II. PROBLEMATIQUE
La problématique ne que l'ensemble des questions que
l'on se pose avant même de mener nos investigations.
Après plusieurs jours de travail dans les installations
du gouvernorat entant que contractant, nous avons constaté un Fail dans
le système d'informatique du gouvernorat qui est la grande institution
de la province du Lualaba le parrain de toutes les institutions de la province.
Le réseau du dit système informatique regorge une avancée
technologique du point de vue communicationnelle, traitement des informations,
interconnexion entre autre la technologie : client-serveur ,la vidéo
conférence, la vidéo surveillance, le partage de fichier, le
serveur cloud et bien d'autre serveur important, mais étant une grande
institution regorgeant aussi une avancée important en matériel de
point et logiciel de qualité cette dernier manque un système de
surveillance réseau, écoute d'intrusion et bien une
sécurité optimal de
2
pointe pouvant faire le IDS et IPS à fin de
limité les dégâts liées à la piraterie et
vols des informations importantes que regorge cette grande institution,
Ce pourquoi, la raison principale de notre recherche
réside dans la participation positive de contribuer à la mise en
place d'un système de détection et prévention d'intrusion
pour le maintien de sécurité et stabilité du réseau
de la dite instituions.
Au regard de ce qui précède, nous nous
posé des questions suivantes auxquelles nous essayerons de
répondre.
1. Quel système pouvons mettre en place afin de
prévenir à toutes éventuelles intrusions ?
III. HYPOTHESE
Une hypothèse est définie comme étant une
réponse provisoire qui est destinée à être comme un
guide au cours de l'analyse.
Notre travail s'articule autour des raisonnements ci-après
:
L'installation des outils d'écoute des intrusions afin
de prévenir les attaques vers le réseau, en donnant l'alerte
à toutes éventuelles intrusions, les activités de
l'utilisateur, certes nous pensons que ce système sera un palliatif
à la non existence du système de détection d'intrusion
ladite institution.
Pour rester logique et respectant l'élaboration d'un
travail scientifique nous affirmons que la méthodologie utilisée
(Top down design) est la mieux placée pour notre étude.
1. CHOIX ET INTERET DU SUJET
Dans cette section nous allons à présent
démontrer le choix et L'intérêt
du sujet.
a) Choix du sujet
Nous avons choisi ce sujet pour nous permettre de faire des
recherches qui nous aiderons d'acquérir une notion sur la
prévention et la détection d'intrusion.
3
Sachant que nos études faites nous obligeront à
être des informaticiens capables de répondre aux exigences de la
sécurité informatique à savoir la disponibilité des
informations, la confidentialité lorsqu'il y'a des hackers qui veulent
s'infiltrer dans le réseau pour voler les informations et
l'intégrité de ces dernières.
b) Intérêt du sujet
L'apport de ce sujet peut être classé en trois :
l'intérêt personnel, social et professionnel.
L'intérêt personnel :
après ces recherches nous serons à mesure de mettre en place un
mécanisme sécurisant le réseau de notre entreprise contre
les différentes menaces. Cette mise en place aura comme but de
concrétiser tout ce que nous avons vu comme théorie tout au long
de notre parcours académique
L'intérêt social : nos
recherches seront utiles aux chercheurs qui viendront après nous, cette
documentation leur sera de guide dans leur parcours académique et
répondra à leur préoccupation qui aura un rapport avec la
détection et la prévention d'intrusion.
Sur l'intérêt professionnel :
les personnes qui auront à lire ce travail ou nous-même pourront
être capables de mettre en place un système pour assurer une
meilleure sécurité au sein du réseau d'entreprise.
IV. DELIMITATION
Pour éviter que nos recherches ne paraissent vagues,
notre travail vise la sécurité d'un réseau d'entreprise en
particulier. Et par rapport à la délimitation temporelle, nos
recherches s'étendront du début jusqu'à la
rédaction de notre TFC. Pour ce qui est de la délimitation
matérielle, c'est sur la plate-forme (Linux) que nous
implémenterons notre solution.
V. ETHODOLOGIE ET TECHNIQUES
A. Méthodes
Par sa définition est une démarche rationnelle
de l'esprit pour arriver à une connaissance où à la
démonstration d'une vérité ; c'est ainsi dans notre
travail, nous aurons à utiliser la méthode dite Top down
Network design qui est (le fait de concevoir un système en
allant du général au particulier).
Hormis l'introduction générale qui nous a permis
d'entrée en matière et la conclusion qui nous a permis aussi
d'atterrir.
4
C'est une méthode orientée réseau, elle
consiste à intercepter le problème du plus haut qu'au plus bas
niveau. C'est-à-dire elle va des utilisateurs aux applications afin de
déterminer l'infrastructure réseau comme support.
A. Techniques
Une technique n'est rien d'autre qu'un processus à
suivre où en mettre en pratique pour parvenir à un bon
résultat attendu par tous. C'est un ensemble des procédés
d'un art ou d'un métier c'est pourquoi nous en citerons quelques
techniques dans notre recherche scientifique qui sont :
L'interview C'est une entrevue d'un chercheur
avec une personne physique entre autres un responsable afin de connaître
son opinion sur une question bien déterminée. Cette
méthode pourra nous permettre d'avoir une image sur les recherches
menées.
L'observation : Cette technique sera
utilisée toujours dans le but de la récolte de données sur
le champ de recherche et aussi bien là où nous aurons encore
beaucoup plus d'idées cadrant avec notre sujet.
La documentation : Partant de sa
définition c'est un ensemble des documents sur les matières que
nous chercheurs, voulons bel est bien traité en vue d'atteindre les buts
attendus ; d'où il sera impossible de parvenir à contourner cette
étape vous étant chercheur, car un travail sans
référence n'est pas un travail scientifique.
Internet : C'est un outil public qui offre
les services à toutes les personnes qui ont besoin du savoir, aux gens
qui ont un esprit de la recherche scientifiques.
VI. DIFFICULTES RENCONTREES
Il n'y a pas de rose sans épines disent les
français, car il ne nous a pas été facile pour
l'élaboration de ce travail et pour avoir les données suite
à plusieurs difficultés qui couvrent le chemin de recherche entre
autres : les moyens technique, Financier, parfois morale.
VII. PLAN SOMMAIRE
5
Notre travail de fin de cycle à trois chapitres à
savoir :
? Le Premier chapitre :
Généralités sur la sécurité informatique et
les intrusions : dans ce chapitre il sera question de passer d'une
façon générale les notions sur la sécurité
informatique ainsi que les intrusions afin d'avoir une idée claire sur
notre travail.
? Le Deuxième chapitre : Présentation du
domaine d'étude : ce chapitre sera consacré à la
présentation de notre entité dans laquelle nous allons appliquer
notre technologie
? Troisième Le chapitre : Conception et
Implémentation de la solution : outre les théories
soulevées dans les chapitres précédents celui-ci
concrétisera la partie théorique en mettant en place notre
solution
6
PREMIER CHAPITRE
LES GENERALITES SUR LA SECURITE INFORMATIQUE ET
SUR
LE SYSTEME DE DETECTION D'INTRUSIONS
Dans cette partie de notre travail nous allons parler sur la
sécurité informatique d'une manière survolée et
présentation de la technologie d'étude (IDS et
IPS.)
|