Accueil / AUDIT D'UN SYSTEME D'INFORMATION AVEC KALI LINUX "CAS DE L'UNIVERSITE ADVENTISTE DE GOMA"

AUDIT D’UN SYSTEME D’INFORMATION AVEC KALI LINUX « CAS DE L’UNIVERSITE ADVENTISTE DE GOMA »

L’analyse présente un audit du système d’information avec Kali Linux appliqué à l’Université Adventiste de Goma. L’étude identifie les vulnérabilités et failles de sécurité du réseau universitaire en utilisant des outils de test de pénétration. Des recommandations spécifiques sont proposées pour renforcer la sécurité des données et protéger les ressources informatiques. Les résultats facilitent la prise de décision des administrateurs réseau pour améliorer la sécurité globale du système.

INSTITUT SUPERIEUR TECHNIQUE ADVENTISTE DE GOMA
UNIVERSITE ADVENTISTE DE GOMA
DIPLOME DE LICENCE EN INFORMATIQUE DE GESTION
Project presentation
Audit d’un système d’information avec Kali Linux : Cas de l’Université Adventiste de Goma

Mupenzi Bateye Héritier
Supervised by: CT. Kalema Djambe Josué
Septembre 2023

Mémoire présenté en vue de l’obtention du diplôme de licence en Informatique de Gestion
Ce présent travail traite sur l’audit d système d’information avec Kali Linux. Cette étude approfondie se concentre sur l’audit du système d’information (SI) avec Kali Linux. L’audit SI est essentiel pour évaluer la sécurité et l’efficacité des infrastructures informatiques. Kali Linux,

DECLARATION DE L’ETUDIANT
Je certifie, MUPENZI BATEYE Héritier que ce mémoire est original et qu’il n’a jamais été présenté en vue de l’obtention d’un quelconque grade académique dans une autre institution supérieure et universitaire.
J’ai consacré de nombreux mois à cette étude, faisant preuve de dévouement et de passion où j’ai fait preuve de rigueur et de persévérance. J’ai surmonté des obstacles et obtenu des résultats significatifs. Je souhaite exprimer ma gratitude envers Nos mentors, collègues et famille pour leur soutien. Je suis convaincu que notre recherche va apporter une contribution précieuse à notre domaine d’étude et j’espère que Nos résultats inspireront d’autres chercheurs. Merci pour votre attention.
Fait à Goma, le 21/09/2023
MUPENZI BATEYE Héritier
DECLARATION DU DIRECTEUR
Nous CT. KALEMA DJAMBA Josué, attestons avoir dirigée ce travail en qualité de Directeur pour le compte de l’Université Adventiste de Goma.
L’étudiant a réalisé un travail de recherche exceptionnel, démontrant un haut niveau de compétence, de détermination et de persévérance. Ses résultats sont significatifs et contribuent de manière importante à son domaine d’étude. Je suis fier de son travail et je le recommande fortement pour sa réussite et son engagement dans la recherche.
Fait à Goma, le 21/09/2023
CT. KALEMA DJAMBA Josué
EPIGRAPHE
« La recherche est le voyage qui mène à la découverte, et la mémoire en est le précieux témoignage ».
Jacques-Yves Cousteau
DÉDICACE
A nos très cher parents BATEYE et VICTORINE, et tous nos frères et sœurs.
MUPENZI BATEYE Héritier
REMERCIEMENTS
Je tiens à exprimer ma sincère reconnaissance envers les autorités académiques de l’UAGO /ISTAGO qui ont multipliés leurs efforts pour notre formation.
Je remercie en particulier notre directeur de mémoire, CT. KALEMA DJAMBA Josué. Votre expertise, votre enthousiasme et votre dévouement ont été essentiels à la réalisation de ce travail. Vos conseils éclairés, votre patience et votre disponibilité m’ont permis de surmonter les défis et de développer Nos compétences de recherche.
Enfin, je tiens à exprimer ma gratitude envers nos camarades de classe, nos amis, nos proches
; en particulier Espoir FABIEN et toutes les personnes qui m’ont apporté leur soutien tout au long de cette aventure académique. Je tiens à vous remercier pour les moments précieux que nous avons partagés. Nos discussions, nos échanges d’idées et notre soutien mutuel ont rendu cette expérience académique plus enrichissante et agréable. Votre collaboration et votre esprit d’équipe ont été d’une valeur inestimable, et je suis reconnaissant d’avoir eu la chance de travailler à vos côtés. Vos encouragements, votre compréhension et votre présence ont été une source d’inspiration et de motivation.
Je suis conscient que cette liste de remerciements ne saurait être exhaustive, mais je tiens à exprimer ma reconnaissance à tous ceux qui ont joué un rôle dans la réalisation de ce mémoire. Votre soutien indéfectible et votre confiance en moi resteront gravés dans ma mémoire.
MUPENZI BATEYE Héritier
SIGLE ET ABREVIATIONS
UAGO : Université Adventiste de Goma CIA : Confidentialité, Intégrité, Disponibilité DDoS : Déni de Service Distribué
DHCP: Dynamic Host Configuration Protocol DNS: Domain Name Server
FTP: File Transfer Protocol IP: Internet Protocol
IPS: Intrusion Prevention System
ISO: International Organization for Standardization ISTAGO : Institut Technique Adventiste de Goma
IT : Information Technology (Technologie de l’information) LAN: Local Area Protocol
MAC: Media Access Control MAN: Metropolitan Area Network MSF: Metasploit Framework
NAT : Network Address Translation
NIST : Institut National des NorNos et de la Technologie SI : Système d’information
SSH : Secure Shell
TCP: Transmission Control Protocol UDP: User Datagram Protocol WAN: Wide Area Network
TABLE DES MATIERES
DECLARATION DE L’ETUDIANT i
DECLARATION DU DIRECTEUR ii
EPIGRAPHE iii
DÉDICACE iv
REMERCIEMENTS v
SIGLE ET ABREVIATIONS vi
LISTE DES FIGURES ix
LISTE DES TABLEAUX x
RESUME xi
ABSTRACT xii
CHAPITRE I : INTRODUCTION 1
• CONTEXTE DE L’ÉTUDE 1OBJECTIF DU TRAVAIL 2CHOIX ET INTERET DU SUJET 3DÉLIMITATION DU SUJET 3METHODE ET TECHNIQUES UTILISEES 3
• CONTEXTE DE L’ÉTUDE 1
• OBJECTIF DU TRAVAIL 2
• CHOIX ET INTERET DU SUJET 3
• DÉLIMITATION DU SUJET 3
• METHODE ET TECHNIQUES UTILISEES 3
I.9. SUBDIVISION DU TRAVAIL 4
CHAPITRE DEUXIÈME : REVUE DE LA LITTÉRATURE 5
• PRÉSENTATION DE L’ENTREPRISE 11Mission, vision et objectif de l’université adventiste de Goma (Goma) 12
• PRÉSENTATION DE L’ENTREPRISE 11Mission, vision et objectif de l’université adventiste de Goma (Goma) 12
• Mission, vision et objectif de l’université adventiste de Goma (Goma) 12
ORGANIGRAMME 14
CHAPITRE TROISIEME : MÉTHODOLOGIE DE RECHERCHE 15
• PLANNING PRÉVISIONNEL DU PROJET 18PLANIFICATION DU PROJET 18MÉTHODE D’ORDONNANCEMENT 18DÉLIMITATION DES TÂCHES 19
• PLANNING PRÉVISIONNEL DU PROJET 18
• PLANIFICATION DU PROJET 18
• MÉTHODE D’ORDONNANCEMENT 18
• DÉLIMITATION DES TÂCHES 19
III.6. ELABORATION CHEMIN CRITIQUE 21
Pour calculer les dates on fait 21
• DÉTERMINATION DE LA MARGE LIBRE ET LA MARGE TOTAL 21RECHERCHE DE CHEMIN ET TÂCHES CRITIQUES 22METHODE D’EVALUATION DE L’AUDIT DU SYSTEME EXISTANT 22CALENDRIER DE RÉALISATION DU PROJET 25DIAGRAMME DE GANT 25ARCHITECTURE PHYSIQUE DE L’EXISTANT 26
• DÉTERMINATION DE LA MARGE LIBRE ET LA MARGE TOTAL 21
• RECHERCHE DE CHEMIN ET TÂCHES CRITIQUES 22
• METHODE D’EVALUATION DE L’AUDIT DU SYSTEME EXISTANT 22
• CALENDRIER DE RÉALISATION DU PROJET 25
• DIAGRAMME DE GANT 25
• ARCHITECTURE PHYSIQUE DE L’EXISTANT 26
III.15. DIAGNOSTIQUE ET CRITIQUE DE L’EXISTANT 27
CHAPITRE QUATRIÈME : PRESENTATION DES RESULTATS 29
• Introduction 29ARCHITECTURE DU NOUVEAU SYSTÈME 30INSTALLATION ET CONFIGURATION DE NESSUS 30UTILISATION DE NIKTO 37UTILISATION DE WIRESHARK 38
• Introduction 29
• ARCHITECTURE DU NOUVEAU SYSTÈME 30
• INSTALLATION ET CONFIGURATION DE NESSUS 30
• UTILISATION DE NIKTO 37
• UTILISATION DE WIRESHARK 38
CHAPITRE CINQUIÈME : RECOMMANDATION ET ANALYSE D’IMPACT 43
• Recommandations de sécurité 43Analyse d’impact 43POLITIQUE DE SECURITE 44PERSPECTIVE 46
• Recommandations de sécurité 43
• Analyse d’impact 43
• POLITIQUE DE SECURITE 44
• PERSPECTIVE 46
CONCLUSION 47
LISTE DES FIGURES
Figure 1: Cycle de programme d’audit 8
Figure 2: Graph de PERT 21
Figure 3: Calendrier du Projet 25
Figure 4: Réalisation du projet 25
Figure 5: Diagramme de gant 25
Figure 6: Architecture de l’existant 26
Figure 7: Architecture du nouveau SI 30
Figure 8: Installation de Nessus 30
Figure 9: Démarrage du service Nessus 31
Figure 10: Nessus Login 31
Figure 11: Scan Nessus 32
Figure 12: Scan avec Nessus 1 33
Figure 13: Scan Nessus 2 33
Figure 14: Scan Nessus 3 34
Figure 15: Scan Nessus 4 34
Figure 16 : Scan Nessus 5 35
Figure 17: Scan Nmap1 36
Figure 18: Scan avec znmap1 36
Figure 19: scan znmap2 37
Figure 20: Scan avec znmap3 37
Figure 21: Scan avec Nikto 38
Figure 22: Fichiers/CGI dangereux 38
Figure 23: Choix de l’interface et filtrage avant capture 39
Figure 24: Choix des options d’arrêt des captures 39
Figure 25: Capture des paquets du wlan0 40
Figure 26: Protocoles 40
Figure 27: Etat du SI 41
Figure 28: Scan Lynis 41
Figure 29: Suggestion lynis 42
LISTE DES TABLEAUX
Tableau 1: Délimitation des tâches 19
Tableau 2: Estimation des coûts de réalisations du projet 20
Tableau 4: Marge 22
Tableau 5: Architecture de l’UAGO 26
BIBLIOGRAPHIE
• Ouvrage
Amine, M. O. (2011). Les techniques de sécurité des Réseaux (éd. 2014-2015).
Khan, A. &. (s.d.). Detection of Security Threat s in Wi-Fi Networks Using Kali Linux. KINDA, K. K. (2013). Mise en place d’un portail captif sur le réseau de l’UPB. Kumwenda, M. (2023). Comment effectuer des audits de sécurité sur Linux avec Lynis.
O’Gorman, R. H. (s.d.). Kali Linux Revealed: Mastering the Penetration Testing Distribution (éd.
2017).
Praveena. (2017). Penetration Testing of Network Security using Kali Linux »,.
Zahra, F. (2017). Audit des systèmes d’information.
Kazungu, J. (2022, Novembre). Mise en place d’un serveur d’authentication avec un portail WI-FI captif.
YENDE, PhD. (2018, Décembre). Réseaux informatiques
• Webographie
Fondement de la sécurité informatique. (s.d.). Récupéré sur WOOXO: https://www.wooxo.fr/Conseils-Cybersecurite/Principes-securite- informatique#:~:text=Fondements%20de%20la%20s%C3%A9curit%C3%A9%20informat ique&text=L’int%C3%A9grit%C3%A9%20%3A%20garantir%20que%20les,seuls%20act eurs%20d’une%20transaction.
(2023). Récupéré sur ANSSI: https://www.ssi.gouv.fr/entreprise/management-du-risque/la- methode-ebios-risk-manager/
(s.d.). Récupéré sur wiki-ubuntu.fr: https://doc.ubuntu-fr.org/nikto (2023). Récupéré sur SICOSFY: https://cisofy.com/lynis/
(2023). Récupéré sur tenable: https://fr.tenable.com/products/nessus/nessus-essentials (2023). Récupéré sur Varonis: https://www.varonis.com/fr/blog/comment-utiliser-wireshark (s.d.). Récupéré sur CNRS: https://www.dgdr.cnrs.fr/bo/2007/01-07/416-bo0107-pb0.html
(2015). Récupéré sur ComputerLand: https://www.computerland.fr/pourquoi-realiser-audit- informatique/#:~:text=L’audit%20informatique%20permet%20de,adapter%20les%20mani pulations%20%C3%A0%20effectuer.
Goffinet, F. (s.d.). Consulté le 2023, sur Linux Administration : https://linux.goffinet.org/administration/audit/
IT-CONNECT. (2023). Récupéré sur https://www.it-connect.fr/cours/debuter-avec-kali-linux/ kali.org. (s.d.). Récupéré sur Kali.org:
https://www.bing.com/search?q=audit+avec+kali+linux&qs=n&form=QBRE&sp=-
1&ghc=2&lq=0&pq=audit+avec+kali+linux&sc=10- 21&sk=&cvid=BFFC78480E694D77A84D55E85E494BC9&ghsh=0&ghacc=0&ghpl=
la sécurité. (s.d.). Récupéré sur Oracle: https://www.oracle.com/fr/security/qu-est-ce-que-la- cryptographie/#:~:text=En%20g%C3%A9n%C3%A9ral%2C%20la%20cryptographie%20 est,un%20Nossage%20consid%C3%A9r%C3%A9%20comme%20confidentiel.
Le programmeur Marocain. ( 2023, June 7 Wednesday). Récupéré sur https://leprogrammeurmarocain.com/comment-utiliser-wireshark/
Microsoft Support. (2021). Récupéré sur https://support.microsoft.com/fr-fr/office/marge-libre- champ-de-t%C3%A2che-87145b2b-8d50-45a1-b89b- 89aa73015d17#:~:text=Description%20Le%20champ%20Marge%20libre,de%20fin%20d u%20projet%20entier.
NAVARRO, M. (2018, Décembre ). EBIOS Risk Manager. Récupéré sur https://www.mauricenavarro.com/ressources/ebios-risk-manager/
OpenClassroom. (2023). Récupéré sur https://openclassrooms.com/fr/courses/2100086-decouvrez- le-monde-des-systeNos-dinformation/5195831-definissez-ce-quest-un-systeme- dinformation
Oracle. (2023). Récupéré sur Oracle: https://www.oracle.com/fr/security/qu-est-ce-que-la- cryptographie.html#:~:text=En%20g%C3%A9n%C3%A9ral%2C%20la%20cryptographie
%20est,un%20Nossage%20consid%C3%A9r%C3%A9%20comme%20confidentiel
Rapid 7. (2022). Récupéré sur https://docs.rapid7.com/metasploit/msf-overview/
• Journaux
O’Shaughnessy, W. (1992). (2021.1). Récupéré sur Kali .
(s.d.). Récupéré sur nmap.org: nmap.org
Ponemon, I. (s.d.). Audit d’un système d’information.
Praveena. (2017). Penetration Testing of Network Security using Kali Linux »,. Red Hat. (2018, Mars 19). Récupéré sur Comprendre la sécurité informatique Wooxo. (s.d.). Récupéré sur IT security for business continuity.

Scroll to Top