WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Next-generation intrusion prevention system. Cas de moov-togo.


par Cyrille KPOTOGBE
Ecole Supérieure de Gestion d'Informatique et des Sciences  - Licence en Ingénierie Informatique et Réseaux (Option: Systèmes Réseaux et Sécurités) 2019
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE TOGOLAISE

Travail - Liberté - Patrie

1

Ecole Supérieure de MOOV-TOGO

Gestion d'Informatique et Immeuble FAO, Boulevard

Des Sciences-Kodjoviakope de la Paix.

BP: 13517 Lomé-TOGO BP: 14511 Lomé-TOGO

Tel (228) 22 20 12 93, Tel (228) 22 20 01 01,

Site Web: wwwesgis.org Site Web: www.moov.tg

Rapport de stage:

Next-Generation Intrusion

Prevention System

Auteur:Cyrille KPOTOGBE

Responsable: M. TCHOULOU François

2018-2019

2

Dédicaces

Je dédie ce rapport :

Ø A mon tuteur Sa Majesté Nana Anè OHINIKO QUAM DESSOU XV Roi des Mina, Chef Traditionnel e la ville d'Aného et sa famille à qui j'ai beaucoup d'estime, à qui je dois mes études supérieures ;

Ø A mon petit frère adoré Octavio KPOTOGBE que j'aime beaucoup ;

Ø A ma mère Léocadie ASSILATEME que j'aime beaucoup.

Remerciements

Nos remerciements vont à :

§ M.TABHIRET Abdellah, Directeur General de MOOV-TOGO, pour nous avoir accordé un stage au sein de sa structure;

§ M. AGBOSSE Sylvain, Directeur Réseaux & Systèmes

§ M.MOUJOUAL Hassan, Chef Division Systèmes d'Information,

§ M.APETOH-DZULAMEDJI Elom, Chef Service Administration Systèmes & BDD ;

§ M.TCHOULOU François, Ingénieur Réseaux & Système;

§ M.BATANADO Patrick, Ingénieur Réseaux et Système;

§ M.AMAH Parfait, Chef Service Bureautique, DSI-Bureautique;

§ M.LENDI Irénée, Support Technique Bureautique, DRS - DSI-Bureautique ;

§ M. ALLYN Kanyi Edmond, pour son soutien, conseils ;

§ Sa Majesté Nana Anè OHINIKO QUAM DESSOU XV Roi des Mina, Chef Traditionnel e la ville d'Anèho, mon tuteur qui m'a pris en charge ;

§ La fondation Nana Ane XV ;

§ Mes amis qui m'ont soutenu dans les bons et mauvais moments.

3

Table des matières

Dédicaces

Remerciements

2

3

I.

Introduction

5

II.

Présentation de la société MOOV-TOGO

6

1.

Situation géographique

6

2.

Statut

6

3.

Objectifs

7

4.

Succursales

7

5.

Activites

8

6.

Organisation hiérarchique General de MOOV-TOGO

11

7.

Organisation hiérarchique de ma division d'accueil

11

8.

Activités effectuées dans la société

12

III.

Présentation du thème

13

1.

Qu'est-ce qu'un système de détection d'intrusion et un système de prévention d'intrusion

13

2.

Mise en place de mon laboratoire

14

 

3.

Réalisation du projet

15

IV.

Conclusion

22

4

5

I. Introduction

L'ouverture des systèmes et leurs interconnexions avec le réseau Internet ont fait que les attaques soient de plus en plus nombreuses et diversifiées les unes que des autres. Outre la mise en place de pare-feu et de systèmes d'authentification, il est de nos jours nécessaire de mettre en place un système de détection d'intrusion.

Ainsi les technologies des systèmes de détection d'intrusion ont connu un engouement considérable de la part des institutions de renom.

Un IDSa pour principale fonction d'analyser l'activité d'un réseau ou d'un hôte donné en temps réel ou différé, afin de détecter toute tentative d'intrusion et notifier face à cette tentative.

Les autres requêtes de l'hôte ayant effectué ou tenté une intrusion, cependant un IDSreste moins performant qu'un IPSlorsqu'il s'agit de rejeter les requêtes suite à la découverte d'une intrusion, onparle alors d'action passive lors de la détection et active lorsqu'un principe de préventionest mis en oeuvre.

Il permet également, en fonction de la solution adoptée, d'alerter l'administrateur par e-mail voire en utilisant des modules matériels complémentaires, d'envoyer un SMSafin de lui permettre d'appliquer un correctif ou encore d'entreprendre un processus judiciaire. Cela a pour but, en repérant les activités et événements anormaux ou suspects, d'entretenir une gestion proactive de la sécurité des systèmes d'information.

6

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire