ESGIS IIR Paris Graduate School of Management ECOLE SUPERIEURE DE GENIE INFORMA

ESGIS IIR Paris Graduate School of Management ECOLE SUPERIEURE DE GENIE INFORMATIQUE ECOLE SUPERIEURE DE GESTION D’INFORMATIQUE ET DES SCIENCES INGENIERIE INFORMATIQUE RESEAUX ET SECURITE MEMOIRE DE RECHERCHE Année 2008 LES STRATEGIES DE SECURITE ET SYSTEMES DE PROTECTION CONTRE LES INTRUSIONS Présenté par MESSAVUSSU Adotevi Enyonam MOUMOUNI MOUSSA Harouna Sous la direction de M. ATOHOUN Béthel Chef département IIR ESGIS Décembre 2008 i Remerciements Nos très sincères remerciements vont à :  M. Thierry MONLOUIS : Le Directeur de l’ESGI de Paris et tout son personnel ;  M. Macy AKAKPO : Le Directeur Général du Groupe ESGIS ;  M. Pascal DANON : Le Conseiller pédagogique du Groupe ESGIS ;  M. Béthel ATOHOUN : Le Conseiller chargé de l’Informatique, du réseau et du Cycle Ingénieur IIR du Groupe ESGIS ;  A l’ensemble du personnel du Groupe ESGIS à Lomé et à Cotonou ;  M. Alain AINA : Le Directeur Technique par intérim d’AfriNIC et Directeur de TRS.  Mme Martine OUENDO pour sa bienveillance et sa chaleureuse hospitalité ; Pour MOUMOUNI MOUSSA Harouna  A mes très chers parents MOUMOUNI MOUSSA et Hassana MAMOUDOU, je vous dédie ce travail qui n’est rien d’autre qu’un fruit de votre indéfectible soutien ;  A mon oncle Issou MAMOUDOU et sa famille, pour le soutien inconditionnel apporté durant ce parcours ;  A mon frère Abdoul et mes sœurs Mariama, Hawa, Adama et Nadia, en espérant vous servir de modèle ;  A mes amis de longue date pour leurs encouragements qui ne m’ont jamais fait défaut : Seyni, Douma, Chaibou, Yann, Salélé, …  A ma nièce Zeinab en espérant te donner déjà le goût du travail, surtout bine fait ;  Au personnel de BENIN TELECOMS ; en particulier à Joseph HONVO, Louis AGBAHOLOU et Maxime GODONOU­DOSSOU pour leurs constantes disponibilités ;  A Nsilu MOANDA Vodacom RDC pour ses multiples conseils et son assistance qui ne m’ont jamais fait défaut durant ce parcours ;  A tous mes proches que je n’ai pu citer ici. Pour MESSAVUSSU Adotevi Enyonam  A mes feux très chers parents MESSAVUSSU Adovi Koffi et MIKEM Adévi Martine à qui je dédie ce mémoire ;  A mon cousin et grand frère Franck TIGOUE, sa femme Claudine, ses frères et ses enfants Chris et William pour leur soutien indéfectible et leur confiance sans faille en mes capacités ;  A mes tantes Mme MESSAVUSSU Anyélégan Essivi et Mme TIGOUE Benedicta née MESSAVUSSU, mon oncle Prosper MESSAVUSSU pour m’avoir supporté et soutenu tout au long de ce cycle ingénieur ;  A mes frères M. MESSAVUSSU Adoté Kossi (John), Ernesto, Moïse et à ma sœur Bélinda pour leurs encouragements;  A mon fils Claude Junior MESSAVUSSU et à sa mère HOUTONDJI Akouavi Djéné pour leur amour qui m’a toujours inspiré ;  A mes sœurs AGBODAZE Amévi Tékla, ATAYI Ayikoélé Augustine, mon frère AGBODAZE Kodjo Gloria et mes tantes MIKEM Mamavi et TEOURI Ryssala ;  A tous mes amis sincères Muriel, Roland, Kézié, Claire, Jérémie, Hervé et Benny.  Et à tous mes proches, amis et connaissances que je n’ai pas pu citer ici ii Résumé En se basant sur les études et enquêtes menées à travers le monde, on se rend bien compte qu’il devient de plus en plus compliqué de garantir la sécurité des systèmes d’informations. Cette situation qui est essentiellement due à la multiplication inquiétante des menaces en matière de sécurité informatique s’explique par la prolifération des outils permettant de réaliser les attaques informatiques et par la décroissance continue du niveau de connaissance nécessaire pour l’utilisation de ces outils. Face à cette situation, de nouvelles solutions et mesures de sécurité n’ont pas aussi cessé de voir le jour et de se proliférer. Cependant le problème qui se pose toujours c’est de savoir comment mettre en place ces mesures et solutions de sécurité efficacement afin de réellement protéger les systèmes d’information car le fait de juxtaposer et de multiplier les solutions de sécurité sans analyser au préalable leur compatibilité et leurs objectifs respectifs n’a jamais été une solution fiable. Dans ce contexte, les stratégies de sécurité dont l’implémentation se traduit par la définition et la mise en application d’une politique de sécurité constituent le meilleur moyen d’atteindre les objectifs de la sécurité informatique. Malheureusement, on se rend bien compte aujourd’hui que malgré toutes les mesures et stratégies de sécurité qu’on peut mettre en place, les systèmes d’informations restent néanmoins vulnérables à certaines attaques ciblées ou à des intrusions. C’est pourquoi depuis quelques années, les experts de la sécurité parlent de plus en plus d’un nouveau concept à savoir la détection d’intrusion. L’étude de la détection d’intrusion nous permettra de mieux comprendre les systèmes de détection et de prévention d’intrusions et de voir comment ils arrivent à renforcer la sécurité en fermant les trous de sécurité laissés par les mesures classiques de sécurité. Abstract While basing oneself on the studies and surveys carried out throughout the world, one realizes well that it becomes increasingly complicated to guarantee the information system security. This situation which is primarily due to the worrying multiplication of the threats as regards computer security can be explained by proliferation of the tools making it possible to carry out cyber attacks and by the decreasing level of knowledge necessary for the use of these tools. Vis­a­vis this situation, new solutions and safety measures are invented. However the difficulty which always arises it is to find the way how to set up these measurements and solutions of safety effectively in order to really protect the information systems because the fact of juxtaposing and multiplying the solutions of safety without first analyzing their respective compatibility and their objectives was never a reliable solution. In this context, the strategies of safety whose implementation results in the definition and the implementation of a policy of safety constitute the best means of achieving the goals of the computer security. Unfortunately, one realizes well today that despite every measurements and strategies of safety which one can set up, the information systems remain nevertheless vulnerable to certain targeted attacks or intrusions. This is why for a few years; the experts of safety have spoken more and more about a new concept which is intrusion detection. The study of intrusion detection will enable us to better understand the intrusion detection and prevention systems and to see how they can be managed to reinforce safety by closing the safety holes left by traditional safety measurements and solutions. iii Table des matières Remerciements ...................................................................................................................... i Résumé .................................................................................................................................. ii Abstract ................................................................................................................................. ii Table des matières ............................................................................................................... iii Table des illustrations ......................................................................................................... vi Liste des tableaux .............................................................................................................. viii Introduction .......................................................................................................................... 1 Chapitre 1 : Evolutions de la sécurité informatique ........................................ 2 I.1 Evolutions de l’informatique ......................................................................................... 2 I.2 Les menaces en matière de sécurité informatique ....................................................... 4 I.2.1 Les attaques informatiques ........................................................................................ 5 I.2.2 Le cas spécial des intrusions .................................................................................... 10 I.3 Les solutions en matière de sécurité informatique .................................................... 13 I.3.1 Les services et mécanismes de sécurité informatique .............................................. 14 I.3.2 Classification et principes des mesures de sécurité ................................................. 16 I.4 Etat des lieux de la sécurité informatique dans le monde ......................................... 18 Chapitre 2 : Les stratégies de sécurité des systèmes d’information ............. 30 II.1 Définitions et concepts des stratégies de sécurité ..................................................... 30 II.1.1 Définitions .............................................................................................................. 30 II.1.2 Concepts des stratégies de sécurité ......................................................................... 31 II.1.2.1 Pourquoi les stratégies de sécurité ? ........................................................................... 32 II.1.2.2 Conditions de succès d’une démarche sécuritaire ...................................................... 33 II.2 Mise en place d’une démarche sécuritaire ................................................................ 34 II.2.1 Méthodes et normes d’élaboration de démarches sécuritaires ............................... 35 II.2.1.1 Principales méthodes françaises ................................................................................. 35 II.2.1.2 Normes internationales ISO/IEC 17799 ...................................................................... 36 II.2.2 La stratégie globale d’entreprise ............................................................................. 37 II.2.3 Les stratégies de sécurité des systèmes d’information ........................................... 39 II.2.3.1 Identification des valeurs et classification des ressources .......................................... 40 II.2.3.2 Analyse des risques ...................................................................................................... 41 II.2.4 Les politiques de sécurité ....................................................................................... 42 II.3 Cas pratiques d’une démarche sécuritaire au sein d’une PME .............................. 43 II.3.1 Présentation de la PME ........................................................................................... 44 II.3.1.1 Présentation générale .................................................................................................. 44 II.3.1.2 Patrimoine informatique .............................................................................................. 44 iv II.3.1.3 La sécurité ................................................................................................................... 45 II.3.1.4 Contexte ....................................................................................................................... 46 II.3.2 Application de la démarche MEHARI ................................................................... 47 II.3.2.1 Présentation de la méthode MEHARI .......................................................................... 47 II.3.2.2 Le plan stratégique de sécurité .................................................................................... 47 II.3.2.2.1 Métrique des risques et objectifs de sécurité ............................................ 48 II.3.2.2.2 Valeurs de l’entreprise : classification des ressources .............................. 50 II.3.2.2.3 La politique de sécurité ............................................................................. 55 II.3.2.2.4 La charte de management ......................................................................... 55 II.3.2.3 Plan opérationnel de sécurité ...................................................................................... 55 II.3.2.3.1 Préliminaires ............................................................................................. 56 II.3.2.3.2 Audit de l’existant .................................................................................... 58 II.3.2.3.3 Evaluation de la gravité des scénarii ........................................................ 60 II.3.2.3.4 Expression des besoins de sécurité ........................................................... 62 II.3.2.4 Plan opérationnel d’entreprise .................................................................................... 63 II.3.2.4.1 Choix d’indicateurs représentatifs ............................................................ 63 II.3.2.4.2 Elaboration d’un tableau de bord de la sécurité de l’entreprise ................ 63 II.3.2.4.3 Rééquilibrages et arbitrages entre les unités ............................................. 64 II.3.2.4.4 Synthèse .................................................................................................... 64 Chapitre 3 : Les systèmes de protection contre les intrusions ...................... 65 uploads/Management/ plan-strategique-et-informatique.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Fev 07, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 3.2034MB