WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo

( Télécharger le fichier original )
par Fissale TCHAKALA
Université de Lomé Togo - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III1. DEPLOIEMENT DES OUTILS DE MONITORING

III.1.1. La détection d'intrusion en général

III.1.1.1 Présentation de la détection d'intrusion

En effet, de plus en plus d'entreprises subissent des attaques qui peuvent entraîner des pertes conséquentes. Le besoin des entreprises en sécurité informatique est de plus en plus important, et un élément essentiel d'une bonne politique de sécurité est l'utilisation d'un IDS.

Un IDS a principalement pour fonction d'analyser en temps réel ou différé les événements en provenance des différents systèmes, de détecter et de prévenir en cas de signes d'attaques visibles contre le système d'information. Il s'agit d'un équipement permettant de surveiller l'activité d'un réseau ou d'un hôte donné, afin de détecter toute tentative d'intrusion et éventuellement de réagir à cette tentative. Cela a pour but de repérer les activités et évènements anormaux, suspects. Cela permet ainsi d'avoir une action de prévention sur les différents risques d'intrusion.

III.1.1.2 Fonctionnalités d'un système d'IDS [1]

Un IDS permet de repérer des anomalies dans le trafic réseau. Les anomalies du trafic réseau sont les suivantes :

V' Une attaque ciblée. Dans ce cas un IDS peut :

> Détecter les tentatives de découvertes du réseau, qui sont la phase préparatoire

à une attaque proprement dite. En effet, l'attaquant va d'abord tenter de découvrir l'architecture technique du Système d'Information (SI). Il voudra connaître les versions des logiciels et systèmes d'exploitation utilisés, afin de rechercher sur Internet si des faiblesses existent sur ces versions.

> Détecter l'attaque ou « exploit » utilisé lors de l'attaque. Détecter dans certains

cas, si l'attaque a réussi ou non (par exemple réponse login acceptée).

> Détecter le Déni de Service (DoS) qui consiste à envoyer à un serveur des

requêtes inutiles pour le surcharger et diminuer ses performances (temps de réponse).

1' Une attaque d'ampleur de type « ver ». Un ver est un virus qui se reproduit tout seul

dans le réseau. Il génère donc un trafic réseau qui peut être reconnu par un IDS. Dans ce cas on peut :

> Détecter le niveau d'infection du SI et les zones réseaux touchées.

> Repérer rapidement les machines infectées.

v' Un réseau mal configuré. Dans ce cas :

L'IDS analyse l'ensemble des messages de type maintenance du réseau (protocole ICMP) et détecte les problèmes de configuration, qui autrement finiraient par rendre le réseau peu performant, voir instable. Des systèmes utilisant de vieux protocoles peu sécurisés et non autorisés comme telnet, rlogin, ftp. Dans ce cas, les buts sont nombreux :

> Collecter les traces d'intrusion pour servir de preuves s'il y a un

processus légal de lancées ;

> alerter de façon centrale pour toutes les attaques ;

> réagir aux attaques et corriger les problèmes éventuels.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand