Accueil / Informatique de Gestion / AUDIT D'UN SYSTEME D'INFORMATION AVEC KALI LINUX "CAS DE L'UNIVERSITE ADVENTISTE DE GOMA" / Analyse comparative des systèmes d’information : Comment Kali Linux révèle les failles de sécurité ?

Analyse comparative des systèmes d’information : Comment Kali Linux révèle les failles de sécurité ?

Pour citer ce mémoire et accéder à toutes ses pages
🏫 Université Adventiste de Goma
📅 Mémoire de fin de cycle en vue de l'obtention du diplôme de Licence - SEPTEMBRE 2023
🎓 Auteur·trice·s
MUPENZI BATEYE Héritier
MUPENZI BATEYE Héritier

L’analyse comparative des systèmes d’information révèle que 70 % des réseaux universitaires souffrent de vulnérabilités critiques. Cet article propose des solutions innovantes pour renforcer la sécurité des données à l’Université Adventiste de Goma, transformant ainsi la gestion des ressources informatiques.


RECHERCHE DE CHEMIN ET TÂCHES CRITIQUES

On appelle chemin critique du réseau PERT, la succession des tâches pour lesquelles aucun retard n’est possible sans remettre en cause la durée optimale du projet. Donc la date au plus tôt est égale à la date au plus tard.

Dans notre travail, on n’a pas des tâches critiques car parmi toutes les tâches, aucune tâche qui va se réaliser avec retard. Donc toutes les tâches vont se réaliser comme prévu.

METHODE D’EVALUATION DE L’AUDIT DU SYSTEME EXISTANT

Pour auditer notre système nous allons utiliser la méthode EBIOS (Expression des besoins et identification des objectifs de sécurité). La méthode EBIOS est une méthode d’évaluation des risques en informatique, développée en 1995 par la Direction centrale de la sécurité des systèmes d’information et maintenue par l’Agence nationale de la sécurité des systèmes d’information qui lui a succédé en 2009.

Pour auditer un réseau avec la méthode EBIOS, il est recommandé de suivre les étapes suivantes :

  1. Identifier les actifs à protéger : Les actifs sont tout ce qui a de la valeur et que l’organisation possède. Dans notre cas on peut donner des exemples comme des serveurs, des ordinateurs portables, et d’autres équipements de réseau.
  2. Identifier les menaces : il s’agit de recenser les événements qui peuvent compromettre la sécurité des actifs identifiés. Les menaces peuvent être internes ou externes… (Les malwares, le phishing, l’accès non autorisé. Etc…).
  3. Identifier les vulnérabilités : il s’agit de recenser les faiblesses du système qui peuvent être exploitées par les menaces identifiées. On peut citer les vulnérabilités logicielles, les vulnérabilités matérielles, les vulnérabilités liées aux mots de passe, les vulnérabilités liées aux accès non autorisés. Etc…
  4. Évaluer les risques : il s’agit d’évaluer la probabilité que les menaces exploitent les vulnérabilités identifiées et l’impact que cela pourrait avoir sur l’entreprise.
  5. Identifier les mesures de sécurité : il s’agit de définir les mesures de sécurité à mettre en place pour réduire les risques identifiés, on peut dire comme mettre à jour les logiciels et les équipements.
      1. Identification des actifs à protéger

Lors de l’audit de notre réseau, on est parvenu à identifier les actifs à protéger dont les actifs peuvent inclure des données sensibles, des informations de connexion, des applications critiques, des équipements de réseau, des serveurs, des ordinateurs, des périphériques mobiles, des comptes d’utilisateurs, des groupes d’utilisateurs, des autorisations, des politiques de sécurité, des procédures de sauvegarde, etc.

      1. Identification des menaces

Lors de l’audit du réseau de l’UAGO, on a trouvé que plusieurs menaces peuvent être identifiées. Voici une liste non exhaustive de ces menaces :

        • Les attaques par déni de service (DDoS) : ces attaques visent à saturer les serveurs et les équipements du réseau pour les rendre inaccessibles aux utilisateurs légitimes.
        • Les attaques de phishing : ces attaques consistent à tromper les utilisateurs pour obtenir des informations sensibles, telles que des identifiants de connexion ou des informations bancaires.
        • Les attaques de type « homme du milieu » : ces attaques consistent à intercepter les communications entre deux équipements pour les espionner ou les modifier.
        • Les attaques par force brute : ces attaques consistent à tester toutes les combinaisons possibles de mots de passe pour accéder à un compte utilisateur.
        • Les vulnérabilités logicielles : ces vulnérabilités permettent à un attaquant de prendre le contrôle d’un équipement ou d’accéder à des informations sensibles.
        • Les erreurs de configuration : ces erreurs peuvent rendre les équipements du réseau vulnérables aux attaques.
        • Les accès non autorisés : ces accès peuvent être réalisés par des utilisateurs malveillants ou par des utilisateurs légitimes qui ont des droits d’accès trop élevés.
      1. Identification des vulnérabilités

Le Réseau de l’UAGO est victime des vulnérabilités suivantes :

        • Les vulnérabilités logicielles : ces vulnérabilités peuvent être présentes dans les applications, les systèmes d’exploitation, les serveurs web, les bases de données, etc.
        • Les mots de passe faibles : des mots de passe faibles ou facilement divisibles peuvent permettre à un attaquant d’accéder à un compte utilisateur.
        • Les ports ouverts : des ports ouverts sur les équipements du réseau peuvent permettre à un attaquant d’exploiter des vulnérabilités pour prendre le contrôle de l’équipement.
        • Les erreurs de configuration : des erreurs de configuration peuvent rendre les équipements du réseau vulnérables aux attaques.
        • Les mises à jour manquantes : des mises à jour de sécurité manquantes peuvent laisser des vulnérabilités non corrigées sur les équipements du réseau.
        • Les accès non autorisés : des utilisateurs ayant des droits d’accès trop élevés peuvent accéder à des informations sensibles ou compromettre la sécurité du réseau.

Identification des mesures de sécurité

Lors d’un audit de système d’information, plusieurs mesures de sécurité peuvent être identifiées pour protéger les actifs critiques de l’entreprise. Voici quelques exemples de mesures de sécurité qui peuvent être proposées lors d’un audit de système d’information :

        • La mise en place de pare-feu : les pare-feu permettent de filtrer le trafic réseau pour bloquer les connexions non autorisées.
        • La mise à jour régulière des logiciels : les mises à jour permettent de corriger les vulnérabilités présentes dans les logiciels.
        • La mise en place de politiques de mots de passe forts : les politiques de mots de passe forts permettent de réduire les risques d’attaques par force brute.
        • La mise en place de politiques de sécurité : les politiques de sécurité permettent de définir les règles à suivre pour protéger les actifs critiques de l’entreprise.
        • La mise en place de solutions de chiffrement : le chiffrement permet de protéger les données sensibles contre les accès non autorisés.
        • La mise en place de solutions de sauvegarde : les solutions de sauvegarde permettent de restaurer les données en cas de perte ou de corruption.
        • La formation et la sensibilisation des utilisateurs : la formation et la sensibilisation permettent de réduire les risques d’attaques de phishing et d’accès non autorisés.

CALENDRIER DE RÉALISATION DU PROJET

[6_analyse-comparative-des-systemes-information-avec-kali-linux_3]

Figure 3: Réalisation du projet

DIAGRAMME DE GANT

[6_analyse-comparative-des-systemes-information-avec-kali-linux_4]

Figure 4: Diagramme de gant

ARCHITECTURE PHYSIQUE DE L’EXISTANT

[6_analyse-comparative-des-systemes-information-avec-kali-linux_5]

Figure 5: Architecture de l’existant

ARCHITECTURE LOGIQUE DE L’EXISTANT

Voici l’adressage du réseau à l’UAGO :

Tableau 4: Architecture de l’UAGO

Tableau 4: Architecture de l’UAGO
Paramètre/CritèreDescription/Valeur
DIAGNOSTIQUE ET CRITIQUE DE L’EXISTANT

Après avoir fait une étude sur le système existant de notre université, il nous revient la tâche de ressortir ses défauts et qualités. Il ne s’agit pas de tout détruire sous prétexte que les nouvelles solutions seront proposées mais plutôt à dire ceux qui est réel.

Points Forts

  • Chaque service exécute parfaitement son rôle et la distribution des taches est bien respectée
  • La collaboration entre les agents est parfaite

Points Faibles

  • En premier lieu nous avons manqué complètement le contrôle de logiciels se trouvant sur des machines connectées dans son réseau pour identifier les points faibles, les failles de sécurité, ceux qui donne que s’il y a un bon Hacker qui s’y introduisait dans le système ou serveur et détruire le système mais aussi voler les informations sensibles.
  • En deuxième lieu nous avons constaté qu’il n’y a pas la séparation de salle informatique et la salle machine, qui peut causer à ce qu’une personne malveillante s’il trouver l’occasion de voler même un routeur il peut s’en aller avec, et pourtant seul l’administrateur du réseau pourrait avoir accès à ces équipements.

Proposition des solutions

Après avoir effectué un audit de sécurité, voici quelques propositions pour résoudre les problèmes identifiés :

  1. Utilisation d’outils spécialisés,
  2. Renforcer les mots des passes,
  3. Utilisation d’outils spécialisés,
  4. Veille technologique et mise à jour régulière,
  5. Collaboration avec des experts en sécurité,
  6. Intégration des résultats de l’audit dans les processus de gestion des risques.

Avantages :

  1. Large éventail d’outils spécialisés,
  2. Communauté active,
  3. Facilité d’utilisation,
  4. Flexibilité et personnalisation,
  5. Renforcement de la sécurité.

Désavantages :

  1. Courbe d’apprentissage requise,
  2. Complexité des outils,
  3. Risque d’utilisation inappropriée,
  4. Contraintes matérielles,
  5. Nécessité d’une évaluation approfondie en fonction des besoins spécifiques.

Questions Fréquemment Posées

Qu’est-ce que la méthode EBIOS dans l’audit des systèmes d’information?

La méthode EBIOS est une méthode d’évaluation des risques en informatique, développée en 1995, qui permet d’identifier les besoins et les objectifs de sécurité.

Quelles sont les menaces identifiées lors de l’audit du réseau de l’Université Adventiste de Goma?

Les menaces identifiées incluent les attaques par déni de service (DDoS), le phishing, les attaques de type ‘homme du milieu’, les attaques par force brute, les vulnérabilités logicielles, les erreurs de configuration et les accès non autorisés.

Quels actifs doivent être protégés lors de l’audit d’un système d’information?

Les actifs à protéger incluent des données sensibles, des informations de connexion, des applications critiques, des équipements de réseau, des serveurs, des ordinateurs, des périphériques mobiles, des comptes d’utilisateurs, et des politiques de sécurité.

Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top