WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de mise en place d'un système de détection d'intrusion avec alerte


par Ahmed Cherif Haidara
Groupe ISI (Senegal) - BTS (Licence professionnelle) 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II Cadre Méthodologique

De nos jours les réseaux informatiques sont indispensables pour les entreprises du monde il facilite l'échange des données par l'intermédiaire des logiciels qui effectue des taches afin de pouvoir communiquer par (VOIP, courriel, serveurs de fichiers, serveurs DHCP). Ces entreprises subissent des attaques pouvant entrainer des pertes de données et la faillite. Mais les systèmes de détection, et prévention d'intrusions, sont en effet puissant, utile, et conçut pour contrer ces attaques et trouver des solutions à ces attaques. Ils sont largement répandus pour la sécurité de ces systèmes informatiques puisqu' ils permettent à la fois de détecter et de répondre à une attaque en temps réel ou en hors-ligne.

En effet, dans cette partie nous allons d'abord présenter le cadre d'utilisation de détection d'intrusions puis délimiter notre champ de recherches, ensuite nous parler des techniques d'investigations utilisées et enfin les difficultés rencontrées durant nos recherches.

2.1 Cadre de l'étude

Notre étude se focalise sur les réseaux informatiques. Toute entreprise à besoin d'échange d'information elle a une valeur qui doit être convenablement protégé entre autres (ces données, ces utilisateurs, et son fonctionnement). L'approche de la sécurité de l'information permet de protéger l'information des menaces qui pourraient corrompre sa qualité tout en garantissant à la continuité des activités de l'entreprise, en minimisant les pertes et en maximisant le retour sur l'investissement et les opportunités.

2.2 Délimitation du champ de l'étude

Cette étude se focalise principalement sur la surveillance des systèmes de détection d'intrusion (IDS) et de prévention d'intrusion (IPS) qui surveillent notre réseau en permanence afin d'identifier les incidents potentiels.

Ils consignent les informations afférentes dans des journaux, résolvent les incidents et les signalent aux administrateurs chargés de la sécurité. Les systèmes de détection d'intrusions, sont des systèmes software ou hardware conçus afin de pouvoir automatiser le monitoring d'événements survenant dans un réseau ou sur une machine particulière.

Système IPS considère le paquet inoffensif, il le transmet sous forme d'un élément traditionnel de couches 2 ou 3 du réseau. Les utilisateurs finaux ne doivent en ressentir aucun effet. Cependant, lorsque le système IPS détecte un trafic douteux il doit pouvoir activer un mécanisme de réponse adéquat en un temps record. L'IPS doit aussi, offrir un moyen de diminuer considérablement l'utilisation des ressources humaines nécessaires au bon fonctionnement des IDS.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo