Description d’un Système d’Information

Télécharger le fichier pdf d’un mémoire de fin d’études

Description d’un Système d’Information

Le SI est le centre nerveux des entreprises où tous les acteurs de l’entreprise véhiculent des informations. Il présente trois points importants : l’accessibilité, la confidentialité et l’intégrité (appelé métriques de sécurité). L’objectif principal d’un système d’information (SI) consiste à restituer l’information à la personne concernée sous une forme appropriée et au moment opportun.

Un SI est généralement décrit suivant deux composantes : les états des composants du système (appelé également états du système) et les actions modifiant ces états. Les états du système sont souvent perçus comme les propriétés d’un système à un instant t. Ils permettent de déterminer quelles sont les caractéristiques des services, composants, données présents sur un Système d’Information. Les différentes actions sont produites par des acteurs extérieurs au SI (utilisateur ou processus) ou produites par le système lui-même.

Les acteurs du système

Tous les acteurs ne présentent pas la même utilisation des ressources du SI. Quatre grandes familles d’acteurs sont identifiées suivant leurs objectifs et leurs utilisations des ressources :
• Les utilisateurs classiques qui ont comme objectif d’utiliser les ressources du système à des fins professionnelles ou personnelles non frauduleuses. L’activité d’un utilisateur sur un système peut être résumée par deux familles d’actions principales la connexion et authentification locale ou distante (service, applications du SI…) et l’utilisation des ressources locales ou distantes.
• Les administrateurs du SI qui assurent le bon fonctionnement des ressources (mise à jour des composants, ajout de nouveaux services) et qui définissent les règles d’interactions utilisateurs-ressources, son activité a pour rôle de configurer et de maintenir le Système d’Information (modification des règles du firewall pour la disponibilité et la sécurité du système). Ils possèdent une authentification particulière (accès Root) lui donnant les pleins droits sur le système.
• Les attaquants qui tentent de nuire au système ou de l’utiliser à des fins frauduleuses.
L’objectif d’un attaquant est d’obtenir des droits similaires à ceux d’un administrateur (le gain de privilège, le gain d’accès, le déni de service, le rebond et l’espionnage) afin de modifier, récupérer ou altérer des données ou des paramètres du SI.
• Le système qui assure les communications et les interactions entre les composants actifs, les composants techniques et les acteurs.

Figure 1.01 : Relations acteurs-composants d’un SI
L’analyse des démarches des utilisateurs du SI nous a permis de définir le périmètre de surveillance d’étude.

Périmètre d’observation du SI

Les démarches des différents utilisateurs du système utilisent de multiples actions comme défini dans la démarche des acteurs du système. L’analyse globale des comportements des utilisateurs d’un système est complexe et la multitude d’actions qui composent les démarches des utilisateurs rend la modélisation des comportements normaux délicate. Dans cette section, nous allons présenter des processus de sélection d’actions à observer indispensables à la détection d’intrusion.

Points de passage obligatoires

L’étude des comportements des utilisateurs du Système d’Information nous a permis de déceler les points de passage obligatoires de l’attaquant dans la démarche de comportement normal pour atteindre son objectif. Les points de passage obligatoires constituent des goulets d’étranglement par lesquels un attaquant passera obligatoirement. Ces points définissent des zones d’observations incontournables pour l’étude d’un comportement déviant susceptible d’appartenir à un attaquant.

La figure 1.02 nous montre les interactions entre les démarches des utilisateurs légitimes du système (utilisateur classique et administrateur) et la démarche d’un attaquant. Les flèches reliant les deux démarches représentent les types d’actions partagées par les deux approches.
Deux types de Points de Passage Obligatoires (PPO) peuvent être différentiés.
• Les actions relatives aux connexions au SI dans la démarche d’utilisateur définissent le premier PPO. Afin d’atteindre les ressources du système, un attaquant ne possède pas d’autres alternatives que de passer par un point d’authentification pour pénétrer le système.
• Le second PPO correspond à la transition de la démarche utilisateur vers la démarche de l’attaquant à la fin d’un scénario d’attaque. L’objectif final d’un attaquant consiste à altérer, modifier ou étudier les ressources du SI. Pour parvenir à ces fins, un attaquant dévira son comportement du comportement usuel d’utilisateurs ou d’administrateurs.
Le second PPO est moins révélateur que le premier car la détection de déviance lors de cette étape n’est pas nécessairement possible. Dans la plupart des cas, des déviations minimes de comportement sur le Système ne sont pas détectables et seulement les effets de ses actions peuvent différentiées un attaquant d’un utilisateur légitime.

Périphérie des surveillances (Risque)

Un second processus de sélection des actions à observer consiste à focaliser l’observation d’indicateurs sur des composants particuliers du SI. La pertinence de chaque indicateur dépend également de la fonction et de la localisation de l’équipement où il est collecté. Nous pouvons décomposer les équipements d’un SI en trois classes : les composants actifs portant sur les services ou applications métiers de l’organisme, les équipements d’infrastructures techniques utilisés pour la communication (interconnexions techniques des autres équipements) et les équipements focalisés sur la sécurisation du SI :
• les postes utilisateurs : utilisés par le personnel d’une entreprise pour effectuer des tâches courantes (bureautique) et accéder au système,
• les serveurs “classiques” du système : assurant le fonctionnement des activités de base de l’entreprise et qui en cas de perte de disponibilité ou d’intégrité affectent peu l’activité de l’organisme (serveur mail).
• les serveurs “sensibles” du système : assurant le fonctionnement des activités majeures de l’entreprise et qui en cas de perte de disponibilité ou d’intégrité affectent grandement l’activité de l’organisme (serveur de données).
Tous les équipements du Système d’Information ne sont pas exposés de la même façon aux risques extérieurs. Plus un équipement est visible depuis l’extérieur du SI de l’organisme, plus ce composant est exposé aux attaques et aux intrusions. Nous distinguons quatre types d’expositions différentes des équipements. La zone la moins exposée aux attaques reste le cœur d’un SI, son réseau interne (LAN : Local Area Network). Ce réseau possède effectivement des mécanismes de sécurité importants et n’interagit pas directement avec l’extérieur. A contrario, les utilisateurs mobiles (nomades), qui utilisent le Système d’Information à distance, possèdent des équipements qui sont fortement exposés aux attaques et aux intrusions car ils ne sont pas rattachés à une architecture sécurisée. Afin d’ouvrir le SI aux utilisations extérieures (clients, fournisseurs, nomades) une zone spéciale a été créée appelée DeMiliatry Zone (DMZ). Cette zone peut être découpée en deux groupes, les DMZ publiques qui sont accessibles depuis l’extérieur et les DMZ privées qui contiennent les ressources et fonctionnalités importantes utilisées par les équipements de la DMZ publique.

Les équipements des infrastructures techniques sont composés de l’ensemble des équipements nécessaires au management et au maintien de l’activité réseau (équipements réseau). Ces équipements vont constituer le support indispensable aux flux réseaux du SI. Ces différents types de trafic réseaux, témoins des échanges d’information dans le SI, constituent également des classes d’observations particulières (trafic réseau LAN, Trafic réseau entre le LAN et les DMZ, Trafic réseau entre le LAN et Internet, Trafic réseau entre les DMZ et Internet).
Enfin les équipements impliqués dans le management, la détection et la configuration de la sécurité du système composent le groupe d’équipements focalisé sur la sécurité. La différentiation des équipements, composants du SI, nous permet de définir les informations pertinentes à observer en fonction de la nature des équipements sur lesquels elles ont été collectées.
La figure 1.02 présente les différentes informations observées en fonctions des PPOs ainsi que la nature des équipements. De même il est important d’observer les actions des utilisateurs légitimes du SI à Madagascar.

Généralité du système d’information

Madagascar est envisagé face à l’enjeu de la sécurité et de la confiance numérique. En outre plus d’une dizaine d’années après avoir été connecté au monde Internet, Madagascar se dote d’une loi qui encadre les nouvelles technologies de l’information et de la communication, en particulier les cybercrimes et les cyberdélits. A noter que cette loi sur la cybercriminalité est déjà sortie en juin 2014, mais son application laisse encore à désirer. Ainsi, nombreux sont les entreprises, les institutions et les organismes dont les systèmes informatiques sont piratés, mais aucun hacker n’a été intercepté jusqu’ici. Et aussi ces deux dernières années, plusieurs attaques de site internet se sont présentées comme le cas de la CENIT (Commission Electorale Nationale Indépendant pour la Transition) qui publie les résultats électoraux par district a été piraté (27 octobre 2013). En cohérant les publications des votes sont suspendus et retardés. De même pour le site INSTAT (Institut National de la Statique), qui a été victime d’un piratage des cyberattaques où il y a l’accès non autorisé dans le serveur application dont la page d’accueil du site a été modifiée avec quelques écritures en arabe et aussi un texte Chahada. En plus, le piratage du site du ministère des affaires étrangères de Madagascar marque cette intrusion. Pourtant, la suite de ces dossiers reste en question, et semble indéterminée et imprécise. Supplémentairement, il n’y a pas encore d’organisme de régulation qui gère la sécurité informatique dans le territoire numérique de Madagascar.

