PREMIERE PARTIE : CADRE THEORIQUE ET CADRE
METHODOLOGIQUE
ICadre Théorique.
1.1Problématique
Le réseau informatique est l'ensemble
équipements (router, switch) qu'utilise les entreprises pour
interconnecté leurs équipements, avec la modernisation et la
technologie elles s'accointent au fur et à mesure et elles ont besoins
de sécurisées leurs données leurs informations. Avoir un
pare-feu dans une entreprise est un moyen de lutter efficace pour lutter contre
les menaces. Le fait est de constater que même si elles sont
équipées de matériels performant, ces systèmes sont
souventconfrontés à de nombreux problèmes comme, les
pannes, la baisse de performance, et beaucoup d'autres problèmes ou de
manque de ressources.Pour la prévention des intrusions l'entreprise peut
sécuriser les environs en faisant l'acquisition d'une clôture et
d'un portail, mais aussi en isolant les éléments dangereux par
des marquages ou des clôtures.Se protéger contre les intrus
empêcher que des informations sensibles et des données
personnelles en tombant entre les mains des personnes extérieures et
protéger les périphériques physiques.
Pourquoi utiliser des technologies IPS ou IDS pour
sécuriser les entreprises ?
Pourquoi doit-on installer un système de
détection d'intrusion pour les entreprises ?
L'ensemble de ces interrogations constituent la
problématique de notre sujet.
Nous allons passer aux objectifs de recherches.
1.2Objectif de Recherche
Nous commençons avec l'objectif général
avant de passer à l'objectif spécifiques.
Notre objectif général est mettre en place un
système de détection d'intrusion avec des alertes pour
évaluer le trafic réseaux afin de détecter des intrus avec
des outils open source et les étudiée, et savoir comment les
installées et voir comment ils fonctionnent au seins du réseau et
d'avoir les possibilités qu'ils offrent afin de faire une étude
approfondie sur notre objectif spécifique.
Les objectifs spécifiques sont les suivants :
· Surveiller les machines hôtes et étudier
le trafic
· Etudier et analyser les suspects pendant un temps
· Vérifier l'état du réseau
Cette section a constitué nos objectifs de recherches.
Entre temps il devient nécessaire de déterminer un ensemble
d'hypothèse à émettre afin de répondre à la
question posée.
1.3
Hypothèse de recherches
Pour apportés des solutions aux problèmes
soulevés, notre travail consiste à mettre en place un
mécanisme de surveillance et de supervision afin de réduire les
risques entre l'apparition d'un problème et son traitementet d'effectuer
un signal pour les alertes suspects. Ainsi nos recherches seront basées
sur :
§ La surveillance du trafic réseau
§ La vérification des composants du
système
§ La mise en alerte en cas de problème ou
d'intrus
§ Les actions à effectuer en fonction des alertes
et voyant
Le choix de notre solution sera basé sur plusieurs
critère dépendant de ce que nous allons présenter au fur
et à mesure de notre étude.
|