WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Inspection du trafic pour la détection et la prévention d'intrusions


par Frèse YABOUI
Ecole Supérieure de Technologie et de Management (ESTM) - Licence en Téléinformatique  2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2.10. Mise en oeuvre d'une politique de sécurité

21

YABOUI Frèse

Inspection du trafic pour la détection et la prévention d'intrusions

La politique de sécurité des systèmes d'information est un plan d'actions définies pour

maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'entreprise en matière de sécurité des systèmes d'informations (SSI).

Une politique de sécurité s'élabore à plusieurs niveaux :

? sécuriser l'accès aux données de façon logicielle (authentification, contrôle d'intégrité) ; ? sécuriser l'accès physique aux données : serveurs placés dans des salles blindées avec badge d'accès,...

? un aspect très important pour assurer la sécurité des données d'une entreprise est de sensibiliser les utilisateurs aux notions de sécurité, de façon à limiter les comportements à risque ;

? enfin, il est essentiel pour un responsable de sécurité de s'informer continuellement, des nouvelles attaques existantes, des outils disponibles de façon à pouvoir maintenir à jour son système de sécurité et à combler les brèches de sécurité qui pourraient exister.

Dans ce chapitre, nous avons présenté un aperçu sur la sécurité informatique dans un réseau et l'importance de la mise en place d'une politique de sécurité en traçant les besoins et les objectifs voulus afin de remédier aux menaces constantes que subi un réseau informatique.

Ces menaces se manifestent généralement sous forme d'attaques informatiques que nous avons illustrées dans le but de montrer l'intensité de danger. Enfin nous avons proposé quelques solutions existantes afin de se protéger et réduire les risques.

Cette partie était consacrée à tout ce qui est présentation de l'organisme d'accueil, la problématique, les objectifs, la délimitation du sujet, et les concepts liés à la sécurité informatique. Elle nous a permis de détailler le cadre général de notre travail. Nous allons sans plus tarder nous lancer la présentation de la notion de système de détection d'intrusions puis de système de prévention d'intrusions, ensuite nous allons faire une étude sur quelques solutions disponibles sur le marché et enfin une présentation de la solution choisie.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle