WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE IV : ANALYSE CRITIQUE DES RESULTATS

Dans ce dernier chapitre de notre travail, nous allons procéder à l'analyse critique de l'évolution de la sécurité informatique du réseau local ITI GOMBE. Pour une meilleure compréhension de cette analyse, nous allons donner le job description d'un administrateur réseau et des différentes réactions du système face à l'agression.

Les responsabilités des administrateurs réseau comprennent notamment :

· Le paramétrage des nouveaux comptes et services utilisateurs ;

· Le contrôle des performances du réseau ;

· L'identification et répartition des pannes du réseau ;

· La mise en place de nouveaux comptes et services pour l'utilisateur ;

· La gestion des performances du réseau ;

· La réparation des pannes réseaux.

Sa tâche est aussi de maintenir et d'adapter le réseau aux changements de situation.

Souvent, les administrateurs dépendent des compétences du personnel support spécialisé, pour localiser les sources des problèmes de réseaux, et les réparer de façon efficace. Comme les réseaux s'accroissent, les administrateurs doivent garantir que la disponibilité du réseau est maintenue, pendant que la migration du réseau intègre de nouveaux équipements et fonctionnalités. Les administrateurs réseaux doivent être qualifiés, dans l'utilisation d'une grande gamme d'outils, sur une grande variété d'équipements et de systèmes.

La mise en place du réseau local ITI GOMBE à coûter 345$ (hormis les ordinateurs, onduleurs, climatiseurs et les autres matériels que nous avons trouvé à l'ITI GOMBE. Les 345$ nous ont servi à l'achat d'une pince à sertir [25$], des câbles UTP [30$ pour 30m], des connecteurs RJ45 [2.000Fc], du Switch [135$] et pour la main d'oeuvre [150$]. Le réseau local ITI GOMBE répond à un besoin, et ce besoin est :

- de partager les données ;

- de partager les périphéries ;

- et de partager les ressources.

Dans chaque machine du réseau local ITI GOMBE il y a au moins quatre comptes utilisateurs. Au bureau du préfet, nous avons un ordinateur qui contient 2 comptes utilisateurs qui sont : le compte administrateur (protéger par un mot de passe) et un compte invité qui est limité. Pour ce qui concerne les autres machines (les trois ordinateurs de la salle de documentation), il y a quatre comptes qui sont :

- un compte administrateur ;

- un compte professeur ;

- un compte administratif ;

- et compte élève.

Les données et logiciels d'application qui se trouvent sur le réseau local ITI GOMBE sont :

- les programmes de cours ;

- une base de donnée sur le personnel ;

- une base de donnée sur les élèves ;

- et d'autre logiciel comme, les encyclopédies interactifs, les logiciels de dessin, de mathématique, de physique et de statistique.

Notre étude sur les aspects managériaux consistait à établir les autorisations pour les utilisateurs, la création des comptes utilisateurs, à l'installation des logiciels et à la formation des formateurs (la formation sur l'utilisation et la maintenance du réseau). Les autorisations d'accès sur le réseau local ITI GOMBE sont :

- un compte administrateur : protégé par un mot de passe connu par le préfet et le secrétaire (l'administrateur à tout les droits sur les autres comptes) ;

- un compte professeur : protégé par un mot de passe connu de tous les professeurs (le compte professeur est un compte limité) ;

- un compte administratif : protégé par un mot de passe connu de tout le personnel administratif (le compte administratif est un compte limité) ;

- le compte élève : ce compte n'est pas protégé par un mot de passe (le compte élève est un compte limité).

Mais, à part la définition des autorisations d'accès, notre étude sur les aspects managériaux nous a démontré aussi l'importance de la formation des utilisateurs (formation des formateurs). Cette formation était donnée simplement aux enseignants. Cette formation était axées sur l'utilisation rationnelle du réseau local, l'interprétation des alarmes et signaux du système, la façon de mettre à jour les logiciels de sécurité, le partage des ressources (des fichiers, des répertoires, un disque dur, une imprimante locale), et l'utilisation des outils d'administration réseau.

Pour la gestion automatique du réseau local ITI GOMBE, nous avons installé le logiciel WinRoute, qui nous permet de gérer automatiquement le réseau local ITI GOMBE. Dans cette même étude des aspects managériaux du réseau local ITI GOMBE, nous avons décelé les obligations de veiller au bon fonctionnement d'un réseau d'ordinateurs, de résoudre les problèmes de connexion, d'administrer les droits d'accès, d'attribuer des adresses IP et des comptes utilisateurs et enfin de veiller à la sécurité du réseau. Mais aussi d'optimiser des performances du LAN, de maintenir à jour les documents (plans, passages des câbles, numérotation ....).

Dans la gestion d'un réseau, il faut cependant avoir les compétences et qualités suivantes :

· connaissances matérielles (hardware) ;

· couches du modèle OSI définissant les couches d'un réseau ;

· protocoles de communication (TCP/IP étant le plus connu) ;

· résistance au stress et dynamisme ;

· capacités d'écoute et d'organisation.

La sécurité informatique dans un réseau local est un niveau de garanti que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs des dites machines possèdent uniquement les droits qui leur ont été accordés. Il peut s'agir :

- D'empêcher des personnes non autorisées d'agir sur le système de façon malveillante ;

- D'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système ;

- De sécuriser les données en prévoyant les pannes ;

- De garantir la non interruption d'un service.

Et pour ce qui est de l'étude des aspects sécuritaires, nous avons mis en place un système de sécurité informatique composé des antivirus, des firewalls et des systèmes de détection des intrusions.

Pour la protection des données sensibles, nous avons utilisé l'encrypter AxCrypt, la version 1.6.4.4. AxCrypt est un outil de cryptage complet. L'utilisation de l'application est très simple puisqu'elle est accessible directement depuis le menu contextuel dans l'Explorateur Windows. Il suffit de sélectionner un dossier ou un fichier puis d'entrer une clé de cryptage personnalisée. Lorsque vous avez besoin de consulter un document, la clé d'authentification est demandée. Si vous effectuez des modifications sur le fichier, celui-ci est automatiquement crypté une nouvelle fois. De même, les fichiers temporaires sont effacés de façon définitive du disque dur, sans qu'une récupération ne soit possible ultérieurement. AxCrypt comporte également de nombreuses autres fonctionnalités comme l'administration à partir de la ligne de commande ou encore la compression avant cryptage. L'utilisation de l'encrypter AxCrypt n'est connue que du préfet et du secrétaire (il n'y a que le préfet et le secrétaire qui ont de droit sur le programme de cryptage).

La suite sur l'étude des aspects sécuritaires se trouve sur la partie présentation des résultats.

SECTION1. PRESENTATION DES RESULTATS

Nous avons débuté notre observation au mois d'Avril 2008 et cette observation a pris fin au mois de Janvier 2009. Jetons maintenant un regard critique sur les résultats. (Il faut noter que la source de tous ces tableaux n'est rien d'autre que nos recherches sur terrain, donc ces tableaux peuvent être retrouvées dans le rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE).

I. LE MOIS D'AVRIL 2008 (pas de réseau, et ni de système de sécurité informatique)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont isolés (pas de réseau) dans les deux salles, dont celui du préfet des études (une machine [Pc1 : Unité centrale, moniteur, clavier, sourie], deux hauts parleurs, une imprimante et un téléphone fixe Standar Télécom) et de la salle de documentation (Pc 2, 3, et 4). Ces ordinateurs n'ont pas de logiciel de sécurité informatique.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Au courant de ce mois, nous avons observé les quatre ordinateurs de notre travail et nous avons énuméré les différents problèmes, et nous avons entrepris une étude pour voir si c'était opportun de mettre ces ordinateurs en réseau.

Tableau n°4 : Tableau d'observation du mois d'Avril 2008

Observation

PC

1er Semaine

2ème Semaine

3ème Semaine

4ème Semaine

PC1

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

redémarrage du système sous AUTOTIENT

Boucle du mot

de passe

P

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

redémarrage du système sous AUTOTIENT

R.A.S

PC3

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

R.A.S

R.A.S

PC4

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

R.A.S

R.A.S

Source : Rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE

Lorsque nous regardons ce tableau, nous remarquons que même si les machines n'étaient pas connectées entre elles, il y avait de problème du fait que les données transitées d'une machine à une autre par des supports amovibles et de là, les mêmes problèmes pouvaient se retrouver dans toutes les machines. Par rapport à ce problème, nous pouvons estimer que la cause n'est rien d'autre que les virus, les vers et chevaux de Troie. La solution apporté à ce problème était : « la réinstallation du système pour les quatre machines ».

5. Hypothèses

Un ordinateur (isolé ou connecté en réseau) qui n'est pas protégé avec des logiciels de sécurité tombe souvent en panne et a des problèmes sur sa performance (rapidité dans l'exécution des tâches. 

6. Résultats

Les résultats obtenus suite à l'observation de ce qui s'est passé au mois d'Avril sont : La boucle dans l'exécution de l'authenticité avec mot de passe sur une machine, un blocage de la sourie sur les quatre machines, un problème pour imprimer les documents, des plantages à répétition des ordinateurs, donc des pannes et de problèmes sur la vitesse de l'exécutions des tâches sur les quatre machines. Et l'instabilité des systèmes d'exploitation.

7. Discussions et Solutions

Le comportement inhabituel de ces quatre machines sont du à des virus qui ralentissent les machines, bloquent les périphéries, font redémarrer les machines et compliquent l'accès au bureau des ces quatre machines. Et par rapport à notre hypothèse, nous voyons ici qu'elle est confirmée car le comportement anormal de ces quatre machines est dû à l'absence des logiciels de sécurité informatique.

La solution à ces problèmes était :

- Le formatage de ces quatre machines ;

- Et l'installation d'un nouveau système d'exploitation.

Et par rapport au besoin exprimé par l'école, c'était important et opportun de mettre ces quatre ordinateurs en réseau pour faciliter l'échange des données sans support et déplacement des personnes, en plus pour bénéficier de l'utilisation des deux imprimantes du réseau.

II. LE MOIS DE MAI 2008 (Conception du réseau mais pas de système de sécurité informatique)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local. Ces ordinateurs n'ont pas de logiciel de sécurité informatique.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Au courant de ce mois, nous avons observé les quatre ordinateurs de notre travail et nous avons énuméré les différents problèmes qui sont repris dans le tableau ci-dessous.

Tableau n°5 : Tableau d'observation du mois de MAI 2008

Observation

PC

1er Semaine

2ème Semaine

3ème Semaine

4ème Semaine

PC1

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

redémarrage du système

sous AUTOTIENT

Impossible de partager l'imprimante

P

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

redémarrage du système

sous AUTOTIENT

Impossible de partager l'imprimante

PC3

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

R.A.S

Impossible de partager l'imprimante

PC4

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

R.A.S

Impossible de partager l'imprimante

Source : Rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE

La lecture de ce tableau, nous indique qu'au mois de Mai, il y avait presque le même problème dans toutes les machines du fait qu'elles étaient en réseau, car il y avait la communication entre les différentes machines du réseau. Par rapport à ce problème nous pouvons estimés que la cause pourrais toujours être les virus, les vers et chevaux de Troie, et la solution apporté à ce problème était : « la réinstallation du système pour les quatre machines ».

5. Hypothèses

Un ordinateur (isolé ou connecté en réseau) qui n'est pas protégé avec des logiciels de sécurité tombe souvent en panne et a des problèmes sur sa performance (rapidité dans l'exécution des tâches). 

6. Résultats

Les résultats obtenus suite à l'observation de ce qui s'est passé au mois de Mai sont : Un blocage de la sourie sur les quatre machine du réseau, un problème pour imprimer les documents et de partager des imprimantes, des plantages à répétition des ordinateurs (du système), donc des pannes et des problèmes sur la vitesse de l'exécutions des tâches sur les quatre machines. Et l'instabilité des systèmes d'exploitation de toutes les machines du réseau local.

7. Discussions et Solutions

Le comportement inhabituel de ces quatre machines sont dû à des virus qui ralentissent les machines, bloquent les périphéries, font redémarrer les machines et compliquent le partage de l'imprimante. Et par rapport à notre hypothèse, nous voyons ici qu'elle est confirmée car le comportement anormal de ces quatre machines est dû à l'absence des logiciels de sécurité informatique sur les machines qui composent le réseau local.

La solution à ces problèmes était :

- Le formatage de ces quatre machines ;

- Et l'installation d'un nouveau système d'exploitation.

III. LE MOIS DE JUIN 2008 (existence du réseau local, mais absence des logiciels de sécurité informatique)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local. Ces ordinateurs n'ont pas de logiciel de sécurité informatique.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Au courant de ce mois, nous avons observé les quatre ordinateurs de notre travail et nous avons énuméré les différents problèmes qui sont repris dans le tableau ci-dessous.

Tableau n°6 : Tableau d'observation du mois de JUIN 2008

Observation

PC

1er Semaine

2ème Semaine

3ème Semaine

4ème Semaine

PC1

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

redémarrage du système

sous AUTOTIENT Impossible de partager l'imprimante

Pas de système

P

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

redémarrage du système

sous AUTOTIENT

Impossible de partager l'imprimante

PC3

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

R.A.S

Impossible de partager l'imprimante

PC4

Impossible d'imprimer

Blocage de la souris

Plantage à répétition du système

R.A.S

Impossible de partager l'imprimante

Source : Rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE

La lecture de ce tableau, nous indique que les mêmes problèmes rencontrés au mois de MAI étaient aussi retrouvés au mois de JUIN. Il y avait presque le même problème dans toutes les machines du fait qu'elles étaient en réseau car il y avait la communication entre les différentes machines du réseau. Par rapport à ce problème nous pouvons estimés que la cause pourrais toujours être les virus, les vers et chevaux de Troie, et par rapport au problème de la première machine la cause était la mauvaise utilisation du logiciel Partition Magique car la personne qui l'avait utilisé a formaté le disque dur, et la solution apporté à ce problème était : « la réinstallation du système pour les quatre machines et nous avons aussi profité pour partitionner les disques dur des quatre machines ».

5. Hypothèses

Un ordinateur (isolé ou connecté en réseau) qui n'est pas protégé avec des logiciels de sécurité tombe souvent en panne et a des problèmes sur sa performance (rapidité dans l'exécution des tâches). 

6. Résultats

Les résultats obtenus suite à l'observation de ce qui s'est passé au mois de Juin sont : Un blocage de la sourie sur les quatre machines du réseau, un problème pour imprimer les documents et de partager des imprimantes, des plantages à répétition des ordinateurs (du système), l'absence du système dans le Pc1, donc des pannes et des problèmes sur la vitesse de l'exécutions des tâches sur les quatre machines. Et l'instabilité des systèmes d'exploitation de toutes les machines du réseau local.

7. Discussions et Solutions

Le comportement inhabituel de ces quatre machines sont dû à des virus qui ralentissent les machines, bloquent les périphéries, font redémarrer les machines et compliquent le partage de l'imprimante. Et par rapport à notre hypothèse, nous voyons ici qu'elle est confirmée car le comportement anormale de ces quatre machines est du à l'absence des logiciels de sécurité informatique sur les machines qui composent le réseau local. Nous devons aussi souligner que le problème d'absence du système sur le Pc1 était du à la mauvaise utilisation du logiciel Partition Magic qui à partitionné et formaté le HDD de la machine.

La solution à ces problèmes était :

- Le formatage de trois disques dur de trois machines du réseau (Pc2, 3, et 4);

- Et l'installation d'un nouveau système d'exploitation sur les quatre machines.

IV. LE MOIS DE JUILLET 2008 (existence du réseau local et installation des logiciels de sécurité informatique)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local et ont des logiciels de sécurité informatique tels que les antivirus. Mais seulement, ces logiciels n'étaient pas à jour et n'avaient pas des clés.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Durant ce mois, nous avons installé les logiciels de sécurité pour assurer la sécurité des machines du réseau, mais les logiciels installés étaient simplement des antivirus, et nous n'avons pas mis à jour les bases antivirales des antivirus, en plus nous n'avons pas ajouté les clés d'activations des antivirus, d'où ces logiciels fonctionnaient en version d'évaluation.

Et durant ce mois, nous n'avons pas rencontré des problèmes majeurs, mais après scannage avec les antivirus nous avons détecté en moyenne pour chaque machine, près de 1127 fichiers infectés et plus de 683 mises en quarantaines.

5. Hypothèses

Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local

6. Résultats

Dans ce mois, nous n'avons pas rencontré des problèmes majeurs d'insécurité. Et l'antivirus nous à permis de connaître l'état de notre système et nous a donné une action préventive. En plus, les antivirus nous ont permis de comprendre notre grand problème de sécurité informatique qui était la présence des virus dans les systèmes des quatre machines du réseau.

7. Discussions

La présence des antivirus sur ces quatre machines du réseau a permis de résoudre une partie de l'insécurité du système, et nous a donné le plus grand problème d'insécurité de notre système. Par rapport à notre hypothèse sur : Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local. . Elle est confirmée.

V. LE MOIS D'AOUT 2008 (existence du réseau local et des logiciels de sécurité informatique)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local et ont des logiciels de sécurité informatique tels que les antivirus. Mais seulement, ces logiciels n'étaient pas à jour et n'avaient pas des clés.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Dans ce mois, nous avons installé les logiciels de sécurité pour assurer la sécurité des machines du réseau, et les logiciels installés étaient simplement des antivirus, mais nous n'avons pas mis à jour les bases antivirales des antivirus, en plus nous n'avons pas ajouté les clés d'activations des antivirus, d'où ces logiciels fonctionnaient en version d'évaluation.

Et durant ce mois, nous n'avons pas rencontré des problèmes majeurs, mais après scannage avec les antivirus nous avons détecté en moyenne pour chaque machine, près de 743 fichiers infectés et plus de 96 mises en quarantaines.

5. Hypothèses

Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local

6. Résultats

Dans ce mois, nous n'avons pas rencontré des problèmes majeurs d'insécurité. Et l'antivirus nous a permis de connaître l'état de notre système et nous a donné une action préventive. En plus, les antivirus nous ont permis de comprendre notre grand problème de sécurité informatique qui était la présence des virus dans les systèmes des quatre machines du réseau.

7. Discussions

La présence des antivirus sur ces quatre machines du réseau a permis de résoudre une partie de l'insécurité du système et nous a donné le plus grand problème d'insécurité de notre système. Par rapport à notre hypothèse sur : Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local. Elle est confirmée.

VI. LE MOIS DE SEPTEMBRE 2008 (existence du réseau local, des logiciels de sécurité informatique et ajout des firewalls)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local, ont des logiciels de sécurité informatique tels que les antivirus et ont des firewalls. Mais seulement, ces logiciels n'étaient pas à jour et n'avaient pas des clés.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Au courant de ce mois, nous avons observé les quatre ordinateurs de notre travail et nous avons énuméré les différents problèmes qui sont repris dans le tableau ci-dessous.

Tableau n°7 : Tableau d'observation du mois de SEPTEMBRE 2008

Observation

PC

1er Semaine

2ème Semaine

3ème Semaine

4ème Semaine

PC1

R.A.S

Ouverture du document railla odinga

Redémarrage et plantage du système

Plantage du système

P

R.A.S

Redémarrage et plantage du système

Ouverture du document railla odinga

Boucle du mot

de passe

PC3

R.A.S

Ouverture du document railla odinga

Boucle du mot de passe

Plantage du système

PC4

R.A.S

Ouverture du document railla odinga

Boucle du mot de passe

Plantage du système

Source : Rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE

En observant ce tableau, nous remarquons que le système n'a pas eu de problèmes pendant une semaine mais a partir de la deuxième semaine il y a eu des problèmes avec le virus railla odinga, des plantages à répétition du système, de redémarrage du système et du boucle dans le mot de passe.

5. Hypothèses

L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local, mais quand ils ne sont pas à jour, cette garantie de sécurité est limitée car les logiciels comme l'antivirus, quand ils ne sont pas à jour laissent passer des virus.

6. Résultats

Durant ce mois, dans la première semaine les machines bénéficiaient de la sécurité de leur antivirus et surtout des bases antivirales qui viennent avec les antivirus, mais après ce temps, nous avons eu de problèmes qui sont notés au tableau n°6.

7. Discussions et Solutions

Par rapport aux problèmes rencontrés dans ce mois, nous pouvons dire que la cause était : le virus railla odinga, les autres virus comme sircam, les vers et chevaux de Troie. La solution apporté à ce problème était : « la neutralisation de railla odinga et la mise à jour des logiciels de sécurité ». Et la mise à jour du logiciel de sécurité Avast antivirus.

Et par rapport à notre hypothèse sur : L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local, mais quand ils ne sont pas à jour, cette garantie de sécurité est limitée car les logiciels comme l'antivirus, quand ils ne sont pas à jour laissent passer des virus. Elle est confirmée.

La solution à ces problèmes était : La neutralisation du virus railla odinga, la mise à jour des antivirus et le scannage des disques dur du réseau.

VII. LE MOIS D'OCTOBRE 2008 (existence du réseau local, des logiciels de sécurité informatique avec leur clés et mise à jour)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local, ont des logiciels de sécurité informatique tels que les antivirus et ont des firewalls. Ces logiciels sont activés avec des clés et sont à jour.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Durant ce mois, nous n'avons pas rencontrait des problèmes majeurs.

5. Hypothèses

Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité ou le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence des logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local.

6. Résultats

Dans ce mois, nous n'avons pas rencontré des problèmes majeurs d'insécurité car tous les virus étaient neutralisés par les antivirus. Et les antivirus nous ont permis de connaître l'état de notre système et nous donne une action préventive. En plus, les antivirus nous ont permis de comprendre notre grand problème de sécurité informatique qui était la présence des virus dans les systèmes des quatre machines du réseau.

7. Discussions

La présence des antivirus sur ces quatre machines du réseau a permis de résoudre une partie de l'insécurité du système, et nous a donné le plus grand problème d'insécurité de notre système. En plus, comme ces antivirus étaient à jour, ils ont aidé à bien sécuriser les machines du réseau. Et par rapport à notre hypothèse sur : Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité ou le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local. Elle est confirmée.

VIII. LE MOIS DE NOVEMBRE 2008 (existence du réseau local, des logiciels de sécurité informatique avec leur clés et mise à jour, et ajout du système de détection des intrusions)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local, ont des logiciels de sécurité informatique tels que les antivirus, des firewalls et des systèmes de détections des instruisions. Ces logiciels sont activés avec des clés et sont à jour.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Durant ce mois, nous n'avons pas rencontrait des problèmes majeurs.

5. Hypothèses

Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité ou le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence des logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local

6. Résultats

Dans ce mois, nous n'avons pas rencontré des problèmes majeurs d'insécurité car tous les virus étaient neutralisés par les antivirus. Et les antivirus nous ont permis de connaître l'état de notre système et nous donne une action préventive. En plus, les antivirus nous ont permis de comprendre notre grand problème de sécurité informatique qui était la présence des virus dans les systèmes des quatre machines du réseau.

Discussions

La présence des antivirus sur ces quatre machines du réseau à permis de résoudre une partie de l'insécurité du système, et nous a donné le plus grand problème d'insécurité de notre système. En plus, comme ces antivirus étaient à jour, ils ont aidé à bien sécuriser les machines du réseau. Et par rapport à notre hypothèse sur : Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité ou le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local. Elle est confirmée.

IX. LE MOIS DE DECEMBRE 2008 (existence du réseau local, des logiciels de sécurité informatique avec leur clés et mise à jour et du système de détection des intrusions)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local, ont des logiciels de sécurité informatique tels que les antivirus et ont des firewalls. Et ces logiciels étaient à jour et activés.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Au courant de ce mois, nous avons observé les problèmes qui sont repris dans le tableau ci-dessous.

Tableau n°8 : Tableau d'observation du mois de DECEMBRE 2008

Observation

PC

1er Semaine

2ème Semaine

3ème Semaine

4ème Semaine

PC1

R.A.S

Impossible d'accéder au registre et gestionnaire de tache

impossible d'installer live views et winrar

Désinstallation de Kaspersky

P

Impossible d'accéder au registre et gestionnaire des taches

Espace mémoire insuffisante et plantage

Blocage de super copier, winrar et monzila

Blocage de la souris

PC3

Impossible d'accéder au registre et gestionnaire des taches

Espace mémoire insuffisante et plantage

Blocage de super copier, winrar et monzila

Plantage à répétition

PC4

Impossible d'accéder au registre et gestionnaire des taches

Espace mémoire insuffisante et plantage

Blocage de super copier, winrar et monzila

Plantage à répétition

Source : Rapport de la conception et mise en place du réseau et système de sécurité informatique ITI GOMBE

La lecture de ce tableau, nous indique que toutes les machines du réseau ITI GOMBE avaient le même problème qui est : la non autorisation d'accéder au registre Windows, gestionnaire des tâches, l'insuffisance du mémoire virtuelle, les plantages à répétition du système, le blocage de la souris, la désinstallation et des problèmes pour installer les logiciels tels que : Kaspersky, Winrar, Live view, Super copier, Mozilla firefox,...

5. Hypothèses

L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local.

6. Résultats

Les résultats obtenus suite à l'observation de ce qui s'est passé au mois de Décembre sont : la non autorisation d'accéder au registre Windows, gestionnaire de tâche, l'insuffisance du mémoire virtuelle, les plantages à répétition du système, le blocage de la souris, la désinstallation et des problèmes pour installer les logiciels tels que : Kaspersky, Winrar, Live view, Super copier, Monzilla firefox,...

Par rapport à ce problème, la cause était : le virus sality, malware, heur, small et bien d'autre.

7. Discussions et Solutions

Par rapport aux problèmes rencontrés dans ce mois, nous pouvons dire que la cause était : le virus sality, malware, heur, small et la négligence des mesures des sécurités par les utilisateurs comme l'analyse des support des données connectés aux machines du réseau.

Et par rapport à notre hypothèse sur : L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local. Elle est confirmée.

La solution à ce problème était la réparation et désinfection du registre, et la suppression des virus. Après cela, la réinstallation, mise à jour et l'analyse des HDD des toutes les machines du réseau.

IX. LE MOIS DE JANVIER 2008 (existence du réseau local, des logiciels de sécurité informatique avec leur clés et mise à jour et du système de détection des intrusions)

1. Sujet (les Pc 1, 2, 3 et 4)

Le Pc 1, 2, 3 et 4 est le nom donné aux quatre machines (ordinateurs) que nous avons observées. Ces quatre machines sont de type HP (Hewlett Packard) Pavillon série u500 qui tournent avec l'interface Windows XP service Pack 2 ; en plus, ces machines sont des Pentiums quatre. Ces machines ont de HDD de 40 Gb chacune et une vitesse de 2 GHz de l'horloge du processeur, aussi 256 Mo de mémoire RAM.

2. Situation

Les quatre ordinateurs sont interconnectés en réseau local, ont des logiciels de sécurité informatique tels que les antivirus et ont des firewalls. Et ces logiciels étaient à jour et activés.

3. Durée

La durée de l'observation était d'un mois, répartie en quatre semaines car le contrôle, le suivi et l'évaluation s'effectue à la fin de chaque semaine.

4. Comportements Observés

Dans ce mois, nous n'avons pas rencontré des problèmes majeurs d'insécurité car tout les virus étaient neutralisés par les antivirus.

5. Hypothèses

Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité ou le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence des logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local.

6. Résultats

Dans ce mois, nous n'avons pas rencontré des problèmes majeurs d'insécurité car tout les virus étaient neutralisés par les antivirus. Et les antivirus nous ont permis de connaître l'état de notre système, et nous donne une action préventive. En plus, les antivirus nous ont permis de comprendre notre grand problème de sécurité informatique qui était la présence des virus dans les systèmes des quatre machines du réseau. Nous avons résolu la majeure partie des problèmes rencontrés par le système ITI GOMBE pendant l'année 2008. Nous avons activé les mises à jour automatiques des logiciels de sécurité avec l'Internet de Standard Télécom. Les mises à jour manuelles avec les téléchargements de mise à jour et chaque machine du réseau commençait à scanner les fichiers et disque dur des autres machines du réseau. Les virus qui ont déranger le système ITI GOMBE pendant l'année 2008 sont :

- Nimda ;

- Sircam ;

- Klez ;

- Railla odinga ;

- Virut (win32/Virut) ;

- Win32/Autorun-AHJ [wrm]/virus ;

- Recycled.exe;

- Explorer;

- Win32 : Trojan-gen;

- Win32 : DNS changer-vj [rr];

- Sality (win32/sality.y);

- ADSPY/AdSpy-gen;

- VBS : Malware.gen;

- Backdoor.Generic10. RUZ;

- Sheur.BxTx,

- Deowloader.def.BMA;

- Worm/Autoit. (QT);

- Win32/Small;

- Autoun.inf ;

- Boot.exe ;

- Explorer.exe ;

- MS-DOS.cmd ;

- Ty eb.cmd ;

- 2pharaon.exe ;

- Win32:VB_CMK [Wrm] ;

- Win32:Fasec [Trj] ;

- VBS/Dldr.Agent.EL ;

-   BDS/Bifrost.AQ ;

-   TR/BHO.abu ;

-   TR/Drop.BHO.AY ;

-   TR/Dldr.FraudLoa.EF ;

-   Worm/VB.cqm.2 ;

- Et bien d'autre virus nommé simplement Win32.

7. Discussions et Solutions

La présence des antivirus sur ces quatre machines du réseau a permis de résoudre une partie de l'insécurité du système, et nous a donné le plus grand problème d'insécurité de notre système. En plus, comme ces antivirus étaient à jour, ils ont aidé à bien sécuriser les machines du réseau. Et par rapport à notre hypothèse sur : Les ordinateurs d'un réseau sécurisé ne tombent pas souvent en panne ; Ainsi, la sécurité informatique est une sorte de tranquillité ou le système informatique n'a aucun danger et ne craint rien ni personne. Du coté de la sécurité du réseau local, la présence de logiciels comme l'antivirus, le firewall et l'IDS permettent une connaissance sur l'état du système et portent une action préventive. La personne qui amène l'insécurité dans le système informatique du système d'information s'appel « Pirate Informatique ». Le plus grand problème d'insécurité informatique dans le système informatique est celui causé par des codes et programmes malicieux et infectieux et la mauvaise utilisation des ressources des machines par des utilisateurs inconscients. L'utilisation des logiciels de sécurité informatique limite les pannes et mauvais fonctionnements du réseau local. Elle est confirmée.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote