LES SYSTEMES DE DETECTION D’INTRUSION

Besoin d'aide ?

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

INTRODUCTION
CHAPITRE 1 ANALYSE DU SYSTEME D INFORMATION
1.1 Introduction
1.2 Description d’un Système d’Information
1.2.1 Les acteurs du système
1.3 Périmètre d’observation du SI
1.3.1 Points de passage obligatoires
1.3.2 Périphérie des surveillances (Risque)
1.4 Généralité du système d’information
1.4.1 Le cadre juridique du système d’information
1.5 Conclusion
CHAPITRE 2 LA SECURITE INFORMATIQUE
2.1 La sécurité informatique
2.1.1 Généralité
2.1.2 Organisation
2.2 Les causes de l’insécurité
2.3 Les différents types d’attaques
2.4 Profils et capacités des attaquants
2.5 La politique de sécurité
2.6 La gestion des risques lié aux incidents
2.7 Les différentes techniques de sécurité
2.7.1 La protection des accès réseau
2.7.1.1 Contrôler les connexions réseaux
2.7.1.2 Assurer la confidentialité des connexions
2.7.1.3 Les filtres de paquets
2.7.2 La protection des accès distants
2.7.2.1 L’authentification des connexions distantes
2.7.2.2 Le contrôle des accès physiques à un réseau local
2.7.2.3 Assurer le contrôle des accès distants classiques
2.7.2.4 Le contrôle des accès distants WI-FI
2.7.3 La sécurité des équipements réseau
2.7.4 La protection des systèmes et des applications réseau
2.7.4.1 Maitriser la sécurité des applications
2.7.5 La protection de la gestion du réseau
2.7.5.1 La gestion du routage réseau (IS-IS, OSPF, BGP, etc.)
2.7.5.2 La gestion de la supervision réseau (SNMP)
2.7.5.3 La gestion du service des noms de domaine (DNS)
2.7.5.4 La gestion du service de mise à l’heure (NTP)
2.7.5.5 La gestion de la zone d’administration
2.7.6 Conclusion
CHAPITRE 3 LES SYSTEMES DE DETECTION D’INTRUSION
3.1 L’audit de sécurité
3.1.1 La collecte des évènements
3.1.2 L’analyse du journal d’audit
3.2 Les systèmes de détection d’intrusion
3.2.1 Définition d’un système de détection d’intrusion
3.2.2 Les avantages d’un système de détection d’intrusion
3.2.3 Modèle de processus de la détection d’intrusion
3.3 Classification des systèmes de détection d’intrusion
3.3.1 Les méthodes de détection d’intrusion
3.3.1.1 L’approche par scénario
3.3.1.2 L’approche comportementale
3.3.2 Le comportement de la détection (la réponse)
3.3.2.1 Les réponses actives
3.3.2.2 Les réponses passives
3.3.3 L’emplacement des sources d’audits
3.3.3.1 NIDS (Network-Based IDS)
3.3.3.2 HIDS (Host-Based IDS)
3.3.3.3 IDS d’application
3.3.3.4 IDS hybrides
3.3.3.5 Les IPS
3.3.4 La fréquence d’utilisation (la synchronisation)
3.3.4.1 En temps différé (Périodique)
3.3.4.2 En temps réel (Continu)
3.4 L’efficacité des IDSs
3.4.1 Une surveillance continue et détaillée
3.4.2 La modularité de l’architecture
3.5 Les points faibles des IDSs
3.5.1 Besoin de connaissances en sécurité
3.5.2 Problème de positionnement des sondes
3.5.3 Vulnérabilités des sondes NIDS
3.5.4 Limites des sondes IPS
3.6 Conclusion
CHAPITRE 4 MISE EN OEUVRE D UN IDS SUR LE SERVICE ORANGE MONEY MADAGASCAR
4.1 Introduction
4.2 Présentation du service Orange Money Madagascar
4.3 La structure de l’expérimentation du système de la détection d’intrusion
4.4 Les matériels pour le système
4.4.1 Sonde de détection d’intrusion
4.4.1.1 L’architecture de SNORT
4.4.1.2 Langages de programmation
4.4.2 Topologie des sondes IDS sur le service Orange Money
4.4.3 Dimensionnement du matériel
4.5 Présentation des données d’expérimentations
4.5.1 Evaluation des données DARPA’2000
4.5.2 Analyse de la mise en production des IDS sur les flux de Orange Money
4.5.2.1 Tests d’intrusions
4.5.2.2 Détection d’intrusions sur l’application IDS
4.6 Conclusion
CONCLUSION GENERALE
ANNEXES
ANNEXE 1 : CYBERCRIMINALITE
ANNEXE 2 : TCP / IP
ANNEXE 3 : Pattern Matching
ANNEXE 4 : INSTALLATION PREREQUIES ET CONFIGURATION DETAILLEES
ANNEXE 5 : EXTRAITS DE CODES SOURCES
BIBLIOGRAPHIE
FICHE DE RENSEIGNEMENT
RESUME
ABSTRACT

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *