BONJOUR 1
THÈME : Implémentation d’un IDS Noms des membres du groupe : DONGMO TSAMO ANTHONY RONALD ( Chef de groupe ) ABDERASSOUL BRAHIM ABDERASSOUL BIKOND MOUTILA ALBERT Supervisé par: M. TSOPBENG DAVID 2
SOMMAIRE INTRODUCTION I - PRESENTATION DU CONCEPT DE PROTOCOLE D’IDS II - ETAPES D’UNE ATTAQUE III- TYPES D’ATTAQUES IV- ETUDE DE LA SOLUTION AVEC SNORT V- AVANTAGES ET INCONVENIENTS D’UN IDS VI- IMPLEMENTATION CONCLUSION 3
INTRODUCTION 4
I- PRESENTATION DU CONCEPT D’IDS Architecture d’un IDS 5
II- ETAPES D’UNE ATTAQUE -Identification de la cible -Le scanning -L’exploitation -La progression 6
III-TYPES D’ATTAQUES Le sniffing L’IP spoofing Le DoS (Denial of Service) Les programmes cachés ou virus L’ingénierie sociale (social engineering) Le craquage de mots de passe 7
IV- ETUDE DE LA SOLUTION AVEC SNORT IDS Basé sur le Réseau Architecture d’un NIDS 8
IDS basé sur les hôtes Architecture d’un HIDS 9 IV- ETUDE DE LA SOLUTION AVEC SNORT
10 IV- ETUDE DE LA SOLUTION AVEC SNORT IDS basé sur le réseau interne
IV- ETUDE DE LA SOLUTION AVEC SNORT 11 Architecture de SNORT
V- ANVANTAGES ET INCONVENIENTS 12 AVANTAGES - Une surveillance continue et détaillée -Modularité de l'architecture -Les HIDS et les NIDS se complètent
V- ANVANTAGES ET INCONVENIENTS 13 INCONVENIENTS: - Besoin de connaissances en sécurité -Problème de positionnement des sondes -Vulnérabilités des sondes NIDS -Problèmes intrinsèques à la plateforme
VI- IMPLEMENTATION 14
CONCLUSION 15
16 QUESTIONS REMARQUES