WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Next-generation intrusion prevention system. Cas de moov-togo.


par Cyrille KPOTOGBE
Ecole Supérieure de Gestion d'Informatique et des Sciences  - Licence en Ingénierie Informatique et Réseaux (Option: Systèmes Réseaux et Sécurités) 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III. Présentation du thème

1. Qu'est-ce qu'un système de détection d'intrusion et un système

de prévention d'intrusion

Un système de détection d'intrusion (IDS) est un dispositif matériel ou une application logicielle qui surveille un réseau ou des systèmes à la recherche d'activités malveillantes ou de violations de la politique. Toute activité ou violation malveillante est généralement signalée a un administrateur ou collectée de manière centralise à l'aide d'un système de gestion des évènements et des informations de sécurité (SIEM : Security Information and Event Management).Un système SIEM combine les logs provenant des sources multiples et utilise des techniques des filtrages d'alarme pour distinguer les activités malveillantes des fausses alarmes.

En fait, les systèmes de prévention d'intrusion ont tous été conçus pour lever les limitations des IDS en matière de réponse à des attaques. Alors qu'un IDS n'a aucun moyen efficace de bloquer les intrusions.

Bien qu'il existe plusieurs types d IDS, allant de simples ordinateurs à de grands réseaux , les classifications les plus courants sont les systèmes de détection

14

d'intrusions réseau(NIDS) et les systèmes de détection d'intrusion bases sur l'hôte(HIDS).Un système qui surveille des fichiers importants du système d'exploitation est un exemple de HIDS, tandis qu' un système qui analyse le trafic réseau entrant est un exemple de NIDS.il est également possible de classer les IDS par approche de détection :les variantes les plus connues sont la détection basée sur des signatures (reconnaissant les mauvais modèles tels que les logiciels malveillants) et la détection des anomalies ( détection des écarts par rapport aux modèles de trafic bon qui repose sur l'apprentissage automatique ). Certains IDS ont la capacité de répondre aux intrusions détectées. Les systèmes avec des capacités de réponse sont généralement appelles un système de prévention d'intrusion.

Parmi les systèmes de prévention d'intrusions, on peut citer : Pytbull, Snort, Toucan-IDS, Hping3, Suricata, Ossec-IDS, Alienvault, Tripwire....

Mais dans mon expose nous allons utiliser SURICATA.

SURICATA, logiciel open source se situe dans la deuxième catégorie des IDS. Dans ce qui suit, nous allons commencer par donner une présentation générale de SURICATA., ensuite nous allons présenter sa manipulation : installation, configuration et fonctionnalités. Enfin, nous allons terminer par donner une conclusion et des perspectives pour ce travail.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore