INTRODUCTION
INTRODUCTION
INTRODUCTION
Les réseaux informatiques sont devenus beaucoup plus important qu’ils en aient il y a quelques
années. De nos jours les entreprises dès leur création n’hésitent pas à mettre en place un réseau
informatique pour faciliter la gestion de leur infrastructure, c’est pour cela que la sécurité de ces
réseaux constitue un enjeu crucial.
Devant la complexité croissante des réseaux qui est devenu de plus en plus gigantesque et étendue
dans le domaine professionnel ainsi que pour les particuliers, on se trouvera devant le défi de se
contribuer à la recherche des solutions pour se protéger contre les pirates et les malwares qui sont
de plus en plus nombreux et diversifiées les uns que les autres grâce au réseau internet.
C’est pourquoi nous avons décidés de mettre en place un réseau informatique à l’institut supérieur
de commerce de Lubumbashi permettant à l’institution de communiquer, partager les données et
informations. Mais les réseaux informatiques sont devenus des ressources vitales et déterministes
pour le bon fonctionnement des entreprises. De plus, ces réseaux sont ouverts de fait qu’ils sont
pour la plupart raccordés à l’Internet.
Cette ouverture qui permet de faciliter la communication, engendre malheureusement des risques
importants dans le domaine de la sécurité informatique. Les utilisateurs de l’Internet ne sont pas
forcements pleins de bonnes intentions, ils peuvent exploiter les vulnérabilités des réseaux et
systèmes pour réaliser leurs attaques. Les conséquences de ces attaques peuvent être lourdes pour
un particulier (pertes d’informations, ou pire encore vol d’informations, atteinte à la vie privée) et
pour une entreprise (perte du savoir-faire, atteinte à l’image de marque, perte financière). Pour cela,
les administrateurs déploient des solutions de sécurité efficace capable de protéger le réseau de
l’entreprise. Dans ce contexte, les IDS constituent une bonne alternative pour mieux protéger le
réseau informatique.
Dans le cadre de ce projet nous nous intéresserons aux outils de détection d'intrusions réseaux
(IDS) plus particulièrement à SNORT, permettant de détecter des intrusions réseau à temps réel.
0.1. PHENOMENE OBSERVE
Depuis 2020 que nous sommes à l’institut supérieur de commerce de Lubumbashi (ISC)
nous avons observé que toutes les communications de l’institutions se font à l’ancienne (manuscrit)
il n’y a aucun système informatique permettant de faire communiquer tout les travailleurs de cette
dernière. Le manque du réseau informatique engendre une lenteur dans le partage des données et
informations à cette institution, pour partager il faut toujours se déplacer d’un bureau à l’autre avec
les papiers, et ce manque du réseau met en danger certaines informations en cas de perte des papiers
mais s’il y a un réseau en place les données seront sauvegarder dans le cloud par exemple, la gestion
sera facile et rapide, le coût de papier sera diminué.
La question de départ aborde l’étude de ce qui existe et non celle de ce qui n’existe pas
encore, elle vise à mieux comprendre le phénomène étudié. (Pascal Sem MBIMBI, 2015 - 2016).
Vue le sujet de notre travail la question de départ a été posée de la manière suivante : pourquoi
mettre en place un réseau informatique et un système de détection à l’institut supérieur de
commerce de Lubumbashi ?
Nicolas Bourgès ,2014 :« Conception et réalisation d’un Intranet de saisie et de consolidation des
actions de contrôle interne à la Mutualité Sociale Agricole » : Le contrôle interne mis en place dans
les entreprises doit notamment permettre de lutter contre la fraude. Tous les processus métiers de
l’entreprise sont décrits, et les risques peuvent ainsi être identifiés. Des actions de contrôle sont
déclinées pour contrer ces risques.
DIALLO Azise Oumar et TALL Hamadoun : 2012 « Etude el Dlise en plate d'UD réseau
informatique séturisé à l'hôpital de jour du tenlre Hospifalier Universitaire Sanou Souro de Bobo-
Dioulasso » : Ces trois(03) mois de stage à l'HDJ nous a permis d'abord de faire une étude détaillée
du réseau informatique de l'hôpital de jour et de relever les différentes insuffisances présentée par
le dit réseau. Ensuite, nous avons abordé différentes solutions permettant de faire faces à ces
insuffisances, pour cela nous avons procédé à une étude comparée de l'efficacité de chacune de ces
différentes solutions en vu de choisir la plus adéquate permettant de rendre le réseau beaucoup
sécurisé.
M. TOUATI Azeddine , 2019 « Utilisation des Tics dans la sécurité » : Pour se sentir en sécurité
il faut investir et de prendre des précautions et des mesures pour pallier aux différents risques et
menaces qui guettent les personnes, les sociétés et les entreprises. L’utilisation des Tics pour
maintenir la sécurité est un choix primordial pour toute personne, société ou entreprise voulant
garantir sa sécurité.
M. OMAR Mawloud, (Mémoire 2016), « Détection d’intrusions dans les réseaux LAN :
Installation et configuration de l’IDS-SNORT » : L’évolution des outils permettant de réaliser des
attaques informatiques a mis les différents réseaux informatiques en danger. Avoir un réseau
complètement sécurisé est pratiquement irréalisable. Par conséquent, il est nécessaire de pouvoir
détecter les intrusions lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de
détection d’intrusions. La détection d’intrusions consiste à découvrir l’utilisation d’un système
informatique à des fins non légales en émettant une alerte.
Saci Souhila (Mémoire 2014) « Etude et mise en place d’un système de détection d’intrusion sous
Linux » : L’évolution des outils permettant de réaliser des attaques informatiques a mis les
différents réseaux des entreprises en danger. Avoir un réseau complètement sécurisé est
pratiquement irréalisable. Par conséquent, il est nécessaire de pouvoir détecter les violations de
sécurité lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de détection et
de prévention des intrusions.
HADJI Imène (Mémoire 2018) « Etude et mise en place d’un système de détection/prévention
d’intrusion (IDS/IPS) réseau. Etude de cas SNORT » : La sécurité des réseaux informatiques
demeure encore et toujours un sujet très sensible voire complexe, pour les acteurs du monde
informatique, car les variables qui tournent autour de ce sujet sont souvent difficiles à maitriser.
Même si l’évolution de la technologie a permis D’améliorer les mécanismes de sécurité dans les
réseaux informatiques, il est toujours difficile voire impossible de garantir une sécurité à 100%. Ce
qui fait que la sécurité dans le monde des réseaux sera toujours un bras de fer entre les innovateurs
(chercheurs, experts …) et les hackers. À toute innovation, les pirates tenteront de la contourner.
Wassim BEN MOHAMED (2019) « Mise en place d’une Solution de Sécurité Informatique » :
Les nouvelles technologies sont considérées l’indice d’évolutions de l’économie et de
l’administration, et la sécurité des systèmes et des réseaux informatiques représentent un défèque
nous devons remporter surtout à l’ère de la révolution numérique que nous assistons. Dans ce cadre
notre projet de fin d’études nous avons visé à transformer le système informatique du Conseil de
la Concurrence plus organisé et sécurisé en mettant en place une solution de sécurité unifiée basée
sur l’UTM ENDIAN.
0.4.1. PROBLEMATIQUE
Le phénomène observé est une situation, un fait récurrent ou un état de chose, observé par
le chercheur, qui devient phénoménal et attire l’attention de ce dernier Sem MBIMBI et
Annie Cornet (2017). Cette observation faite par le chercheur devrait être assez récurrente
pour nécessiter des recherches plus approfondies afin de chercher les causes du phénomène,
tirer des conclusions et trouver des solutions aux facteurs causals.
0.4.2. HYPOTHESE
0.5.1. METHODES
Les méthodes sont des opérations intellectuelles par lesquelles une discipline cherche atteindre les
vérités qu’elles poursuivent, les démontrer et les vérifier.
0.5.2. TECHNIQUES
Les techniques sont des moyens précis pour atteindre un résultat partiel à un niveau et à un moment
précis de la recherche.
Pour la collecte des données nous avons utilisés les méthodes et techniques suivantes :
(BENOIT, 2015) : procédure qui nous a aidés à observer les phénomènes, à en tirer des hypothèses
et en vérifier les conséquences.
0.5.2.1.2. Technique d’entretien ou d’interview
L’observation est une technique assez difficile à mettre en œuvre et l’aspect primordial de tout
recueil des données par cette méthode est de mettre en place une relation de confiance avec les
acteurs de l’entreprise. Vue l’état de notre sujet nous avons eu utilisés la méthode d’observation
directe vue que nous sommes rendus sur le terrain.
Cette technique est disponible pour tout chercheur, car elle consiste à étudier et à analyser les
documents pour enrichir la question de la recherche. Cette méthode nous a permis de faire
recours aux archives et aux documents.
Pour l’analyse des données nous avons utilisés La méthode Top Down Network Design revêt d'une
démarche descendante dans le projet de conception, d'implémentation et d'optimisation des réseaux
informatiques. Elle consiste en une analyse du plus haut niveau d'abstraction vers le plus bas niveau
c'est-à-dire qu'elle part de la couche supérieure vers la couche basse. Elle se présente selon plusieurs
parties ou phases dont voici dans les lignes qui suivent leurs détails.
L’objectif poursuivi par notre travail est de mettre en place un réseau informatique avec un système
de détection d’intrusion permettant la communication et le partage.
0.7. CHOIX ET INTERET DU SUJET
Sur le plan personnel il nous permet d’avoir une connaissance sur le fonctionnement, des
IDS ainsi que sur les réseaux informatiques.
Sur le plan scientifique les résultats que nous obtiendrons dans cette recherche
contribuerons à l’avancement des connaissances et pour les autres chercheurs qui viendront
après nous.
Sur le plan managérial l’institut supérieur de commerce de Lubumbashi bénéficiera de
cette étude dans la mesure où les questions relatives à la détection d’intrusion qui est un
aspect important dans la sécurité des réseaux informatiques.
0.8.DELIMITATION DU TRAVAIL
Notre travail est limité dans le temps et dans l’espace. Dans l’espace : il est circonscrit ans la
province du Haut Katanga, ville de Lubumbashi, précisément à l’institut supérieur de commerce
de Lubumbashi ; et dans le temps il prend la période allant de 2019 à 2022.
PRESENTATION DE L’ENTREPRISE
L’Institut Supérieur de Commerce de Lubumbashi en sigle ISC est une institution publique
d’enseignement supérieur en RDC situé au Reza de Chaussée Building Administratif de l’UNILU
sur la Route Kassapa, dans la ville de Lubumbashi, Province du Haut Katanga. Cette institution
tire ses origines à partir de l’Université de Lubumbashi.
Créé en 1997 comme une École Supérieure de Commerce au sein de l’UNILU par une
Décision Rectorale prise par le Recteur KAKOMA SAKATOLO ZAMBEZE, l’Institut Supérieur
de Commerce a fonctionné sous la Direction de l’Université de Lubumbashi (UNILU). L’École
ainsi créée était dépourvue de la personnalité juridique ; car elle avait le statut d’une faculté au sein
de l’Université. La conséquence était que l’ESC ne pouvait jamais livrer les diplômes à ses
finalistes parce qu’il se posait un problème d’administration dans la mesure où le Conseil
d’Administration des Universités Congolaises n’était pas compétent à livrer les diplômes aux
finalistes de l’Ecole Supérieur de Commerce aussi longtemps que cette dernière était gérée par le
Conseil d’Administration des Instituts Supérieurs Techniques. Cette situation d’incompatibilité
entre la nature de formation technique de l’Ecole Supérieure de Commerce et le Conseil
d’Administration de Universités précipita le processus d’autonomisation de l’ESC pour lui
permettre de se détacher de l’UNILU afin de dépendre du Conseil d’Administration des Instituts
Supérieurs Techniques.
1.1.1 VISION
L’ISC-Lubumbashi dispense une formation initiale et continue solide qui est adaptée aux
étudiants congolais et étrangers, elle améliore la qualité du savoir dispensé en plaçant l’accent non
seulement sur des savoirs théoriques, mais aussi sur des savoirs pratiques et des considérations
éthiques, Elle met en place les innovations pédagogiques pertinentes, elle met en place des
conditions d’études qui permettent à ses étudiant-e-s de profiter pleinement de leur temps de
formation.
1.1.2 MISSION
L’ISC-Lubumbashi, tout en sachant se réinventer au fil de son histoire, a trois missions essentielles
:
En effet, l’ISC-Lubumbashi agit comme une force de changement et de progrès par sa contribution
intellectuelle, culturelle et scientifique à la société.
Solidement enracinée dans son milieu, elle ainsi exerce ses activités dans les champs du savoir :
comptabilité, Marketing, Fiscalité, Informatique de gestion et secrétariat de direction, et rayonne
en créant des connaissances qu’elle partage et diffuse dans la société congolaise et dans le monde.
1.1.3 VALEUR
Depuis sa fondation en 1997, l’ISC-Lubumbashi s’est bâtie sur un ensemble de valeurs qu’elle
continue aujourd’hui d’actualiser à la lumière des enjeux du 21èmes siècle.
1.1.4 OBJECTIF
1.1.5.1 Structure
Le Conseil de l’institut
Il est l’organe suprême de l’Institut Supérieur de Commerce et se compose des représentants de
tous les secteurs vitaux d’activité. Il est responsable d’exécution de la politique académique et
scientifique de l’institution. Il se réunit au moins une fois par mois.
Le Comité de gestion
Deuxième organe en importance hiérarchique c’est le Comité de Gestion qui comprend :
o Le Directeur Général ;
o Le Secrétaire Général Académique ;
o Le Secrétaire Général Administratif ;
o L’Administrateur de Budget.
Le Directeur Général
Il supervise, cordonne et contrôle l’ensemble des activités de l’institution. À ce titre, il assure
l’exécution des décisions du Conseil d’Administration des Instituts Supérieurs Techniques.
1.7. C. Les sections
L’Institut Supérieur de Commerce gère deux sections à la fois section jour et la section soir.
Toutes les deux sections sont organisées comme suite :
Un conseil de section ;
Un bureau de la section ;
Un chef de Section ;
Un petit secrétariat ;
Deux chefs de section adjoints chargés respectivement de l’enseignement et de la
Recherche ;
Un secrétaire académique de la section ;
Un secrétaire administratif de la section.
1.1.6 ORGANIGRAMME
Figure 1 : organigramme
ETUDE DE L’EXISTAN
Cette étape consiste à donner l’avis du système existant dans les deux sens :
Tous les systèmes que nous pouvons trouver dans le monde possèdent toujours le point qui lui
donne du poids. Pour notre cadre de recherche nous avons observé comme point fort suivant :
Nous pouvons dire que chaque système de gestion n’a jamais était parfait, il a toujours des
imperfections dans son sien, nous avons constaté à notre champ de recherche comme éléments
suivant :
La valeur ou le succès d’une institution universitaires dépend de la façon dont les étudiants sont
surveillés, éduqués, encadrés, sécurisés.
Ici le besoin est de mettre en place un réseau informatique avec une sécurité de détection
d’intrusion, ce dernier se fait de plus en plus ressenti dans différents domaines d’activité. Un des
moyens utilisés pour le système de détection d’intrusion est SNORT. Pour parvenir à résoudre les
différentes situations pour cette implémentation de ce système, on aura besoin des :
Les ordinateurs
Le serveur
Les commutateurs
Le pare feu ( Fire Wall)
Les câbles réseaux
Les prises murales RJ45
Les patch panel
Les imprimantes
Pour mettre en place un réseau nous allons utiliser différents équipements matériels pour la
liaison, la détection, le raccordement, stockage, les câbles.
Le besoin peut être exprimé de manière fonctionnelle mettant en évidence les fonctions de
services (A quoi ça sert ?) et les fonctions techniques (comment cela marcher ?). Ces fonctions
doivent être ordonnées, hiérarchisées sous forme de valeurs de performance attendue.
Par rapport à ce que nous avons trouvé comme expression du besoin la fonction des services se
présente quant à elle de manière suivante :
CONCLUSION PARTIELLE
Tout au long de ce chapitre, nous avons examiné comment mettre en place le réseau
informatique et le système de détection d‘intrusion dans le camp ISC. Nous avons examiné les
différents les différents équipements et leur fonctionnement.