II Cadre Méthodologique
De nos jours les réseaux informatiques sont
indispensables pour les entreprises du monde il facilite l'échange des
données par l'intermédiaire des logiciels qui effectue des taches
afin de pouvoir communiquer par (VOIP, courriel, serveurs de fichiers, serveurs
DHCP). Ces entreprises subissent des attaques pouvant entrainer des pertes de
données et la faillite. Mais les systèmes de détection, et
prévention d'intrusions, sont en effet puissant, utile, et conçut
pour contrer ces attaques et trouver des solutions à ces attaques. Ils
sont largement répandus pour la sécurité de ces
systèmes informatiques puisqu' ils permettent à la fois de
détecter et de répondre à une attaque en temps réel
ou en hors-ligne.
En
effet, dans cette partie nous allons d'abord présenter le cadre
d'utilisation de détection d'intrusions puis délimiter notre
champ de recherches, ensuite nous parler des techniques d'investigations
utilisées et enfin les difficultés rencontrées durant nos
recherches.
2.1 Cadre de l'étude
Notre étude se focalise sur les réseaux
informatiques. Toute entreprise à besoin d'échange d'information
elle a une valeur qui doit être convenablement protégé
entre autres (ces données, ces utilisateurs, et son fonctionnement).
L'approche de la sécurité de l'information permet de
protéger l'information des menaces qui pourraient corrompre sa
qualité tout en garantissant à la continuité des
activités de l'entreprise, en minimisant les pertes et en maximisant le
retour sur l'investissement et les opportunités.
2.2
Délimitation du champ de l'étude
Cette étude se focalise principalement sur la
surveillance des systèmes de détection d'intrusion (IDS) et de
prévention d'intrusion (IPS) qui surveillent notre réseau en
permanence afin d'identifier les incidents potentiels.
Ils consignent les informations afférentes dans des
journaux, résolvent les incidents et les signalent aux administrateurs
chargés de la sécurité. Les systèmes de
détection d'intrusions, sont des systèmes software ou hardware
conçus afin de pouvoir automatiser le monitoring
d'événements survenant dans un réseau ou sur une machine
particulière.
Système IPS considère le paquet inoffensif, il
le transmet sous forme d'un élément traditionnel de couches 2 ou
3 du réseau. Les utilisateurs finaux ne doivent en ressentir aucun
effet. Cependant, lorsque le système IPS détecte un trafic
douteux il doit pouvoir activer un mécanisme de réponse
adéquat en un temps record. L'IPS doit aussi, offrir un moyen de
diminuer considérablement l'utilisation des ressources humaines
nécessaires au bon fonctionnement des IDS.
|