présentation soutenance PFE.ppt

415 880 vues

Publié le

Publié dans : Technologie, Design
11 commentaires
50 j’aime
Statistiques
Remarques
  • je te remercie pour l'effort que t'as fait pour la relectures de cette présentation. Effectivement, il y en a énormément de fautes d'orthographe dans la présentation. c'est dû au manque de temps pour la réparer (la veille de ma soutenance, et je l'ai terminé une heure avant ma soutenance). Ceci, bien entendu, n'explique en aucun cas ces fautes là, j'essayerai dès que je trouve un peu du temps de la corriger. MERCI
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • pardon 15 fautes. j'ai oublié de compter le 'Nationale' de la page de garde...
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • Vous avez relu votre présentation avant de la publier ? Il y a 14 fautes pour 28 slides... j'espère que ce n'est pas avec ça que vous avez soutenu....
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • Hebernate
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • un travail bien fait bonne continuation
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
Aucun téléchargement
Vues
Nombre de vues
415 880
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1 258
Actions
Partages
0
Téléchargements
10 810
Commentaires
11
J’aime
50
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

présentation soutenance PFE.ppt

  1. 1. Élaboré par : Mohamed BEN BOUZID Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Mise en place d'une solution de détection des malwares et des pirates dans les sites Tunisiens Société d'accueil : L'Agence Nationale de la Sécurité Informatique (ANSI) Encadré par : Mme. Hela KAFFEL BEN AYED (FST) M. Sami MABROUK (ANSI) Année universitaire 2008/2009
  2. 2. PLAN <ul><li>Introduction </li></ul><ul><li>Problématique & aproche suivie </li></ul><ul><li>Moteurs de recherche </li></ul><ul><li>Honeyclients </li></ul><ul><li>Conception </li></ul><ul><li>Réalisation </li></ul><ul><ul><li>Amélioration du comportement de Monkey-Spider </li></ul></ul><ul><ul><li>Intégration de Nutch dans Monkey-Spider </li></ul></ul><ul><ul><li>Personnalisation de la recherche avec Nutch </li></ul></ul><ul><ul><li>Interface de gestion des malwares et des sites infectés « Eurêka » </li></ul></ul><ul><li>Résultats et statistiques </li></ul><ul><li>Conclusion </li></ul>
  3. 3. Introduction 1/3 <ul><li>Augmentation d’utilisation d’Internet dans le monde : </li></ul><ul><ul><ul><ul><li>Plus qu' un milliard et demi dans le monde entier. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Plus que 20% de la population mondiale. </li></ul></ul></ul></ul><ul><li>Source: Internet Word Stats, le 31 Mars 2009, www.internetworldstats.com/stats.htm </li></ul><ul><li>Augmentation d’utilisation d’Internet en Tunisie : </li></ul><ul><ul><ul><ul><li>3% de plus d’abonnés par mois. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>262.986 abonnés en fin Mai 2009. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>~2.960.000 utilisateurs d’internet en Tunisie. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>8.563 sites Web Tunisiens. </li></ul></ul></ul></ul><ul><li>Source : Agence Tunisienne de l’Internet, www.ati.tn </li></ul>
  4. 4. Introduction 2/3 <ul><li>Augmentation exponentielle des menaces cybernétiques : </li></ul><ul><ul><li>La duré de vie d'un ordinateur ( * ) non protégé sur internet passe de 40 minutes en 2003 à 4 minutes en 2009. </li></ul></ul><ul><li>Source : Internet Storm Center, http://isc.sans.org/ </li></ul><ul><ul><li>La moyenne des attaques sur les sites tunisiens est de 3.878.840 attaques par heures dont 75.972 sont des attaques avec des malwares ( * * ) </li></ul></ul><ul><li>Source : L'agence Nationale de la sécurité informatique, http://www.ansi.tn/ </li></ul>* Ordinateurs ayant un système Windows ** Étude sur une période de 24 jours (d u 02/06/2009 au 26/06/2009)
  5. 5. Introduction 3/3 Avec la diversité des technologies utilisés Impossible d'éviter l'infiltration des Hackers dans nos sites Impossible d 'éviter la présence des malwares dans les site tunisiens De nouvelles mesures de sécurité informatiques sont nécessaires
  6. 6. Problématique & approche suivie Moteur de recherche Google Le site www.zone-h.org HoneyClient Open Source Moteur de recherche Open Source Coupler les deux outils pour optimiser notre solution Développer une interface graphique pour la Gestion des sites et des malwares trouvés Personnaliser et adopter la solution à nos besoins
  7. 7. Définitions <ul><li>Pirates informatique : </li></ul><ul><ul><li>Hactivistes </li></ul></ul><ul><ul><li>Crackers </li></ul></ul><ul><ul><li>Carders </li></ul></ul><ul><ul><li>Phreakers </li></ul></ul><ul><li>Malwares : </li></ul><ul><ul><li>Virus </li></ul></ul><ul><ul><li>Vers </li></ul></ul><ul><ul><li>Chevaux de Troie </li></ul></ul><ul><ul><li>Spywares </li></ul></ul><ul><li>Défacement Web </li></ul>
  8. 8. Moteurs de recherche : Présentation <ul><li>Outil indispensable pour la recherche de ressources sur internet. </li></ul><ul><li>Composé généralement de trois outils : </li></ul><ul><ul><li>Outil d'exploration « Crawler » </li></ul></ul><ul><ul><li>Outil d'indexation « Indexer » </li></ul></ul><ul><ul><li>Outil de recherche « Searcher » </li></ul></ul>
  9. 9. Moteurs de recherche : Nutch <ul><li>Complet (crawler, indexer, sercher, GUI) </li></ul><ul><li>Robuste : tester sur 100 millions de documents. </li></ul><ul><li>Communauté très active </li></ul><ul><li>Personnalisable </li></ul><ul><li>Extensible </li></ul><ul><li>Solution répliquée </li></ul><ul><li>Support de plusieurs formats de fichiers (Html, XML, JS, OO.o, MS Office, PDF, RSS, RTF, MP3, ZIP, Flash...) </li></ul>
  10. 10. Moteurs de recherche : Fonctionnement de Nutch
  11. 11. Honeyclients : Présentation des Honeypots <ul><ul><li>Dispositif de sécurité basé sur la tromperie </li></ul></ul><ul><ul><li>C'est un environnement similaire à un environnement réel </li></ul></ul><ul><ul><li>Permet de faire croire aux pirate que c'est le vrai environnement réel. </li></ul></ul><ul><ul><li>Cette technique permet : </li></ul></ul><ul><ul><ul><li>Attirer les pirates. </li></ul></ul></ul><ul><ul><ul><li>Surveiller tout le trafic réseau. </li></ul></ul></ul><ul><ul><ul><li>Analyse les informations recueillies. </li></ul></ul></ul>
  12. 12. Honeyclients : Présentation des Honeyclients <ul><li>Les honeyclients permettent la recherche des serveurs malveillants qui attaquent les clients. </li></ul><ul><li>Un client honeypot ou honeyclient comporte trois composantes: </li></ul><ul><ul><li>Crawler </li></ul></ul><ul><ul><li>Scanner </li></ul></ul><ul><ul><li>Analyser </li></ul></ul>Honeypots Honeyclients
  13. 13. Honeyclients : Monkey-Spider
  14. 14. Honeyclients : Arcitecture de Monkey-Spider Internet Base de Données Antivirus Crawler
  15. 15. Conception : Diagramme des cas d'utilisation pour l'acteur «  utilisateur  »
  16. 16. Conception : Diagramme des cas d'utilisation pour l'acteur « administrateur »
  17. 17. Conception : Diagramme de séquence pour la recherche des pirates dans les sites infectés
  18. 18. Réalisation : amélioration du comportement de monkey-Spider
  19. 19. Réalisation : Couplage de Nutch avec Monkey-Spider
  20. 20. Réalisation : Personalisation de la recherche avec Nutch
  21. 21. Réalisation : Eurêka <ul><li>Interface de gestion des Malwares et des sites et des signatures des pirates. </li></ul><ul><li>Développée en J2EE avec WaveMaker. </li></ul><ul><li>Basée essentiellement sur les frameworks Spring, Hebernate et Dojo. </li></ul><ul><li>Permet la manipulation et la gestion des sites infectés, des Malwares et des signatures des pirates. </li></ul><ul><li>Acceès avec authentification. </li></ul>
  22. 22. Réalisation : Interface d'authentification pour «  Eurêka  »
  23. 23. PLAN
  24. 24. Architecture complète de notre projet
  25. 25. <ul><li>Le premier teste était très encourageant : trois malwares dans deux sites. </li></ul><ul><li>Crawling de 2000 sites durait 8heures. </li></ul><ul><li>Taille de fichiers pour 2000 sites est 10Go. </li></ul><ul><li>Couplage de Nutch avec Monkey-Spider nous permet de gagner 23 heures, et 50% de la bonde passante. </li></ul>Résultats et Statistiques
  26. 26. Résultats et Statistiques
  27. 27. Conclusion <ul><li>Objectif atteind : Mise en place d'une solution de détection des malwares et des pirates dans les sites Web Tunisiens. </li></ul><ul><li>Notre projet comporte deux grands volets : </li></ul><ul><ul><li>Étude sur les moteurs de recherche est sur les HoneyClients. </li></ul></ul><ul><ul><li>Réalisation </li></ul></ul><ul><ul><ul><li>Personnalisation de Nutch </li></ul></ul></ul><ul><ul><ul><li>Intégration de Nutch dans Monkey-Spider. </li></ul></ul></ul><ul><ul><ul><li>Développement d'une interface de gestion des malwares et des sites infectés. </li></ul></ul></ul><ul><li>Les premiers tests sont très encourageants. </li></ul><ul><li>En terme de perspective, le développement d'une interface d'administration de Nutch et de Monkey-Spider serai d'un grand avantages. </li></ul>
  28. 28. Merci pour votre attention

×