BONJOUR 1. THÈME : Implémentation d’un IDS Noms des membres du groupe :  DONGMO TSAMO ANTHONY RONALD

Slides:



Advertisements
Présentations similaires
Exposé Système Netware 5 11 /10/ 2001 Aurélie Démolis
Advertisements

I.Aperçu du projet II.Organisation du projet III.Processus de gestion IV.Processus technique V.Conclusion.
Travail réalisé par : Abdessamad BOUTGAYOUT Encadré par : Mr. Ahmed REBBANI LP SRI - ENSET Mohammedia
Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Logiciel Assistant Gestion d’Événement Rémi Papillié (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
1/1/ Synthèse TD 3 Classe et adresse IP Bertrand Chesneau Morgan Nouet.
Progression spiralée Document de travail - Nouveaux programmes du cycle central 2007.
Entreprise Rousseau Goncalves Félicia Roy Anthony Marilleaud Amélie Stage effectué le 22 mars 2007.
Sommaire : I / Définition du B.T.S.A. Quand l'obtenir ? II / Quelques informations III / Conclusion Sources.
Scanning. Responsable : Remy FABREGES Objectif : découvrir des failles de sécurité, s’introduire dans la passerelle Outils : nmap, rooktits.
Introduction I) Définition des énergies renouvelables II) Les différents types des énergies renouvelables au Maroc : - Solaire - Eolienne - Biomasse -
Chapitre 5 : Les solutions acides et basiques Livre p 60 à 73.
الأكاديمية الجهوية للتربية والتكوين لجهة مكناس تافيلالت نيابة مكناس
التركيز الإقتصادي واستغلال مراكز الهيمنة وآثارها على التجارة والتنمية في الدول العربية السيد خليفة التونكتي المدير العام السابق للمنافسة والأبحاث الإقتصادية.
الهيئة العامة لحماية المستهلك أساليب الترويج وتأثيراتها على المستهلك خليفة التونكتي - مستشار المنافسة - 1.
Thegutterpress
SYSTEM PROGRAM.
– NAT et PAT - 1.
HUMAN RESOURCES DEPARTMENT
Haute École Roi Baudouin CATÉGORIE ÉCONOMIQUE INFORMATIQUE DE GESTION
Virtualisation Anton Soubré Romain Meallet Dimitry Duong Jéremy Calado
Sécurité informatique
UV REZO - Format Dépt ASI / INSA-ROUEN Source :
Antoine Farid Antoine Adrien
Robotisation de la ligne transitique
TRAVAIL DE L'ÉQUIPE EN BINÔME
Plateforme CountrySTAT
PRÉSENTATION DU BLOG Justin MABIRE
Les écrans Guillaume Seraglini 1/.
Centralisation de logs
Une campagne de vaccination pour la méningite
Pile IGMPv3 de Host.
Le cancer chez la femme .
TECHNIQUES IMMUNOLOGIQUES ED IMMUNOLOGIE L3 UFR SCIENCES PHARMACEUTIQUES ET BIOLOGIQUES Pr INWOLEY Pr DEMBELE.
Qualité du logiciel ProxCin-GestSalles NoCloud IT Mardi 27 Mars 2012.
Présentation de la séquence Positionnement dans l'année
Nagios Solution de supervision des équipements et services réseau
MISE EN PLACE DE LA ToIP CAS DU MINJEC
Les Abeilles.
HATRY Emmanuel TALIDEC Sebastien DENIS Maxime
Introduction : Aujourd’hui la pollution de l’air en France est un problème de santé publique.
HATRY Emmanuel TALIDEC Sebastien DENIS Maxime
Conception d’un produit et environnement Réalisé par :  Elloumi Hanen  Aness Bouaoud.
Sécurité Informatique
BONJOUR.
Sécurité des réseaux ad hoc
La gestion de laboratoire informatique facilitée
Programme financé par l’Union européenne
MPR - Le concept de réseau - 06
SNP 323: didactique des sciences et technologies II
REPUBLIQUE DU SENEGAL Un Peuple – Un But – Une Foi
Plateforme CountrySTAT
Plan Introduction Problématique et Objectif Solution Proposé Conception et Modélisation Réalisation Conclusion et perspective
ATELIER DE MAINTENANCE ET DE REPARATION DES EQUIPEMENTS INFORMATIQUE SURTAB ACADEMIE – JANVIER 2019 Jean Rony Fultidor Durée : 4 heures.
Nicolas BRESSAND SIT MAZAGAN 11/05/2016
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Modèle de présentation Powerpoint
Outils numérique pour la chimie Logiciel ChemSketch Réalisé par : Abdillahi Robleh Mohamed Martin Julien.
Le projet d’intervention MNG-6510 Z - Été 2012 Joanne Miller Chargée d'enseignement Département de management Claudia-R. Herescu.
Création d’un outil d’aide à la composition de cours
Attaques par canaux cachés INF Sécurité des systèmes informatiques Hiver 2019.
Expériences principales
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
Année – scolaire 2018/2019 P 1. TOUAIMIA Shelihane 1 STMG 3Lycée Hugues Libergier à ReimsRéalisation d’une Etude de Gestion en 1 STMGTravail de recherche,
Réalisation d'un point d'accès afin d'échanger des sockets en utilisant une carte raspberry
Présentation PISTE pour les partenaires raccordés en API
Module de formation « ERP » Sommaire
Transcription de la présentation:

BONJOUR 1

THÈME : Implémentation d’un IDS Noms des membres du groupe :  DONGMO TSAMO ANTHONY RONALD ( Chef de groupe )  ABDERASSOUL BRAHIM ABDERASSOUL  BIKOND MOUTILA ALBERT Supervisé par: M. TSOPBENG DAVID 2

SOMMAIRE INTRODUCTION I - PRESENTATION DU CONCEPT DE PROTOCOLE D’IDS II - ETAPES D’UNE ATTAQUE III- TYPES D’ATTAQUES IV- ETUDE DE LA SOLUTION AVEC SNORT V- AVANTAGES ET INCONVENIENTS D’UN IDS VI- IMPLEMENTATION CONCLUSION 3

INTRODUCTION 4

I- PRESENTATION DU CONCEPT D’IDS  Architecture d’un IDS 5

II- ETAPES D’UNE ATTAQUE -Identification de la cible -Le scanning -L’exploitation -La progression 6

III-TYPES D’ATTAQUES  Le sniffing  L’IP spoofing  Le DoS (Denial of Service)  Les programmes cachés ou virus  L’ingénierie sociale (social engineering)  Le craquage de mots de passe 7

IV- ETUDE DE LA SOLUTION AVEC SNORT  IDS Basé sur le Réseau  Architecture d’un NIDS 8

 IDS basé sur les hôtes  Architecture d’un HIDS 9 IV- ETUDE DE LA SOLUTION AVEC SNORT

10 IV- ETUDE DE LA SOLUTION AVEC SNORT  IDS basé sur le réseau interne

IV- ETUDE DE LA SOLUTION AVEC SNORT 11  Architecture de SNORT

V- ANVANTAGES ET INCONVENIENTS 12  AVANTAGES - Une surveillance continue et détaillée -Modularité de l'architecture -Les HIDS et les NIDS se complètent

V- ANVANTAGES ET INCONVENIENTS 13  INCONVENIENTS: - Besoin de connaissances en sécurité -Problème de positionnement des sondes -Vulnérabilités des sondes NIDS -Problèmes intrinsèques à la plateforme

VI- IMPLEMENTATION 14

CONCLUSION 15

16 QUESTIONS REMARQUES