Epigraphe
"Apprendre l'attaque pour se défendre"
Auteur Mr.....................
DEDICACE
Je dédie ce modeste travail à
A mes très chers parents, pour leurs sacrifices
intarissables, a ma mère pour ces encouragements et à mon papa
surtout, parce qu'il croit en moi
Aucun hommage ne pourraitêtre à la hauteur de
l'amour dont ils ne cessent de me combler.
A mon Prof BONOMI BOPE tu resteras mon éternel mentor,
toute l'instruction en sécurité et réseau informatique ont
été acquissent par tes enseignements et aujourd'hui je suis fier
de défendre fièrement ce travail
REMERCIEMENTS
A celui qui garde l'âme et protège le corps le
souverain créateur de l'univers, le Dieu du
prophète William Marrion Branham, le seigneur
Jésus Christ maitre de toute oeuvre, de nous avoir
fait vivre son dessein dans le domaine des études.
S'il s'est avère possible de réaliser le
présent travail, c'est grâce au Prof Bonhomi Bopequi nous a
acceptés sous sadirection et l'a suivi jusqu' l'achèvement
;
Qu'ils trouvent à travers ces lignes l'expression de
notre profonde
Reconnaissance et de notre respect.
Notre gratitude va également aux autorités
académiques de l'Université Révérend Kim, ainsi
qu'à tous les membres du personnel académique ; scientifique et
à nos lecteurs.
A mes frères, soeurs et membres de la famille :
NYAMABO, FALIALA etc...
A un couple et plus que des amis, Fortuna et madame Laurence
A mon équipe le membre du Cartel 45 : PATIENT
KASONGO, CLAUBY TUMBA, BEN, DONA MADIMA
A ma précieuse keren kayoka : pour ma belle et
tolérante chérie, qui non seulement supporte, mais encourage ma
passion.
Un merci tout spécial à toute l'équipe
Cartel-Network pour leur effort incommensurable.
INTRODUCTION GENERALE
Aucun Système informatique n'est à l'abri d'une
attaque (volontaire ou non) à sa sécurité, l'installation
uniquement des logiciels de sécurité, souvent nommé
firewall ou pare-feu,anti-virus etc... qui ontpour objectif de protéger
nos réseaux et système s'avèreinsuffisant. Les
statistiques montrent que 60 % des incidents d'attaques et d'intrusions
viennent de l'intérieur du réseau (dont 20% non volontaires et
40% volontaires) et 40 % de l'extérieur. Cela dit, la protection contre
les attaques informatiques doit englober la totalité du système
car pour combattre un pirate, il faut penser comme un pirate et connaître
toutes leurs pratiques. Nous allons donc vous révélé les
secrets des tests de vulnérabilité et de
pénétration, des meilleures pratiques et de tout ce qu'il faut
connaître pour neutraliser les pirates avant qu'ils aient pu commettre
des dégâts.
|