CONCLUSION GENERALE
Nous avons, dans un premier temps, permis au lecteur de se
familiariser avec les spécificitésdu système de
détection d'intrusion qui est une sentinelle de sécurité
en temps réel (semblable à un détecteur de mouvement)
protégeant le périmètre du réseau, les extranets et
les réseaux internes de plus en plus vulnérables.Les
systèmes IDS analysent le flux de données du réseau
à la recherche de signatures d'attaques ou d'activités
considérées comme non autorisées, déclenchent
l'alarme et lancent les actions nécessaires face à cette
activité et dans un deuxième temps d'analyser l'architecture
réseau existante de FINCA ses faiblesses pour en proposer une
architecture nouvelle pour répondre aux faiblesses constatées via
une analyse de risque qui est processus comprenant l'identification des risques
en matière de sécurité, leur impact et l'identification
des zones nécessitant une protection.
En effet, les systèmes de détection d'intrusions
qui essaient de détecter les violations d'une politique de
sécurité soufrent de plusieurs faiblesses. Les recherches
permettant de développer des méthodes de détections
d'intrusions ne cessent d'évoluer au même rythme que
l'évolution des attaques et l'accroissement de leur complexité et
partant de la méthode top down design qui nous a permis d'analyser les
différents problèmes au sein du réseau de la banque FINCA
en s'inspirant de l'analyse de risques avec l'OCTAVE et l'EBIOS et de notre
hypothèse qui était une réponse provisoire, nous avons
jugés bon de mettre en place une architecture de surveillance par
détection d'intrusion pour limiter les intrusions frauduleuses dans le
système en servant de BRO IDS et les post-détecteurs au niveau
logiciel.
En sommaire des contributions, Dans ce
mémoire nous avons apporté les contributions suivantes :
Modélisation d'une architecture se surveillance en s'inspirant avec les
OCTAVE et EBIOS résistante aux intrusions dans le
système ;Utilisation des sondes très puissant qui est BRO
IDS et les post-détecteurs.
En perspective, nous proposons
d'améliorer les performances de notre IDS à travers
l'exploitation des fichiers logs générés par BRO IDS en
alertant l'administrateur réseau à chaque tentative d'intrusion
de haut niveau par un mail ou un SMS et installer le contrôleur de
domaine et les pare-feu et nous tenons à dire que nous n'avions pas
atteint la perfection, c'est-à-dire d'autres chercheurs peuvent à
continuer à grever ce dernier. Il faut bien signaler que ce
mémoire est une excellente initiation à la vie professionnelle
car il offre un aperçu de ce que sera le travail au sein d'une
équipe de sécurité informatique. Il a donc
été une expérience enrichissante aussi bien sur le plan
théorique que pratique.
|