2. Contexte du projet
Il s'agit de mettre en place un système de
détection d'intrusion, permettant la surveillance des réseaux et
voix sur internet.
Ce système consiste à :
· analyser les informations collectées.
· repérer les activités anormales ou
suspectes sur le réseau ou sur un hôte.
Liste des acronymes Liste des acronymes
2
3. Objectifs
L'objectif général de notre étude est de
mettre en place un IDS évolué capable d'analyser les paquets
potentiellement malicieux et de recevoir des nouvelles règles de
contrôles pour assurer la sécurité des réseaux
VoIP.
Les objectifs spécifiques sont:
· D'étudier le fonctionnement de base de la VoIP et
montrer son importance en entreprise.
· D'étudier les vulnérabilités et
les attaques de sécurité sur les composants d'une architecture
VoIP dans un réseau.
· De détecter, d'enregistrer les
évènements, d'analyser les informations, de générer
des alertes et amorcer les usages anormaux des ressources (machines,
données, services, équipement).
4. Organisation du mémoire
Ce rapport comprend trois (03) chapitres : dans le premier
chapitre nous présentons une étude générale sur la
VoIP et le protocole d'initiation de session SIP où nous avons
décrit de manière brève ce protocole et la signalisation
des appels. Le deuxième chapitre concerne les systèmes IDS
où nous avons décrit de manière brève les
fonctionnalités de bases de ces systèmes et nous avons
présenté un aperçu sur les principes de fonctionnement de
ces systèmes de sécurité. Le troisième chapitre est
dédié à la réalisation de notre
solution(implémentation), nous avons décrit l'environnement de
travail ainsi que des captures d'écran de l'exécution de
programme, nous avons présenté les tests
réalisés.
|