SlideShare una empresa de Scribd logo
1 de 16
1
INTRODUCTION
LE SYSTÈME DE DÉTECTION IDS
LE SYSTÈME DE PRÉVENTION IPS
ETUDE COMPARATIVE ENTRE IDS ET IPS
CONCLUSION & PERSPECTIVES
2
Aujourd’hui,
aucun système
d’information
n’est sûr à 100% !
Le problème n’est
plus de savoir si elle
va se faire attaquer,
mais quand cela va
arriver
Pour remédier à ce
problème les entreprises se
tournent de plus en plus
vers les solutions de
détection d’intrusion
Quel est donc le
principe de
fonctionnement des
systèmes de
détection d’intrusion
?
3
Les entreprises subissent des attaques qui peuvent entraîner
des pertes conséquentes.
Le besoin des entreprises en sécurité d’informatique est de
plus en plus important, un élément essentiel d’une bonne
politique de sécurité est l’utilisation d’un IDS
4
C’est un système qui
détecte (tente de détecter)
les intrusions
C’est un processus de
découverte et d’analyse de
comportements hostiles
dirigé contre un réseau
5
6
Analyse de
fonctionnement ou
de l’état de système
Analyse de trafic
réseau
Constitués d’IDS et
de NIDS
7
Basé sur la
reconnaissances
de schémas déjà
connus
L’attaque
doit être
connue pour
être détectée
Les signatures
d’attaques connues
sont stockées dans
une base; et chaque
événement est
comparé au contenu
de cette base
Utilisation
d’expressions
régulières
Simplicité
de mise en
œuvre
Précision
(en fonction
des règles)
Rapidité de
diagnostique
Ne détecte que
les attaques
connues
Maintenance
de la base
Techniques
d’évasion
possibles dès
lors que les
signatures sont
connues
AnalyseCapture Alertes
Signatures
8
Basé sur le
comportement «
normal » du
système
Une attaque
peut être
détectée sans
être
préalablement
connue
Le comportement
doit être modélisé :
on définit alors un
profil
Une déviation
par rapport à ce
comportement
est
considérée
suspecte
Permet la
détection
d’attaque
inconnue
Difficile à
tromper
Facilite la
création de
règles adaptées
à ces attaques
Les faux-
positifs sont
nombreux Générer un
profil est
complexe
Diagnostiques
long et précis en
cas d’alerte
9
Journaliser
l’évènement
Amorcer
certaines
actions sur un
réseau ou
hôtes
Avertir un
humain avec
un message
Avertir un
système avec
un message
10
Les Systèmes de détection ne sont pas évolutifs, et ils sont
difficilement dé ployables sur les réseaux d’entreprise.
 Faux-positif
 Faux-négatif
 Surcharge de l’IDS
Un IPS ( ) est un IDS qui ajoute des
fonctionnalités de blocage pour une anomalie trouvée à savoir :
11
Interrompre
la connexion
Ralentir
la connexion
Bloquer les
intrusions
12
Des IPS permettant de
surveiller le trafic réseau.
Il est parfois utilisée pour
évoquer la protection des
réseaux sans fils
Des IPS permettant de
surveiller la poste du travail.
En cas de détection de
processus suspect le HIPS
peut le tuer pour mettre fin à
ses agissements
L’IPS peut comporter
plusieurs outils et
méthodes pour empêcher
Les attaquants d’accéder
au réseau Tels qu’un
coupe feu, un anti virus
Faux-négatif
Faux-positif
13
14
IDS IPS
• Suite à des avertissements aux
administrateurs des systèmes il
n’est pas conçu pour bloquer les
attaques.
• Contrairement à l’IDS, l’IPS
est capable de bloquer les
attaques.
• L’IDS utilise une application
qui analyse les paquets entiers.
Quand un événement connu est
détecté, un message de journal
est généré détaillant
l'événement.
• Tandis que l’IPS dans ce
même cas il se défend contre
cette attaque par le rejet des
paquet détectés.
La plupart des IDS sont fiables, ce qui explique qu'ils
sont souvent de sécurité. Les avantages qu'ils
présentent face aux autres outils de sécurités les
favorisent mais d'un autre côté cela n'empêche pas que
les meilleurs IDS présentent aussi des lacunes et
quelques inconvénients.
Les systèmes de détection d'intrusions fournissent une
bonne sécurité mais qui n'est pas automatisée. Cela
signifie que l'utilisation des IDS se fait toujours
conjointement à une expertise humaine
15
MERCI POUR VOTRE
ATTENTION
16

Más contenido relacionado

La actualidad más candente

Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 

La actualidad más candente (20)

Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
Snort
SnortSnort
Snort
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 

Destacado

Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014France Travail
 
Expresiones fraccionarias
Expresiones fraccionariasExpresiones fraccionarias
Expresiones fraccionariasXaviSei
 
Prise en charge de l'hypertension
Prise en charge de l'hypertensionPrise en charge de l'hypertension
Prise en charge de l'hypertensionNECH-CIEH
 
Poligonos
PoligonosPoligonos
PoligonosXaviSei
 
Tres de cada diez detenidos de bandas latinas son menores
Tres de cada diez detenidos de bandas latinas son menoresTres de cada diez detenidos de bandas latinas son menores
Tres de cada diez detenidos de bandas latinas son menoresfernandoatienzagarcia
 
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓNDOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓNjackluyo
 
Diaporama sur la grande bretagne
Diaporama sur la grande bretagneDiaporama sur la grande bretagne
Diaporama sur la grande bretagnelucifer
 
Presentación1 nadal
Presentación1 nadalPresentación1 nadal
Presentación1 nadalzermestral
 
Declaration consolidee 13 mars
Declaration consolidee 13 marsDeclaration consolidee 13 mars
Declaration consolidee 13 marsGil Durand
 
Presentación de la Oficina de Software Libre
Presentación de la Oficina de Software LibrePresentación de la Oficina de Software Libre
Presentación de la Oficina de Software LibreJuan J. Merelo
 
Agile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agileAgile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agileYannick Ameur
 
Aprender a vivir en la enfermedad
Aprender a vivir en la enfermedadAprender a vivir en la enfermedad
Aprender a vivir en la enfermedadRubén Ortiz
 

Destacado (20)

Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
 
Le DRAC
Le DRACLe DRAC
Le DRAC
 
Act3 apcr
Act3 apcrAct3 apcr
Act3 apcr
 
Expresiones fraccionarias
Expresiones fraccionariasExpresiones fraccionarias
Expresiones fraccionarias
 
Prise en charge de l'hypertension
Prise en charge de l'hypertensionPrise en charge de l'hypertension
Prise en charge de l'hypertension
 
Poligonos
PoligonosPoligonos
Poligonos
 
Tres de cada diez detenidos de bandas latinas son menores
Tres de cada diez detenidos de bandas latinas son menoresTres de cada diez detenidos de bandas latinas son menores
Tres de cada diez detenidos de bandas latinas son menores
 
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓNDOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
 
Las menores beben y fuman más
Las menores beben y fuman másLas menores beben y fuman más
Las menores beben y fuman más
 
Diaporama sur la grande bretagne
Diaporama sur la grande bretagneDiaporama sur la grande bretagne
Diaporama sur la grande bretagne
 
Unit2 science
Unit2 scienceUnit2 science
Unit2 science
 
Educastrados
EducastradosEducastrados
Educastrados
 
Presentación1 nadal
Presentación1 nadalPresentación1 nadal
Presentación1 nadal
 
Declaration consolidee 13 mars
Declaration consolidee 13 marsDeclaration consolidee 13 mars
Declaration consolidee 13 mars
 
Roumanie
RoumanieRoumanie
Roumanie
 
Presentación de la Oficina de Software Libre
Presentación de la Oficina de Software LibrePresentación de la Oficina de Software Libre
Presentación de la Oficina de Software Libre
 
Agile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agileAgile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agile
 
Le québec
Le québecLe québec
Le québec
 
Aprender a vivir en la enfermedad
Aprender a vivir en la enfermedadAprender a vivir en la enfermedad
Aprender a vivir en la enfermedad
 
Especial para ti
 Especial para ti Especial para ti
Especial para ti
 

Similar a Les systèmes de détection et prévention d’intrusion

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourcelokossoufrejus9
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
Detection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjjDetection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjjTchadowNet
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfngombeemmanuel
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatiqueNRC
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 

Similar a Les systèmes de détection et prévention d’intrusion (20)

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Detection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjjDetection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjj
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Comment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirusComment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirus
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
L’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlogL’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlog
 

Último

pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfpdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfMedAbdelhayeSidiAhme
 
le probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptxle probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptximaneeaouattahee
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 
mémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoiremémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoireEzechiasSteel
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésSana REFAI
 

Último (6)

JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdfpdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
pdfcoffee.com_4-production-fond-des-puits-completion-pdf-free.pdf
 
le probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptxle probleme de la planification JSP exposee (2) (2).pptx
le probleme de la planification JSP exposee (2) (2).pptx
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 
mémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoiremémoire genie civil presenté lors de la soutenance de mémoire
mémoire genie civil presenté lors de la soutenance de mémoire
 
Algo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigésAlgo II: les files cours + exercices corrigés
Algo II: les files cours + exercices corrigés
 

Les systèmes de détection et prévention d’intrusion

  • 1. 1
  • 2. INTRODUCTION LE SYSTÈME DE DÉTECTION IDS LE SYSTÈME DE PRÉVENTION IPS ETUDE COMPARATIVE ENTRE IDS ET IPS CONCLUSION & PERSPECTIVES 2
  • 3. Aujourd’hui, aucun système d’information n’est sûr à 100% ! Le problème n’est plus de savoir si elle va se faire attaquer, mais quand cela va arriver Pour remédier à ce problème les entreprises se tournent de plus en plus vers les solutions de détection d’intrusion Quel est donc le principe de fonctionnement des systèmes de détection d’intrusion ? 3
  • 4. Les entreprises subissent des attaques qui peuvent entraîner des pertes conséquentes. Le besoin des entreprises en sécurité d’informatique est de plus en plus important, un élément essentiel d’une bonne politique de sécurité est l’utilisation d’un IDS 4
  • 5. C’est un système qui détecte (tente de détecter) les intrusions C’est un processus de découverte et d’analyse de comportements hostiles dirigé contre un réseau 5
  • 6. 6 Analyse de fonctionnement ou de l’état de système Analyse de trafic réseau Constitués d’IDS et de NIDS
  • 7. 7 Basé sur la reconnaissances de schémas déjà connus L’attaque doit être connue pour être détectée Les signatures d’attaques connues sont stockées dans une base; et chaque événement est comparé au contenu de cette base Utilisation d’expressions régulières Simplicité de mise en œuvre Précision (en fonction des règles) Rapidité de diagnostique Ne détecte que les attaques connues Maintenance de la base Techniques d’évasion possibles dès lors que les signatures sont connues AnalyseCapture Alertes Signatures
  • 8. 8 Basé sur le comportement « normal » du système Une attaque peut être détectée sans être préalablement connue Le comportement doit être modélisé : on définit alors un profil Une déviation par rapport à ce comportement est considérée suspecte Permet la détection d’attaque inconnue Difficile à tromper Facilite la création de règles adaptées à ces attaques Les faux- positifs sont nombreux Générer un profil est complexe Diagnostiques long et précis en cas d’alerte
  • 9. 9 Journaliser l’évènement Amorcer certaines actions sur un réseau ou hôtes Avertir un humain avec un message Avertir un système avec un message
  • 10. 10 Les Systèmes de détection ne sont pas évolutifs, et ils sont difficilement dé ployables sur les réseaux d’entreprise.  Faux-positif  Faux-négatif  Surcharge de l’IDS
  • 11. Un IPS ( ) est un IDS qui ajoute des fonctionnalités de blocage pour une anomalie trouvée à savoir : 11 Interrompre la connexion Ralentir la connexion Bloquer les intrusions
  • 12. 12 Des IPS permettant de surveiller le trafic réseau. Il est parfois utilisée pour évoquer la protection des réseaux sans fils Des IPS permettant de surveiller la poste du travail. En cas de détection de processus suspect le HIPS peut le tuer pour mettre fin à ses agissements
  • 13. L’IPS peut comporter plusieurs outils et méthodes pour empêcher Les attaquants d’accéder au réseau Tels qu’un coupe feu, un anti virus Faux-négatif Faux-positif 13
  • 14. 14 IDS IPS • Suite à des avertissements aux administrateurs des systèmes il n’est pas conçu pour bloquer les attaques. • Contrairement à l’IDS, l’IPS est capable de bloquer les attaques. • L’IDS utilise une application qui analyse les paquets entiers. Quand un événement connu est détecté, un message de journal est généré détaillant l'événement. • Tandis que l’IPS dans ce même cas il se défend contre cette attaque par le rejet des paquet détectés.
  • 15. La plupart des IDS sont fiables, ce qui explique qu'ils sont souvent de sécurité. Les avantages qu'ils présentent face aux autres outils de sécurités les favorisent mais d'un autre côté cela n'empêche pas que les meilleurs IDS présentent aussi des lacunes et quelques inconvénients. Les systèmes de détection d'intrusions fournissent une bonne sécurité mais qui n'est pas automatisée. Cela signifie que l'utilisation des IDS se fait toujours conjointement à une expertise humaine 15