SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
Intrusion Detection System
Elaboré par :
HADJ-AZZEM Yousra Chahinez
Dr:Beghriche
Année Universitaire 2018-2019 1/21
Université Ferhat Abbas Sétif-1-
Faculté des sciences
Introduction
De nos jours, les attaques sont rapides qu’avant, et tout le monde est
exposé aux pertes des données essentielles. Malheureusement, les systèmes
antivirus ou les pare-feux sont la plupart du temps inefficaces face à ces
nouvelles menaces.
C’est pour pallier ce manque que sont apparus des nouveaux composants de
sécurité appelés systèmes de détection des intrusions.
2/21
Qu’est-ce qu’une intrusion ?
Une intrusion est une tentative de pénétration ou d’utilisation abusive de
votre système.
3/21
Qu’est-ce qu’un IDS ?
Un système de détection d'intrusion, (ou IDS pour Intrusion detection
system), tente de découvrir ces exploits illégaux commis sur le système en
s’appuyant sur une norme. Si les activités s’éloignent de la norme, l’IDS lance
une alerte.
4/21
Exemple
Lorsque vous placez une alarme antivol
sur les portes de votre maison
Vous avez installez un système de
détection des intrusions (IDS) pour
votre maison.
5/21
Types d’IDS
L’IDS remplit son objectif en surveillant les activités d’une
cible qui peut être :
● Un réseau (N-IDS) .
● Des machines hôtes (H-IDS).
6/21
Network IDS
Les NIDS sont des IDS utilisés pour protéger un réseau. Ils
comportent généralement une sonde (machine par exemple) qui
écoute et surveille en temps réel tout le trafic réseau, puis
analyse et génère des alertes s’il détecte des intrusions ou des
paquets semblent dangereux.
7/21
8/21
Mode de fonctionnement de N-IDS
Host IDS
Les H-IDS : analyse des activités de la machine hôte, de
l’utilisateur et les activités malicieuses.
Exemple:
❏ Surveille les appels système.
❏ Vérifie l'intégrité des systèmes de fichiers.
❏ Capturer les paquets réseaux entrant/sortant de l’hôte.
9/21
Host IDS
Dans le cas d'une attaque réussie .Ces IDS utilisent deux
types de ressources pour fournir une information sur l'activité de la
machine : les logs et les traces d'audit du système d'exploitation.
 Fichier log : contient les évènements s’étant produits sur un
système.
 Les traces d’audit : correspond à l'approche par scénarios /
comportementale.
10/21
11/21
H-IDS
IDS Hybrid
12/21
Les IDS hybrides rassemblent les
caractéristiques de plusieurs IDS
différents.
En pratique, on ne retrouve que la
combinaison de NIDS et HIDS. Ils
permettent, en un seul outil, de sur-
veiller le réseaux et les terminaux.
Méthodes de détection des
intrusions
IL existe deux types d’approches pour la détection d’intrusion:
l’approche par scénario «ou bien dite par signature» basé sur un
modèle constitué des actions interdites ,contrairement à l’approche
comportementale «ou par Anomalie» qui est basé sur un modèle
constitué des actions autorisées.
13/21
L'approche comportementale
Cette approche consiste donc à « dresser un profil de
l'utilisateur» Pour faire cela, on aura une période d'apprentissage
pendant laquelle le système enregistrera les actions courantes de
l'utilisateur
Plusieurs paramètres sont possibles : la charge CPU, les
horaires de connexion ou d'utilisation de certains fichiers , la
répartition statistique des protocoles et applications utilisés...etc.
14/21
15/21
L'approche comportementale
L’approche par scénario
Cette approche base sur une signature d'attaque.
Les attaques connues sont répertoriées et les actions indispensables
de cette attaque forment sa signature. On compare ensuite les
actions effectuées sur le système avec ces signatures d'attaques. Si
on retrouve une signature d'attaque dans les actions d'un utilisateur,
on peut en déduire qu'il tente d'attaquer le système par cette
méthode.
16/21
Deux notions fondamentales
1.Faux positif : Une alerte provenant d’un IDS mais qui ne
correspond pas à une attaque réelle.
2.Faux négatif:Une intrusion réelle qui n’a pas été détecté
par IDS.
17/21
Comparaison simple
Chacune des deux approches a ses avantages et ses inconvénients, et les
systèmes de détection d'intrusions implémentent généralement ces deux
aspects. Avec l'approche comportementale, on a la possibilité de détecter une
intrusion par une attaque inconnue jusqu'alors. Par contre, on obtient beaucoup
de faux positifs.
De plus l'approche par scénarios ne permet pas de détecter une attaque
inconnue car lorsqu'un nouveau type d'attaque voit le jour, sa signature
correspondante n'est pas publiée instantanément.
18/21
Après la détection d’intrusion
Il existe deux types de réponses, suivant les IDS utilisés. La réponse passive
est disponible pour tous les IDS, la réponse active est plus ou moins implémentée.
★ Réponse passive : Lorsqu’une attaque est détectée, le système
d’intrusionne prend aucune action, il génère seulement une alarme.
★ Réponse active : La réponse active consiste à répondre directement
à une attaque.
19/21
Conclusion
Cet exposé permis de découvrir les systèmes de détection
d’intrusion leurs fonctionnements et on a paru évident que ces
systèmes sont à présent indispensables aux entreprises afin d’assurer
leur sécurité informatique.
20/21
"Se faire battre est excusable, mais se faire surprendre est impardonnable "
- NAPOLEON
21/21
MERCI !

Contenu connexe

Tendances

Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Exercice arbre de décision
Exercice arbre de décision Exercice arbre de décision
Exercice arbre de décision Yassine Badri
 
AI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine LearnigAI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine LearnigFelipe Sanchez Garzon
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Une approche multi-agents pour la détection de contours
Une approche multi-agents pour la détection  de contoursUne approche multi-agents pour la détection  de contours
Une approche multi-agents pour la détection de contoursSlim Namouchi
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Analyse merise Prof. Khalifa MANSOURI
Analyse merise Prof. Khalifa MANSOURIAnalyse merise Prof. Khalifa MANSOURI
Analyse merise Prof. Khalifa MANSOURIMansouri Khalifa
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learningQuentin Ambard
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Machine Learning et Intelligence Artificielle
Machine Learning et Intelligence ArtificielleMachine Learning et Intelligence Artificielle
Machine Learning et Intelligence ArtificielleSoft Computing
 
Data mining - Classification - arbres de décision
Data mining - Classification - arbres de décisionData mining - Classification - arbres de décision
Data mining - Classification - arbres de décisionMohamed Heny SELMI
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 

Tendances (20)

Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Exercice arbre de décision
Exercice arbre de décision Exercice arbre de décision
Exercice arbre de décision
 
AI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine LearnigAI Apprentissage Automatique, Machine Learnig
AI Apprentissage Automatique, Machine Learnig
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Systèmes multi-agents
Systèmes multi-agentsSystèmes multi-agents
Systèmes multi-agents
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Une approche multi-agents pour la détection de contours
Une approche multi-agents pour la détection  de contoursUne approche multi-agents pour la détection  de contours
Une approche multi-agents pour la détection de contours
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
arbres de decision.ppt
arbres de decision.pptarbres de decision.ppt
arbres de decision.ppt
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Présentation pfe
Présentation pfePrésentation pfe
Présentation pfe
 
Analyse merise Prof. Khalifa MANSOURI
Analyse merise Prof. Khalifa MANSOURIAnalyse merise Prof. Khalifa MANSOURI
Analyse merise Prof. Khalifa MANSOURI
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learning
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Machine Learning et Intelligence Artificielle
Machine Learning et Intelligence ArtificielleMachine Learning et Intelligence Artificielle
Machine Learning et Intelligence Artificielle
 
Data mining - Classification - arbres de décision
Data mining - Classification - arbres de décisionData mining - Classification - arbres de décision
Data mining - Classification - arbres de décision
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 

Similaire à Système de détection d'intrusion (Intrusion Detection System)

Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMohamed Heny SELMI
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfngombeemmanuel
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdfcours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdfUbaldKouokam
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatiqueMohamed Habib Jomaa
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12michelcusin
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 

Similaire à Système de détection d'intrusion (Intrusion Detection System) (20)

Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécurité
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Prés kais
Prés kaisPrés kais
Prés kais
 
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdfcours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatique
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Comment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirusComment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirus
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 

Dernier

DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...Unidad de Espiritualidad Eudista
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Atelier Canopé 37 - Tours
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Majida Antonios, M.Ed.
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfAtelier Canopé 37 - Tours
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfAtelier Canopé 37 - Tours
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 

Dernier (17)

DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 

Système de détection d'intrusion (Intrusion Detection System)

  • 1. Intrusion Detection System Elaboré par : HADJ-AZZEM Yousra Chahinez Dr:Beghriche Année Universitaire 2018-2019 1/21 Université Ferhat Abbas Sétif-1- Faculté des sciences
  • 2. Introduction De nos jours, les attaques sont rapides qu’avant, et tout le monde est exposé aux pertes des données essentielles. Malheureusement, les systèmes antivirus ou les pare-feux sont la plupart du temps inefficaces face à ces nouvelles menaces. C’est pour pallier ce manque que sont apparus des nouveaux composants de sécurité appelés systèmes de détection des intrusions. 2/21
  • 3. Qu’est-ce qu’une intrusion ? Une intrusion est une tentative de pénétration ou d’utilisation abusive de votre système. 3/21
  • 4. Qu’est-ce qu’un IDS ? Un système de détection d'intrusion, (ou IDS pour Intrusion detection system), tente de découvrir ces exploits illégaux commis sur le système en s’appuyant sur une norme. Si les activités s’éloignent de la norme, l’IDS lance une alerte. 4/21
  • 5. Exemple Lorsque vous placez une alarme antivol sur les portes de votre maison Vous avez installez un système de détection des intrusions (IDS) pour votre maison. 5/21
  • 6. Types d’IDS L’IDS remplit son objectif en surveillant les activités d’une cible qui peut être : ● Un réseau (N-IDS) . ● Des machines hôtes (H-IDS). 6/21
  • 7. Network IDS Les NIDS sont des IDS utilisés pour protéger un réseau. Ils comportent généralement une sonde (machine par exemple) qui écoute et surveille en temps réel tout le trafic réseau, puis analyse et génère des alertes s’il détecte des intrusions ou des paquets semblent dangereux. 7/21
  • 9. Host IDS Les H-IDS : analyse des activités de la machine hôte, de l’utilisateur et les activités malicieuses. Exemple: ❏ Surveille les appels système. ❏ Vérifie l'intégrité des systèmes de fichiers. ❏ Capturer les paquets réseaux entrant/sortant de l’hôte. 9/21
  • 10. Host IDS Dans le cas d'une attaque réussie .Ces IDS utilisent deux types de ressources pour fournir une information sur l'activité de la machine : les logs et les traces d'audit du système d'exploitation.  Fichier log : contient les évènements s’étant produits sur un système.  Les traces d’audit : correspond à l'approche par scénarios / comportementale. 10/21
  • 12. IDS Hybrid 12/21 Les IDS hybrides rassemblent les caractéristiques de plusieurs IDS différents. En pratique, on ne retrouve que la combinaison de NIDS et HIDS. Ils permettent, en un seul outil, de sur- veiller le réseaux et les terminaux.
  • 13. Méthodes de détection des intrusions IL existe deux types d’approches pour la détection d’intrusion: l’approche par scénario «ou bien dite par signature» basé sur un modèle constitué des actions interdites ,contrairement à l’approche comportementale «ou par Anomalie» qui est basé sur un modèle constitué des actions autorisées. 13/21
  • 14. L'approche comportementale Cette approche consiste donc à « dresser un profil de l'utilisateur» Pour faire cela, on aura une période d'apprentissage pendant laquelle le système enregistrera les actions courantes de l'utilisateur Plusieurs paramètres sont possibles : la charge CPU, les horaires de connexion ou d'utilisation de certains fichiers , la répartition statistique des protocoles et applications utilisés...etc. 14/21
  • 16. L’approche par scénario Cette approche base sur une signature d'attaque. Les attaques connues sont répertoriées et les actions indispensables de cette attaque forment sa signature. On compare ensuite les actions effectuées sur le système avec ces signatures d'attaques. Si on retrouve une signature d'attaque dans les actions d'un utilisateur, on peut en déduire qu'il tente d'attaquer le système par cette méthode. 16/21
  • 17. Deux notions fondamentales 1.Faux positif : Une alerte provenant d’un IDS mais qui ne correspond pas à une attaque réelle. 2.Faux négatif:Une intrusion réelle qui n’a pas été détecté par IDS. 17/21
  • 18. Comparaison simple Chacune des deux approches a ses avantages et ses inconvénients, et les systèmes de détection d'intrusions implémentent généralement ces deux aspects. Avec l'approche comportementale, on a la possibilité de détecter une intrusion par une attaque inconnue jusqu'alors. Par contre, on obtient beaucoup de faux positifs. De plus l'approche par scénarios ne permet pas de détecter une attaque inconnue car lorsqu'un nouveau type d'attaque voit le jour, sa signature correspondante n'est pas publiée instantanément. 18/21
  • 19. Après la détection d’intrusion Il existe deux types de réponses, suivant les IDS utilisés. La réponse passive est disponible pour tous les IDS, la réponse active est plus ou moins implémentée. ★ Réponse passive : Lorsqu’une attaque est détectée, le système d’intrusionne prend aucune action, il génère seulement une alarme. ★ Réponse active : La réponse active consiste à répondre directement à une attaque. 19/21
  • 20. Conclusion Cet exposé permis de découvrir les systèmes de détection d’intrusion leurs fonctionnements et on a paru évident que ces systèmes sont à présent indispensables aux entreprises afin d’assurer leur sécurité informatique. 20/21
  • 21. "Se faire battre est excusable, mais se faire surprendre est impardonnable " - NAPOLEON 21/21

Notes de l'éditeur

  1. Définition :  Opération qui consiste à accéder, sans autorisation, aux données d'un système informatique ou d'un réseau, en contournant ou en désamorçant les dispositifs de sécurité mis en place. 
  2. Un IDS peut analyser les couches suivantes : > Couche Réseau (IP, ICMP) > Couche Transport (TCP, UDP) > Couche Application (HTTP, Telnet)
  3.  Voici quelques exemples de NIDS : Dragon, ISSRealSecure, NetRanger, NFR, Snort.
  4. Quelques HIDS connus: Tripwire, WATCH, DragonSquire, Tiger, Security Manager…
  5. Illégal log : ligne d’un fichier d’un logiciel qui enregistre les données transitant sur un système pour le surveiller ou faire des statistiques
  6. employé....