WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un IDS en utilisant Snort

( Télécharger le fichier original )
par Hamzata Gueye
Miage kenitra - Licence en informatique et reseau 2010
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

DEDICACES

Je dédie ce travail à mes chers parents qui se sont sacrifiés pour ma réussite,

Mon père Moctar Gueye, celui qui m'a toujours soutenu moralement et financièrement

A ma très chère Maman, RoghayaDièye, celle qui n'a jamais cessé de me soutenir, grâce à elle je ne baisserai jamais les bras, je t'adore maman.

A mes tantes et oncles pour le soutien qu'ils m'ont fourniquelque soit la nature

A mes chers frères et soeurs : Awa, Ndery, Cheikh, Fallou, Mariam(Mah), Arame, Malick, Aboulahad, Roghaya, Mariam(Mami) et DAM

A tous mes amis qui ont toujours été là pour moi à savoir ceux qui sont avec moi au Maroc et ceux qui sont ailleurs. Je ne saurais citer tous les noms de peur d'en oublier mais je vous remercie du fond du coeur.

REMERCIEMENTS

Tous mes remerciements à Monsieur Moustapha directeur de la prestigieuse école (MIAGE Kenitra).

Je remercie mon encadrant et professeur Mr Mounji qui s'est fatigué autant pour ce travail que pour notre formation.

Merci à tous les professeurs et à toute l'administration de l'école MIAGE Kenitra qui m'ont permis d'atteindre ce niveau ainsi que tous mes promotionnaires.

Sans oublier Amina Hamoud et Cheikh OuldMehlou pour leur aide

Je crois que sans vous ce travail n'aurait abouti à temps

SOMMAIRE

DEDICACES 1

REMERCIEMENTS 2

INTRODUCTION 6

I. LA SÉCURITÉ INFORMATIQUE 7

I.1. Objectif 7

I.2. Enjeux de la sécurité au sein de l'entreprise 8

I.2.1. La sécurité informatique : C'est quoi ? 8

I.2.2. La sécurité informatique : Pourquoi ? 10

I.2.3. La sécurité informatique : Comment ? 11

I.3. Les Menaces 12

I.3.1. E-mails forgés 12

I.3.2. Spamming 12

I.3.3. Virus, Chevaux de Troie et autres Malwares 14

I.3.3.1. Virus 15

I.3.3.2. Ver : 16

I.3.3.3. Cheval de Troie : 16

I.3.3.4. Backdoor 16

I.3.4. 3.4 SNIFFING 17

I.3.5. 3.5 IP SPOOFING 19

I.4. Définition des technologies oeuvrant pour la sécurité 22

I.4.1. La Cryptographie 22

I.4.1.1. Cryptographie Symétrique 22

I.4.1.2. Cryptographie Asymétrique 23

I.4.1.3. Cryptographie numérique 23

I.4.2. Les Firewalls 23

I.4.2.1. Définition 23

I.4.2.2. Fonctionnement d'un système Firewall 26

I.4.2.2.1. Le filtrage simple de paquets 26

I.4.2.2.2. Limites de filtrage de paquets 27

I.4.2.2.3. Le filtrage dynamique 28

I.4.2.2.4. Le filtrage applicatif 29

I.4.3. Les différents types de Firewalls 31

I.4.3.1. Les Firewalls BRIDGE 31

I.4.3.1.1. Les Firewalls personnels 34

I.4.3.1.2. Les Firewalls plus sérieux 34

I.4.3.2. DMZ ( demilitarized zone) 35

I.4.3.2.1. Notion de cloisonnement 35

I.4.3.2.2. Architecture DMZ 36

I.4.3.3. NAT « Network Address Translation » 37

I.4.3.3.1. Principe 37

I.4.3.3.2. Espaces d'adressages 38

I.4.3.3.3. Translation statique 39

I.4.3.3.4. Translation dynamique 40

II. LES IDS 41

II.1. Définition 41

II.2. Les différentes sortes d'IDS 42

II.2.1. La détection d'intrusion basée sur l'hôte 42

II.2.2. Détection d'Intrusion basée sur une application(ABIDS) 45

II.2.3. La Détection d'Intrusion Réseau (NIDS) 45

II.2.3.1. Les capteurs : 46

II.2.3.2. Placement des capteurs 47

II.3. Mode de fonctionnement d'un IDS 50

II.3.1. Modes de détection 51

II.3.1.1. La détection d'anomalies : 51

II.3.1.2. La reconnaissance de signature : 51

II.3.2. Réponse active et passive 53

II.3.2.1. Réponse passive : 53

II.3.2.2. Réponse active : 53

II.4. . Points forts et Points faibles des IDS 54

II.4.1. Points forts 54

II.4.1.1. Une surveillance continue et détaillée : 54

II.4.1.2. La modularité de l'architecture : 55

II.4.1.3. La complémentarité des NIDS et des HIDS : 56

II.4.2. Points faibles 56

II.4.2.1. Besoin de connaissances en sécurité : 56

II.4.2.2. Problème de positionnement des sondes : 57

II.4.2.3. Vulnérabilités des sondes NIDS : 57

II.4.2.4. Problèmes intrinsèques à la plateforme : 58

III. SNORT 59

III.1. L'architecture de SNORT 60

III.2. Le décodeur de paquets. 61

III.3. Les pré-processeurs. 62

III.4. Moteur de détection. 63

III.5. Système d'alerte et d'enregistrement des logs. 64

CONCLUSION 66

INDEX DES FIGURES 67

INDEX DES TABLEAUX 68

BIBLIOGRAPHIE 6 8

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway