2. Choix et intérêt du sujet
Le présent travail, nous permet d'améliorer nos
connaissances dans le domaine de la sécurité informatique et de
Teste d'intrusion. Concrètement le choix de notre sujet n'est pas le
fruit du hasard mais, plutôt le résultat d'un constat ou d'un
problème pertinent que nous avons rencontré dans notre pays
nécessitant une solution.
D'une manière générale nous avons
toujours voulu améliorer la sécurité dans tout le domaine
de la TIC.
L'intérêt de notre sujet repose sur 2 aspects :
ü Aspect personnel : ce travail nous permis de renforcer
nos compétences de manière à faire de nous testeur
d'intrusion.
ü Aspect globale : ce travail aidera non seulement nos
entreprises à simuler les attaques réelles afin d'apporter des
correctifs mais sensibilisera aussi chaque de la communauté sur le
menace pensent dans l'univers de la TIC
3. Délimitation du sujet
Vous l'aurais surement compris, notre sujet porte principalement
sur
la « Mise en place d'un système d'intrusion dans
un réseau informatique ». Pour mieux circonscrire notre propos, il
est absolument nécessaire de limiter notre étude dans le temps et
dans l'espace. Mais de quoi sera-t-il question dans cette étude ? Pour
ce faire, il importe dès lors d'en poser les limites de notre champ
d'action.
Notre travail ne traite que la partie intrusion, en mettant en
place un
Laboratoirede hacking Virtuelle afin de rester éthique,
donc dans notre cas nous n'avons pris que pour cible une entreprise virtuelle.
4. Méthodes et Techniques utilisées.
Nous voici arrivés à la fin du second cycle,
tout travail scientifique trouve son mérite sur l'efficacité et
la rigueur des méthodes et techniques utilisées.
Par méthodes comprenez qu'il s'agit là de
l'ensemble d'opérations intellectuelles pour lesquelles une discipline
cherchait à atteindre les objectifs qu'elle poursuit, les
démontre et les vérifie.
a. Méthodes utilisées :
La méthode systémique qui est fondée sur
les rapports entre un système et son environnement ou la dynamique
INPUT-OUTPUT occupe une place de choix dans la mesure où elle
conditionne l'équilibre, la survie, la stabilité et la
continuité du système.
Cette méthode nous a permis tout au long de nos
recherches de pouvoir analyser minutieusement les interactions entre le
système en réseaux et entre ordinateur, pour ainsi identifier les
vulnérabilités de chaque système.
b. Techniques utilisées :
Le but de la technique dans la démarche de
l'élaboration de notre travail est de collecter diverses
ü Technique d'interview : Cette technique nous a permis
de procéder à l'investigation scientifique, utilisant un
processus de communication verbale entre nous est les administrateurs, pour
recueillir les informations en relation avec le but fixé
ü Technique d'observation directe : Cette technique a
permis de constater que la plupart de nos systèmes manque de politique
de sécurité efficace, ceci par ce qu'ils n'ont pas la
mentalité de faire du pentest dans notre pays la République
Démocratique du Congo.
ü Technique documentaire : Nous sommes partis dans
quelques bibliothèques, forum, blog etc. ... en ligne chercher quelques
ouvrages qui sont en rapport avec le sujet choisi et en suite, consulter
quelques sites web afin de nous permettre de bien développer notre
travail.
|