WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE III. ETUDE DU SYSTEME DE DETECTION D'INTRUSIONS (IDS, INTRUSION DETECTION SYSTEM).

Dans l'environnement hostile dans lequel nous vivons, il est nécessaire de développer des outils permettant de détecter l'ensemble des événements susceptibles de nous menacer. La puissance des traitements des ordinateurs bien exploitée peut nous aidés à résoudre ce problème.

Depuis que les ordinateurs ont été mis en réseaux entre eux, la sécurité de ces réseaux s'est révélé être une problématique extrêmement critique. Les deux dernières décennies ont vu les technologies de l'information croitre de façon spectaculaire. Devenus omniprésent

Qu'est-ce qui est devenu omniprésent ? Rendre cela clair et accordé.

dans nos sociétés. L'évolution de l'internet a eu pour incidence d'augmenter de façon drastique les besoins de système de sécurité. Cette tendance a eu pour conséquence de rendre absolument vital le fait qu'il soit possible de fournir des services stables.

Les réseaux informatiques de toutes formes et de toutes tailles sont faits d'un nombre toujours croissant de personnes ayant accès à ces systèmes par le biais d'Internet, la politique de sécurité se concentre généralement sur le point d'entrée du réseau interne. La mise en place d'un pare-feu est devenue indispensable afin d'interdire l'accès aux paquets indésirables. On peut, de cette façon, proposer une vision restreinte du réseau interne vu de l'extérieur et filtrer les paquets en fonction de certaines caractéristiques telles qu'une adresse ou un port de communication.

Cependant, ce système de forteresse (Firewalls) est insuffisant s'il n'est pas accompagné d'autres protections. Citons la protection physique des informations par des accès contrôlés aux locaux, la protection contre les failles de configuration par des outils d'analyse automatique des vulnérabilités du système, ou encore la protection par des systèmes d'authentification fiables pour que les droits accordés à chacun soient clairement définis et respectés, ceci afin de garantir la confidentialité et l'intégrité des données.

Faire de la sécurité sur des systèmes d'information consiste à s'assurer que celui qui modifie ou consulte des données du système en a l'autorisation et qu'il peut le faire correctement car le service doit rester disponible.

III.1. Détection d'intrusion :

La détection d'intrusion est définie comme la capacité à identifier les individus utilisant un système informatique sans autorisation et identifier ceux qui ont un accès légitime au système mais qui abusent de leurs privilèges. Comme on peut ajouter à cette définition l'identification des tentatives d'utilisation d'un système informatique sans autorisation et des abus de privilèges. Ainsi, cette définition correspond à la définition d'une intrusion, qui est toute tentative visant à compromettre l'intégrité, la confidentialité ou la disponibilité d'une ressource.

On dit qu'une intrusion a eu lieu quand une victime vient d'enregistrer des pertes au sens large, ou des conséquences relatives à l'attaque. Ces attaques sont motivées par la présence de vulnérabilités dans le système, qui sont exploitées par les intrus pour atteindre leurs objectifs. D'une manière formelle une attaque est une action conduite par un ou plusieurs intrus, contre une ou plusieurs victimes, tout en ayant un objectif à atteindre. Cette action est une série d'événements qui occasionne des conséquences sur la sécurité du système.

Le tableau suivant montre justement cette corrélation qui existe entre les deux éléments précités.

Attaque

Objectifs

Refus de service (non-disponibilité)

Vol d'informations

(perte de confidentialité)

Modification d'informations

(perte d'intégrité)

Curiosité

 

X

 

Vandalisme

X

X

X

Revanche

X

 

X

Gain financier

 

X

X

Concurrence

X

X

X

Espionnage d' « intelligence »

 

X

 

Objectif militaire

X

X

X

Motivations

Les tableaux doivent également être numérotés.

des intrus

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand