WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de mise en place d'un système de détection d'intrusion avec alerte


par Ahmed Cherif Haidara
Groupe ISI (Senegal) - BTS (Licence professionnelle) 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Liste des tableaux

1Différence des couches modèle OSI Erreur ! Signet non défini.

2Comparaison de solution libre 14

Introduction Générale

Avant la propagation des connexions inter-réseaux qui amena l'Internet actuel, la plupart des réseaux étaient limités à des communications entre les postes de ce même réseau. Quelques réseaux avaient des passerelles ou des ponts les reliant entre eux, mais la plupart du temps ils étaient limités ou conçus pour un usage unique. Une méthode déjà utilisée dans les réseaux de télécommunication reposait sur un ordinateur central raccordé à ses terminaux via de longues lignes.

La sécurité informatique protège l'intégrité des informationscomme les attaques, systèmes de transfert de fichiers, évalue le trafic réseaux, et les données des entreprises, les dommages causés ou les accès non autorisés.Donc la sécurité de l'information est un mécanismes d'authentification et de contrôle d'accès dont a besoin une entreprise afin de construire un système sécurisé déterminant et éliminant ces vulnérabilités.

Pour répondre aux besoins des entreprises, l'administration de réseau ne cesse d'évoluer pour s'équiper avec de nouvelle technologie récente pouvant faire face aux attaques afin de pouvoir améliorer la sécurité des données et leurs acheminements.

Les entreprises jouent un rôle très important dans notre sociétémais de nos jours ils ont besoin de soutien de la part des informaticiens spécialisés en sécurité informatique, de plus en plus d'équipement avec des technologies de pointes quileurspermettent de bien gérer leur infrastructure (serveur, imprimante, téléphonie IP, Ordinateur). Il est difficile d'administrer un réseau informatique avec l'ensemble des équipements, et les administrateurs ont beaucoup de taches à effectuer.

L'objectif de ce présent mémoire et de mettre en place un système de détection d'intrusion avec alerte qui est un mécanisme destiné à repérer les activités anormales ou suspectes sur la cible analysée (réseau ou hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées.Pour notre documentation il a fallu recourir à la recherche documentaire comme technique d'investigation.

Pour bien mener à notre but, il s'agira de réaliser une étude approfondie sur la supervision du trafic réseau et détecter des anomalies dans le réseau. Notre étude sera répartie en trois parties : la première partie sera sur le cadre théorique et méthodologique, puis la deuxième partie sera basée sur le cadre conceptuel et enfin la troisième partie portera sur l'étude et la mise en oeuvre de notre outil de supervision.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King