|
RÉPUBLIQUE DÉMOCRATIQUE DU
CONGO
MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET
UNIVERSITAIRE UNIVERSITÉ LIBRE DE
KOLWEZI U.LI.KO FACULTÉ DES SCIENCES INFORMATIQUES ET DE
GESTION
|
LA MISE EN PLACE D'UN D'INTRUSION AU SEIN
D'UNE
En
|
|
ET PRÉVENTION PROVINCIALE
»
cycle présenté et défendu du grade
de gradué en
SHADRACK
SULA
: TEDDY NGUZ
|
|
« LE GOUVERNORAT/LUALABA
Informatique.
Par
Dirigé
Co
SYSTÈME DE DÉTECTION GRANDE
INSTITUTION
Travail de fin de vue de l'obtention
: KAPENDA KAPANDE par : CT.GAUTHIER -Directeur :
ASS
OCTOBRE 2021
|
|
II
RÉPUBLIQUE DÉMOCRATIQUE DU
CONGO
MINISTÈRE DE L'ENSEIGNEMENT SUPÉRIEUR ET
UNIVERSITAIRE UNIVERSITÉ LIBRE DE
KOLWEZI U.LI.KO FACULTÉ DES SCIENCES INFORMATIQUES ET DE
GESTION
LA MISE EN PLACE D'UN SYSTÈME DE
DÉTECTION ET PRÉVENTION D'INTRUSION AU SEIN D'UNE GRANDE
INSTITUTION PROVINCIALE
« LE GOUVERNORAT/LUALABA »
Travail de fin de cycle présenté et
défendu En vue de l'obtention du grade de gradué en
Informatique.
Par : KAPENDA KAPANDE SHADRACK
Dirigé par : CT.GAUTHIER SULA
OCTOBRE 2021
iii
ÉPIGRAPHE
'En termes de sécurité, les
ordinateurs sont un problème, les réseaux une horreur et les
utilisateurs une catastrophe'.
Bruce Schneier-in"secrets and lies"
iv
IN MEMORIUM
A toi mon regrettée frère
ÉLYSÉE HIYUMPU, malgré ton affection incomparable, le
monde à été jaloux de toi mon frère, tu as
semé ce que tu ne devais pas récolter alors que
tu m'encourager que j'aile plus loin que possible dans mes
études mais de qui le sort m'sépare
prématurément avant même mon premier couronnements
universitaire et en fin tu as disparu de ce monde ingrats d'amour.
À vous mes grands-parents, oncles et tantes tant
paternels que maternele qui nous ont quitté
malgré leurs conseils et encadrement tant morale que spirituel.
Oh jésus de Nazareth, vous qui avait promis la
résurrection des morts nous croyons se retrouver un jour avec tous
ces êtres qui nous sont chers dans ton royaume seigneur.
Que la terre de nos ancêtres vous soient douces et
que le miséricordieux vous accordes tous, toutes la direction dans la
vie céleste.
V
DEDICACE
vi
REMERCIEMENTS
À toi éternel nôtre Dieu, l'honneur, la
gloire, puissance et action de grâce te soit rendu pour ton soutien
journalier dans le bonheur que dans le malheur, toi seul tu connais la raison
de mon existence sur cette terre, nous te sommes infiniment reconnaissant.
Avant tout développement sur ce travail, il
apparaît opportun de commencer nôtre travail pour nous en tant
qu'étudiant du premier cycle en informatique, par cet objectif
essentiel,
Nous nous sommes sentis obligés d'exprimer notre gratitude
à :
De prime à bord à mes très chers aimables
parents, nous citons ILUNGA KALENGA JEAN-CLAUDE, et à ma mère
KALUMBU KAPANDE YVONNE pour tant de sacrifices et priventions dont vous avez
fait preuves de bonne volonté, pour que nous soyons ce que nous sommes
aujourd'hui.
Nous remercions nos très chers frères et soeurs
NDUWA ILUNGA ISABELLE, NTUMBA ILUNGA STÉPHANIE, MUJINGA ILUNGA DORCAS,
MWANZA ILUNGA BENEDIE, ILUNGA KALENGA JEAN-CLAUDE, ILUNGA KANONGA EMMANUEL,
NGANDU ILUNGA JEREMIE, KALUMBU ILUNGA YVES, PLAMEDIE, PROSPER, ÉLOGE,
DIVINES, MIRIAME, LYSIE, HARRISON, ANNÉE-MARIE pour votre amour
fraternel et vos aides, que ce travail vous servent d'exemples pour l'avenir de
notre famille.
Nous remercions également le P.C.A Monsieur Aimé
TUBAYA LUHEMBWE créateur de l'université où nous y avons
trouvé des connaissances scientifiques, tenons à remercier notre
recteur, Monsieur IRÈNE KAMBWE et tous nos assistants et professeurs qui
n'ont ménagé aucun effort pour cet exercice scientifique.
N'eut été votre soutien, ce travail ne
s'appellerait pas travail de fin de cycle. C'est pour nous une grande occasion
de vous exprimer notre sentiment de connaissance et de profonde gratitude.
Chers directeurs, nous n'aurons que vous comme voie, car
dit-on
vii
« si tu veux voir plus loin, il faut s'appuyer sur les
épaules de géant » Nos remerciements vont tout droit
à monsieur Gautier SULA respectivement Directeur de ce travail. Et en
fin nos remerciements s'adressent à tous nos camarades et compagnons de
lutte et plus particulièrement à : KABWITA MUTSHANGA LOVINCE,
KAMPUNDA MUYULENU ÉPHRAÏM, KILUBA MWIKA MICK, NGUZA WA TSHIVA
CONSOLAT, NGOI MEMPYA TRACY, NGOY WA NGOY STEPHANE
MANDE, MUTATSHI HERCULE, MWIBWA CLAUDE, MUYEY A-KAYEYU FENNEC,
MUVUMA KAMWENGO PATRICK, MANANGA TSHINGURI JONATHAN, MBANZA KALUBA DIES QUIN,
TSHIYUKA MUNDA ÉRIC, PATIEN MIJI
Que toutes ces personnes ci-haut citées, puissent trouver
ici notre profonde gratitude et que le très Haut vous comble de sa
grâce.
viii
TABLE DES ILLUSTRATIONS
Figure1 :l'architecture fonctionnelle d'un IDS
Figure 2 : organigramme hiérarchique du gouvernorat
Figure 3 :L'architecture
Figure 4 : Illustration de l'architecture existant
Figure 5 : la topologie physique que nous avons
proposée au gouvernorat du Lualaba
Figure 7 : installation de kali linux
Figure 10 : sélection de langue
Figure 11 : chargement des composants d'installation
Figure 12 : partition de disques
Figure 8 : installation final de kali linux
Figure 9 : installation et configuration de grud
Figure 10 : fin installation de kali linux
Figure 11 : User Name de l'administrateur
Figure 12 :l'interface de kali linux
Figure 13 :l'installation de ubutu
Figure 14 :l'authentification de l'administrateur ROOT
Figure 15 : commande de prérequis d'installation de
snort
Figure 16 : suite de commande de prérequis
d'installation de snort
Figure 17 : la commande de dédit de fichier de
configuration de snort
Figure 18 : la commande de l'ajout de Ping ICMP
ix
SIGLES ET ABREVIATIONS
IDS : intrusion detection system
IPS : intrusion prevention system
NIDS : Network intrusion detection system
NIPS : Network intrusion prevention system
HIDS : Host intrusion detection system
RAID : Redundant array of inexpensive disks
CPU : Central processing unit
KIPS : Kernel intrusion prevention system
OSI : Open system interconnect
DMZ : Demilitarized zone
TCP/IP : Transmission control Protocol / internet
Protocol
UMHT : Union minière du haut Katanga.
ISO : international standard Organizations
DVD : digital versatil disck
CD : compact disck
Grub : grand unified bootloader
x
TABLE DES MATIERES
IN MEMORIUM iv
DEDICACE v
TABLE DES ILLUSTRATIONS viii
SIGLES ET ABREVIATIONS ix
TABLE DES MATIERES x
INTRODUCTION GENERALE 1
I. PRESENTATION DU SUJET 1
II. PROBLEMATIQUE 1
III. HYPOTHESE 2
1. CHOIX ET INTERET DU SUJET 2
IV. DELIMITATION 3
V. ETHODOLOGIE ET TECHNIQUES 3
VII. PLAN SOMMAIRE 4
PREMIER CHAPITRE 6
LES GENERALITES SUR LA SECURITE INFORMATIQUE ET SUR LE
SYSTEME DE
DETECTION D'INTRUSIONS 6
I. GENERALITES SUR LA SECURITE INFORMATIQUE 6
I.1. Objectif de la sécurité informatique
6
I.2. Terminologie de la sécurité
informatique 6
I.2.1. Vulnérabilité 7
I.2.2. Menace 7
I.2.3. Risque 7
I.2.4. Une attaque 7
I.2.5. Intrusion 7
I.2.6. Contre-mesure 8
I.3. Cryptographie et cryptanalyse 8
xi
I.3.1. Cryptage (chiffrement) 8
I.3.2. Décryptage (déchiffrement)
8
I.3.3. Clé 8
I.3.4. Éléments d'une politique de
sécurité 8
II. LES SYSTEME DE DETECTION D'INTRUSIONS 10
II.1. LES IDS 10
II.1.2. Différents types d'IDS 10
II.1.3. IDS basé sur l'hôte 10
II.1.4. IDS basé sur le réseau
11
II.1.5. Les IDS hybrides 11
II.1.6. Comparaison entre les différents IDS
12
II.1.7. Architecture fonctionnelle d'un IDS
13
a. La capture 13
b. Les signatures 13
c. Les alertes 13
II.2. Présentation d'un IPS 14
II.2.1. Limites IPS et architecture fonctionnelle
14
II.2.2. Différence entre IDS et IPS
15
II.2.3. Méthodes de détection d'intrusion
15
II.2.4. Efficacité d'un système de
détection d'intrusion 16
II.2.5. Avantages et désavantages d'un IDS et IPS
16
II.2.6. Différence entre IPS et pare feu
16
II.2.7. Emplacement d'un IPS/IDS 17
II.3. Logiciel de détection d'intrusion
17
I. PRÉSENTATION DU GOUVERNORAT DE LA PROVINCE DU
LUALABA 19
I.1. INTRODUCTION 19
I.2. PRESENTATION DE L'ORGANISATION 19
I.3. HISTORIQUE 20
I.4. ORGANIGRAMME HIERARCHIQUE DE L'ORGANISATION
21
I.5. DESCRIPTION DES POSTES DE TRAVAIL 23
I.6. DELIMITATION DU DOMAINE DETUDE 24
II. ETUDE ET ANALYSE DU SYSTEME INFORMATIQUE EXISTANT
24
1.1 Matériels 24
1.2 Les Équipements d'interconnections
24
1.3 Les Medias d'interconnexion 25
1.4 Logiciel et utilitaires 25
XII
1.5 La sécurité 26
1.6 Architecture logique 27
27
1.7 Architecture Physique 28
III. CRITIQUE DU RÉSEAU EXISTANT 29
A. Points positifs 29
B. Points négatifs 29
C. Proposition des solutions 29
Conclusion partielle 30
TROISIEME CHAPITRE : 31
IMPLEMENTATION DE LA SOLUTION 31
III. IMPLEMENTATION DE LA SOLUTION D'ETUDE 32
A. Machine virtuelle 32
1. Création 32
I. Installation de Kali Linux 33
1.2. Fin de l'installation 35
II. Login 36
1. Login de Root 36
IV. CONFIGURATION DE L'OUTIL SNORT 38
VI. TEST 43
BIBLIOGRAPHIE 45
I. OUVRAGES 45
II. NOTES DE COURS 45
III. MÉMOIRE ET TFC 45
IV. SITES INTERNET 45
1
INTRODUCTION GENERALE
I. PRESENTATION DU SUJET
Les systèmes et réseaux informatiques
contiennent diverses formes de vulnérabilité, donc la
sécurité est, de nos jours devenue un problème majeur dans
la gestion des réseaux d'entreprise ainsi que pour les particuliers
toujours plus nombreux à se connecter à Internet.
Pour faire face à ces problèmes de
sécurité informatique, différents mécanismes ont
été mis en place pour prévenir tout sort d'attaque comme
le pare-feu, antivirus, qui s'avère limités face au
développement rapide des techniques de piratage, d'où la
nécessité de mettre en place un système de
détection et de prévention d'intrusion.
Le système de détection et de prévention
d'intrusion, est une technique permettant de détecter les intrusions de
les prévenir, ce système nous aide à prévoir,
surveiller ou à identifier toute activité non autorisée
dans un réseau.
|