Vous êtes sur la page 1sur 5

PROTOCOLE DE RECHERCHE

Option : Génie Electrique Filière : RIT

Thème

Implémentation d’une méthode de détection et de prévention des


intrusions dans le réseau informatique d’une entreprise ABS

1. Mots clés

Méthode de détection, méthode de prévention, intrusions, réseaux informatiques,


réseaux

2. Hypothèse

L’implémentation d’une méthode de prévention et de détection des intrusions


permettrait de protéger le réseau informatique contre les attaques informations.

3. Introduction
➢ 1èr paragraphe

Le réseau informatique désigne l’ensemble des équipements interconnectés dans


le but de communiquer entre eux. La présence d’un réseau informatique dans une
entreprise permet le bon déroulement des activités, l’augmentations de la
productivité et du rendement de l’entreprise, ce qui induit un grand nombre
d’informations échangées. Ainsi, la protection des données et la disponibilité du
réseau deviennent importantes pour garantir la continuité de service.

➢ 2ème paragraphe

La sécurité informatique est l’ensemble des moyens mise en œuvre afin de réduire
la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles
[Source]. Plusieurs méthodes sont utilisées pour assurer la sécurité d’un réseau
informatique telles que : les listes de contrôles d’accès, utilisation de pare-feu,

1
utilisation de la DMZ (Domain Military Zone), la sécurisation des équipements
réseaux, utilisation de Vlan, intégration de la double authentification au niveau
des applications du réseau, utilisation de honeypot, la mise à jour des applications
et systèmes du réseau et implémentation de IP sec VPN. Ce projet consiste à
mettre en place une méthode de prévention et de détection des intrusions dans le
réseau informatique d’une entreprise ABS.

➢ 3ème paragraphe

Le présente document décrit les grandes lignes de réalisation de projet. Pour y


arriver le contexte et la problématique sont présentés. Ensuite les matériels et la
méthodologie sont présentés. Le document est finalisé par la présentation des
résultats attendus et de plan de travail (ou le chronogramme d’exécution).

4. Contexte et Problématique
➢ 1èr paragraphe

L’entreprise ABS est une structure de microfinance fournissant des services tels
que la tontine digitale, les épargnes bloquées, les prêts. Le réseau informatique de
l’entreprise est utilisé pour le bon fonctionnement des activités de l’entreprise.
Notre projet s’inscrit dans le cadre de la sécurisation du réseau de l’entreprise
ABS.

➢ 2ème paragraphe

En effet, le réseau informatique de l’entreprise ABS étant le point central de


gestion de ses activités, il présente certaines vulnérabilités telles que :

✓ L’absence d’un contrôleur de domaine ;


✓ La non présence d’un pare-feu au réseau ;
✓ La non segmentation du réseau ;
✓ La non désactivation des ports non utilisés du commutateur.

2
Quelles sont les solutions permettant la sécurisation du réseau de l’entreprise
ABS ?

5. Objectifs

L’objectif général de ce projet consiste à mettre en place une solution de détection


et de prévention des intrusions.

De façon spécifique il s’agira de :

✓ Faire l’audit du réseau informatique ;


✓ Faire l’état de l’art sur les techniques et outils de détection et de prévention
des intrusions ;
✓ Identifier les techniques et outils qui répondent aux différents problèmes
énumérés lors de l’audit ;
✓ Implémenter la solution permettant de sécuriser le réseau ;
✓ Faire une comparaison de la solution implémentée à celle existante dans la
littérature scientifique afin de ressortir les forces et faiblesses de notre
solution.
6. Matériels utilisés
➢ Le matériel utilisé est un ordinateur HP RAM 8G, 2,5GHz, Core i7 DD
1 Terra ;
➢ Les outils de simulation sont :
✓ GNS3 et VMware ou Packet Tracer
➢ Les outils de prévention et de détection des intrusions suivants seront
explorés :
✓ Wireshark
✓ Owasp
✓ SNORT
✓ OSSEC
➢ Accès à internet

3
7. Méthodologie
1) Prise de connaissance de l’architecture du réseau de l’entreprise ABS ;
2) Faire la collecte des informations au près des utilisateurs du réseau ;
3) Utilisation des outils de test de vulnérabilité pour identifier les failles du réseau ;
4) Documentation du réseau ;
5) Comparaison des techniques de détection et de prévention des intrusions en
énumérant leurs forces et faiblesses ;
6) Identification des techniques et outils qui répondent aux différentes failles
énumérées lors de l'audit ;
7) Simulation de la solution proposée avec GNS3 et VMware ou packet Tracer ;
8) Implémentation de la solution proposer ;
9) Comparaison des résultats de la solution à ceux existants dans la littérature
scientifique ;
10) Rédaction du mémoire ;
11) Intégration des corrections au mémoire.

4
8. Chronogramme d’exécution
Semaine
Tâches
S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 S16

1
2
3
4
5
6
7
8
9
10
11

9. Résultats attendus
Le réseau sécurisé permettant le filtrage des adresses MAC, intégrant l’adresse
VLSM, intégrant un pare-feu et un contrôleur de domaine.

Vous aimerez peut-être aussi