WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Mise en place d'un IDS en utilisant Snort
( Télécharger le fichier original )
par
Hamzata Gueye
Miage kenitra - Licence en informatique et reseau 2010
Disponible en
une seule page
suivant
DEDICACES
REMERCIEMENTS
I. INTRODUCTION
II. LA SÉCURITÉ INFORMATIQUE
II.1. Objectif
II.2. Enjeux de la sécurité au sein de l'entreprise
II.2.1. La sécurité informatique : C'est quoi ?
II.2.2. La sécurité informatique : Pourquoi ?
II.2.3. La sécurité informatique : Comment ?
II.3. Les Menaces
II.4. E-mails forgés
II.4.1. Spamming
II.4.2. Virus, Chevaux de Troie et autres Malwares
II.4.2.1. Virus
II.4.2.2. Ver :
II.4.2.3. Cheval de Troie :
II.4.2.4. Backdoor
II.5. 3.4 SNIFFING
II.5.1. IP SPOOFING
II.6. Définition des technologies oeuvrant pour la sécurité
II.6.1. La Cryptographie
II.6.1.1. Cryptographie Symétrique
II.6.1.2. Cryptographie Asymétrique
II.6.1.3. Cryptographie numérique
II.6.2. Les Firewalls
II.6.2.1. Définition
II.6.2.2. Fonctionnement d'un système Firewall
II.6.2.2.1. Le filtrage simple de paquets
II.6.2.2.2. Limites de filtrage de paquets
II.6.2.2.3. Le filtrage dynamique
II.6.2.2.4. Le filtrage applicatif
II.6.3. Les différents types de Firewalls
II.6.3.1. Les Firewalls BRIDGE
II.6.3.2. Les Firewalls matériels
II.6.3.3. Les Firewalls logiciels
II.6.3.3.1. Les Firewalls personnels
II.6.3.3.2. Les Firewalls plus sérieux
II.6.3.4. DMZ (demilitarized zone)
II.6.3.4.1. Notion de cloisonnement
II.6.3.4.2. Architecture DMZ
II.6.3.5. NAT « Network Address Translation »
II.6.3.5.1. Principe
II.6.3.5.2. Espaces d'adressages
II.6.3.5.3. Translation statique
II.6.3.5.4. Translation dynamique
III. LES IDS
III.1. Définition
III.2. Les différentes sortes d'IDS
III.2.1. La détection d'intrusion basée sur l'hôte
III.2.2. Détection d'Intrusion basée sur une application(ABIDS)
III.2.3. La Détection d'Intrusion Réseau (NIDS)
III.2.3.1. Les capteurs :
III.2.3.2. Placement des capteurs
III.3. Mode de fonctionnement d'un IDS
III.3.1. Modes de détection
III.3.1.1. La détection d'anomalies :
III.3.1.2. La reconnaissance de signatures :
III.3.2. Réponse active et passive
III.3.2.1. Réponse passive :
III.3.2.2. Réponse active :
III.4. . Points forts et Points faibles des IDS
III.4.1. Points forts
III.4.1.1. Une surveillance continue et détaillée :
III.4.1.2. La modularité de l'architecture :
III.4.1.3. La complémentarité des NIDS et des HIDS :
III.4.2. Points faibles
III.4.2.1. Besoin de connaissances en sécurité :
III.4.2.2. Problème de positionnement des sondes :
III.4.2.3. Vulnérabilités des sondes NIDS :
III.4.2.4. Problèmes intrinsèques à la plateforme :
IV. SNORT
IV.1. L'architecture de SNORT
IV.2. Le décodeur de paquets.
IV.3. Les pré-processeurs.
IV.4. Moteur de détection.
IV.5. Système d'alerte et d'enregistrement des logs.
V. CONCLUSION
INDEX DES FIGURES
INDEX DES TABLEAUX
VI. BIBLIOGRAPHIE
suivant
Rechercher sur le site:
"Ceux qui vivent sont ceux qui luttent"
Victor Hugo