Les reseaux informatiques et les attaques visant les SI

LES RESEAUX INFORMATIQUES ET LES ATTAQUES VISANT LES SYSTEMES Dโ€™INFORMATIONS

Toute entreprise possรจde aujourdโ€™hui un ou plusieurs systรจmes de tรฉlรฉcommunication qui vรฉhiculent les diffรฉrentes informations nรฉcessaires ร  sa vie et ร  son dรฉveloppement. Ces systรจmes sont organisรฉs en rรฉseaux, quโ€™on peut dรฉfinir comme des ensembles dโ€™รฉquipements et de supports de transmission dont une des fonctions est de permettre le transfert dโ€™informations. Nous sommes entrรฉs dans lโ€™รจre de la communication oรน le volume et la diversitรฉ de ces informations se font de plus en plus grands. Aujourdโ€™hui les progrรจs de lโ€™informatique rendent possible le traitement dโ€™informations de natures diffรฉrentes sur le mรชme ordinateur: sรฉquences vidรฉos et sonores, prรฉsentation de documents. Cโ€™est le domaine du multimรฉdia. Ces donnรฉes transitent sur une plateforme suivant un modรจle standard, le model OSI (International Standards Organization), suivent des protocoles.

Le modรจle OSI

Le modรจle de rรฉfรฉrence de lโ€™ISO fut introduit comme modรจle pratique en 1984 par le comitรฉ de normalisation de lโ€™ISO.

Ce modรจle comprend les sept couches suivantes :
– la couche application โ€“ activitรฉs spรฉcialisรฉes de rรฉseau comme le transfert de fichiers et le courrier รฉlectronique ;
– la couche prรฉsentation โ€“ formatage de donnรฉes, transcodage de caractรจre et cryptage ;
– la couche session โ€“ รฉtablissement de sessions entre un utilisateur et un nล“ud de rรฉseau tel le login ;
– la couche transport โ€“ livraison des donnรฉes de bout en bout, en mode sรฉcurisรฉ ou non ;
– la couche rรฉseau โ€“ routage des PDU (Protocol Data Unit) ร  travers des rรฉseaux multiples ; gestion de la congestion intermรฉdiaire ;
– la couche liaison โ€“ formatage des donnรฉes en trames et leur transmission sans erreur ร  travers un rรฉseau physique ;
– la couche physique โ€“ transmission dโ€™รฉlรฉments binaires ou bits (binary digits) sur le support physique de communication.

Aux fonctionnalitรฉs prรฉsentes dans tout modรจle de communication organisรฉe en couches, lโ€™OSI ajoute la mรฉthode dโ€™encapsulation de paquet qui permet de conserver lโ€™intรฉgritรฉ nรฉcessaire des PDU รฉchangรฉes entre entitรฉs homologues utilisant les services fournis par les entitรฉs des couches infรฉrieures.

La PDU de chaque couche, ร  lโ€™exception de celle de la couche physique, est composรฉe de deux parties : lโ€™en-tรชte et les donnรฉes. Lโ€™en-tรชte contient des informations annexes utilisรฉes uniquement par lโ€™entitรฉ ou le module particulier. Les donnรฉes, quant ร  elles, sont reรงues pour traitement par la couche immรฉdiatement supรฉrieure. Rappelons que le modรจle organisรฉ en couches garantit ร  lโ€™entitรฉ destinataire, la rรฉception intacte dโ€™une PDU telle que lโ€™a envoyรฉe lโ€™entitรฉ รฉmettrice. Lโ€™OSI se conforme ร  cette rรจgle, faisant en sorte que lโ€™entitรฉ รฉmettrice qui a construit la PDU, la passe dans son intรฉgralitรฉ (en-tรชte inclus) sous forme de donnรฉes, ร  lโ€™entitรฉ immรฉdiatement infรฉrieure. Quand la correspondante de lโ€™entitรฉ infรฉrieure ร  lโ€™autre bout effectue le dรฉmultiplexage des donnรฉes vers lโ€™entitรฉ de la couche supรฉrieure, celle-ci reรงoit exactement ce qui lui est destinรฉ. Ce procรฉdรฉ est valable pour toutes les couches sauf pour la couche application qui reรงoit, en fait, les donnรฉes finales en provenance du rรฉseau.

Le modรจle Internetย 

Le modรจle OSI, malgrรฉ sa dรฉfinition assez exhaustive de la communication ร  couches, comporte quelques lacunes. Conรงu ร  lโ€™origine pour servir de cadre opรฉratoire aux protocoles fonctionnant sur des rรฉseaux locaux ou LAN (Local Area Networks), homogรจnes, il est peu adaptรฉ aux rรฉseaux รฉtendus ou WAN (Wide Area Networks). Si une fonction de routage est bel et bien spรฉcifiรฉe au niveau de la couche rรฉseau du modรจle OSI, sa description reste sommaire quant au rรดle des routeurs, sachant que ces derniers constituent les nล“uds permettant de relier des rรฉseaux mixtes de bout en bout. Lโ€™autre modรจle le plus utilisรฉ est le modรจle Internet, alias TCP/IP (Transmission Control Protocol / Internet Protocol). ร€ la diffรฉrence du modรจle OSI, le modรจle Internet fut conรงu pour servir de cadre opรฉratoire aux protocoles fonctionnant sur des rรฉseaux hรฉtรฉrogรจnes LAN et WAN.

Le modรจle Internet comprend quatre couches :
– la couche application โ€“ assure des activitรฉs spรฉcialisรฉes de rรฉseau comme le terminal virtuel, le transfert de fichiers et le courrier รฉlectronique ;
– la couche transport โ€“ assure la livraison de donnรฉes de bout en bout, sรฉcurisรฉes ou non ;
– la couche Internet โ€“ assure le routage de donnรฉes ร  travers des rรฉseaux hรฉtรฉrogรจnes et un contrรดle de flux rudimentaire ;
– la couche dโ€™accรจs rรฉseau โ€“ assure le formatage de donnรฉes en trames et leur acheminement sans erreur ร  travers un rรฉseau physique ; cโ€™est lร  que sโ€™effectue la transmission de bits sur un support physique de communication.

La fonctionnalitรฉ de ces couches est รฉquivalente ร  celle de leurs homologues dans le modรจle. OSI . Il faut cependant remarquer que la couche dโ€™accรจs rรฉseau regroupe les fonctionnalitรฉs de deux couches (liaison et physique). De mรชme la couche application fusionne les couches session et prรฉsentation. Le modรจle Internet se diffรฉrencie encore de celui de lโ€™OSI pour ce qui est de la communication entre rรฉseaux physiques divers, par lโ€™introduction explicite du concept de routeur. Il possรจde deux types de piles ร  couches : lโ€™une pour les nล“uds terminaux ou ยซ hรดtes ยป, dans la terminologie Internet, et lโ€™autre pour les routeurs, autrefois appelรฉs ยซ Gateway ยป. Pour tenir compte de ce nouveau schรฉma dโ€™encapsulation, le modรจle Internet distingue deux types de communication selon la couche concernรฉe : le bout en bout ou hรดte ร  hรดte (host to host) et le proche en proche ou saut en saut (hop by hop). La communication de bout en bout suppose que les PDU du nล“ud รฉmetteur sont expรฉdiรฉes vers le nล“ud rรฉcepteur sans se prรฉoccuper du nombre de rรฉseaux physiques intermรฉdiaires ร  traverser. La communication de proche en proche nโ€™intervient quโ€™entre deux nล“uds situรฉs sur le mรชme rรฉseau physique. Il est clair que la couche transport du modรจle Internet assure la communication de bout en bout, tandis que la couche Internet assure la communication de proche en proche.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION GENERALE
CHAPITRE 1 : LES RESEAUX INFORMATIQUES ET LES ATTAQUES VISANT LES SI
1.1 Introduction
1.2 Le modรจle OSI
1.3 Le modรจle Internet
1.4 La suite de protocoles TCP/IP
1.4.1 Le protocole Internet IP
1.4.2 Le protocole TCP
1.4.3 Le protocole UDP
1.4.4 Le protocole ICMP
1.4.5 Le protocole RIP
1.4.6 Le protocole ARP et le protocole RARP
1.4.7 La notion de sous-rรฉseau
1.5 Le protocole X25 et le protocole Frame Relay
1.5.1 Les raisons de la migration vers le Frame Relay
1.5.2 La description du rรฉseau Frame Relay
1.5.3 Le HDLC
1.5.4 Le SVC et le PVC
1.6 Cryptosystรจme
1.6.1 Le MD5
1.6.2 Algorithme RSA
1.7 Les attaques visant les systรจmes dโ€™informations
1.7.1 Les attaques basรฉes sur le protocole ARP
1.7.2 L’attaque de l’homme du milieu
1.7.3 Lโ€™attaque par DoS
1.7.4 Les utilisations dรฉtournรฉes de TCP/IP
1.8 Conclusion
CHAPITRE 2 : LES ROUTEURS CISCO ET LEUR SECURISATION
2.1 Introduction
2.2 Les routeurs CISCO
2.2.1 Lโ€™architecture des routeurs Cisco
2.2.2 Lโ€™IOS
2.2.3 Le cรขble console Cisco
2.2.4 Les commandes Cisco de base
2.3 La sรฉcurisation des routeurs CISCO
2.3.1 Les raisons de la sรฉcurisation
2.3.2 Les acteurs des attaques
2.3.3 Les sรฉcurisations ร  effectuer sur les routeurs Cisco
2.3.4 Protection contre lโ€™attaque par authentification
2.3.5 Utilisation de lโ€™ACL
2.3.6 Les technologies pare-feu de Cisco
2.4 Conclusion
CHAPITRE 3 : LES SYSTEMES DE DETECTION Dโ€™INTRUSION ET Lโ€™APPLICATION IDS
3.1 Introduction
3.2 Les Systรจmes de Dรฉtection dโ€™Intrusion
3.2.1 Gรฉnรฉralitรฉs sur les IDS
3.2.2 Dรฉveloppements actuels en dรฉtection d’intrusion
3.2.3 Les problรจmes de la fiabilitรฉ des IDS
3.2.4 Le rรฉseau Bayรฉsiens
3.2.5 Prรฉsentation des donnรฉes KDD โ€“ Cup 1999
3.2.6 Programmation java avec WEKA
3.2.7 La base de donnรฉes ARFF
3.3 Lโ€™exploitation de lโ€™application IDS
3.4 Conclusion
CONCLUSION GENERALE
ANNEXES

Lire le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *