WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Etude de mise en place d'un système de détection d'intrusion avec alerte
par
Ahmed Cherif Haidara
Groupe ISI (Senegal) - BTS (Licence professionnelle) 2022
Disponible en
une seule page
suivant
Dédicace
Remerciements
Avant-propos
Glossaire
Liste des figures
Liste des tableaux
Introduction Générale
PREMIERE PARTIE : CADRE THEORIQUE ET CADRE METHODOLOGIQUE
ICadre Théorique.
1.1Problématique
1.2Objectif de Recherche
1.3 Hypothèse de recherches
1.4 Pertinence du Sujet
II Cadre Méthodologique
2.1 Cadre de l'étude
2.2 Délimitation du champ de l'étude
2.3 Technique d'investigation
2.4 Difficultés rencontrées
DEUXIEME PARTIE : CADRE CONCEPTUEL
III Rappel sur le Réseau et la Sécurité
3.1Rappel sur les Réseaux
3.1.1 Définition des Réseaux Informatiques
3.1.1.1 Les type de réseaux
3.1.1.2 Définition des réseaux sans fil
3.1.1.3 Les Réseaux WPAN (Wireless Personale Area Network)
3.1.1.4 Les réseaux locaux LAN (Local Area Network)
3.1.1.5 Les réseaux locaux WLAN (Wireless Local Area Network)
3.1.1.6 Les réseaux locaux WMAN (Wireless Metropolitan Area Network)
3.1.1.7 Les réseaux MAN
3.1.1.8 Les réseaux locaux WAN
3.1.1.9 Les attaques réseaux
3.1.1.10 Les attaques réseaux sans fil
3.1.1.11 L'interception des données
3.1.1.12 L'usurpation d'adresse IP
3.1.1.13Les réseaux locaux VLAN (Virtual Local Area Network)
3.1.1.14Les réseaux locaux sans fils (WIFI)
3.1.2 Catégories des réseaux informatiques
3.1.2.1 Les réseaux P2P (Peer to Peer où pair à pair)
3.1.2.2 Les réseaux serveurs/clients
3.1.3Les différent types de topologie réseau
3.1.3.1Définition du topologie réseau
3.1.3.2Topologie en bus
3.1.3.3 Topologie en étoile
3.1.3.4 Topologie en anneau
3.1.3.5Topologie en arbre
3.1.4 Les différents types de routages
3.1.4.1Définition du concept Routage
3.1.4.2Routage statique
3.1.4.3 Routage Dynamique
3.1.4.4Le routage centralisé
3.1.5La norme du modèle OSI
3.1.5.1 Définition
3.1.5.2 Les différentes couches du modèle OSI
3.1.5.3 La couche Physique
3.1.5.4 La couche liaison de données
3.1.5.5 La couche Réseau
3.1.5.6 La couche Transport
3.1.5.7 La couche Session
3.1.5.8 La couche Présentation
3.1.5.9 Couche Application
3.1.5.10 Le modèle TCP/IP
3.1.6 Définition de la cryptographie
3.1.6.1 Les différents types de cryptographies
3.1.6.2 La cryptographie symétrique
3.1.6.3 La cryptographie asymétrique
3.1.7 Définition d'un serveurs Proxy
3.1.7.1 Serveur proxy niveau application et circuit
3.1.7.2 Serveur proxy dédié ou générique
3.1.8 Les réseaux privés virtuels(VPN)
III.2Rappels sur la sécurité
3.2.1 Définition de la sécurité informatique
3.2.1.1 Types de sécurité informatique
3.2.1 Les objectifs spécifiques de la sécurité
3.2.2 Les différents types d'attaques
3.2.3 Les techniques d'attaques
IV Généralités sur les systèmes de détection et de prévention
4.1 Présentation des systèmes de détections d'intrusion
4.1.1 Les différents types de détection d'intrusion
4.1.2Classification des systèmes de détection d'intrusion
4.2 Présentation des systèmes de prévention d'intrusion
4.2.1 Les différents types de système de préventions d'intrusions
4.2.2 La différence entre IPS et IDS
4.3 Présentation de solution
4.3.1 Choix de solution
4.3.2 La sécurité améliorée
4.3.3 Automatisation des taches
4.3.4 La conformité aux règles
4.3.5 Raisonde choix de solution
TROISIEME PARTIE : MISE EN OEUVRE DE LA SOLUTION
4.4 Présentation de la solution retenue
4.4.1 Architecture de Solution
4.4.2 Déploiement
4.4.3 Présentation de Suricata
4.4.4 Présentation de Snort
4.4.5 Présentation de OSSEC
4.5.6 Outil technologie mise en oeuvre
4.5.7 Outil technologie mise en oeuvre
suivant
Rechercher sur le site:
"L'imagination est plus importante que le savoir"
Albert Einstein