WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service voip: cas de la société doctor computer


par OUMAR HISSEIN HASSAN
UNIVERSITE ABOMEY-CALAVI INSTITUT DE FORMATION ET DERECHERCHE EN INFORMATIQUE - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Liste des tableaux

1.1 Requêtes du protocole SIP 8

1.2 Reponses du protocole SIP 9

2.1 Comparaison des différents types de IDS 21

vi

Liste des abréviations

CAN: Convertisseur Analogique-Numérique

CIDS : Collaborative Intrusion Detection System

DIDS : Distributed Intrusion Detection System DOS: Deny Of Service

HIDS : Host-based Intrusion Detection System HIPS: Host-based intrusion Prevention System

IDS: Intrusion detection System

IETF : Internet Engineering Task Force

MEGACO : Media Gateway Control Protocol

NIDS: Network Intrusion Detection System 23, NIPS: Network Intrusion Prevention System

PABX : Private Automatic Branch Exchange PC : Personal Computer

PCM : Pulse Code Modulation

RTP : Realtime Transport Protocol

SIEM : Security Event Information Management

SIP: Session Initiation Protocol

SPIT: Spam via Internet Telephony

SPOF : Point Of Failure

SRTP : Secure Realtime Transport Protocol

Liste des acronymes Liste des acronymes

vii

TCP : Transmission Control Protocol

VoIP : Voice over Internet Protocol VPN : Virtual Private Network

1

Introduction Générale

Depuis quelques années, la technologie VoIP commence à intéresser les entreprises, surtout celles de service comme les centres d'appels. La migration des entreprises vers ce genre de technologie a principalement pour but de minimiser le coût des communications; utiliser le même réseau pour offrir des services de données, de voix, d'images et simplifier les coûts de configuration et d'assis-tance. La forte croissance que connaît actuellement la téléphonie IP (VoIP) représente en même temps son principal danger. Elle devient en effet une cible attrayante pour les pirates et les agresseurs de réseaux. Nous constatons que les réseaux de données sont depuis des années déjà en train de se protéger contre les attaques nuisibles. Il devient impératif de mettre en place des mesures de sécurité adéquates pour protéger les systèmes VoIP. En dehors de la mise en place de pare-feu et des systèmes d'authentification de plus en plus sécurisé, il est nécessaire d'avoir des outils de surveillance pour auditer le système d'information et détecter d'éventuelles intrusions[10]. Dans ce même contexte se situe le présent travail dont le but est de mettre en place un système de détection d'intrusion évolué destiné à la VoIP, basé sur les vulnérabilités du protocole de signalisation SIP(Session Initiation Protocol).

1. Problématique

La Voix sur IP présente plusieurs avantages mais il faut plus d'efforts pour innover et essayer de réduire les failles et les inconvénients qui y existent. Face à la complexité croissante des réseaux qui sont devenus de plus en plus gigantesques et étendues, nous nous retrouvons devant le défi de contribuer à la recherche des solutions répondant à la question suivante : Comment protéger un réseau et un service voix sur IP contre les pirates et les attaques nuisibles?

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand