DEDICACES
Je dédie ce travail à mes chers parents qui se
sont sacrifiés pour ma réussite,
Mon père Moctar Gueye, celui qui m'a toujours soutenu
moralement et financièrement
A ma très chère Maman, RoghayaDièye,
celle qui n'a jamais cessé de me soutenir, grâce à elle je
ne baisserai jamais les bras, je t'adore maman.
A mes tantes et oncles pour le soutien qu'ils m'ont
fourniquelque soit la nature
A mes chers frères et soeurs : Awa, Ndery,
Cheikh, Fallou, Mariam(Mah), Arame, Malick, Aboulahad, Roghaya, Mariam(Mami)
et DAM
A tous mes amis qui ont toujours été là
pour moi à savoir ceux qui sont avec moi au Maroc et ceux qui sont
ailleurs. Je ne saurais citer tous les noms de peur d'en oublier mais je vous
remercie du fond du coeur.
REMERCIEMENTS
Tous mes remerciements à Monsieur Moustapha directeur
de la prestigieuse école (MIAGE Kenitra).
Je remercie mon encadrant et professeur Mr Mounji qui s'est
fatigué autant pour ce travail que pour notre formation.
Merci à tous les professeurs et à toute
l'administration de l'école MIAGE Kenitra qui m'ont permis d'atteindre
ce niveau ainsi que tous mes promotionnaires.
Sans oublier Amina Hamoud et Cheikh OuldMehlou pour leur
aide
Je crois que sans vous ce travail n'aurait abouti à
temps
SOMMAIRE
DEDICACES
1
REMERCIEMENTS
2
INTRODUCTION
6
I. LA
SÉCURITÉ INFORMATIQUE
7
I.1. Objectif
7
I.2. Enjeux de la
sécurité au sein de l'entreprise
8
I.2.1. La
sécurité informatique : C'est quoi ?
8
I.2.2. La
sécurité informatique : Pourquoi ?
10
I.2.3. La
sécurité informatique : Comment ?
11
I.3. Les
Menaces
12
I.3.1. E-mails
forgés
12
I.3.2.
Spamming
12
I.3.3. Virus,
Chevaux de Troie et autres Malwares
14
I.3.3.1.
Virus
15
I.3.3.2.
Ver :
16
I.3.3.3. Cheval de
Troie :
16
I.3.3.4.
Backdoor
16
I.3.4. 3.4
SNIFFING
17
I.3.5. 3.5 IP
SPOOFING
19
I.4.
Définition des technologies oeuvrant pour la
sécurité
22
I.4.1. La
Cryptographie
22
I.4.1.1.
Cryptographie Symétrique
22
I.4.1.2.
Cryptographie Asymétrique
23
I.4.1.3.
Cryptographie numérique
23
I.4.2. Les
Firewalls
23
I.4.2.1.
Définition
23
I.4.2.2.
Fonctionnement d'un système Firewall
26
I.4.2.2.1. Le
filtrage simple de paquets
26
I.4.2.2.2. Limites
de filtrage de paquets
27
I.4.2.2.3. Le
filtrage dynamique
28
I.4.2.2.4. Le
filtrage applicatif
29
I.4.3. Les
différents types de Firewalls
31
I.4.3.1. Les
Firewalls BRIDGE
31
I.4.3.1.1. Les
Firewalls personnels
34
I.4.3.1.2. Les Firewalls plus
sérieux
34
I.4.3.2. DMZ (
demilitarized zone)
35
I.4.3.2.1. Notion
de cloisonnement
35
I.4.3.2.2.
Architecture DMZ
36
I.4.3.3. NAT
« Network Address Translation »
37
I.4.3.3.1.
Principe
37
I.4.3.3.2. Espaces
d'adressages
38
I.4.3.3.3.
Translation statique
39
I.4.3.3.4.
Translation dynamique
40
II. LES IDS
41
II.1.
Définition
41
II.2. Les
différentes sortes d'IDS
42
II.2.1. La détection d'intrusion
basée sur l'hôte
42
II.2.2.
Détection d'Intrusion basée sur une
application(ABIDS)
45
II.2.3. La
Détection d'Intrusion Réseau (NIDS)
45
II.2.3.1. Les
capteurs :
46
II.2.3.2. Placement
des capteurs
47
II.3. Mode de
fonctionnement d'un IDS
50
II.3.1. Modes de
détection
51
II.3.1.1. La
détection d'anomalies :
51
II.3.1.2. La
reconnaissance de signature :
51
II.3.2.
Réponse active et passive
53
II.3.2.1.
Réponse passive :
53
II.3.2.2.
Réponse active :
53
II.4. . Points
forts et Points faibles des IDS
54
II.4.1. Points
forts
54
II.4.1.1. Une
surveillance continue et détaillée :
54
II.4.1.2. La
modularité de l'architecture :
55
II.4.1.3. La
complémentarité des NIDS et des HIDS :
56
II.4.2. Points
faibles
56
II.4.2.1. Besoin de
connaissances en sécurité :
56
II.4.2.2.
Problème de positionnement des sondes :
57
II.4.2.3.
Vulnérabilités des sondes NIDS :
57
II.4.2.4.
Problèmes intrinsèques à la
plateforme :
58
III. SNORT
59
III.1.
L'architecture de SNORT
60
III.2. Le
décodeur de paquets.
61
III.3. Les
pré-processeurs.
62
III.4. Moteur de
détection.
63
III.5.
Système d'alerte et d'enregistrement des logs.
64
CONCLUSION
66
INDEX DES FIGURES
67
INDEX DES TABLEAUX
68
BIBLIOGRAPHIE 6
8
|