WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion pour la sécurité des réseaux et service voip: cas de la société doctor computer


par OUMAR HISSEIN HASSAN
UNIVERSITE ABOMEY-CALAVI INSTITUT DE FORMATION ET DERECHERCHE EN INFORMATIQUE - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.3.4 Systèmes de détection d'intrusion par analyse des protocoles

Les systèmes de détection d'intrusion peuvent également reposer sur l'analyse des protocoles. Cette analyse (appelée en anglais SPA : Stateful Protocol Analysis) a pour objectif de s'assurer du fonctionnement normal d'un protocole (par exemple de transport ou d' application). Celle-ci repose sur des modèles définis, par exemple par des normes RFC. Ces normes n'étant pas exhaustives, cela peut entraîner des variations dans les implémentations. De plus, les éditeurs de logiciels peuvent rajouter des fonctionnalités propriétaires, ce qui a pour conséquence que les modèles pour ces analyses doivent être régulièrement mis à jour afin de refléter ces variations d'implémentations.

Cette méthode d'analyse a pour principal inconvénient que les attaques ne violant les caractéristiques du protocole, comme une attaque par déni de service, ne seront pas détectées[12].

2.1.3.5 Systèmes de détection d'intrusion par temporalité de détection

Il existe deux types de temporalité dans les systèmes de détection d'intrusion : la détection en temps réel (système temps réel), et la détection post-mortem (analyse forensique). Le plus souvent, l'objec-tif est de remonter les alertes d'intrusion le plus rapidement possible à l'administrateur système. La

Chapitre 2. Les systèmes de détection d'intrusion 2.1. Systèmes de détection d'intrusion

21

détection en temps réel sera donc privilégiée. Cette temporalité de détection présente des défis de conception pour s'assurer que le système puisse analyser le flux de données aussi rapidement qu'il est généré. Cependant, il est aussi envisageable d'utiliser un système de détection d'intrusion dans le cadre d'analyse post-mortem. Dans ce cas, ce dernier permettra de comprendre le mécanisme d'at-taque pour aider à réparer les dommages subis et réduire le risque qu'une attaque du même genre se reproduise[12].

2.1.3.6 Systèmes de détection d'intrusion par corrélation des alertes

La corrélation des alertes a pour objectif de produire un rapport de sécurité de la cible surveillée (un réseau par exemple). Ce rapport sera basé sur l'ensemble des alertes produites par les différentes sondes de détection d'intrusion disséminées sur l'infrastructure[12]. Pour cela, il est nécessaire de différencier deux composants:

· les sondes : chargées de récupérer les données depuis les sources concernant leurs cibles (fichiers de logs, paquets réseaux,...) et de générer, si nécessaire, des alertes;

· les composants d'agrégation et de corrélation : chargés de récolter les données des sondes et des autres composants d'agrégation et de corrélation afin de les corréler et produire le rapport de sécurité transmis à l'administrateur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire