Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Mise en place d'une solution de détection des malwares et des pirates.

Slides:



Advertisements
Présentations similaires
Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Conception et développement des modules de GED pour l’ indexation.
Advertisements

1 Logiciels Libres Planète en fête 6-7 Juillet 2007.
Logiciel EDR Antivirus et Antimalware Intelligent, Sûr, Simple.
Reformulation  L’AFPA promoteur du projet souhaite mettre en place une application WEB afin de remplacer une solution en Java. Pour ce projet 4 mandataires.
La base de données de jurisprudence francophone.  Juricaf est composé de deux parties : - Le menu de gauche avec les différentes fonctions - La partie.
CRM et e-marketing ● La gestion de la relation client est devenue un enjeu commercial majeur ● Il faut conquérir, transformer et fidéliser une clientèle.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
OpenArticles : Libérez votre savoir ! Mise en place d'un service libre et gratuit de dépôt et d'accès aux articles scientifiques David Larlet – Janvier.
Présentation Projet JEE Présentation des Frameworks Java Server Faces & Eclipse Link.
RMLL 2008 Isis-FISH/Gesi Benjamin Poussin Code Lutin
Développement d'applications Web avec le framework PHP Symfony 2 Mathieu Peltier (Mercator Océan - CNRS) (UMS 831, Observatoire Midi-Pyrénées)
Logiciel Assistant Gestion d’Événement Rémi Papillie (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
Soutenance projet tutoré Réalisé par : Michaël Gallaire - Selamettin Uzun - Jérôme Tchania - Etienne Trimaille - Franck Petidemange - David Lebienvenu.
Un logiciel libre de détection du plagiat plagiat RMLLRMLL’08, Rémi BACHELETRémi BACHELET Présentation sous licence Creative Commons, selon les conditions.
Refonte du portail eaufrance Présentation du cadre de référence pour avis GCIB – 14/10/2014 – Anne Macaire.
1 Module de formation « ERP » Sommaire Master Spécialisé en Management des Technologies de l’Information EPITA M. Patrick SZYCHTER Mai 2006.
Université Ibn Tofail Faculté des Sciences Master Micro-Electronique Kénitra Les Hyperfréquences Présenté par :  Abdelaziz EL ASKRI Année Universitaire.
Plan Présentation de 2TUP 2TUP, un processus UP 2TUP et UML Les apports de 2TUP 2TUP en détail 2TUP dans la pratique.
Réalisé par : Fairouz ichou Imane Errajil.  Introduction  L’ISO en quelque mots  Définition de l’ISO 9001V2000  L’évolution de l’ISO 9001  Principes.
Cahier des charges.
NOTIONS INFORMATIQUES : RAPPEL
Séminaire Technique GTA 26 juin 2006
Brève histoire d’Internet
Solutions EOLE pour les ENR
Expérience de l’Université de Boumerdes
2.8 Présentation des appels
Utiliser la vidéoprojection en SES
FARAH.Z "Cours sécurité1" /2016
RESEAUDENTREPRISE.COM Solution de communication d’entreprise et de vente en ligne.
Centre Universitaire des Ressources Informatiques CURI-UH2MC
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Méthode générale de conception et de réalisation
KeePass Introduction - Les services Conseils I6T.
Présentation de l’Observatoire National
Présentation générale de la réforme
CAPES DOCUMENTATION Epreuve de mise en situation professionnelle
SECURITE DU SYSTEME D’INFORMATION (SSI)
Présentation J GUIRANDE.
Offres Viveris Systèmes
3 MOIS DE FORMATION 1 MOIS DE STAGE EN ENTREPRISE prÉsentation …
10 Min max avec rappel du système, problématique, démarche (investigation) Dire en quoi les activités réalisées sont pertinents par rapport à la problématique.
La méthode ITIL.
Introduction à l'évaluation d'accessibilité des sites Web
Commerce électronique Elbekri Sarra Hamdi Amel Zriba Mariam
Soutenance du mémoire de fin d’études
Mme Sarah Aouhassi Ingénieur d’Etat en Statistiques
1.
Conception de sites web marchands: TD 3
Techniques de diffusion
Techniques de diffusion électronique : L’annuaire statistique
La mission SUIVI DE GESTION
PEER TO PEER.
Thèmes de convergence 10/11/2018.
Technologie 4° Le cours : Au collège
Création d’un « Web Worm » Exploitation automatisée de failles web Simon Marechal Consultant SSI
Thème qui répond aux critères : Les OGM
Architectures Logicielles Java GLG203 GLG204
Base de donnée de support
30/03/16 Page de présentation de la première intervention.
FORMATION POWERPOINT 2007/2010
Plan Introduction Problématique et Objectif Solution Proposé Conception et Modélisation Réalisation Conclusion et perspective
et de la Recherche Scientifique
la Spécialité Numérique et sciences informatiques
Présentation des services IT
Abossé AKUE-KPAKPO Gestionnaire des télécommunications
Modélisation des SI et de la connaissance
LE PIRATAGE INFORMATIQUE
Transcription de la présentation:

Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Mise en place d'une solution de détection des malwares et des pirates dans les sites Tunisiens Société d'accueil : L'Agence Nationale de la Sécurité Informatique (ANSI) Encadré par : Mme. Hela KAFFEL BEN AYED (FST) M. Sami MABROUK (ANSI) Année universitaire 2008/2009 Élaboré par : Mohamed BEN BOUZID

