Vous êtes sur la page 1sur 17

INTRODUCTION

Les réseaux informatiques sont devenus beaucoup plus important qu’ils en aient il y a quelques
années. De nos jours les entreprises dès leur création n’hésitent pas à mettre en place un réseau
informatique pour faciliter la gestion de leur infrastructure, c’est pour cela que la sécurité de ces
réseaux constitue un enjeu crucial.
Devant la complexité croissante des réseaux qui est devenu de plus en plus gigantesque et étendue
dans le domaine professionnel ainsi que pour les particuliers, on se trouvera devant le défi de se
contribuer à la recherche des solutions pour se protéger contre les pirates et les malwares qui sont
de plus en plus nombreux et diversifiées les uns que les autres grâce au réseau internet.
C’est pourquoi nous avons décidés de mettre en place un réseau informatique à l’institut supérieur
de commerce de Lubumbashi permettant à l’institution de communiquer, partager les données et
informations. Mais les réseaux informatiques sont devenus des ressources vitales et déterministes
pour le bon fonctionnement des entreprises. De plus, ces réseaux sont ouverts de fait qu’ils sont
pour la plupart raccordés à l’Internet.
Cette ouverture qui permet de faciliter la communication, engendre malheureusement des risques
importants dans le domaine de la sécurité informatique. Les utilisateurs de l’Internet ne sont pas
forcements pleins de bonnes intentions, ils peuvent exploiter les vulnérabilités des réseaux et
systèmes pour réaliser leurs attaques. Les conséquences de ces attaques peuvent être lourdes pour
un particulier (pertes d’informations, ou pire encore vol d’informations, atteinte à la vie privée) et
pour une entreprise (perte du savoir-faire, atteinte à l’image de marque, perte financière). Pour cela,
les administrateurs déploient des solutions de sécurité efficace capable de protéger le réseau de
l’entreprise. Dans ce contexte, les IDS constituent une bonne alternative pour mieux protéger le
réseau informatique.
Dans le cadre de ce projet nous nous intéresserons aux outils de détection d'intrusions réseaux
(IDS) plus particulièrement à SNORT, permettant de détecter des intrusions réseau à temps réel.
0.1. PHENOMENE OBSERVE

Depuis 2020 que nous sommes à l’institut supérieur de commerce de Lubumbashi (ISC)
nous avons observé que toutes les communications de l’institutions se font à l’ancienne (manuscrit)
il n’y a aucun système informatique permettant de faire communiquer tout les travailleurs de cette
dernière. Le manque du réseau informatique engendre une lenteur dans le partage des données et
informations à cette institution, pour partager il faut toujours se déplacer d’un bureau à l’autre avec
les papiers, et ce manque du réseau met en danger certaines informations en cas de perte des papiers
mais s’il y a un réseau en place les données seront sauvegarder dans le cloud par exemple, la gestion
sera facile et rapide, le coût de papier sera diminué.

0.2. QUESTION DE DEPART

La question de départ aborde l’étude de ce qui existe et non celle de ce qui n’existe pas
encore, elle vise à mieux comprendre le phénomène étudié. (Pascal Sem MBIMBI, 2015 - 2016).
Vue le sujet de notre travail la question de départ a été posée de la manière suivante : pourquoi
mettre en place un réseau informatique et un système de détection à l’institut supérieur de
commerce de Lubumbashi ?

0.3. REVUE DE LUTTERATURE

0.3.1. ETUDE THEORIQUE

Nicolas Bourgès ,2014 :« Conception et réalisation d’un Intranet de saisie et de consolidation des
actions de contrôle interne à la Mutualité Sociale Agricole » : Le contrôle interne mis en place dans
les entreprises doit notamment permettre de lutter contre la fraude. Tous les processus métiers de
l’entreprise sont décrits, et les risques peuvent ainsi être identifiés. Des actions de contrôle sont
déclinées pour contrer ces risques.

DIALLO Azise Oumar et TALL Hamadoun : 2012 « Etude el Dlise en plate d'UD réseau
informatique séturisé à l'hôpital de jour du tenlre Hospifalier Universitaire Sanou Souro de Bobo-
Dioulasso » : Ces trois(03) mois de stage à l'HDJ nous a permis d'abord de faire une étude détaillée
du réseau informatique de l'hôpital de jour et de relever les différentes insuffisances présentée par
le dit réseau. Ensuite, nous avons abordé différentes solutions permettant de faire faces à ces
insuffisances, pour cela nous avons procédé à une étude comparée de l'efficacité de chacune de ces
différentes solutions en vu de choisir la plus adéquate permettant de rendre le réseau beaucoup
sécurisé.
M. TOUATI Azeddine , 2019 « Utilisation des Tics dans la sécurité » : Pour se sentir en sécurité
il faut investir et de prendre des précautions et des mesures pour pallier aux différents risques et
menaces qui guettent les personnes, les sociétés et les entreprises. L’utilisation des Tics pour
maintenir la sécurité est un choix primordial pour toute personne, société ou entreprise voulant
garantir sa sécurité.

0.3.2. ETUDES IMPIRIQUES

M. OMAR Mawloud, (Mémoire 2016), « Détection d’intrusions dans les réseaux LAN :
Installation et configuration de l’IDS-SNORT » : L’évolution des outils permettant de réaliser des
attaques informatiques a mis les différents réseaux informatiques en danger. Avoir un réseau
complètement sécurisé est pratiquement irréalisable. Par conséquent, il est nécessaire de pouvoir
détecter les intrusions lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de
détection d’intrusions. La détection d’intrusions consiste à découvrir l’utilisation d’un système
informatique à des fins non légales en émettant une alerte.

Saci Souhila (Mémoire 2014) « Etude et mise en place d’un système de détection d’intrusion sous
Linux » : L’évolution des outils permettant de réaliser des attaques informatiques a mis les
différents réseaux des entreprises en danger. Avoir un réseau complètement sécurisé est
pratiquement irréalisable. Par conséquent, il est nécessaire de pouvoir détecter les violations de
sécurité lorsqu’elles se produisent. Cela est rendu possible grâce aux mécanismes de détection et
de prévention des intrusions.

HADJI Imène (Mémoire 2018) « Etude et mise en place d’un système de détection/prévention
d’intrusion (IDS/IPS) réseau. Etude de cas SNORT » : La sécurité des réseaux informatiques
demeure encore et toujours un sujet très sensible voire complexe, pour les acteurs du monde
informatique, car les variables qui tournent autour de ce sujet sont souvent difficiles à maitriser.
Même si l’évolution de la technologie a permis D’améliorer les mécanismes de sécurité dans les
réseaux informatiques, il est toujours difficile voire impossible de garantir une sécurité à 100%. Ce
qui fait que la sécurité dans le monde des réseaux sera toujours un bras de fer entre les innovateurs
(chercheurs, experts …) et les hackers. À toute innovation, les pirates tenteront de la contourner.

Wassim BEN MOHAMED (2019) « Mise en place d’une Solution de Sécurité Informatique » :
Les nouvelles technologies sont considérées l’indice d’évolutions de l’économie et de
l’administration, et la sécurité des systèmes et des réseaux informatiques représentent un défèque
nous devons remporter surtout à l’ère de la révolution numérique que nous assistons. Dans ce cadre
notre projet de fin d’études nous avons visé à transformer le système informatique du Conseil de
la Concurrence plus organisé et sécurisé en mettant en place une solution de sécurité unifiée basée
sur l’UTM ENDIAN.

0.4. PROBLEMATIQUE ET HYPOTHESE

0.4.1. PROBLEMATIQUE

La problématique est l’ensemble d’inquiétudes ou des questions que se pose le chercheur


sur l’objet de sa recherche. Sem MBIMBI (2020).

Le phénomène observé est une situation, un fait récurrent ou un état de chose, observé par
le chercheur, qui devient phénoménal et attire l’attention de ce dernier Sem MBIMBI et
Annie Cornet (2017). Cette observation faite par le chercheur devrait être assez récurrente
pour nécessiter des recherches plus approfondies afin de chercher les causes du phénomène,
tirer des conclusions et trouver des solutions aux facteurs causals.

Pour Le professeur Symplice NKWANDA MUZINGA la problématique est comme


l’ensemble des questions posées dans un domaine donné de la science en vue d’une
recherche des solutions dans l’hypothèse.

En rapport avec notre travail, quelques questions ont été posées :


 Quelle solution nous pouvons-nous mettre en place pour permettre à l’institut supérieur de
commerce de Lubumbashi de bien communiquer et partager les données et informations en
détectant tout acte d’intrusion de cette dernière ?

0.4.2. HYPOTHESE

L’hypothèse est l’ensemble des propositions des réponses à la ou aux questions de la


recherche. Dans cette partie de notre travail, nous tenterons de donner des réponses provisoires au
regard des soulevées par nous au point précédent qui consacre la problématique avant que celle-ci
fassent l’objet d’un approfondissement dans le développement de notre travail.

 Pour permettre aux agents de l’institut supérieur de commerce de Lubumbashi de bien


communiquer et partager les données et informations nous allons mettre en place un réseau
informatique avec un système de détection d’intrusion.

0.5.METHODES ET TECHNIQUES DE RECHERCHE

0.5.1. METHODES

Les méthodes sont des opérations intellectuelles par lesquelles une discipline cherche atteindre les
vérités qu’elles poursuivent, les démontrer et les vérifier.

0.5.2. TECHNIQUES

Les techniques sont des moyens précis pour atteindre un résultat partiel à un niveau et à un moment
précis de la recherche.

0.5.2.1.METHODES ET TECHNIQUES DE COLLECTE DES DONNEES

Pour la collecte des données nous avons utilisés les méthodes et techniques suivantes :

- La technique d’entretien ou d’interview


- La technique d’observation
- La technique documentaire

0.5.2.1.1. Méthode expérimentale

(BENOIT, 2015) : procédure qui nous a aidés à observer les phénomènes, à en tirer des hypothèses
et en vérifier les conséquences.
0.5.2.1.2. Technique d’entretien ou d’interview

L’entretien revêt des processus fondamentaux de communication et d’interface humaine. Il engage


deux personnes en vis-à-vis et à ce titre ne peut être considéré comme un simple questionnaire où
on est dans une relation anonyme. Nous avons utilisé cette méthode en formulant un questionnaire
avec l’outil QQOQCCP (Qui, Quoi, Où, Quand, Combien, comment, Pourquoi).

0.5.2.1.3. Technique d’observation :

L’observation est une technique assez difficile à mettre en œuvre et l’aspect primordial de tout
recueil des données par cette méthode est de mettre en place une relation de confiance avec les
acteurs de l’entreprise. Vue l’état de notre sujet nous avons eu utilisés la méthode d’observation
directe vue que nous sommes rendus sur le terrain.

0.5.2.1.4. Documentaire Technique

Cette technique est disponible pour tout chercheur, car elle consiste à étudier et à analyser les
documents pour enrichir la question de la recherche. Cette méthode nous a permis de faire
recours aux archives et aux documents.

0.5.2.2.METHODES ET TECHNIQUES D’ANALYSE DES DONNEES

Pour l’analyse des données nous avons utilisés La méthode Top Down Network Design revêt d'une
démarche descendante dans le projet de conception, d'implémentation et d'optimisation des réseaux
informatiques. Elle consiste en une analyse du plus haut niveau d'abstraction vers le plus bas niveau
c'est-à-dire qu'elle part de la couche supérieure vers la couche basse. Elle se présente selon plusieurs
parties ou phases dont voici dans les lignes qui suivent leurs détails.

0.6. OBJECTIF POURSUIVI

L’objectif poursuivi par notre travail est de mettre en place un réseau informatique avec un système
de détection d’intrusion permettant la communication et le partage.
0.7. CHOIX ET INTERET DU SUJET

0.7.1. CHOIX DU SUJET

Observant la réalité se passant à l’institut supérieur de commerce de Lubumbashi et le


manque de système informatique, , c’est ainsi, nous nous sommes sentis poussés de faire un
déploiement d’un réseau informatique qui permettra de faciliter certaines tâches comme : le
gestion, la communication ainsi que le partage d’une manière automatique, et à chaque un réseau
est installé il y a beaucoup de risque voilà pourquoi nous avons poussé notre idée loin en y ajoutant
un système de détection d’intrusion.

0.7.2. INTERET DU SUJET

Notre travail présente un triple intérêt : personnel, scientifique et managérial

 Sur le plan personnel il nous permet d’avoir une connaissance sur le fonctionnement, des
IDS ainsi que sur les réseaux informatiques.
 Sur le plan scientifique les résultats que nous obtiendrons dans cette recherche
contribuerons à l’avancement des connaissances et pour les autres chercheurs qui viendront
après nous.
 Sur le plan managérial l’institut supérieur de commerce de Lubumbashi bénéficiera de
cette étude dans la mesure où les questions relatives à la détection d’intrusion qui est un
aspect important dans la sécurité des réseaux informatiques.
0.8.DELIMITATION DU TRAVAIL

Notre travail est limité dans le temps et dans l’espace. Dans l’espace : il est circonscrit ans la
province du Haut Katanga, ville de Lubumbashi, précisément à l’institut supérieur de commerce
de Lubumbashi ; et dans le temps il prend la période allant de 2019 à 2022.

0.9. SUBDIVISION DU TRAVAIL

Notre travail est subdivisé en trois chapitres en plus de l’introduction générale et la


conclusion générale.

 Chapitre I porte sur le cadre empirique et spécification fonctionnel


 Chapitre II porte sur la conception du système
 Chapitre III porte sur le choix de la technologie et mis en place de la solution.
CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION
FONCTIONNEL

PRESENTATION DE L’ENTREPRISE

L’Institut Supérieur de Commerce de Lubumbashi en sigle ISC est une institution publique
d’enseignement supérieur en RDC situé au Reza de Chaussée Building Administratif de l’UNILU
sur la Route Kassapa, dans la ville de Lubumbashi, Province du Haut Katanga. Cette institution
tire ses origines à partir de l’Université de Lubumbashi.

Créé en 1997 comme une École Supérieure de Commerce au sein de l’UNILU par une
Décision Rectorale prise par le Recteur KAKOMA SAKATOLO ZAMBEZE, l’Institut Supérieur
de Commerce a fonctionné sous la Direction de l’Université de Lubumbashi (UNILU). L’École
ainsi créée était dépourvue de la personnalité juridique ; car elle avait le statut d’une faculté au sein
de l’Université. La conséquence était que l’ESC ne pouvait jamais livrer les diplômes à ses
finalistes parce qu’il se posait un problème d’administration dans la mesure où le Conseil
d’Administration des Universités Congolaises n’était pas compétent à livrer les diplômes aux
finalistes de l’Ecole Supérieur de Commerce aussi longtemps que cette dernière était gérée par le
Conseil d’Administration des Instituts Supérieurs Techniques. Cette situation d’incompatibilité
entre la nature de formation technique de l’Ecole Supérieure de Commerce et le Conseil
d’Administration de Universités précipita le processus d’autonomisation de l’ESC pour lui
permettre de se détacher de l’UNILU afin de dépendre du Conseil d’Administration des Instituts
Supérieurs Techniques.

En vertu de l’arrêté Ministériel n° MINEDUC/ CABMIN/ ESU/ 0375/ 2002 du 26 Octobre


2002 portant autonomie de gestion et fonctionnement d’un établissement d’Enseignement
Supérieur et Universitaire dénommé, l’ESC a eu son autonomie sous l’appellation de l’Institut
Supérieur de Commerce de Lubumbashi. Cette autonomie n’a été effective que 4 ans après c’est-
à-dire en 2006 avec la nomination du premier Comité de Gestion par l’arrêté Ministériel n° 74/
MINISU/ CABIMIN/ MM/ RS/ 2006 portant désignation et nomination des membres du Comité
de Gestion de l’Institut Supérieur de Commerce de Lubumbashi. Trois comités de gestion se sont
succédé à la tête de l’ISC-Lubumbashi.
Actuellement, l’ISC-Lubumbashi est dirigé par un Comité de Gestion composé de :

 Directeur général : KABANGE KITENGE Armand, Professeur


 Secrétaire général Académique : SEM MBIMBI Pascal, Professeur
 Secrétaire Général Administratif : KASONGO NGOY Puni, Professeur
 Administrateur de budget : KISIMBA MUNGELELE Yves, Chef de travaux

1.1.1 VISION

Être une institution d’enseignement supérieur dans le Commerce, l’Informatique de gestion


et le Secrétariat de direction la plus dynamique dans la province du Haut Katanga en particulier et
en RDC en général, qui forme et conçoit des solutions durables par la recherche afin d’assurer une
vie meilleure, plus sécuritaire et plus saine.

L’ISC-Lubumbashi dispense une formation initiale et continue solide qui est adaptée aux
étudiants congolais et étrangers, elle améliore la qualité du savoir dispensé en plaçant l’accent non
seulement sur des savoirs théoriques, mais aussi sur des savoirs pratiques et des considérations
éthiques, Elle met en place les innovations pédagogiques pertinentes, elle met en place des
conditions d’études qui permettent à ses étudiant-e-s de profiter pleinement de leur temps de
formation.

La vision 2017-2020, « Devenir grand, Devenir fort et Durer éternellement », s’articule


autour de trois dimensions de la stratégie : construite par le chemin emprunté depuis 20 ans,
différenciation par ses ressources spécifiques, réactive à court et moyen terme par sa capacité de
saisir des occasions émergentes.

1.1.2 MISSION

L’ISC-Lubumbashi, tout en sachant se réinventer au fil de son histoire, a trois missions essentielles
:

 L’enseignement : formé étudiant et professionnel capable de relever les challenges


managériaux et entrepreneuriaux de demain, assure la formation initiale et continue des
cadres de conception dans les domaines les plus divers de la vie nationale. A ce titre, il
dispense des enseignements inscrits à ses programmes de manière à favoriser l’éclosion des
idées neuves et le développement des aptitudes professionnels ;

 La recherche : produit de la connaissance grâce aux travaux de recherche de son corps


professoral en lien avec les pratiques professionnelles des entreprises ; organise la recherche
scientifique fondamentale et appliquée orientée vers la solution des problèmes spécifiques
des entreprises, compte tenu néanmoins de l’évolution de la science, des techniques et de
la technologie dans le monde ;

 Le service à la communauté : mettre à la disposition de la communauté du Haut Katanga


en particulier et de la RDC en général des solutions originales à leurs problèmes. Il
contribue ainsi, non seulement à l’effort de développement de sa microsociété, mais aussi
et par –là, à l’édification de la nation toute entière.

En effet, l’ISC-Lubumbashi agit comme une force de changement et de progrès par sa contribution
intellectuelle, culturelle et scientifique à la société.
Solidement enracinée dans son milieu, elle ainsi exerce ses activités dans les champs du savoir :
comptabilité, Marketing, Fiscalité, Informatique de gestion et secrétariat de direction, et rayonne
en créant des connaissances qu’elle partage et diffuse dans la société congolaise et dans le monde.

1.1.3 VALEUR

Depuis sa fondation en 1997, l’ISC-Lubumbashi s’est bâtie sur un ensemble de valeurs qu’elle
continue aujourd’hui d’actualiser à la lumière des enjeux du 21èmes siècle.

 Autonomie : nous défendons la liberté de pensée et d’expression et l’indépendance de


l’institution dans l’exercice de ses fonctions d’enseignement et de recherche. Nous
reconnaissons également la valeur critique du travail intellectuel et sa fonction de vigie
sociale.
 Avancées de la connaissance : nous croyons que les avancées de la connaissance, au sein
comme au carrefour des disciplines constituées, sont porteuses de progrès et garantes d’une
société démocratique, au service des citoyens.
 Excellence : à l’ISC-Lubumbashi, le dépassement de soi est constitutif de la mission
universitaire et participe de l’idéal que nous le partage et la transmission du savoir sont
essentiels à une plus juste compréhension du monde dans lequel nous vivons.
 Ouverture, respect, diversité : Par la diversité de la communauté et la variété de ses
programmes et des travaux de ses professeurs, l’ISC-Lubumbashi reflète toute la
complexité du monde et enseigne à ses étudiants le respect d’autrui et l’ouverture d’esprit.
 Intérêt public : établissement public d’enseignement et de recherche, l’ISC-Lubumbashi
croit au pouvoir des actions menées au service du bien commun et considère l’amélioration
générale de la société comme la finalité première de l’enseignement et de la recherche.

1.1.4 OBJECTIF

Les sept objectifs généraux de l’ISC-Lubumbashi sont :

 Dispenser une formation attractive de qualité


 Assurer l’excellence de la recherche
 Renforcer la présence de l’ISC-Lubumbashi dans la société
 Etablir des ponts avec les entreprises locales et renforcer le partenariat avec le pouvoir
public (gouvernorat, mairie, commune, services publics)
 Poursuivre les efforts pour assurer une gouvernance de qualité
 Promouvoir l’égalité des chances.
Dans la perspective 2019-2024, l’ISC-Lubumbashi voudrait former 19.000 étudiants dans ses
différentes sections jour et soir dont

 2000 en entrepreneuriat et créateurs d’emploi


 2500 en fiscalité
 3000 en comptabilité
 2500 en informatique de gestion
 1500 en marketing
 500 en secrétariat de direction
 4000 en douanes et accises
 1800 en banque et assurance
 1200 en gestion des ressources humaines
1.1.5 L’ORGANISATION

1.1.5.1 Structure

Pour être efficace et efficient, l’Institut Supérieur de Commerce de Lubumbashi met


l’accent sur la division horizontale et verticale de travail en adaptant ses effectifs du personnel
académique, scientifique et administratifs aux postes prévus dans l’organigramme type proposé par
le Conseil d’Administration aux Instituts Supérieurs Techniques.

1.1.5.2 Les organes de direction

Les organes de direction de l’ISC-Lubumbashi sont : le Conseil de l’Institut, le Comité de Gestion,


le Directeur générale, les Conseils de sections et de Bibliothèque, les Conseils de départements.

 Le Conseil de l’institut
Il est l’organe suprême de l’Institut Supérieur de Commerce et se compose des représentants de
tous les secteurs vitaux d’activité. Il est responsable d’exécution de la politique académique et
scientifique de l’institution. Il se réunit au moins une fois par mois.
 Le Comité de gestion
Deuxième organe en importance hiérarchique c’est le Comité de Gestion qui comprend :
o Le Directeur Général ;
o Le Secrétaire Général Académique ;
o Le Secrétaire Général Administratif ;
o L’Administrateur de Budget.

 Le Directeur Général
Il supervise, cordonne et contrôle l’ensemble des activités de l’institution. À ce titre, il assure
l’exécution des décisions du Conseil d’Administration des Instituts Supérieurs Techniques.
1.7. C. Les sections
L’Institut Supérieur de Commerce gère deux sections à la fois section jour et la section soir.
Toutes les deux sections sont organisées comme suite :
 Un conseil de section ;
 Un bureau de la section ;
 Un chef de Section ;
 Un petit secrétariat ;
 Deux chefs de section adjoints chargés respectivement de l’enseignement et de la
Recherche ;
 Un secrétaire académique de la section ;
 Un secrétaire administratif de la section.

1.1.6 ORGANIGRAMME

L’organigramme de l’ISC-Lubumbashi présente les différents postes de travail selon la


division horizontale (par fonction) et verticale (hiérarchique)

Figure 1 : organigramme
ETUDE DE L’EXISTAN

1.2.1 NIVEAU DU SYSTEME INFORMATIQUE

Malgré les multiples éloges de l’institution en ce qui concerne l’enseignement, mais la


communication se présente sous un seul volet : la communication non informatisée.

Parlant du système trouvé dans l’enceinte de l’institut supérieur de commerce de Lubumbashi,


bien sûr dans le sens du système informatique, dans un lieu éducatif ou dans une propriété privée,
il est donc impérieux d’établir un système informatique bien sécurisé pour ne pas favoriser ou
entrainer les intrusions quelconques ou à des personnes non identifiées de d’accéder dans le réseau
de l’Entreprise. Certains agents utilisent les ordinateurs pour les calculs des moyennes, les
impressions des reçus, mais tous ces ordinateurs ne sont connectés à aucun réseau ou ne constitues
aucun système informatique.

1.2.2 CRITIQUE DE L’EXISTANT

Cette étape consiste à donner l’avis du système existant dans les deux sens :

Après l’analyse dans l’accomplissement de certaines tâches au sein de l’institut supérieur de


commerce, nous avons relevé les points forts et les points faibles ci-après :

1.2.2.1 POINT FORT

Tous les systèmes que nous pouvons trouver dans le monde possèdent toujours le point qui lui
donne du poids. Pour notre cadre de recherche nous avons observé comme point fort suivant :

 Avec ce système il y a aucun risque de piratage ;


 Le message sera partagé au temps voulu

1.2.2.2 POINT FAIBLE

Nous pouvons dire que chaque système de gestion n’a jamais était parfait, il a toujours des
imperfections dans son sien, nous avons constaté à notre champ de recherche comme éléments
suivant :

 Les papiers peuvent se perdre facilement


 En cas d’incendie toutes les données seront perdues

1.2.3 IDENTIFICATION DES BESOINS

A. Définition des besoins

La valeur ou le succès d’une institution universitaires dépend de la façon dont les étudiants sont
surveillés, éduqués, encadrés, sécurisés.

1.2.3.1 Identification de matériels

Ici le besoin est de mettre en place un réseau informatique avec une sécurité de détection
d’intrusion, ce dernier se fait de plus en plus ressenti dans différents domaines d’activité. Un des
moyens utilisés pour le système de détection d’intrusion est SNORT. Pour parvenir à résoudre les
différentes situations pour cette implémentation de ce système, on aura besoin des :

 Les ordinateurs
 Le serveur
 Les commutateurs
 Le pare feu ( Fire Wall)
 Les câbles réseaux
 Les prises murales RJ45
 Les patch panel
 Les imprimantes

1.2.3.2 Matériels d’un réseau informatique

Pour mettre en place un réseau nous allons utiliser différents équipements matériels pour la
liaison, la détection, le raccordement, stockage, les câbles.

1.2.4 SPECIFICATION DES BESOINS

1.2.4.1 Les besoins fonctionnels du système

Le besoin peut être exprimé de manière fonctionnelle mettant en évidence les fonctions de
services (A quoi ça sert ?) et les fonctions techniques (comment cela marcher ?). Ces fonctions
doivent être ordonnées, hiérarchisées sous forme de valeurs de performance attendue.
Par rapport à ce que nous avons trouvé comme expression du besoin la fonction des services se
présente quant à elle de manière suivante :

o Ce système va permettre à la l’institution de communiquer sans crainte et âtre à jour


avec la technologie ;
o Ce système va permettre de détecter en temps réel un intrus ;
o Ce système va permettre d’inventorier et surveiller les utilisateurs.
o Automatiser les tâches.

1.2.4.2 Les besoins non fonctionnels

o Besoins d’utilisabilité : Font référence aux aspects généraux de l’interface utilisateur


o Le rendement et l’efficacité : Décrivent les performances d’exécution du système,
généralement en termes de temps de réponse.
o Besoins de performance : Décrivent les performances d’exécution du système,
généralement en termes de temps de réponse
o Besoins de disponibilité/fiabilité : Concernent le niveau de disponibilité qui doit être
explicitement défini pour les applications critiques
o Besoins matériels : Définissent les configurations matérielles minimales nécessaires au
fonctionnement du système

CONCLUSION PARTIELLE

Tout au long de ce chapitre, nous avons examiné comment mettre en place le réseau
informatique et le système de détection d‘intrusion dans le camp ISC. Nous avons examiné les
différents les différents équipements et leur fonctionnement.

Vous aimerez peut-être aussi