25/01/2022 19:23 Memoire Online - Mise en place d'un IDS en utilisant Snort - H

25/01/2022 19:23 Memoire Online - Mise en place d'un IDS en utilisant Snort - Hamzata Gueye https://www.memoireonline.com/01/17/9516/Mise-en-place-dun-IDS-en-utilisant-Snort.html#:~:text=Un IDS doit être conçu,logiciel open source nom… 1/25 Rechercher sur le site: Recherche Home | Publier un mémoire | Une page au hasard Memoire Online > Informatique et Télécommunications > Sécurité informatique Mise en place d'un IDS en utilisant Snort ( Télécharger le fichier original ) par Hamzata Gueye Miage kenitra - Licence en informatique et reseau 2010 Disponible en mode multipage DEDICACES Je dédie ce travail à mes chers parents qui se sont sacrifiés pour ma réussite, Mon père Moctar Gueye, celui qui m'a toujours soutenu moralement et financièrement A ma très chère Maman, RoghayaDièye, celle qui n'a jamais cessé de me soutenir, grâce à elle je ne baisserai jamais les bras, je t'adore maman. A mes tantes et oncles pour le soutien qu'ils m'ont fourniquelque soit la nature A mes chers frères et soeurs : Awa, Ndery, Cheikh, Fallou, Mariam(Mah), Arame, Malick, Aboulahad, Roghaya, Mariam(Mami) et DAM A tous mes amis qui ont toujours été là pour moi à savoir ceux qui sont avec moi au Maroc et ceux qui sont ailleurs. Je ne saurais citer tous les noms de pe mais je vous remercie du fond du coeur. REMERCIEMENTS Tous mes remerciements à Monsieur Moustapha directeur de la prestigieuse école (MIAGE Kenitra). Je remercie mon encadrant et professeur Mr Mounji qui s'est fatigué autant pour ce travail que pour notre formation. Merci à tous les professeurs et à toute l'administration de l'école MIAGE Kenitra qui m'ont permis d'atteindre ce niveau ainsi que tous mes promotionnaires. Sans oublier Amina Hamoud et Cheikh OuldMehlou pour leur aide Je crois que sans vous ce travail n'aurait abouti à temps SOMMAIRE DEDICACES 1 REMERCIEMENTS 2 INTRODUCTION 6 I. LA SÉCURITÉ INFORMATIQUE 7 I.1. Objectif 7 I.2. Enjeux de la sécurité au sein de l'entreprise 8 I.2.1. La sécurité informatique : C'est quoi ? 8 I.2.2. La sécurité informatique : Pourquoi ? 10 I.2.3. La sécurité informatique : Comment ? 11 I.3. Les Menaces 12 I.3.1. E-mails forgés 12 I.3.2. Spamming 12 I.3.3. Virus, Chevaux de Troie et autres Malwares 14 I.3.3.1. Virus 15 I.3.3.2. Ver : 16 I.3.3.3. Cheval de Troie : 16 WOW !! MUCH LOVE ! SO WORLD PEACE ! Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8 Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp 25/01/2022 19:23 Memoire Online - Mise en place d'un IDS en utilisant Snort - Hamzata Gueye https://www.memoireonline.com/01/17/9516/Mise-en-place-dun-IDS-en-utilisant-Snort.html#:~:text=Un IDS doit être conçu,logiciel open source nom… 2/25 I.3.3.4. Backdoor 16 I.3.4. 3.4 SNIFFING 17 I.3.5. 3.5 IP SPOOFING 19 I.4. Définition des technologies oeuvrant pour la sécurité 22 I.4.1. La Cryptographie 22 I.4.1.1. Cryptographie Symétrique 22 I.4.1.2. Cryptographie Asymétrique 23 I.4.1.3. Cryptographie numérique 23 I.4.2. Les Firewalls 23 I.4.2.1. Définition 23 I.4.2.2. Fonctionnement d'un système Firewall 26 I.4.2.2.1. Le filtrage simple de paquets 26 I.4.2.2.2. Limites de filtrage de paquets 27 I.4.2.2.3. Le filtrage dynamique 28 I.4.2.2.4. Le filtrage applicatif 29 I.4.3. Les différents types de Firewalls 31 I.4.3.1. Les Firewalls BRIDGE 31 I.4.3.1.1. Les Firewalls personnels 34 I.4.3.1.2. Les Firewalls plus sérieux 34 I.4.3.2. DMZ ( demilitarized zone) 35 I.4.3.2.1. Notion de cloisonnement 35 I.4.3.2.2. Architecture DMZ 36 I.4.3.3. NAT « Network Address Translation » 37 I.4.3.3.1. Principe 37 I.4.3.3.2. Espaces d'adressages 38 I.4.3.3.3. Translation statique 39 I.4.3.3.4. Translation dynamique 40 II. LES IDS 41 II.1. Définition 41 II.2. Les différentes sortes d'IDS 42 II.2.1. La détection d'intrusion basée sur l'hôte 42 II.2.2. Détection d'Intrusion basée sur une application(ABIDS) 45 II.2.3. La Détection d'Intrusion Réseau (NIDS) 45 II.2.3.1. Les capteurs : 46 II.2.3.2. Placement des capteurs 47 II.3. Mode de fonctionnement d'un IDS 50 II.3.1. Modes de détection 51 II.3.1.1. La détection d'anomalies : 51 II.3.1.2. La reconnaissance de signature : 51 II.3.2. Réponse active et passive 53 II.3.2.1. Réponse passive : 53 II.3.2.2. Réponse active : 53 II.4. . Points forts et Points faibles des IDS 54 MyWebsite Now Templates professionnels et sections intelligentes pour un site qui attire les regards. ionos.fr En Savoir Plus Annonces Envoyer un commentaire Pourquoi cette annonce ? 25/01/2022 19:23 Memoire Online - Mise en place d'un IDS en utilisant Snort - Hamzata Gueye https://www.memoireonline.com/01/17/9516/Mise-en-place-dun-IDS-en-utilisant-Snort.html#:~:text=Un IDS doit être conçu,logiciel open source nom… 3/25 II.4.1. Points forts 54 II.4.1.1. Une surveillance continue et détaillée : 54 II.4.1.2. La modularité de l'architecture : 55 II.4.1.3. La complémentarité des NIDS et des HIDS : 56 II.4.2. Points faibles 56 II.4.2.1. Besoin de connaissances en sécurité : 56 II.4.2.2. Problème de positionnement des sondes : 57 II.4.2.3. Vulnérabilités des sondes NIDS : 57 II.4.2.4. Problèmes intrinsèques à la plateforme : 58 III. SNORT 59 III.1. L'architecture de SNORT 60 III.2. Le décodeur de paquets. 61 III.3. Les pré-processeurs. 62 III.4. Moteur de détection. 63 III.5. Système d'alerte et d'enregistrement des logs. 64 CONCLUSION 66 INDEX DES FIGURES 67 INDEX DES TABLEAUX 68 BIBLIOGRAPHIE 6 8 I. INTRODUCTION La croissance de l'Internet et l'ouverture des systèmes ont fait que les attaques dans les réseaux informatiques soient de plus en plus nombreuses. Les vuln matière de sécurité s'intensifient, d'une part au niveau de la conception des protocoles de communication ainsi qu'au niveau de leur implantation et d'autre p connaissances, les outils et les scripts pour lancer les attaques sont facilement disponibles et exploitables. D'où la nécessité d'un système de détection d'int Cette technologie consiste à rechercher une suite de mots ou de paramètres caractérisant une attaque dans un flux de paquets. Les systèmes de détection sont devenus un composant essentiel et critique dans une architecture de sécurité informatique. Un IDS doit être conçu dans une politique globale de sécurité. L'objectif d'un IDSest de détecter toute violation liée à la politique de sécurité, il permet ainsi d Un IDS doit être conçu dans une politique globale de sécurité. L'objectif d'un IDSest de détecter toute violation liée à la politique de sécurité, il permet ainsi d attaques. attaques. Ainsi pour créer un IDS nous allons utiliser un logiciel open source nommé SNORT. Ainsi pour créer un IDS nous allons utiliser un logiciel open source nommé SNORT. Dans le cas du système SNORT, la reconnaissance des attaques est basée sur le concept d'analyse