SlideShare una empresa de Scribd logo
1 de 8
Élaboré par  :  Mohamed BEN BOUZID Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Annexe 2 : Étude comparative sur les Honeyclients Open Source Société d'accueil  :  L'Agence Nationale de la Sécurité Informatique (ANSI) Encadré par :  Mme. Hela KAFFEL BEN AYED (FST) M. Sami MABROUK (ANSI) Année universitaire 2008/2009
Honeypots ,[object Object],[object Object],[object Object],[object Object],[object Object]
Honeyclients ,[object Object],[object Object],[object Object],[object Object],[object Object]
Honeypots Vs. Honeyclients ,[object Object]
Faible  interaction Vs.  Ha ute interaction Faible interaction Haute interaction Honeypot Simulation des systèmes et des services. De vrais systèmes et services. Honeyclient Simulation des clients et des systèmes Web. De vrais clients et systèmes Web. Avantages Très rapide. Ne consomme pas beaucoup de ressources. Multithread et multi-système. Extensible. Détection des exploits « zero day ». Analyses détaillées des attaques. Un environnement réel de détection d'intrusions. Inconvénients Ne détecte pas les exploits « zero day » Très lent dans l'analyse des attaques. Lourde dans le chargement. architecture complexe et peu extensible.
Honeycients à  Haute  interaction Capture - HPC HoneyClient HoneyMonkey Spycrawler Web Exploit Finder Licence Logiciel Libre GPLv2 Logiciel Libre GPLv2 Propriétaire Propriétaire Logiciel Libre GPLv2 destination Tous les naviagteurs Internet explorer FireFox Internet explorer Internet explorer FireFox Tous les naviagteurs Outil d'analyse des malwares Son propre outil Son propre outil Strider Tools FDR, GB, GK Lavasoft AdAware Son propre outil Date de première version 2006 2004 2005 2005 2006 Version actuelle 2.5.1 2 Septembre 2008 1.0.2 Pas commercialisé Pas commercialisé 2.0 29 Octobre 2007 Système d'exploitation Multi OS Windows Windows Windows Virtualisation de Windows XP Développeur Université de Welington Mitre Microsoft Research Université de Washington Université de Hochschule der Medien - Stuttgart
Honeyclients à faible intéraction SpyBye HoneyC HoneyD Monkey-Spider Licence Logiciel Libre GPLv2 Logiciel Libre GPLv2 Logiciel Libre GPLv2 Logiciel Libre  GPLv3 destination Tous les navigateurs crawler HTTP, FTP, etc crawler/émail Outil d'analyse des malwares ClamAV Snort Libevent, libpcap, libnet, arpd (packages sous linux) ClamAV Date de première version 2007 2006 2003 2006 Version actuelle 0.3 09 Juin 2007 1.2.0 13 Septembre 2008 1.5c 27 Mai 2007 0.2 23 Mars 2009 Système d'exploitation Multi OS Multi OS Unix/linux BSD et windows avec cyguin Multi OS Développeur Niels Provos Université de Welington - Nouvelle-Zélande Niel Provos Université de Mannheim
Arcitecture de Monkey-Spider Internet Base de Données Antivirus Crawler

Más contenido relacionado

La actualidad más candente

Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileRim ENNOUR
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineMohamed Amine Mahmoudi
 
Presentation orale d’un mémoire
Presentation orale d’un mémoirePresentation orale d’un mémoire
Presentation orale d’un mémoireNjeugna
 
Rapport de projet de conception et de développement
Rapport de projet de conception et de développementRapport de projet de conception et de développement
Rapport de projet de conception et de développementDonia Hammami
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étudeDonia Hammami
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Yasmine Lachheb
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesHosni Mansour
 
présentation soutenance PFE 2016
présentation soutenance PFE 2016présentation soutenance PFE 2016
présentation soutenance PFE 2016Mohsen Sadok
 
Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Ben Abdelwahed Slim
 
Rapport de stage de perfectionnement
Rapport de stage de perfectionnementRapport de stage de perfectionnement
Rapport de stage de perfectionnementbadouuur
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRouâa Ben Hammouda
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebHarrathi Mohamed
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...Madjid Meddah
 

La actualidad más candente (20)

Rapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFERapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFE
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application Mobile
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
 
Presentation orale d’un mémoire
Presentation orale d’un mémoirePresentation orale d’un mémoire
Presentation orale d’un mémoire
 
Rapport de projet de conception et de développement
Rapport de projet de conception et de développementRapport de projet de conception et de développement
Rapport de projet de conception et de développement
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étude
 
Rapprt de stage
Rapprt de stageRapprt de stage
Rapprt de stage
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'Etudes
 
présentation soutenance PFE 2016
présentation soutenance PFE 2016présentation soutenance PFE 2016
présentation soutenance PFE 2016
 
Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2Rapport Pfe Application Web e-commerce Symfony2
Rapport Pfe Application Web e-commerce Symfony2
 
Rapport de stage de perfectionnement
Rapport de stage de perfectionnementRapport de stage de perfectionnement
Rapport de stage de perfectionnement
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site Web
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 

Destacado

Study of our environment by parveen
Study of our environment by parveenStudy of our environment by parveen
Study of our environment by parveenparveenb
 
Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeydicanhasfay
 
Einlaufen TSV Kronshagen
Einlaufen TSV KronshagenEinlaufen TSV Kronshagen
Einlaufen TSV KronshagenTSVKronshagen
 
La clave del éxito
La clave del éxitoLa clave del éxito
La clave del éxitoOneida Rodas
 
Aftm regionale strasbourg octobre 2013 vf
Aftm regionale strasbourg octobre 2013 vfAftm regionale strasbourg octobre 2013 vf
Aftm regionale strasbourg octobre 2013 vfKey Corporate Solutions
 
Android 101: Desarrollo, Distribución y (D)estrategia
Android 101: Desarrollo, Distribución y (D)estrategiaAndroid 101: Desarrollo, Distribución y (D)estrategia
Android 101: Desarrollo, Distribución y (D)estrategiaAlejandro Hernández Cruz
 
Smart Breakfast - Comprendre bitcoin by La maison du bitcoin
Smart Breakfast - Comprendre bitcoin by La maison du bitcoinSmart Breakfast - Comprendre bitcoin by La maison du bitcoin
Smart Breakfast - Comprendre bitcoin by La maison du bitcoinX-PRIME GROUPE
 
Drupal, scrum et l'agilité - Drupalcamp Paris 2013
Drupal, scrum et l'agilité - Drupalcamp Paris 2013Drupal, scrum et l'agilité - Drupalcamp Paris 2013
Drupal, scrum et l'agilité - Drupalcamp Paris 2013Artusamak
 
iPad, 3e année sur le terrain
iPad, 3e année sur le terrainiPad, 3e année sur le terrain
iPad, 3e année sur le terrainSebastien Stasse
 
German Grammer Gender 9 Traum Academy kadavanthra) 9745539266
German Grammer Gender 9 Traum Academy kadavanthra) 9745539266German Grammer Gender 9 Traum Academy kadavanthra) 9745539266
German Grammer Gender 9 Traum Academy kadavanthra) 9745539266Traum Academy
 
Full process
Full processFull process
Full processvahid8261
 

Destacado (20)

Study of our environment by parveen
Study of our environment by parveenStudy of our environment by parveen
Study of our environment by parveen
 
Soutenance Pape Birame
Soutenance Pape BirameSoutenance Pape Birame
Soutenance Pape Birame
 
Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeyd
 
Honeypot
HoneypotHoneypot
Honeypot
 
Hérodion
HérodionHérodion
Hérodion
 
Einlaufen TSV Kronshagen
Einlaufen TSV KronshagenEinlaufen TSV Kronshagen
Einlaufen TSV Kronshagen
 
Constitucion politica
Constitucion politicaConstitucion politica
Constitucion politica
 
Fenomenologia... melbis
Fenomenologia... melbisFenomenologia... melbis
Fenomenologia... melbis
 
La clave del éxito
La clave del éxitoLa clave del éxito
La clave del éxito
 
Busqueda de candidatos busqueda de empleo v2016
Busqueda de candidatos busqueda de empleo v2016Busqueda de candidatos busqueda de empleo v2016
Busqueda de candidatos busqueda de empleo v2016
 
Aftm regionale strasbourg octobre 2013 vf
Aftm regionale strasbourg octobre 2013 vfAftm regionale strasbourg octobre 2013 vf
Aftm regionale strasbourg octobre 2013 vf
 
Android 101: Desarrollo, Distribución y (D)estrategia
Android 101: Desarrollo, Distribución y (D)estrategiaAndroid 101: Desarrollo, Distribución y (D)estrategia
Android 101: Desarrollo, Distribución y (D)estrategia
 
Smart Breakfast - Comprendre bitcoin by La maison du bitcoin
Smart Breakfast - Comprendre bitcoin by La maison du bitcoinSmart Breakfast - Comprendre bitcoin by La maison du bitcoin
Smart Breakfast - Comprendre bitcoin by La maison du bitcoin
 
Drupal, scrum et l'agilité - Drupalcamp Paris 2013
Drupal, scrum et l'agilité - Drupalcamp Paris 2013Drupal, scrum et l'agilité - Drupalcamp Paris 2013
Drupal, scrum et l'agilité - Drupalcamp Paris 2013
 
Bildung in Borsdorf macht Spaß
Bildung in Borsdorf macht SpaßBildung in Borsdorf macht Spaß
Bildung in Borsdorf macht Spaß
 
Castellammare par Anna Gargiulo
Castellammare  par Anna GargiuloCastellammare  par Anna Gargiulo
Castellammare par Anna Gargiulo
 
iPad, 3e année sur le terrain
iPad, 3e année sur le terrainiPad, 3e année sur le terrain
iPad, 3e année sur le terrain
 
Primera preescolar
Primera preescolarPrimera preescolar
Primera preescolar
 
German Grammer Gender 9 Traum Academy kadavanthra) 9745539266
German Grammer Gender 9 Traum Academy kadavanthra) 9745539266German Grammer Gender 9 Traum Academy kadavanthra) 9745539266
German Grammer Gender 9 Traum Academy kadavanthra) 9745539266
 
Full process
Full processFull process
Full process
 

Similar a Annexe2 : Etude Comparative Sur Les Honeyclients

Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFEKarim Labidi
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitSoufiane Tahiri
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Hackfest Communication
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Gonéri Le Bouder
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Comment analyser une machine linux compromise
Comment analyser une machine linux compromiseComment analyser une machine linux compromise
Comment analyser une machine linux compromiseTarek MOHAMED
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidSaad Dardar
 

Similar a Annexe2 : Etude Comparative Sur Les Honeyclients (20)

Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFE
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Comment analyser une machine linux compromise
Comment analyser une machine linux compromiseComment analyser une machine linux compromise
Comment analyser une machine linux compromise
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 

Más de Mohamed Ben Bouzid

Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFMohamed Ben Bouzid
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPMohamed Ben Bouzid
 
Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDFMohamed Ben Bouzid
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPMohamed Ben Bouzid
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De NutchMohamed Ben Bouzid
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatMohamed Ben Bouzid
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De RechercheMohamed Ben Bouzid
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mohamed Ben Bouzid
 

Más de Mohamed Ben Bouzid (11)

Web design 26 11 2013
Web design 26 11 2013Web design 26 11 2013
Web design 26 11 2013
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDF
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDF
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODP
 
Mag Jll2009
Mag Jll2009Mag Jll2009
Mag Jll2009
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De Nutch
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de Tomcat
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
 

Annexe2 : Etude Comparative Sur Les Honeyclients

  • 1. Élaboré par : Mohamed BEN BOUZID Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Annexe 2 : Étude comparative sur les Honeyclients Open Source Société d'accueil : L'Agence Nationale de la Sécurité Informatique (ANSI) Encadré par : Mme. Hela KAFFEL BEN AYED (FST) M. Sami MABROUK (ANSI) Année universitaire 2008/2009
  • 2.
  • 3.
  • 4.
  • 5. Faible interaction Vs. Ha ute interaction Faible interaction Haute interaction Honeypot Simulation des systèmes et des services. De vrais systèmes et services. Honeyclient Simulation des clients et des systèmes Web. De vrais clients et systèmes Web. Avantages Très rapide. Ne consomme pas beaucoup de ressources. Multithread et multi-système. Extensible. Détection des exploits « zero day ». Analyses détaillées des attaques. Un environnement réel de détection d'intrusions. Inconvénients Ne détecte pas les exploits « zero day » Très lent dans l'analyse des attaques. Lourde dans le chargement. architecture complexe et peu extensible.
  • 6. Honeycients à Haute interaction Capture - HPC HoneyClient HoneyMonkey Spycrawler Web Exploit Finder Licence Logiciel Libre GPLv2 Logiciel Libre GPLv2 Propriétaire Propriétaire Logiciel Libre GPLv2 destination Tous les naviagteurs Internet explorer FireFox Internet explorer Internet explorer FireFox Tous les naviagteurs Outil d'analyse des malwares Son propre outil Son propre outil Strider Tools FDR, GB, GK Lavasoft AdAware Son propre outil Date de première version 2006 2004 2005 2005 2006 Version actuelle 2.5.1 2 Septembre 2008 1.0.2 Pas commercialisé Pas commercialisé 2.0 29 Octobre 2007 Système d'exploitation Multi OS Windows Windows Windows Virtualisation de Windows XP Développeur Université de Welington Mitre Microsoft Research Université de Washington Université de Hochschule der Medien - Stuttgart
  • 7. Honeyclients à faible intéraction SpyBye HoneyC HoneyD Monkey-Spider Licence Logiciel Libre GPLv2 Logiciel Libre GPLv2 Logiciel Libre GPLv2 Logiciel Libre GPLv3 destination Tous les navigateurs crawler HTTP, FTP, etc crawler/émail Outil d'analyse des malwares ClamAV Snort Libevent, libpcap, libnet, arpd (packages sous linux) ClamAV Date de première version 2007 2006 2003 2006 Version actuelle 0.3 09 Juin 2007 1.2.0 13 Septembre 2008 1.5c 27 Mai 2007 0.2 23 Mars 2009 Système d'exploitation Multi OS Multi OS Unix/linux BSD et windows avec cyguin Multi OS Développeur Niels Provos Université de Welington - Nouvelle-Zélande Niel Provos Université de Mannheim
  • 8. Arcitecture de Monkey-Spider Internet Base de Données Antivirus Crawler