« ETUDE ET MISE EN PLACE D’UN SYSTEME DE GESTION DES MOTS DE PASSES AU SEIN DU RESEAU DE UVCI »
système DE RESTAURATION ET SAUVEGARDE DES MOTS DE PASSES (SRSMDP)
DJOBOU AKE ANGE CYRILLE HYACINTHE | intitule du stage (Mission) | 14\aout\2019.


NOM DE L’ENCADREUR : GOUHO BI JEAN BAPTISTE.

ANNEE UNIVERSITAIRE : 2018-2019


DEDICACE : GOUHO BI JEAN BAPTISTE.
                           




REMERCIEMNTS : A l’endroit du DOCTEUR GOUHO BI JEAN BAPTISTE, Monsieur KOUASSI PAUL ADINGRA  et à Monsieur OUATTARA NOUHO  pour leurs  aides, leurs bonnes volontés, leurs  disponibilités, et leurs  engouements, pour leurs conseils qui m’ont apportés une touche majestueuse pour l’embellissement de mon mémoire  et leurs participations  active à la correction de ce projet.




                                                   SOMMAIRE

DEDIDCACES…………………………………………………………………………………………………………………1
REMERCIEMENETS………………………………………………………………………………………………………2
SOMMAIRE………………………………………………………………………………………………………………….3
UNE LISTE DES ABREVIATIONS…………………………………………………………………………………4
 AVANT PROPOS……………………………………………………………………………………………………5
I)                   INTRODUCTION
1.        /Généralité
2.       /Explication du Travail
3.       /Annonce du Plan 
II)                 
REDACTION DU TRVAIL
1.         /Chapitre 1 : CONTEXTE ;

a.       /Présentation de la Structure d’Accueil
b.      /Présentation du Service d’Accueil 
c.       /Problématique
d.      /Objectifs Attendus
e.        /Etude de l’Existant
*Présenter le réseau existant et fait des critiques sur les insuffisances 
                     2.   /Chapitre 2 : CONCEPTION ;
                           a.   /Présenter toutes  les solutions  utilisable pour réaliser le projet.
                          b.   /Choix et justification de la solution choisie
                    
3         /  Chapitre 3 : REALISATION ;

a.       /Faire un nouveau schéma de l’infrastructure réseau comportant toutes les adresses IP utilisable 
b.      /Implémentation
c.        /les enseignements tirent lors du stage

III)             CONCLUSION
-REFERENCES BIBLIOGRAPHIQUES ET WEBOGRAPHIQUEES
-TABLE DES MATIERES
















UNE LISTE DES ABREVIATIONS
- Système de Restauration et de Sauvegarde Des MOTS DE PASSES (SRSMDP).
-Sécurité des Mots  De Passes (SMDP).
-Université Virtuelle de Cote d’Ivoire (UVCI).
-Introduction à la Sécurité Informatique(ISI)
-Base de donnée (BD)










                                        AVANT PROPOS


’Université Virtuelle de Côte d’Ivoire (UVCI) est un établissement public administratif (EPA) créée par décret N°2015-775 du 09 décembre 2015 par l’Etat de Côte d’Ivoire.
Cette université qui forme aux métiers du numérique éducatif est issue de la deuxième phase de l’appui financier du deuxième Contrat de Désendettement et de Développement (C2D) Éducation/Formation conclu entre la République française et l’Etat de Côte d’Ivoire par la volonté politique du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique, à vouloir résoudre le problème du sureffectif des institutions universitaires.

Le C2D éducation/formation vise ainsi à soutenir le ministère de l’enseignement supérieur et de la recherche scientifique dans ses efforts d’introduction du numérique éducatif dans le système d’enseignement supérieur. L’objectif étant de répondre au nombre de plus en plus croissant de bacheliers qui se présentent aux portes des universités chaque année, au déficit en infrastructures et d’améliorer la qualité de l’offre de formation en vue de relever le taux d’employabilité des diplômés.
L’Université Virtuelle de Côte d’Ivoire a pour principale mission de développer et vulgariser l’enseignement à distance à travers les Technologies de l’Information et de la Communication qui font partie intégrante du Programme Thématique de Recherche du Conseil Africain et Malgache pour l’Enseignement Supérieur (CAMES). Par conséquent, elle se doit d’accompagner les Universités et Grandes Écoles Publiques qui dispensent de cours en présentiel, afin que celles-ci convergent vers la formation à distance à travers le numérique.
Il est à rappeler que l’Université Virtuelle compte en deux années de fonctionnement, près de 6500 étudiants qui sont formés au numérique éducatif dans la filière Informatique des
Sciences du Numérique.















.L'Université Virtuelle de Côte d'Ivoire est une Université publique d'enseignement à distance axée sur le numérique éducatif. Elle offre des formations qualifiantes, diplomates et professionnalisant Pour la rentrée universitaire, la Licence Informatique & Sciences du Numérique est ouverte avec 6 spécialités :
SPECIALITE 1
Réseaux et Sécurité Informatique (RSI)
SPECIALITE 2
Bases de Données (BD)
SPECIALITE 3
Développement d’Applications et e-Services (DAS)
SPECIALITE 4
Multimédia et Arts Numériques (MMX)
SPECIALITE 5
Communication Digitales (COM)
SPECIALITE 6
e-Commerce et Marketing Digital (CMD


Ce mémoire a été rédigé dans une symbiose harmonieuse avec l’approbation et l’aide de mes tuteurs à savoir mon tuteur de licence  1, licence 2 et licence 3 dans l’éthique d’obtenir en fin de formation après le stage effectuer une licence en RESEAUX SECURITE INFORMATIQUE.






















                                                   INTRODUCTION
        

         La  COTE D’IVOIRE est  un pays en voie de développement, ne peux rester en marge de  l’évolution numérique c’est dans cet élan qu’il met tout en œuvre pour s’imprégner des nouvelles technologies.
 Partant de ce fait L’UNIVERSITE VIRTUELLE a été créer pour remédier aux difficultés  du numérique.
  Dans le département informatique, les branches étudiées sont les suivantes : Administrateur Réseau, web designer, etc… 
       

         Trois années passées  au sein de cette université nous sommes appelées à founir un rapport de stage dont le thème est : << ETUDE ET MISE EN PLACE D’UN SYSTEME DE GESTION DES MOTS DE PASSES AU SEIN DU RESEAU DE L’UVCI >>.         

     ● Avant l'apparition du web, la cryptographie servait essentiellement à assurer la confidentialité des échanges d'informations entre un petit nombre d'acteurs s'étant mis d'accord sur des conventions secrètes.
   ● Avec Internet apparait le besoin de communication entre un grand nombre d'intervenants qui ne se verront jamais, ou qui n'ont aucun moyen de mettre en place des conventions secrètes, comme par exemple les vendeurs et les acheteurs sur le Web. Mettre en place ces conventions malgré tout serait problématique, car le nombre de clefs à gérer deviendrait rapidement astronomique il croit avec le carre du nombre d'utilisateurs.
    ● Il faut donc trouver des moyens de communiquer sans échange préalable d'informations sensibles, puisque cela doit se faire dans un environnement ouvert, susceptible d'espionnage de toute nature, interne ou externe. D’un nouveau paradigme, celui de la cryptographie à clefs publiques, concept invente par W. Diffie et M.
   
      Généralement la présence sur Internet est devenue une réalité pour les entreprises et les différentes infrastructures quel que soit leur taille ou leur nature. La disponibilité d’accès à haut débit permanent autorise chaque entreprise héberger des services Internet et à proposer à ses collaborateurs l’accès au réseau sans contraintes.
    Les infrastructures critiques sont les installations physiques et des technologies de l’information, les réseaux, les services et les actifs qui, en cas d’arrêt ou de destruction, peuvent avoir des graves incidentes sur la santé ou la sécurité des personnes et des biens.

         En vue de rendre compte de manière fidèle et analytique des 3 années de  formation effectuée au sein de l’Université Virtuelle, il apparait logique de présenter  l’environnement économique du stage, à savoir :
  
    -Présentation de l’Université Virtuelle 
    - Conception et Restauration du Système de gestion des Mots de Passes (SGMDP)
    -Réalisation et Mise en œuvre de la Solution choisie.


II-1 (LE CONTEXTE DE TRAVAIL

                           II-A  L’ENTREPRISE ET LE SERVICE D’ACCUEIL

              L’Université virtuelle de COTE D’IVOIRE est une  Université publique ivoirienne d’enseignement à distance. Elle a été créée en 2015 sur le régime linguistique Français à sa tête, nous avons le directeur  générale de cette dite université a la qualité de DOCTEUR KONE TIEMOMAN.
            Elle est localisée  dans la ville économique à savoir ABIDJAN le chiffres clés des étudiants ayant été orienté par l’état pour la première promotion étais estime à 5000 étudiants des séries scientifiques à savoir les séries C, D pour le BAC générale avec une bonne note dans les matières spécifiques de ses séries en outre, nous avons mathématique, physique et science de la vie et de la terre (SVT). Une devise est requise pour qualifie cette université à savoir ‘ MON UNIVERSITE AVEC MOI, PARTOUT ET A TOUT MOMENT ’.
         Cette université est créée par décret n°2015-755 du 09 décembre et annoncée en septembre 2015, elle est dotée d’un budget de 20 milliards de francs CFA, incluant également équipement des étudiants en ordinateurs et celui des universités publiques en wifi. Pour le gouvernement, cette université virtuelle doit pallier le déficit de l’enseignement universitaire en COTE D’IVOIRE et la croissance importante du nombre d’étudiants. L’équipe enseignante est composée de douze groupes de professeurs, sélectionnes après appel à projet et mettant en par  des formations en ligne ouverte à tous (MOOCs).

        L’Université Virtuelle a montré sa capacité à tisser des liens avec des organisations  d’Unions européenne sur des sujets d’actualité et à prendre un leadership régionale comme en témoigne la cérémonie qu’elle a organisée pour distribuer des ouvrages sur l’énergie solaire aux universités ivoiriennes. En partenariat avec des entreprises informatiques  tels que : CISCO ; MICROSOFT ; Mediasoft Lafayette et ORANGE CI elle offre des certifications professionnelles.
      Cette université a pour mission de :
*Développer et vulgariser la formation à distance
*Accompagner les établissements dispensant les enseignements  en présidentiel dans le développement de l’offre de formation ouverte à distance
*Diffuser la culture numérique.
       Cette université qui forme aux métiers du numérique éducatif est issue de la deuxième phase de l’appui financier  du deuxième Contrat de Désendettement et de Développement (C2D) Education/Formation conclu entre la République Française et l’Etat de Côte d I voire par la volonté politique du Ministre de l’Enseignement Supérieur et de la Recherche Scientifique, à vouloir résoudre le problème du sureffectif des institutions universitaires.
        Le Contrat de Désendettement et de Développement (C2D) Education /Formation vise ainsi à soutenir le du Ministre de l’Enseignement Supérieur et de la Recherche Scientifique dans ses efforts d’introduction du numérique éducatif dans le système d enseignements supérieur. L’objectif étant de répondre au nombre de plus en plus croissant de bacheliers qui se présentent aux portes des universités chaque année, au déficit en infrastructure et d’améliorer la qualité d’offre de formation en vue de relever le taux d’employabilité des diplômes.
       L’Université Virtuelle de COTE D’IVOIRE a pour principale mission de développer et vulgariser la formation à distance à travers les Nouvelles Technologie de Information et de la Communication (NTIC) qui font partie intégrante du Programme Thématique de Recherche du Conseil Africain et Malgache pour l’ Enseignement Supérieur( CAMES). Par conséquent, elle se doit accompagner les Universités et Grandes Ecoles Publiques  UGEP qui dispensent de cours en présidentiel, afin que celles-ci convergent vers la formation à distance  à travers le numérique.
      Il est à rappeler que l’Université Virtuelle de COTE D’IVOIRE compte en deux années de fonctionnement, près de 6500 étudiants qui sont formés au numérique éducatif dans la filière Informatique des Sciences du Numérique  (ISN).
       L’Université Virtuelle de COTE D’IVOIRE est une  Université publique ivoirienne d’enseignement à distance axée sur le au numérique éducatif. Elle offre des formations qualifiantes, diplômantes et professionnalisantes. Pour la rentrée universitaire, la licence Informatique et Science du Numérique est ouverte 6 spécialités :

Spécialité 1
Réseaux Sécurité Informatique(RSI)
Spécialité 2
Base de Données (BD)
Spécialité 3
Développement d’Application et e-Service (DAS)
Spécialité 4
MultiMedia et Art du Numériques (MMX)
Spécialité 5
Communication Digitales (COM)
Spécialité 6
E-Commerce et Marketing Digital (CMD)

       Les axes de recherches des spécialités :
-système décisionnels et bio-informatiques qui prennent en compte le big data base de données, intelligence artificielle, apprentissage statistique, data analytics, data mining, business intelligence, biométrie.
-réseaux et sécurité informatique : architecture des systèmes, réseaux et système, système d’objets interconnectes IoT, Cloud, sécurité des réseaux, surveillance et monitoring, cyber sécurité, sécurité des transmissions et stockage des données.
-traitement du signal et de l’image : acquisition et traitement de signaux géolocalisation, traçabilité, traitement statistique   et reconnaissance d’image, vision par ordinateur, multimédia.
-TICE, accès à l’information : innovations pédagogiques, sciences de l’information et de la communication, bibliothèques et ressources électroniques, pratiques documentaires à l’ère du numérique ; préservation et conversation numérique du patrimoine documentaire, droit du numérique.
-modélisation et économie des systèmes numérique : économie numérique, communauté virtuelle, communication digitale.

                               II-B  LE SERVICE D’AFFECTATION

      Dans une conception purement formelle j’ai acquérir une formation qualifiante, professionnelle qui m’a permis de me confronter aux difficultés du métier  pour le bon suivie de mon stage dans la dite université, elle a été d’un professionnalisme remarquable du faite que l’ambiance avec mes collègues de travail a été d’une parfaite réussite et m’a permis d’enrichir mes connaissances dans mon domaine de travail.
       Une symbiose fraternelle régnait dans l’enceinte du lieu du travail avec l’évolution et l’avancement dans les taches reçues. Cela a permis de donner une renommée a cette université qui a permis  de nous faire connaitre dans l’éducation à distance tout tant montrer que cette manière d’apprendre peut être une méthode d’apprentissage simple pratique et a tout porter .  Pour alléger les difficultés des étudiants car l’insuffisance du nombre de place pour recevoir  les étudiants est d’une capacité très courte et ce qui rend la formation des étudiants à l’université virtuelle de COTE D’IVOIRE plus fluide plus clair.
         En outre  elle donne aussi la possibilité de permettre aux personnes avancer en âge de poursuivre leurs études à travers des formations simples plus pratiques en rapport avec le numérique vu que nous sommes dans un monde ou maitriser l’une des spécialités en rapport avec le numérique peut-être un grand avantages  pour ne pas être lèse dans l’évolution rapide du numérique dans le monde.

 Une stratégie permettra aux étudiants de cette dite université d’éviter de faire face aux grevés qui constituent un retard dans l’apprentissage des leaders de demain et en plus de recevoir les cours à distance, chaque étudiants est suivie par un tuteur qui se fera fort d’aider les étudiants en répondant à des questions, suggestions que les étudiants se posent, pour palier a cet problème une plateforme est mise en place pour le bon déroulement des choses elle permettra aux étudiants de communiquer entre eux( pour s’échanger les idées et recevoir l’avis de l’ autre qui peut  les aider à recadrer leurs idées) et aussi entre leurs tuteurs à savoir HANGOUT et GMAIL. Le système mis en place par l’université virtuelle (UVCI) lors des évaluations de semaines et en présidentiel est une  réussite a salué. 
       De manière plus pragmatique, UVCI permet aux étudiants d’éviter beaucoup de désagrément  en outre les difficultés des étudiants à se déplacer, les difficultés d’arriver en retard en amphithéâtre, les accumulations des cours et la durée intense des pages et surtout l’incompréhension des étudiants dans les amphithéâtres à cet effet des travaux diriges (TD) ont été mis en place  pour palier a l’incompréhension des cours . Nous notons qu’UVCI permet aux étudiants d’obtenir une maitrise de l’outil informatique à travers des certifications, à avoir l’esprit d’entreprenariat qui permettra de se lancer sans forcément attendre d’obtenir un travail vu que nous sommes dans un pays où le taux de chômage est très élevé.
        D’un point de vue juridique  cette université a été légalisée ce qui lui a permis d’obtenir un décret n°2015 755 du 09 décembre et annoncée en septembre 2015, elle est dotée d’un budget de 20 milliards de francs CFA, incluant également des équipements comme des ordinateurs.

                                                 II-C PROBLEMATIQUE
      Vu l’évolution des piratages et des oublis des mots de passes qui ont entrainé de sérieux problèmes en rapport avec vos données personnelles nous voudrons mettre en place un système pour palier a cette situation qui nuire à tous individus dans les conservations et la sauvegarde de ses informations personnelles.
    
                                                II-D OBJECTIFS ATTENDUS
       L’objectif attendu à travers ce système est une restauration et une sauvegarde des données personnelles, le but est de sécuriser tous les mots de passes des comptes d’une tierce personne pour que le concerne ait accès à tous ses informations il doit faire ressortir  un cryptogramme (une technique intelligente et innovante) tout en répondant à des questions qui pourront l’aider à la construction de son cryptogramme.

                               II-E  UNE ETUDE DE L’EXISTANT

         Le numérique est un secteur économique dont la particularité réside dans sa fluidité à rapporter quelques choses qui permettra de se prendre en charge tout tant maitrisant ses alentours, ce qui fait que ce secteur est un prometteur économique est qu’il est perçu sur le plan multidimensionnel  et ça renommer a une grande portée sur l’évolution du monde . Tous les secteurs de ces jours porte sur le numérique en plus d’être un secteur  prévoyant de fond, il permet de sécuriser les données d’une structure et pourrai permettre aux générations à venir d’en bénéficier du travail effectuer par les anciens la force du numérique réside dans la capacité de pouvoir sauvegarder des données d’une grande envergure. Maitriser les outils du numérique est un atout  fondamental pour se projeter dans l’évolution du monde et permettra de concevoir diverses application qui pourront résoudre certaines problèmes qui mine notre société.

                                       II-F LE CAHIER DE CHARGE   

            Le projet que je vous soumet consiste à mettre en place un système de gestion, de restauration et de sauvegarde des mots de passes avec les noms de chaque compte affilent aux différents mots de passes (MDP), pour éviter toute fuite ou oubli des mots de passes à travers une stratégie intelligente qui permettra de tester la fiabilité et la ténacités de ce système au niveau d’une question en rapport avec les connaissances acquises durant la dite formation, Le chiffrement RSA (nommé par les trois inventeurs  Ronald Rivest (2015) Adi Shamir (2013) Leonard Adleman (2010) )est un algorithme de cryptographie asymétrique très utilise dans le commerce électronique  et plus généralement pour échanger des données confidentielles sur internet qui sera le fondement de notre système .


II-2(CONCEPTION
                          
         II-A)* PRESENTER TOUTES LES SOLUTIONS UTILISABLE POUR LA CONCEPTION DU PROJET

                                                    Figure  1-la clé de la sécurité    
     
            Les Nouvelles Technologies de l’Information et de la Communication (NTIC) ont connu une évolution rapide depuis c’est dernier temps. Par oubli ou par négligence, nous perdons parfois les codes et mots de passe qui sont rattaché à nos différents comptes, ce qui engendre de véritable problème.
          Ce projet  a un essor fondamental dans le but qu’il permettra à chaque étudiant de protéger les données qui lui sont propre et cela consiste à mettre en place un système de gestion, de restauration et de sauvegarde des mots de passe avec les noms de chaque compte affilent aux différents mots de passe (MDP), pour éviter toute fuite ou oubli des mots de passe. A travers une stratégie intelligente qui permettra de tester la fiabilité et la ténacité de ce système, au niveau d’un raisonnement (une succession de questions) en rapport avec les connaissances acquises durant la dite formation.
         
                 Le système de Gestion des Mots de Passe (MDP)  est un procède qui permettra de diminuer le taux d’oubli des mots de passe.  Les difficultés qui sont rattachées à ce problème sont énormes et très vulnérable dans le but qu’il permettra à l infiltrer  de ne pas  pénétrer dans vos informations personnelles, voir ce qui pourra lui servir à vous nuire (arnaque,  demande de rançon etc...)  La sécurité se réfère à toutes les activités visant à protéger le réseau de l'entreprise et la vie personnelle du client. Elle traite spécifiquement de la sécurisation des échanges entre systèmes.
La mise en place d'une politique de réseau efficace vise à protéger contre une variété de menace.

             Le chiffrement RSA (nommé par les trois inventeurs  Ronald rivest (2015) Adi Shamir (2013) Leonard adleman (2010)) est un algorithme de cryptographie asymétrique très utilise dans le commerce électronique  et plus généralement pour échanger des données.

               Nous constatons que les internautes d’aujourd’hui ont du mal à sauvegarder les informations personnels, parce qu’ils ont soit oublier l’entièreté du mot de passe ou une partie du dit mot passe et cela est dû à cause des multiples mots de, raison pour laquelle nous avons trouvé nécessaire de concevoir un système base sur des chiffrements attrait a la sécurité qui permettra de sauvegarder ces mots de passe sur une longue durée.  
    

                                    Figure 2-une vision complète de la sécurité
                               
PRESENTATION DU SYSTEME DE GESTION

 La présentation du projet nous permettra de connaitre l’ampleur à laquelle nous sommes confrontés, à travers un schéma qui nous aidera à la conception du projet :
             *Première partie : télécharger le système de gestion sur les différentes boutiques de téléchargement cela se fera en mode connecte dont TCP Transmission Control Protocol il est nécessaire de savoir que ce système est possible sur un téléphone portable avec une rigueur de volume pour le téléchargement une équipe de mise est disponible pour vérifier le suivi des adhérents   . 
        

              Figure 3 le système de gestion                    
figure 4 les boutiques     
              *Deuxième partie : au téléchargement du système de gestion vous recevrai un formulaire à remplir concernant vos informations personnelles, pour éviter des  cas de piratage et autre moyens de confisquer vos informations qui sont strictement personnelle.  Cela permettra de vous réserver une base de données confidentielle dans le cœur du fondement du système de gestion.
        Figure 5 formulaires à remplir           figure 6 un base de donnée
            *Troisième partie : vous recevrez un mail  pour vous soumettre les consignes à adopter et à respecter pour le bon déroulement des choses, et savoir s’en tenir en cas de fuite ou infiltration d’une tiers personne concernant vos informations personnelles  .
                       Figure 7 les préventions à adopter
            *Quatrième partie : après avoir pris contact avec les  consignes vous pouvez ouvrir le système de gestion faire connaissance avec l’écran d’accueil qui vous présentera un bref détail du principe du système de gestion.
                         Figure 8 l’écran d’accueil du système
             *Cinquième partie : il vous sera proposé des questionnaires au nombre de 5  en sécurité informatique précisément sur les chiffrements et cela vous permettra d’obtenir un cryptogramme tout en testant vos capacités (sincérité et véracité de vos réponses).
     *Les questions susceptibles d’être posé :
1) combien y a t ils de chiffrement par substitution ?
2) énumérer les substitutions Mono alphabétiques ?
3) décrire la méthode de chiffre de Playfair ?
4) le chiffre de vigenère  faire partir de quel substitution ?
5) On se propose de chiffrer "MON UNIVERSITE AVEC MOI" avec le chiffre de César en décalant les lettres de 10 rangs vers la gauche.
Quelle est la formule de chiffrement ?
Remplir la grille de chiffrement ci-dessous ligne par ligne
Quel est le cryptogramme obtenu ?
Réponses :
1) La formule de chiffrement correcte est :
2) Grille de chiffrement :





















3) Le cryptogramme obtenu est
           *Sixième partie : ensuite après  avoir tester vos compétences en sécurité informatique  vous devez insérer le cryptogramme obtenu, ensuite le système affichera 2 notions :
*<<FELICITATION>> si c’est le bon cryptogramme  en affichant un clignotant avec une couleur verte.
 * <<ECHOUER>>  si c’est le mauvais cryptogramme en affichant un clignotant avec une couleur rouge.
 Si après ses trois possibilités vous n’arrivez pas à trouver le cryptogramme, le système sera bloquer pour analyse et vous devez renvoyer un mail à l’administrateur pour lui expliquer votre problème.  Apres une analyse de votre  problème une réponse  vous sera donner dans les heures qui s’ensuivront, avec une  possibilité de refaire le même procède pour enfin obtenir le bon cryptogramme.
             *Septième partie : vous recevrez une liste  de vos différents comptes avec les mots de passe.

                Figure 9 les différentes comptes
                                                 

QUELQUES PREVENTIONS POUR EVITER SES PROBLEMES
 
      
 A-1. Menaces réseaux

Il existe de nombreuses menaces de sécurité aujourd'hui. On peut citer :
- Attaques zero-day,
- Attaques de pirates
- Virus, vers, chevaux de Troie
- Interception de donnée et vol de d'identité
- Spyware et hardware
- Dénis de service

   
   A-2. Moyens de sécurisation

Les moyens disponibles pour la sécurisation d'un réseau sont :
- La cryptologie,
- Les pare-feu,
- L'audit.
Cryptologie
C'est la technique de base de la sécurité réseau. Elle permet d'authentifier et de chiffrer les échanges
Réseaux.
Pare-feu
Composant utilisé dans le réseau pour restreindre l'accès au réseau à partir d'un autre réseau. Il peut
Être logiciel ou matériel.
Audit
Il consiste de se mettre à la place d'un pirate et essayer de découvrir les failles du réseau

Plusieurs couches de sécurité. Si l'une est compromise ou défaillante, les autres continueront d'assurer
La sécurité.
La figure ci-dessous présente un exemple de couches de sécurité :
- Sécurité physique
- Politique de sécurité du réseau
- Sécurité des routeurs, utilisation de pare-feu, création de réseau privé virtuel
- Utilisation des zones démilitarisées
- Conception d'architecture sécurisée avec les IDP, IPS
Gestion des comptes.
  
    Remarque
Il n'existe pas de solution unique pour protéger un réseau contre toutes les menaces.
    
A-3. Composants de sécurité de réseau

           Un système de sécurité réseau est constitué de plusieurs composants :
- pare-feu
- Système de détection d'intrusion : une intrusion est le fait d'intervenir dans un réseau sans en avoir
Le droit. Un IDS est donc un système de détection et d'analyse des événements en provenance
D’autres sites en vue de détecter une intrusion ou une attaque.
- Système de prévention d'intrusion : C'est un système permettant de prendre des mesures
Préventives pour limiter les impacts d'une attaque.
- Antivirus et antispyware
- Réseau privé virtuel (VPN)

             A-4.  SYSTEME DE DETECTION D’INTRUSION
L'intrusion est l'action d'intervenir, de s'ingérer dans un réseau sans en avoir le droit.
                                                     Figure 10-Détection d’intrusion

Les intrus peuvent être des individus internes ou externes.
Les tentatives d'attaque ou d'intrusion visent :
La confidentialité
L'intégrité
La disponibilité d'un système, d'une application ou d'un réseau.
La détection d'intrusion consiste à :
Collecter de façon automatisée les activités du système, d'application ou du réseau à
Surveiller
Analyser les données des activités collectées
Alerter en cas de détection d'une intrusion.


         II-B (CHOIX ET JUSTIFICATION DE LA SOLUTION CHOISIE

B-1) CHOIX DE LA SOLUTION ADPOTEE ET LES OUTILS
B-1-1) CHOIX DE LA SOLUTION

        La solution optée est une technique intelligente  améliorée de la sécurité informatique elle permettra de mieux sécuriser, sauvegarder les informations auxquelles nous sommes rattachées. L'utilisation de mots de passe forts est l'une des briques de base dans la sécurisation d'un système d'information. Malheureusement, il est assez fréquent de trouver des comptes avec des mots de passe triviaux, sans mot de passe ou avec des mots de passe par défaut. Cette note a pour but : de sensibiliser les utilisateurs de système d'information sur l'intérêt d'avoir des mots de passe forts de sensibiliser les administrateurs sur l'intérêt de mettre en place un contrôle systématique de la qualité des mots de passe de sensibiliser les concepteurs d'application, et les administrateurs sur l'importance d'une politique complète et cohérente concernant l'utilisation et la gestion des mots de passe de préciser les limites de la sécurité apportée par les mots de passe .

 Un mot de passe fort est un mot de passe qui est difficile à retrouver, même à l'aide d'outils automatisés. La force d'un mot de passe dépend de sa longueur et du nombre de possibilités existantes pour chaque caractère le composant. En effet, un mot de passe constitué de lettres minuscules, de lettres majuscules, de caractères spéciaux et de chiffres est techniquement plus difficile à découvrir qu'un mot de passe constitué uniquement de minuscules. Créer un bon mot de passe est une tache pas facile un bon mot de passe  fort, qui sera donc difficile à retrouver même à l'aide d'outils automatisés mais facile à retenir. En effet, si un mot de passe est trop compliqué à retenir, l'utilisateur mettra en place des moyens mettant en danger la sécurité du SI, comme par exemple l'inscription du mot de passe sur un papier collé sur l'écran ou sous le clavier où l'utilisateur doit s'authentifier. Pour ce faire, il existe des moyens mnémotechniques pour fabriquer et retenir des mots de passe forts. La seule contrainte que nous demandons à l’utilisateur, est de créer un mot de a passe comportant au minimum 6 caractères dont 2 chiffres ou caractères spéciaux (par exemple : & % @ # etc.)

B-1-2) LES OUTILS UTILISABLES


Les outils autorises pour la conception du mémoire sont conçu dans l’étiquette d’obtenir une sécurité et une confiance absolue à toutes les personnes qui opteront pour ce système de gestion qui diffère des autres gestionnaires des mots de passe nous pouvons énumérer comme outils :

Un ordinateur
Une connexion internet
Un routeur
Une base de données
Un serveur
Un téléphone portable



B-2) JUSTIFICATION DE LA SOLUTION CHOISIE

 


          Les utilisateurs d'un système d'information doivent être sensibilisés à l'utilisation de mots de passe forts afin de comprendre pourquoi le risque d'utiliser des mots de passe faibles peut entraîner une vulnérabilité sur le système d'information dans son ensemble et non pas sur leur poste uniquement ce système apportera une confiance absolue aux utilisateurs  dans la sauvegarde de leurs informations  en plus une équipe est de mise pour le suivi des améliorations  . Par exemple, vous êtes responsable d’un service, et votre mot de passe est volé par un tiers. Ceci entrainera la lecture de tous les courriers électroniques destinés au bon fonctionnement du service, l’usurpateur pourra ainsi répondre à ces courriers à votre place, répercuter les informations (ou les revendre) à d'autres personnes, etc. Les dommages causés ne pourront être réparés que très difficilement dans certains cas. Ceci est vrai quel que soit votre poste ou votre fonction.

        Le mot de passe initial doit être de préférence fourni sur un canal sûr. Lorsque ce mot de passe initial est fourni par l'administrateur du système ou lorsqu'il est communiqué sur un canal non confidentiel, il doit être changé dès la première connexion de l'utilisateur. L'administrateur qui a fourni un mot de passe sur un canal non sûr doit avoir une vigilance plus soutenue afin de s'assurer que le mot de passe n'est pas utilisé par un tiers. Le téléphone, le face à face dans un bureau fermé seront considérés comme un canal sûr.
  Les mots de passe doivent avoir une date de validité maximale de deux mois. Ceci permet de s'assurer qu'un mot de passe découvert par un utilisateur mal intentionné, ne sera pas utilisable indéfiniment dans le temps. Cependant, aucun mécanisme automatique n’est en place pour vérifier les changements. Vous pouvez changer votre mot de passe à votre rythme via l’interface https://moncompte.univ-reunion.fr/.
Plusieurs critères peuvent être définis et mis en œuvre dans de nombreux systèmes pour s'assurer de la qualité des mots de passe. Ces critères sont, par exemple : une longueur minimum prédéfinie (au minimum 6 caractères dont 2 chiffres ou caractères spéciaux) ; l'impossibilité de réutiliser les n derniers mots de passe ; Si votre compte agit de manière anormale (téléchargements massifs et/ou illégaux, activité mail suspecte, ...) il sera suspendu et votre mot de passe désactivé. Pour rétablir la situation, il vous faudra vous rapprocher de votre informaticien de composante. Veillez à toujours activer la mise en veille après un certain temps d’inactivité sur votre poste de travail, en rajoutant l’option “déverrouiller par mot de passe”. Ainsi, vous  protégez en cas d’absence imprévu.

     Un mot de passe sert à s'authentifier sur un système. Dans ce but il est important de veiller à ne pas divulguer son mot de passe, ni à un administrateur, ni à un supérieur hiérarchique. Un mot de passe ne doit jamais être partagé ni stocké dans un fichier ni sur papier, il est personnel. La seule exception à cette règle est lorsque la politique de sécurité demande aux administrateurs du système d'information de stocker les mots de passe sur papier dans un lieu sûr (enveloppe cachetée dans un coffre ignifugé) pour le cas où un problème surviendrait.
Il est important de garder à l'esprit qu'un mot de passe n'est pas inviolable dans le temps. C'est pour cette raison qu'il est nécessaire de changer régulièrement son mot de passe et qu'il est important de ne pas utiliser le même mot de passe pour tous les services vers lesquels on se connecte. En effet, si le poste de travail est compromis et qu'un renifleur de clavier est installé, il sera possible pour un utilisateur mal intentionné de récupérer tous les mots de passe entrés au clavier (même si ces mots de passe sont des mots de passe forts). L'utilisateur mal intentionné pourra seulement accéder aux services dont il connaîtra le ou les mots de passe capturés durant la période pendant laquelle le renifleur de clavier était installé. Tant que les mots de passe capturés ne sont pas changés, des accès malveillants sont possibles, l'impact de l'attaque est durable. C'est pourquoi changer régulièrement de mots de passe, à partir de machines saines, permet de diminuer la durée de l'impact de l'attaque, et c’est aussi pourquoi nous forçons l’utilisation d’un mot de passe web généré de manière aléatoire.
  
        Pour s'assurer de l'absence de mots de passe faibles, l’administrateur, pourra réaliser des tests sur la robustesse des mots de passe utilisés sur son système d'information. Les personnes ayant des mots de passe trop faibles seront contactées en personne par l’administrateur qui leur demandera de modifier leur mot de passe.


II-3(REALISATION DU PROJET

               La réalisation du projet consiste à montrer le mécanisme de fonctionnent  du dit projet avec une illustration d’image qui prouvera la concretibilite et  l’implémentation de cette infrastructure. En outre, le caractère de cette réalisation a une renommée énorme dans le but qu’elle permettra de sauvegarder et restaurer vos informations personnelles dans une base de données. La complexité de ce projet réside dans la technique à utiliser une méthode plus sécurisante  pour éviter toute infiltration d’une tiers personnes concernant vos propres données. La sécurité concerne toute entreprise, tout site disposant d'outils informatiques permettant de communiquer. Quel que soit le degré de confidentialité des données, l'enjeu de la sécurité n'est jamais nul pour une entreprise. Voici une liste d'évènements pouvant déranger le bon fonctionnement de toute entreprise :
- indisponibilité des ressources 80 % du temps pour cause de réinstallation suite à une compromission
- utilisation des ressources du réseau, payées cher à 99 % par des sites pirates (site warez) et indisponibilité pour leurs propres besoins
- mise en liste noire par les correspondants pour avoir négligé un serveur de messagerie qui autorise le relais
- mise en cause des machines de l'entreprise dans la compromission de tel ou tel site renommé.
                Quel que soit le site considéré, il existe toujours une exigence minimale de fonctionnement qui justifie la mise en place de mesures de sécurité adaptées.
Il est important que les responsables de l'entreprise soient directement impliqués dans la définition des enjeux de la sécurité informatique.
Il est indispensable de rappeler clairement aux utilisateurs quels sont les objectifs de l'entreprise, pour aboutir à un consensus sur l'arbitrage nécessaire entre convivialité et sécurité.
      
A)   SCHEMA DE L’INFRASTRUCRURE RESEAU COMPORTANT LES ADRESSES IP UTILISABLE


A-1) SCHEMA DE L’INFRASTRUCTURE REALISE 

    Un rappel de la méthode de la conception du projet suivie du l’infrastructure réalisable.
  
     Rappel de la conception

               *Première partie : télécharger le système de gestion sur les différentes boutiques de téléchargement cela se fera en mode connecte dont TCP Transmission Control Protocol il est nécessaire de savoir que ce système est possible sur un téléphone portable avec une rigueur de volume pour le téléchargement une équipe de mise est disponible pour vérifier le suivi des adhérents  
         
              Figure 3 le système de gestion                     figure 4 les boutiques     
              *Deuxième partie : au téléchargement du système de gestion vous recevrai un formulaire à remplir concernant vos informations personnelles, pour éviter des  cas de piratage et autre moyens de confisquer vos informations qui sont strictement personnelle.  Cela permettra de vous réserver une base  de données confidentielle dans le cœur du fondement du système de gestion.
        Figure 5 formulaires à remplir           figure 6 un base de donnée
            *Troisième partie : vous recevrez un mail  pour vous soumettre les consignes à adopter et à respecter pour le bon déroulement des choses, et savoir s’en tenir en cas de fuite ou infiltration d’une tiers personne concernant vos informations personnelles  .
                       Figure 7 les préventions à adopter
            *Quatrième partie : après avoir pris contact avec les  consignes vous pouvez ouvrir le système de gestion faire connaissance avec l’écran d’accueil qui vous présentera un bref détail du principe du système de gestion.
                         Figure 8 l’écran d’accueil du système
             *Cinquième partie : il vous sera proposé des questionnaires au nombre de 5  en sécurité informatique précisément sur les chiffrements et cela vous permettra d’obtenir un cryptogramme tout en testant vos capacités (sincérité et véracité de vos réponses).
     *Les questions susceptibles d’être posé :
1) combien y a t ils de chiffrement par substitution ?
2) énumérer les substitutions Mono alphabétiques ?
3) décrire la méthode de chiffre de Playfair ?
4) le chiffre de vigenère  faire partir de quel substitution ?
5) On se propose de chiffrer "MON UNIVERSITE AVEC MOI" avec le chiffre de César en décalant les lettres de 10 rangs vers la gauche.
Quelle est la formule de chiffrement ?
Remplir la grille de chiffrement ci-dessous ligne par ligne
Quel est le cryptogramme obtenu ?
Réponses :
1) La formule de chiffrement correcte est :
2) Grille de chiffrement :





















3) Le cryptogramme obtenu est
           *Sixième partie : ensuite après  avoir tester vos compétences en sécurité informatique  vous devez insérer le cryptogramme obtenu, ensuite le système affichera 2 notions :
*<<FELICITATION>> si c’est le bon cryptogramme  en affichant un clignotant avec une couleur verte.
* <<ECHOUER>>  si c’est le mauvais cryptogramme en affichant un clignotant avec une couleur rouge.
 Si après ses trois possibilités vous n’arrivez pas à trouver le cryptogramme, le système sera bloquer pour analyse et vous devez renvoyer un mail à l’administrateur pour lui expliquer votre problème.  Apres une analyse de votre  problème une réponse  vous sera donner dans les heures qui s’ensuivront, avec une  possibilité de refaire le même procède pour enfin obtenir le bon cryptogramme.
             *Septième partie : vous recevrez une liste  de vos différents comptes avec les mots de passe.

                Figure 9 les différentes comptes

   L’infrastructure réalisable

 Nous allons faire une illustration entre un client qui veut obtenir le système de gestion et l’administrateur qui est épauler par une équipe de confiance et dotée des compétences pour réussir a satisfait la clientèle.
   
    Nous allons nommer ce client x et l’administrateur  y 

   Monsieur x désireux d’obtenir un système de gestion  de sécurité de ses mots de passe vu les nombreux mots de passe, qu’il possède il a dû oublier  le mot de passe d’un compte et en recherchant sur le net il a aperçu que y a une solution qui prend en compte tous les comptes et mot de passe avec une synchronisation des connaissances en sécurité informatique précisément en cryptographie, il se décide de télécharger le système sur son téléphone portable dans les boutiques de téléchargement cela se fait en mode connecte  .
   Ensuite après avoir saisir le système de gestion dans la barre de recherche il procède au téléchargement lorsque le système fut télécharger l’administrateur qui représente y envoie un formulaire à monsieur x pour recueillir ses informations personnelles qui lui donnerons accès a une base de donnée pour mieux le suivre , et l’aider tout en lui déroulant une liste des consignes à adopter pour plus de sécurité  et de prudence et faire connaissance avec le procède qui lui aidera à savoir l’utiliser  . Monsieur x ouvrira le système prendra connaissance avec l’écran d’accueil suivi des questionnaires qui lui serons poser pour pouvoir trouver le vrai cryptogramme sans oublier que monsieur x aura trois chance après avoir répondu avec brio aux 4 questions et se lancera sur l’exercice pour trouver le cryptogramme et lorsqu’il n’aura pas donné le bon le système affichera échouer après 3 tentatives d’échec le système sera bloquer et la interviendra le rôle de monsieur y pour essayer de comprendre  le problème de monsieur x essayer de lui poser des questions pour voir si c’est pas une infiltration d’une tiers personnes qui se fait passer pour le concerne pour avoir accès a ses données personnels .lorsque monsieur x aura répondu à l’inquiétude de monsieur y dans les heures qui s’écoulerons le système va rendre dans la norme et le client pourra de nouveau ressayer de répondre aux  4 questions et ensuite donnera le vrai cryptogramme avec une indication qui dira félicitation enfin monsieur x pourra prendre connaissance de tous ses comptes et mots de passe  .

 


B)   L’IMPLEMENTATION

Les boutiques de téléchargement du système de gestion 
  le formulaire qui vous permettra de receuillir vos informations personnelles puis creer une base de donnee

Une base de donnée pour sécuriser vos données personnelles 

Un mail pour vous soumettre les conditions adéquates pour en savoir plus sur une sécurité et éviter pleins de problèmes

L’écran d’accueil du système de sécurité  suivi des 5 questions pour tester vos connaissances en sécurité informatique spécialement en cryptographie
     *Les questions susceptibles d’être posé :
1) combien y a t ils de chiffrement par substitution ?il y a 4 grands groupes de chiffrement par substitution 
2) énumérer les substitutions Mono alphabétiques ?les sous titres de la substitution Mono alphabétique sont le chiffre de césar et le chiffre affine
3) décrire la méthode de chiffre de Playfair ? On chiffre 2 lettres par 2 autres. On procède donc par bigramme. On dispose les 25 lettres de l'alphabet (W exclu car inutile à l'époque, on utilise V à la place) dans une grille de 5x5, ce qui donne la clef. La variante anglaise consiste à garder le W et à fusionner I et J.
Il y a 4 règles à appliquer selon les deux lettres (bigrammes) à chiffrer lors de l'étape de substitution.
Si les deux lettres sont sur les coins d'un rectangle, alors les lettres chiffrées sont sur les deux autres coins. Ex : OK devient VA, BI devient DC, GO devient YV. La première des deux lettres chiffrées est sur la même ligne que la première lettre claire.
Si deux lettres sont sur la même ligne, on prend les deux lettres qui les suivent immédiatement à leur droite : FJ sera remplacé par US, VE par EC.
Si deux lettres sont sur la même colonne, on prend les deux lettres qui les suivent immédiatement en dessous : BJ sera remplacé par JL, RM par ID.
Si le bigramme est composé de deux fois la même lettre, on insère une nulle (usuellement le X) entre les deux pour éliminer ce doublon. Ex : "balloon" devient "ba" "lx" "lo" "on".
Figure 1 : Règles de chiffrement utilisant comme clef BYDGZJSFUPLARKXCOIVEQNMHT
Pour le déchiffrement, on procède dans l'ordre inverse.
4) le chiffre de vigenère  faire partir de quel substitution ? Substitution poly alphabétique 
5) On se propose de chiffrer "MON UNIVERSITE AVEC MOI" avec le chiffre de César en décalant les lettres de 10 rangs vers la gauche.
Quelle est la formule de chiffrement ?
Remplir la grille de chiffrement ci-dessous ligne par ligne
Quel est le cryptogramme obtenu ?
Réponse :
La formule de chiffrement correcte est : C = E(p) = (p+10) mod 26
2) Grille de chiffrement :
W
Y
X
E
X
S
F
O
B
C
S
D
O
K
F
O
M
W
Y
S

Le cryptogramme obtenu est WYX EXSFOBCSDO KFOM WYS.
Ensuite le mot félicitation si c’est le bon en clignotant vert
Et échouer si ce n’est pas le bon cryptogramme avec un mot en rouge
 Et à l’obtention du bon cryptogramme vous recevrez les différentes comptes et mots de passes


C)   LES ENSEIGNEMENTS TIRES LORS DU STAGE

    
 Les enseignements tires lors de ce stage ont  été d’une grande portée pour moi car elles m’ont permis de me familiariser avec mon domaine  qui est la sécurité informatique d’apprendre sur les   détails qui me permettront de savoir me défendre lorsque je serai confronté à des   situations similaires.




III(CONCLUSION

            Au terme de deux (02) mois d'intenses de travaux, nous osons espérer avoir apporté notre modeste contribution au renforcement du dispositif de sécurité de l'infrastructure IP de l’UNIVERSITE VIRTUELLE .Ce document sera un guide dont la mise en application et le suivi permettra à  l’UNIVERSITE VIRTUELLE  de relever le défi face aux enjeux de la sécurisation et la restauration des mots de passe.
           Il n'est un secret pour personne que la sécurité est un domaine vaste et qu'en la matière le risque nul n'existe pas. C'est pourquoi, nos solutions de sécurisation du réseau IP de  l’UNIVERSITE VIRTUELLE ont été orientées vers l'utilisation au mieux des outils de sécurisation. Bonaparte.
           En outre, la période impartie au stage, nous a été riche en enseignement, et nous a permis de découvrir que la sécurisation d'un mot de passe est une étape délicate qui vise à protéger le patrimoine d'une personne contre les menaces les plus courantes, émanâtes aussi bien de l'internet que de son propre réseau local. Elle a permis également de mettre en évidence, la faible réactivité de nos dirigeants de UVCI à prendre en considération les risques encourus dans cette ère d'interconnexions réseaux alors que leur forte dépendance au système de gestion et d'information le recommande et de comprendre enfin que l'administrateur et les utilisateurs sont les clés de voûte de la solidité des solutions que nous avons envisagées.
          Comme toute œuvre humaine, cette étude n'est pas parfaite. Elle n'est que le début d'un processus qui se veut continuel en amélioration. En effet les étapes qui ont conduites à la production du présent document ont été émaillées de pleins d'embûches parfois difficilement franchissables. Du sérieux problème d'encadrement, au manque de spécialiste en interne, au temps imparti en passant par le manque d'information et de documentation sur la sécurité des mots de passe  existant. Il faut surtout souligner que bien qu'ayant téléchargé et installer plusieurs logiciels libres pour la circonstance, le matériel étant déjà en exploitation commerciale et la réticence des responsables en charge du système  ne nous ont pas permis d'effectuer certains tests. Cette situation a beaucoup handicapé notre démarche. Fort heureusement, grâce à notre conviction, notre détermination  et notre sens de crédibilité ferme et à l'implication de dernières minutes de certaines personnes que je remercie au passage et dont je tairai ici les noms au risque d'oublier d'autres, nous avons pu atteindre les objectifs assignés.




TABLE DES MATIERES


DEDIDCACES………………………………………………………………………………………………………………1
REMERCIEMENETS……………………………………………………………………………………………………2
SOMMAIRE………………………………………………………………………………………………………………………….3
LISTE DES ABREVIATIONS…………………………………………………………………………….…………4
 AVANT PROPOS……………………………………………………………………………………………………………….5
IV)             INTRODUCTION

4.      /Généralité
5.      /Explication du Travail
6.      /Annonce du Plan
V)                 
REDACTION DU TRVAIL

2.       /Chapitre 1 : CONTEXTE ;
 A. /Présentation de la Structure et du Service d’Accueil
B. /Service d’Affectation
C. /Etude de l’Existant
D. / Cahier de Charge  
                     2.   /Chapitre 2 : CONCEPTION ;
                           A.   /Présenter toutes  les solutions  utilisable pour réaliser le projet
                                A-1. Menaces Réseaux
                                A-2. Moyens de sécurisation
                                A-3. Composants de sécurité de réseau
                                A-4. Système de détection d’intrusion
                          B.  /Choix et Justification de la Solution Choisie   
                               B-1. Choix de la Solution adoptée et les outils
                                B-1-1. Choix de la Solution
                                 B-1-2 Les Outils Utilisables
                               B-2. Justification de la Solution Choisie

1.     /  Chapitre 3 : REALISATION ;

A.     /Schéma de l’infrastructure de réseau comportant les adresses IP utilisable
A-1. Schéma de l’infrastructure réalise
B.     L’implémentation
C.   Les enseignements tirent lors du stage  


3        CONCLUSION
-TABLE DES MATIERES







Commentaires

Posts les plus consultés de ce blog

MEMOIRE DE FIN DE FORMATION LICENCE

Allô service une plateforme de service promoteur de revenu