Les reseaux informatiques et les attaques visant les SI

LES RESEAUX INFORMATIQUES ET LES ATTAQUES VISANT LES SYSTEMES D’INFORMATIONS

Toute entreprise possède aujourd’hui un ou plusieurs systèmes de télécommunication qui véhiculent les différentes informations nécessaires à sa vie et à son développement. Ces systèmes sont organisés en réseaux, qu’on peut définir comme des ensembles d’équipements et de supports de transmission dont une des fonctions est de permettre le transfert d’informations. Nous sommes entrés dans l’ère de la communication où le volume et la diversité de ces informations se font de plus en plus grands. Aujourd’hui les progrès de l’informatique rendent possible le traitement d’informations de natures différentes sur le même ordinateur: séquences vidéos et sonores, présentation de documents. C’est le domaine du multimédia. Ces données transitent sur une plateforme suivant un modèle standard, le model OSI (International Standards Organization), suivent des protocoles.

Le modèle OSI

Le modèle de référence de l’ISO fut introduit comme modèle pratique en 1984 par le comité de normalisation de l’ISO.

Ce modèle comprend les sept couches suivantes :
– la couche application – activités spécialisées de réseau comme le transfert de fichiers et le courrier électronique ;
– la couche présentation – formatage de données, transcodage de caractère et cryptage ;
– la couche session – établissement de sessions entre un utilisateur et un nœud de réseau tel le login ;
– la couche transport – livraison des données de bout en bout, en mode sécurisé ou non ;
– la couche réseau – routage des PDU (Protocol Data Unit) à travers des réseaux multiples ; gestion de la congestion intermédiaire ;
– la couche liaison – formatage des données en trames et leur transmission sans erreur à travers un réseau physique ;
– la couche physique – transmission d’éléments binaires ou bits (binary digits) sur le support physique de communication.

Aux fonctionnalités présentes dans tout modèle de communication organisée en couches, l’OSI ajoute la méthode d’encapsulation de paquet qui permet de conserver l’intégrité nécessaire des PDU échangées entre entités homologues utilisant les services fournis par les entités des couches inférieures.

La PDU de chaque couche, à l’exception de celle de la couche physique, est composée de deux parties : l’en-tête et les données. L’en-tête contient des informations annexes utilisées uniquement par l’entité ou le module particulier. Les données, quant à elles, sont reçues pour traitement par la couche immédiatement supérieure. Rappelons que le modèle organisé en couches garantit à l’entité destinataire, la réception intacte d’une PDU telle que l’a envoyée l’entité émettrice. L’OSI se conforme à cette règle, faisant en sorte que l’entité émettrice qui a construit la PDU, la passe dans son intégralité (en-tête inclus) sous forme de données, à l’entité immédiatement inférieure. Quand la correspondante de l’entité inférieure à l’autre bout effectue le démultiplexage des données vers l’entité de la couche supérieure, celle-ci reçoit exactement ce qui lui est destiné. Ce procédé est valable pour toutes les couches sauf pour la couche application qui reçoit, en fait, les données finales en provenance du réseau.

Le modèle Internet 

Le modèle OSI, malgré sa définition assez exhaustive de la communication à couches, comporte quelques lacunes. Conçu à l’origine pour servir de cadre opératoire aux protocoles fonctionnant sur des réseaux locaux ou LAN (Local Area Networks), homogènes, il est peu adapté aux réseaux étendus ou WAN (Wide Area Networks). Si une fonction de routage est bel et bien spécifiée au niveau de la couche réseau du modèle OSI, sa description reste sommaire quant au rôle des routeurs, sachant que ces derniers constituent les nœuds permettant de relier des réseaux mixtes de bout en bout. L’autre modèle le plus utilisé est le modèle Internet, alias TCP/IP (Transmission Control Protocol / Internet Protocol). À la différence du modèle OSI, le modèle Internet fut conçu pour servir de cadre opératoire aux protocoles fonctionnant sur des réseaux hétérogènes LAN et WAN.

Le modèle Internet comprend quatre couches :
– la couche application – assure des activités spécialisées de réseau comme le terminal virtuel, le transfert de fichiers et le courrier électronique ;
– la couche transport – assure la livraison de données de bout en bout, sécurisées ou non ;
– la couche Internet – assure le routage de données à travers des réseaux hétérogènes et un contrôle de flux rudimentaire ;
– la couche d’accès réseau – assure le formatage de données en trames et leur acheminement sans erreur à travers un réseau physique ; c’est là que s’effectue la transmission de bits sur un support physique de communication.

La fonctionnalité de ces couches est équivalente à celle de leurs homologues dans le modèle. OSI . Il faut cependant remarquer que la couche d’accès réseau regroupe les fonctionnalités de deux couches (liaison et physique). De même la couche application fusionne les couches session et présentation. Le modèle Internet se différencie encore de celui de l’OSI pour ce qui est de la communication entre réseaux physiques divers, par l’introduction explicite du concept de routeur. Il possède deux types de piles à couches : l’une pour les nœuds terminaux ou « hôtes », dans la terminologie Internet, et l’autre pour les routeurs, autrefois appelés « Gateway ». Pour tenir compte de ce nouveau schéma d’encapsulation, le modèle Internet distingue deux types de communication selon la couche concernée : le bout en bout ou hôte à hôte (host to host) et le proche en proche ou saut en saut (hop by hop). La communication de bout en bout suppose que les PDU du nœud émetteur sont expédiées vers le nœud récepteur sans se préoccuper du nombre de réseaux physiques intermédiaires à traverser. La communication de proche en proche n’intervient qu’entre deux nœuds situés sur le même réseau physique. Il est clair que la couche transport du modèle Internet assure la communication de bout en bout, tandis que la couche Internet assure la communication de proche en proche.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 : LES RESEAUX INFORMATIQUES ET LES ATTAQUES VISANT LES SI
1.1 Introduction
1.2 Le modèle OSI
1.3 Le modèle Internet
1.4 La suite de protocoles TCP/IP
1.4.1 Le protocole Internet IP
1.4.2 Le protocole TCP
1.4.3 Le protocole UDP
1.4.4 Le protocole ICMP
1.4.5 Le protocole RIP
1.4.6 Le protocole ARP et le protocole RARP
1.4.7 La notion de sous-réseau
1.5 Le protocole X25 et le protocole Frame Relay
1.5.1 Les raisons de la migration vers le Frame Relay
1.5.2 La description du réseau Frame Relay
1.5.3 Le HDLC
1.5.4 Le SVC et le PVC
1.6 Cryptosystème
1.6.1 Le MD5
1.6.2 Algorithme RSA
1.7 Les attaques visant les systèmes d’informations
1.7.1 Les attaques basées sur le protocole ARP
1.7.2 L’attaque de l’homme du milieu
1.7.3 L’attaque par DoS
1.7.4 Les utilisations détournées de TCP/IP
1.8 Conclusion
CHAPITRE 2 : LES ROUTEURS CISCO ET LEUR SECURISATION
2.1 Introduction
2.2 Les routeurs CISCO
2.2.1 L’architecture des routeurs Cisco
2.2.2 L’IOS
2.2.3 Le câble console Cisco
2.2.4 Les commandes Cisco de base
2.3 La sécurisation des routeurs CISCO
2.3.1 Les raisons de la sécurisation
2.3.2 Les acteurs des attaques
2.3.3 Les sécurisations à effectuer sur les routeurs Cisco
2.3.4 Protection contre l’attaque par authentification
2.3.5 Utilisation de l’ACL
2.3.6 Les technologies pare-feu de Cisco
2.4 Conclusion
CHAPITRE 3 : LES SYSTEMES DE DETECTION D’INTRUSION ET L’APPLICATION IDS
3.1 Introduction
3.2 Les Systèmes de Détection d’Intrusion
3.2.1 Généralités sur les IDS
3.2.2 Développements actuels en détection d’intrusion
3.2.3 Les problèmes de la fiabilité des IDS
3.2.4 Le réseau Bayésiens
3.2.5 Présentation des données KDD – Cup 1999
3.2.6 Programmation java avec WEKA
3.2.7 La base de données ARFF
3.3 L’exploitation de l’application IDS
3.4 Conclusion
CONCLUSION GENERALE
ANNEXES

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *