Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo( Télécharger le fichier original )par Fissale TCHAKALA Université de Lomé Togo - Licence professionnelle 2011 |
TABLE DES MATIERES PagesDEDICACES i REMERCIEMENTS ii AVANT PROPOS iii TABLE DES MATIERES iv TABLE DES FIGURES vii TABLE DES TABLEAUX viii GLOSSAIRE ix INTRODUCTION 1 CHAPITRE.I PRESENTATION DE BSIC.SA 3
I.3.1 Organigramme du service informatique 9 I.3.3 Attributions du responsable informatique 10 I.3.4 Attributions des assistants informatiques 11 I.3.5 Parc et matériel informatique 12 I.3.5.1 Les serveurs 12 I.3.5.2 Les Postes de travail 17 I.3.5.3 Les imprimantes 17 I.3.5.4 Les scanners 17 Pages CHAPITRE II ETUDE DE L'EXISTANT 19
PROPOSEES 37 III1. DEPLOIEMENT DES OUTILS DE MONITORING 39 III.1.1. La détection d'intrusion en général 39 III.1.1.1 Présentation de la détection d'intrusion 39 III.1.1.2 Fonctionnalités d'un système d'IDS 39 III.1.1.4 Pourquoi un Système de Détection d'Intrusion (SDI ou IDS)? 41 III.1.1.5 Test de vulnérabilité ou d'intrusion avec les outils proposés 42 III.1.1.5.1 Scan de vulnérabilités avec SARA 42 III.1.1.5.1.1 Présentation 42 III.1.1.5.1.2 Installation 42 III.1.1.5.1.3 Test de vulnérabilité avec SARA 44 III.1.1.5.3 Test d'intrusion avec Snort 51 III.1.1.5.4 Autres outils de scan 54 III.1.1.5.4.1 Scan avec Nmap 54
Pages III.1.1.5.4.2 Scan avec Tcpdump 58 III.1.2. Détection des systèmes et des services de cartographie 59 III.2. PRESENTATION DU PROTOCOLE IPSEC CISCO 62 III.2.1. Généralité 62 III.2.2. Les services offerts par IPSEC 62 III.2.2.1. AH (Authentication Header) 63 III.2.2.2 ESP (Encapsulating Security Payload) 63 III.2.3 Architecture 65 III.2.4 Le principe de fonctionnement 68 III.2.5. La gestion des clés dans IPSEC 69 III.2.6 Les avantages 70 III.3. AUTRES MESURES DE SECURITES RECOMMANDEES 71 CONCLUSION GENERALE 72 BIBLIOGRAPHIE ET WEBOGRAPHIE 73 ANNEXES 74 ANNEXE1 : Bilan 74 Annexe2 : Rapport de stage. 75 TABLE DES FIGURES Pages Figure I- 1: Organigramme de la BSIC.SA 7 Figure I- 2: Organigramme du service informatique 9 Figure II- 1: Architecture du réseau LAN du siège 25 Figure II- 2: Schéma synoptique du réseau MAN de la BSIC 27 Figure II- 3: Descriptif du réseau WAN de la BSIC.SA 29 Figure II- 4: Architecture du réseau lié à l'internet 30 Figure III- 1: Scanning du serveur DNS avec SARA 45 Figure III- 2: Degré de vulnérabilité 46 Figure III- 3: Rapport de vulnérabilité avec Sara 47 Figure III- 4: Trafic du réseau avec ETHERAPE 50 Figure III- 5: Scanning avec Snort 53 Figure III- 6: Scanning avec nmap sur le serveur DNS 57 Figure III- 7: Scanning du réseau local du siège par Axence NetTools. 60 Figure III- 8: Architecture logique de BSIC 61 Figure III- 9: Fonctionnement d'IPSEC. 68 TABLE DES TABLEAUX Pages Tableau I- 1: Configuration des serveurs (04) de marque HP Compaq DL 380 G3 14 Tableau I- 2: Configuration des serveurs (04) de marque HP Compaq ML 350 G2 15 Tableau I- 3: Configuration des serveurs (02) de marque HP Compaq ML 580 G5 16 Tableau I- 4: Configuration des serveurs (02) de marque HP Compaq ML 385 G5 16 Tableau I- 5: Caractéristique générale des PC HP Pentium 4 mis en place 17 Tableau III- 1: Fonctionnalité des modes tunnel et transport 65 |
|