Accueil / Informatique de Gestion / AUDIT D'UN SYSTEME D'INFORMATION AVEC KALI LINUX "CAS DE L'UNIVERSITE ADVENTISTE DE GOMA" / Comment l’audit de sécurité avec Kali Linux transforme la protection des données à l’Université Adventiste de Goma

Comment l’audit de sécurité avec Kali Linux transforme la protection des données à l’Université Adventiste de Goma

Pour citer ce mémoire et accéder à toutes ses pages
🏫 Université Adventiste de Goma
📅 Mémoire de fin de cycle en vue de l'obtention du diplôme de Licence - SEPTEMBRE 2023
🎓 Auteur·trice·s
MUPENZI BATEYE Héritier
MUPENZI BATEYE Héritier

L’audit de sécurité avec Kali Linux révèle des vulnérabilités alarmantes au sein du système d’information de l’Université Adventiste de Goma. Cette étude propose des recommandations cruciales pour renforcer la sécurité des données, transformant ainsi la gestion des ressources informatiques et protégeant l’intégrité du réseau universitaire.


INSTITUT SUPERIEUR TECHNIQUE ADVENTISTE DE GOMA

UNIVERSITE ADVENTISTE DE GOMA

DIPLOME DE LICENCE EN INFORMATIQUE DE GESTION

Project presentation

Audit d’un système d’information avec Kali Linux : Cas de l’Université Adventiste de Goma

Audit de sécurité avec Kali Linux : Méthodologie essentielle

Mupenzi Bateye Héritier

Supervised by: CT. Kalema Djambe Josué

Septembre 2023


Mémoire présenté en vue de l’obtention du diplôme de licence en Informatique de Gestion

Ce présent travail traite sur l’audit d système d’information avec Kali Linux. Cette étude approfondie se concentre sur l’audit du système d’information (SI) avec Kali Linux. L’audit SI est essentiel pour évaluer la sécurité et l’efficacité des infrastructures informatiques. Kali Linux, dédié aux tests de pénétration et à l’audit de sécurité, offre des outils puissants pour cette tâche. Cette recherche explore les phases clés de l’audit SI, en mettant l’accent sur l’utilisation de Kali Linux pour détecter les vulnérabilités, analyser la sécurité et effectuer des audits de conformité.

Les résultats de l’audit du système d’information avec Kali Linux identifient les failles de sécurité et les vulnérabilités du réseau, offrant ainsi une compréhension claire des risques potentiels. Des recommandations spécifiques ont été fournies pour renforcer la sécurité du système et remédier aux problèmes identifiés, garantissant ainsi la protection des données et des ressources de l’entreprise (UAGO).

Les rapports d’audit générés facilitent la prise de décision des administrateurs réseau en leur fournissant des informations précieuses pour améliorer la sécurité globale du système d’information.

Mots clés : Audit du Système d’information, Kali Linux, Tests de Pénétration, Sécurité Informatique, Vulnérabilités, Audits de conformité, Mesures correctives, Administrateurs réseau.

ABSTRACT

This present work focuses on information system auditing with Kali Linux. This in-depth study focuses on the audit of information systems (IS) using Kali Linux. IS auditing is essential for assessing the security and efficiency of IT infrastructures. Kali Linux, dedicated to penetration testing and security auditing, offers powerful tools for this task. This research explores key phases of IS auditing, with a focus on using Kali Linux to detect vulnerabilities, analyze security, and perform compliance audits.

The results of information system auditing with Kali Linux identify network security flaws and vulnerabilities, providing a clear understanding of potential risks.

Specific recommendations have been provided to enhance system security and address identified issues, ensuring the protection of company data and resources (UAGO).

The generated audit reports facilitate network administrators’ decision-making by providing valuable insights to improve overall information system security.

Keywords: Information System Audit, Kali Linux, Penetration Testing, Computer Security, Vulnerabilities, Compliance Audits, Corrective Measures, Network Administrators.

CHAPITRE PREMIER : INTRODUCTION

CONTEXTE DE L’ÉTUDE

Le système d’information est aujourd’hui un élément clé de la réussite de toute entreprise, organisation ou institution. Il permet non seulement de stocker et de traiter toutes les informations nécessaires à la prise de décisions, mais également de faciliter les communications, les échanges et la collaboration entre les différents acteurs de l’entreprise.

Avec l’évolution rapide des technologies de l’information et la transformation numérique des entreprises, la sécurité des systèmes informatiques est devenue un enjeu majeur pour les entreprises. Les cyberattaques représentent une menace constante et les conséquences peuvent être désastreuses pour les entreprises. Il est donc crucial pour les entreprises de s’assurer de la sécurité de leur système d’information. C’est dans ce contexte que l’audit de sécurité peut jouer un rôle important en identifiant les vulnérabilités du système d’information et en proposant des mesures de protection. (Goffinet, s.d.)

Cependant, comme tout système informatique, le système d’information est également vulnérable aux attaques malveillantes. Une attaque réussie peut non seulement causer des dommages financiers importants, mais également mettre en danger la confidentialité, l’intégrité et la disponibilité des données de l’entreprise.

C’est pourquoi il est crucial pour toute organisation de mettre en place des mesures de sécurité efficaces pour protéger son système d’information. Un audit du système d’information est une méthode très utile pour évaluer la robustesse de ces mesures de sécurité.

Kali Linux est un outil très puissant pour effectuer des audits de sécurité sur les systèmes d’information. L’université Adventiste de Goma est une institution d’enseignement supérieur qui traite un grande quantité d’informations sensibles. Par conséquent, il est important de mener un audit de sécurité pour protéger ses données et les informations de ses utilisateurs. (Amine, 2011)

Dans ce contexte, la présente recherche se propose d’étudier l’importance d’un audit du système d’information avec Kali Linux. Nous allons examiner les objectifs, les méthodes et les outils utilisés pour mener à bien un tel audit, ainsi que les avantages que ce type de vérification peut apporter à l’organisation.

Enfin, nous allons discuter des résultats obtenus lors d’un audit du système d’information avec Kali Linux, en détaillant les différents types de vulnérabilités et les mesures à prendre pour les corriger. Nous allons également discuter de la validité et de la fiabilité des résultats obtenus, ainsi que des possibles limites de cette approche. (Zahra, 2011)

PROBLÉMATIQUE

L’audit d’un système d’information avec kali linux dans le cas de l’université adventiste de Goma soulève plusieurs problématiques intéressantes, on peut dire que :

  • Le système d’information de l’université adventiste de Goma n’est pas mis à jour régulièrement ; ce qui peut pousser à ce qu’un pirate peut s’introduire dans le système facilement.
  • Au sein de l’UAGO, le scannage de réseau reste toujours une pratique qui met cette dernière dans une situation de manque de suivi des informations qui sont partagées dans leurs réseau et pourtant c’est une chose très capitale.

Cependant, pour y arriver, une questions suivante doit guider notre attention :

Quelles solutions adéquates pour garantir les mesures de protection en vue de renforcer la sécurité ?

Cette problématique implique une étude approfondie de l’utilisation de Kali Linux dans le processus du contrôle d’un réseau LAN, en examinant ses avantages et ses limites, ainsi que les meilleures pratiques pour son utilisation. (Computer Land, 2015)

C’est pourquoi ce contrôle apportera l’augmentation des performances de notre réseau, l’audit doit également optimiser la sécurité de notre parc informatique en identifiant d’éventuels points faibles dans l’architecture réseau de l’université adventiste de Goma. (O’Gorman).

OBJECTIF DU TRAVAIL

Objectif général

L’objectif principal de cette recherche est d’auditer le système d’information avec kali linux au sein de l’université adventiste de Goma pour une bonne efficacité et sécurité des données confidentielles.

Objectifs spécifiques

  • Identifier les vulnérabilités et les failles de sécurité dans le système d’information,
  • Proposer des mesures de protection pour renforcer la sécurité du système d’information.

CHOIX ET INTERET DU SUJET

Intérêt général

L’usage et l’avantage de sécuriser son système d’information est de protéger les données confidentielles de l’entreprise contre les Hackers et les attaques malveillantes.

Intérêt personnel

Sachant que nos études faites nous obligent à être des informaticiens compétents et capables de résoudre des problèmes de sécurité informatique, nous avons choisi ce sujet pour nous aider à approfondir les notions de la cyber sécurité et aussi savoir comment on peut sécuriser son réseau contre les attaques malveillantes.

Intérêt scientifique

Ce travail va aider les administrateurs réseau de l’université à utiliser les résultats de ce travail comme un outil de la sécurité informatique.

DÉLIMITATION DU SUJET

Tout travail doit être limité dans le temps tout comme dans l’espace ; c’est pourquoi notre travail ne va pas se faire sur toutes les universités de la ville de Goma, mais seulement à l’Université Adventiste de Goma.

METHODE ET TECHNIQUES UTILISEES

Nous allons utiliser la méthode PERT et la méthode EBIOS

  • ✔ La méthode EBIOS, méthode d’analyse de risque française de référence, permet aux organisations de réaliser une appréciation et un traitement des risques. (ANSSI, 2023)
  • ✔ La méthode PERT : La méthode PERT (Program Evaluation and Review Technic) est un outil de management utilisé pour planifier. Mais c’est également une technique d’ordonnancement des tâches d’un projet sous la forme d’un réseau.
    En effet, sa représentation se fait en s’inspirant du modèle du diagramme (le diagramme de PERT). Il vous permet de visualiser et représenter les étapes de votre projet, elles-mêmes reliées par des tâches. Mais également vos ressources !
  • ✔ Méthode Expérimental : C’est donc la méthode qui permet véritablement d’expliquer les phénomènes étudiés en termes de relation de causalité.

Technique d’observation : Cette technique nous a permis de voir ceux qui se passent à l’UAGO pour ainsi comprendre le degré des problèmes auxquels les administrateurs du système font face.

Technique Documentaire : Pour atteindre les objectifs que nous nous sommes fixés dans ce travail, nous nous sommes documenté en faisant la lecture des différents travaux et mémoires. Nous avons aussi fait des recherches sur internet pour enrichir notre travail.

Technique d’interview libre : c’est la véritable conversation au cours de laquelle on pose des questions pour trouver des réponses, renseignements et informations importantes.

I.9. SUBDIVISION DU TRAVAIL

  • Chapitre premier : INTRODUCTION
  • Chapitre deuxième : REVUE DE LA LITTÉRATURE
  • Chapitre troisième : MÉTHODOLOGIE DE LA RECHERCHE
  • Chapitre quatrième : PRESENTATION DES RESULTATS
  • Chapitre cinquième : RECOMMANDATION ET ANALYSE D’IMPACT

Questions Fréquemment Posées

Qu’est-ce qu’un audit de sécurité avec Kali Linux?

L’audit de sécurité avec Kali Linux est une évaluation du système d’information pour identifier les vulnérabilités et failles de sécurité en utilisant des outils de test de pénétration.

Pourquoi est-il important d’effectuer un audit de sécurité à l’Université Adventiste de Goma?

Il est crucial d’effectuer un audit de sécurité pour s’assurer de la protection des données et des ressources informatiques, surtout face aux cyberattaques qui représentent une menace constante.

Quels outils sont utilisés dans l’audit de sécurité avec Kali Linux?

Kali Linux offre des outils puissants pour détecter les vulnérabilités, analyser la sécurité et effectuer des audits de conformité.

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top