Introduction
générale
L'usage d'internet et son impact dans tous les azimuts de la
société font de cet outil un besoin vital au même titre
que l'eau et l'énergie. Sa croissance, sa porosité et sa
complexité sont fulgurantes au point que sa maitrise est l'apanage d'une
minorité appelée HACKER. De part, la conjoncture
économique, les convictions politiques des pirates, cet outil
indispensable au développement est devenu une arme très
dangereuse laissant place à la gestation des vices nouveaux tels que le
cyber-espionnage, la cybercriminalité et la cyber-guerre. Fort de ces
vices, la sécurité informatique est un enjeu crucial dans le
domaine militaire, symbole d'hégémonie et de la puissance de
toute Nation. Le cyberespace devient de plus en plus le théâtre
d'une guerre asymétrique et dévastatrice appelée
cyber-guerre. Ce nouveau champ de bataille est devenu l'apanage des grandes
puissances pour affirmer leur hégémonie militaire et redorer
l'espionnage et les services de renseignement.Lorsqu'il est question de
strategie de cyber-défense, trois notions se conjuguent à savoir
les vulnérabilités, les menaces et les attaques. La maitrise des
stratégies de sécurité est un levier pour résoudre
cette énigme. La connaissance des dangers cybernétiques constitue
des leviers et les moyens de nous prémunir des attaques ;mais
comment optimiser le niveau de sécurité du parc informatique du
PC RMIA2 afin d'assainir son système d'information ?
Répondre à cette question sera pour nous,
l'occasion d'étayer la stratégie de cyber-défense du
PC/RMIA2.Le déploiement de la stratégie de sécurité
et la configuration de la sécurité des routeurs Cisco
constitueront la toile de fond de ce rapport de stage de Master1 à
travers trois chapitres. Le premier chapitre nous situera dans le contexte du
PC/RMIA2 en mettant en avant la problématique, les objectifs
visés et la méthodologie.Par ailleurs, le deuxième
chapitre constituera un tour d'horizon sur la cyber-guerre et le
troisième chapitre sera consacréà la stratégie de
cyber-défenseet quelques tests de pénétration.
Chapitre1
CONTEXTE ET
PROBLEMATIQUE
INTRODUCTION
Malgré les efforts de la législation en
matière des TIC, l'univers cybernétique souffre d'un vide
juridique à cause de sa dépersonnalisation, sa
dématérialisation et ses limites en matière de preuve. La
non traçabilité des forfaits numériques des cybercriminels
a fait du cyberespace, l'apanage des pirates informatiques et le bastion du
cyber-espionnage et de la cyber-guerre. La RMIA2, confrontée à
des menaces multiformes occupe une position stratégique dans le
dispositif national de défense et de sécurité. Cela dit,
il est garant de la protection d'un potentiel industriel et
socioéconomique important, de l'assainissement et de la défense
du cyberespace de sa zone de responsabilité.
Ce chapitre nous permettra de présenterla RMIA2, sa
zone de commandement et son étendue. Dans la suite, nous
présenterons notre démarche méthodologique afind'atteindre
nos objectifs.
I.1. Présentation de l'environnement du stage
La Deuxième Région Militaire Interarmées
(RMIA2) a été créée par le décret
n°2001/180 du 25 juillet 2001 portant réorganisation du
Commandement Militaire Territorial.[1]
Son ouverture sur le Golfe de Guinée, l'existence d'un
important potentiel industriel et socioéconomique, ainsi que les enjeux
sécuritaires et énergétiques majeurs de cette zone, lui
valent d'occuper une position stratégique dans le dispositif national de
défense et de sécurité.
Figure 1. 2:Position géographique de la
RMIA2 [1]
a) Zones de commandement de la RMIA2
Sa zone de commandement couvre quatre régions à
savoir le Littoral, l'Ouest, le Sud-Ouest et le Nord-Ouest.
Figure 1. 2:Zones de commandement de la RMIA2
[1]
b) Organigramme du PC RMIA2
La RMIA2 est sous le commandement du General de Division
MOHAMADOOU SALY. Le département de cryptographie et de guerre
électronique est dirigé par le Lieutenant-Colonel NDOUM MVONDO
JOSEPH, chef B5 de la RMIA2, il est garant de la transmission des
données et l'assainissement du cyberespace sous l'étendue de la
RMIA2.
Figure 1. 3:Organigramme du PC RMIA2 [1]
|