Page  2 PLAN Introduction Problématique & aproche suivie Moteurs de recherche Honeyclients Conception Réalisation – Amélioration du comportement de Monkey-Spider – Intégration de Nutch dans Monkey-Spider – Personnalisation de la recherche avec Nutch – Interface de gestion des malwares et des sites infectés « Eurêka » Résultats et statistiques Conclusion

Page  3 Introduction 1/3 Augmentation d’utilisation d’Internet dans le monde : Plus qu'un milliard et demi dans le monde entier. Plus que 20% de la population mondiale. Source: Internet Word Stats, le 31 Mars 2009, Augmentation d’utilisation d’Internet en Tunisie : 3% de plus d’abonnés par mois abonnés en fin Mai ~ utilisateurs d’internet en Tunisie sites Web Tunisiens. Source : Agence Tunisienne de l’Internet,

Page  4 Introduction 2/3 Augmentation exponentielle des menaces cybernétiques :  La duré de vie d'un ordinateur ( * ) non protégé sur internet passe de 40 minutes en 2003 à 4 minutes en Source : Internet Storm Center,  La moyenne des attaques sur les sites tunisiens est de attaques par heures dont sont des attaques avec des malwares ( * * ) Source : L'agence Nationale de la sécurité informatique, *Ordinateurs ayant un système Windows ** Étude sur une période de 24 jours (d u 02/06/2009 au 26/06/2009)

Page  5 Introduction 3/3 Avec la diversité des technologies utilisés Impossible d'éviter l'infiltration des Hackers dans nos sites Impossible d 'éviter la présence des malwares dans les site tunisiens De nouvelles mesures de sécurité informatiques sont nécessaires

Page  6 Problématique & approche suivie Moteur de recherche Google Le site HoneyClient Open Source Moteur de recherche Open Source Coupler les deux outils pour optimiser notre solution Développer une interface graphique pour la Gestion des sites et des malwares trouvés Personnaliser et adopter la solution à nos besoins

Page  7 Définitions Pirates informatique : – Hactivistes – Crackers – Carders – Phreakers Malwares : – Virus – Vers – Chevaux de Troie – Spywares Défacement Web

Page  8 Moteurs de recherche : Présentation  Outil indispensable pour la recherche de ressources sur internet.  Composé généralement de trois outils : – Outil d'exploration « Crawler » – Outil d'indexation « Indexer » – Outil de recherche « Searcher »

Page  9 Moteurs de recherche : Nutch Complet (crawler, indexer, sercher, GUI) Robuste : tester sur 100 millions de documents. Communauté très active Personnalisable Extensible Solution répliquée Support de plusieurs formats de fichiers (Html, XML, JS, OO.o, MS Office, PDF, RSS, RTF, MP3, ZIP, Flash...)

Page  10 Moteurs de recherche : Fonctionnement de Nutch

Page  11 Honeyclients : Présentation des Honeypots Dispositif de sécurité basé sur la tromperie C'est un environnement similaire à un environnement réel Permet de faire croire aux pirate que c'est le vrai environnement réel. Cette technique permet : Attirer les pirates. Surveiller tout le trafic réseau. Analyse les informations recueillies.

Page  12 Honeyclients : Présentation des Honeyclients Les honeyclients permettent la recherche des serveurs malveillants qui attaquent les clients. Un client honeypot ou honeyclient comporte trois composantes: Crawler Scanner Analyser Honeypots Honeyclients

Page  13 Honeyclients : Monkey-Spider

Page  14 Honeyclients : Arcitecture de Monkey-Spider Internet Base de Données AntivirusCrawler

Page  15 Conception : Diagramme des cas d'utilisation pour l'acteur « utilisateur »

Page  16 Conception : Diagramme des cas d'utilisation pour l'acteur « administrateur »

Page  17 Conception : Diagramme de séquence pour la recherche des pirates dans les sites infectés

Page  18 Réalisation : amélioration du comportement de monkey-Spider

Page  19 Réalisation : Couplage de Nutch avec Monkey- Spider

Page  20 Réalisation : Personalisation de la recherche avec Nutch

Page  21 Réalisation : Eurêka Interface de gestion des Malwares et des sites et des signatures des pirates. Développée en J2EE avec WaveMaker. Basée essentiellement sur les frameworks Spring, Hebernate et Dojo. Permet la manipulation et la gestion des sites infectés, des Malwares et des signatures des pirates. Acceès avec authentification.

Page  22 Réalisation : Interface d'authentification pour « Eurêka »

Page  23 PLAN

Page  24 Architecture complète de notre projet

Page  25 Le premier teste était très encourageant : trois malwares dans deux sites. Crawling de 2000 sites durait 8heures. Taille de fichiers pour 2000 sites est 10Go. Couplage de Nutch avec Monkey-Spider nous permet de gagner 23 heures, et 50% de la bonde passante. Résultats et Statistiques

Page  26 Résultats et Statistiques

Page  27 Conclusion Objectif atteind : Mise en place d'une solution de détection des malwares et des pirates dans les sites Web Tunisiens. Notre projet comporte deux grands volets : – Étude sur les moteurs de recherche est sur les HoneyClients. – Réalisation Personnalisation de Nutch Intégration de Nutch dans Monkey-Spider. Développement d'une interface de gestion des malwares et des sites infectés. Les premiers tests sont très encourageants. En terme de perspective, le développement d'une interface d'administration de Nutch et de Monkey-Spider serai d'un grand avantages.

Page  28 Merci pour votre attention