Les résultats d’audit avec Kali Linux révèlent des vulnérabilités surprenantes au sein du système d’information de l’Université Adventiste de Goma. Cette étude critique propose des recommandations essentielles pour renforcer la sécurité des données, transformant ainsi la gestion des ressources informatiques.
CHAPITRE DEUXIÈME : REVUE DE LA LITTÉRATURE
INTRODUCTION
Cette revue de la littérature explore l’utilisation de Kali Linux dans l’audit du système d’information. Elle examine les avantages, les limites et les meilleures pratiques de cet outil, en mettant en évidence les études de cas et les résultats obtenus. L’objectif est de fournir une perspective complète sur son utilisation et d’identifier les défis potentiels liés à son déploiement.
Les vulnérabilités peuvent être exploitées par des individus malveillants pour accéder à des données sensibles ou perturber les opérations. Kali Linux, une distribution Linux spécialisée dans la sécurité, offre des outils puissants pour analyser les vulnérabilités et les failles de sécurités pour y apporter une solution. Cette revue de littérature explore les défis spécifiques liés à cette pratique et met en évidence son importance dans la protection des systèmes informatiques.
REVUE EMPIRIQUE
Plusieurs études ont été menées sur le contrôle des logiciels avec Kali Linux. Dont on peut citer quelques-uns :
- Selon P. Praveena; a fait un travail intitulé » Penetration Testing of Network Security using Kali Linux », a montré comment Kali Linux pouvait être utilisé pour découvrir les vulnérabilités du réseau et effectuer des tests de pénétration. L’étude a révélé que Kali Linux était efficace pour identifier les failles de sécurité et proposer des Nosures correctives appropriées. (Praveena, 2017).
- Une autre étude menée par Khan » Détection des menaces de sécurité dans les réseaux Wi-Fi à l’aide de Kali Linux « , a examiné comment Kali Linux peut être utilisé pour détecter les menaces de sécurité dans les réseaux Wi-Fi. L’étude a révélé que Kali Linux était un outil efficace pour détecter les vulnérabilités et les menaces de sécurité sur les réseaux Wi-Fi. (Khan).
- Une étude menée par Bora. » Piratage matériel avec Kali Linux « , s’est concentrée sur l’utilisation de Kali Linux pour le piratage, il a montré que cette distribution peut être utilisée aussi dans le but de voler, détruire et corrompre des documents électroniques d’un ordinateur cible.
- Selon Salifou KDNANE & zakaria KINDA ont travaillés sur une » mise en place d’un portail captif sur le réseau de l’UPB » : son objectif était de créer une passerelle entre un réseau interne et le réseau Internet. La finalité est de pouvoir déployer la solution dans toutes les structures de l’Université Polytechnique de Bobo-Dioulasso.
- Selon Justin KAZUNGU lui a parlé sur ‘Une mise en place d’un portail d’accès sécurisé par un système d’authentification du réseau RADIUS dans un LAN’, il a montré comment se protéger contre les Hackers et comment on peut sécuriser son réseau LAN (voir son réseau sans fil)
Plusieurs études ont été réalisées pour évaluer l’efficacité de Kali Linux dans l’audit d’un système d’information. Par exemple, une étude menée par des chercheurs de l’université de technologie de Troyes a montré que Kali Linux pouvait être utilisé pour détecter les vulnérabilités des systèmes d’information, y compris les systèmes SCADA et les réseaux industriels. (KINDA, 2013).
- SCDA : Un système de contrôle et d’acquisition de données en temps réel est un système de télégestion à grande échelle permettant de traiter en temps réel un grand nombre de télémesures et de contrôler à distance des installations techniques
C’est pourquoi dans notre travail nous allons nous concentrer sur la sécurité de notre université en faisant l’audit de sécurité.
REVUES THÉORIQUES
La sécurité des systèmes d’information est un aspect crucial pour toute organisation, notamment les universités. Les audits de sécurité sont essentiels pour garantir la confidentialité, l’intégrité et la disponibilité des données. Kali Linux est un outil important pour les audits de sécurité, car il permet aux auditeurs de tester la sécurité du système et de détecter les vulnérabilités potentielles.
Système d’information :
Le système d’information (SI) c’est l’ensemble des ressources de l’entreprise qui permettent la gestion de l’information. Le SI est généralement associé aux technologies (matériel, logiciel et communication), aux processus qui les accompagnent, et aux hommes qui les supportent. D’abord simplement appelé informatique, cet ensemble a pris le nom de SI avec l’arrivée des nouvelles technologies qui ont élargi son domaine.
En outre, un SI est un environnement bien plus complexe. En effet, il faut le voir comme un ensemble de ressources, à la fois humaines, matérielles et immatérielles dont le rôle est de collecter, stocker, traiter et distribuer de l’information. (OpenClassroom, 2023).
Système informatique : Un ensemble interconnecté de matériels, de logiciels et de données qui travaillent ensemble pour effectuer des tâches informatiques spécifiques. Il englobe l’infrastructure informatique d’une organisation, y compris les ordinateurs, les serveurs, les réseaux et les logiciels.
Système de pilotage : Un système qui contrôle et supervise les opérations d’un autre système ou d’un processus. Il peut s’agir d’un système logiciel ou matériel conçu pour prendre des décisions, ajuster les paramètres et surveiller le fonctionnement d’un système cible, tel qu’un système de contrôle industriel ou un système de gestion automatisée
Questions Fréquemment Posées
Quels sont les résultats d’audit avec Kali Linux à l’Université Adventiste de Goma?
L’étude identifie les vulnérabilités et failles de sécurité du réseau universitaire en utilisant des outils de test de pénétration.
Comment Kali Linux est-il utilisé pour l’audit de sécurité des systèmes d’information?
Kali Linux offre des outils puissants pour analyser les vulnérabilités et les failles de sécurité afin d’y apporter une solution.
Pourquoi est-il important d’effectuer un audit de sécurité avec Kali Linux?
Les audits de sécurité sont essentiels pour garantir la confidentialité, l’intégrité et la disponibilité des données dans les systèmes d’information.