Les informations stratégiques recherchées par les auteurs d’intrusion informatiques sont les fichiers clients, les informations comptables, la politique tarifaire, un procédé de fabrication, un savoir-faire source de compétitivité, des documents de projets, des informations négatives susceptibles de nuire à l’image de l’entreprise. L’identification des responsables de ces intrusions informatiques parait facile (retraçage de l’adresse IP) [3]. Pourtant, dans la réalité à Madagascar, les fournisseurs d’internet qui identifient leurs clients en cas de besoin. En conséquent, il devient difficile de détecter les vrais coupables. Par rapport aux actions partagées entre les utilisateurs légitimes et les attaquants, la détection d’intrusion remplissent une place particulièrement importante devant le SI.

Le cadre juridique du système d’information

L’application d’une loi est indispensable pour faire disparaître les auteurs d’intrusion. Madagascar utilise une loi n°2014-006 sur la lutte contre la cybercriminalité qui entend à travers la mise en place d’un cadre juridique approprié permettant de traiter efficacement les 8 types d’infractions informatiques. Cette loi pour la confiance numérique avait pour objectifs de renforcer la confiance dans le commerce électronique et la lutte contre les publicités indésirables, de conforter la liberté de la communication publique en ligne, de mieux de sécuriser les échanges et amplifier les moyens de lutte contre la cybercriminalité. [15]
Selon cette loi n°2014-006 de la cybercriminalité dans l’Article 6 : « Quiconque aura accédé ou sera maintenu, frauduleusement dans tout ou partie d’un système d’information, sera puni de six mois à cinq ans d’emprisonnement et de 100.000 Ariary à 10 000 000 d’Ariary d’amende. » En face des infractions pénales et des sanctions en matière d’attaques contre les systèmes d’information, et autant de gagner la confiance des partenaires de l’entreprise et des utilisateurs, Madagascar peut appliquer rigidement cette loi avec la sécurité informatique en :

• Créant une agence nationale de sécurité des systèmes d’information, qui est chargée de proposer des règles en matière de protection des systèmes d’information de l’Etat ;
• Mettant en place un office central de lutte contre la criminalité liée aux technologies de l’information et de la communication, chargé de lutter contre toutes les infractions liées aux nouvelles technologies de l’information et de la communication ;
• Mettant en vigueur la Brigade d’enquêtes sur les fraudes aux technologiques de l’information, qui intervient principalement sur des problématiques de propriété intellectuelle notamment en cas d’atteinte aux systèmes d’information ;
• Fondant le Service technique de recherches judiciaires et documentation qui a pour fonction de centraliser et exploiter les informations judiciaires qui lui sont transmises par l’ensemble des unités de service de l’ordre public nationale notamment sur les infractions relatives à la transmission de données à caractère illicite sur Internet.
• Formant et sensibilisant le personnel : l’information du personnel est primordiale dans la réussite d’un projet d’application d’une loi et dans la sécurisation du système d’information, pour qu’il en comprenne l’utilité et sache appliquer. Une bonne pratique est de sensibiliser l’ensemble du personnel aux enjeux de la sécurité informatique pour leur organisation, de manières généralistes.
Madagascar doit également avoir une autorité pour réguler le secteur de la sécurité numérique, surtout maintenant où une loi est déjà concoctée comme celle appliquée par l’ARTEC [5]. En réalité, la loi de 1996 à Madagascar a institué la mise en place de l’Office Malagasy d’Etudes et de la Régulation des Télécommunications (OMERT), ayant pour rôle principal d’assurer les fonctions de régulation permettant à tous les opérateurs intervenant dans le secteur de la télécommunication et de l’économie, de développer sereinement leurs activités dans le respect des règlements en vigueur. A partir du 1 Avril 2015, l’OMERT a été remplacé par l’ARTEC en application du décret n°2006-213 instituant l’Autorité de Régulation des Technologies de Communication de Madagascar. Ce dernier s’est préparé à la nouvelle mission qui consiste à mettre en œuvre le développement numérique à Madagascar. Ainsi plusieurs chantiers ont été initiés par l’ARTEC la cybersécurité en coopération avec COMESA et l’Union Internationale des Télécommunications (UIT), la mise en service du point d’échange Internet national en coopération avec l’Union africaine.

Conclusion

Le SI occupe une place important dans la vie d’une entreprise. Nous avons, dans ce chapitre, étudié les comportements génériques du SI et ses différents acteurs. Cette étape nous a permis de cibler les éléments à modéliser et de déterminer des points d’observation indispensables à la détection d’activités intrusives. Cette section nous a permis corollairement d’observer l’actualité du système d’information à Madagascar et d’y prendre des mesures nécessaires et associées avec la loi n°2014-006 sur la lutte contre la cybercriminalité.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 ANALYSE DU SYSTEME D INFORMATION
1.1 Introduction
1.2 Description d’un Système d’Information
1.2.1 Les acteurs du système
1.3 Périmètre d’observation du SI
1.3.1 Points de passage obligatoires
1.3.2 Périphérie des surveillances (Risque)
1.4 Généralité du système d’information
1.4.1 Le cadre juridique du système d’information
1.5 Conclusion
CHAPITRE 2 LA SECURITE INFORMATIQUE
2.1 La sécurité informatique
2.1.1 Généralité
2.1.2 Organisation
2.2 Les causes de l’insécurité
2.3 Les différents types d’attaques
2.4 Profils et capacités des attaquants
2.5 La politique de sécurité
2.6 La gestion des risques lié aux incidents
2.7 Les différentes techniques de sécurité
2.7.1 La protection des accès réseau
2.7.1.1 Contrôler les connexions réseaux
2.7.1.2 Assurer la confidentialité des connexions
2.7.1.3 Les filtres de paquets
2.7.2 La protection des accès distants
2.7.2.1 L’authentification des connexions distantes
2.7.2.2 Le contrôle des accès physiques à un réseau local
2.7.2.3 Assurer le contrôle des accès distants classiques
2.7.2.4 Le contrôle des accès distants WI-FI
2.7.3 La sécurité des équipements réseau
2.7.4 La protection des systèmes et des applications réseau
2.7.4.1 Maitriser la sécurité des applications
2.7.5 La protection de la gestion du réseau
2.7.5.1 La gestion du routage réseau (IS-IS, OSPF, BGP, etc.)
2.7.5.2 La gestion de la supervision réseau (SNMP)
2.7.5.3 La gestion du service des noms de domaine (DNS)
2.7.5.4 La gestion du service de mise à l’heure (NTP)
2.7.5.5 La gestion de la zone d’administration
2.7.6 Conclusion
CHAPITRE 3 LES SYSTEMES DE DETECTION D’INTRUSION
3.1 L’audit de sécurité
3.1.1 La collecte des évènements
3.1.2 L’analyse du journal d’audit
3.2 Les systèmes de détection d’intrusion
3.2.1 Définition d’un système de détection d’intrusion
3.2.2 Les avantages d’un système de détection d’intrusion
3.2.3 Modèle de processus de la détection d’intrusion
3.3 Classification des systèmes de détection d’intrusion
3.3.1 Les méthodes de détection d’intrusion
3.3.1.1 L’approche par scénario
3.3.1.2 L’approche comportementale
3.3.2 Le comportement de la détection (la réponse)
3.3.2.1 Les réponses actives
3.3.2.2 Les réponses passives
3.3.3 L’emplacement des sources d’audits
3.3.3.1 NIDS (Network-Based IDS)
3.3.3.2 HIDS (Host-Based IDS)
3.3.3.3 IDS d’application
3.3.3.4 IDS hybrides
3.3.3.5 Les IPS
3.3.4 La fréquence d’utilisation (la synchronisation)
3.3.4.1 En temps différé (Périodique)
3.3.4.2 En temps réel (Continu)
3.4 L’efficacité des IDSs
3.4.1 Une surveillance continue et détaillée
3.4.2 La modularité de l’architecture
3.5 Les points faibles des IDSs
3.5.1 Besoin de connaissances en sécurité
3.5.2 Problème de positionnement des sondes
3.5.3 Vulnérabilités des sondes NIDS
3.5.4 Limites des sondes IPS
3.6 Conclusion
CHAPITRE 4 MISE EN OEUVRE D UN IDS SUR LE SERVICE ORANGE MONEY MADAGASCAR
4.1 Introduction
4.2 Présentation du service Orange Money Madagascar
4.3 La structure de l’expérimentation du système de la détection d’intrusion
4.4 Les matériels pour le système
4.4.1 Sonde de détection d’intrusion
4.4.1.1 L’architecture de SNORT
4.4.1.2 Langages de programmation
4.4.2 Topologie des sondes IDS sur le service Orange Money
4.4.3 Dimensionnement du matériel
4.5 Présentation des données d’expérimentations
4.5.1 Evaluation des données DARPA’2000
4.5.2 Analyse de la mise en production des IDS sur les flux de Orange Money
4.5.2.1 Tests d’intrusions
4.5.2.2 Détection d’intrusions sur l’application IDS
4.6 Conclusion
CONCLUSION GENERALE
ANNEXES
ANNEXE 1 : CYBERCRIMINALITE
ANNEXE 2 : TCP / IP
ANNEXE 3 : Pattern Matching
ANNEXE 4 : INSTALLATION PREREQUIES ET CONFIGURATION DETAILLEES
ANNEXE 5 : EXTRAITS DE CODES SOURCES
BIBLIOGRAPHIE
FICHE DE RENSEIGNEMENT
RESUME
ABSTRACT

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *