Next-generation intrusion prevention system. Cas de moov-togo.par Cyrille KPOTOGBE Ecole Supérieure de Gestion d'Informatique et des Sciences - Licence en Ingénierie Informatique et Réseaux (Option: Systèmes Réseaux et Sécurités) 2019 |
REPUBLIQUE TOGOLAISE Travail - Liberté - Patrie 1 Ecole Supérieure de MOOV-TOGO Gestion d'Informatique et Immeuble FAO, Boulevard Des Sciences-Kodjoviakope de la Paix. BP: 13517 Lomé-TOGO BP: 14511 Lomé-TOGO Tel (228) 22 20 12 93, Tel (228) 22 20 01 01, Site Web: wwwesgis.org Site Web: www.moov.tg Rapport de stage: Next-Generation Intrusion Prevention System Auteur:Cyrille KPOTOGBE Responsable: M. TCHOULOU François 2018-2019 2 DédicacesJe dédie ce rapport :
RemerciementsNos remerciements vont à :
3 Table des matières
4 5 I. IntroductionL'ouverture des systèmes et leurs interconnexions avec le réseau Internet ont fait que les attaques soient de plus en plus nombreuses et diversifiées les unes que des autres. Outre la mise en place de pare-feu et de systèmes d'authentification, il est de nos jours nécessaire de mettre en place un système de détection d'intrusion. Ainsi les technologies des systèmes de détection d'intrusion ont connu un engouement considérable de la part des institutions de renom. Un IDSa pour principale fonction d'analyser l'activité d'un réseau ou d'un hôte donné en temps réel ou différé, afin de détecter toute tentative d'intrusion et notifier face à cette tentative. Les autres requêtes de l'hôte ayant effectué ou tenté une intrusion, cependant un IDSreste moins performant qu'un IPSlorsqu'il s'agit de rejeter les requêtes suite à la découverte d'une intrusion, onparle alors d'action passive lors de la détection et active lorsqu'un principe de préventionest mis en oeuvre. Il permet également, en fonction de la solution adoptée, d'alerter l'administrateur par e-mail voire en utilisant des modules matériels complémentaires, d'envoyer un SMSafin de lui permettre d'appliquer un correctif ou encore d'entreprendre un processus judiciaire. Cela a pour but, en repérant les activités et événements anormaux ou suspects, d'entretenir une gestion proactive de la sécurité des systèmes d'information. 6 |
|