1.1.3. Objectifs
Dans ce travail, l'objectif général sera de mettre
en place un système de détection et de prévention
d'intrusions en utilisant des outils libres. Ainsi, comme objectifs
secondaires, on peut citer :
? étudier et analyser tous les aspects traités par
un système de détection d'intrusions ; ? étudier et
analyser tous les aspects traités par un système de
prévention d'intrusions ;
? faire une étude sur les systèmes de
détection et de prévention d'intrusions disponibles sur le
marché ;
? identifier le système de détection et de
prévention d'intrusions le plus efficace, l'étudier et
l'implémenter ;
? faire des tests d'intrusions.
1.1.4. Délimitation du sujet
Ce travail n'a pas été effectué avec les
outils physiques de l'ESTM, mais l'architecture de l'ESTM ainsi que les
configurations ont été réalisé dans un
environnement virtuel.
On a consacré ce chapitre à la
présentation l'organisme d'accueil qui nous a permis de
comprendre la place qu'occupe cette structure dans le domaine.
L'étude du réseau ESTM nous a permis de mieux comprendre son
architecture et les stratégies utilisées pour sa
sécurisation.
4
YABOUI Frèse
Inspection du trafic pour la détection et la
prévention d'intrusions
Dans le chapitre suivant nous allons présenter les
concepts liés à la sécurité informatique dans un
réseau et l'importance de la mise en place d'une politique de
sécurité.
1.2. La sécurité informatique
L'informatique et en particulier l'Internet jouent un
rôle grandissant dans le domaine des réseaux. Un grand nombre
d'applications critiques d'un point de vue de leur sécurité sont
déployées dans tous les secteurs professionnels. La
sécurité de ces réseaux constitue un enjeu crucial, le
contrôle des informations traitées et partagées au sein de
ces réseaux devient alors un problème majeur d'autant plus que
les réseaux sont interconnectés entre eux, ce qui complexifie
donc la tâche des responsables de la sécurité.
Tout au long de ce chapitre, notre intérêt se
portera sur les principales menaces pesant sur la sécurité des
réseaux ainsi que les mécanismes de défense.
1.2.1. Qu'est-ce que la sécurité ?
La sécurité informatique, d'une manière
générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement
utilisées dans le cadre prévu.
1.2.2. Objectifs de la sécurité
La sécurité informatique vise
généralement cinq principaux objectifs :
? L'intégrité,
c'est-à-dire garantir que les données sont bien celles que l'on
croit être ;
? La confidentialité,
consistant à assurer que seules les personnes autorisées aient
accès aux ressources échangées ;
? La disponibilité,
permettant de maintenir le bon fonctionnement du système d'information
;
? La non-répudiation,
permettant de garantir qu'une transaction ne peut être niée ;
? L'authentification,
consistant à assurer que seules les personnes autorisées aient
accès aux ressources.
5
YABOUI Frèse
Inspection du trafic pour la détection et la
prévention d'intrusions
|