Expose de Fin D'etudes Bamleo

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

I

Monsieur le président du jury,


Messieurs les membres du jury,
Distingués invités, chers camarades.

L’honneur nous revient en ce jour où nous présentons le travail de fin d’études


regorgeant toutes les connaissances acquises tout au long de notre cursus Académique en
Génie informatique.

Ainsi, notre travail a pour titre : « La sécurisation d’un réseau


Informatique par le cryptosystème asymétrique et gestion des incidents par
alertes SMS. »
Le problème de sécurité est le plus important dans tous les domaines en généraux
et dans l’informatique en particulier. C’est la condition indispensable pour l’existence des
organisations ou des sociétés, notamment des banques parce que les pirates cherchent
toujours des vulnérabilités dans leurs systèmes pour attaquer et voler des informations
ou faire des catastrophes aux données. Donc nous devons avoir un bon politique pour
nous protéger contre des attaques.
Les soucis de sécurité sont réels, les pirates sont là, ils essaient de pirater des
informations ou de pénétrer les réseaux privés d'entreprises, mais la bonne nouvelle est
qu'en installant des dispositifs de protection et de contrôle de sécurité efficaces, on peut
rendre extrêmement difficile la satisfaction de leurs objectifs.

C’est dans cette optique, que nous proposons de réaliser une plateforme de sécurité
qui permettra de sécuriser dans une Entreprise.

Contrairement à Windows server, l’outil de supervision réseau Nagios présente


d’une part plusieurs avantages tels que :
 Surveillance des ressources des hôtes (charge processeur, utilisation
des disques, etc.).
 Système simple de plugins permettant aux utilisateurs de développer
facilement leurs propres vérifications de services.
 Possibilité de définir la hiérarchie du réseau en utilisant des hôtes
"parents", ce qui permet la détection et la distinction entre les hôtes
qui sont à l'arrêt et ceux qui sont injoignables.
 Notifications des contacts quand un hôte ou un service a un problème
ou quand il y a intrusion et quand celui-ci est résolu (via
email, sms, WhatsApp ou par tout autre méthode définie par
l'utilisateur)
Exposé de fin d’études Léon BAMANAYI KAZADI
II

Pour une bonne gestion de l’entreprise, en adoptant comme solution de supervision


du réseau avec Nagios, nous nous sommes posés plusieurs questions qui servira aux
dirigeants d’entreprises à trouver des solutions aux difficultés susmentionnées. A savoir:
 Comment sécuriser le réseau d’une entreprise ?
 Est-il facile de détecter une menace ou intrusion dans un réseau
informatique ?
 Pourquoi alerté par SMS ou WhatsApp ?

Partant de la question énoncée ci-haut, nous pensons que :

 En déployant un réseau sous un système d’exploitation Linux qui est hyper


sécurisé et en supervisant ce dernier par Nagios comme outils
d’administration.
 La mise en place d’un outils de détection d’intrusion SNORT, permet de
sécuriser le réseau d’une entreprise en cas d’attaque ou des
disfonctionnement au réseau.
 L’administrateur du réseau comme maitre de son entreprise, doit avoir en
temps réel le fonctionnement de son réseau et pour ce faire une notification
par SMS ou WhatsApp est nécessaire.

Ainsi le corps de ce travail gravite autour de 4 chapitres hors mis l’introduction et


la conclusion :

Chapitre I – Généralités sur les réseaux Informatique : Ce chapitre présente


les notions fondamentales sur les réseaux informatiques dans toutes ses aspects, sa
topologie, ses typologies, ses protocoles régulièrement utiliser.

Chapitre II –Sécurité Informatique & Cryptographie : Ce chapitre introduit


les notions de base de la sécurité informatique : menaces, risques, vulnérabilités. Il effectue
un premier parcours de l'ensemble du domaine, de ses aspects humains, techniques et
organisationnels, sans en donner de description mais nous allons nous limiter dans le
cadre réseaux.
Chapitre III –Gestions D’incidents et détection d’intrusions : Ce chapitre
nous a permis de découvrir les systèmes de détection d’intrusion leurs fonctionnement et
leurs capacités et il nous est paru évident que ces systèmes sont à présent indispensables
aux entreprises afin d’assurer leur sécurité informatique, compléter et aidé les tâches des
autres équipements de sécurité. Nous allons voir dans le chapitre suivant comment

Exposé de fin d’études Léon BAMANAYI KAZADI


III

réussir une configuration de ces derniers afin de mieux sécurisé le réseau d’une
Entreprise.

Chapitre IV –Déploiement du réseau sécuriser : Ce dernier sera consacré à la


mise en œuvre de Nagios qui va nous aider pour le monitoring et Snort comme outils de
détection dans le réseau, nous détaillerons l’installation de Nagios sous Linux, ainsi tous
les paramétrages nécessaires afin de le rendre fonctionnel. Configurer la notification par
SMS et WhatsApp Enfin, nous testerons la fiabilité de notre solution en lançant quelques
attaques réelles dans le but de suivre son comportement.

 Comme outils de détection d’intrusion nous avons utilisé le SNORT

 Comme logiciel de virtualisation nous avons utilisé VirtualBox,


 Et comme environnement de travail supportant le logiciel OpenStack nous
avons utilisé Ubuntu 16.04.1 LTS Server i3x86
 Comme machine d’attaque nous avons utilisé Kali linux comme système
d’exploitation.

Ce travail n'est pas exhaustif et pourra être amélioré en fonction des contraintes de
management propre à une entreprise.

Monsieur le président du jury,


Messieurs les membres du jury,
Distingués invités, chers camarades

Merci !

Exposé de fin d’études Léon BAMANAYI KAZADI

Vous aimerez peut-être aussi