WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Inspection du trafic pour la détection et la prévention d'intrusions


par Frèse YABOUI
Ecole Supérieure de Technologie et de Management (ESTM) - Licence en Téléinformatique  2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.1.3. Objectifs

Dans ce travail, l'objectif général sera de mettre en place un système de détection et de prévention d'intrusions en utilisant des outils libres. Ainsi, comme objectifs secondaires, on peut citer :

? étudier et analyser tous les aspects traités par un système de détection d'intrusions ; ? étudier et analyser tous les aspects traités par un système de prévention d'intrusions ;

? faire une étude sur les systèmes de détection et de prévention d'intrusions disponibles sur le marché ;

? identifier le système de détection et de prévention d'intrusions le plus efficace, l'étudier et l'implémenter ;

? faire des tests d'intrusions.

1.1.4. Délimitation du sujet

Ce travail n'a pas été effectué avec les outils physiques de l'ESTM, mais l'architecture de l'ESTM ainsi que les configurations ont été réalisé dans un environnement virtuel.

On a consacré ce chapitre à la présentation l'organisme d'accueil qui nous a permis de

comprendre la place qu'occupe cette structure dans le domaine. L'étude du réseau ESTM nous a permis de mieux comprendre son architecture et les stratégies utilisées pour sa sécurisation.

4

YABOUI Frèse

Inspection du trafic pour la détection et la prévention d'intrusions

Dans le chapitre suivant nous allons présenter les concepts liés à la sécurité informatique dans un réseau et l'importance de la mise en place d'une politique de sécurité.

1.2. La sécurité informatique

L'informatique et en particulier l'Internet jouent un rôle grandissant dans le domaine des réseaux. Un grand nombre d'applications critiques d'un point de vue de leur sécurité sont déployées dans tous les secteurs professionnels. La sécurité de ces réseaux constitue un enjeu crucial, le contrôle des informations traitées et partagées au sein de ces réseaux devient alors un problème majeur d'autant plus que les réseaux sont interconnectés entre eux, ce qui complexifie donc la tâche des responsables de la sécurité.

Tout au long de ce chapitre, notre intérêt se portera sur les principales menaces pesant sur la sécurité des réseaux ainsi que les mécanismes de défense.

1.2.1. Qu'est-ce que la sécurité ?

La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

1.2.2. Objectifs de la sécurité

La sécurité informatique vise généralement cinq principaux objectifs :

? L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;

? La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;

? La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;

? La non-répudiation, permettant de garantir qu'une transaction ne peut être niée ;

? L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

5

YABOUI Frèse

Inspection du trafic pour la détection et la prévention d'intrusions

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon