 0,5 m

10 Base T

(UTP)

10 Mbps

Bande de base

(Manchester)

Paire torsadée 100 (UTP 2 ou 4 paires)

Conducteur : 0,5 mm

Atténuation max : 11,5 dB/150 à 10MHz

Paradiaphonie min : 23 dB à 10 MHz

Coefficient vélocité : 0,585

180 m/branche

Topologie en étoile (liaisons points à point

Nombre max de hubs logiques : 2

Note de la classification : EIA/TIA

Catégorie 1 et 2 : faibles vitesses

10 Base F

10 Mbps

Bande de base

(Manchester)

Fibre multi mode (62,5-125 km)

Atténuation max : 3,75 dB/km à 850 mm

Temps de propagation : 500s/km

Coefficient de vélocité : 0,67

2 km/branche

Topologie en étoile (liaison point à point)

Nombre max de hubs logiques : 4

Source : KANDOLO MUNGALA M. Bernard ; Réseau Informatique, cours inédit, Institut National de Préparation Professionnelle. Kinshasa 2008, p32.

4.3.2. Le milieu sans fil

Un réseau informatique utilisant la transmission sans fil supposerait un réseau sans câble. C'est un réseau où les matériels informatiques sont interconnectés par un procédé autre que les fils.

La transmission sans fil peut être utile pour :

- Fournir des connexions temporaires à un réseau câble existant ;

- Travailler comme un back up au réseau existant ;

- Offrir un certain degré de probabilité ;

- Etendre un réseau au-delà de la limite du câble en cuivre, même de la fibre optique.

La transmission sans fil contribuera aussi à l'implantation des réseaux pour :

- Les personnes qui sont constamment en mouvement, comme des médecins et des infirmiers ;

- Les bâtiments isolés ;

- Un département où l'emplacement physique change constamment ;

- Les vieux bâtiments qu'on ne peut pas câbler avec facilité.

Dans le réseau sans fil, nous pouvons avoir une connectivité avec des radios Bluetooth, le wifi, le Wimax, le GSM, le GPRS, l'UMTS (3G) et les liaisons hertziennes. Mais plus loin, nous pouvons aussi avoir une liaison par satellite.

4.4. Les interfaces avec les ordinateurs

Le rôle de l'interface est fondamental. Il faut considérer l'aspect physique qu'on doit assurer la continuité du passage des données entre le média du réseau et le bus de données de l'ordinateur. Mais ce média peut être :

- Une fibre optique ;

- Une paire torsadée ;

- Du câble coaxial ;

- Une onde hertzienne ;

- Un faisceau lumineux infrarouge.

Il existe aussi l'aspect où l'interface est étroitement liée au niveau 1 du modèle OSI. Son firmware doit donc tenir compte des spécifications de la norme, afin de pouvoir supporter les couches supérieures. En d'autres termes, cette interface doit apporter une complète indépendance entre les logiciels réseau et le support matériel utilisé. Un firmware est un programme intégré à une puce électronique plutôt que stocké sur une disquette. Tout changement de matériel ou de logiciel peut avoir pour conséquence le fait que le firmware devienne dépassé. Ceci peut mener à une panne matérielle, à une erreur de système ou à la perte de données. Lorsque ceci se produit avec un firmware ancien, la seule solution consiste à remplacer ce dernier. Les firmwares actuels sont flashables, ce qui signifie que le contenu peut être mis à jour ou flashé.

4.5. Equipements réseaux

4.5.1. Constituants matériels d'un réseau local

Un réseau local est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et logiciels. Les éléments matériels permettant d'interconnecter les ordinateurs sont les suivants :

- La carte réseau (parfois aussi appelé capteur) ;

- La transceiver (appelé aussi adaptateur) ;

- La prise ;

- Le support physique d'interconnexion.

4.5.2. Interconnexion des réseaux locaux

4.5.2.1. Introduction

Un réseau local sert à interconnecter les ordinateurs d'une organisation qui compte généralement plusieurs réseaux locaux. Il est donc parfois indispensable de les relier entre eux. Dans ce cas, des équipements spécifiques sont nécessaires.

4.5.2.2. Equipements d'interconnexion

Il existe plusieurs équipements d'interconnexion de réseau. Nous allons les énumérer et les expliquer.

4.5.2.2.1. Les répéteurs (repeaters)

Un répéteur est un équipement simple permettant de générer un signal entre deux noeuds du réseau, afin d'étendre la distance de son câblage. Pour ce faire, il amplifie et régénère le signal électrique. Il est également capable d'isoler un tronçon défaillant et d'adapter deux médias Ethernet différents.

Donc il génère le signal pour augmenter la longueur du câble, connecte deux segments de média similaire et il travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il ne travaille d'une part qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations et d'autre part, un répéteur peut permettre de constituer une interface entre deux supports physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de relier un segment de paire torsadée à un brin de fibre optique. Le répéteur est un passerelle de niveau physique entre deux réseaux possédant un niveau trame commun. (10(*))

4.5.2.2.2. Concentrateurs ou répartiteurs (Hubs)

a. Définition

Un concentrateur est un élément matériel permettant de concentrer le trafic réseau provenant de plusieurs hôtes et de régénérer le signal. Le concentrateur est ainsi une entité possédant un certain nombre de ports. Son unique but est de récupérer les données binaires provenant sur un port et de les diffuser sur l'ensemble des ports. Le concentrateur opère au niveau 1 du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteur multi ports.

Le concentrateur permet aussi de connecter plusieurs machines entre elles, parfois des postes en étoile, ce qui lui vaut le nom de hub (signifiant moyeu de roue en anglais ; la traduction française exacte est répartiteur).

b. Type de concentrateurs

On distingue plusieurs catégories de concentrateurs :

- Les concentrateurs dits actifs qui sont alimentés électriquement et permettent de régénérer le signal sur les différents ports ;

- Les concentrateurs dits passifs qui ne permettent que de diffuser le signal à tous les hôtes connectés sans amplification.

c. Connexion de plusieurs hubs

Il est possible de connecter plusieurs hubs entre eux afin de concentrer un plus grand nombre de machines, on parle alors de connexions en cascade.

Fig.12. le Hub

Source : BAYSSE Christian, " Les réseaux " mise à jour le 6 mars 2005, < http://christian.caleca.free.fr/reseaux/ >, (24 juillet 2008, à 12h15).

4.5.2.2.3. Ponts (bridges)

Les ponts sont des dispositions matérielles permettant de relier des réseaux travaillant avec le même protocole. Le bridge est similaire à un répéteur mais au lieu d'agir sans intelligence comme un répéteur, il agit avec intelligence en stockant toute les trames d'un segment dans un tampon ; il analyse et il contrôle l'erreur avant de répéter vers un autre segment.

Il travaille au niveau physique et logique, c'est-à-dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à une machine située à l'opposé du pont.

PONT

Fig.13. l`emplacement du pont reliant deux réseau

Source : KANDOLO MUNGALA M. Bernard ; Réseau Informatique, cours inédit, Institut National de Préparation Professionnelle. Kinshasa 2008, p50.

4.5.2.2.4. Commutateurs (Switches)

Selon la norme, le nombre maximum de Hub en cascade est limité à 4 entre 2 stations pour 10 bases T et à 2 pour la 100 base T. Ceci est lié au temps de propagation maximum d'un signal Ethernet avant sa disposition et au temps de détection des collisions sur le câble.

Le commutateur est un pont multi ports, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI.

Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller sur les ports adéquats. Le commutateur permet donc d'allier les propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité.

Fig.14.le commutateur

Source : KANDOLO MUNGALA M. Bernard ; Réseau Informatique, cours inédit, Institut National de Préparation Professionnelle. Kinshasa 2008, p50.

4.5.2.2.5. Passerelles applicatives (Gateway)

Les passerelles applicatives sont des systèmes matériels et logiciels permettant de faire la liaison entre deux réseaux, servant notamment à faire l'interface entre des protocoles différents. Donc les passerelles permettent la liaison entre les différentes architectures et environnements. Les passerelles fabriquent des paquets et convertissent les données d'un environnement vers un autre pour que chaque environnement différent puisse comprendre les données d'un environnement différent du sien. Ceci veut dire que la passerelle lie deux systèmes différents de par leur :

§ Protocole de communication

§ Structure de formation de données ;

§ Langage :

§ Architecture.

Le Gateway fonctionne selon les quatre premières couches le 7ème du modèle OSI.

4.5.2.2.6. Routeurs

Les hubs et switchs permettent de connecter des appareils faisant partie d'une même classe d'adresse en IP ou d'un même sous réseau, les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui permettent de choisir le chemin qu'un message va emprunter pour arriver à destination. Il s'agit des machines ayant plusieurs cartes réseau dont chacune est reliée à un réseau différent. Ainsi, dans la configuration la plus simple le routeur n'a qu'à regarder sur quel réseau se trouve un ordinateur pour lui faire parvenir les datagrammes en provenance de l'émetteur.

Fig.15. l'emplacement des routeurs reliant différents réseaux

Proxy

Proxy

Routeur

Routeur

Routeur

Routeur

Routeur

Proxy

LAN

LAN

Internet

Source : KANDOLO MUNGALA M. Bernard ; Réseau Informatique, cours inédit, Institut National de Préparation Professionnelle. Kinshasa 2008, p51.

Les routeurs sont capables d'interconnecter plusieurs réseaux utilisant le même protocole entre eux. Ils travaillent au niveau de la couche 3 du modèle OSI (couche réseau) et tous les protocoles n'utilisent pas cette couche.

Le routeur dispose d'une table de routage qui lui permet d'aiguiller les trames vers le bon réseau, ils permettent une structure maillée, indispensable pour la construction de l'Internet.

4.6. La normalisation

4.6.1. Généralités

Contrairement aux techniques de la téléphonie qui ont été développées par une seule entreprise et qui n'étaient pas spécialement prévues pour être compatible avec le système d'autres entreprises, il était indispensable d'établir le standard solide pour parvenir à la normalisation. Les principes adoptés à la conception de réseau sont plus indépendants des supports physiques.

Au début des années 70, chaque constructeur avait développé sa propre solution autour d'architectures et de protocoles privés. Il s'est vite avéré qu'il serait impossible d'interconnecter ces différents réseaux  propriétaires si une norme internationale n'était pas établie. C'est alors qu'une norme a été établie par l'International Standard Organisation (ISO) ; c'était la norme Open System Interconnexion (OSI, interconnexion des systèmes ouverts). Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel équipement respectant cette norme, et donc apte à échanger des informations avec d'autres équipements hétérogènes et issus de constructeurs différents.

4.6.2. Le modèle OSI

Le modèle OSI, défini en 1977, régit la communication entre deux systèmes informatiques selon 7 couches. A chaque couche, les 2 systèmes doivent communiquer « compatibles ». Son rôle consiste à standardiser la communication entre les machines afin que différents constructeurs puissent mettre au point des produits compatibles. Le modèle de référence de l'Interconnexion des Systèmes Ouverts (OSI) est un cadre standard industriel, qui est utilisé pour diviser les fonctions de réseau en sept couches distinctes. Il est l'un des outils de référence et d'apprentissage les plus utilisés aujourd'hui, en réseaux. L'Organisation Internationale pour la Normalisation (ISO) a développé le modèle OSI dans les années 80.

Le modèle OSI définit 7 niveaux différents pour le transport de données. Ces niveaux sont égaux et sont appelés couches.

Nous devons retenir que :

- Chaque couche est conçue de manière à dialoguer avec son homologue comme si une liaison virtuelle était établie directement entre elles ;

- Chaque couche fournit des services clairement définis à la couche immédiatement supérieure, en s'appuyant sur celles plus rudimentaires, de la couche inférieure, lorsque celle-ci existe.

4.6.3. Description succincte des couches

1. La Couche Physique : 1

La couche physique est la couche de bas niveau. C'est la couche la plus basique du modèle, elle contient toutes les spécifications électriques, et mécaniques pour l'activation, la maintenance entre le lien physique et le système. Elle permet de transformer un signal binaire en un signal compatible avec le support choisi et réciproquement.

Cette couche gère les connections matérielles, définit la façon dont les données sont converties en signaux numériques, c'est-à-dire elle définit la façon dont les données sont physiquement converties en signaux numériques sur le média de communication (impulsions électriques, modulations de la lumière, etc.). C'est à ce niveau que se situe l'adresse MAC (Medium Access Control). Cette couche fournit des outils de transmission des bits à la couche supérieure, qui les utilisera sans se préoccuper de la nature du média utilisé.

Elle s'occupe de :

- La transmission de bit sur un canal de communication ;

- L'initialisation et relâchement de la connexion afin de faire une communication entre le récepteur et l'émetteur ;

- L'interface mécanique, électrique et fonctionnelle ;

- Supports physiques de transmission des données ;

- La résolution de possibilité de transmission physique dans les deux sens.

2. La couche liaison des données : 2

Cette couche définit l'interface avec la carte réseau et le partage du media de transmission. C'est cette couche qui définit comment les données sont formatées et comment on accède au réseau. Elle est responsable de dire comment un appareil correspond avec un autre alors qu'ils sont sur différents réseaux et médias. Elle se réfère à l'adressage physique, donc aux adresses MAC.

La couche liaison des données assure le contrôle de transmission des données. Elle s'occupe de la correction d'erreur et de contrôle de flux, et elle est divisée en deux sous couches.

a) La sous-couche MAC. (Médium Access Control)

C'est à ce niveau que l'on trouve le protocole de diffusion de l'information. Elle a pour rôle de gérer l'accès au support physique, de structurer le bit d'information en trames et de gérer les adresses physiques des cartes réseaux appelés adresse MAC.

b) La sous-couche LLC (Logical Link Control)

Aussi appelée sous couche HDLC (High Level Data Link Control), et a pour rôle d'assurer le transport de trames entre deux stations. Cette sous-couche assure également l'interface entre l'accès au réseau et la couche supérieure. Elle est indépendante de la méthode d'accès.

3. La couche réseau : 3

Elle assure toutes les fonctionnalités de relais et d'amélioration de service entre des réseaux, à savoir ; l'adressage, le routage, le contrôle de flux et la détection et correction d'erreurs non réglées par la couche 2. Cette couche gère la connectivité entre deux systèmes qui peuvent être localisés dans différents endroits géographiques et dans différents réseaux.

Elle résout le problème d'interconnexion entre les réseaux hétérogènes. Cette couche est la plus haute dans la partie purement réseau. Elle fournit des outils de transmission, de paquets de bits (trames) à la couche supérieure. Les transmissions sont routées et la congestion est contrôlée.

4. la couche transport : 4

Elle assure un transfert de données transparent entre entités de session en les déchargeant de détails d'exécution. Elle a pour rôle d'optimiser l'utilisation des services de réseau disponibles afin d'assurer au moindre coût les performances requises par la couche session. C'est la première couche à résider sur les systèmes d'extrémité. Elle permet aux deux applications de chaque extrémité de dialoguer directement indépendamment de la nature des sous réseaux traversés, ceci comme si le réseau n'existait pas. Elle s'occupe aussi du découpage en paquets de la gestion des éventuelles erreurs de transmission. Cette couche assure la fiabilité et la régulation du transfert de données.

Elle est aussi appelée couche tampon, car elle se trouve entre les couches purement réseaux et celles référant aux applications. Elle apparaît comme un superviseur de la couche réseau, et à pour rôle principal de fournir à la couche supérieure des outils de transport de données efficaces et fiables.

5. la couche session : 5

Cette couche s'occupe de l'établissement de la gestion et coordination des communications entre deux systèmes ; en d'autres mots, elle définit l'ouverture et la destruction des sessions de communication entre les machines du réseau. Elle est assez proche de celle de connexion. Cette couche fournit donc à la couche supérieure des outils plus souples que ceux de la couche transport pour la communication d'informations en introduisant la notion de session.

6. la couche présentation : 6

Cette couche s'occupe de la syntaxe et de la sémantique des informations transportées en se chargeant notamment de la représentation des données. Cette couche est un « fourre tout » de la conversion entre représentation interne et externe des données. Donc, cette couche s'occupe de la mise en forme des données, éventuellement de l'encryptage et de la compression des données. Par exemple : la mise en forme des textes, des images vidéo. Elle définit donc le format des données manipulées par le niveau applicatif indépendamment du système.

7. la couche application : 7

Cette couche donne au processus d'application le moyen d'accéder à l'environnement OSI et fournit tous les services directement utilisables par l'application, à savoir :

· Le transfert d'information ;

· L'allocation de ressources ;

· L'intégrité et la cohérence des données accédées ;

· La synchronisation des applications coopérantes.

En fait, la couche application gère les programmes de l'utilisateur et définit des standards pour que les différents logiciels commercialisés adoptent les mêmes principes. Elle gère le transfert des informations entre programmes, c'est-à-dire qu'elle assure l'interface avec les applications. Donc elle fait partie des hautes avec la couche session et présentation.

Fig16 : la communication entre couches

Source : NICOLAS Pascal, " Maîtrise d'information ", Mise à jour en Juin 2000, < www.info.univ-angers.fr/pub/pn>, (24 juillet 2008, à 12h15).

SECTION 5. L'INTERNET

5.1. Historique

Les travaux de l'ARPA (Advanced Research Project Agency) débutèrent au milieu des années 70 et avaient pour but de développer un réseau à commutation de paquets pour relier ses centres de recherches dans le but de partager des équipements informatiques et échanger des données et du courrier. Le but était de concevoir un réseau résistant à des attaques militaires. C'est ainsi que dès le départ le réseau ARPANET fut conçu sans noeud particulier le dirigeant, et de telle sorte que si une voie de communication venait à être détruite, le réseau serait toujours capable d'acheminer les informations par un autre chemin.

C'est vers 1980 qu'est apparu le réseau Internet, tel qu'on le connaît maintenant. Lorsque l'ARPA commença à faire évoluer les ordinateurs de ses réseaux de recherche vers les nouveaux protocoles TCP/IP et qu'elle se mit à subventionner l'université de BERKLEY pour qu'elle intègre TCP/IP à son système d'exploitation Unix. Ainsi la quasi-totalité des départements d'informatique des universités américaines ont commencé à se doter de réseaux locaux qui en quelques années seront interconnectés entre eux sous l'impulsion de la NSF (National Science Foundation).

Fig. 17 : les grandes dates d'Internet

Source : NICOLAS Pascal, " Maîtrise d'information ", Mise à jour en Juin 2000 < www.info.univ-angers.fr/pub/pn> (24 juillet 2008, à 12h15).

Fig. 18 : Chronologie Internet

Source : NICOLAS Pascal, " Maîtrise d'information ", Mise à jour en Juin 2000 < www.info.univ-angers.fr/pub/pn> (24 juillet 2008, à 12h15).

L'Internet est un ensemble de réseaux à l'échelle mondial. (11(*)) En terme plus simple, Internet est un immense réseau d'ordinateur qui peuvent communiquer entre eux en utilisant un protocole commun. (12(*))

1. Début de la croissance dans les années 70

Début de la croissance dans les années 70 Au début du projet Advanced Research Projects Agency Network (ARPANET), personne n'imagine que le réseau s'agrandira pour devenir ce qu'il est aujourd'hui. Au cours des années 70, des noeuds et des points d'accès supplémentaires sont ajoutés à la fois sur le territoire américain et dans d'autres pays.

2. Le « toujours plus » dans les années 80

En 1983, le projet ARPANET est abandonné. Le réseau militaire MILNET, intégré au réseau de données de défense (DDN), prend 68 des 113 noeuds existants. Le DDN avait été créé en 1982.

Le système de noms de domaine (ou DNS) est introduit en 1984. Ce système permet de faire correspondre les noms d'hôtes aux adresses IP. Cette méthode est bien plus efficace et plus adaptée que les précédentes. Ces méthodes sont présentées dans le module 9, « Matériel avancé et serveurs ». En 1984, le réseau comptait plus de 1000 ordinateurs.

Pendant la deuxième moitié des années 80, la mise en réseau s'est considérablement développée. Par exemple, la fondation nationale pour la science (NSF) crée des centres de super calculateurs à travers les États-Unis, à Princeton, à l'Université de Californie, à l'Université de l'Illinois et à l'Université de Cornell. L'Internet Engineering Task Force (IETF) est également créé à cette époque. Vers 1987, le réseau comptait 10 000 ordinateurs et en 1989, plus de 100 000.

3. Internet devient une grosse affaire dans les années 90

Le taux de croissance phénoménal des années 80 n'est rien comparé à celui des années 90. ARPANET est devenu Internet et le gouvernement américain s'applique à promouvoir le développement de ce que l'on appelle les autoroutes de l'information. Le Backbone du Réseau National Science Fundation Network (INSFNET) a été amélioré pour atteindre la vitesse T3 (c'est-à-dire, 44,736 Mbps). En 1991, plus d'un trillion d'octets par mois ont été envoyés. L'association Internet Society (ISOC) est créée, puis en 1992, plus d'un million d'hôtes résident sur Internet.

L'explosion du commerce sur Internet commence dans les années 90. Comme de plus en plus d'étudiants, d'universitaires, d'utilisateurs privés et de sociétés de toutes tailles se connectent, le monde des affaires saisit l'opportunité de toucher un marché important et en expansion. En 1995, la publicité en ligne s'est accrue, la banque en ligne a démarré et on peut même commander des pizzas sur Internet.

Les cinq dernières années du siècle connaissent des développements majeurs quasiment tous les jours. L'échantillonnage audio et vidéo, les technologies « push », la programmation de scripts Java et ActiveX bénéficient de la connectivité plus performante disponible à des prix de plus en plus bas. Les noms de domaine deviennent des sources importantes de revenus. Certains noms très recherchés ont été vendus à plus d'un million de dollars. Aujourd'hui coexistent des millions de sites sur le World Wide Web et des millions de serveurs participent à ce grand réseau. La figure  présente une chronologie des événements marquants de l'histoire de la mise en réseau des PC. Le graphique de la figure  nous montre la croissance d'Internet.

Fig. 19 : Croissance exponentielle d'Internet

Source : NICOLAS Pascal, " Maîtrise d'information ", Mise à jour en Juin 2000 < www.info.univ-angers.fr/pub/pn> (24 juillet 2008, à 12h15).

La croissance fulgurante de l'industrie informatique signifie des possibilités d'emploi énormes. D'après les prévisions du bureau américain du travail et des statistiques, parmi les 10 emplois qui connaîtront la croissance la plus forte, 8 auront un rapport avec le secteur informatique. Ceci signifie que les emplois de techniciens et de supports informatiques doubleront d'ici 2010.

L'Internet est le plus vaste réseau, puisqu'il renferme tous les réseaux. Sur Internet il existe différents protocoles dont :

· IRC : discussion en direct ;

· http : exploitation des pages ;

· ftp : transfert des fichiers ;

· et bien d'autres choses.

5.2. La connexion

Une connexion nécessite un ordinateur, un modem et un fournisseur d'accès. Celui-ci nous permettra de nous relier sur les lignes à haute vitesse multinationales. La carte réseau est l'élément matériel de l'ordinateur qui permet de se connecter à un réseau par des lignes spécialement prévues pour faire transiter des informations numériques. Le modem permet, lui de se connecter à un réseau par l'intermédiaire des lignes téléphoniques qui ne sont pas prévues à cet effet à l'origine. Une carte réseau possède une adresse IP qui la caractérise.

5.3. Les protocoles

Sur Internet, de nombreux protocoles sont utilisés ; ils font partie d'une suite de protocoles qui s'appelle TCP/IP (Transfer Control Protocol/Internet Protocol) basés sur le repérage de chaque ordinateur par une adresse appelée adresse IP permettant d'acheminer les données à la bonne adresse. Puis on associe à ces adresses des noms de domaine pour permettre de s'en souvenir plus facilement.

Un protocole est une méthode standard qui permet la communication entre processus.

Un protocole est une séquence contrôlée de messages, qui sont échangés entre deux ou plusieurs systèmes, pour accomplir une tâche donnée. Les spécifications du protocole définissent cette séquence ainsi que le format ou l'agencement des messages, qui sont échangés. Les protocoles utilisent des structures de contrôle dans chaque système, pour coordonner l'échange des informations entre les systèmes. Ils agissent comme un ensemble d'outils imbriqués. Les ordinateurs peuvent suivre, de façon précise, les points de connexion du protocole, au fur et à mesure qu'ils traversent les séquences des échanges. Le temps est crucial dans le fonctionnement des réseaux. Les protocoles nécessitent que les messages arrivent avant un certain intervalle de temps, donc les systèmes gèrent un ou plusieurs chronomètres, pendant le fonctionnement du protocole. Ils prennent également des mesures alternatives, si le réseau ne respecte pas les règles temporelles. Pour faire leur travail, de nombreux protocoles dépendent du fonctionnement d'autres protocoles du groupe, ou de la suite de protocoles. Les fonctions des protocoles sont les suivantes:

· Identifier les erreurs ;

· Appliquer les techniques de compression ;

· Décider comment les données doivent être envoyées ;

· Adresser les données ;

· Décider comment annoncer les données envoyées et reçues.

5.4. Adressage

5.4.1. Généralité

Chaque ordinateur du réseau Internet dispose d'une adresse IP unique codée sur 32bits. Une adresse IP est toujours représentée dans une numérotation décimale pointée constituée de 4 nombres (1 par octet) compris entre 0 et 255 et séparés par un point. Plus précisément, une adresse IP est constituée d'une paire et appartient à une certaine classe (A, B, C, D ou E) selon la valeur de son premier octet, comme détaille dans le tableau n°2.

Tableau n°2 : Tableau de l'espace d'adresses possibles pour chaque classe

Classe

Adresses

A

0.0.0.0 à 127.255.255.255

B

128.0.0.0 à 191.255.255.255

C

192.0.0.0 à 223.255.255.255

D

224.0.0.0 à 239.255.255.255

E

240.0.0.0 à 247.255.255.255

Source : NICOLAS Pascal, " Maîtrise d'information ", Mise à jour en Juin 2000, < www.info.univ-angers.fr/pub/pn>, (24 juillet 2008, à 12h15).

La classe A est faite pour les très grands réseaux qui comprend environs 65.536 ordinateurs et au niveau mondial, il ne peut exister plus de 127 tels réseaux. Les adresses de classe B sont utilisées pour les réseaux ayant 256 et 65.536 ordinateurs, et cette classe est faite pour les moyens et grands réseaux. Seules 256 machines sont possibles sur un réseau de classe C dont le nombre possible dépasse les 2 millions et cette classe est faite pour les petits réseaux. La classe D est utilisée pour le multi casting et la classe E à été défini comme étant une classe pour les ordinateurs de recherches pour un usage futur. L'obtention d'une adresse IP pour créer un nouveau réseau est gérée par l'INTERNIC de manière décentralisée, c'est-à-dire qu'un organisme national gère les demandes pour chaque pays.

5.4.2. Règles

· Deux équipements dans le même réseau peuvent communiquer directement ;

· Deux équipements dans des classes d'adresses différentes doivent utiliser un routeur ;

· Deux équipements dans la même classe d'adresse mais un réseau différent doivent utiliser un routeur.

5.5. Noms de domaine (Domain Name System) : DSN

Chaque ordinateur directement connecté à Internet possède au moins une adresse IP propre.

Cependant, les utilisateurs ne peuvent pas travailler avec ces adresses, mais avec des noms de machine ou des adresses plus explicites ou adresses FQDN (Fully Qualified Domain Name) du type http://www.microsoft.com.

Ainsi, il est possible d'associer des noms en langage courant aux adresses IP grâce à un système appelé DNS. Les machines appelées serveurs des noms des domaines permettent d'établir la correspondance entre le nom de domaine et l'adresse IP des machines d'un réseau.

Chaque domaine possède un serveur de noms de domaines appelé « serveur de noms primaire », ainsi qu'un serveur des noms secondaire, permettant de prendre le relais d'un serveur des noms primaire en cas d'indisponibilité. Les domaines dits génériques, appelés 9 TLD sont des noms de domaines génériques des niveaux supérieurs supposant une classification selon le secteur d'activité.

CHAPITRE II : APPROCHE THEORIQUE DE LA SECURITE INFORMATIQUE

SECTION 1. GENERALITE

L'informatique, c'est la science du traitement automatique de l'information par des ordinateurs. Le terme « informatique » vient de la contraction des mots « information » et « automatique ». Il a été proposé en 1962 par Philippe Dreyfus et accepté par l'Académie française en 1966. L'informatique est d'une importance capitale en science, dans l'industrie, dans l'administration et dans tout le reste des domaines de la vie.

La sécurité informatique est l'ensemble des mesures prises pour protéger un ordinateur et les données qu'il contient. La sécurité informatique dépend du type de système et de l'importance des informations. Dans tous les cas, la sécurité doit être assurée de manière globale. Un système possède en effet la sécurité de son maillon le plus faible.

La sécurité recouvre les points suivants : l'identification (qui est celui qui se connecte sur l'ordinateur ?), l'authentification (est-on sûr de l'identité de celui qui s'est connecté ?), la confidentialité (est-ce qu'un utilisateur peut accéder à des données qu'il n'a pas le droit de voir ?), l'intégrité des informations (est-on sûr que l'information n'a pas été modifiée par quelqu'un non autorisé ?). De plus, le problème s'accroît si l'ordinateur que l'on veut sécuriser est connecté à un réseau comme Internet. Dans ce cas, les possibilités d'intrusion sont beaucoup plus grandes et l'utilisation d'un pare-feu (ou firewall) s'avère alors indispensable.

La sécurité informatique c'est l'ensemble des moyens mis en oeuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles.

1.1. Introduction

La sécurité informatique constitue un vrai problème dans le monde informatique. L'introduction à la sécurité informatique nous amène à définir les risques qui en terme de sécurité, sont généralement caractérisés par l'équation suivante :

De là, la sécurité informatique est l'ensemble de moyens mis en oeuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles.

1.2. Les Menaces

La menace est l'ensemble des actions de l'environnement d'un système pouvant entraîner des pertes financières. La menace représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité, appelée parfois faille ou brèche représente le niveau d'exposition face à la menace dans un contexte particulier. Et, la contre mesure est l'ensemble des actions mises en oeuvre en prévention de la menace.

Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi.

1.2.1. Menaces relevant de problèmes non spécifiques à l'informatique

Techniques de protection assez bien Maîtrisées. Le cas de l'incendie, l'explosion, l'inondation, la tempête, la foudre,...

Nous pouvons aussi citer le vol et le sabotage de matériels, comme par exemple vol d'équipements. La destruction d'équipements, et la destruction de supports de sauvegarde. Nous avons aussi d'autres risques qui peuvent être tout ce qui entraîne des pertes financières dans une société (pertes plutôt associées à l'organisation et à la gestion de personnel) comme le départ de personnel stratégiques, les grèves,...

1.2.2. Le menaces spécifiques à l'informatique

Ici nous avons deux types de menace dont le premier est non intentionnel et l'autre intentionnel.

1. Les menaces non intentionnelles

· Les pannes :

- pannes / disfonctionnements du matériel ;

- pannes / disfonctionnements du logiciel de base.

· Les erreurs (non intentionnelles) :

- erreurs d'exploitation : oubli de sauvegarder, écrasement de fichiers ;

- erreurs de manipulation des informations : erreurs de saisies, erreur de transmission, erreur d'utilisation ;

- erreurs de conception des applications ;

- erreurs d'implantation.

2. Les menaces intentionnelles

C'est l'ensemble des actions malveillantes (qui constituent la plus grosse partie du risque) qui doivent être l'objet principal des mesures de protection. Et nous avons :

a) Les menaces passives

· Détournement des données (l'écoute, les indiscrétions) :

- Espionnage industriel ;

- Espionnage commercial ;

- Violations déontologiques.

· Détournement des logiciels :

- Copies illicites.

b) Les menaces actives

· Modifications des informations :

- La fraude financière informatique ;

- Le sabotage des informations (logique).

· Modification des logiciels :

- Bombes logiques, virus, ver.

1.3. Les objectifs de la sécurité informatique

La sécurité informatique vise cinq objectifs qui sont :

1. L'intégrité

Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication.

2. La confidentialité

La confidentialité consiste à rendre l'information inintelligible à des personnes autres que les seuls acteurs de la transaction.

3. La disponibilité

L'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources.

4. La non répudiation

La non répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction.

5. L'authentification

L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre l'accès à des ressources uniquement réservées aux personnes autorisées.

1.4. La mise en place d'une politique de sécurité

La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant de s'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés. La sécurité informatique doit toutefois être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance. C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, dont la mise en oeuvre se fait selon les étapes suivantes :

· Identification des vulnérabilités ;

- En mode fonctionnement normal (définir tous les points faibles) ;

- En cas d'apparition de défaillances un système fragilisé est en général vulnérable : c'est dans un de ces moments intermédiaires qu'une intrusion peut le plus facilement réussir.

· Évaluation des probabilités associées à chacune des menaces ;

· Évaluation du coût d'une intrusion réussie ;

· Choix des contre mesures ;

· Évaluation des coûts des contre mesures ;

· Décision.

La politique de sécurité est donc l'ensemble des orientations suivies par une organisation en terme de sécurité. A ce titre, elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système. A cet égard, il ne revient pas aux seuls administrateurs informatiques de définir les droits d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers. Le rôle de l'administrateur informatique est donc de s'assurer que les ressources informatiques et les droits d'accès à celles-ci sont en cohérence avec la politique de sécurité définie par l'organisation. En plus, étant donné qu'il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, éventuellement de conseiller les décideurs sur les stratégies à mettre en oeuvre, ainsi que d'être le point d'entré concernant la communication à destination des utilisateurs sur les problèmes et recommandations en terme de sécurité.

1.5. Les causes de l'insécurité

On distingue généralement deux causes d'insécurités qui sont :

· Cause active d'insécurité, c'est-à-dire la non connaissance par l'utilisateur des fonctionnalités du système dont certaines pouvant lui être nuisibles (par exemple ; le fait de ne pas désactiver des services réseaux non nécessaires à l'utilisateur) ;

· Cause passive d'insécurité, c'est-à-dire la méconnaissance des moyens de sécurité mis en place (par exemple ; lorsque l'administrateur ou l'utilisateur ne connaît pas les dispositifs de sécurité dont il dispose).

1.6. Les méthodologies de sécurité

Réalisées par des grands utilisateurs de techniques de sécurité ou des groupes de travail, elles sont applicables par des prestataires de service sous forme d'audit de sécurité analyse de risques propositions d'actions pour améliorer la situation

Méthode M.A.R.I.O.N (Méthode d'Analyse des Risques Informatiques et Optimisation par Niveau. (à partir de 1984)).

Norme :

· CLUSIF: Club des Utilisateurs de La Sécurité Informatique Français ;

· APSAD: Assemblée Plénière des Sociétés d'Assurances Dommages.

Objectif: Mettre en place le schéma directeur de la sécurité des systèmes d'information SDSSI. Trois approches selon le sujet traité:

· Marion-AP (avant-projet) (Applicable aux grands comptes et aux compagnies d'assurance) ;

· Marion-PME - Marion-RSX (Applicable aux réseaux).

Il existe six étapes d'élaboration du Schéma Directeur de Sécurité du Système d'Information :

a) Analyse des risques

Établissement des scénarios de risques courus par l'entreprise.

b) Expression du risque maximum admissible

Calcul de la perte maximale subie par l'entreprise face à des événements mettant sa survie en péril.

c) Analyse des moyens de la sécurité existants

Identifier et qualifier les moyens de la sécurité (organisation générale, physique et logique).

d) Évaluation des contraintes techniques et financières

Recensement des contraintes générales, techniques, humaines et détermination d'un budget pour la prévention et la protection.

e) Choix des moyens de sécurité

Moyens à mettre en oeuvre ou à améliorer pour supprimer les risques en fonction des contraintes et du coût parade/risque.

f) Plan d'orientation

Phase de bilan définissant le plan technique détaillé et rédaction finale du SDSSI.

Méthode M.E.L.I.S.A (Délégation générale à l'armement 1985). Il existe :

· MELISA S - Confidentialité des données sensibles ;

· MELISA P - Pérennité de fonctionnement du système ;

· MELISA M - Sécurité micro mini informatique ;

· MELISA. R - Sécurité réseau.

SECTION 2. LES ATTAQUES SUBIS PAR LE RESEAU INFORMATIQUE

Tout ordinateur connecté à un réseau informatique peut potentiellement être vulnérable à une attaque. Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont en réalité généralement lancées automatiquement à partir de machines infectées ( virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire et plus rarement par des pirates informatiques.

On appelle «attaque réseau» l'exploitation d'une faille (du système d'exploitation, d'un logiciel communiquant par le réseau ou bien même de l'utilisateur) à des fins non connues par la victime et généralement préjudiciables. Le but peut être de différentes sortes :

· Obtenir un accès au système ;

· Obtenir des informations personnelles sur l'utilisateur ;

· Récupérer les données bancaires ;

· S'informer sur l'organisation (entreprise de l'utilisateur, etc.)

· Faire dysfonctionner un service ;

· Utiliser le système de l'utilisateur comme «rebond» pour une attaque ;

· Utiliser le système de l'utilisateur comme serveur FTP, lorsque le réseau sur lequel il est situé possède une bande passante élevée.

Les attaques sont alors de moyens par lesquels le système d'information est confronté à des agents externes ou internes qui amènent l'insécurité. Et souvent ces attaques sont les oeuvres des pirates informatiques.

2.1. Le Hacker

Le terme «hacker» est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et ayant développé des outils spécifiques pour en exploiter les failles. Le terme hacker a eu plus d'une signification depuis son apparition à la fin des années 50. A l'origine ce nom désignait d'une façon amélioratrice les programmeurs émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour la plupart sont devenus les fondateurs des plus grandes entreprises informatiques.

A dire vrai, le terme « Hacker » est souvent utiliser pour décrire un individu qui pénètre illégalement dans un système d'information. Néanmoins, cette acception n'est pas totalement justifiée car, pour un programmeur, être traité de Hacker est un compliment. (13(*))

C'est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en a revendant des copies. Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans les systèmes informatiques. Et il existe de nombreux types d'attaquants ou pirates catégorisés selon leur expérience et selon leurs motivations. Il s'agit de :

- White Hat Hacker ;

- Black Hat Hacker;

- Hacktiviste.

2.1.1. Les White Hat Hackers

Ce sont des Hackers au sens noble du terme, dont le but est d'aider à l'amélioration des systèmes et technologies informatiques. Il sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.

2.1.2. Les Black Hat Hackers

Plus couramment appelés pirates (ou appelés également crackers par extension du terme), c'est-à-dire des personnes s'introduisant dans les systèmes informatiques dans un but nuisible. Et nous avons dans cette catégorie :

o Les Script Kiddies (traduisez gamins du script, parfois également surnommés crashers, lamers ou encore packet monkeys, soit les singes des paquets réseau) sont de jeunes utilisateurs du réseau, utilisant des programmes trouvés sur Internet, généralement de façon maladroite, pour vandaliser des systèmes informatiques afin de s'amuser ;

o Les phreakers sont des pirates s'intéressant au réseau téléphonique commuté (RTC) afin de téléphoner gratuitement grâce à des circuits électroniques (qualifiées de box, comme la blue box, la violet box, ...) connectés à la ligne téléphonique dans le but d'en falsifier le fonctionnement. On appelle ainsi «phreaking» le piratage de ligne téléphonique ;

o Les carders s'attaquent principalement aux systèmes de cartes à puces (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles. Le terme carding désigne le piratage de cartes à puce ;

o Les crackers ne sont pas des biscuits apéritifs au fromage mais des personnes dont le but est de créer des outils logiciels permettant d'attaquer des systèmes informatiques ou de casser les protections contre la copie des logiciels payants. Un «crack » est ainsi un programme créé, exécutable, chargé de modifier (patcher) le logiciel original afin d'en supprimer les protections.

2.1.3. Les Hacktivistes

Les hacktivistes (contraction de hackers et activistes que l'on peut traduire en cybermilitant ou cyberrésistant), sont des hackers dont la motivation est principalement idéologique. Ce terme a été largement porté par la presse, aimant à véhiculer l'idée d'une communauté parallèle (qualifiée généralement d'underground, par analogie aux populations souterraines des films de science-fiction).

Dans la réalité ce type de distinction n'est bien évidemment pas aussi nette, dans la mesure où certains (white hat) hackers ont parfois été crackers (black hat hackers) auparavant et parfois inversement. Les habitués des listes de diffusion et des forums voient souvent des sujets à propos de la différence qu'il convient de faire entre pirate et hacker. Le terme de troll est généralement utilisé pour désigner les sujets délicats déclenchant un engouement dans les réponses. Quelques exemples de trolls :

· Je me suis fait pirater par un hacker ;

· Windows est-il plus robuste que Mac ?

· Mieux vaut-il utiliser PHP ou ASP ?

2.2. Les sortes d'attaques

Les attaques réseau consistent généralement à exploiter une vulnérabilité du système d'exploitation ou de l'une de ses applications en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant parfois à l'accès au système tout entier. Pour autant les erreurs de programmation contenues dans les programmes sont habituellement corrigées assez rapidement par leur concepteur dès lors que la vulnérabilité a été publiée. Il appartient alors aux administrateurs (ou utilisateurs, personnels avertis) de se tenir informé des mises à jour des programmes qu'ils utilisent afin de limiter les risques d'attaques.

L'informatique étant un domaine très vaste, le nombre de vulnérabilités présentes sur un système peut donc être important. Ainsi, les attaques visant ces failles peuvent être à la fois très variées et très dangereuses. C'est pourquoi nous allons dans un premier temps analyser ce que nous appellerons « l'anatomie d'une attaque », puis dans un second temps, nous caractériserons ces attaques et observerons leur déroulement.

Enfin, dans la majeure partie des cas le maillon faible est l'utilisateur lui-même. C'est souvent lui, par méconnaissance ou dupérie par un interlocuteur malicieux, qui va exécuter un fichier vérolé, donner des informations personnelles ou bancaires, etc. Ainsi, aucun dispositif de protection ne peut protéger l'utilisateur contre les arnaques, seuls bons sens, raison et un peu d'information sur les différentes pratiques peuvent lui éviter de tomber dans le piège.

2.2.1. Anatomie d'une Attaque

Fréquemment appelés « les 5 P » dans la littérature, ces cinq verbes anglophones constituent le squelette de toute attaque informatique : Probe, Penetrate, Persist, Propagate, Paralyze. Observons le détail de chacune de ces étapes :

· Probe : consiste en la collecte d'informations par le biais d'outils comme whois, Arin, DNS look up. La collecte d'informations sur le système cible peut s'effectuer de plusieurs manières, comme par exemple un scan de ports grâce au programme Nmap pour déterminer la version des logiciels utilisés, ou encore un scan de vulnérabilités à l'aide du programme Nessus. Pour les serveurs web, il existe un outil nommé Nikto qui permet de rechercher les failles connues ou les problèmes de sécurité. Des outils comme firewalk, hping ou SNMP Walk leur permettent de découvrir la nature d'un réseau ;

· Penetrate : utilisation des informations récoltées pour pénétrer un réseau. Des techniques comme le brute force ou les attaques par dictionnaires peuvent être utilisées pour outrepasser les protections par mot de passe. Une autre alternative pour s'infiltrer dans un système est d'utiliser des failles applicatives que nous verrons ci-après ;

· Persist : création d'un compte avec des droits de super utilisateur pour pouvoir se réinfiltrer ultérieurement. Une autre technique consiste à installer une application de contrôle à distance capable de résister à un reboot (ex : un cheval de Troie) ;

· Propagate : cette étape consiste à observer ce qui est accessible et disponible sur le réseau local ;

· Paralyze : cette étape peut consister en plusieurs actions. Le pirate peut utiliser le serveur pour mener une attaque sur une autre machine, détruire des données ou encore endommager le système d'exploitation dans le but de planter le serveur.

Après ces cinq étapes, le pirate peut éventuellement tenter d'effacer ses traces, bien que cela ne soit rarement utile. En effet, les administrateurs réseaux sont souvent surchargés de logs à analyser. De plus, il est très difficile de supprimer entièrement des traces.

2.2.2. Les Attaques Réseaux

Ce type d'attaque se base principalement sur des failles liées aux protocoles ou à leur implémentation. Nous allons énumérer quelques attaques qu'un réseau informatique peut rencontrer.

i. Les techniques de scan

Les scans de ports ne sont pas des attaques à proprement parler. Le but des scans est de déterminer quels sont les ports ouverts, et donc en déduire les services qui sont exécutés sur la machine cible (ex : port 80/TCP pour un service HTTP). Par conséquent, la plupart des attaques sont précédées par un scan de ports lors de la phase Probe qui est comme nous l'avons vu, la première phase des 5P's dans le déroulement d'une attaque.

Il existe un nombre important de techniques de scan. Idéalement, la meilleure technique de scan est celle qui est la plus furtive afin de ne pas alerter les soupçons de la future victime. Voici une description des techniques de scan les plus répandues :

· Le scan simple : aussi appelé le scan connect, il consiste à établir une connexion TCP complète sur une suite de ports. S'il arrive à se connecter, le port est ouvert ; sinon, il est fermé. Cette méthode de scan est très facilement détectable ;

· Le scan furtif : aussi appelé scan SYN, il s'agit d'une amélioration du scan simple. Ce scan essaie également de se connecter sur des ports donnés, mais il n'établit pas complètement la connexion : pas de commande ACK (acquittement) après avoir reçu l'accord de se connecter. Grâce à ceci, la méthode est bien plus furtive que le scan normal ;

· Les scans XMAS, NULL et FIN : se basent sur des détails de la RFC du protocole TCP pour déterminer si un port est fermé ou non en fonction de la réaction à certaines requêtes. Ces scans sont moins fiables que le scan SYN mais ils sont un peu plus furtifs. La différence entre ces trois types de scan se situe au niveau des flags TCP utilisés lors de la requête ;

· Le scan à l'aveugle : s'effectue via une machine intermédiaire et avec du spoofing (voir plus bas). Le système attaqué pense que le scan est réalisé par la machine intermédiaire et non par le pirate ;

· Le scan passif : est la méthode la plus furtive. Consiste à analyser les champs d'en-tête des paquets (TTL, ToS, MSS, ...) et les comparer avec une base de signatures qui pourra déterminer les applications qui ont envoyé ces paquets. Remarque : l'utilitaire incontournable pour réaliser des scans de ports se nomme Nmap.

ii. IP Spoofing

Le but est d'usurper l'adresse IP d'une autre machine. Et comme finalité : se faire passer pour une autre machine en truquant les paquets IP. Cette technique peut être utile dans le cas d'authentifications basées sur une adresse IP (services tels que rlogin ou ssh par exemple). Déroulement : il existe des utilitaires qui permettent de modifier les paquets IP ou de créer ses propres paquets (ex : hping2). Grâce à ces utilitaires, il est possible de spécifier une adresse IP différente de celle que l'on possède, et ainsi se faire passer pour une autre « machine ». Cependant, ceci pose un problème : en spécifiant une adresse IP différente de notre machine, nous ne recevrons pas les réponses de la machine distante, puisque celle-ci répondra à l'adresse spoofée. Il existe toutefois deux méthodes permettant de récupérer les réponses :

· Source routing : technique consistant à placer le chemin de routage directement dans le paquet IP. Cette technique ne fonctionne plus de nos jours, les routeurs rejetant cette option ;

· Re-routage : cette technique consiste à envoyer des paquets RIP aux routeurs afin de modifier les tables de routage. Les paquets avec l'adresse spoofée seront ainsi envoyés aux routeurs contrôlés par le pirate et les réponses pourront être également reçues par celui-ci.

iii. ARP Spoofing (ou ARP Redirect)

Le but est rediriger le trafic d'une machine vers une autre. Et la grâce à cette redirection, une personne mal intentionnée peut se faire passer pour une autre. De plus, le pirate peut re-router les paquets qu'il reçoit vers le véritable destinataire, ainsi l'utilisateur usurpé ne se rendra compte de rien. La finalité est la même que l'IP spoofing mais on travaille ici au niveau de la couche liaison de données. Déroulement : pour effectuer cette usurpation, il faut corrompre le cache ARP de la victime. Ce qui signifie qu'il faut lui envoyer des trames ARP en lui indiquant que l'adresse IP d'une autre machine est la sienne. Les caches ARP étant régulièrement vidés, il faudra veiller à maintenir l'usurpation.

iv. DNS Spoofing

Le but est de : fournir de fausses réponses aux requêtes DNS, c'est-à-dire indiquer une fausse adresse IP pour un nom de domaine. Et la finalité est de rediriger, à leur insu, des Internautes vers des sites pirates. Grâce à cette fausse redirection, l'utilisateur peut envoyer ses identifiants en toute confiance par exemple. Il existe deux techniques pour effectuer cette attaque qui sont :

· DNS Cache Poisoning : les serveurs DNS possèdent un cache permettant de garder pendant un certain temps la correspondance entre un nom de machine et son adresse IP. Le DNS Cache Poisoning consiste à corrompre ce cache avec de fausses informations. Ces fausses informations sont envoyées lors d'une réponse d'un serveur DNS contrôlé par le pirate à un autre serveur DNS, lors de la demande de l'adresse IP d'un domaine (ex : www.ledomaine.com). Le cache du serveur ayant demandé les informations est alors corrompu ;

· DNS ID Spoofing : pour communiquer avec une machine, il faut son adresse IP. On peut toutefois avoir son nom, et grâce au protocole DNS, nous pouvons obtenir son adresse IP. Lors d'une requête pour obtenir l'adresse IP à partir d'un nom, un numéro d'identification est placé dans la trame afin que le client et le serveur puissent identifier la requête. L'attaque consiste ici à récupérer ce numéro d'identification (en sniffant le 9 réseau) lors de la communication entre un client et un serveur DNS, puis, envoyer des réponses falsifiées au client avant que le serveur DNS lui réponde.

v. Fragments attacks

Le but de cette attaque est de passer outre les protections des équipements de filtrage IP. Et en passant outre les protections, un pirate peut par exemple s'infiltrer dans un réseau pour effectuer des attaques ou récupérer des informations confidentielles. Il existe deux types d'attaque sur les fragments IP et nous pouvons distingués :

· Fragments overlapping : quand un message est émis sur un réseau, il est fragmenté en plusieurs paquets IP. Afin de pouvoir reconstruire le message, chaque paquet possède un offset. Le but de l'attaque est de réaliser une demande de connexion et de faire chevaucher des paquets en spécifiant des offsets incorrectes. La plupart des filtres analysant les paquets indépendamment, ils ne détectent pas l'attaque. Cependant, lors de la défragmentation, la demande de connexion est bien valide et l'attaque a lieu ;

· Tiny fragments : le but de l'attaque est de fragmenter une demande de connexion sur deux paquets IP : le premier paquet de taille minimum (68 octets selon la RFC du protocole IP) ne contient que l'adresse et le port de destination. Le deuxième paquet contient la demande effective de connexion TCP. Le premier paquet est accepté par les filtres puisqu'il ne contient rien de suspect. Quand le deuxième paquet arrive, certains filtres ne le vérifient pas pensant que si le premier paquet est inoffensif, le deuxième l'est aussi. Mais lors de la défragmentation sur le système d'exploitation, la connexion s'établit. De nos jours, une grande majorité des firewalls2 sont capables de détecter et stopper ce type d'attaques.

vi. TCP Session Hijacking

Le but de cette attaque est de rediriger un flux TCP afin de pouvoir outrepasser une protection par mot de passe. Et ensuite le contrôle d'authentification s'effectuant uniquement à l'ouverture de la session, un pirate réussissant cette attaque parvient à prendre possession de la connexion pendant toute la durée de la session. Dans un premier temps, ou le pirate doit écouter le réseau, puis lorsqu'il estime que l'authentification a pu se produire (délai de n secondes par exemple), il désynchronise la session entre l'utilisateur et le serveur. Pour ce faire, il construit un paquet avec, comme adresse IP source, celle de la machine de l'utilisateur et le numéro d'acquittement TCP attendu par le serveur. En plus de désynchroniser la connexion TCP, ce paquet permet au pirate d'injecter une commande via la session préalablement établie.

2.2.3. Les Attaques Applicatives

Les attaques applicatives se basent sur des failles dans les programmes utilisés, ou encore des erreurs de configuration. Toutefois, comme précédemment, il est possible de classifier ces attaques selon leur provenance.

i. Les problèmes de configuration

Il est très rare que les administrateurs réseaux configurent correctement un programme. En général, ils se contentent d'utiliser les configurations par défaut. Celles-ci sont souvent non sécurisées afin de faciliter l'exploitation du logiciel (ex : login/mdp par défaut d'un serveur de base de données). De plus, des erreurs peuvent apparaître lors de la configuration d'un logiciel. Une mauvaise configuration d'un serveur peut entraîner l'accès à des fichiers importants, ou mettant en jeu l'intégrité du système d'exploitation. C'est pourquoi il est important de bien lire les documentations fournies par les développeurs afin de ne pas créer de failles.

ii. Les bugs

Liés à un problème dans le code source, ils peuvent amener à l'exploitation de failles. Il n'est pas rare de voir l'exploitation d'une machine suite à une simple erreur de programmation. On ne peut toutefois rien faire contre ce type de problèmes, si ce n'est attendre un correctif de la part du développeur.

iii. Les buffers overflows

Les buffers overflows, ou dépassement de la pile, sont une catégorie de bug particulière. Issus d'une erreur de programmation, ils permettent l'exploitation d'un shellcode3 à distance. Ce shellcode permettra à une personne mal intentionnée d'exécuter des commandes sur le système distant, pouvant aller jusqu'à sa destruction. L'erreur de programmation est souvent la même : la taille d'une entrée n'est pas vérifiée et l'entée est directement copiée dans un buffer dont la taille est inférieure à la taille de l'entrée. On se retrouve donc en situation de débordement, et l'exploitant peut ainsi accéder à la mémoire.

iv. Les scripts

Principalement web (ex : Perl, PHP, ASP), ils s'exécutent sur un serveur et renvoie un résultat au client. Cependant, lorsqu'ils sont dynamiques (i.e. qu'ils utilisent des entrées saisies par un utilisateur), des failles peuvent apparaître si les entrées ne sont pas correctement contrôlées. L'exemple classique est l'exploitation de fichier à distance, tel que l'affichage du fichier mot de passe du système en remontant l'arborescence depuis le répertoire web.

v. Les injections SQL

Tout comme les attaques de scripts, les injections SQL profitent de paramètres d'entrée non vérifiés. Comme leur nom l'indique, le but des injections SQL est d'injecter du code SQL dans une requête de base de données. Ainsi, il est possible de récupérer des informations se trouvant dans la base (exemple : des mots de passe) ou encore de détruire des données.

vi. Man in the middle

Moins connue, mais tout aussi efficace, cette attaque permet de détourner le trafic entre deux stations. Imaginons un client C communiquant avec un serveur S. Un pirate peut détourner le trafic du client en faisant passer les requêtes de C vers S par sa machine P, puis transmettre les requêtes de P vers S. Et inversement pour les réponses de S vers C. Totalement transparente pour le client, la machine P joue le rôle de proxy. Il accédera ainsi à toutes les communications et pourra en obtenir les informations sans que l'utilisateur s'en rende compte.

2.2.4. Les Attaques par Déni de Service

Le déni de service est une attaque visant à rendre indisponible un service. Ceci peut s'effectuer de plusieurs manières : par le biais d'une surcharge réseau, rendant ainsi la machine totalement injoignable ; ou bien de manière applicative en crashant l'application à distance. L'utilisation d'un buffer overflow peut permettre de planter l'application à distance. Grâce à quelques instructions malicieuses et suite à une erreur de programmation, une personne mal intentionnée peut rendre indisponible un service (serveur web, serveur de messagerie, ... etc). Nous avons :

· SYN Flooding : exploite la connexion en 3 phases de TCP (Three Way Handshake : SYN / SYN-ACK / ACK). Le principe est de laisser un grand nombre de connexions TCP en attente. Le pirate envoie de nombreuses demandes de connexion (SYN), reçoit les SYN-ACK mais ne répond jamais avec ACK. Les connexions en cours occupent des ressources mémoire, ce qui va entraîner une saturation et l'effondrement du système ;

· UDP Flooding : le trafic UDP est prioritaire sur TCP. Le but est donc d'envoyer un grand nombre de paquets UDP, ce qui va occuper toute la bande passante et ainsi rendre indisponible toutes les connexions TCP. Exemple : faire une requête chargen (port 19 / service de génération de caractères) à une machine en spoofant l'adresse et le port source, pour rediriger vers echo (port 7 / service qui répète la chaîne de caractères reçue) d'une autre machine ;

· Packet Fragment : utilise une mauvaise gestion de la défragmentation au niveau ICMP. Exemple: ping of death. La quantité de données est supérieure à la taille maximum d'un paquet IP. Et pour le remarque : pour rappel, nous avons vu que les techniques d'attaque se basant sur la fragmentation des paquets peuvent aussi être utilisées pour outrepasser un filtre IP ;

· Smurfling : le pirate fait des requêtes ICMP ECHO à des adresses de broadcast en spoofant l'adresse source (en indiquant l'adresse de la machine cible). Cette machine cible va recevoir un nombre énorme de réponses, car toutes les machines vont lui répondre, et ainsi utiliser toute sa bande passante ;

· Déni de service distribué : le but est ici de reproduire une attaque normale à grande échelle. Pour ce faire, le pirate va tenter de se rendre maître d'un nombre important de machines. Grâce à des failles (buffer overflows, failles RPC4, ... etc) il va pouvoir prendre le contrôle de machines à distance et ainsi pouvoir les commander à sa guise. Une fois ceci effectué, il ne reste plus qu'à donner l'ordre d'attaquer à toutes les machines en même temps, de manière à ce que l'attaque soit reproduite à des milliers d'exemplaires. Ainsi, une simple attaque comme un SYN Flooding pourra rendre une machine ou un réseau totalement inaccessible.

2.2.5. Attaques par Rebond

Lors d'une attaque, le pirate garde toujours à l'esprit le risque de se faire repérer, c'est la raison pour laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l'intermédiaire d'une autre machine, afin de masquer l' adresse IP réelle du pirate et d'utiliser les ressources de la machine servant de rebond. Cela montre l'intérêt de protéger son réseau ou son ordinateur personnel, car celui-ci se retrouve «complice» contre son gré de l'attaque et en cas de plainte de la victime, la première personne interrogée sera le propriétaire de la machine ayant servi de rebond.

Avec le développement des réseaux sans fils, ce type de scénario risque de devenir de plus en plus courant car si le réseau sans fils est mal sécurisé, un pirate situé à proximité peut l'utiliser pour lancer des attaques.

2.2.6. Attaques par Ingénierie Sociale

Le terme « d'ingénierie sociale » (en anglais « social engineering ») désigne l'art de manipuler des personnes afin de contourner des dispositifs de sécurité. Il s'agit ainsi d'une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. L'ingénierie sociale est basée sur l'utilisation de la force de persuasion et l'exploitation de la naïveté des utilisateurs en se faisant passer pour une personne de la maison, un technicien, un administrateur, ...

2.2.7. Attaques par l'utilisation du Scam

Le «scam» («ruse» en anglais), est une pratique frauduleuse d'origine africaine, consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme d'argent dont ils pourraient toucher un pourcentage. Cette arnaque est issue du Nigeria, ce qui lui vaut également l'appellation «419» en référence à l'article du code pénal nigérian réprimant ce type de pratique.

L'arnaque est classique : vous recevez un courrier électronique de la part du seul descendant d'un riche africain décédé il y a peu. Ce dernier a déposé plusieurs millions de dollars dans une compagnie de sécurité financière et votre interlocuteur a besoin d'un associé à l'étranger pour l'aider à transférer les fonds. Il est d'ailleurs prêt à vous reverser un pourcentage non négligeable si vous acceptez de lui fournir un compte pour faire transiter les fonds.

En répondant à ce type de message l'internaute s'enferme dans un cercle vicieux pouvant lui coûter de quelques centaines d'euro s'il mord à l'hameçon et même la vie dans certains cas. En effet, deux cas de figures se présentent :

· Soit les échanges avec l'escroc se font virtuellement auquel cas celui-ci va envoyer quelques "documents officiels" pour rassurer sa victime et petit à petit lui demander d'avancer des frais pour des honoraires d'avocats, puis des frais de douanes, des frais de banque, etc.

· Soit la victime accepte, sous pression du cyber bandit, de se rendre dans le pays avec la somme en liquide auquel cas elle devra payer des frais pour pouvoir rester dans le pays, payer des frais de banque, soudoyer des hommes d'affaires, et ainsi de suite. Dans le meilleur des cas la victime rentre chez elle en avion délestée d'une somme d'argent non négligeable, dans le pire scénario plus personne ne la revoit jamais.

Il existe beaucoup d'autre moyen de mettre un réseau informatique en péril, mais nous allons nous limiter ici.

SECTION 3. LES METHODES DE DEFENSE ET D'ERADICATION DES MENACES

3.1. L'infection et ses signes

L'infection est une sorte de développement d'un germe pathogène dans un organisme (14(*)). Et, en informatique les infections proviennent des virus, des codes malicieux et d'autres codes infectieux. En plus, quand une machine (ordinateur) est infectée, elle développe un fonctionnement anormal.

Dans la majeure partie des cas des infections, les virus informatiques sont les causes majeures. Le virus informatique est un petit programme situé dans le corps d'un autre, qui lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur à programmer. Il peut aussi être appelé « programme d'ordinateur capable d'infecter un autre en le modifiant de façon à ce qu'il puisse à son tour se reproduire » (15(*)).

Mais son véritable nom est CPA soit, Code Auto Propageable, par analogie avec le domaine médical, le nom virus leur a été donné. Un virus est capable de détruire les données de l'ordinateur et il est une menace pour la sécurité des ordinateurs. (16(*))

Il en existe deux grandes familles qui sont :

· Le virus résident ; qui se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par l'utilisateur ;

· Les virus non résidents ; qui infectent les programmes présents sur le disque dès leur exécution.

Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran au virus destructeur des données, ce dernier étant la forme la plus dangereuse. Ainsi, étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées. Les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection. On distingue ainsi trois types des virus qui sont :

· Les vers ; ces sont des virus capables de se propager à travers un réseau. Un ver est un programme qui peut s'auto reproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager; un ver est donc un virus réseau ;

· Les troyens (Chevaux de Troie) ; ce sont des virus qui créent une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle). Le "Cheval de Troie" (en anglais trojan horse) un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de Troie" provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos du siège de la ville de Troie par les Grecs. Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie. A la façon du virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au lieu d'en afficher la liste). Et un cheval de Troie peut par exemple : voler des mots de passe, copier des données sensibles, exécuter tout autre action nuisible. Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur. Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de derrière"). Il faut noté qu'un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur les machines infectées ;

· Les bombes logiques ; ce sont des virus capables de se déclencher suite à un événement particulier (date système, activation à distance, ...). Les bombes logiques sont des dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système. Ainsi ce type de virus est capable de s'activer à un moment précis sur un grand nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle), par exemple le jour de la Saint Valentin, ou la date anniversaire d'un événement majeur. Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise.

Et depuis quelques années, un autre phénomène est apparu. Il s'agit des canulars (en anglais Hoax), c'est-à-dire, des annonces reçues par mail accompagnées d'une note précisant de faire suivre la nouvelle à tous vos proches. Ce procédé à pour but l'engorgement des réseaux ainsi que la désinformation. Les virus sont aussi classés selon leur mode de détections par l'antivirus et de là nous avons :

· Les virus mutants : En réalité, la plupart des virus sont des clones, ou plus exactement des «virus mutants», c'est-à-dire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur comportement ou leur signature. Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus les rend d'autant plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent ajouter des nouvelles signatures à leurs bases de données ;

· Les virus polymorphes : Dans la mesure où les antivirus détectent notamment les virus grâce à leur signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature, de façon à ce que seuls ces virus soient capables de reconnaître leur propre signature. Ce type de virus est appelé «virus polymorphe» (mot provenant du grec signifiant «qui peut prendre plusieurs formes») ;

· Les rétrovirus : On appelle «rétrovirus» ou «virus flibustier» (en anglais bounty hunter) un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants ;

· Les virus de secteur d'amorçage : On appelle «virus de secteur d'amorçage» (ou virus de boot), un virus capable d'infecter le secteur de démarrage d'un disque dur (MBR, soit master boot record), c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation ;

· Les virus trans-applicatifs (virus macros) : Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un langage de script commun pouvant être inséré dans la plupart des documents et pouvant contenir des macros, il s'agit de VBScript, un sous-ensemble de Visual Basic. Ces virus arrivent actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows).

Lorsqu'une machine qui tourne avec Windows comme système d'exploitation est infectée par un virus ou un ver, elle développera un comportement anormal tel que :

· un simple déplacement de la souris sur le bureau va provoquer un déplacement des icônes ;

· une lenteur exagérée dans l'exécution des tâches ;

· une désactivation des protections de la machine (tel que l'antivirus, le firewall personnel avec leur commande WM_QUIT ;

· l'existence des fichiers dont on ne connaît pas la provenance (readme.exe, readme.eml, les fichiers avec extension .nws, .sys, kdll.dll) ;

· les fichiers dont le nom est du type .mep*, .tmp, .tem.exe (tel que mepE002.tmp.exe) ;

· la suppression des fichiers sur la machine ;

· la copie illicite des documents avec l'extension .exe ;

· ajout du texte dans les documents à chaque démarrage de l'ordinateur ;

· scannage des adresses IP aléatoires à la recherche des systèmes vulnérables à la faille RPC sur le port 135 .Au démarche de l'ordinateur, il y aura un message  « HKEY_LOCAL_MACHINE/SOFTWARE/MICROSOFT/WINDOS/curerentversion/Rn ou « Windows auto Updat »=msblast.exe I just want to say LOVE YOU SAN !bil ! et ensuite il y'aura une perturbation dans la mise à jour des programmes ;

· un arrêt brusque et des plantages du système ;

· l'interdiction d'accès au menu recherche de Windows, au registre Windows et au panneau de configuration ;

· la suppression des informations contenues dans le CMDS, le bios et le disque dur ;

· copie/coller défectueux ou impossible ;

· ouverture d'un lien hyper texte dans une nouvelle fenêtre impossible ;

· déplacement des icônes impossible ;

· fonction de recherche de fichier de Windows erratique impossible ;

· l'apparition des fichiers même après une suppression ;

· l'ouverture des fenêtres en désordre ;

· baisse brusque de mémoire virtuelle ;

· la mise en éveil prolongée et non autorisé.

Et quand cette infection est provoqué par un Troyen il y'aura :

· une activité anormale du modem ou de la carte réseau. Des données sont chargées en l'absence d'activité de la part de l'utilisateur ;

· des réactions curieuses de la souris ;

· des ouvertures impromptues des programmes ;

· des plantages à répétition du système ;

· impossibilité de voir les autres machines sur un réseau ;

· bouleversement des adresses IP et de la connexion au réseau Internet ;

· interdiction d'accès aux autres unités partagées (comme l'imprimante, le scanneur, le disque partagé,...).

Mais dans le monde informatique, il existe aussi d'autre programmes malicieux comme les bombes logiques et les Key-loggers qui saturent la connexion réseau, créent une lenteur dans la mémorisation de données, plantent les autres applications du système, activent des fichiers inconnus par l'utilisateur, brisent la protection du firewall, créent un fonctionnement anormale et un chargement lent, et enfin bouleversent les fichiers systèmes (cas des bombes logiques explosées).

3.2. Les Méthodes de Défense et d'Eradication

3.2.1. Les Méthodes de Défense

Les méthodes de défense sont les moyens mise en place pour contrer une menace. En rapport avec le type de menace, nous pouvons classifier les méthodes de défenses de la façon suivante :

3.2.1.1. La Protection (des interfaces) ou le Contrôle de l'accès aux objets

A l'origine de la protection, l'idée est le confinement des erreurs involontaires pour empêcher qu'un usager n'interfère avec un autre à la suite d'une erreur involontaire. Exemple erreur de programmation détruisant l'espace mémoire d'un autre usager et puis l'évolution vers le concept de contrôle d'accès, l'utilisation des mêmes moyens pour la validation des accès pour satisfaire les objectifs de confidentialité et d'intégrité. C'est une technique basée sur le principe du moindre privilège car pour qu'un système fonctionne en sécurité il faut donner à ses utilisateurs exactement les droits dont ils ont besoin pour s'exécuter : ni plus ni moins. Si l'on donne plus on risque de voir ces droits utilisés anormalement de façon soit involontaire soit volontaire.

3.2.1.2. L'Authentification

L'authentification est un problème plus complexe, sauf si l'on recourt à la biométrie. Lorsque l'identification se fait sans contact direct entre l'ordinateur et l'utilisateur (ou le programme) qui se connecte, il faut échanger de l'information supplémentaire pour s'authentifier mutuellement. Dans un système d'authentification comme Kerberos, qui est une solution très répandue, on utilise des techniques issues de la cryptographie (échange de clés). La cryptographie est un ensemble des techniques permettant de dissimuler une information à l'aide d'un code secret. Même si de tels procédés existent depuis fort longtemps, ils se sont considérablement multipliés depuis l'essor des télécommunications modernes.

Dans son sens le plus large, la cryptographie se traduit par une manipulation de chiffres, de codes ou de messages cachés. Ces derniers, écrits à l'encre invisible ou dissimulés dans des textes apparemment quelconques, n'ont d'intérêt que s'ils restent insoupçonnés : une fois qu'ils sont découverts, il n'est généralement pas très difficile de les déchiffrer. Les codes, dans lesquels les mots, les phrases ou les messages complets sont représentés par des expressions ou symboles prédéfinis, sont généralement impossibles à lire sans l'annuaire contenant les clés des codes, mais encore faut-il pouvoir transmettre cet annuaire de façon confidentielle. Enfin, le chiffrement consiste à transformer les symboles d'un texte en cryptogramme au moyen d'un calculateur ou d'une machine à chiffrer, le décryptage s'obtenant par la transformation inverse.

1. HISTORIQUE DE LA CRYPTOGRAPHIE

Dès l'Antiquité, les peuples employèrent des codes secrets dans certains de leurs textes : les archéologues en ont découvert dans des hiéroglyphes égyptiens et dans des écrits cunéiformes. De même, les Hébreux dissimulaient parfois leurs écrits en inversant l'alphabet, c'est-à-dire en employant la dernière lettre de l'alphabet à la place de la première, l'avant-dernière lettre à la place de la deuxième, et ainsi de suite. Sur le champ de bataille, les Spartes communiquaient souvent avec leurs généraux par le biais de messages écrits sur un ruban de parchemin enroulé en spirale autour d'une règle. Une fois le ruban déroulé, on ne pouvait lire le message qu'en enroulant le ruban autour d'une règle identique. Jules César se servit également de codes secrets pour correspondre avec ses hommes, et laissa même son nom à un chiffre particulier selon lequel chaque lettre est décalée de quatre rangs par rapport à sa place dans l'alphabet (le « A » devenant un « D », le « B » un « E », etc.).

Les applications militaires de la cryptographie furent nombreuses au cours des siècles. Durant la Seconde Guerre mondiale, les Allemands communiquèrent ainsi par radio grâce au code Enigma, que les Britanniques réussirent à percer grâce à un ordinateur numérique baptisé Colossus. De la même manière, les Américains parvinrent à décrypter certains chiffres employés par les Japonais. Ces divers succès, qui contribuèrent pour beaucoup à la victoire des Alliés, ont prouvé qu'aucun cryptage, aussi sophistiqué soit-il, ne doit être considéré comme inviolable, et qu'il est par conséquent dangereux de lui faire aveuglement confiance.

2. CRYPTAGES ALPHABÉTIQUES

Les systèmes alphabétiques sont fondés sur deux grands procédés : la méthode de transposition, qui consiste à déplacer chaque lettre du texte initial afin de la repositionner à un autre endroit, et la méthode de substitution, qui a pour principe de remplacer chaque lettre du texte initial par une autre lettre, un chiffre ou un symbole. Il existe ainsi de nombreux chiffres faisant appel à la transposition ou à la substitution, voire à une combinaison des deux méthodes.

2.1 Méthodes de transposition

Selon cette méthode, le message initial, généralement écrit sans espace entre les mots, est présenté sous forme de rangées de lettres disposées dans un bloc rectangulaire. Les lettres sont alors transposées suivant un modèle prédéterminé, en inversant par exemple des colonnes ou des diagonales, ou bien encore en s'inspirant du déplacement du cavalier sur un échiquier (voir Échecs). La disposition des lettres dans le message codé dépend donc du modèle adopté lors de leur transposition, mais également de la taille du bloc choisi. Ce système peut être accompagné d'un mot clé ou d'un nombre. Ainsi, si l'on effectue une transposition sur quatre colonnes, le mot clé CODE peut indiquer que les colonnes doivent être replacées dans l'ordre 1-4-2-3, qui correspond à l'ordre alphabétique des lettres du mot CODE.

Les chiffres employant une méthode de transposition sont facilement reconnaissables grâce aux fréquences d'apparition des lettres courantes du langage utilisé. On peut trouver la solution de ces chiffres sans clé, en redis posant les lettres selon des figures géométriques variées, tout en cherchant les anagrammes de mots probables.

2.2 Méthodes de substitution

2.2.1 Substitution simple

Dans le cas d'une substitution simple, chaque lettre du texte d'origine est remplacée par une autre lettre ou un symbole particulier. Pour déchiffrer un message codé par substitution, on procède à une analyse des fréquences des lettres rencontrées, puis on étudie de plus près certaines lettres particulières : celles qui ont tendance à former des doublons, celles qu'on retrouve souvent en début et en fin de mot, ou encore les combinaisons ordinaires, telles que LE, NE, ES, ou RE.

2.2.2 Substitution multiple

Une substitution multiple a recours à un mot clé ou à un nombre. Par exemple, la première lettre du message initial peut être cryptée en ajoutant au nombre indiquant sa position dans l'alphabet le nombre correspondant à la première lettre du mot clé. On substitue alors à la lettre d'origine la lettre dont la position correspond au nombre qu'on vient de calculer. Il suffit ensuite de réitérer l'opération pour la deuxième lettre, et ainsi de suite, en répétant cette séquence autant de fois que nécessaire pour chiffrer le message entièrement. Ainsi, si on chiffre le mot JOUR par substitution à l'aide du mot clé BAR, J se transforme en L, car B est la deuxième lettre de l'alphabet (J ajoutée de deux lettres dans l'alphabet devient L), O se transforme en P, car A est la première lettre de l'alphabet (O ajouté d'une lettre devient P), et U se transforme en M, car R est la dix-huitième lettre de l'alphabet (U ajouté de dix-huit lettres devient M). Pour la dernière lettre du mot, le mot clé est réutilisé, si bien que R se transforme en T. Le mot JOUR devient alors LPMT.

Dans certains systèmes plus complexes, chaque lettre du mot clé se réfère à un alphabet particulier, choisi parmi une série d'alphabets dits incohérents, où les lettres sont dans un ordre quelconque. On peut également n'utiliser qu'une seule lettre clé pour crypter l'ensemble d'un message : cette lettre est employée pour coder la première lettre du message, la lettre ainsi chiffrée servant à crypter la deuxième lettre du message, et ainsi de suite. D'autres systèmes font appel au code Morse, substituant des lettres par groupes de deux ou de trois.

Ces méthodes de cryptage sont parfois mises en oeuvre sur des machines à chiffrer dédiées à cet usage. Celles-ci utilisent une sorte de téléscripteur qui chiffre automatiquement les messages à partir d'un mot clé fixé, une machine réceptrice munie de la même clé déchiffrant ensuite le message. Mais ces systèmes peuvent être également implémentés sur des ordinateurs.

Le décryptage de ce type de chiffre consiste à déterminer la longueur du mot clé, appelée période, généralement au moyen des séquences redondantes du texte. On applique alors la méthode de déchiffrage d'une substitution simple à chacun des alphabets de substitution ainsi découverts.

3. UTILISATION DE L'INFORMATIQUE

Les banques, mais aussi de nombreuses entreprises, échangent couramment des informations confidentielles sous la forme de données télématiques par l'intermédiaire d'ordinateurs. Ces données sont en général transmises par le réseau téléphonique ou par d'autres réseaux publics, si bien qu'il convient de mettre au point des cryptages efficaces pour les protéger. En combinant les systèmes de cryptographie évoqués ci-dessus, on peut ainsi créer des chiffres de complexité variée, avec la contrainte que les clés sont elles aussi amenées à être transmises sur ces réseaux.

Avec suffisamment de temps et de matériel, on peut résoudre la plupart des codes chiffrés et découvrir ainsi leurs clés. Aussi la complexité du code doit-elle être adaptée afin qu'il soit impossible de le découvrir en un temps raisonnable. Par exemple, des ordres militaires qui ne doivent rester secrets que pendant quelques heures peuvent être cryptés au moyen d'un chiffre qui ne conviendrait pas au codage de rapports diplomatiques exigeant une confidentialité à long terme.

3.1 Procédé DES

Le DES (Data Encryption Standard) est un procédé cryptographique qui a été normalisé et dont l'utilisation est aujourd'hui répandue. Mise au point en 1976 par la société américaine IBM à partir d'un premier système baptisé Lucifer, cette technique applique à la fois la substitution et la transposition à la séquence de bits (0 ou 1) représentant l'information à crypter. Le message est ainsi découpé en segments de 64 bits, chacun de ces blocs étant chiffré à l'aide d'une même clé de 56 bits. Cette clé, choisie au hasard par l'utilisateur, est divulguée aux personnes concernées, qui doivent aussi s'en servir pour lire les données protégées. Sachant qu'il y a plus de 70 milliards de millions de combinaisons de 56 bits possibles, les chances de découvrir une clé au hasard s'avèrent infimes. En fait, le décodage de ce type de message demeure toujours possible à l'aide d'un puissant ordinateur, mais le temps requis serait alors de plusieurs centaines d'années.

3.2 Procédé PKC

D'autres systèmes ont été également développés, notamment les cryptages à clé publique PKC (Public Key Cryptosystem). Bien que moins performants que le DES, ils éliminent cependant le problème de distribution des clés en utilisant à la fois une clé de chiffrage publique, transmise sans cryptage, et une clé de déchiffrage privée qui n'est accessible qu'au destinataire du message. Il est ainsi possible d'assurer la confidentialité de la transmission tout en authentifiant l'émetteur du message. Il s'agit donc d'une signature électronique, permettant par exemple la réalisation de transactions commerciales sur un réseau public, notamment sur Internet. La plupart des PKC est fondés sur les propriétés mathématiques des nombres premiers. Les systèmes de cartes bancaires à puce, qui authentifient leur possesseur par un code secret, sont fondés sur les mêmes principes (voir Carte à puce).

3.3. ANNUAIRES DE CODES

Les chiffres se rapportant à des clés sont plus faciles à utiliser que les codes, car ces derniers supposent que les interlocuteurs aient à leur disposition des annuaires de codes identiques. Dans ces annuaires, les phrases ou des morceaux de phrases sont représentés par des symboles, si bien qu'il soit tout a fait impossible de décrypter le message sans posséder le bon annuaire. Même si ces codes correctement construits peuvent assurer une confidentialité efficace, ils demeurent néanmoins plutôt utilisés par souci d'économie que par sécurité. En effet, l'impression et la distribution, et à plus forte raison la transmission à distance des annuaires de codes, s'avère très délicate à réaliser dans des conditions de secret absolu. Leur utilisation se trouve donc réduite aux cas où la confidentialité des annuaires peut être garantie.

3.2.1.3. Confidentialité

La confidentialité peut être traitée en associant à chaque couple utilisateur-ressource une information indiquant si l'utilisateur peut accéder à la ressource. Dans ce cas, il faudra déterminer les droits d'accès qu'il possède (droits de consultation, de modification, de création, de suppression ou une combinaison de ces divers droits). La granularité de la ressource varie selon les systèmes. Dans le cas le plus simple, c'est un fichier. Dans des systèmes plus complexes, cela peut être une partie d'un fichier.

Pour augmenter la sécurité de données particulièrement sensibles (les fichiers des mots de passe par exemple), il est nécessaire de crypter les données (voir cryptographie). Cela permet d'éviter qu'un utilisateur ayant réussi à lire un fichier non autorisé, puisse l'utiliser.

3.2.1.4. Intégrité

L'intégrité peut être vérifiée par des techniques de signature électronique. Une signature électronique est l'application d'une fonction mathématique « secrète » sur le contenu d'un fichier. On peut ainsi détecter qu'un fichier a été modifié en comparant la signature de son contenu avec son ancienne signature. Il est également important de pouvoir restaurer l'état de l'ordinateur après une intrusion réussie. Pour cela, il faut disposer de sauvegardes régulières des données et les stocker en lieux sûrs dans des locaux séparés. Sur les grands systèmes ou sur ceux où sont traitées des données financières ou confidentielles, la sécurité nécessite l'intervention d'un personnel qualifié possédant une expertise à la fois légale et technique. Sur un micro-ordinateur, elle est plus accessible. L'intégrité est assurée à la fois par l'usage de mots de passe, par l'interdiction d'écriture, par un verrouillage physique du disque dur, par le maintien des informations sensibles sur des disquettes ou disques optiques rangés dans un local séparé, et par l'utilisation de logiciels de défense contre les virus.

3.2.1.5. Le Pare feu

Pare-feu, en anglais firewall, système logiciel ou matériel qui permet de protéger un réseau local d'intrusions des personnes non autorisées à partir d'Internet. La fonction principale d'un pare-feu consiste à filtrer les messages entrants sur le réseau local. Pour ce faire, il est placé entre l'accès Internet et le réseau local. Un pare-feu est un système permettant de protéger un ordinateur des intrusions provenant du réseau (ou bien protégeant un réseau local des attaques provenant d'Internet). Un firewall peut éventuellement autoriser des communications de façon horaire (selon le jour ou l'heure par exemple). D'autre part un firewall permet également de contrôler l'accès au réseau des applications installées sur la machine. En effet, le cheval de Troie est une sorte de virus ouvrant une brèche dans le système pour permettre une prise en main à distance de la machine par un pirate informatique. Le firewall permet d'une part de repérer les connexions suspectes de la machine, mais il permet également de les empêchées.

3.2.2. Les Méthodes de défense et d'éradication

3.2.2.1. L'Antivirus

Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur.

Il existe plusieurs méthodes d'éradication :

· La suppression du code correspondant au virus dans le fichier infecté ;

· La suppression du fichier infecté ;

· La mise en quarantaine du fichier infecté, consistant à le déplacer dans un emplacement où il ne pourra pas être exécuté.

Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en copiant une portion de code exécutable au sein d'un programme existant. En effet, afin de ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale. Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus. Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est-à-dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs d'antivirus. De plus, les programmeurs de virus les ont désormais dotés de capacités de camouflage, de manière à rendre leur signature difficile à détecter, voire indétectable; il s'agit de "virus polymorphes".

Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été modifiés. Ainsi le contrôleur d'intégrité construit une base de données contenant des informations sur les fichiers exécutables du système (date de modification, taille, et éventuellement une somme de contrôle). Ainsi, lorsqu'un fichier exécutable change de caractéristiques, l'antivirus prévient l'utilisateur de la machine.

3.2.2.2. Le Système de Détection et de Prévention des Intrusions

1. Le Système de Détection des Intrusions

Afin de détecter les attaques que peut subir un système, il est nécessaire d'avoir un logiciel spécialisé dont le rôle serait de surveiller les données qui transitent sur ce système, et qui serait capable de réagir si des données semblent suspectes. Plus communément appelé IDS (Intrusion Detection Systems), les systèmes de détection d'intrusions conviennent parfaitement pour réaliser cette tâche. A l'origine, les premiers systèmes de détection d'intrusions ont été initiés par l'armée américaine, puis par des entreprises. Plus tard, des projets open-source ont été lancés et certains furent couronnés de succès, comme par exemple Snort et Prelude. Parmi les solutions commerciales, on retrouve les produits des entreprises spécialisées en sécurité informatique telles qu'Internet Security Systems, Symantec, Cisco Systems, ...

Les systèmes de détection d'intrusions (IDS) : c'est un ensemble de composants logiciels et matériels dont la fonction principale est de détecter et analyser toute tentative d'effraction. Ce système utilise la technique de détection des techniques de sondage (balayages de ports, fingerprinting), des tentatives de compromission de systèmes, d'activités suspectes internes, des activités virales ou encore, audit des fichiers de journaux (logs). Remarque : topiquement, il s'agit d'un système capable de détecter tout type d'attaque. Certains termes sont souvent employés quand on parle d'IDS.

Il existe deux types des IDS qui sont :

· Les systèmes de détection d'intrusions « réseaux » (NIDS) : Objectif : analyser de manière passive les flux en transit sur le réseau et détecter les intrusions en temps réel. Un NIDS écoutes donc tout le trafic réseau, puis l'analyse et génère des alertes si des paquets semblent dangereux. Les NIDS étant les IDS plus intéressants et les plus utiles du fait de l'omniprésence des réseaux dans notre vie quotidienne ;

· Les systèmes de détection d'intrusions de type hôte (HIDS) : Un HIDS se base sur une unique machine, n'analysant cette fois plus le trafic réseau mais l'activité se passant sur cette machine. Il analyse en temps réel les flux relatifs à une machine ainsi que les journaux. Un HIDS a besoin d'un système sain pour vérifier l'intégrité des donnés. Si le système a été compromis par un pirate, le HIDS ne sera plus efficace. Pour parer à ces attaques, il existe des KIDS (Kernel Intrusion Detection System) et KIPS (Kernel Intrusion Prevention System) qui sont fortement liés au noyau ;

· Les systèmes de détection d'intrusions « hybrides » : Généralement utilisés dans un environnement décentralisé, ils permettent de réunir les informations de diverses sondes placées sur le réseau. Leur appellation « hybride » provient du fait qu'ils sont capables de réunir aussi des informations provenant d'un système HIDS.

2. Les Systèmes de Prévention d'Intrusions (IPS)

C'est un ensemble des composants logiciels et matériels dont la fonction principale est d'empêcher toute activité suspecte détectée au sein d'un système.

Contrairement aux IDS simples, les IPS sont des outils aux fonctions « Actives », qui en plus de détecter une intrusion, tentent de la bloquer. Cependant, les IPS ne sont pas la solution parfaite comme on pourrait le penser. Plusieurs stratégies de prévention d'intrusions existent :

· host-based memory and process protection : surveille l'exécution des processus et les tue s'ils ont l'air dangereux (buffer overflow). Cette technologie est utilisée dans les KIPS (Kernel Intrusion Prevention System) ;

· session interception / session sniping : termine une session TCP avec la commande TCP Reset « RST ». Ceci est utilisé dans les NIPS (Network Intrusion Prevention System).

· gateway intrusion detection : si un système NIPS est placé en tant que routeur, il bloque le trafic ; sinon il envoie des messages à d'autres routeurs pour modifier leur liste d'accès.

Un IPS possède de nombreux inconvénients :

· Le premier est qu'il bloque toute activité qui lui semble suspecte. Or, il est impossible d'assurer une fiabilité à 100% dans l'identification des attaques. Un IPS peut donc malencontreusement bloquer du trafic inoffensif. Par exemple, un IPS peut détecter une tentative de déni de service alors qu'il s'agit simplement d'une période chargée en trafic. Les faux positifs sont donc très dangereux pour les IPS ;

· Le deuxième inconvénient est qu'un pirate peut utiliser sa fonctionnalité de blocage pour mettre hors service un système. Prenons l'exemple d'un individu mal intentionné qui attaque un système protégé par un IPS, tout en spoofant son adresse IP. Si l'adresse IP spoofée est celle d'un noeud important du réseau (routeur, service Web, ...), les conséquences seront catastrophiques. Pour palier à ce problème, de nombreux IPS disposent des « white lists », c'est-à-dire des listes d'adresses réseaux qu'il ne faut en aucun cas bloquer.

· Et enfin, le troisième inconvénient et non le moindre : un IPS est peu discret.

En effet, à chaque blocage d'attaque, il montre sa présence. Cela peut paraître anodin, mais si un pirate remarque la présence d'un IPS, il tentera de trouver une faille dans celui-ci afin de réintégrer son attaque, mais cette fois en passant inaperçu. Voilà pourquoi les IDS passifs sont souvent préférés aux IPS. Cependant, il est intéressant de noter que plusieurs IDS (Ex : Snort, RealSecure, Dragon, ...) ont été dotés d'une fonctionnalité de réaction automatique à certains types d'attaques.

3.2.2.3. La mise en oeuvre des mesures de sécurité

La phase de mise en oeuvre consiste à déployer des moyens et des dispositifs visant à sécuriser le système d'information ainsi que de faire appliquer les règles définies dans la politique de sécurité.

Les principaux dispositifs permettant de sécuriser un réseau contre les intrusions implémentant sont : les systèmes pare-feu. Néanmoins, ce type de dispositif ne protège pas la confidentialité des données circulant sur le réseau. Ainsi, la plupart de temps il est nécessaire de recourir à des applications implémentant des algorithmes cryptographiques permettant de garantir la confidentialité des échanges. Et la mise en place de tunnels sécurisés (VPN) permet aussi d'obtenir un niveau de sécurisation supplémentaire dans la mesure où l'ensemble de la communication est chiffré.

3.3. Les processus Windows

3.3.1. Introduction aux processus

Dans un souci de modularité Microsoft Windows est architecturé en services (processus) fonctionnant en arrière-plan. Il est possible d'afficher la liste des processus en cours dans le gestionnaire des tâches en appuyant simultanément sur CTRL+ALT+Suppr, puis en cliquant sur l'onglet Processus. La fenêtre affiche alors la liste des processus en cours d'exécution et les ressources qui leur sont alloués.

Parmi ces processus un grand nombre sont des processus système faisant partie intégrante de Windows et certains correspondent à des applications tierces. Ainsi lorsque le système d'exploitation semble "ramer" il peut être intéressant de déterminer quel est le processus consommant le plus de ressources.

D'autre part la présence de vers, virus, chevaux de Troie, spywares, et AdWares sur le système est généralement trahie par la présence de processus suspects, c'est la raison pour laquelle ils prennent souvent un nom proche d'un processus système réel afin de passer inaperçu (par exemple system32.exe au lieu de system32.dll, isass.exe au lieu de lsass.exe).

Ce dossier a pour ambition de permettre de connaître les processus systèmes, les processus applicatifs et quelques faux processus.

3.3.2. Gestionnaire des tâches

Le gestionnaire des tâches est un outil permettant de superviser les performances systèmes et connaître en temps réel l'état des processus de Windows. Le gestionnaire des tâches peut être invoqué en appuyant simultanément sur les touches CTRL+ALT+SUPPR, ou bien en cliquant avec le bouton droit sur la barre des tâches et en choisissant "Gestionnaire des tâches" ou enfin tout simplement en l'appelant dans le menu démarrer / exécuter avec la commande taskmgr.exe.

Fig.20 : le gestionnaire des tâches Windows

Source : Comment ça marche ; encyclopédie interactive. Version 2.0.4

Le gestionnaire des tâches comporte 5 onglets :

· Applications : permettant de voir les applications en cours de fonctionnement et d'agir sur ces dernières en activant le menu contextuel avec le bouton droit. Il est alors possible de :

o Basculer vers la tâche ;

o Mettre fin à la tâche ;

o Réduire la fenêtre de la tâche ;

o Agrandir la fenêtre de la tâche ;

o Mettre la tâche au premier plan ;

o Afficher le processus correspondant à la tâche.

· Processus : permettant de voir la liste des processus en cours d'exécution et de donner des informations relatives à leur fonctionnement. Par défaut le gestionnaire des tâches affiche les informations suivantes :

o Nom de l'image (nom de l'exécutable) ;

o Nom de l'utilisateur ;

o Processeur ;

o Util. Mémoire.

Il est possible d'afficher d'autres indicateurs, parmi les 25 indicateurs disponibles, en allant dans Affichage / Sélectionner les colonnes.

· Performances : donnant des représentations graphiques de l'utilisation du processeur et du fichier d'échange (fichier swap).

· Mise en réseau : donnant des statistiques d'utilisation de la bande passante sur les interfaces réseaux de l'ordinateur

· Utilisateurs : affichant des informations sur les utilisateurs ayant accès à l'ordinateur et le statut des sessions. Un clic avec le bouton droit sur le nom d'un utilisateur affiche un menu contextuel permettant de déconnecter ou de fermer la session de l'utilisateur.

3.3.3. Quelques processus

Voici ci-dessous une liste non exhaustive de processus courants classés par catégories (la troisième colonne indique le nom des processus révélant un risque de sécurité potentiel).

Tableau n°3 les processus Windows

Processus système

Processus applicatifs

Processus comportant un risque

agentsvr.exe
alg.exe
autorun.exe
cconnect.exe cidaemon.exe
cisvc.exe
clisvcl.exe
cmd.exe
csrss.exe
ctfmon.exe
ddhelp.exe
dfssvc.exe
dllhost.exe
dmadmin.exe
dns.exe
dumprep.exe
explorer.exe
grpconv.exe
helpctr.exe
hidserv.exe
iexplore.exe
imapi.exe
inetinfo.exe
internat.exe
ireike.exe ismserv.exe
kernel32.dll
launch32.exe
lights.exe
locator.exe
lsass.exe
mad.exe
mapisp32.exe
mdm.exe
mmc.exe
mmtask.tsk
mnmsrvc.exe
monitor.exe
mprexe.exe
msconfig.exe
msdtc.exe
msgsrv32.exe
msiexec.exe
msoobe.exe
mssearch.exe
mstask.exe
mtx.exe
netdde.exe
ntfrs.exe
ntvdm.exe
pstores.exe
regsvc.exe
regsvr32.exe
rnaapp.exe
rpcss.exe
rundll32.exe
runonce.exe
sage.exe
scanregw.exe
scardsvr.exe
scm.exe
services.exe
smss.exe
snmp.exe
snmptrap.exe
spool32.exe
spoolss.exe
spoolsv.exe
srvany.exe
svchost.exe
system
systray.exe
tapisrv.exe
taskmgr.exe
taskmon.exe
taskswitch.exe
winlogon.exe
winmgmt.exe
winoa386.mod
wins.exe
wisptis.exe
wkdetect.exe
wmiexe.exe
wowexec.exe
wuauclt.exe

acrord32.exe acrotray.exe
acsd.exe
actalert.exe agrsmmsg.exe aim.exe
apoint.exe ati2evxx.exe atiptaxx.exe
atrack.exe avgcc32.exe avgserv.exe avsynmgr.exe backweb-8876480.exe bcmsmmsg.exe btwdins.exe carpserv.exe ccapp.exe
ccevtmgr.exe ccpxysvc.exe ccregvfy.exe cdac11ba.exe cdplayer.exe cmmpu.exe
cpd.exe
cthelper.exe ctsvccda.exe cvpnd.exe dadapp.exe damon.exe ddcman.exe defwatch.exe devldr32.exe directcd.exe
dit.exe dlg.exe
dsentry.exe
dw.exe
dxdllreg.exe em_exec.exe evntsvc.exe ezsp_px.exe findfast.exe firedaemon.exe gamechannel.exe hh.exe
hkcmd.exe htpatch.exe iamapp.exe igfxtray.exe javaw.exe jusched.exe kazaa.exe
kbd.exe
lexbces.exe lexpps.exe livenote.exe loadqm.exe loadwc.exe lucomserver.exe lvcoms.exe mcshield.exe mgabg.exe mm_tray.exe mmtask.exe mobsync.exe mplayer2.exe msgsys.exe mshta.exe
msimn.exe msmsgs.exe msnmsgr.exe mspaint.exe mspmspsv.exe mssvc.exe navapsvc.exe navapw32.exe nerocheck.exe netscape.exe netscp6.exe nisum.exe
nopdb.exe notepad.exe
nwiz.exe
nvsvc32.exe
osa.exe osd.exe
pctspk.exe
pds.exe
pinger.exe point32.exe promon.exe prpcui.exe
ps2.exe
psfree.exe ptsnoop.exe qserver.exe qttask.exe ramsys.exe realplay.exe realsched.exe reboot.exe regedit.exe rnathchk.exe rndal.exe
rtvscan.exe rulaunch.exe sagent2.exe
sbhc.exe schwizex.exe sentry.exe
setup.exe
sgtray.exe
smc.exe
sndvol32.exe soffice.exe soundman.exe ssdpsrv.exe starteak.exe steam.exe
stimon.exe
stisvc.exe
studio.exe tcpsvcs.exe tfswctrl.exe tgcmd.exe
tkbell.exe
unwise.exe updatestats.exe updreg.exe uptodate.exe urlmap.exe userinit.exe wanmpsvc.exe wcescomm.exe wcmdmgr.exe webscanx.exe winamp.exe winvnc.exe winword.exe winzip32.exe wjview.exe wkcalrem.exe wkufind.exe wmplayer.exe wordpad.exe vptray.exe wscript.exe vshwin32.exe vsmon.exe wuser32.exe wzqkpick.exe
xfr.exe
xl.exe
ypager.exe zlclient.exe

adaware.exe alevir.exe arr.exe ascv.exe
backWeb.exe bargains.exe blss.exe bootconf.exe bpc.exe brasil.exe bundle.exe bvt.exe cfd.exe cmd32.exe cmesys.exe datemanager.exe dcomx.exe divx.exe dllreg.exe dpps2.exe dssagent.exe emsw.exe explore.exe fsg_4104.exe gator.exe gmt.exe hbinst.exe hbsrv.exe hxdl.exe hxiul.exe iedll.exe iedriver.exe iexplorer.exe image.dll infus.exe infwin.exe intdel.exe isass.exe istsvc.exe jdbgmgr.exe kazza.exe keenvalue.exe kernel32.exe launcher.exe loader.exe mapisvc32.exe md.exe mfin32.exe mmod.exe mostat.exe msapp.exe msbb.exe msblast.exe mscache.exe msccn32.exe mscman.exe msdm.exe msiexec16.exe mslagent.exe mslaugh.exe msmgt.exe msmsgri32.exe msrexe.exe mssys.exe msvxd.exe netd32.exe nssys32.exe nstask32.exe nsupdate.exe onsrvr.exe optimize.exe patch.exe pgmonitr.exe powerscan.exe prizesurfer.exe prmt.exe prmvr.exe ray.exe rb32.exe rcsync.exe run32dll.exe rundll.exe rundll16.exe ruxdll32.exe sahagent.exe save.exe savenow.exe sc.exe scam32.exe scrsvr.exe scvhost.exe service.exe showbehind.exe skynetave.exe soap.exe spoler.exe srng.exe start.exe stcloader.exe support.exe svc.exe svchosts.exe svshost.exe system.exe system32.exe teekids.exe trickler.exe tsadbot.exe tvmd.exe tvtmd.exe webdav.exe win32.exe win32us.exe winactive.exe win-bugsfix.exe windows.exe wininetd.exe wininit.exe winlogin.exe winmain.exe winnet.exe winppr32.exe winservn.exe winssk32.exe winstart.exe winstart001.exe wintsk32.exe winupdate.exe wnad.exe wuamgrd.exe wupdt.exe

Source : Comment ça marche ; encyclopédie interactive. Version 2.0.4

3.3.3.1. agentsvr - agentsvr.exe

Le processus agentsvr.exe (agentsvr signifiant Microsoft Agent Server) est un processus générique de Windows NT/2000/XP fournissant un contrôle ActiveX destiné aux développeurs pour ajouter des éléments multimédias aux applications qu'ils développent.

Le processus agentsvr n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus système pouvant être arrêté.

3.3.3.2. alg - alg.exe

Le processus alg.exe (alg signifiant Application Layer Gateway) est un processus générique de Windows NT/2000/XP servant à fournir la prise en charge de protocole tiers pour le partage de connexion Internet et, le cas échéant, le pare-feu Internet.

Le processus alg n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus système pouvant être arrêté.

3.3.3.3. autorun - autorun.exe

Le processus autorun.exe (autorun) est un processus générique de Windows 98/NT/Me/2000/XP servant à exécuter automatiquement un programme lors de l'insertion d'un CD-ROM dans le lecteur.

Le processus autorun n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Le processus autorun.exe peut être arrêté.

3.3.3.4. cidaemon - cidaemon.exe

Le processus cidaemon.exe (cidaemon, Microsoft Indexing Service) est un processus générique de Windows NT/2000/XP correspondant au service d'indexation de Microsoft Windows. Le service d'indexation permet ainsi de cataloguer l'ensemble des fichiers du système afin d'accélérer les recherches de fichiers.

Le processus cidaemon n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus système pouvant être arrêté.

3.3.3.5. cisvc - cisvc.exe

Le processus cisvc.exe (Microsoft Index Service Helper) est un processus générique de Windows NT/2000/XP servant à la construction des index des contenus du fichier pour le service d'indexation de Windows ( cidaemon.exe). Il permet l'interrogation du service d'indexation par l'intermédiaire d'un langage de requête simple.

Le processus cisvc n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus pouvant être arrêté.

3.3.3.6. clisvcl - clisvcl.exe

Le processus clisvcl.exe (clisvcl signifiant SMS client service) est un processus générique de Windows NT/2000/XP chargé de l'inventaire des logiciels installés du système de gestion de logiciels de Microsoft (SMS, Systems Management Server).

Le processus clisvcl n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus pouvant être arrêté.

3.3.3.7. cmd - cmd.exe

Le processus cmd.exe (cmd signifiant Windows Command Prompt) est un processus générique de Windows NT/2000/XP ouvrant une console en mode texte permettant de lancer des applications à l'aide de commandes.

Le processus cmd n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus pouvant être arrêté.

3.3.3.8. csrss - csrss.exe

Le processus csrss.exe (csrss signifiant Client/Server Runtime Subsystem) est un processus générique de Windows NT/2000/XP servant à gérer les fenêtres et les éléments graphiques de Windows.

Le processus CSRSS n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus système critique ne pouvant pas être arrêté. Le processus csrss.exe (csrss signifiant Client/Server Runtime Subsystem) est un processus générique de Windows NT/2000/XP servant à gérer les fenêtres et les éléments graphiques de Windows.

Le processus CSRSS n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus système critique ne pouvant pas être arrêté.

3.3.3.9. ctfmon - ctfmon.exe

Le processus ctfmon.exe (dont le nom complet de processus est Alternative User Input Services) est un processus générique de Windows NT/2000/XP servant à gérer les entrées de saisie texte alternatives telles que les logiciels de reconnaissance de la voix (Speech recognition), les logiciels de reconnaissance d'écriture, les claviers braille ou toute alternative au clavier.

Le processus ctfmon n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare. Le processus ctfmon est un processus système pouvant être arrêté.

3.3.3.10. ddhelp - ddhelp.exe

Le processus ddhelp.exe (ddhelp signifiant DirectDraw Helper) est un processus générique de Windows NT/2000/XP faisant partie intégrante de DirectX, utilisé pour l'affichage graphique.

Le processus ddhelp n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus système pouvant être arrêté. Le processus ddhelp.exe (ddhelp signifiant DirectDraw Helper) est un processus générique de Windows NT/2000/XP faisant partie intégrante de DirectX, utilisé pour l'affichage graphique. Le processus ddhelp n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus système pouvant être arrêté.

3.3.3.11. dfssvc - dfssvc.exe

Le processus dfssvc.exe (dfssvc signifiant Distributed File System Service) est un processus générique de Windows NT/2000/XP servant à gérer un système de fichier distribué (Distributed File System), c'est-à-dire un système de fichiers réparti sur le réseau local ou étendu.

Le processus dfssvc n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Le processus dfssvc.exe peut être arrêté.

3.3.3.12. dllhost - dllhost.exe

Le processus dllhost.exe (dllhost signifiant Distributed COM DLL Host Process) est un processus générique de Windows NT/2000/XP servant à gérer les librairies dynamiques (DLL) basées sur des objets COM.

Le processus dllhost n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus pouvant être arrêté.

3.3.3.13. dmadmin - dmadmin.exe

Le processus dmadmin.exe (dmadmin signifiant Direct Memory Administration) est un processus générique de Windows NT/2000/XP servant à gérer les disques durs et les volumes. Ce service n'est lancé qu'au moment de la configuration.

Le processus dmadmin n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus système pouvant être arrêté.

3.3.3.14. dns - dns.exe

Le processus dns.exe (dns signifiant Domain Name Service) est un processus générique de Windows NT/2000/XP servant à gérer l'interrogation des serveurs de noms.

Le processus dns n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

DNS.exe est un processus système pouvant être arrêté.

3.3.3.15. dumprep - dumprep.exe

Le processus dumprep.exe (dumprep signifiant Dump Reporting Tool) est un processus générique de Windows 2000/XP/2003 visant à créer des rapports de l'état de la mémoire (memory dump) en cas d'erreur logicielle (bogue).

Le processus dumprep n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus système pouvant être arrêté.

3.3.3.16. explorer - explorer.exe

Le processus explorer.exe est un processus générique de Windows NT/2000/XP. Il s'agit du processus gérant l'interface utilisateur (shell) ainsi que l'interface graphique de Windows (le bureau).

Le processus explorer n'est en aucun cas un Virus résident, un ver, un cheval de Troie, un spyware, ni un AdWare.

Il s'agit d'un processus système pouvant être arrêté. Afin de relancer le processus Explorer.exe et pouvoir à nouveau utiliser l'interface graphique il suffit de lancer le gestionnaire de programmes (CTRL+ALT+SUPPR), puis de sélectionner ouvrir et de saisir explorer.exe.

Il existe aussi d'autre processus que nous allons pas explicité mais seulement cité :

GrpConv.exe

HelpCtr.exe

HidServ.exe

IExplore.exe

Imapi.exe

InetInfo.exe

Internat.exe

Ireike.exe

IsmServ.exe

Kernel32.dll

Launch32.exe

Lights.exe

Locator.exe

Lsass.exe

Mad.exe

Mdm.exe

Mmc.exe

Mmtask.tsk

Mnmsrvc.exe

Mprexe.exe

Msdtc.exe

MsgSrv32.exe

MsiExec.exe

Msoobe.exe

Mssearch.exe

MsTask.exe

Mtx.exe

NetDDE.exe

NtFrs.exe

NtVdm.exe

RnaApp.exe

RpcSs.exe

RunDll32.exe

ScardSvr.exe

Scm.exe

Services.exe

Smss.exe

Spool32.exe

Spoolss.exe

Spoolsv.exe

SrvAny.exe

SvcHost.exe

SysTray.exe

TapiSrv.exe

TaskMgr.exe

TaskSwitch.exe

TelnetSvr.exe

ups.exe

winlogon.exe

winmgmt.exe

wins.exe

wisptis.exe

wmiexe.exe

wowexec.exe

wuauclt.exe

Processus inactif du système

Processus applicatifs

anvshell.exe

atiptaxx.exe

ccapp.exe

ccevtmgr.exe

ccsetmgr.exe

dslagent.exe

gsicon.exe

jusched.exe

mm_tray.exe

msimn.exe

msnmsgr.exe

navapsvc.exe

nvsvc32.exe

osa.exe

osa9.exe

osd.exe

qttask.exe

realplay.exe

soffice.exe

sstray.exe

studio.exe

taskbaricon.exe

traymon.exe

updreg.exe

vsmon.exe

wcescomm.exe

wcesmgr.exe

winampa.exe

wzqkpick.exe

ypager.exe

zlclient.exe

Autres processus

ascv.exe

backweb.exe

fvprotect.exe

isass.exe

igfxtray.exe

jdbgmgr.exe

msbb.exe

savenow.exe

skynetave.exe

syshost.exe

WSup.exe

WToolsA.exe

WToolsS.exe

CHAPITRE III : APPROCHE METHODOLOGIQUE

SECTION 1. PRESENTATION DU CADRE DE LA RECHERCHE

Nos recherche ont été réalisés sur le système ITI GOMBE qui est un système composé d'un réseau local que nous avons conçu (crée) et d'un système de sécurité informatique que nous avons mise en place.

L'ITI GOMBE est une école officielle, entendez « Institut Technique Industriel de la GOMBE » et se trouve sur l'avenue de la science, au numéro 5, dans la commune de la GOMBE. Et c'est une école à section technique industrielle, avec des options comme :

- La Mécanique Machine Outil ;

- L'Electricité Industrielle ;

- L'Electronique Industrielle ;

- Et la Commutation.

Pour la petite histoire, l'école a été fondée le 15 octobre 1952 et depuis sa création, elle fonctionne sur l'avenue de la science au n°5 et n'a pas connue un autre lieu d'implantation. Et pour le réseau ITI GOMBE, nous nous sommes occupés de sa conception au mois d'avril de l'année 2008. Le réseau ITI GOMBE a été conçu au mois de Mai 2008. Et pour le concevoir nous nous sommes basés sur la méthode de conduite de projet Informatique, qui nous a donné des étapes tels que :

- l'étude de l'optimisme ;

- le développement du système ;

- et le mode assisté par ordinateur.

1.1. Le Réseau Local ITI GOMBE

1.1.1. Les Etapes lors de sa Création

Pour concevoir le réseau local ITI GOMBE, nous avons utilisé des câbles à paire torsadée, des connecteurs RJ45 et un Switch pour la connexion. Et voici les différentes étapes lors de sa conception.

Nous avons, accéder au : menu démarrer/Favoris réseau/Crée un réseau domestique ou un réseau de petite entreprise : il y'a eu l'apparition des images ci-dessous. (Il faut noter que la source de toutes ces images n'est rien d'autre que nos recherches sur terrain, donc ces images peuvent être retrouver dans le rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE, et ces images proviennent des captures sous impr. Ecran. Syst. Du clavier.).

Fig.1.1 : l'étape 1 dans la création du réseau local ITI GOMBE

En suite, nous avons cliqué sur suivant, il y avait :

Fig.1.2 : l'étape 2 dans la création du réseau local ITI GOMBE

Cette image nous demandé de revoir la liste de vérification pour la création d'un réseau, et nous avons cliqué sur suivant :

Fig.1.3 : l'étape 3 dans la création du réseau local ITI GOMBE

L'assistance de configuration du réseau a découvert l'équipement pouvant permettre à l'ordinateur de se connecter :

Fig.1.4 : l'étape 4 dans la création du réseau local ITI GOMBE

Dans sélection d'une méthode de connexion, nous choisissons autre et nous cliquerons sur suivant :

Fig.1.5 : l'étape5 dans la création du réseau local ITI GOMBE

Après ici, nous avons eu d'autres méthodes de connexion, et nous aurons :

Fig.1.6 : l'étape 6 dans la création du réseau local ITI GOMBE

Nous avons cliqué sur suivant, et nous avons donné une description et un nom à l'ordinateur :

Fig.1.7 : l'étape 7 dans la création du réseau local ITI GOMBE

Nous avons donné la description de l'ordinateur du bureau du préfet « préfet » et le nom de l'ordinateur « MAINTENANCE » :

Fig.1.8 : l'étape 8 dans la création du réseau local ITI GOMBE

Nous avons donné « MAINTENANCE » comme nom du groupe de travail, et nous cliquons sur suivant :

Fig.1.9 : l'étape 9 dans la création du réseau local ITI GOMBE

Dans l'ordinateur du préfet, nous n'avons pas activé le parage de fichier et d'imprimante car d'autre document se trouvant sur cette machine était secret, en suite nous avons cliqué sur suivant :

Fig.1.10 : l'étape 10 dans la création du réseau local ITI GOMBE

Il y a eu l'apparition de l'assistance de configuration de paramètre réseau, et après nous avons cliqué sur suivant et nous avons :

Fig.1.11 : l'étape 11 dans la création du réseau local ITI GOMBE

Nous avons maintenant l'assistance de configuration du réseau qui va nous donné la fin de la configuration et nous aurons :

Fig.1.12 : l'étape 12 dans la création du réseau local ITI GOMBE

Et enfin, nous avons terminé sur ce point, et l'assistance nous a donné la fin de la configuration après avoir cliqué sur suivant :

Fig.1.13: l'étape 13 dans la création du

réseau local ITI GOMBE

Et l'ordinateur a redémarré. Pour que le réseau soit configuré, nous avons effectué le même procédé dans toutes les machines du réseau, à la différence seulement de leur description.

Il faut noter que le réseau ITI GOMBE à quatre machines (ordinateurs) de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2, en plus ces machines sont des Pentiums quatre.

1.1.2. La Topologie du Réseau ITI GOMBE

Comme nous avons crée un réseau local Ethernet RJ45, nous avons préféré utiliser une topologie en étoile ou tous les noeuds du réseau ont été reliés à un Switch par lequel passent tous les messages. Et avec cette topologie, même avec la panne d'un noeud périphérique, le réseau continuera toujours à fonctionner.

Fig.1.14 : Représentation de la topologie du réseau ITI GOMBE

Switch

PC 1

PC 2

PC 3

PC 4

Bureau du Préfet

Salle de documentation

Scanneur

Imprimante

Source : Cartographie du Réseau ITI GOMBE, se trouvant dans le rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE Kinshasa GOMBE 2008.

1.1.3. L'Architecture du Réseau ITI GOMBE

Par rapport au coût, nous avons préféré créer un réseau en se basant sur l'architecture d'égal à égal. Donc tous les ordinateurs sont connectés directement les uns aux autres à partir du Switch et partagent également leurs ressources.

1.1.4. Le Média de Transport Utilisé

Nous avons utilisé le milieu de transmission avec câble, et nous avons utilisé le câble à paire torsadée, précisément le câble UTP le modèle 5. Aux extrémités des câbles nous avons utilisé les connecteurs mâles RJ45.

Fig.1.15 : Représentation du câble RJ45

Source : BAYSSE Christian, " Les réseaux " mise à jour le 6 mars 2005, < http://christian.caleca.free.fr/reseaux/ > (15 Septembre à 20h00).

1.2. Le Système de Sécurité Informatique du Réseau ITI GOMBE

Le système de sécurité étant un ensemble cohérent des notions, des principes et logiciels liés logiquement et considérés dans leur enchaînement dans la manière de créer une sorte de tranquillité du système informatique. Ici nous avons deux parties dont : la première qui est physique, comprenant le disjoncteur, les onduleurs (UPS), la climatisation des salles, les couvertures des machines et des stabilisateurs. La deuxième qui est logique qui se base sur les logiciels de sécurité informatique. Ces logiciels sont :

- L'Antivirus ;

- Le Pare feu ;

- Et le IDS.

1.3. L'installation des Logiciels de Sécurités Informatique

Les logiciels de sécurité utilisés pour la sécurisation des tâches sur les machines du réseau ITI GOMBE sont :

- L'antivirus (Kaspersky la version 7.0.0.123, Avast la version 4.8.1229 [VPS 080826-0], AVG 2008) ;

- Le pare feu Jetico Personnal Firewall, la version 2.0.2.8.2327 ;

- Le H-IDS Eagle X, la version 2.1, Snort la deuxième version et le H-IDS Autentic-ID.

Notons aussi que, la source des images sur l'installation des logiciels de sécurité informatique est le rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE.

1.3.1. L'installation de l'Antivirus

Pour ce qui est de l'antivirus, nous avons préféré donner les étapes de l'installation de Kaspersky seulement, au lieu de donner pour les trois antivirus. Car ça ne fera que gonfler le travail pour rien et que ces étapes sont presque semblable pour les trois antivirus.

1er Etape : Après démarrage du logiciel Kaspersky Antivirus nous avons l'image ci-dessous :

Fig.2.1 : l'étape 1 dans l'installation du système de sécurité informatique ITI GOMBE

Ce qui démontre l'extraction du logiciel et l'initialisation du démarrage du processus d'installation.

2eme Etape : Dans la deuxième étape de l'installation de Kaspersky, nous avons l'image qui annonce l'antivirus et vous donne la possibilité de continuer ou d'annuler l'installation du logiciel :

Fig.2.2 : l'étape 2 dans l'installation du système de sécurité informatique ITI GOMBE

Et lorsque vous cliquer sur suivant, vous entré dans la troisième étape qui est du contrat de licence de l'antivirus.

3eme Etape : Dans la troisième étape ou image, nous avons le contrat de licence de l'antivirus. Ce contrat nous donne un aperçus rapide sur le logiciel et nous demande si nous acceptons de l'installer sur notre ordinateur ou nous n'acceptons pas le terme du contrat pour annuler l'installation. Et lorsque nous acceptons le contrat, il y aura une troisième image qui nous donne l'options de l'installation du logiciel :

Fig.2.3 : l'étape 3 dans l'installation du système de sécurité informatique ITI GOMBE

4eme Etape : Dans la quatrième étape, nous avons le choix du type d'installation du logiciel. Ce choix est entre une installation rapide ou par défaut et une installation personnalisée ou on choisit les paramètres que nous voulons utiliser pour l'antivirus :

Fig.2.4 : l'étape 4 dans l'installation du système de sécurité informatique ITI GOMBE

5eme Etape : Dans la cinquième étape ou image, nous avons la préparation à l'installation du programme. Et ici, nous avons le choix entre l'installation du logiciel où nous pouvons aussi reculer avec le bouton précédent pour choisir un autre type d'installation :

Fig.2.5 : l'étape 5 dans l'installation du système de sécurité informatique ITI GOMBE

6eme Etape : Dans la sixième étape nous avons l'installation ou le processus d'installation du logiciel. Ici les fichiers nécessaires à l'exécution du logiciel s'installent dans l'ordinateur :

Fig.2.6 : l'étape 6 dans l'installation du système de sécurité informatique ITI GOMBE

7eme Etape : Dans la septième étape c'est la fin de l'installation du logiciel. Et cette étape donne lieu à la configuration du logiciel :

Fig.2.7 : l'étape 7 dans l'installation du système de sécurité

informatique ITI GOMBE

8eme Etape : dans la huitième et dernière étape, nous avons l'assistance de configuration du logiciel Kaspersky antivirus. Et ici nous avons le choix de l'activation du logiciel. Ce choix se fera entre :

· L'activation du logiciel avec une code d'activation ;

· L'activation du logiciel avec la version d'évaluation ;

· L'activation du logiciel avec une licence obtenue ultérieurement ;

· Et enfin le renvoi de l'activation du logiciel plus tard.

L'utilisation du logiciel ne sera effective qu'après le redémarrage de l'ordinateur. Et par là, les paramètres enregistrés seront bien enregistrés sur l'ordinateur et nous pourrons enfin utiliser le logiciel.

Lorsque Kaspersky est bien installé sur une machine, nous avons son icône sur la barre d'outils, près de l'emplacement de l'heure.

Fig.2.8 : l'étape 8 dans l'installation du système de sécurité informatique ITI GOMBE

1.3.2. L'installation du pare feu

Pour notre réseau, nous avons choisit le pare feu Jetico Personnal Firewall, la version 2.0.2.8.2327. Mais nous avons aussi activé le pare feu du système d'exploitation Windows XP. Et les étapes lors de l'installation de Jetico Personnal firewall sont :

1er Etape : Apres le double clic sur le programme Jetico Personnal firewall il y a un message de bienvenue sur le set up du programme :

Fig.2.1.1 : l'étape 1.1 dans l'installation du système de sécurité informatique ITI GOMBE

Lorsque vous sélectionné la langue que vous voulez utiliser pour votre logiciel, vous pourrez maintenant passer à l'étape de la licence du logiciel.

2eme Etape : Dans la deuxième étape ou image, nous avons le contrat de licence du logiciel. Ce contrat nous donne un aperçu rapide sur le logiciel et nous demande si nous acceptons pour l'installer sur notre ordinateur ou nous n'acceptons pas le terme du contrat pour annuler l'installation. Et lorsque nous acceptons le contrat, il y aura une troisième image qui nous donne l'emplacement à mettre le fichier système du logiciel :

Fig.2.1.2 : l'étape 1.2 dans l'installation du système de sécurité informatique ITI GOMBE

3eme Etape : Dans la troisième image, nous avons le choix du répertoire ou mettre le logiciel :

Fig.2.1.3 : l'étape 1.3 dans l'installation du système de sécurité informatique ITI GOMBE

4eme Etape : Dans la quatrième image, nous avons maintenant l'illustration du répertoire choisit pour mettre le logiciel :

Fig.2.1.4 : l'étape 1.4 dans l'installation du système de sécurité informatique ITI GOMBE

5eme Etape : Dans la cinquième image, nous avons la possibilité d'activer le logiciel avec une clé installer ou nous pouvons y mettre une nouvelle clé pour avoir accès à plus des applications du logiciel :

Fig.2.1.5 : l'étape 1.5 dans l'installation du système de sécurité informatique ITI GOMBE

6eme Etape : Dans cette étape, nous avons l'installation de la copie des fichiers :

Fig.2.1.6 : l'étape 1.6 dans l'installation du système de sécurité informatique ITI GOMBE

7eme Etape : Dans cette étape, nous avons l'installation des pilotes du logiciel :

Fig.2.1.7 : l'étape 1.7 dans l'installation du système de sécurité informatique ITI GOMBE

8eme Etape : Dans cette étape, nous avons la fin de l'installation du logiciel :

Fig.2.1.8 : l'étape 1.8 dans l'installation du système de sécurité informatique ITI GOMBE

9eme Etape : Dans cette étape, nous avons l'assistance de configuration du logiciel :

Fig.2.1.9 : l'étape 1.9 dans l'installation du système de sécurité informatique ITI GOMBE

10eme Etape : Dans cette étape, nous avons le choix du Gabarit d'entrer du logiciel :

Fig.2.1.10 : l'étape 1.10 dans l'installation du système de sécurité informatique ITI GOMBE

11eme Etape : Dans cette étape, nous avons l'importation des éléments de la configuration favorite :

Fig.2.1.11 : l'étape 1.11 dans l'installation du système de sécurité informatique ITI GOMBE

12eme Etape : Dans cette étape, nous allons choisir l'interface de confiance pour le logiciel :

Fig.2.1.12 : l'étape 1.12 dans l'installation du système de sécurité informatique ITI GOMBE

 

13eme Etape : Ici nous avons le choix du groupe d'adresse ou d'ordinateur de confiance :

Fig.2.1.13 : l'étape 1.13 dans l'installation du système de sécurité informatique ITI GOMBE

14eme Etape : Ici nous avons le choix du groupe d'adresses ou d'ordinateurs à bloquer :

Fig.2.1.14 : l'étape 1.14 dans l'installation du système de sécurité informatique ITI GOMBE

15eme Etape : Dans cette étape, nous avons la configuration des règles à prédéfinir pour le logiciel :

Fig.2.1.15 : l'étape 1.15 dans l'installation du système de sécurité informatique ITI GOMBE

16eme Etape : Dans cette étape, nous avons la fin de l'assistance de la configuration du logiciel :

Fig.2.1.16 : l'étape 1.16 dans l'installation du système de sécurité informatique ITI GOMBE

Et ici, nous devons redémarrer notre ordinateur pour permettre au logiciel de fonctionner.

1.3.3. L'installation du Système de Détection des Intrusion (IDS)

Pour ce qui est du système de détection des instruisions, nous allons simplement donner les étapes de l'installation du H-IDS Eagle X.

Fig.2.2.1 : l'étape 2.2.1 dans l'installation du système de sécurité informatique ITI GOMBE

Fig.2.2.2 : l'étape 2.2.2 dans l'installation du système de sécurité informatique ITI GOMBE

Fig.2.2.3 : l'étape 2.2.3 dans l'installation du système de sécurité informatique ITI GOMBE

Fig.2.2.4 : l'étape 2.2.4 dans l'installation du système de sécurité informatique ITI GOMBE

Fig.2.2.5 : l'étape 2.2.5 dans l'installation du système de sécurité informatique ITI GOMBE

Fig.2.2.6 : l'étape 2.2.6 dans l'installation du système de sécurité informatique ITI GOMBE

A la fin de la première étape lors de l'installation du logiciel Eagle X, il y a une deuxième partie qui nous demande d'installer le logiciel WinPacp 3.0 qui est incorporé dans le logiciel Eagle X.

Fig.2.2.7 : l'étape 2.2.7 dans l'installation du système de sécurité informatique ITI GOMBE

Fig.2.2.8 : l'étape 2.2.8 dans l'installation du système de sécurité informatique ITI GOMBE

Fig.2.2.9 : l'étape 2.2.9 dans l'installation du système de sécurité informatique ITI GOMBE

Fig.2.2.10 : l'étape 2.2.10 dans l'installation du système de sécurité informatique ITI GOMBE

SECTION 2. METHODOLOGIE DE LA RECHERCHE

2.1. Méthodes et techniques utilisées

2.1.1. Méthodes

Grâce aux auteurs, nous pouvons facilement saisir la signification en profondeur du terme méthode.

Une méthode est un chemin, « Meta » signifie vers, au-delà, après. C'est l'ensemble des règles ou des procédures pour atteindre dans les meilleures conditions (temps, argent, hommes...) un objectif : vérité, expérience, vérification, apprentissage.

Au sens philosophique, la méthode est l'ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre une certaine fin, une découverte ou une preuve d'une vérité. La position philosophique inspire une attitude concrète vis-à-vis de l'objet. Elle est aussi une tentative d'explication, elle est rattachée à une théorie appliquée à la réalité. (17(*))

La méthode est l'ensemble des règles et des principes qui organisent le mouvement d'ensemble de la connaissance, c'est-à-dire, les relations entre l'objet de recherche et le chercheur, entre les informations concrètes rassemblées à l'aide des techniques et le niveau de la théorie et des concepts. C'est une procédure qui organise un va et vient théorique entre les faits et les théories et qui préside aux choix des techniques. (18(*))

Le choix de la méthode est fonction du travail à réaliser, par rapport à notre travail, nous avons préconisé la méthode de conduite de projet Informatique pour concevoir le réseau et la méthode d'observation pour concevoir et mettre en oeuvre ce travail.

La méthode de conduite de projet est une méthode qui se base sur un commanditaire qui exprime un besoin, ponctuel ou régulier ; ce besoin doit être analysé avant de se lancer dans la recherche de solutions propres à répondre aux fonctions attendues par le demandeur. Elle est encore nommée méthode de résolution dse problèmes et a été élaborée dans le cadre de l'analyse de la valeur (19(*)).

Et, la méthode d'observation est une perception attentive : elle est la recherche des caractères distinctifs d'une chose, et à ce titre, le premier moment de toute connaissance scientifique. Le deuxième moment est « l'hypothèse » par laquelle nous passons de l'observation des « faits » à l'énoncé des « lois » et le troisième est la « vérification ».

L'observation est l'action de suivi attentif des phénomènes, sans volonté de les modifier, à l'aide de moyens d'enquête et d'étude appropriés. Les scientifiques y ont recours principalement lorsqu'ils suivent une méthode empirique. C'est par exemple le cas en astronomie ou en physique. Il s'agit d'observer le phénomène ou l'objet sans le dénaturer, ou même interférer avec sa réalité. Certaines sciences prennent en compte l'observation comme un paradigme explicatif à part car influant le comportement de l'objet observé, comme la physique quantique ou la psychologie. L' astronomie est l'une des disciplines scientifiques où l'observation est centrale. (20(*))

On distingue deux types d'observations : Observation naturelle et scientifique.

L'observation naturelle consiste simplement à recevoir les choses (observation des faits naturels) et l'observation scientifique, consiste à lire des instruments de mesure (tels, thermomètre, baromètre,...) et qui implique une certaine expérimentation. (21(*))

2.1.2. Techniques

Les techniques sont des instruments, des procédés opératoires pour récolter les données sur le terrain. Les techniques sont l'ensemble des moyens et des procédés qui permettent à un chercheur de rassembler des informations originales ou de seconde main sur un sujet donnée. (22(*))

Une technique est un moyen pour atteindre un but situé au niveau des faits et des étapes pratiques. Elle implique l'utilisation d'outils, d'instruments, des machines, des gestes ou étapes comportant des procédés opératoires, rigoureux, définis, transmissibles, susceptibles d'être appliqués à nouveau dans les mêmes conditions adaptées au même genre des problèmes et des phénomènes en cause. La technique est une réponse à un « comment ? ». C'est en effet, un moyen d'atteindre un but, mais celui-ci se situant au niveau des faits ou des étapes pratiques. Ainsi, nous pouvons dire que la technique représente l'ensemble des étapes à un but défini.

Pour réaliser notre travail, nous avons eu recours à la technique documentaire et l'observation directe.

En effet, la technique documentaire est une technique qui consiste à s'appuyer sur des documents pour attester la véracité d'une chose. (23(*)). L'observation directe, c'est-à-dire visuelle, parfois auditive, quand cet objet interne ou externe est perceptible, sans recours à un instrument quelconque. Le chercheur regarde, écoute, constate le phénomène qu'il a sous les yeux. Le chercheur procède directement lui-même au recueil des données sans s'adresser aux sujets concernés. L'enregistrement des informations se fait directement, les sujets observés n'interviennent pas dans la production de l'information recherchée, elle est prélevée par le chercheur. Et dans le cadre de la recherche informatique, elle consiste à noter sans interaction directe de la part du chercheur du comportement du système informatique, dans un environnement de travail où il n'y a pas introduction des facteurs influençant. (24(*))

2.2. Source d'information

Nous pouvons définir une source d'information comme étant l'origine ou la provenance des informations dont le chercheur s'est servit pour élaborer son travail.

Pour élaborer ce travail, nous avons obtenue les informations à l'institut technique industriel de la GOMBE et dans plusieurs documents que nous avons énumérés dans notre bibliographie.

2.3. Difficultés rencontrées

Comme dans toutes les sciences humaines, nous avons rencontré des difficultés au cours de notre investigation. Notre travail s'appui sur un projet que l'on devait réaliser. D'où, il fallait qu'on se force de chercher des informations relatives à la sécurité et réseau informatique car c'était une grande première au niveau de l'école.

Nous avons aussi eu des contraintes budgétaires, car nous étions obligés d'acheter les équipements et les matériels pour la conception du réseau local (acheter : la pince à sertir, les connecteurs, le câble, ...) et on devait disposer de beaucoup de temps pour la conception, l'administration et la maintenance du réseau, ce qui faisait qu'à chaque fois on devait faire de tour à la GOMBE et cela nécessitait de l'argent pour le transport. Nous avons commencé notre travail au mois d'Avril 2008 jusqu'au mois de Janvier 2009, donc on se devait d'être toujours présent pour suivre l'évolution du système. En plus, du fait que nous avons fait appel à une autre personne pour réaliser des tests sur le système de sécurité, nous étions obligé de supporter le coût de son déplacement et de sa restauration, mais delà, nous tenons à la remercier car il n'a pas été trop exigent. Merci BOSASI Erick.

CHAPITRE IV : ANALYSE CRITIQUE DES RESULTATS

Dans ce dernier chapitre de notre travail, nous allons procéder à l'analyse critique de l'évolution de la sécurité informatique du réseau local ITI GOMBE. Pour une meilleure compréhension de cette analyse, nous allons donner le job description d'un administrateur réseau et des différentes réactions du système face à l'agression.

Les responsabilités des administrateurs réseau comprennent notamment :

· Le paramétrage des nouveaux comptes et services utilisateurs ;

· Le contrôle des performances du réseau ;

· L'identification et répartition des pannes du réseau ;

· La mise en place de nouveaux comptes et services pour l'utilisateur ;

· La gestion des performances du réseau ;

· La réparation des pannes réseaux.

Sa tâche est aussi de maintenir et d'adapter le réseau aux changements de situation.

Souvent, les administrateurs dépendent des compétences du personnel support spécialisé, pour localiser les sources des problèmes de réseaux, et les réparer de façon efficace. Comme les réseaux s'accroissent, les administrateurs doivent garantir que la disponibilité du réseau est maintenue, pendant que la migration du réseau intègre de nouveaux équipements et fonctionnalités. Les administrateurs réseaux doivent être qualifiés, dans l'utilisation d'une grande gamme d'outils, sur une grande variété d'équipements et de systèmes.

La mise en place du réseau local ITI GOMBE à coûter 345$ (hormis les ordinateurs, onduleurs, climatiseurs et les autres matériels que nous avons trouvé à l'ITI GOMBE. Les 345$ nous ont servi à l'achat d'une pince à sertir [25$], des câbles UTP [30$ pour 30m], des connecteurs RJ45 [2.000Fc], du Switch [135$] et pour la main d'oeuvre [150$]. Le réseau local ITI GOMBE répond à un besoin, et ce besoin est :

- de partager les données ;

- de partager les périphéries ;

- et de partager les ressources.

Dans chaque machine du réseau local ITI GOMBE il y a au moins quatre comptes utilisateurs. Au bureau du préfet, nous avons un ordinateur qui contient 2 comptes utilisateurs qui sont : le compte administrateur (protéger par un mot de passe) et un compte invité qui est limité. Pour ce qui concerne les autres machines (les trois ordinateurs de la salle de documentation), il y a quatre comptes qui sont :

- un compte administrateur ;

- un compte professeur ;

- un compte administratif ;

- et compte élève.

Les données et logiciels d'application qui se trouvent sur le réseau local ITI GOMBE sont :

- les programmes de cours ;

- une base de donnée sur le personnel ;

- une base de donnée sur les élèves ;

- et d'autre logiciel comme, les encyclopédies interactifs, les logiciels de dessin, de mathématique, de physique et de statistique.

Notre étude sur les aspects managériaux consistait à établir les autorisations pour les utilisateurs, la création des comptes utilisateurs, à l'installation des logiciels et à la formation des formateurs (la formation sur l'utilisation et la maintenance du réseau). Les autorisations d'accès sur le réseau local ITI GOMBE sont :

- un compte administrateur : protégé par un mot de passe connu par le préfet et le secrétaire (l'administrateur à tout les droits sur les autres comptes) ;

- un compte professeur : protégé par un mot de passe connu de tous les professeurs (le compte professeur est un compte limité) ;

- un compte administratif : protégé par un mot de passe connu de tout le personnel administratif (le compte administratif est un compte limité) ;

- le compte élève : ce compte n'est pas protégé par un mot de passe (le compte élève est un compte limité).

Mais, à part la définition des autorisations d'accès, notre étude sur les aspects managériaux nous a démontré aussi l'importance de la formation des utilisateurs (formation des formateurs). Cette formation était donnée simplement aux enseignants. Cette formation était axées sur l'utilisation rationnelle du réseau local, l'interprétation des alarmes et signaux du système, la façon de mettre à jour les logiciels de sécurité, le partage des ressources (des fichiers, des répertoires, un disque dur, une imprimante locale), et l'utilisation des outils d'administration réseau.

Pour la gestion automatique du réseau local ITI GOMBE, nous avons installé le logiciel WinRoute, qui nous permet de gérer automatiquement le réseau local ITI GOMBE. Dans cette même étude des aspects managériaux du réseau local ITI GOMBE, nous avons décelé les obligations de veiller au bon fonctionnement d'un réseau d'ordinateurs, de résoudre les problèmes de connexion, d'administrer les droits d'accès, d'attribuer des adresses IP et des comptes utilisateurs et enfin de veiller à la sécurité du réseau. Mais aussi d'optimiser des performances du LAN, de maintenir à jour les documents (plans, passages des câbles, numérotation ....).

Dans la gestion d'un réseau, il faut cependant avoir les compétences et qualités suivantes :

· connaissances matérielles (hardware) ;

· couches du modèle OSI définissant les couches d'un réseau ;

· protocoles de communication (TCP/IP étant le plus connu) ;

· résistance au stress et dynamisme ;

· capacités d'écoute et d'organisation.

La sécurité informatique dans un réseau local est un niveau de garanti que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs des dites machines possèdent uniquement les droits qui leur ont été accordés. Il peut s'agir :

- D'empêcher des personnes non autorisées d'agir sur le système de façon malveillante ;

- D'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système ;

- De sécuriser les données en prévoyant les pannes ;

- De garantir la non interruption d'un service.

Et pour ce qui est de l'étude des aspects sécuritaires, nous avons mis en place un système de sécurité informatique composé des antivirus, des firewalls et des systèmes de détection des intrusions.

Pour la protection des données sensibles, nous avons utilisé l'encrypter AxCrypt, la version 1.6.4.4. AxCrypt est un outil de cryptage complet. L'utilisation de l'application est très simple puisqu'elle est accessible directement depuis le menu contextuel dans l'Explorateur Windows. Il suffit de sélectionner un dossier ou un fichier puis d'entrer une clé de cryptage personnalisée. Lorsque vous avez besoin de consulter un document, la clé d'authentification est demandée. Si vous effectuez des modifications sur le fichier, celui-ci est automatiquement crypté une nouvelle fois. De même, les fichiers temporaires sont effacés de façon définitive du disque dur, sans qu'une récupération ne soit possible ultérieurement. AxCrypt comporte également de nombreuses autres fonctionnalités comme l'administration à partir de la ligne de commande ou encore la compression avant cryptage. L'utilisation de l'encrypter AxCrypt n'est connue que du préfet et du secrétaire (il n'y a que le préfet et le secrétaire qui ont de droit sur le programme de cryptage).

La suite sur l'étude des aspects sécuritaires se trouve sur la partie présentation des résultats.

SECTION1. PRESENTATION DES RESULTATS

Nous avons débuté notre observation au mois d'Avril 2008 et cette observation a pris fin au mois de Janvier 2009. Jetons maintenant un regard critique sur les résultats. (Il faut noter que la source de tous ces tableaux n'est rien d'autre que nos recherches sur terrain, donc ces tableaux peuvent être retrouvées dans le rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE).

I. LE MOIS D'AVRIL 2008 (pas de réseau, et ni de système de sécurité informatique)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont isolés (pas de réseau) dans les deux salles, dont celui du préfet des études (une machine [Pc1 : Unité centrale, moniteur, clavier, sourie], deux hauts parleurs, une imprimante et un téléphone fixe Standar Télécom) et de la salle de documentation (Pc 2, 3, et 4). Ces ordinateurs n'ont pas de logiciel de sécurité informatique.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Au courant de ce mois, nous avons observé les quatre ordinateurs de notre travail et nous avons énuméré les différents problèmes, et nous avons entrepris une étude pour voir si c'était opportun de mettre ces ordinateurs en réseau.

Tableau n°4 : Tableau d'observation du mois d'Avril 2008

Observation

PC

1er Semaine

2ème Semaine

3ème Semaine

4ème Semaine

PC1

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

redémarrage du système sous AUTOTIENT

Boucle du mot

de passe

P

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

redémarrage du système sous AUTOTIENT

R.A.S

PC3

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

R.A.S

R.A.S

PC4

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

R.A.S

R.A.S

Source : Rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE

Lorsque nous regardons ce tableau, nous remarquons que même si les machines n'étaient pas connectées entre elles, il y avait de problème du fait que les données transitées d'une machine à une autre par des supports amovibles et de là, les mêmes problèmes pouvaient se retrouver dans toutes les machines. Par rapport à ce problème, nous pouvons estimer que la cause n'est rien d'autre que les virus, les vers et chevaux de Troie. La solution apporté à ce problème était : « la réinstallation du système pour les quatre machines ».

5. Hypothèses

Un ordinateur (isolé ou connecté en réseau) qui n'est pas protégé avec des logiciels de sécurité tombe souvent en panne et a des problèmes sur sa performance (rapidité dans l'exécution des tâches. 

6. Résultats

Les résultats obtenus suite à l'observation de ce qui s'est passé au mois d'Avril sont : La boucle dans l'exécution de l'authenticité avec mot de passe sur une machine, un blocage de la sourie sur les quatre machines, un problème pour imprimer les documents, des plantages à répétition des ordinateurs, donc des pannes et de problèmes sur la vitesse de l'exécutions des tâches sur les quatre machines. Et l'instabilité des systèmes d'exploitation.

7. Discussions et Solutions

Le comportement inhabituel de ces quatre machines sont du à des virus qui ralentissent les machines, bloquent les périphéries, font redémarrer les machines et compliquent l'accès au bureau des ces quatre machines. Et par rapport à notre hypothèse, nous voyons ici qu'elle est confirmée car le comportement anormal de ces quatre machines est dû à l'absence des logiciels de sécurité informatique.

La solution à ces problèmes était :

- Le formatage de ces quatre machines ;

- Et l'installation d'un nouveau système d'exploitation.

Et par rapport au besoin exprimé par l'école, c'était important et opportun de mettre ces quatre ordinateurs en réseau pour faciliter l'échange des données sans support et déplacement des personnes, en plus pour bénéficier de l'utilisation des deux imprimantes du réseau.

II. LE MOIS DE MAI 2008 (Conception du réseau mais pas de système de sécurité informatique)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local. Ces ordinateurs n'ont pas de logiciel de sécurité informatique.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Au courant de ce mois, nous avons observé les quatre ordinateurs de notre travail et nous avons énuméré les différents problèmes qui sont repris dans le tableau ci-dessous.

Tableau n°5 : Tableau d'observation du mois de MAI 2008

Observation

PC

1er Semaine

2ème Semaine

3ème Semaine

4ème Semaine

PC1

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

redémarrage du système

sous AUTOTIENT

Impossible de partager l'imprimante

P

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

redémarrage du système

sous AUTOTIENT

Impossible de partager l'imprimante

PC3

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

R.A.S

Impossible de partager l'imprimante

PC4

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

R.A.S

Impossible de partager l'imprimante

Source : Rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE

La lecture de ce tableau, nous indique qu'au mois de Mai, il y avait presque le même problème dans toutes les machines du fait qu'elles étaient en réseau, car il y avait la communication entre les différentes machines du réseau. Par rapport à ce problème nous pouvons estimés que la cause pourrais toujours être les virus, les vers et chevaux de Troie, et la solution apporté à ce problème était : « la réinstallation du système pour les quatre machines ».

5. Hypothèses

Un ordinateur (isolé ou connecté en réseau) qui n'est pas protégé avec des logiciels de sécurité tombe souvent en panne et a des problèmes sur sa performance (rapidité dans l'exécution des tâches). 

6. Résultats

Les résultats obtenus suite à l'observation de ce qui s'est passé au mois de Mai sont : Un blocage de la sourie sur les quatre machine du réseau, un problème pour imprimer les documents et de partager des imprimantes, des plantages à répétition des ordinateurs (du système), donc des pannes et des problèmes sur la vitesse de l'exécutions des tâches sur les quatre machines. Et l'instabilité des systèmes d'exploitation de toutes les machines du réseau local.

7. Discussions et Solutions

Le comportement inhabituel de ces quatre machines sont dû à des virus qui ralentissent les machines, bloquent les périphéries, font redémarrer les machines et compliquent le partage de l'imprimante. Et par rapport à notre hypothèse, nous voyons ici qu'elle est confirmée car le comportement anormal de ces quatre machines est dû à l'absence des logiciels de sécurité informatique sur les machines qui composent le réseau local.

La solution à ces problèmes était :

- Le formatage de ces quatre machines ;

- Et l'installation d'un nouveau système d'exploitation.

III. LE MOIS DE JUIN 2008 (existence du réseau local, mais absence des logiciels de sécurité informatique)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local. Ces ordinateurs n'ont pas de logiciel de sécurité informatique.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Au courant de ce mois, nous avons observé les quatre ordinateurs de notre travail et nous avons énuméré les différents problèmes qui sont repris dans le tableau ci-dessous.

Tableau n°6 : Tableau d'observation du mois de JUIN 2008

Observation

PC

1er Semaine

2ème Semaine

3ème Semaine

4ème Semaine

PC1

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

redémarrage du système

sous AUTOTIENT Impossible de partager l'imprimante

Pas de système

P

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

redémarrage du système

sous AUTOTIENT

Impossible de partager l'imprimante

PC3

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

R.A.S

Impossible de partager l'imprimante

PC4

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

R.A.S

Impossible de partager l'imprimante

Source : Rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE

La lecture de ce tableau, nous indique que les mêmes problèmes rencontrés au mois de MAI étaient aussi retrouvés au mois de JUIN. Il y avait presque le même problème dans toutes les machines du fait qu'elles étaient en réseau car il y avait la communication entre les différentes machines du réseau. Par rapport à ce problème nous pouvons estimés que la cause pourrais toujours être les virus, les vers et chevaux de Troie, et par rapport au problème de la première machine la cause était la mauvaise utilisation du logiciel Partition Magique car la personne qui l'avait utilisé a formaté le disque dur, et la solution apporté à ce problème était : « la réinstallation du système pour les quatre machines et nous avons aussi profité pour partitionner les disques dur des quatre machines ».

5. Hypothèses

Un ordinateur (isolé ou connecté en réseau) qui n'est pas protégé avec des logiciels de sécurité tombe souvent en panne et a des problèmes sur sa performance (rapidité dans l'exécution des tâches). 

6. Résultats

Les résultats obtenus suite à l'observation de ce qui s'est passé au mois de Juin sont : Un blocage de la sourie sur les quatre machines du réseau, un problème pour imprimer les documents et de partager des imprimantes, des plantages à répétition des ordinateurs (du système), l'absence du système dans le Pc1, donc des pannes et des problèmes sur la vitesse de l'exécutions des tâches sur les quatre machines. Et l'instabilité des systèmes d'exploitation de toutes les machines du réseau local.

7. Discussions et Solutions

Le comportement inhabituel de ces quatre machines sont dû à des virus qui ralentissent les machines, bloquent les périphéries, font redémarrer les machines et compliquent le partage de l'imprimante. Et par rapport à notre hypothèse, nous voyons ici qu'elle est confirmée car le comportement anormale de ces quatre machines est du à l'absence des logiciels de sécurité informatique sur les machines qui composent le réseau local. Nous devons aussi souligner que le problème d'absence du système sur le Pc1 était du à la mauvaise utilisation du logiciel Partition Magic qui à partitionné et formaté le HDD de la machine.

La solution à ces problèmes était :

- Le formatage de trois disques dur de trois machines du réseau (Pc2, 3, et 4);

- Et l'installation d'un nouveau système d'exploitation sur les quatre machines.

IV. LE MOIS DE JUILLET 2008 (existence du réseau local et installation des logiciels de sécurité informatique)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local et ont des logiciels de sécurité informatique tels que les antivirus. Mais seulement, ces logiciels n'étaient pas à jour et n'avaient pas des clés.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Durant ce mois, nous avons installé les logiciels de sécurité pour assurer la sécurité des machines du réseau, mais les logiciels installés étaient simplement des antivirus, et nous n'avons pas mis à jour les bases antivirales des antivirus, en plus nous n'avons pas ajouté les clés d'activations des antivirus, d'où ces logiciels fonctionnaient en version d'évaluation.

Et durant ce mois, nous n'avons pas rencontré des problèmes majeurs, mais après scannage avec les antivirus nous avons détecté en moyenne pour chaque machine, près de 1127 fichiers infectés et plus de 683 mises en quarantaines.

5. Hypothèses

Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local

6. Résultats

Dans ce mois, nous n'avons pas rencontré des problèmes majeurs d'insécurité. Et l'antivirus nous à permis de connaître l'état de notre système et nous a donné une action préventive. En plus, les antivirus nous ont permis de comprendre notre grand problème de sécurité informatique qui était la présence des virus dans les systèmes des quatre machines du réseau.

7. Discussions

La présence des antivirus sur ces quatre machines du réseau a permis de résoudre une partie de l'insécurité du système, et nous a donné le plus grand problème d'insécurité de notre système. Par rapport à notre hypothèse sur : Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local. . Elle est confirmée.

V. LE MOIS D'AOUT 2008 (existence du réseau local et des logiciels de sécurité informatique)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local et ont des logiciels de sécurité informatique tels que les antivirus. Mais seulement, ces logiciels n'étaient pas à jour et n'avaient pas des clés.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Dans ce mois, nous avons installé les logiciels de sécurité pour assurer la sécurité des machines du réseau, et les logiciels installés étaient simplement des antivirus, mais nous n'avons pas mis à jour les bases antivirales des antivirus, en plus nous n'avons pas ajouté les clés d'activations des antivirus, d'où ces logiciels fonctionnaient en version d'évaluation.

Et durant ce mois, nous n'avons pas rencontré des problèmes majeurs, mais après scannage avec les antivirus nous avons détecté en moyenne pour chaque machine, près de 743 fichiers infectés et plus de 96 mises en quarantaines.

5. Hypothèses

Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local

6. Résultats

Dans ce mois, nous n'avons pas rencontré des problèmes majeurs d'insécurité. Et l'antivirus nous a permis de connaître l'état de notre système et nous a donné une action préventive. En plus, les antivirus nous ont permis de comprendre notre grand problème de sécurité informatique qui était la présence des virus dans les systèmes des quatre machines du réseau.

7. Discussions

La présence des antivirus sur ces quatre machines du réseau a permis de résoudre une partie de l'insécurité du système et nous a donné le plus grand problème d'insécurité de notre système. Par rapport à notre hypothèse sur : Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local. Elle est confirmée.

VI. LE MOIS DE SEPTEMBRE 2008 (existence du réseau local, des logiciels de sécurité informatique et ajout des firewalls)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local, ont des logiciels de sécurité informatique tels que les antivirus et ont des firewalls. Mais seulement, ces logiciels n'étaient pas à jour et n'avaient pas des clés.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Au courant de ce mois, nous avons observé les quatre ordinateurs de notre travail et nous avons énuméré les différents problèmes qui sont repris dans le tableau ci-dessous.

Tableau n°7 : Tableau d'observation du mois de SEPTEMBRE 2008

Observation

PC

1er Semaine

2ème Semaine

3ème Semaine

4ème Semaine

PC1

R.A.S

Ouverture du document railla odinga

Redémarrage et plantage du système

Plantage du système

P

R.A.S

Redémarrage et plantage du système

Ouverture du document railla odinga

Boucle du mot

de passe

PC3

R.A.S

Ouverture du document railla odinga

Boucle du mot de passe

Plantage du système

PC4

R.A.S

Ouverture du document railla odinga

Boucle du mot de passe

Plantage du système

Source : Rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE

En observant ce tableau, nous remarquons que le système n'a pas eu de problèmes pendant une semaine mais a partir de la deuxième semaine il y a eu des problèmes avec le virus railla odinga, des plantages à répétition du système, de redémarrage du système et du boucle dans le mot de passe.

5. Hypothèses

L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local, mais quand ils ne sont pas à jour, cette garantie de sécurité est limitée car les logiciels comme l'antivirus, quand ils ne sont pas à jour laissent passer des virus.

6. Résultats

Durant ce mois, dans la première semaine les machines bénéficiaient de la sécurité de leur antivirus et surtout des bases antivirales qui viennent avec les antivirus, mais après ce temps, nous avons eu de problèmes qui sont notés au tableau n°6.

7. Discussions et Solutions

Par rapport aux problèmes rencontrés dans ce mois, nous pouvons dire que la cause était : le virus railla odinga, les autres virus comme sircam, les vers et chevaux de Troie. La solution apporté à ce problème était : « la neutralisation de railla odinga et la mise à jour des logiciels de sécurité ». Et la mise à jour du logiciel de sécurité Avast antivirus.

Et par rapport à notre hypothèse sur : L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local, mais quand ils ne sont pas à jour, cette garantie de sécurité est limitée car les logiciels comme l'antivirus, quand ils ne sont pas à jour laissent passer des virus. Elle est confirmée.

La solution à ces problèmes était : La neutralisation du virus railla odinga, la mise à jour des antivirus et le scannage des disques dur du réseau.

VII. LE MOIS D'OCTOBRE 2008 (existence du réseau local, des logiciels de sécurité informatique avec leur clés et mise à jour)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local, ont des logiciels de sécurité informatique tels que les antivirus et ont des firewalls. Ces logiciels sont activés avec des clés et sont à jour.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Durant ce mois, nous n'avons pas rencontrait des problèmes majeurs.

5. Hypothèses

Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité ou le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence des logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local.

6. Résultats

Dans ce mois, nous n'avons pas rencontré des problèmes majeurs d'insécurité car tous les virus étaient neutralisés par les antivirus. Et les antivirus nous ont permis de connaître l'état de notre système et nous donne une action préventive. En plus, les antivirus nous ont permis de comprendre notre grand problème de sécurité informatique qui était la présence des virus dans les systèmes des quatre machines du réseau.

7. Discussions

La présence des antivirus sur ces quatre machines du réseau a permis de résoudre une partie de l'insécurité du système, et nous a donné le plus grand problème d'insécurité de notre système. En plus, comme ces antivirus étaient à jour, ils ont aidé à bien sécuriser les machines du réseau. Et par rapport à notre hypothèse sur : Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité ou le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local. Elle est confirmée.

VIII. LE MOIS DE NOVEMBRE 2008 (existence du réseau local, des logiciels de sécurité informatique avec leur clés et mise à jour, et ajout du système de détection des intrusions)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local, ont des logiciels de sécurité informatique tels que les antivirus, des firewalls et des systèmes de détections des instruisions. Ces logiciels sont activés avec des clés et sont à jour.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Durant ce mois, nous n'avons pas rencontrait des problèmes majeurs.

5. Hypothèses

Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité ou le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence des logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local

6. Résultats

Dans ce mois, nous n'avons pas rencontré des problèmes majeurs d'insécurité car tous les virus étaient neutralisés par les antivirus. Et les antivirus nous ont permis de connaître l'état de notre système et nous donne une action préventive. En plus, les antivirus nous ont permis de comprendre notre grand problème de sécurité informatique qui était la présence des virus dans les systèmes des quatre machines du réseau.

Discussions

La présence des antivirus sur ces quatre machines du réseau à permis de résoudre une partie de l'insécurité du système, et nous a donné le plus grand problème d'insécurité de notre système. En plus, comme ces antivirus étaient à jour, ils ont aidé à bien sécuriser les machines du réseau. Et par rapport à notre hypothèse sur : Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité ou le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local. Elle est confirmée.

IX. LE MOIS DE DECEMBRE 2008 (existence du réseau local, des logiciels de sécurité informatique avec leur clés et mise à jour et du système de détection des intrusions)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local, ont des logiciels de sécurité informatique tels que les antivirus et ont des firewalls. Et ces logiciels étaient à jour et activés.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Au courant de ce mois, nous avons observé les problèmes qui sont repris dans le tableau ci-dessous.

Tableau n°8 : Tableau d'observation du mois de DECEMBRE 2008

Observation

PC

1er Semaine

2ème Semaine

3ème Semaine

4ème Semaine

PC1

R.A.S

Impossible d'accéder au registre et gestionnaire de tache

impossible d'installer live views et winrar

Désinstallation de Kaspersky

P

Impossible d'accéder au registre et gestionnaire des taches

Espace mémoire insuffisante et plantage

Blocage de super copier, winrar et monzila

Blocage de la souris

PC3

Impossible d'accéder au registre et gestionnaire des taches

Espace mémoire insuffisante et plantage

Blocage de super copier, winrar et monzila

Plantage à répétition

PC4

Impossible d'accéder au registre et gestionnaire des taches

Espace mémoire insuffisante et plantage

Blocage de super copier, winrar et monzila

Plantage à répétition

Source : Rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE

La lecture de ce tableau, nous indique que toutes les machines du réseau ITI GOMBE avaient le même problème qui est : la non autorisation d'accéder au registre Windows, gestionnaire des tâches, l'insuffisance du mémoire virtuelle, les plantages à répétition du système, le blocage de la souris, la désinstallation et des problèmes pour installer les logiciels tels que : Kaspersky, Winrar, Live view, Super copier, Mozilla firefox,...

5. Hypothèses

L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local.

6. Résultats

Les résultats obtenus suite à l'observation de ce qui s'est passé au mois de Décembre sont : la non autorisation d'accéder au registre Windows, gestionnaire de tâche, l'insuffisance du mémoire virtuelle, les plantages à répétition du système, le blocage de la souris, la désinstallation et des problèmes pour installer les logiciels tels que : Kaspersky, Winrar, Live view, Super copier, Monzilla firefox,...

Par rapport à ce problème, la cause était : le virus sality, malware, heur, small et bien d'autre.

7. Discussions et Solutions

Par rapport aux problèmes rencontrés dans ce mois, nous pouvons dire que la cause était : le virus sality, malware, heur, small et la négligence des mesures des sécurités par les utilisateurs comme l'analyse des support des données connectés aux machines du réseau.

Et par rapport à notre hypothèse sur : L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local. Elle est confirmée.

La solution à ce problème était la réparation et désinfection du registre, et la suppression des virus. Après cela, la réinstallation, mise à jour et l'analyse des HDD des toutes les machines du réseau.

IX. LE MOIS DE JANVIER 2008 (existence du réseau local, des logiciels de sécurité informatique avec leur clés et mise à jour et du système de détection des intrusions)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local, ont des logiciels de sécurité informatique tels que les antivirus et ont des firewalls. Et ces logiciels étaient à jour et activés.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Dans ce mois, nous n'avons pas rencontré des problèmes majeurs d'insécurité car tout les virus étaient neutralisés par les antivirus.

5. Hypothèses

Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité ou le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence des logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local.

6. Résultats

Dans ce mois, nous n'avons pas rencontré des problèmes majeurs d'insécurité car tout les virus étaient neutralisés par les antivirus. Et les antivirus nous ont permis de connaître l'état de notre système, et nous donne une action préventive. En plus, les antivirus nous ont permis de comprendre notre grand problème de sécurité informatique qui était la présence des virus dans les systèmes des quatre machines du réseau. Nous avons résolu la majeure partie des problèmes rencontrés par le système ITI GOMBE pendant l'année 2008. Nous avons activé les mises à jour automatiques des logiciels de sécurité avec l'Internet de Standard Télécom. Les mises à jour manuelles avec les téléchargements de mise à jour et chaque machine du réseau commençait à scanner les fichiers et disque dur des autres machines du réseau. Les virus qui ont déranger le système ITI GOMBE pendant l'année 2008 sont :

- Nimda ;

- Sircam ;

- Klez ;

- Railla odinga ;

- Virut (win32/Virut) ;

- Win32/Autorun-AHJ [wrm]/virus ;

- Recycled.exe;

- Explorer;

- Win32 : Trojan-gen;

- Win32 : DNS changer-vj [rr];

- Sality (win32/sality.y);

- ADSPY/AdSpy-gen;

- VBS : Malware.gen;

- Backdoor.Generic10. RUZ;

- Sheur.BxTx,

- Deowloader.def.BMA;

- Worm/Autoit. (QT);

- Win32/Small;

- Autoun.inf ;

- Boot.exe ;

- Explorer.exe ;

- MS-DOS.cmd ;

- Ty eb.cmd ;

- 2pharaon.exe ;

- Win32:VB_CMK [Wrm] ;

- Win32:Fasec [Trj] ;

- VBS/Dldr.Agent.EL ;

-   BDS/Bifrost.AQ ;

-   TR/BHO.abu ;

-   TR/Drop.BHO.AY ;

-   TR/Dldr.FraudLoa.EF ;

-   Worm/VB.cqm.2 ;

- Et bien d'autre virus nommé simplement Win32.

7. Discussions et Solutions

La présence des antivirus sur ces quatre machines du réseau a permis de résoudre une partie de l'insécurité du système, et nous a donné le plus grand problème d'insécurité de notre système. En plus, comme ces antivirus étaient à jour, ils ont aidé à bien sécuriser les machines du réseau. Et par rapport à notre hypothèse sur : Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité ou le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local. Elle est confirmée.

SECTION 2. ANALYSE CRITIQUE SUR LES RESULTATS OBTENUS

Dans cette analyse, il est question d'examiner ou de relever les points forts et faibles du système de sécurité ITI GOMBE.

Ainsi, à l'issue de la présentation des résultats de nos observations, nous pouvons noter ce qui suit :

2.1. Points forts

Les points forts du système de sécurité ITI GOMBE sont :

1. la dimension des salles qui abritent les machines du réseau ITI GOMBE ;

2. la climatisation des salles ;

3. les couvertures des matériels informatiques ;

4. les disjoncteurs ;

5. les onduleurs ;

6. les stabilisateurs ;

7. les coupes feu de chaque machine y compris du système d'exploitation ;

8. les antivirus ;

9. et enfin, des systèmes de détection des instruisions.

Le firewall est un des éléments clés de l'infrastructure de sécurité que nous avons mis en place, car il est souvent la première linge de défense contre les pirates.

2.2. Points faible

En dépit des multiples efforts fournis pour sécuriser le système ITI GOMBE, les points faibles restent : la négligence et méconnaissance des moyens de sécurité mise en place, et lorsque les logiciels mis en place pour sécuriser le réseau ne sont pas mis à jour, le système devient alors vulnérable aux attaques et aux virus.

CONCLUSION

Notre étude a porté sur le développement d'un réseau local dans un établissement scolaire. Nous avons conçu ce réseau local à l'Institut Technique Industriel de la GOMBE.

Un réseau Informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées les une avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies.

Un réseau informatique est un ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme des données numériques. Il exprime simplement « un ensemble des matériels informatiques et des télécommunications (dans la mesure du possible) connectés entre eux et reliés à des terminaux par un milieu de transmission des données en vue d'assurer le partage des ressources informatiques et de communication ». Un réseau local, souvent désigné par l'acronyme anglais LAN -de Local Area Network- est un réseau informatique à une échelle géographique relativement restreinte.

L'importance du réseau local se définit par le besoin de partager des fichiers et des applications, de permettre une communication entre personnes et processus, de garantir l'unicité de l'information, de permettre de faire de jeux à plusieurs, de partager la connexion Internet et des périphériques, la standardisation des applications et la simplicité de changer de poste de travail sans pour autant devoir transporter des fichiers sur disquette ou autre support de stockage. Il existe trois principaux types de réseaux informatique qui sont : le LAN, le MAN et le WAN.

Concevoir un réseau local, revient aussi à faire un choix sur la topologie à adopter. Nous avons le choix entre la topologie en étoile, en anneau, en bus, en maille, et une topologie mixte. Mais cela ne se limite pas qu'au choix d'une topologie, mais s'étend aussi au choix d'une architecture. Ce choix se fera entre l'architecture d'égal à égal et l'architecture client/serveur.

La conception d'un réseau local se passe aussi par le choix d'un média de transport où nous avons un milieu avec et sans fil.

En ce qui concerne la sécurité informatique, nous pouvons dire qu'elle est « l'ensemble des mesures prises pour protéger un ordinateur et les données qu'il contient ». La sécurité informatique dépend du type de système et de l'importance des informations. La menace représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité, appelée parfois faille ou brèche représente le niveau d'exposition face à la menace dans un contexte particulier. Les menaces peuvent être liées aux problèmes spécifiques à l'informatique ou non spécifique à l'informatique.

Pour remédier aux menaces, on fait recours à l'utilisation des logiciels de sécurité informatique. Nous savons de là que la mise en place des systèmes de détection des intrusions qui surveillent le réseau, déclenchent une alerte lorsqu'une requête est suspecte ou non conforme à la politique de sécurité. Et les attaques sont de moyens par lesquels le système informatique est confronté à des agents externes ou internes qui amènent l'insécurité.

Le système de sécurité que nous avons mis en place dans le réseau local ITI GOMBE permet de s'assurer que les ressources matérielles ou logicielles du réseau ITI GOMBE sont utilisées dans le sens voulu. Cette étude nous donne un aperçu des motivations éventuelles des Hackers, les catégoriser et de nous donné une idée sur leur façon de procéder afin de mieux comprendre comment est ce qu'il est possible de limiter les risques d'intrusions. Les causes de l'insécurité étant de type actif et passif, la mise en place d'une politique de sécurité doit prendre en compte les types d'insécurité qu'un système d'information rencontre.

La poursuite de l'informatique contribue à améliorer les performances des entreprises, tellement que l'informatique est un meilleur système de pouvoir dans l'entreprise, en améliorant la productivité, la constance de la qualité, la rentabilité de l'investissement, la souplesse de l'utilisation, le besoin d'être à la pointe du progrès, la réduction du temps de stockage. Il ressort de notre travail que le réseau local ITI GOMBE est maintenant sécurisé. Nous avons accordé une importance à la sécurité du système informatique de son système d'information, notamment par l'information des utilisateurs de l'importance de celui-ci et en mettant en place des mécanismes de défense dont l'utilisation des Kits de désinfection et des antivirus pour la sécurisation des données. Dans la même lignée, une utilisation d'un ordinateur non connecté au réseau, afin de garantir un bon fonctionnement général du système informatique, l'utilisation par les utilisateurs du système informatique d'une défragmentation du disque dur, système et stockage, ainsi qu'une vérification logique du disque (scandisk). Et un accent est mis sur la sécurité du serveur de sécurité, car le serveur reste une unité très sollicitée en cas de problème réseau, une panne ou un ralentissement de celui-ci peut avoir des conséquences sur la continuité du travail. La présence de firewall, un logiciel servant à filtrer les échanges dans un réseau, entre les différentes adresses IP du LAN et du WAN et les différents ports, reste aussi l'un des acquis pour le réseau ITI GOMBE. Et, la mise en place du réseau local ITI GOMBE à coûter 345$. Le réseau local ITI GOMBE répond à un besoin, qui est :

- de partager les données ;

- de partager les périphéries ;

- et de partager les ressources.

Dans chaque machine du réseau local ITI GOMBE il y a au moins quatre comptes utilisateurs. Au bureau du préfet, nous avons un ordinateur qui contient deux comptes utilisateurs qui sont : le compte administrateur (protéger par un mot de passe) et un compte invité qui est limité. Pour ce qui concerne les autres machines (les trois ordinateurs de la salle de documentation), il y a quatre comptes qui sont :

- un compte administrateur ;

- un compte professeur ;

- un compte administratif ;

- et compte élève.

Les données et logiciels d'application qui se trouvent sur le réseau local ITI GOMBE sont :

- les programmes de cours ;

- une base de donnée sur le personnel ;

- une base de donnée sur les élèves ;

- et d'autre logiciel comme, les encyclopédies interactifs, les logiciels de dessin, de mathématique, de physique et de statistique.

Notre étude sur les aspects managériaux consistait à établir les autorisations pour les utilisateurs, la création des comptes utilisateurs, à l'installation des logiciels et à la formation des formateurs (la formation sur l'utilisation et la maintenance du réseau). Les autorisations d'accès sur le réseau local ITI GOMBE sont :

- un compte administrateur : protégé par un mot de passe connu par le préfet et le secrétaire (l'administrateur à tout les droits sur les autres comptes) ;

- un compte professeur : protégé par un mot de passe connu de tous les professeurs (le compte professeur est un compte limité) ;

- un compte administratif : protégé par un mot de passe connu de tout le personnel administratif (le compte administratif est un compte limité) ;

- le compte élève : ce compte n'est pas protégé par un mot de passe (le compte élève est un compte limité).

Mais, à part la définition des autorisations d'accès, notre étude sur les aspects managériaux nous a démontré aussi une importance sur la formation des utilisateurs (formation des formateurs). Cette formation était donnée simplement aux enseignants. Cette formation était accès sur : l'utilisation rationnelle du réseau local, l'interprétation des alarmes et signaux du système, la façon de mettre à jour les logiciels de sécurité, le partage des ressources (des fichiers, des répertoires, un disque dur, une imprimante locale), et l'utilisation des outils d'administration réseau.

Pour la gestion automatique du réseau local ITI GOMBE, nous avons installé le logiciel WinRoute, qui nous permet de gérer automatiquement le réseau local ITI GOMBE. Dans cette même étude des aspects managériaux du réseau local ITI GOMBE, nous avons décelé les obligations de veiller à la bon fonctionnement d'un réseau d'ordinateurs, de résoudre les problèmes de connexion, d'administrer les droits d'accès, d'attribuer des adresses IP et des comptes utilisateurs et enfin de veiller à la sécurité du réseau. Mais aussi d'optimiser des performances du LAN, de maintenir à jour les documents (plans, passages des câbles, numérotation ....).

Dans la gestion d'un réseau, il faut cependant avoir les compétences et qualités suivantes :

· connaissances matérielles (hardware) ;

· couches du modèle OSI définissant les couches d'un réseau ;

· protocoles de communication (TCP/IP étant le plus connu) ;

· résistance au stress et dynamisme ;

· capacités d'écoute et d'organisation.

La sécurité informatique dans un réseau local est un niveau de garantie que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs des dites machines possèdent uniquement les droits qui leur ont été accordés. Il peut s'agir :

- D'empêcher des personnes non autorisées d'agir sur le système de façon malveillante ;

- D'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système ;

- De sécuriser les données en prévoyant les pannes ;

- De garantir la non interruption d'un service.

Et pour ce qui est de l'étude des aspects sécuritaires, nous avons mis en place un système de sécurité informatique composé des antivirus, des firewalls et des systèmes de détection des intrusions. La suite sur l'étude des aspects sécuritaires nous a permis de confirmer notre hypothèse principale de travail. La confirmation de notre hypothèse principale se justifie, par les résultats observer au mois d'Avril, de Mai, et de Juin. Néanmoins, la simple utilisation des logiciels de sécurité informatique ne suffit pas pour la bonne sécurité d'un système informatique. Il faut ajouter à cela, la sensibilisation des utilisateurs du bienfait et de la bonne utilisation des logiciels de sécurité du système et les mises à jour des ces logiciels.

En définitif, pour la bonne définition de la sécurité informatique, nous pouvons partir de la couche application en disant qu'une application est sécurisée si l'utilisateur qui s'en sert à bien été identifié et authentifier, si les données transportées n'ont pas été modifiées, si les données n'ont pas pu être interceptées et si elles ont une valeur juridique.

La sécurité informatique effectue cinq types d'opération, à savoir :

1. identification d'un utilisateur ;

2. authentification d'un utilisateur ;

3. intégrité des données ;

4. confidentialité des données ;

5. la non répudiation des données.

Pour assurer une meilleure sécurité, nous devions ajouter des logiciels tels que les antis-Spyware et des antis-keylogger qui servira à bloquer les espions que sont les keyloggers. L'anti-keylogger ne fonctionne pas avec une base de données mais dispose de son propre système de filtrage qui permet d'agir contre les menaces connues, inconnues, et futures. Une fois le programme installé, la protection sera immédiate, paramétrable, et ne nécessite aucun redémarrage. Ses fonctions sont : la protection contre la capture des touches du clavier, la protection contre la capture du presse-papier, la protection contre les attaques de programmes espions. De ce fait, le réseau ITI GOMBE aura une meilleure protection. Les aspect managériaux et sécuritaire que nous avons mené dans le réseau local ITI GOMBE consistait (à) au :

· Paramétrage de nouveaux comptes et services utilisateurs ;

· Contrôle des performances du réseau ;

· L'identification et répartition des pannes du réseau ;

· La mise en place de nouveaux comptes et services pour l'utilisateur ;

· La gestion des performances du réseau ;

· La maintenance du réseau.

Mais, ils nous ont permis aussi à maintenir et à adapter le réseau aux changements de situation. Ainsi qu'à former les utilisateurs pour bien l'utiliser.

La sécurité informatique dans un réseau local est un niveau de garantie que l'ensemble des machines du réseau fonctionne de façon optimale et que les utilisateurs des dites machines possèdent uniquement les droits qui leur ont été accordées. Il peut s'agir :

- D'empêcher des personnes non autorisées d'agir sur le système de façon malveillante ;

- D'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système ;

- De sécuriser les données en prévoyant les pannes ;

- De garantir la non interruption d'un service.

ANNEXES

1. LES COMMANDES RESEAU

· Ping : c'est la commande qui permet de vérifier que la machine est accessible à partir de votre machine. Ceci permet de déterminer si on doit orienter la recherche vers le réseau lui-même ou bien vers les couches supérieures. Si ping renvoie une réponse positive, les paquets peuvent traverser le réseau dans les deux sens et le problème doit se situer dans les couches supérieures. Si, par contre les paquets n'atteignent pas la machine distante, les couches basses du protocole de communication peuvent être en cause. La commande Ping peut être exécutée à partir d'autres comptes ou d'autres machines. Si Ping échoue uniquement à partir de l'utilisateur en question, vous pouvez orienter votre analyse sur la configuration du système utilisateur. Si Ping ne fonctionne à partir d'aucun site, alors les messages d'erreur peuvent vous aider.

· Unknown host : la convertion des noms en adresses ne fonctionne pas correctement. Essayez alors d'effectuer la commande ping avec l'adresse IP de la machine distante concernée, si Ping l'atteint de cette manière c'est que le «name service» sur votre machine ou sur l'autre est défectueux, poursuivez avec "Nslookup" ou "Dig" pour tester les serveur de noms local et distant.

· Network unreachable : ceci signifie que le protocol n'a pas de route établie pour atteindre la machine désignée, vérifiez la table de routage et réinstallée la. Si la route statique par défaut a été utilisée alors réinstallez la. Si tout semble correct alors vérifiez les tables de routage du «gateway» par défaut spécifié sur votre machine.

· No answer : la route pour atteindre le système distant existe mais la machine ne répond pas. Les raisons peuvent être multiples à cela. La machine distante est peut être mal configurée ou des «gateways» entre les deux machines n'ont pas des tables de routage correctes ou encore il y a un problème de connexion. Cette situation vous impose de contacter l'administrateur du réseau où est connectée la machine distante.

2. LA MISSION DE L'ADMINISTRATEUR RESEAU

La mission de l'administrateur réseau peut être divisée en trois tâches biens distinctes : la configuration du réseau, la résolution des problèmes de fonctionnement (Troubleshooting) et la sécurité. Si la première tâche nécessite des connaissances détaillées des scripts d'installation et de configuration, la résolution des disfonctionnements du réseau est confrontée a des situations imprévues. La sécurité du réseau est a mi-chemin entre les deux premières tâches, la sécurité d'un site se prévoit lors de l'installation des différents systèmes sur réseau et se poursuit par une surveillance et une information régulières des utilisateurs.

telnet permet de se connecter à une machine distante qu'elle que soit son type, pour plus d'information utiliser le man.

ftp permet de transférer des fichiers entre des machines, même si ce sont des systèmes très différents (sous FTP faire help).

L'adressage IP

Dans la couche IP, chaque datagramme est acheminé vers une machine unique connectée sur un réseau local. L'adresse IP de destination, mot 5 de l'entête, permet de définir un couple (réseau; machine) et un seul. Cette adresse est codée sur 32 bits, où les trois premiers bits servent à identifier la classe de celle-ci. En effet, IP distingue 3 classes principales qui sont la Classe A, Classe B et Classe C.


La couche Application

Cette couche rassemble l'ensemble des applications qui utilisent TCP/IP pour échanger des données. On dénombre de plus en plus de services différents, les derniers commeWAIS ouWWW étant de plus en plus performants et souples d'utilisation. Les applications les plus courantes sont :


· TELNET Network Terminal Protocol


· FTP File Transfer Protocol


· SMTP Simple Mail Transfer Protocol


· DNS Domain Name Service


· RIP Routing Information Protocol


· NFS Network file system

Nous verrons une description plus complète de ces services dans la suite de cet ouvrage. Il faut savoir que la majorité des applications fonctionnent au-dessus de TCP ou UDP, il existe toutefois des services, comme Extension Gateway Protocol (EGP), qui utilisent directement la couche IP.

INDEX ALPHABETIQUE

A

· Accès direct : (n, m) : mode d'écriture ou de lecture de données se faisant au moyen d'adresses qui repèrent leur emplacement (en Anglais : direct accès, radon accès) ;

· Accès séquentiel : (n.m) mode d'écriture ou de lecture de données, effectuées en suivant un ordre préétabli de rangement (en Anglais : serial accès) ;

· Accès : (n.m) : Voie pour se rendre dans ; passage vers ;

· Acronyme : (n.f.) sigle que l'on prononce comme un mot ordinaire, sans l'appeler. Ex. UNESCO ;

· Adresse IP : Série de numéros identifiant de façon unique un ordinateur sur le réseau. Par exemple, 192.2.144.1 désigne un des ordinateurs de FranceNet.

· Adresse URL : Uniform Resource Locator- Syntaxe employée sur le Web pour spécifier la localisation physique d'un fichier ou d'une ressource se trouvant sur l'Internet. Exemple : http://www.matisse.net/seminars.html

· Adware pubiciel : Le terme anglais adware est issu de la contraction des mots ADvertising et softWARE. Le terme français est la contraction des mots PUBlicité et logICIEL. Ce terme couvre l'ensemble des programmes chargés de gérer l'affichage des publicités. Ils observent les habitudes de navigation des internautes afin de leurs fournir des offres adaptées à leur profil.

· Agent SNMP (Simple Network Management Protocol). Ce composant permet de surveiller à distance un ordinateur exécutant Windows NT à l'aide d'outils de gestion tels que Sun® Net Manager ou HP® Open View. Microsoft TCP/IP prend aussi en charge le protocole SNMP pour les serveurs DHCP et WINS.

· Agression : (n.f) attaque brusque et violente contre une personne ou un système, agression cotre l'environnement ;

· Ajout (virus agissant par) : Qualificatif appliqué aux virus qui ajoutent leur propre code au sein des fichiers qu'ils infectent en entraînant ainsi une augmentation de taille de l'hôte.

· Alerte : (n.f) signal qui averti d'un danger imminent et appel à la vigilance ;

· Amorce boot : La zone d'amorce d'un disque dur contient les premiers éléments lus par l'ordinateur lors de son démarrage. Ils lui permettent de démarrer selon les spécificités du système d'exploitation considéré ;

· Analogie : (n.f.) rapport de ressemblance établi par l'intelligence ou l'imagination entre deux ou plusieurs objets ;

· Anti-debug : Qualificatif appliqué aux virus utilisant des séries d'instructions ou algorithmes rendant impossible un désassemblage via les outils dédiés à cet effet. Le chercheur devra neutraliser ces fonctions avant de pouvoir entreprendre sa recherche.

· Antivirus : Logiciel permettant le repérage et l'élimination d'un programme malveillant sur une machine.

· Appât bait : Programme leurre utilisé par les chercheurs anti-virus et dont la finalité est de se faire infecter.

· Application : Appelée aussi logiciel - c'est un programme qui a pour but d'exécuter une fonction particulière pour vous e.g Word 97 ou Word 2000 pour le traitement de texte.

· Apprentissage à base de projets : C'est une méthode qui permet aux élèves de collaborer dans la recherche des solutions aux problèmes réels sur une période déterminée et contribuer ainsi à l'évolution du savoir.

· Archivage : (n.f) action d'enregistrer ;

· ASFI : (Français : accès sans fil à l'internet). (Anglais : wireless Internet access). Accès à l'internet par des moyens de radiocommunication.
Note : Les techniques d'accès peuvent être, par exemple, celles des normes internationales dites "Wi-Fi" (abréviation de l'anglais wireless fidelity) et "WiMax" (abréviation de l'anglais worldwide interoperability for microwave access). (Journal Officiel du 9 Juin 2005 - Commission Générale de terminologie et de néologie)

· ASP : 1. Anglais : Association of Shareware Professionals)
(Français : Associations des professionnels du shareware).2. (Anglais : Active Server Page). Technologie Microsoft de création dynamique de pages Web. Elle concurrence le CGI. 3. (Anglais : Application Service Provider).
Méthode de commercialisation et technique consistant à louer sur un serveur une application logicielle.

· ATA : (Anglais : Advanced Technology Attachment), Désigne le protocole et l' interface (8.3 Mo/s) utilisés pour l' accès aux disques durs des ordinateurs à architecture AT, le contrôleur est intégré au disque. Correspond à la norme IDE de l' Ansi.

· Atténuation : (n.f.) diminution d'une grandeur (puissance, tension, intensité) ;

· Attaque logique : Les auteurs de virus ciblent des ports spécifiques pour leurs attaques par virus et vers. Les Trojan backdoors ouvrent les ports à l'insu de l'utilisateur donnant ainsi un accès à distance au propriétaire du Trojan sur la machine victime.

· Autonome : (adj.) se dit d'un matériel, lorsqu'il fonctionne indépendamment de tout autre (en Anglais : off line) ;

· Availability : Disponibilité, Aptitude du système à remplir une fonction dans des conditions définies d'horaire, de délais et de performances.

B

· Bac à sable (andbox) : Espace mémoire protégé réservé à l'exécution et à l'analyse de programmes douteux, d'où ils ne peuvent interagir avec l'extérieur.

· Backbone : (n.m) épine dorsal du réseau, c'est la connexion la plus importante d'un réseau, celle par qui transitent toutes les données du réseau général entre tous les réseaux locaux ;

· Bait: Voir appât.

· Bande passante : En théorie, la bande passante désigne la différence en Hertz entre la plus haute et la plus basse fréquence utilisable sur un support de transmission. Dans la pratique, ce terme désigne le débit d'une ligne de communication. La bande passante représente ainsi le taux maximum théorique du transfert des données.

· Banque de donnée : (n.f) ensemble de donnée relatif à un domaine défini des connaissances et organisé pour être offert aux consultations d'utilisateurs (en Anglais : data bank) ;

· Base de données : Fichier dans lequel les informations sont groupées dans des tables, chacune étant constituée de champs, sur lesquels l'utilisateur peut réaliser des recherches, et des tris sur des critères et différentes autres opérations. Les bases de données ont généralement l'accès facile et rapide.

· Basique : (adj.) qui possède les caractères de la fonction de base ;

· Baud : En télécommunications, l'unité de vitesse de modulation qui sert à mesurer le débit de l'information qui circule entre les modems. Autrement dit, le baud d'un modem est le nombre de bits qu'il peut envoyer et recevoir en une seconde. Par exemple, un modem de 1200 bits par seconde fonctionne à 300 baud, mais va à 4 bits par baud (4 x 300 = 1200 bits par seconde).

· Bho (browser helper object): Acronyme pour Browser Helper Object. Petite application tierce partie (de type "plug-in") qui permet d'étendre les fonctions d'un navigateur Internet.

· Binaire : (adj.) composé de deux éléments ;

· Biométrie : (n.f.) partie de la biologie qui étudie le vivant par les méthodes statistiques. Inf, procédure de contrôle d'accès par de procéder biologique ;

· Bit : Binary DigIT- est la plus petite unité d'information Digitale en base 2. Elle ne peut avoir que deux états 0 et 1 (en technique Digitale, cela correspond à 0 volts et 5 volts). la Bande passante est habituellement mesurée en bits par seconde.

· Bit : Unité binaire de quantité d'information qui peut représenter deux valeurs distinctes : 0 ou 1. Un champs de 8 bits constitue ce qu'on appelle 1 byte ou 1 octet.

· Blended threat (cocktail) : Ce terme est dédié aux fichiers infectés par plusieurs virus.

· Bluetooth : (n.m), Technologie non protégée gérant les connexions sans fil de type onde radio utilisant la bande des 2,45 GHz, d'un débit de 1 Mbps, d'une portée de 10 m et offrant un balayage de 360°, cette technologie concurrence fortement IrDA ;

· Bombe logique : Programme contenant une fonction malveillante généralement associée à un déclenchement différé. Cette fonction a été rajoutée de façon illicite à un programme hôte qui conservera son apparence anodine et son fonctionnement correct jusqu'à un évènement, déterminé par le programmeur malveillant (date particulière, combinaison de touches, action spécifique, ensemble de conditions précises).

· Boot : est l'abréviation anglaise de bootstrap.

· Boot : Voir amorce.

· Botnet: (robot) 

· Bouclier résident : Sous ensemble d'un logiciel anti-virus qui protège l'ordinateur en temps réel. Il travaille en tâche de fond et contrôle la mémoire vive et les fichiers en cas de copie, d'ouverture ou d'exécution. Le bouclier résident fonctionne automatiquement. Si un virus est détecté, le bouclier résident empêche l'accès au fichier et présente l'information relative à ce fichier.

· Bps (Bits par seconde) : Bits Per Second - C'est l'unité de mesure de la vitesse de déplacement des données d'une place à une autre. Un modem de 28.8 peut faire circuler les données à une vitesse de 28,800 bits par seconde.

· Browser helper object: Voir bho.

· Byte (octet) : Unité de mesure de la quantité de données informatique. C'est un ensemble de 8 bits. En anglais, un byte est un octet ; à ne pas confondre avec un bit. C'est un ensemble de bits qui représente un seul caractère. Habituellement, il y'a 8 Bits dans un Byte, quelque fois il y en a un peu plus, dépendant de comment les mesures sont prises.

C

· Cache : Partie de la mémoire vive (RAM) réservée à stocker, de manière temporaire, des informations consultées auparavant. C'est pourquoi, un fichier qui vient juste d'être ouvert s'ouvre plus rapidement lorsqu'il est ouvert de nouveau. Parce qu'il a été enregistré dans le cache...

· Caractère ASCII : Ce sont des caractères que l'on obtient en appuyant sur la touche `alt.' et un certain nombre de touches sur le clavier. E.g. le "ê" peut s'obtenir combinant Alt et les touches 136 ceci dit : Alt+136.

· Cavité (technique d'infection par) : Virus insérant son code dans différentes zones non utilisées du programme hôte. Avec cette technique, la taille du fichier reste inchangée.

· CD-Rom: (Anglais: Compact Disc - Read Only Memory). (Français : cédérom). Disque optique dont les informations ont été gravées une fois pour toutes lors de leur fabrication. Ses dimensions sont standards : il a 12 cm de diamètre, 1.2 mm d'épaisseur et est percé en son centre d'un trou de 15 mm. Sa capacité de stockage est de l'ordre de 650 Mo, soit plus de 160 disquettes.

· CGI : Common Gateway lnterface - C'est un ensemble de règles qui décrivent comment un serveur Internet communique avec un autre programme dans un même ordinateur et comment l'autre programme (Le programme CGI) parle au serveur Internet. N'importe quel logiciel peut être un programme CGI s'il peut gérer les entrées et sorties des informations selon le standard CGI.

· Charge virale (payload) : Fonction malveillante généralement associée à un virus et se déclenchant immédiatement ou sur un critère donné ( gâchette).

· Chiffrement : (chiffrer) traduire dans un code secret ;

· Checksum (contrôle d'intégrité) (scellement) : Processus de surveillance consistant à établir, pour chaque élément réputé sain, un traitement mathématique aboutissant à une « photographie de référence » (ou code checksum, CRC), pour la comparer au fil du temps avec l'image du moment.

· Cheval de troie (trojan) : Programme en apparence inoffensif contenant une fonction illicite cachée et connue de l'attaquant seul. Cette fonction lui permet de prendre le contrôle de la machine infectée.

· Chiffrement (cryptage) (cypher) : Les termes cryptage ou crypté sont historiquement utilisés de manière impropre en lieu et place des termes chiffrement ou chiffré. Dans ce glossaire, nous avons pris le parti de ne pas déroger à cette habitude. Un virus crypté se décompose donc en 2 parties : un programme de décryptage et une suite d'instructions cryptées qui forment le corps du virus. L'algorithme utilisé est stable mais peut rendre le désassemblage plus délicat.

· Cluster : Ensemble logique de serveurs qui garantissent une haute disponibilité des ressources et une répartition des charges de traitement.

· Cluster : Groupe de secteurs d'un disque dur constituant l'unité d'allocation minimale qui peut être adressée.

· Cocktail : Voir blended threat.

· Code mort : Code parasite intégré à un programme compilé qui ne sera jamais appelé à l'exécution.

· Code source : (n.m) liste des instructions d'un programme exprimées dans un langage que l'homme est capable de manipuler aisément. Sans le code source il est très difficile de modifier un programme (en Anglais : source code). Le code source est un ensemble d'instructions écrites dans un langage de programmation informatique de haut niveau, c'est-à-dire humainement compréhensible, permettant d'obtenir un programme compilé pour un ordinateur.

· Compagnon (virus) : Qualificatif appliqué aux virus plaçant leur code dans un fichier qui prend le nom du programme cible. Celui-ci est conservé dans un second fichier avec une extension différente.

· Composeur automatique (dialer) (numéroteur) : Programme permettant de composer un numéro de téléphone par l'intermédiaire d'un modem relié au réseau téléphonique commuté. De nombreux dialers sont utilisés à des fins malveillantes en cherchant à contacter furtivement des services surtaxés.

· Confidentialité (confidentiality) : Caractère réservé d'une information dont l'accès est limité aux seuls personnes admises à la connaître pour les besoins du service.

· Connexion d'accès à distance : Type de connexion Internet temporaire nécessitant un modem et une ligne téléphonique ordinaire (par exemple, pour le courrier électronique) ainsi que les protocoles SLIP ou PPP.

· Contrôle d'intégrité : Voir checksum.

· Cookie : Mot anglais signifiant "biscuit". C'est un petit fichier texte envoyé par un serveur HTTP (=web) à un navigateur Web, qui est ensuite automatiquement renvoyé lors de chaque nouvelle connexion à ce serveur HTTP et exclusivement à celui-ci.

· Correctif (patch) : Programme destiné à corriger un disfonctionnement de logiciel et diffusé par l'éditeur de celui-ci.

· Courant : (n.m) mouvement d'un fluide dans une direction déterminée ; mouvement d'ensemble de particules chargées électriquement ;

· Courrier indésirable : courrier non sollicité. (pourriel), (spam).

· Courrier non sollicité : Voir courrier indésirable.

· Cryptage : Voir chiffrement.

· Cryptologie : Science du chiffrement.

· Cyberbandit : (adj.) se dit d'une personne qui utilise l'informatique à de fin sans scrupule ;

· Cyberespace : Ce mot indique tout un ensemble d'informations et de ressources disponibles à travers les réseaux Internet. Cyberespace désigne en réalité l'espace virtuel.

· Cypher : Voir chiffrement.

D

· Datagramme : (n.m) blocs de données ;

· Déchet (garbage) : Code mort parfois laissé par un anti-virus après une éradication qui n'a pas parfaitement restitué le fichier infecté dans son état d'origine.

· Déchiffrer : décoder ;

· Découverte du MTU de chemin, qui permet de déterminer la taille de datagramme pour tous les routeurs situés entre les ordinateurs Windows NT et tout autre système du réseau étendu (WAN, Wide Area Network). Microsoft TCP/IP prend également en charge le protocole IGMP (Internet Group Management Protocol), utilisé par les produits logiciels de groupe de travail.

· Décrypter : (verb.) action visant à découvrir le sens d'un texte chiffré dont on ignore la clé ;

· Défense : (n.f) action de repousser une agression dirigée contre un système ;

· Défensif (virus) (rétro-virus) : Qualificatif s'appliquant aux virus ayant des fonctions de protection, voire d'attaque, contre les logiciels anti-virus ne les détectant pas (en particulier lorsqu'ils ne sont pas à jour).

· Délocalisé (virus) : Qualificatif s'appliquant aux virus dissimulés dans un ou plusieurs groupes de secteurs ( clusters) non utilisés d'un disque. Ces virus exploitent le principe de fonctionnement de la table d'allocation des fichiers et font pointer tous les fichiers exécutables ciblés vers leur code.

· Déni de service (denial of service (dos)) : Attaque par saturation.

· Dialer : Voir composeur automatique.

· Disponibilité : Voir availability.

· Distributed denial of service (ddos): Ce terme sera défini prochainement.

· Downloader : téléchargeur, Programme secrètement installé sur une machine afin de télécharger un code malveillant depuis un site compromis ou complice.

· Dropper : implanteur, injecteur, Programme capable d'implanter un exécutable malveillant sur une machine locale.

· DVD: (Anglais : Digital Versatil Disk). Type de CD, qui remplace les CD-ROM grâce à une capacité de stockage de 4.7 Go à 17 Go. Il a un diamètre de 12 cm, une épaisseur standardisée de 1.2mm et est décliné sous différentes formes : DVD-ROM, DVD-AUDIO, DVD-VIDEO, DVD-R (enregistrable une fois) ou encore DVD RAM (réinscriptible). (Digital Video Disc)
Destiné au stockage de vidéos, images et sons au même titre que le CD-I.

E

· EDGE : (Anglais : Enhanced Data GSM Environment)
Version étendue de la norme de transmission GSM permettant thériquement d'atteindre un débit de 473 kbit/s et en pratique, le débit maximum fixé par la norme par l' ITU est de 384 kbit/s ;

· Effraction : fracture de serrure ;

· EIDE : (n.m)(Anglais : Enhanced IDE). Interface IDE améliorée qui permet de gérer quatre disques et propose de meilleurs temps de transfert. La vitesse de transfert est de 11 Mo/s ou 16.6 Mo/s. Les résultats sont édités (mis en mémoire et/ou présentés sur une interface) soit pour commander un automate, soit pour être utilisés par un être humain qui décidera et agira en conséquence. ;

· E-mail : (Anglais : Electronic Mail). (Français : message électronique, courriel, Mél)Le courrier électronique sur Internet. Un message électronique parvient n'importe où dans le monde en quelques secondes ou minutes. De plus, le destinataire n'est pas obligé d'être présent pour recevoir le message car les messages sont stockés chez son fournisseur d'accès Internet. L'e- mail a été inventé en 1971 par Ray Tomlinson qui travaillait pour une entreprise chargée du développement d' Arpanet. Il eut l'idée de combiner un programme de messagerie locale avec un protocole de communication de son cru. Le message électronique était né. C'est lui qui décida d'utiliser le signe @ pour définir la machine à laquelle le message s' adresse ;

· Emérite : (adj.) qui est à la retraite et jouit du bonheur de son titre. (Ex. prof émérite). Qui a acquit une connaissance remarquable d'un art, d'une science,... (Ex. technicien émérite) ;

· Encryptage : cryptage ;

· En ligne : Connecté sur Internet. Pour être en ligne, vous devez avoir une connexion sur Internet à travers un réseau ou une Connexion d'accès à distance de votre fournisseur de service Internet ;

· Entreprise : (n.f) unité économique dotée d'une autonomie juridique qui combine des facteurs de production (capital, travail) pour produire des biens ou des services destinés à être vendus sur un marché ;

· Environnement : (n.m) ensemble des éléments qui constitue un milieu ;

· Erratique : (adj.) qui n'est pas fixe ;

· Erreur de programmation : (n.f) « bogue », erreur contenue dans un programme qui peut entraînée des anomalies de fonctionnement ;

· Espiogiciel : logiciel espion, spyware, Il s'agit de logiciels conçus pour collecter de l'information. Les uns se rapprochent des adwares (voir ce terme), mais ne se contentent pas de rediriger des publicités ciblées. Ils transmettent des informations nominatives et personnelles pour poursuivre leur approche marketing par e-mail, courrier postal ou téléphone. Les sociétés collectrices peuvent ensuite monnayer les fichiers constitués.
Les autres sont de véritables logiciels espions capables d'enregistrer secrètement et de retransmettre les opérations effectuées sur l'ordinateur sans que son utilisateur en ait la connaissance. Alors qu'ils sont souvent proposés pour des buts louables, tels que le contrôle parental, ils sont souvent détournés de leur but premier et utilisés à des fins d'espionnage.

· Espionnage : (n.m) action d'épier par intérêt ou par curiosité malveillante ;

· Etablissement : (n.f) action d'établir, installation établie pour l'exercice d'un commerce, d'une industrie, pour l'enseignement ;

· Etude : (n.f) activité intellectuelle par la quelle on s'applique à apprendre, à connaître. Effort intellectuel appliqué à l'acquisition ou à l'approfondissement de telles ou telles connaissances ;

· Exploit (proof of concept (poc)): L'exploit est un programme ou une technique utilisant une vulnérabilité découverte au sein d'un logiciel informatique pour mener une action malveillante. La preuve par l'exemple (POC) n'est pas créée pour nuire, mais pour simplement démontrer la faisabilité de l'exploit.

· Extension / Fichier d'extension : Il s'agit de la partie du nom du fichier qui suit le nom proprement dit du fichier. Par exemple, .doc est l'extension du nom du fichier nommé lettre.doc. Les extensions sont utilisées pour classifier les documents en fonction de leurs types (qualités). Notons que tous les fichiers Ms Word ont pour extension `.doc' alors que tous les fichiers Ms Excel ont `.xls' comme extension ;

· Etablissement : (n.m) installation établi pour l'exercice d'un commerce, d'une industrie, pour l'enseignement ;

· Extincteur : (n.m) appareil servant à éteindre un voyer d'incendie par projection de mousse, d'eau, pulvérisée, de dioxyde de carbone ;

F

· Faille : vulnérabilité ;

· Faisceau hertzien : (n.m) : c'est un système de transmission de signaux (aujourd'hui principalement numériques) entre deux points fixes. Il utilise comme support les ondes radioélectriques, avec des fréquences porteuses de 1 GHz à 40 GHz (domaine des micro-ondes), très fortement concentrées à l'aide d' antennes directives.

· Fast infector (infecteur rapide) : Qualificatif appliqué aux virus capables d'infecter des fichiers lors d'une simple manipulation (par exemple en réalisant une copie), à l'opposé de ceux qui attendent que celui-ci soit exécuté.

· Fat (file allocation table) : table d'allocation des fichiers. En français, table d'allocation des fichiers. Table où le système d'exploitation (DOS et Windows) enregistre l'emplacement des différents dossiers et fichiers d'un support informatique. Depuis Windows 95, une amélioration de la FAT, appelée VFAT ou FAT32, permet les noms de fichiers longs et repousse, de 2Go à 2To, la capacité de gestion des disques. La technologie NTFS tente à supplanter FAT32.

· Fausse détection (faux positif) : Un faux positif est une erreur de détection faite par un produit de sécurité, sur un fichier innocent.

· Faux positif : Voir fausse détection.

· Favoris : Lorsque vous trouvez un site Internet qui vous intéresse, vous pouvez conserver ses indications, afin de pouvoir le repérer facilement dans le futur. Et pour cela, il vous faut juste l'ajouter dans le dossier des Favoris. Chaque fois que vous voulez visiter ce site, cliquez sur le bouton Favoris de la barre d'outil, puis, cliquez sur la liste des Favoris.

· FDDI: (Anglais: Fiber Distributed Data Interface). Norme ANSI pour les réseaux locaux rapides à 100 Mb/s.

· Fichier : (n.m) ensemble d'information de même nature destinée à être traitées par l'ordinateur ;

· File allocation table: Voir fat.

· Filtrage : (n.m) action de filtrer une information ; soumettre à un contrôle, un tri, une censure ;

· Firewall (pare-feu) : Système de protection permettant de bloquer les tentatives de pénétration en provenance de l'extérieur et de maîtriser les accès vers l'extérieur.

· Firmware : un programme intégré à une puce électronique plutôt que stocker sur une disquette ;

· Flibustier : (n.m.) pirate des mers américaines, au 17 et 18ème siècle. Par ext. Voleur, filou audacieux ;

· Flooding : Technique d'attaque par déni de service qui consiste à envoyer un grand nombre de requêtes simultanées vers une machine pour entrainer sa défaillance.

· Fournisseur Internet : (n.m) entreprise qui offre des connexion au réseau des réseaux, à travers l'une de ses machines qui y est connectée 20heures sur 24 ;

· FTP : Cette abréviation signifie «File Transfer Protocol». C'est une méthode qui vous permet de télécharger/publier les fichiers dans un serveur Web à partir de votre micro-ordinateur.

· Furtif (stealth) : Qualificatif s'appliquant aux programmes malveillants camouflant leur présence en renvoyant à chaque requête du système d'exploitation une information erronée mais conforme à celle qui serait retournée dans un environnement sain.

G

· Gâchette (trigger) : Critère prédéfini induisant l'activation d'une fonctionnalité malveillante ( payload) parfois associée à un virus.

· Garbage : Voir déchet.

· Garde barrière : voire firewall ;

· Générateur de chiffrement : Programme permettant de rajouter une fonction de cryptage, plus ou moins évoluée, au sein d'un programme malveillant ne possédant pas cette fonction.

· Générateur de virus : Programme facilitant la fabrication de nombreux virus par des personnes n'ayant pas nécessairement des connaissances techniques suffisantes.

· Générateur électrique : (n.m) machine servant à produire du courant continu et qui transforme une énergie quelconque en un autre type d'énergie spécial en énergie électrique ;

· Générique (analyse) : Méthode de détection s'apparentant à la recherche par signature, mais dont les critères de recherche ont été étendus afin de permettre la détection de nouvelles variantes de programmes malveillants déjà connus.

· GHz : Abréviation de Giga Hertz soit un milliard de Hertz.

· GIF : Graphical Interchange Format - c'est une forme de graphique (image) qui permet de transférer les images à travers les lignes téléphoniques plus rapidement que d'autres formes de graphiques.

· Gopher : Utilitaire conçu en 1991 par l'Université du Minnesota pour rechercher des informations dans des arborescences. Le Web l'a totalement supplanté ;

· Grade : (n.m) degré dans la hierarchie, titre, diplôme décerné par l'Université ;

· GPRS : (Anglais : General Packet Radio Service)
Extension de la norme GSM apportant la transmission par paquets et offrant un débit de transmission de données théorique de 115 Kbps (débit réel de 30 / 40 Kbps). Le GPRS est souvent qualifié de 2,5G car à mi-chemin entre le GSM (2G) et l' UMTS (3G).

· Granularité : composé de petits grains. Techn. De fragmentation ou agglomération d'une substance en petits grains ;

· Grayware (greyware) : Autre désignation pour "programme potentiellement indésirable" ou "potentially unwanted program (PUP)".

· Greyware : Voir grayware.

H

· Hacker : Individu qui par jeu, curiosité, défi personnel, soucis de notoriété, ou envie de nuire cherche à pénétrer un système d'information auquel il n'a pas légitimement accès. Il ne faut pas confondre hackers et cybercriminels dont la motivation est avant tout financière.

· Hameçonnage (harponnage) (phishing) : Ce terme sera défini prochainement.

· Hardware : (n.m) ensemble des éléments physiques employés par le traitement de données (en Français : matériel) ;

· Harponnage : Voir hameçonnage.

· HDD : (Anglais : Hard Disk Drive). Abréviation de disque dur.

· Hertz : Pour un processeur, la valeur de la fréquence exprimée en Hertz est égale au nombre de cycles d'horloge par seconde. Ainsi, un processeur cadencé à 300 MHz possède 300 millions de cycles d'horloge par seconde. On exprime aujourd'hui les fréquences en MHz (millions de Hertz) ou en GHz (milliards de Hertz). Pour un écran, les valeurs exprimées en Hertz correspondent souvent au rafraîchissement de l'écran et correspondent au nombre de fois que l' image est réaffichée en une seconde. Du nom du physicien allemand Heinrich HERTZ (1857-1894), qui découvrit les ondes hertziennes, et qui a donné son nom à l'unité de mesure de fréquence.

· Heuristique : Méthode de détection virale s'appuyant sur des recherches d'instructions suspectes et des anomalies structurelles de fichiers laissant supposer la présence d'un code suspect.

· Hijacker : Programme qui interfère avec un navigateur Internet afin de rediriger secrètement ou non son utilisateur vers un site qu'il n'a pas choisi (modification de la page d'accueil ou de la liste des favoris, redirections trompeuses, etc.).

· Hoax : (n.m) information fausse transmise par messagerie électronique et incitant les destinataires abusés à effectuer des opérations ou à prendre des initiatives inutiles, voire dommageables (Traduction officiel : canular) ;

· Honeypot (pot de miel) : Système leurre volontairement non sécurisé et connecté à Internet, destiné à subir des attaques qui sont ensuite collectées à des fins d'analyse.

· Hôte : (n.m) organisme, machine où programme qui héberge un parasite ou un programme ;

· http : HyperText Transport Protocol - Protocole de communication utilisé entre les clients et les serveurs du WWW. HTTP est le protocole le plus important utilisé sur Internet.

· HUB : (Français : concentrateur). Elément de connectivité qui constitue une connexion commune entre des composants d'un réseau en étoile. Les concentrateurs actifs nécessitent une alimentation électrique car ils régénèrent et retransmettent les signaux sur le réseau. Les concentrateurs passifs interconnectent simplement les éléments du réseau. Ils disposent de prises RJ45 pour les câbles à paires torsadées, de prises BNC pour des câbles Ethernet fin et de prises AUI (ou DIX) à 15 broches. Différents concentrateurs peuvent être reliés en cascade au moyen de câbles à paires torsadées croisés (ou de sorties inversées) ou en bus au moyen d'un câble coaxial si le concentrateur est doté d'une prise BNC. Concentrateur (n. m.). Dispositif informatique placé au noeud d'un réseau en étoile, qui concentre et distribue les communications de données. Note : Un concentrateur n'assure ni routage, ni commutation. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet") ;

· Hypertexte : Texte auquel sont rattachées par un lien électronique des informations connexes situées dans d'autres documents que l'on peut afficher en cliquant sur le mot en hypertexte. Par extension, un système hypertexte est un logiciel capable d'afficher ce type de texte et d'assurer des parcours non linéaires (c'est le cas du système d'aide de Windows).

I

· Identification de connexion : Il s'agit d'un code d'identification de l'utilisateur qui lui permet d'accéder à un réseau ou à un système informatique.

· Illicite : (adj.) contraire à la loi, à l'ordre public, à la morale, aux moeurs ;

· Imbriqués : (adj.) qualifié les choses qui se recouvrent en partie, comme les tuiles d'un toit ;

· Impromptu (e) : (adj. Et n) improvisé ;

· Image : C'est une image ou graphique qui apparaît sur un site Internet.

· Implanteur : Voir dropper.

· Incendie : (n.f) : grand feu destructeur ;

· Infecteur rapide : Voir fast infector.

· Infection informatique : Résultat d'une attaque par un programme malveillant (malware).

· Infraction : (n.f) violation d'une loi, d'une règle, d'un ordre ;

· Injecteur : Voir dropper.

· Instruction : (n.f) formule qui définit, dans un langage de programmation donnée, les opérations que doit effectuer l'ordinateur ;

· Intégrité : Garantie que le système et l'information traitée ne sont modifiés que par une action volontaire et légitime.

· Interactif : Ce terme décrit un ordinateur qui accepte les entrées de l'utilisateur et qui répond à ces entrées. Le fait qu'un ordinateur place le texte sur votre écran lorsque vous saisissez un texte ne veut pas forcément dire qu'il est vraiment interactif. L'interaction véritable se retrouve quand vous faites une modification dans un programme et que celui-ci réagit à cette modification. La plupart des jeux informatiques sont interactifs.

· Internet : C'est une immense collection de réseaux reliés entre eux et qui utilisent tous des protocoles TCP/IP . Internet a commencé vers la fin des années 60 et début des années 70. Internet connecte plus de 100 000 réseaux indépendants.

· Internet : Ensemble de réseaux de toutes tailles interconnectés par le protocole IP. Le point de départ d'Internet fut ARPANet, c'est à dire un réseau de quatre ordinateurs que relièrent des scientifiques du ministère de la défense américaine en 1969. Dans les années qui suivirent, de plus en plus d'universités et d'instituts de recherche se sont joints à eux.
Les services d'Internet :

· Internet2 : Futur remplaçant d' Internet que les universités américaines sont en train de définir au sein de l' UCAID, il devrait avoir des performances de l'ordre de 2 Tbps.

· Intranet : (n.m) réseau interne d'une entreprise ;

· Intranet : Réseau interne autogéré, qui relie plusieurs utilisateurs au moyen de la technologie Internet, en général à l'intérieur d'une organisation. Utilisé pour améliorer l'accès à l'information et le transfert de données entre des utilisateurs individuels et l'organisation. Grâce aux protocoles TCP/IP, un intranet peut devenir ce qu'on veut, d'un simple site Internet contenant le livre des employés sous format HTML à un centre de communication.

· IP : TCP/IP. (Anglais : Transmission Control Protocol/Internet Protocol)
Ensemble de protocoles standard de l'industrie permettant la communication dans un environnement hétérogène. Protocole de la couche Transport, il fournit un protocole de gestion de réseau d'entreprise routable ainsi que l' accès à Internet. Il comporte également des protocoles de la couche Session. Pour être en mesure d'échanger des paquets entre différents ordinateurs, TCP/IP exige de spécifier les trois valeurs suivantes : une adresse IP, un masque de sous-réseau et une passerelle (routeur) par défaut. Le protocole TCP/IP comporte de nombreux éléments.
A titre d'exemple Microsoft TCP/IP pour Windows NT se compose des éléments suivants :

· IRC : (Anglais : Internet Relay Chat). Littéralement, Relais Internet du bavardage. Protocole conçu pour dialoguer à plusieurs sur des serveurs spécifiques en temps réel. Inventé en 1988 par le finlandais Jarkko Oikarinen. Le logiciel le plus utilisé sous Windows pour l'IRC est mIRC.

· ISP (Fournisseur d'acces Internet) : Il s'agit d'un fournisseur d'accès Internet.

J

· Java : Langage de programmation créé par Sun Microsystems, fonctionnant avec Netscape 2.0 sous Unix et Windows 32 bits, qui permet notamment d'introduire des graphiques à 3 dimensions sur le Web. Avec Java, on peut ajouter des animations, des calculatrices et autres nécessités sur les sites Internet.

· Joke : plaisanterie

K

· Keylogger : (nm) enregistreur de frappe appareil ou programme intercalé entre l'ordinateur et le clavier qui permet d'enregistrer toute saisie au clavier sous forme de fichiers, ces enregistrement sont généralement stockés sur l'ordinateur ou envoyés directement à un serveur par Internet les chevaux de Troie comprennent souvent un enregistreur de frappe ;

L

· LAN : (n.m) réseau local situé dans une zone réduite ou dans un environnement commun, tels qu'un immeuble ou un bloc d'immeubles. Un réseau local devient une partie d'un réseau étendu lorsqu'une liaison est établie (via des modems, des routeurs distant, lignes téléphonique, satellites ou une connexion hertzienne) avec un gros système, un réseau de données public (Internet par exemple) ou un autre réseau local ;

· Langage HTML : HyperText Markup Language - Langage de description de page avec lequel sont conçues les pages du WWW. Il sert à décrire la présentation de la page et surtout les liens avec d'autres documents (textes, pages, etc.) situés sur le réseau.

· Langage : (.m) série d'instructions utilisant divers signes, notamment numériques et alphabétiques ;

· Ligne louée : C'est une ligne de téléphone louée pour un service non-stop de 24hr, 7 jours par semaine partant d'un endroit précis à un autre. La plus grande vitesse de connexion des données sur Internet exige une ligne louée.

· Liste de diffusion ou liste de publipostage ou mailing liste ou liste de distribution : Elle permet de faire parvenir aux personnes intéressées un grand nombre de messages ou d'informations sur les sujets de leur choix. C `est un système qui donne la possibilité aux gens de travailler ensemble en ligne (discussion, échanges etc...).

· Logiciel espion : Voir espiogiciel.

· Logiciel serveur pour les protocoles réseau simples, y compris Character Generator, Daytime, Discard, Echo et Quote of the Day. Ces protocoles permettent à un ordinateur exécutant Windows NT de répondre aux demandes provenant d'autres systèmes qui prennent en charge ces protocoles.

· Logiciel : (n.m) ensemble des programmes, procédés et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de traitement de données (en Anglais : Software) ;

M

· Malice : (n.f.) disposition d'espièglerie, à la taquinerie. (Mauvais) (Méchant) ;

· Malware : programme malveillant

· Master boot record (mbr) : Première unité logique d'un disque dur, qui contient les données permettant le démarrage du système d'exploitation.

· Mbps : (Megabits par seconde). Taux de transfert des données qui atteint un million de bits par seconde.

· Mémoire : (n.f) organe qui permet l'enregistrement, la conversation et la restitution de données (en Anglais : storage memory) ;

· Menace : (n.f) intention hostile et visant à intimider ;

· Messagerie/Courrier électronique ou email : Messages, souvent des textes, envoyés d'une personne à une autre à travers l'ordinateur. Le courrier électronique peut également être automatiquement envoyé à un groupe de personnes.

· Modèle : Comme son nom l'indique, c'est un style de base ayant un design, une conception précise à partir duquel l'utilisateur remplit des informations à sa convenance.

· Modem (modulateur - démodulateur) : Appareil capable de convertir un signal numérique en signal analogique à modulation de fréquence (et vice-versa). Il permet aux ordinateurs de communiquer par l'intermédiaire du réseau téléphonique. De manière simple, le modem exécute pour les ordinateurs le travail que le téléphone fait pour les hommes.

· Modifier : C'est faire des changements partiels pour convenir à nos besoins ;

· Moyen : (n.m.) ce que l'on fait ou ce que l'on utilise pour parvenir à une fin ;

· Moyeu : (n.m.) partie centrale de la roue d'un véhicule, traversée par l'essieu (n.m, pièce transversale d'un véhicule, axe portant une roue à chaque extrémité), et sur laquelle sont éventuellement assemblés les rayons ;

· Mot de passe : Code utilisé pour accéder à un système bloqué. Les meilleurs mots de passe sont difficiles à découvrir.

· Moteur de recherche : C'est un outil Internet qui trouve des Pages sites à partir des mots et des critères bien spécifiques.

· Multimédia : Est dit multimédia tout système qui traite de données texte, son, image et vidéo.

N

· NAS : (n.m), (Anglais : Network Attached Storage), Dispositif de stockage connecté sur un réseau local et utilisable, en principe, par tous les serveurs et postes de travail de ce même réseau. Un NAS peut faire partie d'un réseau SAN ;

· Net : n. m. sg. : Réseau mondial associant des ressources de télécommunication et des ordinateurs serveurs et clients, destiné à l'échange de messages électroniques, d' informations multimédias et de fichiers. Il fonctionne en utilisant un protocole commun qui permet l' acheminement de proche en proche, de messages découpés en paquets indépendants. Note : L'acheminement est fondé sur le protocole IP (Internet Protocol), spécifié par l' Internet Society (ISOC). L' accès au réseau est ouvert à tout utilisateur ayant obtenu une adresse auprès d'un organisme accrédité. La gestion est décentralisée en réseaux interconnectés. Équivalent étranger : Internet network, Internet, Net. (Journal officiel du 16 mars 1999 "Vocabulaire de l' informatique et de l'Internet")

· Navigateur : C'est un logiciel qui permet d'exploiter les diverses ressources qu'on trouve sur Internet.

· Net bois : (n.m) protocole pour réseaux locaux d'IBM, repris par Microsoft sous le nom de NetBeui (en Anglais : Network Basic Input/Output system) ;

· Netiquette : Ensemble de règles de comportement à observer sur l' Internet, sur le Usenet ou dans un groupe de discussion particulière.

· Netscape : Le logiciel de navigation le plus répandu au monde, commercialisé par Netscape Communications. Il existe en versions Unix, Mac et Windows.

· Nom de domaine : C'est un nom unique qui identifie un site Internet. Les noms des domaines ont toujours au moins trois parties séparées par des points.
Exemple: www.francenet.fr, www.schoolnetafrica.net

· Ntfs: Voir New Technology File System.

· Numéroteur : Voir composeur automatique.

O

· Obtention : (n.f) fait d'obtenir. Réussir à se faire accorder ;

· Octet : Voir byte ;

· Onde radioélectrique (dite onde radio) : (n.m), c'est une onde électromagnétique dont la fréquence est inférieure à 3 000 GHz, soit une longueur d'onde supérieure à 0,1 mm. Les ondes radioélectriques (dites ondes radio (A supprimer)) sont des ondes électromagnétiques dont la fréquence (Cet article ou cette section doit être recyclé. Sa qualité devrait être largement améliorée en le réorganisant et en le...) d' onde (Une onde est la propagation d'une perturbation produisant sur son passage une variation réversible de propriétés...) est par convention comprise entre 9 kHz et 3000 GHz, ce qui correspond à des longueurs d'onde de 33 km à 0,1 mm ;

· Onduleur : (n.m) source auxiliaire de courant électrique qui permet de suppléer le réseau en cas de coupure ;

· Ordinateur : (n.m) nom donné en 1955 aux premiers machine d'IBM par J. PERRET. Toutes les autres langues utilisent le terme « calculateur » et non ordinateur. C'est une machine à traiter électroniquement les données. Les ordinateurs sont basés sur l'architecture de Von NEUMANN John ;

P

· Page Web : Document codé en langage HTML et hébergé sur un site Internet qui contient généralement des liens hypertextes entre celui-ci et d'autres documents, souvent situés sur d'autres serveurs Web. Autrement dit, c'est un fichier qui est accessible par un navigateur sur le Web. Les pages Internet peuvent contenir des textes, sons, images, vidéo ainsi que des liens hypertexte vers d'autres pages.

· Paquet : (n.m) ensemble de données acheminées en bloc dans un réseau d'ordinateurs ;

· Paquet : Sur un réseau, les informations circulent sous forme de paquets indépendants. Chaque paquet contient, outre les données à acheminer, l'adresse de l'émetteur et du destinataire ainsi qu'un numéro qui permet, à l'arrivée, de rassembler les paquets dans l'ordre. Les dimensions des paquets varient de 40 à 32.000 bytes.

· Paranoïa : (n.f) psychose caractérisée par la surestimation du moi, la méfiance, la susceptibilité, l'agressivité et qui engendre une délire de persécution ;

· Pare-feu : Voir firewall.

· Patch : (n.m) correctifs de logiciel ;

· Pattern : signature de diagnostic

· Payload : Voir charge virale.

· PC : (Personnal Computer). Ordinateur personnel. Nom donné à une génération d' ordinateurs conçue à l'origine pour être utilisée individuellement.

· Performance : (n.f) résultat optimal obtenue par un matériel ;

· Phishing : Voir hameçonnage.

· PHP : (Anglais : Hypertext Preprocessor). Langage permettant la création de pages Web au contenu dynamique, analogue à la technologie ASP de Microsoft, mais provenant des environnements UNIX- Apache et libre de droits.

· Pishing : (n.m) technique, utilisée par des pirates informatiques visant à récupérer auprès d'internautes crédules des informations telles que des numéros de cartes bancaires, des noms d'utilisateurs et des mots de passe pour des services en ligne (ex. : eBay) ;

· Plaisanterie : Voir joke.

· Point de connexion : Point d'accès à Internet proposé par un fournisseur d'accès. C'est aussi un serveur, un compte ou une boîte aux lettres. Le point de connexion (POP) garde les courriers électroniques adressés à un abonné lorsque celui-ci n'est pas en ligne.

· PONT : (Anglais : Bridge). Périphérique qui raccorde deux types de réseaux locaux différents.

· Porte dérobée : Voir backdoor.

· Pot de miel : Voir honeypot.

· Potentially unwanted program (pup): programme potentiellement indésirable

· Pourriel : Voir courrier indésirable.

· PPP (Protocole de point à point) : Point to Point Protocol - Protocole le plus souvent employé pour connecter un ordinateur personnel à l'Internet par modem.
Programme Très souvent appelé logiciel ou application, un programme est un outil informatique qui aide à exécuter certaines fonctions spécifiques. Exemple: Word 97 o par une personne ou une organisation.

· Prise en charge des interfaces de programmation réseau telles que Windows Sockets, l'appel de procédure à distance (RPC), NetBIOS et l'échange dynamique de données sur réseau (Network DDE).

· Programme malveillant : Voir malware.

· Programme potentiellement indésirable : Voir potentially unwanted program (pup).

· Programme : (n.m) suite d'instruction rédigées dans un langage particulier et utilisées par l'ordinateur pour effectuer un traitement déterminé ;

· Programmeur : (n.m) spécialiste de la programmation ;

· Proof of concept (poc) : Voir exploit.

· Protocole : (n.m) description des formats de messages et règles selon lesquelles deux ordinateurs échangeront des données. Les protocoles décrivent également les détails de bas niveau sur la façon dont deux machines communiquent ou des échanges de haut niveau entre deux programmes (en Anglais : Protocol) ;

· Protocoles TCP/IP de base, y compris le protocole TCP (Transmission Control Protocol), le protocole IP (Internet Protocol), le protocole UDP (User Datagram Protocol), le protocole ARP (Address Resolution Protocol) et le protocole ICMP (Internet Control Message Protocol). Cette suite de protocoles Internet détermine le mode de communication des ordinateurs et la procédure de connexion interréseau. Les protocoles PPP (Point to Point Protocol), PPTP (Point to Point Tunneling Protocol) et SLIP (Serial-Line IP) sont également pris en charge. Ces derniers permettent d'accéder à distance aux réseaux TCP/IP, y compris à Internet.

· Pubiciel : Voir adware.

R

· RADIUS : (n.m), (Anglais : Remote Authentication Dial-In User Service), Protocole d' authentification client/serveur. Un serveur RADIUS dispose d'une base de données de droits utilisateur. Lorsqu'un utilisateur souhaite se connecter à un réseau régi par ce protocole, le NAS (Network Access Server), un intermédiaire entre le réseau et l'utilisateur va interroger le serveur RADIUS et attribuer ses droits à l'utilisateur qui pourra dès lors accéder au réseau ;

· RAID : (Anglais : Redundant Array of Inexpensive Disk)
Ensemble redondant de disques durs indépendant ou peu cher. Ce système permet d'utiliser pour les grands systèmes des disques durs de 3,5 ou 5,25 pouces bien moins coûteux que les disques de 6,5 ou 9 pouces. Selon le type retenu un système RAID augmente la capacité, les performances, le débit ou la tolérance de panne des disques durs ;

· Recherche à partir des mots-clés : C' est une recherche électronique qui permet de trouver des informations plus précises qu'une recherche à partir d'un sujet et ceci parce que l'ordinateur recherche des mots dans les titres et le contenu des documents ainsi que dans les sujets. Dans la recherche à partir des mots-clés, le défi se trouve dans la redéfinition du thème de telle sorte que la recherche produise un nombre adéquat de références utiles.

· Recouvrement (virus agissant par) : Qualificatif appliqué aux virus qui écrasent partiellement ou en totalité les programmes qu'ils infectent. Cette destruction rend l'éradication impossible. Dans certains cas, la taille du programme infecté n'est pas modifiée ; dans les cas contraires, celle-ci s'ajuste à la taille du code viral et devient identique pour tous les fichiers touchés par l'infection.

· Réparation : (n.f) action de réparer une chose matérielle ;

· Réseau : (n.m) ensemble d'ordinateurs connectés entre eux et relié à des terminaux ;

· Rétro-virus : Voir défensif (virus).

· Risque : (n.m) danger que l'on peut plus ou moins prévoir ;

· Robot : Voir botnet.

· Routeur : (n.m) outil logiciel ou matériel pour diriger les données à travers un réseau. Il s'agit souvent d'une passerelle entre plusieurs serveurs pour que les utilisateurs accèdent facilement à toutes les ressources proposées sur le réseau. Le routeur désigne également une interface entre deux réseaux utilisant des protocole différents (en Anglais : routeur) ;

· Rumeur : Voir hoax.

S

· SAN : (n.m), (Anglais : Storage Area Network), Sous- réseau de grande capacité reliant des serveurs mettant à disposition d'importants espaces de stockage de données. Les serveurs en question ne contiennent guère autre chose que des disques, ce qui libère les autres serveurs qui peuvent alors travailler exclusivement sur le traitement des données ;

· Sandbox : Voir bac à sable.

· SATA: (n.m), (Anglais : Serial Advanced Technology Attachment ou Serial ATA. Voir Serial ATA;

· SATAN : (n.m), (Anglais : Security Administration Tool for Analyzing Networks), Logiciel en libre accès permettant de détecter les failles du système de sécurité d'un réseau d'entreprise de type TCP/IP ;

· Scellement : Voir checksum ;

· Serveur : (n.m) ordinateur dédié à l'administration d'un réseau informatique. Il gère l'accès aux ressources et aux périphériques et aux connexions des différents utilisateurs. Il est équipé d'un logiciel de gestion de réseau : un serveur de fichiers prépare la place mémoire pour des fichiers, un serveur d'impression gère et exécute les sorties sur imprimantes du réseau, enfin un serveur d'applications rend disponible sur son disque dur les programmes pouvant être appelés à travers le réseau (en Anglais : server) ;

· Service pack : Ensemble de correctifs logiciel.

· Services et outils d'administration associés dont Internet Information Server, qui permet de configurer des sites WebIntranet ou Internet, le service DHCP (Dynamic Host Configuration Protocol) qui permet de configurer automatiquement TCP/IP sur les ordinateurs exécutant Windows NT, le service WINS (Windows Internet Name Service) qui permet d'inscrire et de résoudre de façon dynamique des noms d'ordinateur NetBIOS sur un interréseau, le service serveur DNS (Domain Name System) qui permet d'inscrire et de résoudre des noms de domaine DNS sur un interréseau, et l'impression TCP/IP qui permet d'accéder aux imprimantes connectées aux ordinateurs exécutant UNIX ou connectées directement au réseau à l'aide d'une carte réseau dédiée.

· Signature de diagnostic : Voir pattern ;

· Signature de virus : (m.f), (Anglais : virus signature), suite d'éléments binaires commune à chacune des copies d'un virus ou d'un ver particulier, et utilisée par les logiciels antivirus pour détecter leur présence ;

· Signature viral : Les virus infectant des applications, copient leur code dans ces programmes. Et les virus sont programmés pour ne pas infecter plusieurs fois le même fichier. Dès lors, ils intègrent dans l'application infectée une signature virale, c'est-à-dire une suite d' octets significative, qui leur permet de vérifier si tel ou tel programme est déjà infectée ;

· Site : (n.m) désigne l'ensemble des pages et des documents reliés par des liens hypertextes, qui sont consultables sur le Web ;

· Smishing : Technique du phishing s'appliquant à la téléphonie mobile ;

· Sournois : (adj.) qui dissimule ses véritables sentiments ou intentions, le plus souvent par malveillance ;

· Spam : Voir courrier indésirable.

· Spyware : Voir espiogiciel.

· Stabilisateur : (n.m) appareil servant à améliorer la stabilité d'un engin, d'une véhicule, à assurer la permanence d'un fonctionnement ;

· Stealth : Voir furtif.

· Stocker : (verb.) mettre en mémoire ;

· Subventionner : (aider par une, des subventions ;

· Synthèse : C'est la combinaison (mise ensemble) de plusieurs éléments, de plusieurs conceptions pour former un tout, un ensemble cohérent ;

· Système d'exploitation : (Anglais : Operating System) Programme assurant la gestion de l' ordinateur et de ses périphériques. Système d'exploitation : (n.m), (Anglais : Operating System), Programme assurant la gestion de l' ordinateur et de ses périphériques ;

· Système d'information (noté SI) représente l'ensemble des éléments participant à la gestion, au stockage, au traitement, au transport et à la diffusion de l' information au sein d'une organisation. un ensemble organisé de ressources (personnel, données, procédures, matériel, logiciel, ...) permettant d'acquérir, de stocker, de structurer et de communiquer des informations sous forme de textes, images, sons, ou de données codées dans des organisations. Selon leur finalité principale, on distingue des systèmes d'information supports d'opérations (traitement de transaction, contrôle de processus industriels, supports d'opérations de bureau et de communication) et des systèmes d'information supports de gestion (aide à la production de rapports, aide à la décision...). Un système ou sous-système d'équipements, d'informatique ou de télécommunication, interconnectés dans le but de l'acquisition, du stockage, de la structuration, de la gestion, du déplacement, du contrôle, de l'affichage, de l'échange (transmission ou réception) de données sous forme de textes, d'images, de sons, et/ou, faisant intervenir, du matériel et des logiciels ;

· Système informatique : Le système informatique est défini par un ensemble d'applications à l'intérieur desquelles les échanges de données sont intenses mais dont les échanges mutuels sont relativement faibles. Découpage du système informatique en "applications" 28 décembre 2002. Tout système informatique est un dispositif dans lequel des données (résultats de mesures effectuées sur des faits du monde réel, ou événements) sont :
- entrées (soit elles sont saisies, soit elles proviennent d'autres programmes), 
- traitées (addition, calcul de ratios etc.) afin de procurer de nouvelles données, les résultats. ;

· Système ouvert : (n.m), Système modulaire dont les fonctionnalités ne dépendent pas des composants dont il est constitué. Système ouvert : (n.m), Système modulaire dont les fonctionnalités ne dépendent pas des composants dont il est constitué.

T

· Table d'allocation des fichiers : Voir fat.

·
TCP/IP : Transmission Control Protocol/Internet Protocol - C'est une suite de protocoles à partir de laquelle on définie internet. Destiné à l'origine pour le logiciel UNIX, le programme TCP/IP est maintenant disponible pour tous les logiciels d'exploitation (systèmes d'exploitations). Pour être vraiment connecté sur Internet, un ordinateur doit avoir un TCP/IP.

·
Téléchargement : C'est l'action qui consiste à transférer les fichiers contenant des informations d'un ordinateur sur le réseau Internet.
Copie sur un ordinateur personnel de fichiers (logiciels, images, etc.) se trouvant sur le réseau.

· Téléchargeur : Voir downloader.

· Téléinformatique : (n.f.) ensemble des procédés qui permettent l'utilisation à distance d'ordinateur (par l'intermédiaire des lignes spéciales, de réseaux de télécommunication). L'exploitation automatisée de systèmes informatiques utilisant des réseaux de télécommunications ;

· Télématique : (n.f. et adj.) ensemble des techniques associant les télécommunication et les matériels informatiques (connexion par le réseau téléphonique d'un ordinateur central et d'un terminal mis à la disposition d'un usager privé, consultation par le public de banques de données, ...). Ensembles des services de nature ou d'origine informatiques pouvant être fournis à travers un réseau de télécommunications ;

· Temps réel : Communication synchronisée. Par exemple, parler à quelqu'un au téléphone est une expérience à temps réel, alors qu'écouter un message sur votre répondeur ne l'est pas (communication asynchronisée).

· Titre : (n.m) qualification obtenue en vertu d'un diplôme, des foctions que l'on exerce ;

· Torpille : Message critique, voir injurieux envoyé à un Internaute ou posté publiquement sur un groupe de discussion. Ces messages sont souvent la conséquence des provocations, d'erreurs ou de comportements violant de la Netiquette d'un groupe. Il arrive souvent, sur le Usenet, qu'une torpille déclenche une guerre d'insultes.

· Trames : paquets

· Trigger : Voir gâchette.

· Trojan : Voir cheval de troie.

U

· UMTS : (Anglais : Universal Mobile Telecomunications System)
(Syn : 3G). Norme de transmission pour les téléphones mobiles de troisième génération. L'UMTS peut théoriquement atteindre des capacités de transmission de 2 Mbits/s (contre 9,6 Kbit/s pour le GSM et 473 Kbit/s pour EDGE). Dans la pratique, le débit obtenu est de l'ordre de 384 Kbit/s.
En autres services introduits suite à la mise en place de l'UMTS on peut citer la visioconférence ou encore le streaming vidéo.

· UPS : (Anglais : Uninterruptible Power System). (Français : Alimentation non interruptible). Unité d'alimentation de sauvegarde palliant une panne de secteur.

· URL : (n.m) adresse Internet exploitée par les navigateurs (Internet Explorer ou Navigator, par exemple). C'est l'adressage standard de n'importe quel document, sur n'importe quel ordinateur en local ou sur Internet (en Anglais : Uniforme Resource Locator) ;

· Usenet : Techniquement, De façon synthétique et simplificatrice, la définition la plus couramment acceptée de Usenet est celle d'un ensemble de machines reliées à différents réseaux qui véhiculent des articles postés dans des groupes de discussion (newsgroups). Les articles véhiculés doivent respecter un format de diffusion standard (RFC-1036) acceptable par tous les réseaux. En effet, chaque réseau a ses particularités et ne transporte pas tous les groupes de discussions. En ce sens il ne faut pas confondre Usenet et Internet, ce dernier n'étant qu'un des réseaux participant au système. Humainement : Par extension, Usenet est aussi la communauté des personnes qui lisent et écrivent des articles dans les groupes de discussions auxquels ils ont accès. Eric Demeester, Eric Liger ;

· USIM : (n.m), (Anglais : Universal Subscriber Identity Module), Equivalent de la carte SIM mais pour les téléphones de troisème génération (UMTS) ;

· Utilitaires de connectivité TCP/IP de base dont finger, ftp, lpr, rcp, rexec, rsh, Telnet et tftp. Ces utilitaires permettent aux utilisateurs exécutant Windows NT d'interagir avec les hôtes non Microsoft (tels que les hôtes exécutant UNIX) et d'utiliser leurs ressources.


·Utilitaires de diagnostic TCP/IP dont arp, hostname, ipconfig, lpq, nbtstat, netstat, ping, route et tracert. Ces utilitaires permettent de détecter et de résoudre des problèmes de gestion de réseau sur TCP/IP.

V

· Vérolé : (n.f.) syphilis ;

· Veronica : Outil de recherche pour des investigations dans l'espace Gopher.

· Virtuel : C'est un état de non-existence physique adapté par un logiciel pour paraître réel. Une réalité virtuelle est une simulation informatique (d'ordinateur).

· Vulnérabilité : (n.f) caractère de se qui peut être blessé, atteint physiquement et qui résiste mal aux attaques ;

· Vulnérabilité : Voir faille.

W

· WAIS: (Anglais : Wide Area Information Servers). Outil de recherche indexé pour localiser, dans de gigantesques bases de données universitaires, des informations.

· WAN: (Anglais : Wide Area Network). (Espagnol : red de área extensa). Inverse de LAN. Ce type de réseau peut s'étendre dans le monde entier.

· WAP : (Anglais : Wireless Application Protocole)
Protocole en matière de téléphonie mobile qui permet d'accéder à internet par l'intermédiaire d'un terminal mobile (PDA, téléphone portable..). L'affichage des informations se fait en WML qui est un format dérivé du HTML spécifique au WAP. L'arrivée de la version 2.0 du WAP marque l'abandon du WML au profit du XHTML.

· Web : (n.m) méthode d'exploration d'Internet, par l'usage de l'Hyper Texte, et mis au point par un chercheur du CERN, Tim BERNES-Lee. On parle du « web », même s'il s'agit en réalité du « World Wide Web » ou « www ». c'est une méthode d'exploration d'Internet, par l'usage de l' HyperTexte, et mis au point par un chercheur du CERN, Tim Berners-Lee. On parle « du Web », même s'il s'agit en réalité du « World Wide Web » ou « W3 ».

· Web : Voir: WWW

· Webmestre ou Administrateur de site : Personne qui assure la gestion et la mise à jour des sites Web (sur les réseaux Internet, intranet ou extranet) d'une entreprise ou d'un organisme.

· Webographie : (n.f) liste des sites se rapportant à un sujet ;

· WiFi :(Anglais : WIreless FIdelity). Nom commercial pour la technologie IEEE 802.11x de réseau local ethernet sans fil (WLAN). Le WiFi est composé de plusieurs normes qui opèrent sur des fréquences radios différentes : 802.11b : norme pour les réseaux sans fil opérant sur la fréquence 2,4 GHz avec une bande passante de 11 Mbps. 802.11a : norme pour les réseaux sans fil opérant sur la fréquence 5 GHz avec une bande passante de 54 Mbps. 802.11g, norme pour les réseaux sans fil opérant sur la fréquence 2,4 GHz avec une bande passante de 54 Mbps. C'est une combinaison des normes 802.11a (54 Mbps) et 802.11b (2.4 Ghz).

· Wimax : (Anglais : Worldwide Interoperability for Microwave Access). Nom commercial de la technologie sans fil 802.16 poussée par un consortium d'une cinquantaine de membres, dont Intel, Nokia, Fujitsu Microelectronics et China Motion Telecom. La bande passante maximale théorique offerte par le Wimax est de 70 Mbp/s sur une distance de 50 km. En exploitation les opérateurs tablent sur un débit réel de 10 Mbit/s sur 8 km.

· Windows : (n.m) jusqu'à la version 3.11, MS-Windows fut simplement appelé « Windows ». c'est une interface utilisateur graphique de Microsoft. Elle fut développée pour les PC IBM et compatibles au système d'exploitation DOS ;

· World Wide Web : A l'origine du développement d' Internet dans le grand public. Service Internet d' accès aux ressources du réseau à partir de liens hypertexte, des pointeurs sur lesquels il suffit de cliquer pour se connecter en toute simplicité sur d'autres serveurs ou pour accéder à une information spécifique.
Attention, Internet ne se limite pas qu'au web. Internet est avant tout un réseau mondial proposant une multitude de services dont le web.

· Worm : Voir ver.

· WWAN : (n.m), (Anglais : Wireless Wide-Area Network) Réseau sans fil à haut débit couvrant une large zone géographique. Ce type de réseau inclus la 2,5G (GPRS), 3G (UMTS), 4G, Wimax ainsi que les autres technologies où un émetteur dispose d'un rayon de diffusion supérieur à 1 kilomètre. Le terme WWAN est utilisé pour distinguer ces différentes technologies du WLAN qui couvre une zone géographique plus faible. WLAN inclus des technologies telles que le WiFi ;

· WWW : World Wide Web -Deux sens - Premier sens, signifie: c'est l'ensemble des ressources, ou page Internet qui sont accessibles en ligne. Deuxième sens, c'est l'univers des serveurs hypertextes ( serveurs Web) qui permettent le mixage des textes, graphiques, fichiers

Z

· Zombie : Voir botnet.

BIBLIOGRAPHIE

I. OUVRAGES

1. CALE Stéphane et TOUITOU Philippe : la sécurité informatique, réponses techniques, organisationnelles et juridiques, LAVOISIER, France 2007 ;

2. CARO DAMBREVILLE Stéphane : l'écriture des documents numériques, approcha ergonomique, LAVOISIER, France 2007, 202Pages ;

3. CIFAP : Créer sa Web-TV ou sa Web-Radio, Editions DIXIT, Paris 2002 ;

4. DANDA Mathew : la sécurité sur le WEB, Microsoft Press, Quebec 2001 ;

5. Dictionnaire Hachette : AUPEL-EDICEF, 2ème Edition, France 1983 ;

6. Dictionnaire Universel : EDICEF, 2ème Edition., Belgique 1997 ;

7. FRACE Such Marie et PEROL Dominique : Initiation à la Bibliographie Scientifique, Editions du Cercle de la librairie, France 1987 ;

8. LASFARGUE .Y : Vivre l'informatique, Edition d'organisation, Paris 1984 ;

9. MUKUNA BWATSHIA : Essai méthodologique sur la rédaction d'un travail scientifique, Editions CRIGED, Kinshasa 2007 ;

10. MULUMA MUNANGA : le guide du chercheur en science sociales et humaines, les éditions SOGEDES, Kinshasa 2003 ;

11. POOLE LON et RIZZO John : le petit livre des réseaux, Campus Press, France 1999 ;

12. PUJOLE Guy : Initiation aux réseaux, Editions EYROLLES, France 2003 ;

13. PUJOLE Guy : les réseaux, Editions EYROLLES, France 2003 ;

14. RELY .T et DUVAL .A : Dictionnaire le Robert, 2ème Edition, Paris 1990 ;

15. RISS .C : Dictionnaire de l'informatique, Saint Hélène Lyon 2003 ;

16. SCHAUM'S : Réseau, Edition TITTE et SCIENCE, France 2003 ;

17. TANENBAUM : Réseau, Edition Prentice Hall, Paris 2001 ;

II. COURS POLYCOPIES

1. FLORIN .G et NATKIN .S : la sécurité (non publié), cours professé en Cycle Probatoire, Conservation National des Arts et Métiers, France 2001-2002 ;

2. KANDOLO MUNGALA M. Bernard ; Réseau Informatique (non publié), cours inédit, Institut National de Préparation Professionnelle./Ecole Supérieure de Formation des Cadres, Kinshasa 2007-2008 ;

3. MORBIHAN Lebond : la recherche d'information sur les réseaux, Institut National de Recherche en Informatique, cours professé du 30 septembre au 4 octobre 2002, Editions ADBS ;

4. MULUMA MUNANGA : Initiation à la Recherche Scientifique et Méthode de Recherche en Sciences Sociales (non publié), cours professé en premier graduat dans la faculté d'administration des affaires et des sciences économiques, Université Protestante au Congo, Kinshasa, année Académique 2003-2004.

III. MEMOIRES ET TRAVAUX DE FIN DE CYCLES

1. BOLEME KENZAMU : La Sécurité Informatique du Système d'Information dans une Entreprise Publique, cas de l'Office Congolais de Contrôle, de Juin 2005 à Juin 2006, Travail de Fin de Cycle, présenté dans la Faculté de Psychologie et des Sciences de l'Education, année académique 2005-2006.

IV. WEBOGRAPHIE (référence HTML)

1. http://christian.caleca.free.fr

2. www.01net.com

3. www.antivirus.som

4. www.babylone.com

5. www.commentcamarche.net

6. www.dicifr.com

7. www.e-atlantide.com

8. www.F-secure.com

9. www.hackerslande.over-blog.com

10. www.info.univ-angers.fr

11. www.kev.ch

12. www.laboratoire-microsoft.org

13. www.larousse.fr

14. www.securite-internet.org

15. www.securityresponse.symantec.com

16. www.solutions.journaldunet.com

17. www.sophos.fr

18. www.univ-tlse2.fr

19. www.vil.nai.com

20. www.webencyclopedie.com

21. www.wikipedia.org

V. AUTRES SOURCES

1. Comment ça marche ; encyclopédie interactive. Version 2.0.4 ;

2. Microsoft Encarta 2007 : encyclopédie interactive. Version 2007 ;

3. Rapport de fin d'année scolaire 2007 2008 de l'I.T.I GOMBE ;

4. Rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE.

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE ii

REMERCIEMENTS iii

LISTE DES SIGLES ET ABREVIATIONS iv

LISTE DES TABLEAUX ET FIGURES vi

A. TABLEAUX vi

B. FIGURES vi

INTRODUCTION 1

0.1. PROBLEMATIQUE 1

0.2. HYPOTHESE DU TRAVAIL 2

0.3. INTERET DU SUJET 3

0.4. METHODES ET TECHNIQUES UTILISEES 3

0.5. DELIMITATION DU SUJET 3

0.6. SUBDIVISION DU TRAVAIL 4

CHAPITRE I : APPROCHE THEORIQUE DU RESEAU LOCAL 5

SECTION 1. DEFINITION ET GENERALITES 5

1.1. Définition 5

1.2. Généralités 6

SECTION 2. INTERET D'UN RESEAU INFORMATIQUE 7

SECTION 3. TYPE DE RESEAU 8

3.1. Réseau local (LAN) 9

3.2. Réseau métropolitain (MAN) 9

3.3. Réseau étendu (WAN) 9

SECTION 4. LES CONCEPTS DES RESEAUX LOCAUX 10

4.1. Topologies des réseaux 10

4.1.1. Topologies en étoile : Star 11

4.1.2. Topologie en anneau : Ring 11

4.1.3. Topologie en bus 12

4.1.4. Topologie en maille 13

4.1.5. Topologie mixte 13

4.2. Architecture des réseaux 14

4.2.1. Architecture d'égal à égal ou poste à poste 14

4.2.1.1. Avantages 14

4.2.1.2. Inconvénients 15

4.2.2. Architecture client / serveur 15

4.2.2.1. Avantages 16

4.2.2.2. Inconvénients 16

4.3. Le média de transport 17

4.3.1. Le milieu avec câble 17

4.3.1.1. Le câble coaxial 17

4.3.1.2. Le câble à paire torsadée 18

4.3.1.3. Fibre optique 18

4.3.1.4. Comparaison des différentes caractéristiques des médias et les normes associées 20

4.3.2. Le milieu sans fil 20

4.4. Les interfaces avec les ordinateurs 21

4.5. Equipements réseaux 22

4.5.1. Constituants matériels d'un réseau local 22

4.5.2. Interconnexion des réseaux locaux 22

4.5.2.1. Introduction 22

4.5.2.2. Equipements d'interconnexion 22

4.5.2.2.1. Les répéteurs (repeaters) 23

4.5.2.2.2. Concentrateurs ou répartiteurs (Hubs) 23

4.5.2.2.3. Ponts (bridges) 24

4.5.2.2.4. Commutateurs (Switches) 25

4.5.2.2.5. Passerelles applicatives (Gateway) 25

4.5.2.2.6. Routeurs 26

4.6. La normalisation 27

4.6.1. Généralités 27

4.6.2. Le modèle OSI 27

4.6.3. Description succincte des couches 28

SECTION 5. L'INTERNET 32

5.1. Historique 32

5.2. La connexion 36

5.3. Les protocoles 36

5.4. Adressage 37

5.4.1. Généralité 37

5.4.2. Règles 38

5.5. Noms de domaine (Domain Name System) : DSN 38

CHAPITRE II : APPROCHE THEORIQUE DE LA SECURITE INFORMATIQUE 40

SECTION 1. GENERALITE 40

1.1. Introduction 40

1.2. Les Menaces 41

1.2.1. Menaces relevant de problèmes non spécifiques à l'informatique 41

1.2.2. Le menaces spécifiques à l'informatique 41

1.3. Les objectifs de la sécurité informatique 42

1.4. La mise en place d'une politique de sécurité 43

1.5. Les causes de l'insécurité 44

1.6. Les méthodologies de sécurité 44

SECTION 2. LES ATTAQUES SUBIS PAR LE RESEAU INFORMATIQUE 45

2.1. Le Hacker 46

2.1.1. Les White Hat Hackers 47

2.1.2. Les Black Hat Hackers 47

2.1.3. Les Hacktivistes 48

2.2. Les sortes d'attaques 48

2.2.1. Anatomie d'une Attaque 49

2.2.2. Les Attaques Réseaux 49

2.2.3. Les Attaques Applicatives 53

2.2.4. Les Attaques par Déni de Service 54

2.2.5. Attaques par Rebond 55

2.2.6. Attaques par Ingénierie Sociale 56

2.2.7. Attaques par l'utilisation du Scam 56

SECTION 3. LES METHODES DE DEFENSE ET D'ERADICATION DES MENACES 57

3.1. L'infection et ses signes 57

3.2. Les Méthodes de Défense et d'Eradication 61

3.2.1. Les Méthodes de Défense 61

3.2.1.1. La Protection (des interfaces) ou le Contrôle de l'accès aux objets 61

3.2.1.2. L'Authentification 61

3.2.1.3. Confidentialité 66

3.2.1.4. Intégrité 66

3.2.1.5. Le Pare feu 67

3.2.2. Les Méthodes de défense et d'éradication 67

3.2.2.1. L'Antivirus 67

3.2.2.2. Le Système de Détection et de Prévention des Intrusions 68

3.2.2.3. La mise en oeuvre des mesures de sécurité 70

3.3. Les processus Windows 71

3.3.1. Introduction aux processus 71

3.3.2. Gestionnaire des tâches 71

3.3.3. Quelques processus 73

3.3.3.1. agentsvr - agentsvr.exe 76

3.3.3.2. alg - alg.exe 76

3.3.3.3. autorun - autorun.exe 77

3.3.3.4. cidaemon - cidaemon.exe 77

3.3.3.5. cisvc - cisvc.exe 77

3.3.3.6. clisvcl - clisvcl.exe 78

3.3.3.7. cmd - cmd.exe 78

3.3.3.8. csrss - csrss.exe 78

3.3.3.9. ctfmon - ctfmon.exe 79

3.3.3.10. ddhelp - ddhelp.exe 79

3.3.3.11. dfssvc - dfssvc.exe 79

3.3.3.12. dllhost - dllhost.exe 80

3.3.3.13. dmadmin - dmadmin.exe 80

3.3.3.14. dns - dns.exe 80

3.3.3.15. dumprep - dumprep.exe 80

3.3.3.16. explorer - explorer.exe 81

CHAPITRE III : APPROCHE METHODOLOGIQUE 84

SECTION 1. PRESENTATION DU CADRE DE LA RECHERCHE 84

1.1. Le Réseau Local ITI GOMBE 84

1.1.1. Les Etapes lors de sa Création 84

1.1.2. La Topologie du Réseau ITI GOMBE 91

1.1.3. L'Architecture du Réseau ITI GOMBE 92

1.1.4. Le Média de Transport Utilisé 92

1.2. Le Système de Sécurité Informatique du Réseau ITI GOMBE 93

1.3. L'installation des Logiciels de Sécurités Informatique 93

1.3.1. L'installation de l'Antivirus 93

1.3.2. L'installation du pare feu 97

1.3.3. L'installation du Système de Détection des Intrusion (IDS) 104

SECTION 2. METHODOLOGIE DE LA RECHERCHE 109

2.1. Méthodes et techniques utilisées 109

2.1.1. Méthodes 109

2.1.2. Techniques 110

2.2. Source d'information 111

2.3. Difficultés rencontrées 111

CHAPITRE IV : ANALYSE CRITIQUE DES RESULTATS 113

SECTION1. PRESENTATION DES RESULTATS 116

SECTION 2. ANALYSE CRITIQUE SUR LES RESULTATS OBTENUS 136

2.1. Points forts 136

2.2. Points faible 137

CONCLUSION 138

ANNEXES 143

1. LES COMMANDES RESEAU 143

2. LA MISSION DE L'ADMINISTRATEUR RESEAU 143

INDEX ALPHABETIQUE 146

A 146

B 142

C 143

D 146

E 147

F 148

G 150

H 151

I 152

J 154

K 154

L 154

M 155

N 156

O 156

P 157

R 159

S 160

T 162

U 163

V 164

W 164

Z 165

BIBLIOGRAPHIE 169

I. OUVRAGES 169

II. COURS POLYCOPIES 170

III. MEMOIRES ET TRAVAUX DE FIN DE CYCLES 170

IV. WEBOGRAPHIE (référence HTML) 171

V. AUTRES SOURCES 171

TABLE DES MATIERES 172

* 1 Wikipedia Foundation, " Hypothèse", Mise à jour le 11 Janvier 2009 à 19h35< http : //fr.wikipedia.org > (mercredi 8 Avril 2009 à 12h00).

* 2 Wikipedia Foundation, " Méthode Scientifique", Mise à jour le 28 Mars 2009 à 18h17 < http : //fr.wikipedia.org > (mercredi 8 Avril 2009 à 12h00).

* 3 RISS .C : Dictionnaire de l'informatique, Saint Hélène Lyon 2003, p38.

* 4 RISS .C : Idem, p87.

* 5 Dictionnaire universel : EDICEF, 2ème Edition, Belgique, 1997, p97.

* 6 Idem, p1026.

* 7 Wikipedia Foundation, " Le réseau Informatique", Mise à jour le 2 Mars 2008 à 18h17 < http : //fr.wikipedia.org > (24 juillet 2008, à 12h15).

* 8 Idem.

* 9 Dicofr, " le réseau informatique", Mise à jour le 15 Javier 2007 < www.dicofr.com> (24 juillet 2008, à 12h20).

* 10 PUYOLLE Guy, les réseaux, Ed. EYROLLES, France 2003, P726.

* 11 DANDA Matthew, Op. Cit., p11

* 12 Idem.

* 13 DANDA Matthew, Op. Cit., p5.

* 14 Dictionnaire universel : Op Cit. p609.

* 15 Webencyclopedie, " les virus informatiques ", Mise à jour le 14 juin 2005 < www.webencyclopedie.com> (15 Septembre à 20h00).

* 16 DANDA Matthew, Op. Cit., p57.

* 17 MULUMA, A., Le guide du chercheur, Kinshasa, les éditions SOGEDES, 2003, p37.

* 18 MUKUNA BWATSHIA L., Essai méthodologique sur la rédaction d'un travail scientifique, Kinshasa, éditions CRIGED, 2007, p28.

* 19 PIGNOLET Guy et all, " Enseigner la conduite de projet", mise à jour mercredi 22 Juin 2005 < http://www.les-infostrateges.com/tag/methode-de-recherche-d-information > (24 juillet 2008, à 12h15).

* 20 Wikipedia Foundation, " Méthode Scientifique", Mise à jour le 28 Mars 2009 à 18h17 < http : //fr.wikipedia.org > (mercredi 8 Avril 2009 à 12h00).

* 21 MUKUNA BWATSHIA L., Op.Cit., p33.

* 22 MULUMA, A., Op. Cit., p105.

* 23 MULUMA, A., Op. Cit., p106

* 24 BLICHARSKI Teresa, " Méthodes de recherche en science technique", Mise à jour au Printemps 2005 <www.univ-tlse2.fr> (24 juillet 2008, à 12h15).






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway