SlideShare une entreprise Scribd logo
1  sur  16
1
INTRODUCTION
LE SYSTÈME DE DÉTECTION IDS
LE SYSTÈME DE PRÉVENTION IPS
ETUDE COMPARATIVE ENTRE IDS ET IPS
CONCLUSION & PERSPECTIVES
2
Aujourd’hui,
aucun système
d’information
n’est sûr à 100% !
Le problème n’est
plus de savoir si elle
va se faire attaquer,
mais quand cela va
arriver
Pour remédier à ce
problème les entreprises se
tournent de plus en plus
vers les solutions de
détection d’intrusion
Quel est donc le
principe de
fonctionnement des
systèmes de
détection d’intrusion
?
3
Les entreprises subissent des attaques qui peuvent entraîner
des pertes conséquentes.
Le besoin des entreprises en sécurité d’informatique est de
plus en plus important, un élément essentiel d’une bonne
politique de sécurité est l’utilisation d’un IDS
4
C’est un système qui
détecte (tente de détecter)
les intrusions
C’est un processus de
découverte et d’analyse de
comportements hostiles
dirigé contre un réseau
5
6
Analyse de
fonctionnement ou
de l’état de système
Analyse de trafic
réseau
Constitués d’IDS et
de NIDS
7
Basé sur la
reconnaissances
de schémas déjà
connus
L’attaque
doit être
connue pour
être détectée
Les signatures
d’attaques connues
sont stockées dans
une base; et chaque
événement est
comparé au contenu
de cette base
Utilisation
d’expressions
régulières
Simplicité
de mise en
œuvre
Précision
(en fonction
des règles)
Rapidité de
diagnostique
Ne détecte que
les attaques
connues
Maintenance
de la base
Techniques
d’évasion
possibles dès
lors que les
signatures sont
connues
AnalyseCapture Alertes
Signatures
8
Basé sur le
comportement «
normal » du
système
Une attaque
peut être
détectée sans
être
préalablement
connue
Le comportement
doit être modélisé :
on définit alors un
profil
Une déviation
par rapport à ce
comportement
est
considérée
suspecte
Permet la
détection
d’attaque
inconnue
Difficile à
tromper
Facilite la
création de
règles adaptées
à ces attaques
Les faux-
positifs sont
nombreux Générer un
profil est
complexe
Diagnostiques
long et précis en
cas d’alerte
9
Journaliser
l’évènement
Amorcer
certaines
actions sur un
réseau ou
hôtes
Avertir un
humain avec
un message
Avertir un
système avec
un message
10
Les Systèmes de détection ne sont pas évolutifs, et ils sont
difficilement dé ployables sur les réseaux d’entreprise.
 Faux-positif
 Faux-négatif
 Surcharge de l’IDS
Un IPS ( ) est un IDS qui ajoute des
fonctionnalités de blocage pour une anomalie trouvée à savoir :
11
Interrompre
la connexion
Ralentir
la connexion
Bloquer les
intrusions
12
Des IPS permettant de
surveiller le trafic réseau.
Il est parfois utilisée pour
évoquer la protection des
réseaux sans fils
Des IPS permettant de
surveiller la poste du travail.
En cas de détection de
processus suspect le HIPS
peut le tuer pour mettre fin à
ses agissements
L’IPS peut comporter
plusieurs outils et
méthodes pour empêcher
Les attaquants d’accéder
au réseau Tels qu’un
coupe feu, un anti virus
Faux-négatif
Faux-positif
13
14
IDS IPS
• Suite à des avertissements aux
administrateurs des systèmes il
n’est pas conçu pour bloquer les
attaques.
• Contrairement à l’IDS, l’IPS
est capable de bloquer les
attaques.
• L’IDS utilise une application
qui analyse les paquets entiers.
Quand un événement connu est
détecté, un message de journal
est généré détaillant
l'événement.
• Tandis que l’IPS dans ce
même cas il se défend contre
cette attaque par le rejet des
paquet détectés.
La plupart des IDS sont fiables, ce qui explique qu'ils
sont souvent de sécurité. Les avantages qu'ils
présentent face aux autres outils de sécurités les
favorisent mais d'un autre côté cela n'empêche pas que
les meilleurs IDS présentent aussi des lacunes et
quelques inconvénients.
Les systèmes de détection d'intrusions fournissent une
bonne sécurité mais qui n'est pas automatisée. Cela
signifie que l'utilisation des IDS se fait toujours
conjointement à une expertise humaine
15
MERCI POUR VOTRE
ATTENTION
16

Contenu connexe

Tendances

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Microsoft Technet France
 

Tendances (20)

Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
exercices business intelligence
exercices business intelligence exercices business intelligence
exercices business intelligence
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Introduction aux systèmes répartis
Introduction aux systèmes répartisIntroduction aux systèmes répartis
Introduction aux systèmes répartis
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Migration d’une solution de sécurité réseau vers la solution Fortigate
Migration d’une solution de sécurité réseau vers la solution Fortigate  Migration d’une solution de sécurité réseau vers la solution Fortigate
Migration d’une solution de sécurité réseau vers la solution Fortigate
 

En vedette

Diaporama sur la grande bretagne
Diaporama sur la grande bretagneDiaporama sur la grande bretagne
Diaporama sur la grande bretagne
lucifer
 
Declaration consolidee 13 mars
Declaration consolidee 13 marsDeclaration consolidee 13 mars
Declaration consolidee 13 mars
Gil Durand
 

En vedette (20)

Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
 
Le DRAC
Le DRACLe DRAC
Le DRAC
 
Act3 apcr
Act3 apcrAct3 apcr
Act3 apcr
 
Expresiones fraccionarias
Expresiones fraccionariasExpresiones fraccionarias
Expresiones fraccionarias
 
Prise en charge de l'hypertension
Prise en charge de l'hypertensionPrise en charge de l'hypertension
Prise en charge de l'hypertension
 
Poligonos
PoligonosPoligonos
Poligonos
 
Tres de cada diez detenidos de bandas latinas son menores
Tres de cada diez detenidos de bandas latinas son menoresTres de cada diez detenidos de bandas latinas son menores
Tres de cada diez detenidos de bandas latinas son menores
 
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓNDOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
 
Las menores beben y fuman más
Las menores beben y fuman másLas menores beben y fuman más
Las menores beben y fuman más
 
Diaporama sur la grande bretagne
Diaporama sur la grande bretagneDiaporama sur la grande bretagne
Diaporama sur la grande bretagne
 
Unit2 science
Unit2 scienceUnit2 science
Unit2 science
 
Educastrados
EducastradosEducastrados
Educastrados
 
Presentación1 nadal
Presentación1 nadalPresentación1 nadal
Presentación1 nadal
 
Declaration consolidee 13 mars
Declaration consolidee 13 marsDeclaration consolidee 13 mars
Declaration consolidee 13 mars
 
Roumanie
RoumanieRoumanie
Roumanie
 
Presentación de la Oficina de Software Libre
Presentación de la Oficina de Software LibrePresentación de la Oficina de Software Libre
Presentación de la Oficina de Software Libre
 
Agile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agileAgile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agile
 
Le québec
Le québecLe québec
Le québec
 
Aprender a vivir en la enfermedad
Aprender a vivir en la enfermedadAprender a vivir en la enfermedad
Aprender a vivir en la enfermedad
 
Especial para ti
 Especial para ti Especial para ti
Especial para ti
 

Similaire à Les systèmes de détection et prévention d’intrusion

Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
ngombeemmanuel
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational_France
 

Similaire à Les systèmes de détection et prévention d’intrusion (20)

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Detection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjjDetection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjj
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Comment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirusComment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirus
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
L’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlogL’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlog
 

Les systèmes de détection et prévention d’intrusion

  • 1. 1
  • 2. INTRODUCTION LE SYSTÈME DE DÉTECTION IDS LE SYSTÈME DE PRÉVENTION IPS ETUDE COMPARATIVE ENTRE IDS ET IPS CONCLUSION & PERSPECTIVES 2
  • 3. Aujourd’hui, aucun système d’information n’est sûr à 100% ! Le problème n’est plus de savoir si elle va se faire attaquer, mais quand cela va arriver Pour remédier à ce problème les entreprises se tournent de plus en plus vers les solutions de détection d’intrusion Quel est donc le principe de fonctionnement des systèmes de détection d’intrusion ? 3
  • 4. Les entreprises subissent des attaques qui peuvent entraîner des pertes conséquentes. Le besoin des entreprises en sécurité d’informatique est de plus en plus important, un élément essentiel d’une bonne politique de sécurité est l’utilisation d’un IDS 4
  • 5. C’est un système qui détecte (tente de détecter) les intrusions C’est un processus de découverte et d’analyse de comportements hostiles dirigé contre un réseau 5
  • 6. 6 Analyse de fonctionnement ou de l’état de système Analyse de trafic réseau Constitués d’IDS et de NIDS
  • 7. 7 Basé sur la reconnaissances de schémas déjà connus L’attaque doit être connue pour être détectée Les signatures d’attaques connues sont stockées dans une base; et chaque événement est comparé au contenu de cette base Utilisation d’expressions régulières Simplicité de mise en œuvre Précision (en fonction des règles) Rapidité de diagnostique Ne détecte que les attaques connues Maintenance de la base Techniques d’évasion possibles dès lors que les signatures sont connues AnalyseCapture Alertes Signatures
  • 8. 8 Basé sur le comportement « normal » du système Une attaque peut être détectée sans être préalablement connue Le comportement doit être modélisé : on définit alors un profil Une déviation par rapport à ce comportement est considérée suspecte Permet la détection d’attaque inconnue Difficile à tromper Facilite la création de règles adaptées à ces attaques Les faux- positifs sont nombreux Générer un profil est complexe Diagnostiques long et précis en cas d’alerte
  • 9. 9 Journaliser l’évènement Amorcer certaines actions sur un réseau ou hôtes Avertir un humain avec un message Avertir un système avec un message
  • 10. 10 Les Systèmes de détection ne sont pas évolutifs, et ils sont difficilement dé ployables sur les réseaux d’entreprise.  Faux-positif  Faux-négatif  Surcharge de l’IDS
  • 11. Un IPS ( ) est un IDS qui ajoute des fonctionnalités de blocage pour une anomalie trouvée à savoir : 11 Interrompre la connexion Ralentir la connexion Bloquer les intrusions
  • 12. 12 Des IPS permettant de surveiller le trafic réseau. Il est parfois utilisée pour évoquer la protection des réseaux sans fils Des IPS permettant de surveiller la poste du travail. En cas de détection de processus suspect le HIPS peut le tuer pour mettre fin à ses agissements
  • 13. L’IPS peut comporter plusieurs outils et méthodes pour empêcher Les attaquants d’accéder au réseau Tels qu’un coupe feu, un anti virus Faux-négatif Faux-positif 13
  • 14. 14 IDS IPS • Suite à des avertissements aux administrateurs des systèmes il n’est pas conçu pour bloquer les attaques. • Contrairement à l’IDS, l’IPS est capable de bloquer les attaques. • L’IDS utilise une application qui analyse les paquets entiers. Quand un événement connu est détecté, un message de journal est généré détaillant l'événement. • Tandis que l’IPS dans ce même cas il se défend contre cette attaque par le rejet des paquet détectés.
  • 15. La plupart des IDS sont fiables, ce qui explique qu'ils sont souvent de sécurité. Les avantages qu'ils présentent face aux autres outils de sécurités les favorisent mais d'un autre côté cela n'empêche pas que les meilleurs IDS présentent aussi des lacunes et quelques inconvénients. Les systèmes de détection d'intrusions fournissent une bonne sécurité mais qui n'est pas automatisée. Cela signifie que l'utilisation des IDS se fait toujours conjointement à une expertise humaine 15