Introduction
Introduction
Introduction
Les réseaux informatiques sont devenus beaucoup plus important qu’ils en aient il y a quelques
années. De nos jours les entreprises dès leur création n’hésitent pas à mettre en place un réseau
informatique pour faciliter la gestion de leur infrastructure, c’est pour cela que la sécurité de ces
réseaux constitue un enjeu crucial.
Devant la complexité croissante des réseaux qui est devenu de plus en plus gigantesque et
étendue dans le domaine professionnel ainsi que pour les particuliers, on se trouvera devant le
défi de se contribuer à la recherche des solutions pour se protéger contre les pirates et les
malwares qui sont de plus en plus nombreux et diversifiées les uns que les autres grâce au réseau
internet.
C’est pourquoi nous avons décidés de mettre en place un réseau informatique à l’institut
supérieur de commerce de Lubumbashi permettant à l’institution de communiquer, partager les
données et informations. Mais les réseaux informatiques sont devenus des ressources vitales et
déterministes pour le bon fonctionnement des entreprises. De plus, ces réseaux sont ouverts de
fait qu’ils sont pour la plupart raccordés à l’Internet.
Cette ouverture qui permet de faciliter la communication, engendre malheureusement des risques
importants dans le domaine de la sécurité informatique. Les utilisateurs de l’Internet ne sont pas
forcements pleins de bonnes intentions, ils peuvent exploiter les vulnérabilités des réseaux et
systèmes pour réaliser leurs attaques. Les conséquences de ces attaques peuvent être lourdes pour
un particulier (pertes d’informations, ou pire encore vol d’informations, atteinte à la vie privée) et
pour une entreprise (perte du savoir-faire, atteinte à l’image de marque, perte financière). Pour
cela, les administrateurs déploient des solutions de sécurité efficace capable de protéger le réseau
de l’entreprise. Dans ce contexte, les IDS constituent une bonne alternative pour mieux protéger
le réseau informatique.
Dans le cadre de ce projet nous nous intéresserons aux outils de détection d'intrusions réseaux
(IDS) plus particulièrement à SNORT, permettant de détecter des intrusions réseau à temps réel.
0.1. PHENOMENE OBSERVE
Depuis 2020 que nous sommes à l’institut supérieur de commerce de Lubumbashi (ISC)
nous avons observé que toutes les communications de l’institutions se font à l’ancienne
(manuscrit) il n’y a aucun système informatique permettant de faire communiquer tout les
travailleurs de cette dernière. Le manque du réseau informatique engendre une lenteur dans le
partage des données et informations à cette institution, pour partager il faut toujours se déplacer
d’un bureau à l’autre avec les papiers, et ce manque du réseau met en danger certaines
informations en cas de perte des papiers mais s’il y a un réseau en place les données seront
sauvegarder dans le cloud par exemple, la gestion sera facile et rapide, le coût de papier sera
diminué.
La question de départ aborde l’étude de ce qui existe et non celle de ce qui n’existe pas
encore, elle vise à mieux comprendre le phénomène étudié. (Pascal Sem MBIMBI, 2015 - 2016).
Vue le sujet de notre travail la question de départ a été posée de la manière suivante : pourquoi
mettre en place un réseau informatique et un système de détection à l’institut supérieur de
commerce de Lubumbashi ?
0.4.1. PROBLEMATIQUE
Le phénomène observé est une situation, un fait récurrent ou un état de chose, observé par
le chercheur, qui devient phénoménal et attire l’attention de ce dernier Sem MBIMBI et
Annie Cornet (2017). Cette observation faite par le chercheur devrait être assez récurrente
pour nécessiter des recherches plus approfondies afin de chercher les causes du
phénomène, tirer des conclusions et trouver des solutions aux facteurs causals.
Quelle solution nous pouvons-nous mettre en place pour permettre à l’institut supérieur de
commerce de Lubumbashi de bien communiquer et partager les données et informations
en détectant tout acte d’intrusion de cette dernière ?
0.4.2. HYPOTHESE
0.5.1. METHODES
Les méthodes sont des opérations intellectuelles par lesquelles une discipline cherche atteindre
les vérités qu’elles poursuivent, les démontrer et les vérifier.
0.5.2. TECHNIQUES
Les techniques sont des moyens précis pour atteindre un résultat partiel à un niveau et à un
moment précis de la recherche.
Pour la collecte des données nous avons utilisés les méthodes et techniques suivantes :
- La technique d’entretien ou d’interview
- La technique d’observation
- La technique documentaire
(BENOIT, 2015) : procédure qui nous a aidés à observer les phénomènes, à en tirer des
hypothèses et en vérifier les conséquences.
L’observation est une technique assez difficile à mettre en œuvre et l’aspect primordial de tout
recueil des données par cette méthode est de mettre en place une relation de confiance avec les
acteurs de l’entreprise. Vue l’état de notre sujet nous avons eu utilisés la méthode d’observation
directe vue que nous sommes rendus sur le terrain.
Cette technique est disponible pour tout chercheur, car elle consiste à étudier et à analyser les
documents pour enrichir la question de la recherche. Cette méthode nous a permis de faire
recours aux archives et aux documents.
Pour l’analyse des données nous avons utilisés La méthode Top Down Network Design revêt
d'une démarche descendante dans le projet de conception, d'implémentation et d'optimisation des
réseaux informatiques. Elle consiste en une analyse du plus haut niveau d'abstraction vers le plus
bas niveau c'est-à-dire qu'elle part de la couche supérieure vers la couche basse. Elle se présente
selon plusieurs parties ou phases dont voici dans les lignes qui suivent leurs détails.
0.6. OBJECTIF POURSUIVI
L’objectif poursuivi par notre travail est de mettre en place un réseau informatique avec un
système de détection d’intrusion permettant la communication et le partage.
Sur le plan personnel il nous permet d’avoir une connaissance sur le fonctionnement,
des IDS ainsi que sur les réseaux informatiques.
Sur le plan scientifique les résultats que nous obtiendrons dans cette recherche
contribuerons à l’avancement des connaissances et pour les autres chercheurs qui
viendront après nous.
Sur le plan managérial l’institut supérieur de commerce de Lubumbashi bénéficiera de
cette étude dans la mesure où les questions relatives à la détection d’intrusion qui est un
aspect important dans la sécurité des réseaux informatiques.
0.8. DELIMITATION DU TRAVAIL
Notre travail est limité dans le temps et dans l’espace. Dans l’espace : il est circonscrit ans
la province du Haut Katanga, ville de Lubumbashi, précisément à l’institut supérieur de
commerce de Lubumbashi ; et dans le temps il prend la période allant de 2019 à 2022.
0.9. SUBDIVISION DU TRAVAIL
L’Institut Supérieur de Commerce de Lubumbashi en sigle ISC est une institution publique
d’enseignement supérieur en RDC situé au Reza de Chaussée Building Administratif de l’UNILU
sur la Route Kassapa, dans la ville de Lubumbashi, Province du Haut Katanga. Cette institution
tire ses origines à partir de l’Université de Lubumbashi.
Créé en 1997 comme une École Supérieure de Commerce au sein de l’UNILU par une
Décision Rectorale prise par le Recteur KAKOMA SAKATOLO ZAMBEZE, l’Institut Supérieur
de Commerce a fonctionné sous la Direction de l’Université de Lubumbashi (UNILU). L’École
ainsi créée était dépourvue de la personnalité juridique ; car elle avait le statut d’une faculté au
sein de l’Université. La conséquence était que l’ESC ne pouvait jamais livrer les diplômes à ses
finalistes parce qu’il se posait un problème d’administration dans la mesure où le Conseil
d’Administration des Universités Congolaises n’était pas compétent à livrer les diplômes aux
finalistes de l’Ecole Supérieur de Commerce aussi longtemps que cette dernière était gérée par le
Conseil d’Administration des Instituts Supérieurs Techniques. Cette situation d’incompatibilité
entre la nature de formation technique de l’Ecole Supérieure de Commerce et le Conseil
d’Administration de Universités précipita le processus d’autonomisation de l’ESC pour lui
permettre de se détacher de l’UNILU afin de dépendre du Conseil d’Administration des Instituts
Supérieurs Techniques.
1.1.1 VISION
L’ISC-Lubumbashi dispense une formation initiale et continue solide qui est adaptée aux
étudiants congolais et étrangers, elle améliore la qualité du savoir dispensé en plaçant l’accent
non seulement sur des savoirs théoriques, mais aussi sur des savoirs pratiques et des
considérations éthiques, Elle met en place les innovations pédagogiques pertinentes, elle met en
place des conditions d’études qui permettent à ses étudiant-e-s de profiter pleinement de leur
temps de formation.
1.1.2 MISSION
1.1.3 VALEUR
1.1.4 OBJECTIF
1.1.5 L’ORGANISATION
1.1.5.1 Structure
Le Conseil de l’institut
Il est l’organe suprême de l’Institut Supérieur de Commerce et se compose des représentants de
tous les secteurs vitaux d’activité. Il est responsable d’exécution de la politique académique et
scientifique de l’institution. Il se réunit au moins une fois par mois.
Le Comité de gestion
Deuxième organe en importance hiérarchique c’est le Comité de Gestion qui comprend :
o Le Directeur Général ;
o Le Secrétaire Général Académique ;
o Le Secrétaire Général Administratif ;
o L’Administrateur de Budget.
Le Directeur Général
Il supervise, cordonne et contrôle l’ensemble des activités de l’institution. À ce titre, il assure
l’exécution des décisions du Conseil d’Administration des Instituts Supérieurs Techniques.
1.7. C. Les sections
L’Institut Supérieur de Commerce gère deux sections à la fois section jour et la section soir.
Toutes les deux sections sont organisées comme suite :
Un conseil de section ;
Un bureau de la section ;
Un chef de Section ;
Un petit secrétariat ;
Deux chefs de section adjoints chargés respectivement de l’enseignement et de la
Recherche ;
Un secrétaire académique de la section ;
Un secrétaire administratif de la section.
1.1.6 ORGANIGRAMME