WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité dans un environnement de travail bancaire: cas de la BSIC- Togo

( Télécharger le fichier original )
par Fissale TCHAKALA
Université de Lomé Togo - Licence professionnelle 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.1.1.3 L'architecture générale d'un système de détection d'intrusion

Une source de données pour la capture des trames sur le réseau et les logs du système de
senseurs, c'est là que se font l'analyse et la détection de filtres et d'une console demonitoring.

Un IDS a quatre fonctions principales : l'analyse, la journalisation, la gestion et l'action.

v' Analyse: Analyse des journaux du système pour identifier des intentions dans la masse de données recueillie par l'IDS. Il y a deux méthodes d'analyse : L'une basée sur les signatures d'attaques, et l'autre sur la détection d'anomalies.

1' Journalisation: Enregistrement des évènements dans un fichier de log. Exemples d'évènements : arrivée d'un paquet, tentative de connexion.

v' Gestion: Les IDS doivent être administrés de manière permanente. On peut assimiler un IDS à une caméra de sécurité.

v' Action: Alerter l'administrateur quand une attaque dangereuse est détectée.

Dans un IDS, il existe deux méthodes de détection qui sont d'un côté, la détection par la reconnaissance de signature et de l'autre, la détection d'anomalies. Nous allons décrire ces deux procédures de détection dans les lignes suivantes.

La détection par reconnaissance de signature se fait à travers une base de données de signatures d'attaques devant être continuellement mise à jour.

Cette approche consiste à rechercher dans l'activité de l'élément surveillé les empreintes d'attaques connues.

Ce type IDS ne peut détecter que les attaques dont il possède la signature. De ce fait, il nécessite des mises à jour fréquentes. Cette méthode ne permet pas de détecter les nouvelles attaques ou les variantes d'anciennes attaques dont les caractéristiques ont été modifiées. La détection d'anomalies se fait par une comparaison entre un comportement normal qui va servir de base et le comportement du système à analyser.

Tout trafic déviant des caractéristiques normales est supposé malveillant. Cette méthode peut détecter de nouvelles attaques dont les caractéristiques ne correspondent pas aux caractéristiques normales.

La mise en oeuvre comprend toujours une phase d'apprentissage au cours de laquelle les IDS vont découvrir le fonctionnement normal des éléments surveillés. Ils sont ainsi en mesure de signaler les divergences par rapport au fonctionnement de référence.

III.1.1.4 Pourquoi un Système de Détection d'Intrusion (SDI ou IDS)?

Le but du système de détection d'intrusion n'est pas seulement de détecter les cas où il y a contournement des dispositifs de sécurité tel que le pare-feu de l'entreprise mais également de détecter des comportements anormaux à l'intérieur des règles d'accès.

Aujourd'hui, nombreux sont les administrateurs systèmes ou réseaux qui n'ont pas de système de détection d'intrusion.

Les tâches orientées en sécurité sont nombreuses et fastidieuses comme :

v' Suivi des incidents de sécurité, de vulnérabilités et les exploits ;

v' mise à jour, les patchs OS et les applications ;

v' vérification des logs ;

1' installation des applications de monitoring spécifiques.

v' Par la suite, le but est de signaler ces événements et de les transformer en

information utile à l'entreprise pour pouvoir corriger le problème afin qu'il ne se reproduise pas des dénis de services et des vols d'information pour collecter les traces des intrusions.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille