WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE ii

REMERCIEMENTS iii

LISTE DES SIGLES ET ABREVIATIONS iv

LISTE DES TABLEAUX ET FIGURES vi

A. TABLEAUX vi

B. FIGURES vi

INTRODUCTION 1

0.1. PROBLEMATIQUE 1

0.2. HYPOTHESE DU TRAVAIL 2

0.3. INTERET DU SUJET 3

0.4. METHODES ET TECHNIQUES UTILISEES 3

0.5. DELIMITATION DU SUJET 3

0.6. SUBDIVISION DU TRAVAIL 4

CHAPITRE I : APPROCHE THEORIQUE DU RESEAU LOCAL 5

SECTION 1. DEFINITION ET GENERALITES 5

1.1. Définition 5

1.2. Généralités 6

SECTION 2. INTERET D'UN RESEAU INFORMATIQUE 7

SECTION 3. TYPE DE RESEAU 8

3.1. Réseau local (LAN) 9

3.2. Réseau métropolitain (MAN) 9

3.3. Réseau étendu (WAN) 9

SECTION 4. LES CONCEPTS DES RESEAUX LOCAUX 10

4.1. Topologies des réseaux 10

4.1.1. Topologies en étoile : Star 11

4.1.2. Topologie en anneau : Ring 11

4.1.3. Topologie en bus 12

4.1.4. Topologie en maille 13

4.1.5. Topologie mixte 13

4.2. Architecture des réseaux 14

4.2.1. Architecture d'égal à égal ou poste à poste 14

4.2.1.1. Avantages 14

4.2.1.2. Inconvénients 15

4.2.2. Architecture client / serveur 15

4.2.2.1. Avantages 16

4.2.2.2. Inconvénients 16

4.3. Le média de transport 17

4.3.1. Le milieu avec câble 17

4.3.1.1. Le câble coaxial 17

4.3.1.2. Le câble à paire torsadée 18

4.3.1.3. Fibre optique 18

4.3.1.4. Comparaison des différentes caractéristiques des médias et les normes associées 20

4.3.2. Le milieu sans fil 20

4.4. Les interfaces avec les ordinateurs 21

4.5. Equipements réseaux 22

4.5.1. Constituants matériels d'un réseau local 22

4.5.2. Interconnexion des réseaux locaux 22

4.5.2.1. Introduction 22

4.5.2.2. Equipements d'interconnexion 22

4.5.2.2.1. Les répéteurs (repeaters) 23

4.5.2.2.2. Concentrateurs ou répartiteurs (Hubs) 23

4.5.2.2.3. Ponts (bridges) 24

4.5.2.2.4. Commutateurs (Switches) 25

4.5.2.2.5. Passerelles applicatives (Gateway) 25

4.5.2.2.6. Routeurs 26

4.6. La normalisation 27

4.6.1. Généralités 27

4.6.2. Le modèle OSI 27

4.6.3. Description succincte des couches 28

SECTION 5. L'INTERNET 32

5.1. Historique 32

5.2. La connexion 36

5.3. Les protocoles 36

5.4. Adressage 37

5.4.1. Généralité 37

5.4.2. Règles 38

5.5. Noms de domaine (Domain Name System) : DSN 38

CHAPITRE II : APPROCHE THEORIQUE DE LA SECURITE INFORMATIQUE 40

SECTION 1. GENERALITE 40

1.1. Introduction 40

1.2. Les Menaces 41

1.2.1. Menaces relevant de problèmes non spécifiques à l'informatique 41

1.2.2. Le menaces spécifiques à l'informatique 41

1.3. Les objectifs de la sécurité informatique 42

1.4. La mise en place d'une politique de sécurité 43

1.5. Les causes de l'insécurité 44

1.6. Les méthodologies de sécurité 44

SECTION 2. LES ATTAQUES SUBIS PAR LE RESEAU INFORMATIQUE 45

2.1. Le Hacker 46

2.1.1. Les White Hat Hackers 47

2.1.2. Les Black Hat Hackers 47

2.1.3. Les Hacktivistes 48

2.2. Les sortes d'attaques 48

2.2.1. Anatomie d'une Attaque 49

2.2.2. Les Attaques Réseaux 49

2.2.3. Les Attaques Applicatives 53

2.2.4. Les Attaques par Déni de Service 54

2.2.5. Attaques par Rebond 55

2.2.6. Attaques par Ingénierie Sociale 56

2.2.7. Attaques par l'utilisation du Scam 56

SECTION 3. LES METHODES DE DEFENSE ET D'ERADICATION DES MENACES 57

3.1. L'infection et ses signes 57

3.2. Les Méthodes de Défense et d'Eradication 61

3.2.1. Les Méthodes de Défense 61

3.2.1.1. La Protection (des interfaces) ou le Contrôle de l'accès aux objets 61

3.2.1.2. L'Authentification 61

3.2.1.3. Confidentialité 66

3.2.1.4. Intégrité 66

3.2.1.5. Le Pare feu 67

3.2.2. Les Méthodes de défense et d'éradication 67

3.2.2.1. L'Antivirus 67

3.2.2.2. Le Système de Détection et de Prévention des Intrusions 68

3.2.2.3. La mise en oeuvre des mesures de sécurité 70

3.3. Les processus Windows 71

3.3.1. Introduction aux processus 71

3.3.2. Gestionnaire des tâches 71

3.3.3. Quelques processus 73

3.3.3.1. agentsvr - agentsvr.exe 76

3.3.3.2. alg - alg.exe 76

3.3.3.3. autorun - autorun.exe 77

3.3.3.4. cidaemon - cidaemon.exe 77

3.3.3.5. cisvc - cisvc.exe 77

3.3.3.6. clisvcl - clisvcl.exe 78

3.3.3.7. cmd - cmd.exe 78

3.3.3.8. csrss - csrss.exe 78

3.3.3.9. ctfmon - ctfmon.exe 79

3.3.3.10. ddhelp - ddhelp.exe 79

3.3.3.11. dfssvc - dfssvc.exe 79

3.3.3.12. dllhost - dllhost.exe 80

3.3.3.13. dmadmin - dmadmin.exe 80

3.3.3.14. dns - dns.exe 80

3.3.3.15. dumprep - dumprep.exe 80

3.3.3.16. explorer - explorer.exe 81

CHAPITRE III : APPROCHE METHODOLOGIQUE 84

SECTION 1. PRESENTATION DU CADRE DE LA RECHERCHE 84

1.1. Le Réseau Local ITI GOMBE 84

1.1.1. Les Etapes lors de sa Création 84

1.1.2. La Topologie du Réseau ITI GOMBE 91

1.1.3. L'Architecture du Réseau ITI GOMBE 92

1.1.4. Le Média de Transport Utilisé 92

1.2. Le Système de Sécurité Informatique du Réseau ITI GOMBE 93

1.3. L'installation des Logiciels de Sécurités Informatique 93

1.3.1. L'installation de l'Antivirus 93

1.3.2. L'installation du pare feu 97

1.3.3. L'installation du Système de Détection des Intrusion (IDS) 104

SECTION 2. METHODOLOGIE DE LA RECHERCHE 109

2.1. Méthodes et techniques utilisées 109

2.1.1. Méthodes 109

2.1.2. Techniques 110

2.2. Source d'information 111

2.3. Difficultés rencontrées 111

CHAPITRE IV : ANALYSE CRITIQUE DES RESULTATS 113

SECTION1. PRESENTATION DES RESULTATS 116

SECTION 2. ANALYSE CRITIQUE SUR LES RESULTATS OBTENUS 136

2.1. Points forts 136

2.2. Points faible 137

CONCLUSION 138

ANNEXES 143

1. LES COMMANDES RESEAU 143

2. LA MISSION DE L'ADMINISTRATEUR RESEAU 143

INDEX ALPHABETIQUE 146

A 146

B 142

C 143

D 146

E 147

F 148

G 150

H 151

I 152

J 154

K 154

L 154

M 155

N 156

O 156

P 157

R 159

S 160

T 162

U 163

V 164

W 164

Z 165

BIBLIOGRAPHIE 169

I. OUVRAGES 169

II. COURS POLYCOPIES 170

III. MEMOIRES ET TRAVAUX DE FIN DE CYCLES 170

IV. WEBOGRAPHIE (référence HTML) 171

V. AUTRES SOURCES 171

TABLE DES MATIERES 172

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984