TABLE DES MATIERES
EPIGRAPHE
i
DEDICACE
ii
REMERCIEMENTS
iii
LISTE DES SIGLES ET ABREVIATIONS
iv
LISTE DES TABLEAUX ET FIGURES
vi
A. TABLEAUX
vi
B. FIGURES
vi
INTRODUCTION
1
0.1. PROBLEMATIQUE
1
0.2. HYPOTHESE DU TRAVAIL
2
0.3. INTERET DU SUJET
3
0.4. METHODES ET TECHNIQUES UTILISEES
3
0.5. DELIMITATION DU SUJET
3
0.6. SUBDIVISION DU TRAVAIL
4
CHAPITRE I : APPROCHE THEORIQUE DU RESEAU
LOCAL
5
SECTION 1. DEFINITION ET GENERALITES
5
1.1. Définition
5
1.2. Généralités
6
SECTION 2. INTERET D'UN RESEAU INFORMATIQUE
7
SECTION 3. TYPE DE RESEAU
8
3.1. Réseau local (LAN)
9
3.2. Réseau métropolitain (MAN)
9
3.3. Réseau étendu (WAN)
9
SECTION 4. LES CONCEPTS DES RESEAUX LOCAUX
10
4.1. Topologies des réseaux
10
4.1.1. Topologies en étoile :
Star
11
4.1.2. Topologie en anneau : Ring
11
4.1.3. Topologie en bus
12
4.1.4. Topologie en maille
13
4.1.5. Topologie mixte
13
4.2. Architecture des réseaux
14
4.2.1. Architecture d'égal à
égal ou poste à poste
14
4.2.1.1. Avantages
14
4.2.1.2. Inconvénients
15
4.2.2. Architecture client / serveur
15
4.2.2.1. Avantages
16
4.2.2.2. Inconvénients
16
4.3. Le média de transport
17
4.3.1. Le milieu avec câble
17
4.3.1.1. Le câble coaxial
17
4.3.1.2. Le câble à paire
torsadée
18
4.3.1.3. Fibre optique
18
4.3.1.4. Comparaison des différentes
caractéristiques des médias et les normes
associées
20
4.3.2. Le milieu sans fil
20
4.4. Les interfaces avec les ordinateurs
21
4.5. Equipements réseaux
22
4.5.1. Constituants matériels d'un
réseau local
22
4.5.2. Interconnexion des réseaux
locaux
22
4.5.2.1. Introduction
22
4.5.2.2. Equipements d'interconnexion
22
4.5.2.2.1. Les répéteurs
(repeaters)
23
4.5.2.2.2. Concentrateurs ou répartiteurs
(Hubs)
23
4.5.2.2.3. Ponts (bridges)
24
4.5.2.2.4. Commutateurs (Switches)
25
4.5.2.2.5. Passerelles applicatives (Gateway)
25
4.5.2.2.6. Routeurs
26
4.6. La normalisation
27
4.6.1.
Généralités
27
4.6.2. Le modèle OSI
27
4.6.3. Description succincte des
couches
28
SECTION 5. L'INTERNET
32
5.1. Historique
32
5.2. La connexion
36
5.3. Les protocoles
36
5.4. Adressage
37
5.4.1. Généralité
37
5.4.2. Règles
38
5.5. Noms de domaine (Domain Name System) : DSN
38
CHAPITRE II : APPROCHE THEORIQUE DE LA
SECURITE INFORMATIQUE
40
SECTION 1. GENERALITE
40
1.1. Introduction
40
1.2. Les Menaces
41
1.2.1. Menaces relevant de problèmes non
spécifiques à l'informatique
41
1.2.2. Le menaces spécifiques à
l'informatique
41
1.3. Les objectifs de la sécurité
informatique
42
1.4. La mise en place d'une politique de
sécurité
43
1.5. Les causes de l'insécurité
44
1.6. Les méthodologies de
sécurité
44
SECTION 2. LES ATTAQUES SUBIS PAR LE RESEAU
INFORMATIQUE
45
2.1. Le Hacker
46
2.1.1. Les White Hat Hackers
47
2.1.2. Les Black Hat Hackers
47
2.1.3. Les Hacktivistes
48
2.2. Les sortes d'attaques
48
2.2.1. Anatomie d'une Attaque
49
2.2.2. Les Attaques Réseaux
49
2.2.3. Les Attaques Applicatives
53
2.2.4. Les Attaques par Déni de
Service
54
2.2.5. Attaques par Rebond
55
2.2.6. Attaques par Ingénierie
Sociale
56
2.2.7. Attaques par l'utilisation du
Scam
56
SECTION 3. LES METHODES DE DEFENSE ET
D'ERADICATION DES MENACES
57
3.1. L'infection et ses signes
57
3.2. Les Méthodes de Défense et
d'Eradication
61
3.2.1. Les Méthodes de
Défense
61
3.2.1.1. La Protection (des interfaces) ou le
Contrôle de l'accès aux objets
61
3.2.1.2. L'Authentification
61
3.2.1.3. Confidentialité
66
3.2.1.4. Intégrité
66
3.2.1.5. Le Pare feu
67
3.2.2. Les Méthodes de défense et
d'éradication
67
3.2.2.1. L'Antivirus
67
3.2.2.2. Le Système de Détection et
de Prévention des Intrusions
68
3.2.2.3. La mise en oeuvre des mesures de
sécurité
70
3.3. Les processus Windows
71
3.3.1. Introduction aux processus
71
3.3.2. Gestionnaire des tâches
71
3.3.3. Quelques processus
73
3.3.3.1. agentsvr - agentsvr.exe
76
3.3.3.2. alg - alg.exe
76
3.3.3.3. autorun - autorun.exe
77
3.3.3.4. cidaemon - cidaemon.exe
77
3.3.3.5. cisvc - cisvc.exe
77
3.3.3.6. clisvcl - clisvcl.exe
78
3.3.3.7. cmd - cmd.exe
78
3.3.3.8. csrss - csrss.exe
78
3.3.3.9. ctfmon - ctfmon.exe
79
3.3.3.10. ddhelp - ddhelp.exe
79
3.3.3.11. dfssvc - dfssvc.exe
79
3.3.3.12. dllhost - dllhost.exe
80
3.3.3.13. dmadmin - dmadmin.exe
80
3.3.3.14. dns - dns.exe
80
3.3.3.15. dumprep - dumprep.exe
80
3.3.3.16. explorer - explorer.exe
81
CHAPITRE III : APPROCHE METHODOLOGIQUE
84
SECTION 1. PRESENTATION DU CADRE DE LA
RECHERCHE
84
1.1. Le Réseau Local ITI GOMBE
84
1.1.1. Les Etapes lors de sa
Création
84
1.1.2. La Topologie du Réseau ITI
GOMBE
91
1.1.3. L'Architecture du Réseau ITI
GOMBE
92
1.1.4. Le Média de Transport
Utilisé
92
1.2. Le Système de
Sécurité Informatique du Réseau ITI GOMBE
93
1.3. L'installation des Logiciels de
Sécurités Informatique
93
1.3.1. L'installation de l'Antivirus
93
1.3.2. L'installation du pare feu
97
1.3.3. L'installation du Système de
Détection des Intrusion (IDS)
104
SECTION 2. METHODOLOGIE DE LA RECHERCHE
109
2.1. Méthodes et techniques
utilisées
109
2.1.1. Méthodes
109
2.1.2. Techniques
110
2.2. Source d'information
111
2.3. Difficultés rencontrées
111
CHAPITRE IV : ANALYSE CRITIQUE DES
RESULTATS
113
SECTION1. PRESENTATION DES RESULTATS
116
SECTION 2. ANALYSE CRITIQUE SUR LES RESULTATS
OBTENUS
136
2.1. Points forts
136
2.2. Points faible
137
CONCLUSION
138
ANNEXES
143
1. LES COMMANDES RESEAU
143
2. LA MISSION DE L'ADMINISTRATEUR RESEAU
143
INDEX ALPHABETIQUE
146
A
146
B
142
C
143
D
146
E
147
F
148
G
150
H
151
I
152
J
154
K
154
L
154
M
155
N
156
O
156
P
157
R
159
S
160
T
162
U
163
V
164
W
164
Z
165
BIBLIOGRAPHIE
169
I. OUVRAGES
169
II. COURS POLYCOPIES
170
III. MEMOIRES ET TRAVAUX DE FIN DE CYCLES
170
IV. WEBOGRAPHIE (référence HTML)
171
V. AUTRES SOURCES
171
TABLE DES MATIERES
172
|