MEMOIRE DE FIN DE FORMATION LICENCE





système DE RESTAURATION ET SAUVEGARDE DES MOTS DE PASSES (SRSMDP)
DJOBOU AKE ANGE CYRILLE HYACINTHE | intitule du stage (Mission) | 14\aout\2019.


NOM DE L’ENCADREUR : MONSIEUR GOUHO BI JEAN BAPTISTE.

ANNÉE UNIVERSITAIRE : 2018-2019

FILIÈRE : INFORMATIQUE SCIENCE NUMÉRIQUE

SPÉCIALISTE : RÉSEAU SÉCURITÉ INFORMATIQUE

ECOLE : UNIVERSITÉ VIRTUELLE DE COTE D' IVOIRE


DÉDICACE : MONSIEUR GOUHO BI JEAN BAPTISTE.

                           
                                                        REMERCIEMENTS



Mes remerciements vont  à l’ endroit du DOCTEUR GOUHO BI JEAN BAPTISTE, docteur en sécurité informatique et qui représente mon tuteur pour cette licence 3 aussi, a une personne présente attentif à savoir Monsieur KOUASSI PAUL ADINGRA pour son aide et son soutien  sans oublier  Monsieur OUATTARA NOUHO .Un grand merci pour leurs  aides, leurs bonnes volontés, leurs  disponibilités, et leurs  engouements pour l’évolution  de mon mémoire , pour leurs conseils qui m’ont apportés une touche majestueuse pour l’embellissement de mon mémoire  et leurs participations  active à la correction de ce projet.
Un grand merci à cette université qui nous permet de révolutionné le système de rédaction des mémoires à savoir l’UNIVERSITE VIRTUELLE DE COTE D’IVOIRE ET A SON DIRECTEUR GENERALE LE PROFESSEUR  MONSIEUR KONE TIEMONAN.





                                          
v SOMMAIRE


DEDIDCACE
…………………………………………………………………………1
REMERCIEMENTS…………………………………………………………………2
SOMMAIRE…………………………………………………………………………….3
LISTE DES ABRÉVIATIONS…………………………………………………………….…………4
LISTE DES FIGURES…………………………………………………………………5
 AVANT PROPOS…………………………………………………………………………………6

I)                   INTRODUCTION

                   /Généralité
                  /Explication du Travail
/Annonce du Plan

II)                   RÉDACTION DU PROJET


1.       /Chapitre 1 : CONTEXTE ;

a.      /Présentation de la Structure d’Accueil
b.      /Présentation du Service d’Accueil 
c.       /Problématique
d.      /Objectifs Attendus
e.        /Etude de l’Existant
*Présenter le réseau existant et fait des critiques sur les insuffisances 
                            f.  /Ébauche de l’existant  

                     2.   /Chapitre 2 : CONCEPTION ;

                           a.   /Présenter toutes  les solutions  utilisable pour réaliser le projet.
                          b.   /Choix et justification de la solution choisie
                    
3        /  Chapitre 3 : RÉALISATION ;

a.      /Faire un nouveau schéma de l’infrastructure réseau comportant toutes les adresses IP utilisable 
b.      /Implémentation

III)              CONCLUSION

-REFERENCES BIBLIOGRAPHIQUES ET WEBOGRAPHIQUEES
-TABLE DES MATIERES


                             LISTE DES FIGURES
Figure 1………………………………………………………image 1
Figure 2………………………………………………………image 2
Figure 3……………………………………………………….image 3
Figure 4……………………………………………………….image 4
Figure 5…………………………………………………........image 5
Figure 6………………………………………………………image 6
Figure 7……………………………………………………… image 7
Figure 8……………………………………………………… image 8
Figure 9………………………………………………………. Image 9
Figure 10……………………………………………………… image 10
Figure 11………………………………………………………. Image 11
Figure 12………………………………………………………. image 12
Figure 13………………………………………………………. image 13
Figure 14……………………………………………………….image 14






UNE LISTE DES ABREVIATIONS
- Système de Restauration et de Sauvegarde Des MOTS DE PASSES (SRSMDP).
-Sécurité des Mots  De Passes (SMDP).
-Université Virtuelle de Cote d’Ivoire (UVCI).
-Introduction à la Sécurité Informatique(ISI)
Sigles &Abréviations Descriptions
ASA Adaptative Security Appliance
AVG Antivirus Guard                                                        
ADR Add and Drop Register
ADSL Asymmetric Digital Subscriber Line
BAS Broadband Access Server
BGP Border Gateway Protocol
BLR Boucle Local Radio
BNU Boucle Numérique Urbaine
BSC Base Station Controller
BTS Base Station Controller
CDMA Code Division Multiple Access
CPU Control Processor Unit
DDIS Direction du Développement de l'Internet et des Systèmes d'Informations
DES Data Encryption Standard
DG Direction Générale
DHCP Dynamic Host Control Protocol
DIID Département Infrastructures Internet et Data
DMR Digital Microwave Radio
DMZ De Militarized Zone
DNS Domain Name Server
DoS : Denial of Service
DDoS : Distribute Denial of Service
EPA Etablissement Public à Caractère Administratif
EPIC Etablissement Public à Caractère Industriel
ESMT Ecole Supérieure Multinationale des Télécommunications
ESP Ecole Supérieure Polytechnique
EDGE Enhanced Data Rates for GSM Evolution
FAI Fournisseur d'Accès Internet
FCAPS Fault Configuration Accounting Performance Security
FE Fast Ethernet
FH Faisceau Hertzien
FO Fibre Optique
FTP File Transfer Protocol
GNS3 Graphical Network Simulator3
GPRS General Packet Radio Service
GPTO Gestion des Produits des Télécommunications
3G 3nd Generation
HIT High Integrated Transmission
ICMP Internet Control Message Protocol
IDS Intrusion Detection System
IGTT Ingénieur des Travaux de Télécommunications
IETF Internet Engineering Task Force
IKE Internet Key Exchange
IN Intelligent Network
IPS Intrusion Protection System
IP/MPLS Internet Protocol/Protocol Label Switching
IP PBX Internet Protocol Private Branch Exchange
ISP Internet Service Provider
IPV4 Internet ProtocolVersion4
LAAICO Libyan Arab African Investment Company
LAN : Local Area Network
LSI Ligne Spécialisée Internet
MRTG Multi Router Trafic Grapher
NEC Nippon Electrical Company
NIGELEC Nigérienne d'électricité




AVANT PROPOS


’Université Virtuelle de Côte d’Ivoire (UVCI) est un établissement public administratif (EPA) créée par décret N°2015-775 du 09 décembre 2015 par l’Etat de Côte d’Ivoire.
Cette université qui forme aux métiers du numérique éducatif est issue de la deuxième phase de l’appui financier du deuxième Contrat de Désendettement et de Développement (C2D) Éducation/Formation conclu entre la République française et l’Etat de Côte d’Ivoire par la volonté politique du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique, à vouloir résoudre le problème du sureffectif des institutions universitaires.

Le C2D éducation/formation vise ainsi à soutenir le ministère de l’enseignement supérieur et de la recherche scientifique dans ses efforts d’introduction du numérique éducatif dans le système d’enseignement supérieur. L’objectif étant de répondre au nombre de plus en plus croissant de bacheliers qui se présentent aux portes des universités chaque année, au déficit en infrastructures et d’améliorer la qualité de l’offre de formation en vue de relever le taux d’employabilité des diplômés.
L’Université Virtuelle de Côte d’Ivoire a pour principale mission de développer et vulgariser l’enseignement à distance à travers les Technologies de l’Information et de la Communication qui font partie intégrante du Programme Thématique de Recherche du Conseil Africain et Malgache pour l’Enseignement Supérieur (CAMES). Par conséquent, elle se doit d’accompagner les Universités et Grandes Écoles Publiques qui dispensent de cours en présentiel, afin que celles-ci convergent vers la formation à distance à travers le numérique.
Il est à rappeler que l’Université Virtuelle compte en deux années de fonctionnement, près de 6500 étudiants qui sont formés au numérique éducatif dans la filière Informatique des
Sciences du Numérique.















.L'Université Virtuelle de Côte d'Ivoire est une Université publique d'enseignement à distance axée sur le numérique éducatif. Elle offre des formations qualifiantes, diplomates et professionnalisant Pour la rentrée universitaire, la Licence Informatique & Sciences du Numérique est ouverte avec 6 spécialités :
SPECIALITE 1
Réseaux et Sécurité Informatique (RSI)
SPECIALITE 2
Bases de Données (BD)
SPECIALITE 3
Développement d’Applications et e-Services (DAS)
SPECIALITE 4
Multimédia et Arts Numériques (MMX)
SPECIALITE 5
Communication Digitales (COM)
SPECIALITE 6
e-Commerce et Marketing Digital (CMD


Ce mémoire a été rédigé dans une symbiose harmonieuse avec l’approbation et l’aide de mes tuteurs à savoir mon tuteur de licence  1, celui de la  licence 2 et sans oublier le tuteur de la licence 3 dans l’éthique d’obtenir en fin de formation précisément après 3 années un diplôme qui sera certifier après  le stage effectuer , ensuite me sera délivré un diplôme de licence en RESEAUX SECURITE INFORMATIQUE.




                                               I)    INTRODUCTION
        

         La  COTE D’IVOIRE est  un pays en voie de développement, ne peux rester en marge de  l’évolution numérique c’est dans cet élan qu’il met tout en œuvre pour s’imprégner des nouvelles technologies.
 Partant de ce fait L’UNIVERSITE VIRTUELLE a été créer pour remédier aux difficultés  du numérique.
  Dans le département informatique, les débouches rattaches a cette spécialités  sont les suivantes : Administrateur Réseau et informatique sécurité, Gestionnaire des Systèmes d’information, Chef de projet Sécurité Informatique, Entrepreneur Numérique etc… 
       
        Trois années passées  au sein de cette université nous sommes appelées à fournir un rapport de stage pour certifier les ressources acquises lors de cet stage dont  mon thème se situe sur: << UNE ETUDE ET MISE EN PLACE D’UN SYSTEME DE GESTION DES MOTS DE PASSES AU SEIN DU RESEAU DE L’UVCI >>.         

     ● Avant l'apparition du web, la cryptographie servait essentiellement à assurer la confidentialité des échanges d'informations entre un petit nombre d'acteurs s'étant mis d'accord sur des conventions secrètes.
   ● Avec Internet apparait le besoin de communication entre un grand nombre d'intervenants qui ne se verront jamais, ou qui n'ont aucun moyen de mettre en place ces conventions secrètes, comme par exemple les vendeurs et les acheteurs sur le Web. Mettre en place ces conventions malgré tout serait problématique, car le nombre de clefs à gérer deviendrait rapidement astronomique il croit avec le carre du nombre d'utilisateurs.
    ● Il faut donc trouver des moyens de communiquer sans échange préalable d'informations sensibles, puisque cela doit se faire dans un environnement ouvert, susceptible d'espionnage de toute nature, interne ou externe. D’un nouveau paradigme, celui de la cryptographie à clefs publiques, concept invente par W. Diffie et M.
    ● Les solutions à ces problèmes passent par l'introduction Hellman en 1976.

    Généralement la présence sur Internet est devenue une réalité pour les entreprises et les différentes infrastructures quel que soit leur taille ou leur nature. La disponibilité d’accès à haut débit permanent autorise chaque entreprise héberger des services Internet et à proposer à ses collaborateurs l’accès au réseau sans contraintes.
    Les infrastructures critiques sont les installations physiques et des technologies de l’information, les réseaux, les services et les actifs qui, en cas d’arrêt ou de destruction, peuvent avoir des graves incidentes sur la santé ou la sécurité des personnes et des biens.

         En vue de rendre compte de manière fidèle et analytique des 3 années de  formation effectuée au sein de l’Université Virtuelle, il apparait logique de présenter  l’environnement économique du stage, à savoir :
  
    -Présentation de l’Université Virtuelle 
    - Conception et Restauration du Système de gestion des Mots de Passes (SGMDP)
    -Réalisation et Mise en œuvre de la Solution choisie  .



           II)     RÉDACTION DU MÉMOIRE 


II-1 (LE CONTEXTE DE TRAVAIL


                           II-A  L’ENTREPRISE ET LE SERVICE D’ACCUEIL

              L’Université virtuelle de COTE D’IVOIRE est une  Université publique ivoirienne d’enseignement à distance. Elle a été créée en 2015 sur le régime linguistique Français à sa tête, nous avons le directeur  générale de cette dite université a la qualité de DOCTEUR KONE TIEMOMAN.
            Elle est localisée  dans la ville économique à savoir ABIDJAN le chiffres clés des étudiants ayant été orienté par l’état pour la première promotion étais estime à 5000 étudiants des séries scientifiques à savoir les séries C, D pour le BAC générale avec une bonne note dans les matières spécifiques de ses séries en outre, nous avons mathématique, physique et science de la vie et de la terre (SVT). Une devise est requise pour qualifie cette université à savoir ‘ MON UNIVERSITE AVEC MOI, PARTOUT ET A TOUT MOMENT ’.
         Cette université est créée par décret n°2015-755 du 09 décembre et annoncée en septembre 2015, elle est dotée d’un budget de 20 milliards de francs CFA, incluant également équipement des étudiants en ordinateurs et celui des universités publiques en wifi. Pour le gouvernement, cette université virtuelle doit pallier le déficit de l’enseignement universitaire en COTE D’IVOIRE et la croissance importante du nombre d’étudiants. L’équipe enseignante est composée de douze groupes de professeurs, sélectionnes après appel à projet et mettant en par  des formations en ligne ouverte à tous (MOOCs).

        L’Université Virtuelle a montré sa capacité à tisser des liens avec des organisations  d’Unions européenne sur des sujets d’actualité et à prendre un leadership régionale comme en témoigne la cérémonie qu’elle a organisée pour distribuer des ouvrages sur l’énergie solaire aux universités ivoiriennes. En partenariat avec des entreprises informatiques  tels que : CISCO ; MICROSOFT ; Mediasoft Lafayette et ORANGE CI elle offre des certifications professionnelles.
      Cette université a pour mission de :
*Développer et vulgariser la formation à distance
*Accompagner les établissements dispensant les enseignements  en présidentiel dans le développement de l’offre de formation ouverte à distance
*Diffuser la culture numérique.
       Cette université qui forme aux métiers du numérique éducatif est issue de la deuxième phase de l’appui financier  du deuxième Contrat de Désendettement et de Développement (C2D) Education/Formation conclu entre la République Française et l’Etat de Côte d I voire par la volonté politique du Ministre de l’Enseignement Supérieur et de la Recherche Scientifique, à vouloir résoudre le problème du sureffectif des institutions universitaires.
        Le Contrat de Désendettement et de Développement (C2D) Education /Formation vise ainsi à soutenir le du Ministre de l’Enseignement Supérieur et de la Recherche Scientifique dans ses efforts d’introduction du numérique éducatif dans le système d enseignements supérieur. L’objectif étant de répondre au nombre de plus en plus croissant de bacheliers qui se présentent aux portes des universités chaque année, au déficit en infrastructure et d’améliorer la qualité d’offre de formation en vue de relever le taux d’employabilité des diplômes.
       L’Université Virtuelle de COTE D’IVOIRE a pour principale mission de développer et vulgariser la formation à distance à travers les Nouvelles Technologie de Information et de la Communication (NTIC) qui font partie intégrante du Programme Thématique de Recherche du Conseil Africain et Malgache pour l’ Enseignement Supérieur( CAMES). Par conséquent, elle se doit accompagner les Universités et Grandes Ecoles Publiques  UGEP qui dispensent de cours en présidentiel, afin que celles-ci convergent vers la formation à distance  à travers le numérique.
      Il est à rappeler que l’Université Virtuelle de COTE D’IVOIRE compte en deux années de fonctionnement, près de 6500 étudiants qui sont formés au numérique éducatif dans la filière Informatique des Sciences du Numérique  (ISN).
       L’Université Virtuelle de COTE D’IVOIRE est une  Université publique ivoirienne d’enseignement à distance axée sur le au numérique éducatif. Elle offre des formations qualifiantes, diplômantes et professionnalisantes. Pour la rentrée universitaire, la licence Informatique et Science du Numérique est ouverte 6 spécialités :

Spécialité 1
Réseaux Sécurité Informatique(RSI)
Spécialité 2
Base de Données (BD)
Spécialité 3
Développement d’Application et e-Service (DAS)
Spécialité 4
MultiMedia et Art du Numériques (MMX)
Spécialité 5
Communication Digitales (COM)
Spécialité 6
E-Commerce et Marketing Digital (CMD)

       Les axes de recherches des spécialités :
-système décisionnels et bio-informatiques qui prennent en compte le big data base de données, intelligence artificielle, apprentissage statistique, data analytics, data mining, business intelligence, biométrie.
-réseaux et sécurité informatique : architecture des systèmes, réseaux et système, système d’objets interconnectes IoT, Cloud, sécurité des réseaux, surveillance et monitoring, cyber sécurité, sécurité des transmissions et stockage des données.
-traitement du signal et de l’image : acquisition et traitement de signaux géolocalisation, traçabilité, traitement statistique   et reconnaissance d’image, vision par ordinateur, multimédia.
-TICE, accès à l’information : innovations pédagogiques, sciences de l’information et de la communication, bibliothèques et ressources électroniques, pratiques documentaires à l’ère du numérique ; préservation et conversation numérique du patrimoine documentaire, droit du numérique.
-modélisation et économie des systèmes numérique : économie numérique, communauté virtuelle, communication digitale.

                               II-B  LE SERVICE D’AFFECTATION

      Dans une conception purement formelle j’ai acquérir une formation qualifiante, professionnelle qui m’a permis de me confronter aux difficultés du métier  pour le bon suivie de mon stage dans la dite université elle a été d’un professionnalisme remarquable du faite que l’ambiance avec mes collègues de travail a été d’une parfaite réussite et m’a permis d’enrichir mes connaissances dans mon domaine de travail.
       Une symbiose fraternelle régnait dans l’enceinte du lieu du travail avec l’évolution et l’avancement dans les taches reçues. Cela a permis de donner une renommée a cette université qui a permis  de nous faire connaitre dans l’éducation à distance tout tant montrer que cette manière d’apprendre peut être une méthode d’apprentissage simple pratique et a tout porter .  Pour alléger les difficultés des étudiants car l’insuffisance du nombre de place pour recevoir  les étudiants est d’une capacité très courte et ce qui rend la formation des étudiants à l’université virtuelle de COTE D’IVOIRE plus fluide plus clair.
         En outre  elle donne aussi la possibilité de permettre aux personnes avancer en âge de poursuivre leurs études à travers des formations simples plus pratiques en rapport avec le numérique vu que nous sommes dans un monde ou maitriser l’une des spécialités en rapport avec le numérique peut-être un grand avantages  pour ne pas être lèse dans l’évolution rapide du numérique dans le monde.

 Une stratégie permettra aux étudiants de cette dite université d’éviter de faire face aux grevés qui constituent un retard dans l’apprentissage des leaders de demain et en plus de recevoir les cours à distance, chaque étudiants est suivie par un tuteur qui se fera fort d’aider les étudiants en répondant à des questions, suggestions que les étudiants se posent, pour palier a cet problème une plateforme est mise en place pour le bon déroulement des choses elle permettra aux étudiants de communiquer entre eux( pour s’échanger les idées et recevoir l’avis de l’ autre qui peut  les aider à recadrer leurs idées) et aussi entre leurs tuteurs à savoir HANGOUT et GMAIL. Le système mis en place par l’université virtuelle (UVCI) lors des évaluations de semaines et en présidentiel est une  réussite.  
       De manière plus pragmatique, UVCI permet aux étudiants d’éviter beaucoup de désagrément  en outre les difficultés des étudiants à se déplacer, les difficultés d’arriver en retard en amphithéâtre, les accumulations des cours et la durée intense des pages et surtout l’incompréhension des étudiants dans les amphithéâtres à cet effet des travaux diriges (TD) ont été mis en place  pour palier a l’incompréhension des cours . Nous notons qu’UVCI permet aux étudiants d’obtenir une maitrise de l’outil informatique à travers des certifications, à avoir l’esprit d’entreprenariat qui permettra de se lancer sans forcément attendre d’obtenir un travail vu que nous sommes dans un pays où le taux de chômage est très élevé.
        D’un point de vue juridique  cette université a été légalisée ce qui lui a permis d’obtenir un décret n°2015 755 du 09 décembre et annoncée en septembre 2015, elle est dotée d’un budget de 20 milliards de francs CFA, incluant également des équipements comme des ordinateurs.

                                                 II-C PROBLÉMATIQUE

      Vu l’évolution des piratages et des oublis des mots de passes qui ont entraîné de sérieux problèmes en rapport avec vos données personnelles nous voudrons mettre en place un système pour palier a cette situation qui nuire à tous individus.

    
                                                II-D OBJECTIFS ATTENDUS


       L’objectif attendu à travers ce système est une restauration et une sauvegarde des données personnelles, le but est de sécuriser tous les mots de passes des comptes d’une tierce personne pour que le concerne ait accès à tous ses informations lorsqu'il obtient un cryptogramme (une technique intelligente et innovante). 

                               II-E  UNE ETUDE DE L’EXISTANT

         Le numérique est un secteur économique dont la particularité réside dans sa fluidité à rapporter quelques choses qui permettra de se prendre en charge tout tant maitrisant ses alentours, ce qui fait que ce secteur est un prometteur économique est qu’il est perçu sur le plan multidimensionnel  et ça renommer a une grande portée sur l’évolution du monde . Tous les secteurs de ces jours porte sur le numérique en plus d’être un secteur  prévoyant de fond, il permet de sécuriser les données d’une structure et pourrai permettre aux générations à venir d’en bénéficier du travail effectuer par les anciens la force du numérique réside dans la capacité de pouvoir sauvegarder des données d’une grande envergure. Maitriser les outils du numérique est un atout  fondamental pour se projeter dans l’évolution du monde et permettra de concevoir diverses application qui pourront résoudre certaines problèmes qui mine notre société.

                                       II-F LE CAHIER DE CHARGE   

            Le projet que je vous soumet consiste à mettre en place un système de gestion, de restauration et de sauvegarde des mots de passes avec les noms de chaque compte affilent aux différents mots de passes (MDP), pour éviter toute fuite ou oubli des mots de passes à travers une stratégie intelligente qui permettra de tester la fiabilité et la ténacités de ce système au niveau d’une question en rapport avec les connaissances acquises durant la dite formation, Le chiffrement RSA (nommé par les trois inventeurs  Ronald Rivest (2015) Adi Shamir (2013) Leonard Adleman (2010) )est un algorithme de cryptographie asymétrique très utilise dans le commerce électronique  et plus généralement pour échanger des données confidentielles sur internet.


II-2(CONCEPTION
                          
         II-A)PRÉSENTER TOUTES LES SOLUTIONS UTILISABLE POUR LA CONCEPTION DU PROJET



                                                   figure   1-la clé de la sécurité     
     
            Les Nouvelles Technologies de l’Information et de la Communication (NTIC) ont connu une évolution rapide depuis c’est dernier temps. Par oubli ou par négligence, nous perdons parfois les codes et mots de passe qui sont rattaché à nos différents comptes, ce qui engendre de véritable problème.
          Ce projet  a un essor fondamental dans le but qu’il permettra à chaque étudiant de protéger les données qui lui sont propre et cela consiste à mettre en place un système de gestion, de restauration et de sauvegarde des mots de passe avec les noms de chaque compte affilent aux différents mots de passe (MDP), pour éviter toute fuite ou oubli des mots de passe . A travers une stratégie intelligente qui permettra de tester la fiabilité et la ténacité de ce système, au niveau d’un raisonnement (une succession de questions) en rapport avec les connaissances acquises durant la dite formation.
         
                 Le système de Gestion des Mots de Passe (MDP)  est un procède qui permettra de diminuer le taux d’oubli des mots de passe.  Les difficultés qui sont rattachées à ce problème sont énormes et très vulnérable dans le but qu’il permettra à l infiltrer  de ne pas  pénétrer dans vos informations personnelles, voir ce qui pourra lui servir à vous nuire (arnaque,  demande de rançon etc...)  La sécurité se réfère à toutes les activités visant à protéger le réseau de l'entreprise et la vie personnelle du client. Elle traite spécifiquement de la sécurisation des échanges entre systèmes.
La mise en place d'une politique de réseau efficace vise à protéger contre une variété de menace.

             Le chiffrement RSA (nommé par les trois inventeurs  Ronald rivest (2015) Adi Shamir (2013) Leonard adleman (2010)) est un algorithme de cryptographie asymétrique très utilise dans le commerce électronique  et plus généralement pour échanger des données.

               Nous constatons que les internautes d’aujourd’hui ont du mal à sauvegarder les informations personnels, parce qu’ils ont soit oublier l’entièreté du mot de passe ou une partie du dit mot passe et cela est dû à cause des multiples mots de, raison pour laquelle nous avons trouvé nécessaire de concevoir un système base sur des chiffrements attrait a la sécurité qui permettra de sauvegarder ces mots de passe sur une longue durée.   
    
                                                     figure  2-une vision des mots de passe

 La présentation du projet nous permettra de connaitre l’ampleur à laquelle nous sommes confrontés, à travers un schéma qui nous aidera à la conception du projet :
             *Première partie : télécharger le système de gestion sur les différentes boutiques de téléchargement cela se fera en mode connecte dont TCP Transmission Control Protocol.                                  
              *Deuxième partie : au téléchargement du système de gestion vous recevrai un formulaire à remplir concernant vos informations personnelles, pour éviter des  cas de piratage et autre moyens de confisquer vos informations qui sont strictement personnelle.  Cela permettra de vous réserver une base de données confidentielle dans le cœur du fondement du système de gestion.
            *Troisième partie : vous recevrez un mail  pour vous soumettre les consignes à adopter et à respecter pour le bon déroulement des choses, et savoir s’en tenir en cas de fuite ou infiltration d’une tiers personne concernant vos informations personnelles  .
            *Quatrième partie : après avoir pris contact avec les  consignes vous pouvez ouvrir le système de gestion faire connaissance avec l’écran d’accueil qui vous présentera un bref détail du principe du système de gestion.
             *Cinquième partie : il vous sera proposé des questionnaires au nombre de 5  en sécurité informatique précisément sur les chiffrements et cela vous permettra d’obtenir un cryptogramme tout en testant vos capacités (sincérité et véracité de vos réponses).
           *Sixième partie : ensuite après  avoir tester vos compétences en sécurité informatique  vous devez insérer le cryptogramme obtenu, ensuite le système affichera 2 notions :
*<> si c’est le bon cryptogramme  en affichant un clignotant avec une couleur verte.
 * <>  si c’est le mauvais cryptogramme en affichant un clignotant avec une couleur rouge.
 Si après ses trois possibilités vous n’arrivez pas à trouver le cryptogramme, le système sera bloquer pour analyse et vous devez renvoyer un mail a l’administrateur pour lui expliquer votre problème.  Apres une analyse de votre  problème une réponse  vous sera donner dans les heures qui s’ensuivront, avec une  possibilité de refaire le même procède pour enfin obtenir le bon cryptogramme.
             *Septième partie : vous recevrez une liste  de vos différents comptes avec les mots de passe.




                                                  4- la complexité des Password

 
      
 A-1. Menaces réseaux

Il existe de nombreuses menaces de sécurité aujourd'hui. On peut citer :
- Attaques zero-day,
- Attaques de pirates
- Virus, vers, chevaux de Troie
- Interception de donnée et vol de d'identité
- Spyware et hardware
- Dénis de service

   
   A-2. Moyens de sécurisation

Les moyens disponibles pour la sécurisation d'un réseau sont :
- La cryptologie,
- Les pare-feu,
- L'audit.
Cryptologie
C'est la technique de base de la sécurité réseau. Elle permet d'authentifier et de chiffrer les échanges
Réseaux.
Pare-feu
Composant utilisé dans le réseau pour restreindre l'accès au réseau à partir d'un autre réseau. Il peut
Être logiciel ou matériel.
Audit
Il consiste de se mettre à la place d'un pirate et essayer de découvrir les failles du réseau

Plusieurs couches de sécurité. Si l'une est compromise ou défaillante, les autres continueront d'assurer
La sécurité.
La figure ci-dessous présente un exemple de couches de sécurité :
- Sécurité physique
- Politique de sécurité du réseau
- Sécurité des routeurs, utilisation de pare-feu, création de réseau privé virtuel
- Utilisation des zones démilitarisées
- Conception d'architecture sécurisée avec les IDP, IPS
Gestion des comptes.
  
    Remarque
Il n'existe pas de solution unique pour protéger un réseau contre toutes les menaces.
    
A-3. Composants de sécurité de réseau

           Un système de sécurité réseau est constitué de plusieurs composants :
- pare-feu
- Système de détection d'intrusion : une intrusion est le fait d'intervenir dans un réseau sans en avoir
Le droit. Un IDS est donc un système de détection et d'analyse des événements en provenance
D’autres sites en vue de détecter une intrusion ou une attaque.
- Système de prévention d'intrusion : C'est un système permettant de prendre des mesures
Préventives pour limiter les impacts d'une attaque.
- Antivirus et antispyware
- Réseau privé virtuel (VPN)

             A-4.  SYSTEME DE DETECTION D’INTRUSION

L'intrusion est l'action d'intervenir, de s'ingérer dans un réseau sans en avoir le droit.

Les intrus peuvent être des individus internes ou externes.
Les tentatives d'attaque ou d'intrusion visent :
La confidentialité
L'intégrité
La disponibilité d'un système, d'une application ou d'un réseau.
La détection d'intrusion consiste à :
Collecter de façon automatisée les activités du système, d'application ou du réseau à
Surveiller
Analyser les données des activités collectées
Alerter en cas de détection d'une intrusion.
                      
                        A-5. Présentation d'un IDS
    
                   Définition d’IDS

Un IDS (Intrusion Détection System) est un système de collecte et d'analyse en temps réel ou différé
Des événements en provenance de plusieurs emplacements dans l'intention de détecter et prévenir en
Cas d'attaque ou d'intrusion.

                  Fonctions d'un IDS

Les principales fonctions d'un IDS sont :
La surveillance du réseau par la collecte d'information
La détection de la nature des attaques l'analyse des événements
La gestion des alertes
Le ralentissement ou l'arrêt de l'attaque par une réaction active à l'attaque.
L'IDS est devenu un composant critique et essentiel dans une architecture de sécurité informatique.


                            Terminologies

Faux-positif :
C'est une activité non malicieuse (fausse alerte) signalée comme étant une intrusion par l'IDS.
Faux-négatif
C'est une activité ou événement d'une attaque non détectée ni signalée par l’IDS  Evasion
C'est une attaque informatique ou technique qui détourne les équipements de détection d'intrusion
(non détecté par les IDS)
Sonde IDS
Composant de l'IDS qui collecte les informations brutes.
Le chiffrement consiste à transformer une donnée (texte, message, ...) afin de la rendre incompréhensible par
Une personne autre que celui qui a créé le message et celui qui en est le destinataire. La fonction permettant de
Retrouver le texte clair à partir du texte chiffré porte le nom de déchiffrement.

Le cryptogramme ou texte chiffré est le résultat de l'application d'un chiffrement à un texte clair (message initial).
Une clé ou clef est une donnée ou un paramètre qui (traitée par un algorithme) permet d'effectuer les opérations de chiffrement et/ou déchiffrement d'un message. Toutes les méthodes de chiffrement n'utilisent pas de clé.

Dans le cas d'un algorithme symétrique, la clef est identique lors des deux opérations. Dans le cas d'algorithmes
Asymétriques, elle diffère pour les deux opérations.
 
                                                 A-6.Types d'IDS

       Il existe deux principaux types d'IDS :
Les N-IDS (Network Based Intrusion Détection System), ils assurent la sécurité au niveau du réseau.
Ils surveillent :
- Le contenu des paquets (en-tête et données)
- Les paramètres du trafic (volume, cibles, etc.)
L'utilisation d'une sonde permet la surveillance d'une ou plusieurs zones du réseau.
, ils assurent la sécurité Les H-IDS (Host Based Intrusion Détection System) au niveau des hôtes
Ils surveillent :
-Les événements sur les journaux de logs
- L'intégrité des fichiers
- Les accès au processus.
L'utilisation d'une sonde propre pour chaque machine.

Un autre type rassemble les fonctionnalités d'un NIDS et d'un HIDS. C'est un IDS hybride. Il surveille le réseau et les hôtes.

                          A-7.  Déploiement d'un IDS

Le déploiement d'un IDS se fait en fonction de la topologie du réseau et de la politique de sécurité.
L'emplacement des sondes IDS lors du déploiement est très important :
* Protéger les serveurs dans la zone DMZ,
* Protéger contre les attaques vers et depuis le réseau local,
* Détection de signes d'attaques avant le filtrage (sonde à l'extérieur du pare-feu).
L'efficacité de l'IDS dépend aussi de l'installation et de la mise à jour des bases de règles et de signatures.
Exemple : Exemple de déploiement
Position 1
- Détection de tout le trafic entre Internet et le réseau.
- Trafic entre le réseau local et la DMZ invisible pour l'IDS
Position 2
- Seul le trafic vers la DMZ est analysé
Détection des attaques non filtré par le pare-feu
Position 3
Détection des attaques au niveau du réseau local.

                                                                       figure  6-déploiement

           II-B (CHOIX ET JUSTIFICATION DE LA SOLUTION CHOISIE

  B-1. Notion de protocole cryptographique

Les algorithmes de chiffrement constituent un élément d'un système assurant la confidentialité et l’authentification. C'est la notion de protocole qui constitue l'élément central utilisant les algorithmes de chiffrement. Un protocole cryptographique a plusieurs objectifs et pour les atteindre, il combine un ou plusieurs algorithmes cryptographiques, des fonctions de hachages et des générateurs de nombres aléatoires.
Sécurité d'un protocole
La sécurité d'un protocole dépend de :
- l'algorithme utilisé : certaines méthodes sont cassées par des mathématiciens ;
- la longueur de la clé : plus la clé est longue, plus la méthode peut résister à l'attaque brutale ;
- le protocole lui-même: certains protocoles possèdent des failles ;
       Exemples de protocoles :
Kerberos : protocole standard des systèmes Unix et Windows qui utilise un serveur d'authentification ;
SSH : est utilisé pour créer un tunnel sécurisé assurant le transfert de données de toute application
TCP ;
SSL : permet de sécuriser toute application TCP/IP. C'est le protocole le plus utilisé pour les échanges web sur internet.
IPSEC, PPTP, CIPE, et SSH : utilisés pour créer des tunnels
RADIUS, skey et securID sont des protocoles d'authentification
SASL : permet le choix des méthodes dynamiquement ;

 *** B-1-1(Principe du chiffrement à clé asymétrique

Le principe du chiffrement asymétrique inventé par et Whitfield Diffie Martin Hellman en 1976 peut être imagé par la situation suivante. Alice doit recevoir un message de Bob, mais elle ne fait pas confiance au facteur et aux curieux qui pourraient ouvrir sa lettre. Comment peut-elle être sûre de recevoir ce message sans qu'il soit lu ? Pour atteindre cet objectif, l'échange doit se faire comme suit :
Alice envoie d'abord à Bob un cadenas ouvert, dont elle seule possède la clé.
Ensuite, Bob place son message dans une boîte, la ferme à l'aide de ce cadenas puis l'envoie à Alice.
Le facteur et les curieux ne pourront donc pas ouvrir la boîte, puisque seule Alice possède la clé.
Dans ce système, chaque individu souhaitant chiffrer et déchiffrer des messages doit posséder une paire de clés unique. Elle est générée par l'algorithme de chiffrement une seule et unique fois, lors de la première utilisation.
                7-Génération de la paire de clés publique et privée

Ces deux clés vont être de natures différentes :
L’une va être publique, et pourra être communiquée à la Terre entière sans aucun risque; l'autre va être privée, et doit être conservée secrètement.
Ainsi dans un système asymétrique
La clé publique correspond au cadenas ;
La clé privée correspond à la clé
Le principal avantage de la cryptographie à clé publique est qu'elle permet à des gens qui n'ont pas d'accord de sécurité préalable d'échanger des messages de manière sûre. La nécessité pour l'expéditeur et le destinataire de partager des clés secrètes via un canal sûr est éliminée; toutes les communications impliquent uniquement des clés publiques, et aucune clé privée n'est jamais transmise ou partagée.

                                 A.RSA : Rivest - Shamir – Adleman

Le chiffrement est le premier système à clé publique solide à avoir été inventé, et le plus utilisé actuellement.
Publié en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman de l'Institut de technologie du Massachusetts
(MIT), le RSA est fondé sur la difficulté de factoriser des grands nombres entiers, et la fonction à sens unique utilisée est une fonction "puissance".

                                          B. Principe et génération des clés

La génération des clés publique et privée constitue la première étape avant les opérations de chiffrement et de déchiffrement des messages. Leur renouvellement n'intervient que si la clé privée est compromise, ou par précaution au bout d'un certain temps (qui peut se compter en années).
Première phase : choisir n une valeur assez élevée, produit de 2 nombres premiers très grands p et q.
En pratique, p et q ont plus de 100 chiffres décimaux. Selon le niveau de sécurité souhaité, la taille de n peut varier : 512 bits, 768, 1024, 2048 ou 4096.
Deuxième phase : choisir e et d.
e est un très grand entier, premier à Φ(n) = (p-1)*(q-1). La clé publique sera formée par (e, n).
d doit être tel que e d ≡ 1 mod (Φ(n)). La clé privée sera donnée par (d, n).
Dernière phase : jette p et q.
Le cryptanalyse devant retrouver ces valeurs, il faut les détruire pour éviter les fuites.
Φ(n) est l'indicatrice d'Euler en n. Il correspond au nombre d'entiers compris entre 1 et n (inclus) et premiers avec n.

METHODES En résume
Génération de 2 nombres premiers p et q
Calcul de n = p*q
Calcul de Φ(n) = (p-1)*(q-1),
Déterminer e tel que 3 < e < Φ(n) et PGCD (e, Φ(n)) = 1
Calculer d tel que e d ≡ 1 mod (Φ(n))
Clé publique : (e, n)
Clé privée : (d, n)
p et q doivent rester secrets, voire supprimés.
 
Conseils d'utilisation du RSA

Pour garantir une bonne sécurité, il faut respecter certains règles telles que :
Ne jamais utiliser de valeur n trop petite,
N'utiliser que des clés fortes (p-1 et q-1 ont un grand facteur premier),
Ne pas chiffrer de blocs trop courts,
Ne pas utiliser de n communs à plusieurs clés,
Si (d, n) est compromise ne plus utiliser n.

                                             C.El Gamal

C'est un algorithme à clef publique présent à la base de la norme U.S. de signature électronique. Il fut inventé par Taher ElGamal en 1984. Il est basé sur la difficulté de calculer des logarithmes discrets. Le problème du logarithme discret consiste à retrouver un entier λ tel que h = gλ mod p.

                                         D.Efficacité et sécurité

El Gamal est 2 fois plus lent que le RSA. L'inconvénient majeur reste la taille des données chiffrées qui représente 2 fois celle des données en clair.
La recherche de la clé privée (s) à partir de la clé publique est équivalente au problème du logarithme discret
(NP). MAIS il n'est pas prouvé que la cryptanalyse d'un message chiffré avec El Gamal est équivalente au logarithme discret. En d'autres termes, si le problème du logarithme est résolu polynomialement, alors El Gamal sera cassé. Cependant, rien ne prouve qu'il ne soit pas cassable par un autre moyen.

B-1-2(Chiffrement asymétrique

          Dans le chiffrement asymétrique, les clés de chiffrement et de déchiffrement sont différentes. Une des clés appelée clé secrète, est mémorisée et utilisée par une entité.
L’autre clé, appelée clé publique, est distribuée à toutes les autres entités. La clé publique porte bien son nom car sa distribution peut ne pas être confidentielle (c’est l’avantage du chiffrement asymétrique) mais son authentification reste nécessaire. La clé publique est utilisée en général lors du chiffrement et la clé privée pour le déchiffrement. Comme seule l’entité possédant la clé privée peur déchiffré, la confidentialité de l’échange est assurée.
L’inconvénient est que ces algorithmes utilisent des fonctions mathématiques complexes qui ne peuvent être réalisés sur des circuits intégrés. Le débit de ce type de chiffrement sera donc très faible.
Parmi les algorithmes de chiffrement asymétrique, le plus connu est RSA. La taille de chiffrement asymétrique est souvent comprise entre 512 et 2048 bits.

                                             A-Condensât

Le condensât est défini comme une fonction mathématique dont le paramètre d’entrée peut être de grande taille et dont le résultat est de taille très réduite. Le calcul du condensât doit être rapide et il doit être impossible de calculer le paramètre d’entrée à partir du résultat. La dernière propriété du condensât est que deux paramètres d’entrées identiques à un bit près doivent fournir deux résultats tout à fait différents.


  B-2(Signature numérique

La signature numérique permet d’assurer à la fois l’origine et l’intégrité du message. De manière semblable au chiffrement, il existe deux classes de signatures, l’une symétrique (utilisation d’une clé partagée entre la source et la destination d’un message), l’autre asymétrique (utilisation d’une paire de clés par entité).

B-2-1 Signataire numérique asymétrique

La signature asymétrique utilise le concept de condensât en combinaison avec la clé privée du signataire. Pour le signataire du document, l’opération est effectuée en trois phases :
• Calcul du résultat du message chiffré à signer
• Chiffrement du résultat du condensât avec sa clé privée
• Envoi du message et du condensât chiffré au destinataire
Trois opérations sont également effectuées par le destinataire :
– Calcul du résultat du condensât du message reçu
– Déchiffrement du condensât reçu avec la clé oblique du signataire
Vérification de l’identité du condensât calculé et du condensât déchiffré. Si cette identité est vérifiée, cela signifie que le message n’a pas été modifié et que l’origine du message est bien le signataire, car seul le signataire possède la clé privée pour signer le condensât.
                                                        Figure 7


II-3(RÉALISATION DU PROJET

               La réalisation du projet consiste à montrer le mécanisme de fonctionnent  du dit projet avec une illustration d’image qui prouvera la concretibilite et  l’implémentation de cette infrastructure. En outre, le caractère de cette réalisation a une renommée énorme dans le but qu’elle permettra de sauvegarder et restaurer vos informations personnelles dans une base de données. La complexité de ce projet réside dans la technique à utiliser une méthode plus sécurisante  pour éviter toute infiltration d’une tiers personnes concernant vos propres données. La sécurité concerne toute entreprise, tout site disposant d'outils informatiques permettant de communiquer. Quel que soit le degré de confidentialité des données, l'enjeu de la sécurité n'est jamais nul pour une entreprise. Voici une liste d'évènements pouvant déranger le bon fonctionnement de toute entreprise :
- indisponibilité des ressources 80 % du temps pour cause de réinstallation suite à une compromission
- utilisation des ressources du réseau, payées cher à 99 % par des sites pirates (site warez) et indisponibilité pour leurs propres besoins
- mise en liste noire par les correspondants pour avoir négligé un serveur de messagerie qui autorise le relais
- mise en cause des machines de l'entreprise dans la compromission de tel ou tel site renommé.
                Quel que soit le site considéré, il existe toujours une exigence minimale de fonctionnement qui justifie la mise en place de mesures de sécurité adaptées.
Il est important que les responsables de l'entreprise soient directement impliqués dans la définition des enjeux de la sécurité informatique.
Il est indispensable de rappeler clairement aux utilisateurs quels sont les objectifs de l'entreprise, pour aboutir à un consensus sur l'arbitrage nécessaire entre convivialité et sécurité.
      
                 Menace

Des centaines de millions de machines sont aujourd'hui connectées sur l'Internet. Même si la plupart des internautes sont inoffensifs, il en existe que l'envie de nuire ou de jouer amènera à s'attaquer à des machines, même assez bien protégées. À cette fatalité statistique s'ajoute le sentiment d'impunité dont jouira un pirate qui s'attaque à votre machine, à partir d'une machine connecté à des milliers de km de chez vous. Les pirates utilisent donc de nombreuses astuces pour se protéger.

             Principaux facteurs de motivation des pirates

Les principaux facteurs de motivation des pirates sont les suivants :

a) le goût du défi
Certains pirates aiment prouver leur habileté et l'étendue de leurs connaissances;
b) l'appât du gain
Certains sont appâtés par les rémunérations qu'offrent des entreprises peu scrupuleuses qui souhaitent saboter l'outil de travail informatique de leur concurrent et/ou lui dérober des informations confidentielles (devis, plans, secrets industriels...);
c) Le profit
La volonté de détourner à son profit des ressources informatiques dont on ne dispose pas (puissance de calcul, espace disque, connexion rapide au réseau...);
d) La méconnaissance
La méconnaissance des conséquences et des risques encourus par des pirates aveuglément hostiles.

 La Sécurité est l'état qui résulte de l'absence de risque.
La sécurité informatique consiste à la prévention, la protection contre l'accès aux informations par des personnes non autorisées. C'est le processus de maintien d'un système à un niveau acceptable contre les risques.

          Objectifs de la sécurité informatique

La sécurité informatique vise trois objectifs principaux :
- La confidentialité des données
- L'intégrité des données
- La continuité des services.
Ces trois objectifs se résument en CIA (Confidentiality, Integrity and Availlability).

            Principe de la sécurité

Toute sécurité repose sur les mêmes principes.
a) Le secret
b) L'isolation
c) Authentification :
d) L'accréditation et la classification
e) La minimisation
f) La surveillance
g) La désinformation
h) La formation, l'information, la sanction.

         Moyens de la sécurité informatique

Plusieurs techniques sont utilisées pour assurer les objectifs de la sécurité informatique.
 a) Cryptologie
Science qui a pour objectif principal de cacher des informations (informations stockées dans des fichiers comme des mots de passe ou informations transitant sur les réseaux). Elle est utilisée aussi pour vérifier l'intégrité des données ou pour l'authentification.
b) Sécurité physique
Cela constitue une mesure primordiale de sécurité. Par exemple, fermer les serveurs à clé.
c) Systèmes d'authentification
Utilisation de mots de pass, systèmes biométriques pour l'identification.
d) Droits
Les droits associés aux fichiers limitent leur accès aux personnes non autorisées. Ce système est couramment utilisé pour la sécurisation des ordinateurs sous Unix/Linux.
e) Sommes de contrôle
Elle vérifie l'intégrité des fichiers. Elle permet par exemple de détecter la présence de logiciels malveillants.
f) Pare-feu
Il permet de filtrer les paquets qui entrent ou sortent d'un réseau. Il constitue un outil de sécurité important.
g) Sauvegardes
Les sauvegardes régulières constituent un outil de sécurité aussi important. Elles permettent de retrouver les données perdues après une attaque.
h) Audit des principaux événements du système (connexion réussie ou échouée cela garantit le suivi des règles de sécurité et permet de détecter des tentatives d'intrusion.
   
        Différents secteurs de la sécurité

La sécurité se subdivise en plusieurs secteurs dans une société.
1) Sécurité globale
La sécurité globale s'occupe de la sécurité des locaux, des documents papiers, du personnel dirigeant.
Ce secteur de la sécurité est très proche de la sécurité militaire par ses moyens et ses objectifs.
2) Sécurité du réseau
Le réseau étant le cœur du système d'information d'une entreprise, le responsable de la sécurité réseau est le plus souvent le responsable de la sécurité informatique. La sécurité réseau concerne les pare-feu, les techniques pour éviter toute intrusion au réseau et le choix global des stratégies de sécurisation.
3) Sécurité des serveurs
Ce secteur concerne la sécurité des serveurs de l'entreprise (bases de données, web...). Sa mise en œuvre nécessite la connaissance des techniques de sécurisation offerte par les systèmes d'exploitation et les applications.

      Définitions des Services de Sécurité

 Pour remédier aux failles et pour contrer les attaques, la sécurité informatique se base sur un certain nombre de services qui permettent de mettre en place une réponse appropriée à chaque menace.
Voici les services de sécurité les plus importants :
1) Authentification
Permet de vérifier l'identité revendiquée par une entité, ou l'origine d'un message, ou d'une donnée.
2) Confidentialité
Permet de se protéger contre la consultation abusive des données par des entités tierces indésirables.
3) Contrôle d'intégrité
Permet de vérifier qu'une donnée n'a pas été modifiée par une entité tierce (accidentellement ou
Intentionnellement).
4) Contrôle d'accès
Permet de vérifier que toute entité n'accède qu'aux services et informations pour lesquelles elle est autorisée.
5) Non répudiation
Permet de se protéger contre la contestation d'envoi et de réception de données lors d’une communication.

A)   SCHÉMA DE INFRASTRUCTURE RESEAU COMPORTANT LES ADRESSES IP UTILISABLE


A-1(Comprendre les adresses IP

Une adresse IP est une adresse utilisée afin d'identifier de manière unique un périphérique sur un réseau IP. L'adresse se compose de 32 bits binaire, qui peut être divisée en une partie réseau et une partie hôte avec l'aide d'un masque de sous-réseau. Les 32 bits binaires sont répartis en quatre octets (1 octet = 8 bits). Chaque octet est converti au format décimal et séparé par un point. Pour cette raison, il est dit qu'une adresse IP est exprimée au format décimal avec points (par exemple,
172.16.81.100). La valeur de chaque octet s'étend de 0 à 255 décimales, ou 00000000 - 11111111 bits binaires.

Voici comment les octets binaires sont convertis au format décimal : La droite la plupart de bit, ou bit le moins significatif, d'un octet tient une valeur de 20. Le bit juste à la gauche de celui tient une valeur de 21. Ceci continue jusqu'au bit extrême gauche, ou au bit le plus significatif, qui tient une valeur de 27.
Ainsi, si tous les bits binaires sont égaux à un, l'équivalent décimal serait 255 comme indiqué ci-dessous :
1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
Voici un exemple de conversion d'octets lorsque les bits ne sont pas tous égaux à 1.
0 1 0 0 0 0 0 1
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
Et cet exemple montre une adresse IP représentée en binaires et en décimales.
10. 1. 23. 19 (décimal)
00001010.00000001.00010111.00010011 (binary)
Ces octets sont décomposés pour fournir un modèle d'adressage qui peut s'ajuster aux grands et petits.

Network Masks

Un masque de réseau vous aide à identifier la partie de l'adresse qui identifie le réseau et la partie de l'adresse qui identifie le nœud.

A-2(Algorithmes de chiffrement

Deux classes d'algorithmes de chiffrement :
Cryptographie symétrique (ou à clé privé)
Les clés de cryptage et de décryptage sont identiques : expéditeur et destinataire possèdent tous deux la clef du coffre qui contient le message (c'est une image !) et qui fait la navette entre les deux.
Cryptographie asymétrique (ou à clé publique)
Les clés de cryptage et de décryptage sont distinctes : l’expéditeur a une clef pour fermer le coffre, et le destinataire une clef distincte, qu'il est le seul à posséder et qui permet d'ouvrir ce coffre. La clef de fermeture ne permet d'ouvrir le coffre. Elle est publique.

A-3(Cryptographie a clé publique

Aussi connue sous le nom de cryptographie asymétrique.
Chaque utilisateur dispose d'une paire de clé:
Une clé publique et une clé privée.
La clé publique est utilisée pour le cryptage.
– La clé est connue du public.
La clé privée est utilisée pour le décryptage.
La clé est connue du seul propriétaire.
 
1(Cryptographie a clé publique
                                                                         Figure 8

2(Le crypto système RSA

1977: Rivest, Shamir et Adleman (RSA...) cherchent à établir que tout système a clé publique présente des failles.
Ils découvrent au contraire un nouveau système a clé publique qui marche très bien et supplante les autres.

                                                                      Figure 9

B  /IMPLÉMENTATION


B-1(Le protocole RSA

Génération des clés
Générer deux grands nombres premiers’ p et q
Soit n = pq
Soit m = (p-1)(q-1)
Choisir un nombre e premier avec m (choix fréquent: e = 3)
Trouver d tel que de mod m = 1
Clés obtenues
Clé publique: (e, n)
Clé privée: (d, n)
Cryptage ET décryptage
Cryptage: y = xe mod n
Décryptage: x = yd mod n.

Exemple a la main ≫                                     
p = 7 et q = 19
n = 7 * 19 = 133
m = (p-1) * (q-1) = 6 * 18 = 108
Choix de e premier avec m
PGCD(2,108) = 2 ; PGCD(3,108) = 3 ;
PGCD(4,108) = 4 ; PGCD(5,108) = 1 → e = 5
Détermination de d tel que de mod m = 1
Autrement dit, il existe k tel que d = (1+km) / e
k = 0 → d = 1/5 ; k = 1 → d = 109/5 ; k = 2 → d = 217/5 ;
k = 3 → d = 325/5 = 65
Clé publique: (n = 133; e = 5)
Clé privée: (n = 133; d = 65).
Exemple a la main
n = 133; e = 5; d = 65
Supposons qu'on cherche à transmettre x = 6
Cryptage
y = xe mod n = 65 mod 133 = 7776 mod 133 = 62
Décryptage
x = yd mod n
= 6265 mod 133
= 62 * 6264 mod 133
= 62 * (622)32 mod 133
= 62* (3884)32 mod 133
= 62 * (3884 mod 133)32 mod 133
= 62 * 12032 mod 133
= 62 * 3616 mod 133 = 62 * 998 mod 133 = 62 * 924 mod 133
= 62 * 852 mod 133 = 62 * 43 mod 133 = 2666 mod133 = 6

                                                                     figure 10

B-2(Sécurité du système

Pour casser le code, il faut trouver d (exposant prive) a partir de n et e (clé publique)
Eve sait que de mod m = 1
Pour résoudre cette équation, il faut connaitre m...
...Autrement dit, déterminer les nombres premiers p et q tels que pq = n
(puisque m = (p-1)(q-1))
Donc trouver la factorisation de n en deux nombres premiers p et q
La factorisation d'un entier (de très grande taille) en facteurs premiers est extrêmement difficile, cette opération nécessitant une capacité de calcul très importante.
Pour exemple : en 2010, l'INRIA et ses partenaires ont réussi à 
factoriser un entier de 768 bits. Il leur a fallu deux ans et demi de recherche, et plus de 1020 calculs. C'est à ce jour le meilleur résultat connu de factorisation.
Il est régulièrement recommande d'utiliser des tailles de clés de plus en plus grandes (actuellement de 2048 bits).
                                                                     Figure 11

B-3(Cryptographie

La cryptographie ou chiffrement est le processus de transcription d'une information intelligible en une information inintelligible par l'application de conventions secrètes dont l'effet est réversible. La loi française définit les prestations de cryptologie comme :
« Toutes prestations visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs en information ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse, grâce à des moyens, matériels ou logiciels conçus à cet effet »
Il existe deux grands types de cryptographie :
• La cryptographie symétrique : la même clé (le code secret) est utilisée pour encrypter et décrypter l'information. Le problème de cette méthode est qu'il faut trouver le moyen de transmettre de manière sécurisée la clé à son correspondant.
• La cryptographie asymétrique : ce n'est pas la même clé qui crypte et qui décrypte les messages. L'utilisateur possède une clé privée et une clé publique. Il distribue sa clé publique et garde secrète sa clé privée. Dans ce type d'application, tout le monde peut lui écrire en utilisant la clé publique, mais seul l'utilisateur destinataire pourra décrypter et donc lire le message avec sa clé privée. La cryptographie permet ici d'assurer la confidentialité des données transitant sur un réseau : les données sont uniquement portées à la connaissance des personnes autorisées. Une autre paire de clés sera utilisée pour s'assurer de l'identité de l'émetteur d'un message : c'est la question de l'authentification. L'utilisateur crypte avec sa clé privée son message. Tout le monde peut décrypter le message avec la clé publique correspondant à l'expéditeur ainsi identifié.

B-4(Chiffrement symétrique

La même clé est utilisée pour chiffrer et déchiffrer. Le principal avantage du chiffrement symétrique est une grande vitesse de chiffrement obtenue par une réalisation en circuits intégrés. Le principal inconvénient est la difficulté de partager la même clé par deux entités distantes. En effet, cette clé devra être générée par une entité puis transportée vers l’autre entité, ce qui impose un transport très sécurisé.
Parmi les clés de chiffrement symétrique, les plus connus sont DES et AES. La taille des clés est souvent comprise entre 40 bits et 256 bits.

B-5(Fonctions pseudo-aléatoires

Pour la catégorie de chiffrement la plus fréquemment étudiée en cryptographie symétrique – le chiffrement par bloc – la propriété désirée est que le chiffrement soit une permutation (super) pseudo aléatoire. Une permutation pseudo aléatoire. Une permutation pseudo aléatoire est une fonction pseudo aléatoire où la fonction est une permutation. La notion pseudo de permutation super pseudo-aléatoire est une extension de permutation pseudo aléatoire où l’attaquant peut accéder non seulement à la permutation mais aussi à son inverse. Ces derniers seront, à leur tour, utilisée comme primitives pour d’autres applications (chiffrement de données à à travers des modes d’opérations, code d’authentification de message…).

                                  A (Chiffrement asymétrique

Dans le chiffrement asymétrique, les clés de chiffrement et de déchiffrement sont différentes. Une des clés appelée clé secrète, est mémorisée et utilisée par une entité.
L’autre clé, appelée clé publique, est distribuée à toutes les autres entités. La clé publique porte bien son nom car sa distribution peut ne pas être confidentielle (c’est l’avantage du chiffrement asymétrique) mais son authentification reste nécessaire. La clé publique est utilisée en général lors du chiffrement et la clé privée pour le déchiffrement. Comme seule l’entité possédant la clé privée peur déchiffré, la confidentialité de l’échange est assurée.
L’inconvénient est que ces algorithmes utilisent des fonctions mathématiques complexes qui ne peuvent être réalisés sur des circuits intégrés. Le débit de ce type de chiffrement sera donc très faible.
Parmi les algorithmes de chiffrement asymétrique, le plus connu est RSA. La taille de chiffrement asymétrique est souvent comprise entre 512 et 204bits.
 















figure 12

Résoudre l'équation de mod m = 1
Remarque : pour e et m fixes, cette équation n'admet pas toujours de solution !
Exemple : 2d mod 6 ≠ 1 pour tout d

Plus généralement, des lors que PGCD(e,m) ≠ 1, l'équation n'admet pas de solution.
L'approche brutale de résolution que nous avons employée pour l'exemple n'est bien sûr pas adaptée des lors que e et m sont des grands nombres
Pour e et m fixes, résoudre l'équation de mod m = 1 revient à trouver des entiers d et y tels que : de + my = 1
Pour ce faire, on fait appel à l'algorithme d'Euclide étendu
                                      figure 13


                                 B-(SIGNATURE SYMETRIQUE
La signature symétrique utilise le concept de condensât en combinaison avec une clé partagé : le signataire du document calcule le résultat du condensât sur la concaténation du message à signer et de la clé partagée et il envoie au destinataire le message et le résultat du condensât : le destinataire calcule le condensât sur la concaténation du message reçu et de la clé partagée et vérifie si le condensât calculé est identique au condensât reçu. Si c’est le cas, cela signifie que le message n’a pas été modifié (service d’intégrité) et que l’origine du message est bien le signataire (car seuls le signataire est le destinataire possèdent le secret partagé).

                                 * Signataire numérique asymétrique

La signature asymétrique utilise le concept de condensât en combinaison avec la clé privée du signataire. Pour le signataire du document, l’opération est effectuée en trois phases :
• Calcul du résultat du message chiffré à signer
• Chiffrement du résultat du condensât avec sa clé privée
• Envoi du message et du condensât chiffré au destinataire
Trois opérations sont également effectuées par le destinataire :
– Calcul du résultat du condensât du message reçu
– Déchiffrement du condensât reçu avec la clé oblique du signataire
Vérification de l’identité du condensât calculé et du condensât déchiffré. Si cette identité est vérifiée, cela signifie que le message n’a pas été modifié et que l’origine du message est bien le signataire, car seul le signataire possède la clé privée pour signer le condensât.

                         C(Les dispositifs de connectivité des réseaux

 Introduction

Les dispositifs de connectivité sont des matériels ou des logiciels qui permettent de prolonger, de segmenter ou de raccorder des réseaux (locaux ou étendus). Les dispositifs de connectivité permettent par exemple d’étendre un réseau local.

C-1(Les avantages de l’extension d’un réseau local

L’avantage principal, c’est la nécessité. Les besoins ont augmenté, le trafic explose et met en danger la pérennité du réseau existant.
Un réseau local est une structure évolutive, qui change en fonction des besoins et du degré de son utilisation. Tous les réseaux locaux sont amenés à devenir insuffisant à mesure que le trafic devient de plus en plus important.
Chaque topologie réseau a ses propres limites. Parfois, il ne suffit pas de rajouter des postes sur le réseau existant, et le réseau doit évoluer
• Le débit maximum du câble est presque atteint
• Les délais d’attente deviennent insupportables
• Les activités réseau se développent
• L’apparition de nouveaux besoins
• Le partage de nouvelles ressources
• Le travail en réseau
• La messagerie Intranet
• Les applications réseaux
• Le GROUPWARE
• Les bases de données
• L’accès à Internet
• Le nombre des collaborateurs augmente
• Le nombre de postes augmente
• Les serveurs
• Les stations
• Les imprimantes
• Le nombre de sites augmente.

C-2(Les différents dispositifs de la connectivité

Les différents dispositifs de connectivité sont les suivants :
• Les répéteurs
• Les ponts
• Les routeurs
• Les ponts-routeurs
Les passerelles

D(Les protocoles TCP/IP et Internet

                                      D-1(TCP/IP

 Définition

Le nom TCP/IP se réfère à un ensemble de protocoles de communications de données.
Cet ensemble tire son nom des deux protocoles les plus importants : le Transmission
Control Protocol et le Internet Protocol.
Le protocole TCP/IP devient le fondement d'Internet, le langage qui permet aux machines du monde entier de communiquer entre elles. Internet devient le terme officiel pour désigner non pas un réseau mais une collection de tous ces réseaux utilisant le protocole IP.
Le succès de TCP/IP s'est vite étendu au reste du monde à cause des facteurs suivants:
• TCP/IP est l'outil idéal pour interconnecter du matériel hétéroclite
• C'est un standard ouvert
• Il est utilisable librement
• il est indispensable des couches physiques de hardware. Il tourne à l'heure actuelle sur des supports Ethernet, Token Ring, du X25 et virtuellement tout type de media physique
• Il dispose d'un schéma d'adressage unique identifiant chaque périphérique de manière univoque.

                                      D-2(Adressage IP

Chaque interface Internet est identifiable par une adresse Internet codée sur 32 bits. Une adresse Internet Protocole est constituée de quatre nombres de 0 à 255 et séparée par un point comme ceci : 194.78.19.32. Cela donne également 32 bits ou quatre octets qu'on représente quelquefois de manière hexadécimale comme suit 0x9A0B3CFF.
Chaque machine reliée à Internet dispose d'une telle adresse unique. Dans cette unique
Internet, il faut encore distinguer deux parties, l'identifiant de réseau et le numéro d'hôte.
Une adresse IP est composée de deux parties:
• Le numéro du réseau
• le numéro de machine sur ce réseau

                                               D-3(IPv6

La répartition d'adresse réseau en classe commence déjà à poser de sérieux problèmes.
Avec la numérotation actuelle baptisée IPv4, il n'est possible d'adresser que 2 100 000 réseaux ou un total de 3 720 000 000.
Un deuxième problème est la saturation des tables de routage qui croissent plus vite que la technologie des mémoires propres à les contenir.
Ce sera la norme IPv6 avec des adresses IP codées sur 128 bits qui sera retenue pour pallier ces deux problèmes. Fin 1994, l'Internet Engineering Task Force s'est mis d'accord sur la norme IP Next Génération alias IPv6. IPv6 supportera jusqu'à 1 milliard de réseaux. IPv6 apporte plusieurs améliorations à la norme IPv4.
• IPv6 est prévu pour coexister avec IPv4
• Un réseau IPv6 peut supporter un nombre illimité d'hôtes.
• Une adresse IPv6 peut contenir une adresse IPv4.
• L'adresse est représentée comme huit valeurs hexadécimales de 16 bit séparés par des doubles points du type 5D54:352A:1235:B357:8283:2CDE:C00D:FCB2. Des groupes de zéros contigus peuvent être représentés par un double ''::'' comme suit:
CF76:0:0:0:0:0:0:27 devenant CF76:27. Une adresse IPv4 de type d.d.d.d devient automatiquement x:x:x:x:d.d.d.d
• 0:0:0:0:0:0:0:0 devient une ''unspecified address''
• L'adresse loopback n'est plus 127.0.0.1 mais 0:0:0:0:0:0:0:1
• Le header a été simplifié pour réduire la bande passante requise par le protocole.
La grande nouveauté est l'intégration de manière native des protocoles IPsec (IP security) dans IPv6 et non plus sur certaines configurations seulement comme c'était le cas avec
IPv4. Cela représente une véritable avancée, en effet, lorsqu'IPv6 sera en place tout un chacun pourra disposer de fonctions de sécurité grâce à IPsec. La sécurisation de VPNs
(Virtual Private Network) lors de l'interconnexion de sites en est un exemple intéressant.
Un autre avantage de ce choix est la compatibilité avec les applications tournant sous
IPv4 qui est toujours largement utilisé et qui offre également l'accès à IPsec mais de manière optionnelle.
                                                           figure 14



III(CONCLUSION

            Au terme de deux (02) mois d'intenses de travaux, nous osons espérer avoir apporté notre modeste contribution au renforcement du dispositif de sécurité de l'infrastructure IP de l’UNIVERSITE VIRTUELLE .Ce document sera un guide dont la mise en application et le suivi permettra à  l’UNIVERSITE VIRTUELLE  de relever le défi face aux enjeux de la sécurisation et la restauration des mots de passe.
           Il n'est un secret pour personne que la sécurité est un domaine vaste et qu'en la matière le risque nul n'existe pas. C'est pourquoi, nos solutions de sécurisation du réseau IP de  l’UNIVERSITE VIRTUELLE ont été orientées vers l'utilisation au mieux des outils de sécurisation de la dernière génération car comme dit Napoléon. Bonaparte. "Se faire battre est excusable, mais se faire surprendre est impardonnable".
           En outre, la période impartie au stage, nous a été riche en enseignement, et nous a permis de découvrir que la sécurisation d'un mot de passe est une étape délicate qui vise à protéger le patrimoine d'une personne contre les menaces les plus courantes, émanâtes aussi bien de l'internet que de son propre réseau local. Elle a permis également de mettre en évidence, la faible réactivité de nos dirigeants de UVCI à prendre en considération les risques encourus dans cette ère d'interconnexions réseaux alors que leur forte dépendance au système de gestion et d'information le recommande et de comprendre enfin que l'administrateur et les utilisateurs sont les clés de voûte de la solidité des solutions que nous avons envisagées.
          Comme toute œuvre humaine, cette étude n'est pas parfaite. Elle n'est que le début d'un processus qui se veut continuel en amélioration. En effet les étapes qui ont conduites à la production du présent document ont été émaillées de pleins d'embûches parfois difficilement franchissables. Du sérieux problème d'encadrement, au manque de spécialiste en interne, au temps imparti en passant par le manque d'information et de documentation sur la sécurité des mots de passe  existant. Il faut surtout souligner que bien qu'ayant téléchargé et installer plusieurs logiciels libres pour la circonstance, le matériel étant déjà en exploitation commerciale et la réticence des responsables en charge du système  ne nous ont pas permis d'effectuer certains tests. Cette situation a beaucoup handicapé notre démarche. Fort heureusement, grâce à notre conviction, notre détermination  et notre sens de crédibilité ferme et à l'implication de dernières minutes de certaines personnes que je remercie au passage et dont je tairai ici les noms au risque d'oublier d'autres, nous avons pu atteindre les objectifs assignés.




   -REFERENCES BIBLIOGRAPHIQUES ET WEBOGRAPHIQUEES
Références bibliographiques :
Vincent REMAZEILLES, La sécurité des réseaux avec CISCO ISBN : 2746047144 JEAN-LUC MONTAGNIER, les réseaux d'entreprise par la pratique ISBN : 2-212-11258-0 GUY PUJOLLE, Les réseaux édition 2008 ISBN: 9782212117578
Sites web:
[W1] http://www.cisco.com/web/FR/solutions/securite/overview.html#nouvellesmenaces:
Consulté les 03 -05 -06 /07 /2011 et le 29 /08 /2011
[W2] http://www.cisco.com/web/FR/products/vpn Security/index.html: Consulté les 09 -15 -30/08 /2011
[W3] http://www.entreprisetic.com//sécurité-signaureelectronique-laProtectionréseau consulté les 15 -22 -27/07
/2011 et les 26-28-29 /08 /2011
[W4] http://www.nordnet.com/vues/securitoo/antivirus firewall pro/technique PHP consulté les 08 -13 -21 /07 /2011
et le 19-25 /08 /2011
[W5] http://www.cnrs.fr/aquitaine-limousin/IMG/pdf/CCTPLot3.pdf Consulté les 01-07 20 /09 /2011
[W6] http://www.commentcamarche.net/crypto/ssh.php3 Consulté les 14-15-24 /09 /2011
[W7] http://www.lifl.fr/~grimaud/download/ARS_CHAPITRE6.pdf: Consulté les 07-17- 26 -30 /07/2011
[W8] http://www.snort.org: Consulté les 08-16-21-29-30/08 /2011
[W9] http://www.authsecu.com/dos-attaque-deny-of-service/dos-attaque-deny-of-service.php Consulté les 01-11-
14-19-30/2011
[W10] http://livre.g6.asso.fr/index.php/Critique_des_IPsec : consulté le 04-10-13/09/2011
[W11] http://christian.caleca.free.fr/:Consulté le 09-22-23/09 /2011 Logiciel de simulation : GNS3-0.7.2-winallin-one.exe
Les IOS utilisés: C7200.rar ASA IOS.rar.

TABLE DES MATIÈRES


DEDIDCACE………………………………………………………………………………………………………………1
REMERCIEMENTS……………………………………………………………………………………………………2
SOMMAIRE………………………………………………………………………………………………………………………….3
LISTE DES FIGURES..........................................................................................................................4
LISTE DES ABRÉVIATIONS…………………………………………………………………………….…………5
 AVANT PROPOS………………………………………………………………………………………………………………6


I)                   INTRODUCTION

1.      /Généralité
2.      /Explication du Travail
3.      /Annonce du Plan
II)                   
REDACTION DU TRVAIL

1.       /Chapitre 1 : CONTEXTE ;
 A. /Présentation de la Structure et du Service d’Accueil
B. /Service d’Affectation
C. /Etude de l’Existant
D. / Cahier de Charge  
                     2.   /Chapitre 2 : CONCEPTION ;
                           A.   /Présenter toutes  les solutions  utilisable pour réaliser le projet
                               A-1. Menaces réseaux
                                A-2. Moyens de sécurisation
                               A-3. Composants de sécurité de réseau
                              A-4.  Système  de Détection D’Intrusion
                               A-5. Présentation d'un IDS                                                                                                                                                     Définition d’IDS
Fonctions d'un IDS
Terminologies
                                     A-6.Types d'IDS   
                                   A-7.  Déploiement d'un IDS
                         B.   /Choix et justification de la solution choisie
                                B-1. Notion de protocole cryptographique
**                             B-1-1(Principe du chiffrement à clé asymétrique
                                              A.RSA : Rivest - Shamir – Adleman
                                              B. Principe et génération des clés
Conseils d'utilisation du RSA
                                               C. El Gama
                                        E. Efficacité et sécurité
                                B-1-2(Chiffrement asymétrique
                                               A-Condensât
                            B-2(Signature numérique
                                  B-2-1 Signataire numérique asymétrique

1.     Chapitre 3 : REALISATION ;
                         Menace
   Principaux facteurs de motivation des pirates
                         Objectifs de la sécurité informatique
                         Principe de la sécurité
                         Moyens de la sécurité informatique
                    Différents secteurs de la sécurité
                    Définitions des Services de Sécurité    
                             

A.    / Schéma de l’infrastructure réseau comportant toutes les adresses IP utilisable 

A-1(Comprendre les adresses IP     
A-2(Algorithmes de chiffrement
                              A-3(Cryptographie a clé publique
                                   1(Cryptographie a clé publique
                                     2(Le crypto système RSA

B  /Implémentation

                                   B.1 (Le protocole RSA
                                     B-3(Cryptographie
                                     B-4(Chiffrement symétrique
                                      B-5(Fonctions pseudo-aléatoires
                                            A (Chiffrement asymétrique
                                            B-(Signature Symétrique
                                        C(Les dispositifs de connectivité des réseaux  
                                      C-1 (Les avantages de l’extension d’un réseau local
                                     C-2(Les différents dispositifs de la connectivité
                                  D(Les protocoles TCP/IP et Internet
                                     D-1(TCP/IP
                                    D-2(Adressage IP
                                  D-3(IPv6

3        CONCLUSION

REFERENCES BIBLIOGRAPHIQUES ET WEBOGRAPHIES
-TABLE DES MATIÈRES









Commentaires

Posts les plus consultés de ce blog

Allô service une plateforme de service promoteur de revenu