de chaînes de caractères présentes dans le paquet. P système puisse être capable de détecter une attaque, cette dernière doit être décrite par une signature. C'est avec cette signature qu'on pourra d'écrire la rè va utiliser pour la détection. II. LA SÉCURITÉ INFORMATIQUE La sécurité est un enjeu majeur des technologies numériques modernes. Avec le développement de l'Internet et de la notion du partage en général, l sécurité sont de plus en plus importants. Le développement d'applications Internet telles que le commerce électronique, les applications médicales ou la vid impliquent de nouveaux besoins comme, l'identification des entités communicantes, l'intégrité des messages échangés, la confidentialité de l l'authentification des entités, l'anonymat du propriétaire du certificat, l'habilitation des droits, la procuration, etc.. II.1. Objectif « La sécurité informatique est tout un processus ». Afin de garder un très bon niveau de sécurité, il faut des contrôles réguliers (audits / tests d'intrusio respectées (politiques de sécurité) et des solutions intelligemment déployées (Firewalls applicatifs, proxy, etc.). Le tout fait que la sécurité converge ver satisfaisants mais jamais parfaits. Si une composante s'affaiblit c'est tout le processus qui est en danger. Nous allons essayer de répondre à une partie de la problématique de la sécurité Informatique dans les entreprises. La solution proposée au niveau de ce p que la partie liée à l'architecture réseau, qui représente un maillon parmi d'autres dans la politique de sécurité de l'entreprise. Cette solution a été co modulaire dans le but de respecter les différents besoins des entreprises. Allant de la simple utilisation d'un Firewall jusqu'à l'utilisation des certificats avec l Key Infrastructure » pour l'authentification, le VPN « Virtual Private Network » - IPSEC pour le cryptage des données et les IDS «Intrusion Detection Sys détection des intrusion. MyWebsite Now Templates professionnels et sections intelligentes pour un site qui attire les regards. ionos.fr En Savoir Plus Annonces Envoyer un commentaire Pourquoi cette annonce ? 25/01/2022 19:23 Memoire Online - Mise en place d'un IDS en utilisant Snort - Hamzata Gueye https://www.memoireonline.com/01/17/9516/Mise-en-place-dun-IDS-en-utilisant-Snort.html#:~:text=Un IDS doit être conçu,logiciel open source nom… 4/25 II.2. Enjeux de la sécurité au sein de l'entreprise Avant d'aborder le domaine technique, il est préférable de prendre un peu de recul et de considérer la sécurité dans son ensemble, pas comme une suite d ou de processus remplissant des besoins bien spécifiques, mais comme une activité à part entière pour laquelle s'appliquent quelques règles simples. · Pour une entreprise ou une institution connectée à l'Internet, le problème n'est pas de savoir si on va se faire attaquer mais quand cela va-t-il arriver ? U donc de repousser le risque dans le temps et dans les moyens à mettre en oeuvre en augmentant le niveau de sécurité permettant d'écarter les attaques pas forcément anodines et non spécifiquement ciblées. · Aucun système d'information n'est 100% sûr. Ces deux premières règles ne sont pas du tout les manifestations d'une paranoïa mais bien un simple uploads/Science et Technologie/ memoire-online-mise-en-place-d-x27-un-ids-en-utilisant-snort-hamzata-gueye.pdf

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager