INTRODUCTION Les réseaux informatiques sont devenus beaucoup plus important qu’

INTRODUCTION Les réseaux informatiques sont devenus beaucoup plus important qu’ils en aient il y a quelques années. De nos jours les entreprises dès leur création n’hésitent pas à mettre en place un réseau informatique pour faciliter la gestion de leur infrastructure, c’est pour cela que la sécurité de ces réseaux constitue un enjeu crucial. Devant la complexité croissante des réseaux qui est devenu de plus en plus gigantesque et étendue dans le domaine professionnel ainsi que pour les particuliers, on se trouvera devant le défi de se contribuer à la recherche des solutions pour se protéger contre les pirates et les malwares qui sont de plus en plus nombreux et diversifiées les uns que les autres grâce au réseau internet. C’est pourquoi nous avons décidés de mettre en place un réseau informatique à l’institut supérieur de commerce de Lubumbashi permettant à l’institution de communiquer, partager les données et informations. Mais les réseaux informatiques sont devenus des ressources vitales et déterministes pour le bon fonctionnement des entreprises. De plus, ces réseaux sont ouverts de fait qu’ils sont pour la plupart raccordés à l’Internet. Cette ouverture qui permet de faciliter la communication, engendre malheureusement des risques importants dans le domaine de la sécurité informatique. Les utilisateurs de l’Internet ne sont pas forcements pleins de bonnes intentions, ils peuvent exploiter les vulnérabilités des réseaux et systèmes pour réaliser leurs attaques. Les conséquences de ces attaques peuvent être lourdes pour un particulier (pertes d’informations, ou pire encore vol d’informations, atteinte à la vie privée) et pour une entreprise (perte du savoir-faire, atteinte à l’image de marque, perte financière). Pour cela, les administrateurs déploient des solutions de sécurité efficace capable de protéger le réseau de l’entreprise. Dans ce contexte, les IDS constituent une bonne alternative pour mieux protéger le réseau informatique. Dans le cadre de ce projet nous nous intéresserons aux outils de détection d'intrusions réseaux (IDS) plus particulièrement à SNORT, permettant de détecter des intrusions réseau à temps réel. 0.1. PHENOMENE OBSERVE Depuis 2020 que nous sommes à l’institut supérieur de commerce de Lubumbashi (ISC) nous avons observé que toutes les communications de l’institutions se font à l’ancienne (manuscrit) il n’y a aucun système informatique permettant de faire communiquer tout les travailleurs de cette dernière. Le manque du réseau informatique engendre une lenteur dans le partage des données et informations à cette institution, pour partager il faut toujours se déplacer d’un bureau à l’autre avec les papiers, et ce manque du réseau met en danger certaines informations en cas de perte des papiers mais s’il y a un réseau en place les données seront sauvegarder dans le cloud par exemple, la gestion sera facile et rapide, le coût de papier sera diminué. 0.2. QUESTION DE DEPART La question de départ aborde l’étude de ce qui existe et non celle de ce qui n’existe pas encore, elle vise à mieux comprendre le phénomène étudié. (Pascal Sem MBIMBI, 2015 - 2016). Vue le sujet de notre travail la question de départ a été posée de la manière suivante : pourquoi mettre en place un réseau informatique et un système de détection à l’institut supérieur de commerce de Lubumbashi ? 0.3. REVUE DE LUTTERATURE 0.4. PROBLEMATIQUE ET HYPOTHESE 0.4.1. PROBLEMATIQUE La problématique est l’ensemble d’inquiétudes ou des questions que se pose le chercheur sur l’objet de sa recherche. Sem MBIMBI (2020). Le phénomène observé est une situation, un fait récurrent ou un état de chose, observé par le chercheur, qui devient phénoménal et attire l’attention de ce dernier Sem MBIMBI et Annie Cornet (2017). Cette observation faite par le chercheur devrait être assez récurrente pour nécessiter des recherches plus approfondies afin de chercher les causes du phénomène, tirer des conclusions et trouver des solutions aux facteurs causals. Pour Le professeur Symplice NKWANDA MUZINGA la problématique est comme l’ensemble des questions posées dans un domaine donné de la science en vue d’une recherche des solutions dans l’hypothèse. En rapport avec notre travail, quelques questions ont été posées :  Quelle solution nous pouvons-nous mettre en place pour permettre à l’institut supérieur de commerce de Lubumbashi de bien communiquer et partager les données et informations en détectant tout acte d’intrusion de cette dernière ? 0.4.2. HYPOTHESE L’hypothèse est l’ensemble des propositions des réponses à la ou aux questions de la recherche. Dans cette partie de notre travail, nous tenterons de donner des réponses provisoires au regard des soulevées par nous au point précédent qui consacre la problématique avant que celle-ci fassent l’objet d’un approfondissement dans le développement de notre travail.  Pour permettre aux agents de l’institut supérieur de commerce de Lubumbashi de bien communiquer et partager les données et informations nous allons mettre en place un réseau informatique avec un système de détection d’intrusion. 0.5. METHODES ET TECHNIQUES DE RECHERCHE 0.5.1. METHODES Les méthodes sont des opérations intellectuelles par lesquelles une discipline cherche atteindre les vérités qu’elles poursuivent, les démontrer et les vérifier. 0.5.2. TECHNIQUES Les techniques sont des moyens précis pour atteindre un résultat partiel à un niveau et à un moment précis de la recherche. 0.5.2.1. METHODES ET TECHNIQUES DE COLLECTE DES DONNEES Pour la collecte des données nous avons utilisés les méthodes et techniques suivantes : - La technique d’entretien ou d’interview - La technique d’observation - La technique documentaire 0.5.2.1.1. Méthode expérimentale (BENOIT, 2015) : procédure qui nous a aidés à observer les phénomènes, à en tirer des hypothèses et en vérifier les conséquences. 0.5.2.1.2. Technique d’entretien ou d’interview L’entretien revêt des processus fondamentaux de communication et d’interface humaine. Il engage deux personnes en vis-à-vis et à ce titre ne peut être considéré comme un simple questionnaire où on est dans une relation anonyme. Nous avons utilisé cette méthode en formulant un questionnaire avec l’outil QQOQCCP (Qui, Quoi, Où, Quand, Combien, comment, Pourquoi). 0.5.2.1.3. Technique d’observation : L’observation est une technique assez difficile à mettre en œuvre et l’aspect primordial de tout recueil des données par cette méthode est de mettre en place une relation de confiance avec les acteurs de l’entreprise. Vue l’état de notre sujet nous avons eu utilisés la méthode d’observation directe vue que nous sommes rendus sur le terrain. 0.5.2.1.4. Documentaire Technique Cette technique est disponible pour tout chercheur, car elle consiste à étudier et à analyser les documents pour enrichir la question de la recherche. Cette méthode nous a permis de faire recours aux archives et aux documents. 0.5.2.2. METHODES ET TECHNIQUES D’ANALYSE DES DONNEES Pour l’analyse des données nous avons utilisés La méthode Top Down Network Design revêt d'une démarche descendante dans le projet de conception, d'implémentation et d'optimisation des réseaux informatiques. Elle consiste en une analyse du plus haut niveau d'abstraction vers le plus bas niveau c'est-à-dire qu'elle part de la couche supérieure vers la couche basse. Elle se présente selon plusieurs parties ou phases dont voici dans les lignes qui suivent leurs détails. 0.6. OBJECTIF POURSUIVI L’objectif poursuivi par notre travail est de mettre en place un réseau informatique avec un système de détection d’intrusion permettant la communication et le partage. 0.7. CHOIX ET INTERET DU SUJET 0.7.1. CHOIX DU SUJET Observant la réalité se passant à l’institut supérieur de commerce de Lubumbashi et le manque de système informatique, , c’est ainsi, nous nous sommes sentis poussés de faire un déploiement d’un réseau informatique qui permettra de faciliter certaines tâches comme : le gestion, la communication ainsi que le partage d’une manière automatique, et à chaque un réseau est installé il y a beaucoup de risque voilà pourquoi nous avons poussé notre idée loin en y ajoutant un système de détection d’intrusion. 0.7.2. INTERET DU SUJET Notre travail présente un triple intérêt : personnel, scientifique et managérial  Sur le plan personnel il nous permet d’avoir une connaissance sur le fonctionnement, des IDS ainsi que sur les réseaux informatiques.  Sur le plan scientifique les résultats que nous obtiendrons dans cette recherche contribuerons à l’avancement des connaissances et pour les autres chercheurs qui viendront après nous.  Sur le plan managérial l’institut supérieur de commerce de Lubumbashi bénéficiera de cette étude dans la mesure où les questions relatives à la détection d’intrusion qui est un aspect important dans la sécurité des réseaux informatiques. 0.8. DELIMITATION DU TRAVAIL Notre travail est limité dans le temps et dans l’espace. Dans l’espace : il est circonscrit ans la province du Haut Katanga, ville de Lubumbashi, précisément à l’institut supérieur de commerce de Lubumbashi ; et dans le temps il prend la période allant de 2019 à 2022. 0.9. SUBDIVISION DU TRAVAIL Notre travail est subdivisé en trois chapitres en plus de l’introduction générale et la conclusion générale.  Chapitre I porte sur le cadre empirique et spécification fonctionnel  Chapitre II porte sur la conception du système  Chapitre III porte sur le choix de la technologie et mis en place de la solution. CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION FONCTIONNEL 1.1 PRESENTATION DE L’ENTREPRISE L’Institut Supérieur de Commerce de Lubumbashi en sigle ISC est une institution publique d’enseignement supérieur en RDC situé au Reza de Chaussée Building uploads/Science et Technologie/ introduction 9 .pdf

  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager