WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de mise en place d'un système de détection d'intrusion avec alerte


par Ahmed Cherif Haidara
Groupe ISI (Senegal) - BTS (Licence professionnelle) 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

PREMIERE PARTIE : CADRE THEORIQUE ET CADRE METHODOLOGIQUE

ICadre Théorique.

1.1Problématique

Le réseau informatique est l'ensemble équipements (router, switch) qu'utilise les entreprises pour interconnecté leurs équipements, avec la modernisation et la technologie elles s'accointent au fur et à mesure et elles ont besoins de sécurisées leurs données leurs informations. Avoir un pare-feu dans une entreprise est un moyen de lutter efficace pour lutter contre les menaces. Le fait est de constater que même si elles sont équipées de matériels performant, ces systèmes sont souventconfrontés à de nombreux problèmes comme, les pannes, la baisse de performance, et beaucoup d'autres problèmes ou de manque de ressources.Pour la prévention des intrusions l'entreprise peut sécuriser les environs en faisant l'acquisition d'une clôture et d'un portail, mais aussi en isolant les éléments dangereux par des marquages ou des clôtures.Se protéger contre les intrus empêcher que des informations sensibles et des données personnelles en tombant entre les mains des personnes extérieures et protéger les périphériques physiques.

Pourquoi utiliser des technologies IPS ou IDS pour sécuriser les entreprises ?

Pourquoi doit-on installer un système de détection d'intrusion pour les entreprises ?

L'ensemble de ces interrogations constituent la problématique de notre sujet.

Nous allons passer aux objectifs de recherches.

1.2Objectif de Recherche

Nous commençons avec l'objectif général avant de passer à l'objectif spécifiques.

Notre objectif général est mettre en place un système de détection d'intrusion avec des alertes pour évaluer le trafic réseaux afin de détecter des intrus avec des outils open source et les étudiée, et savoir comment les installées et voir comment ils fonctionnent au seins du réseau et d'avoir les possibilités qu'ils offrent afin de faire une étude approfondie sur notre objectif spécifique.

Les objectifs spécifiques sont les suivants :

· Surveiller les machines hôtes et étudier le trafic

· Etudier et analyser les suspects pendant un temps

· Vérifier l'état du réseau

Cette section a constitué nos objectifs de recherches. Entre temps il devient nécessaire de déterminer un ensemble d'hypothèse à émettre afin de répondre à la question posée.

1.3 Hypothèse de recherches

Pour apportés des solutions aux problèmes soulevés, notre travail consiste à mettre en place un mécanisme de surveillance et de supervision afin de réduire les risques entre l'apparition d'un problème et son traitementet d'effectuer un signal pour les alertes suspects. Ainsi nos recherches seront basées sur :

§ La surveillance du trafic réseau

§ La vérification des composants du système

§ La mise en alerte en cas de problème ou d'intrus

§ Les actions à effectuer en fonction des alertes et voyant

Le choix de notre solution sera basé sur plusieurs critère dépendant de ce que nous allons présenter au fur et à mesure de notre étude.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle