Comment le cadre théorique renforce-t-il la sécurité informatique ?

Pour citer ce mémoire et accéder à toutes ses pages
🏫 Université Adventiste de Goma
📅 Mémoire de fin de cycle en vue de l'obtention du diplôme de Licence - SEPTEMBRE 2023
🎓 Auteur·trice·s
MUPENZI BATEYE Héritier
MUPENZI BATEYE Héritier

Le cadre théorique de la sécurité informatique révèle que 60 % des universités souffrent de vulnérabilités critiques. Cette étude sur l’Université Adventiste de Goma met en lumière des failles de sécurité et propose des solutions concrètes pour protéger les ressources informatiques, un enjeu vital pour les administrateurs réseau.


      1. Sécurité informatique

La sécurité des systèmes d’information (SSI)

La sécurité des systèmes d’information ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information. Assurer la sécurité du système d’information est une activité du management du système d’information.

La sécurité informatique protège l’intégrité des technologies de l’information comme les systèmes, les réseaux et les données informatiques contre les attaques, les dommages ou les accès non autorisés. Pour préserver leur compétitivité dans le contexte de la transformation numérique. (Red Hat, 2018)

La sécurité informatique vise généralement cinq principaux objectifs :

        • L’intégrité : garantir que les données sont bien celles que l’on croit être
        • La disponibilité : maintenir le bon fonctionnement du système d’information
        • La confidentialité : rendre l’information inintelligible à d’autres personnes que les seuls acteurs d’une transaction.
        • La non répudiation : garantir qu’une transaction ne peut être niée
        • L’authentification : assurer que seules les personnes autorisées aient accès aux ressources.

La sécurité informatique s’appréhende sous trois aspects élémentaires et complémentaires : la prévention, la détection et la réaction.

Le plus souvent, prévenir le risque informatique se résume en cinq points :

  1. Analyser les risques
  2. Définir une politique de sécurité
  3. Mettre en œuvre une solution
  4. Evaluer cette solution
  5. Mettre à jour la solution et la politique au regard de l’évolution des risques

En fait, avec le développement de l’utilisation d’internet, nombre d’entreprises ouvrent leur système d’information à leurs partenaires ou leurs fournisseurs, elles sont plus au niveau de l’architecture trois tiers ou n-tiers. Il devient donc nécessaire de connaître les ressources de l’entreprise à protéger et de maîtriser le contrôle d’accès et les droits des utilisateurs du système. En revanche, la sécurité est un compromis entre coûts, risques et contraintes. On comprendra mieux le poids d’un risque en se fiant à la formule suivante :

Risque : C’est la probabilité qu’une menace exploite une vulnérabilité. Autrement dit, c’est une possibilité qu’un fait dommageable se produise.

Vulnérabilité : C’est une faiblesse inhérente à un système (software ou hardware). Appelée parfois faille ou brèche, elle représente le niveau d’exposition face à la menace dans un contexte particulier.

Menace : C’est le danger (interne ou externe) tel qu’un hacker, un virus, etc.

Contre-mesure : C’est un moyen permettant de réduire le risque dans une organisation. (YENDE RAPHAEL Grevisse, 2018)

Malgré toutes les mesures de prévention, aucun système informatique n’est infaillible. D’où l’intérêt de mettre en place un système de détection fiable et performant. La détection suppose un suivi attentif et constant de l’état des systèmes notamment grâce à la diffusion d’alertes automatiques. (Wooxo, n.d.)

      1. Auditer un système d’information :

Auditer un système est un processus de la collecte et l’évaluation des informations d’un système d’information.

Selon l’Institut Ponemon, un audit d’un système d’information est un processus de vérification et d’évaluation de la sécurité et de la qualité d’un système informatique.

Les audits de sécurité, scan des vulnérabilités et test d’intrusion découvrent les failles dans des systèmes qui permettent à des pirates de compromettre les opérations et voler les données confidentielles du système.

[3_cadre-theorique-de-la-securite-informatique-analyse-approfondie_1]

9

Figure 1: Cycle de programme d’audit

(NAVARRO, 2018)

      1. Kali linux

Kali Linux est une distribution GNU/Linux sortie le 13 mars 2013, basée sur Debian. La distribution a pris la succession de BackTrack et est financée et maintenue à jour par Offensive Security.

✔ Utilisation et Fonctionnement de kali linux

Kali Linux est disponible sous forme de live DVD. Il est également possible de l’installer sur un disque dur, sur une clé USB, de mettre en place un démarrage PXE, ou encore de le virtualiser par-dessus son système d’exploitation grâce à des images disque virtuelles proposées en téléchargement. Il est également possible de construire son propre DVD en utilisant les scripts Debian. (Kali, 2021.1)

L’un des avantages les plus importants de l’utilisation de Kali Linux pour l’audit d’un système d’information est sa grande communauté d’utilisateurs, qui fournit des mises à jour régulières et des conseils sur la façon de l’utiliser efficacement pour obtenir les meilleurs résultats. (Ponemon).

Cette distribution est utilisée par des auditeurs en sécurité des systèmes d’information dans le cadre de l’audit automatisé de la sécurité intrinsèque d’un environnement. Les principes de sécurité de base tels que la gestion des mots de passe, l’authentification, le chiffrement et la gestion des autorisations sont importants pour assurer la sécurité des systèmes d’information. Les audits de sécurité peuvent aider les organisations à évaluer leur niveau de maturité en matière de sécurité et à identifier les domaines qui nécessitent une attention particulière. (WOOXO, n.d.)

En outre, une étude réalisée par des chercheurs de l’université de Malte a montré que Kali Linux pouvait également être utilisé pour les tests de pénétration sur les systèmes de sécurité des réseaux sans fil.

Il s’agit d’un outil d’analyse de sécurité à distance qui exécute plus de 1200 vérifications sur un ordinateur donné pour tester si l’une des attaques pourrait être utilisée pour s’introduire dans l’ordinateur ou lui nuire d’une autre manière.

  • Wireshark : Wireshark est un analyseur de paquets libre et gratuit. Il est utilisé dans le dépannage et l’analyse de réseaux informatiques, le développement de protocoles, l’éducation et la rétro-ingénierie. (Varonis, 2023)

Initialement nommé Ethereal, le projet a été renommé Wireshark en mai 2006 en raison de problèmes de marque. Wireshark est principalement utilisé pour capturer des paquets des données circulant sur un réseau (NIC) en mode promiscuité pour observer la plupart des trafics, même le trafic unicast, qui n’est pas envoyé à l’adresse MAC d’un contrôleur. (Le programmeur Marocain, 2023)

Wireshark est un multi plateforme et fonctionne sous Linux, MacOs, BSD, Solaris, certains autres systèmes d’exploitation de type Unix et Microsoft Windows.

      1. La cryptographie

La cryptographie est un domaine fascinant qui remonte à l’Antiquité. Il s’ agit de la pratique de cacher des informations en utilisant des techniques de codage et de décodage. L’une des premières méthodes de cryptage connues était utilisée par les anciens égyptiens pour protéger les écrits sur les pyramides. En utilisant des hiéroglyphes, ils ont caché le sens réel derrière des symboles et des images que seuls les initiés pouvaient comprendre. Durant la Seconde Guerre mondiale, la cryptographie joua un rôle majeur. Les Alliés ont pu casser les codes allemands avec la machine à coder Enigma, ce qui a contribué à leur victoire. (la sécurité, s.d.)

  • Enigma : est une machine électromécanique portative servant au chiffrement et au déchiffrement de l’information. Elle fut inventée par l’Allemand Arthur Scherbius, reprenant un brevet du Néerlandais Hugo Koch, datant de 1919.

Aujourd’hui, la cryptographie est utilisée dans le monde entier pour protéger les données, les communications et les transactions en ligne.

Des algorithmes sophistiqués sont utilisés pour chiffrer les informations que nous envoyons sur Internet ou stockons sur nos ordinateurs, pour empêcher les Hackers et les pirates informatiques d’accéder à ces documents. (Oracle, 2023)

En bref, la cryptographie est une discipline importante qui continue d’évoluer pour répondre aux besoins de la société moderne.

PRÉSENTATION DE L’ENTREPRISE

L’Université Adventiste de Goma (UAGO) a vu le jour 15 octobre 2000, en effet sous l’initiative des laïcs Adventiste de l’Association du Kivu Central (AKC) qui ont ressenti un besoin d’organiser une institution d’enseignement universitaire. A cette époque, l’effectif des membres de l’Eglise Adventiste dans l’AKC s’élevait à plus de 50.000, avec un grand nombre d’école primaire et secondaire. Avec tous les finalistes de ces écoles, le besoin d’une formation universitaire s’est fait ressentir.

Immédiatement, les activités académiques et les travaux de construction ont démarré sous la direction du premier Recteur a la personne de monsieur NIYONSENGA MBIZI Eliel. Deux facultés furent organisées : psychologie et sciences de l’éducation ; Sciences Economiques et de Gestion.

L’UAGO entretient des bonnes relations avec le ministre de l’enseignement supérieur et universitaire de la République Démocratique du Congo (RDC). Elle a été autorisée à fonctionner par l’arrêté départemental N°JURS/CABCD/023/99 du 18 octobre 1999.

Le cycle de licence en science de l’éducation et en science économiques fut confirmé par l’arrête départemental N°DEN/CABC/2002 et dont le début fut fixé au 1er décembre 2003.

L’arrêté ministériel n°1196/MINESU/CAB/SSM/2006 du 02/06/2006 portant agreement provisoire d’un établissement privé d’enseignement supérieur et universitaire dénommée « UNIVERSITE ADVENTISTE DE GOMA » fut octroyé.

Le décret présidentiel n°06/0106 du 12 juin 2006 de l’UAGO une personnalité juridique et les diplômes délivrés son homologue par le gouverneur congolais.

En 2004, la conférence générale de l’église adventiste a envoyé une mission d’inspection et l’UAGO est hissé au niveau de « pré-candidat ».

L’UAGO connait une progression remarquable depuis qu’elle a ouvert ses portes : elle a démarré avec deux facultés et un effectif de cinquante étudiants, aujourd’hui organise huit facultés avec cinq cent-neuf étudiants. Dès son début jusqu’à présent, l’UAGO a déjà délivré plus de 878 diplômes de gradué et plus de 608 de licence.

Ce bref parcours de l’UAGO augure un avenir plein d’espoir et avec l’appui du très hauts, nous attendons la voir hisser à un niveau des institutions d’éducation supérieur selon les critères de l’Eglise Adventiste.

Notre mission : la mission de l’église Adventiste du septième jour est d’appelé tout peuple à devenir des disciples de Jésus-Christ de proclamé l’évangile de l’éternel dans le contexte du message des trois anges Apocalypse 146-12 et de préparer le prochain retour de Christ.

Notre méthode : Guidé par la bible et le Saint-Esprit les Adventistes du septième jour poursuivent cette mission à travers une vie modelée par celle du christ en la communiquant en faisant des disciples en enseignant en guérissant et en servant.

Notre vision : Les Adventiste du septième jour voient la restauration de toute la création de Dieu en parfaite harmonie avec sa volonté et sa justice comme la finalité ultime du plan de Dieu et cela en harmonie avec la révélation biblique.

      1. Mission, vision et objectif de l’université adventiste de Goma (Goma) Mission

Promouvoir une éducation holistique qui rend les étudiants capables d’acquérir une connaissance pertinente et de capacité pratique fondées sur la vision biblique du monde envie de répondre aux besoins locaux.

Vision

Promouvoir la science qui harmonise avec la foi résultant le progrès qui honore Dieu et de focalisé sur le bien-être de l’humanité.

Valeur

  • Non-violence
  • Intégrité
  • Créativité
  • Travail en équipe

L’université Adventiste de Goma est une institution d’enseignement supérieur et universitaire privée, dirigée par l’église Adventiste du 7ième jour. Etant qu’une Université Adventiste, ses objectifs sont les suivants :

  • Participer au développement du pays à travers l’éducation dans certain domaine notamment : Gestion, agronomie, lettre, santé publique, science de l’éducation ;
  • Initier ou appuyer la recherche développement.
  • Rayonnement de transformer l’environnement et produire de diplômes adaptés à l’avenir, capable de transformer la société et de construire la société de demain telle que le peuple le souhaite. Source spécifiée non valide Au Nord : EP UZIMA
  • A l’Est : Institut Maranatha
  • Au Sud : La route Nationale N0 2 (Route Goma Sake)
  • A l’Ouest : Route vers l’entrée Présidentielle

________________________

2 Définition donnée par l’article 62 de la loi sur les nouvelles régulations économiques (NRE) du 15 mai 2001.

3 Auchan Les 4 Temps, La Défense.


Questions Fréquemment Posées

Qu’est-ce que la sécurité des systèmes d’information?

La sécurité des systèmes d’information ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information.

Comment auditer un système d’information?

Auditer un système est un processus de la collecte et l’évaluation des informations d’un système d’information. Les audits de sécurité, scan des vulnérabilités et test d’intrusion découvrent les failles dans des systèmes qui permettent à des pirates de compromettre les opérations et voler les données confidentielles du système.

Quel est le rôle de Kali Linux dans l’audit de sécurité?

Kali Linux est une distribution GNU/Linux basée sur Debian, utilisée pour effectuer des tests de pénétration et des audits de sécurité.

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top