WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion avec snort.

( Télécharger le fichier original )
par Yanice CHACHA
Ecole Supérieure de Gestion d'Informatique et des Sciences - Licence en Ingénierie Informatique et Réseaux (Option: Systèmes Réseaux et Sécurité;) 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II- IDS, IPS et Choix de SNORT

III- Fonctionnement, avantages, inconvénients et limites

1- Fonctionnement de SNORT

2- Définition des règles de snort

3- Positionnement de SNORT dans le réseau

4- Avantages, inconvénients et Limites

IV- Installation et Configuration de snort

V- Difficultés rencontrées

Conclusion

Réalisé et présenté par Yanice CHACHA

6

Mise en place d'un système de détection d'intrusion avec SNORT

INTRODUCTION

L'informatique de l'entreprise fournit le support et l'accès au Système d'Information(SI). Le SI est constitué de l'ensemble des données qui représentent les principaux risques. «Le 31 janvier 2014, Orange France a informé certains de ses abonnés (800 000) qu'ils ont été la cible d'une intrusion. Pas plus tard que quelques mois, ils se sont encore fait voler des données clients. Cette fois, près de 1,3 million de personnes seraient concernées. Et il ne s'agit plus seulement d'abonnés, mais aussi de prospects liés à d'autres fournisseurs. Autant de contacts à qui l'opérateur a dû écrire en insistant sur les conséquences de l'attaque, c'est-à-dire les risques de « phishing » encourus».

Ces chiffres sont loin d'être suffisants pour expliquer les risques auxquels s'expose un système informatique mal ou peu sécurisé, mais assez effrayants pour me pousser à porter mon choix sur le thème : « Mise en place d'un système de détection d'intrusion avec SNORT»

Mon rapport s'articule en deux parties :

- une première portera sur la présentation de Linknet Africa SARL, société où j'ai

effectué mon stage, et des tâches que j'ai accomplies durant mon apprentissage.

- et la deuxième, sur la mise en place de l'IDS SNORT. Je m'appesantirai ici sur le fonctionnement, l'installation, la configuration du système et enfin quelques tests pratiques.

Présentation de la structure

d'accueil

Première partie :

Réalisé et présenté par Yanice CHACHA

8

Mise en place d'un système de détection d'intrusion avec SNORT

I- Présentation de Linknet Africa Sarl

LinkNet Africa Sarl est une Société de Service et d'Ingénierie Informatique (SSII) créée par des Ingénieurs MCSE (Microsoft Certified System Engineer) et CCNA (Cisco Certified Network Associate) en Mai 1998. Elle est spécialisée dans l'offre de services dans les domaines des Réseaux Informatiques, de l'Internet et des Télécommunications.

LinkNet Africa Sarl offre ses prestations pour la configuration et l'implémentation des services à valeur ajoutée sur les réseaux TCP/IP. On peut citer entre autres services : la configuration d'environnement Intranet/Internet, l'interconnexion de sites distants, la Voix sur IP (VOIP), la configuration de routeur Cisco, l'installation de connexion XDSL... etc....

Le savoir-faire de Linknet Africa Sarl réside notamment dans sa compétence prouvée à travers la mise en oeuvre de solutions simples, pratiques et adaptées à l'environnement technologique de notre pays, qui respectent les normes requises. Linknet Africa Sarl accompagne aussi ses clients dans la sélection, l'acquisition et la gestion des équipements centraux de leur système d'Information.

Métier

Réseaux Informatiques :

Configurations, Serveurs, Interconnexion, Voix sur IP, Wireless, Câblage, Formation, Matériel, Conseil, Rédaction Cahier de Charge ...

Télécommunications :

Ingénierie, VPN, Installateur Réseau interne et Centrale privée PABX, Liaison radio, Terminaux...

Internet :

Sites Web, Hébergement, Configurations et Routage, Server mail, ADSL, SDSL...

nologies

Système d'Exploitation :

Microsoft Serveur, Linux, Novell Netware ...

Langages:

Java, Visual-Basic, VBA, C++, XML, PHP, JavaScript, Html, SQL, langages SAS (L4G, Macro, SCL, SQL)

Bases de données :

SAS, MySQL, SQL Server, Access, Oracle

Analyses Statistiques:

SAS System, Dataware house, Data mining

Réalisé et présenté par Yanice CHACHA

9

Mise en place d'un système de détection d'intrusion avec SNORT

A- Structuration de Linknet Africa

LNA est constitué de cinq (5) départements qui se présentent comme suit:

a. La direction générale

Cette unité assurée par le Directeur général Mr Martin ATCHADE s'occupe de l'existence de plans d'actions et de leur cohérence. Elle suit la réalisation des objectifs de LNA et contrôle la mise en place d'actions correctrices au sein de la société. Enfin elle gère et évalue le personnel de la Société et coordonne les activités de tous les employés de l'entreprise.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"