SlideShare une entreprise Scribd logo
1  sur  22
Intrusion Detection System
Elaboré par :
HADJ-AZZEM Yousra Chahinez
Dr:Beghriche
Année Universitaire 2018-2019 1/21
Université Ferhat Abbas Sétif-1-
Faculté des sciences
Introduction
De nos jours, les attaques sont rapides qu’avant, et tout le monde est
exposé aux pertes des données essentielles. Malheureusement, les systèmes
antivirus ou les pare-feux sont la plupart du temps inefficaces face à ces
nouvelles menaces.
C’est pour pallier ce manque que sont apparus des nouveaux composants de
sécurité appelés systèmes de détection des intrusions.
2/21
Qu’est-ce qu’une intrusion ?
Une intrusion est une tentative de pénétration ou d’utilisation abusive de
votre système.
3/21
Qu’est-ce qu’un IDS ?
Un système de détection d'intrusion, (ou IDS pour Intrusion detection
system), tente de découvrir ces exploits illégaux commis sur le système en
s’appuyant sur une norme. Si les activités s’éloignent de la norme, l’IDS lance
une alerte.
4/21
Exemple
Lorsque vous placez une alarme antivol
sur les portes de votre maison
Vous avez installez un système de
détection des intrusions (IDS) pour
votre maison.
5/21
Types d’IDS
L’IDS remplit son objectif en surveillant les activités d’une
cible qui peut être :
● Un réseau (N-IDS) .
● Des machines hôtes (H-IDS).
6/21
Network IDS
Les NIDS sont des IDS utilisés pour protéger un réseau. Ils
comportent généralement une sonde (machine par exemple) qui
écoute et surveille en temps réel tout le trafic réseau, puis
analyse et génère des alertes s’il détecte des intrusions ou des
paquets semblent dangereux.
7/21
8/21
Mode de fonctionnement de N-IDS
Host IDS
Les H-IDS : analyse des activités de la machine hôte, de
l’utilisateur et les activités malicieuses.
Exemple:
❏ Surveille les appels système.
❏ Vérifie l'intégrité des systèmes de fichiers.
❏ Capturer les paquets réseaux entrant/sortant de l’hôte.
9/21
Host IDS
Dans le cas d'une attaque réussie .Ces IDS utilisent deux
types de ressources pour fournir une information sur l'activité de la
machine : les logs et les traces d'audit du système d'exploitation.
 Fichier log : contient les évènements s’étant produits sur un
système.
 Les traces d’audit : correspond à l'approche par scénarios /
comportementale.
10/21
11/21
H-IDS
IDS Hybrid
12/21
Les IDS hybrides rassemblent les
caractéristiques de plusieurs IDS
différents.
En pratique, on ne retrouve que la
combinaison de NIDS et HIDS. Ils
permettent, en un seul outil, de sur-
veiller le réseaux et les terminaux.
Méthodes de détection des
intrusions
IL existe deux types d’approches pour la détection d’intrusion:
l’approche par scénario «ou bien dite par signature» basé sur un
modèle constitué des actions interdites ,contrairement à l’approche
comportementale «ou par Anomalie» qui est basé sur un modèle
constitué des actions autorisées.
13/21
L'approche comportementale
Cette approche consiste donc à « dresser un profil de
l'utilisateur» Pour faire cela, on aura une période d'apprentissage
pendant laquelle le système enregistrera les actions courantes de
l'utilisateur
Plusieurs paramètres sont possibles : la charge CPU, les
horaires de connexion ou d'utilisation de certains fichiers , la
répartition statistique des protocoles et applications utilisés...etc.
14/21
15/21
L'approche comportementale
L’approche par scénario
Cette approche base sur une signature d'attaque.
Les attaques connues sont répertoriées et les actions indispensables
de cette attaque forment sa signature. On compare ensuite les
actions effectuées sur le système avec ces signatures d'attaques. Si
on retrouve une signature d'attaque dans les actions d'un utilisateur,
on peut en déduire qu'il tente d'attaquer le système par cette
méthode.
16/21
Deux notions fondamentales
1.Faux positif : Une alerte provenant d’un IDS mais qui ne
correspond pas à une attaque réelle.
2.Faux négatif:Une intrusion réelle qui n’a pas été détecté
par IDS.
17/21
Comparaison simple
Chacune des deux approches a ses avantages et ses inconvénients, et les
systèmes de détection d'intrusions implémentent généralement ces deux
aspects. Avec l'approche comportementale, on a la possibilité de détecter une
intrusion par une attaque inconnue jusqu'alors. Par contre, on obtient beaucoup
de faux positifs.
De plus l'approche par scénarios ne permet pas de détecter une attaque
inconnue car lorsqu'un nouveau type d'attaque voit le jour, sa signature
correspondante n'est pas publiée instantanément.
18/21
Après la détection d’intrusion
Il existe deux types de réponses, suivant les IDS utilisés. La réponse passive
est disponible pour tous les IDS, la réponse active est plus ou moins implémentée.
★ Réponse passive : Lorsqu’une attaque est détectée, le système
d’intrusionne prend aucune action, il génère seulement une alarme.
★ Réponse active : La réponse active consiste à répondre directement
à une attaque.
19/21
Conclusion
Cet exposé permis de découvrir les systèmes de détection
d’intrusion leurs fonctionnements et on a paru évident que ces
systèmes sont à présent indispensables aux entreprises afin d’assurer
leur sécurité informatique.
20/21
"Se faire battre est excusable, mais se faire surprendre est impardonnable "
- NAPOLEON
21/21
MERCI !

Contenu connexe

Tendances

Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Rapport systéme embarqué busybox
Rapport systéme embarqué busyboxRapport systéme embarqué busybox
Rapport systéme embarqué busyboxAyoub Rouzi
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFEKarim Labidi
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPTriyadadva
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiDonia Hammami
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachislim Hannachi
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationALALSYSE
 

Tendances (20)

Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Rapport systéme embarqué busybox
Rapport systéme embarqué busyboxRapport systéme embarqué busybox
Rapport systéme embarqué busybox
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFE
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPT
 
Internet Of Things
Internet Of Things Internet Of Things
Internet Of Things
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammami
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Rapportpfe
RapportpfeRapportpfe
Rapportpfe
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-location
 

Similaire à Système de détection d'intrusion (Intrusion Detection System)

Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMohamed Heny SELMI
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourcelokossoufrejus9
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfngombeemmanuel
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdfcours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdfUbaldKouokam
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatiqueMohamed Habib Jomaa
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12michelcusin
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 

Similaire à Système de détection d'intrusion (Intrusion Detection System) (20)

Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécurité
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Prés kais
Prés kaisPrés kais
Prés kais
 
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdfcours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Audit et sécurité informatique
Audit et sécurité informatiqueAudit et sécurité informatique
Audit et sécurité informatique
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Comment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirusComment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirus
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 

Dernier

LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 

Dernier (15)

LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 

Système de détection d'intrusion (Intrusion Detection System)

  • 1. Intrusion Detection System Elaboré par : HADJ-AZZEM Yousra Chahinez Dr:Beghriche Année Universitaire 2018-2019 1/21 Université Ferhat Abbas Sétif-1- Faculté des sciences
  • 2. Introduction De nos jours, les attaques sont rapides qu’avant, et tout le monde est exposé aux pertes des données essentielles. Malheureusement, les systèmes antivirus ou les pare-feux sont la plupart du temps inefficaces face à ces nouvelles menaces. C’est pour pallier ce manque que sont apparus des nouveaux composants de sécurité appelés systèmes de détection des intrusions. 2/21
  • 3. Qu’est-ce qu’une intrusion ? Une intrusion est une tentative de pénétration ou d’utilisation abusive de votre système. 3/21
  • 4. Qu’est-ce qu’un IDS ? Un système de détection d'intrusion, (ou IDS pour Intrusion detection system), tente de découvrir ces exploits illégaux commis sur le système en s’appuyant sur une norme. Si les activités s’éloignent de la norme, l’IDS lance une alerte. 4/21
  • 5. Exemple Lorsque vous placez une alarme antivol sur les portes de votre maison Vous avez installez un système de détection des intrusions (IDS) pour votre maison. 5/21
  • 6. Types d’IDS L’IDS remplit son objectif en surveillant les activités d’une cible qui peut être : ● Un réseau (N-IDS) . ● Des machines hôtes (H-IDS). 6/21
  • 7. Network IDS Les NIDS sont des IDS utilisés pour protéger un réseau. Ils comportent généralement une sonde (machine par exemple) qui écoute et surveille en temps réel tout le trafic réseau, puis analyse et génère des alertes s’il détecte des intrusions ou des paquets semblent dangereux. 7/21
  • 9. Host IDS Les H-IDS : analyse des activités de la machine hôte, de l’utilisateur et les activités malicieuses. Exemple: ❏ Surveille les appels système. ❏ Vérifie l'intégrité des systèmes de fichiers. ❏ Capturer les paquets réseaux entrant/sortant de l’hôte. 9/21
  • 10. Host IDS Dans le cas d'une attaque réussie .Ces IDS utilisent deux types de ressources pour fournir une information sur l'activité de la machine : les logs et les traces d'audit du système d'exploitation.  Fichier log : contient les évènements s’étant produits sur un système.  Les traces d’audit : correspond à l'approche par scénarios / comportementale. 10/21
  • 12. IDS Hybrid 12/21 Les IDS hybrides rassemblent les caractéristiques de plusieurs IDS différents. En pratique, on ne retrouve que la combinaison de NIDS et HIDS. Ils permettent, en un seul outil, de sur- veiller le réseaux et les terminaux.
  • 13. Méthodes de détection des intrusions IL existe deux types d’approches pour la détection d’intrusion: l’approche par scénario «ou bien dite par signature» basé sur un modèle constitué des actions interdites ,contrairement à l’approche comportementale «ou par Anomalie» qui est basé sur un modèle constitué des actions autorisées. 13/21
  • 14. L'approche comportementale Cette approche consiste donc à « dresser un profil de l'utilisateur» Pour faire cela, on aura une période d'apprentissage pendant laquelle le système enregistrera les actions courantes de l'utilisateur Plusieurs paramètres sont possibles : la charge CPU, les horaires de connexion ou d'utilisation de certains fichiers , la répartition statistique des protocoles et applications utilisés...etc. 14/21
  • 16. L’approche par scénario Cette approche base sur une signature d'attaque. Les attaques connues sont répertoriées et les actions indispensables de cette attaque forment sa signature. On compare ensuite les actions effectuées sur le système avec ces signatures d'attaques. Si on retrouve une signature d'attaque dans les actions d'un utilisateur, on peut en déduire qu'il tente d'attaquer le système par cette méthode. 16/21
  • 17. Deux notions fondamentales 1.Faux positif : Une alerte provenant d’un IDS mais qui ne correspond pas à une attaque réelle. 2.Faux négatif:Une intrusion réelle qui n’a pas été détecté par IDS. 17/21
  • 18. Comparaison simple Chacune des deux approches a ses avantages et ses inconvénients, et les systèmes de détection d'intrusions implémentent généralement ces deux aspects. Avec l'approche comportementale, on a la possibilité de détecter une intrusion par une attaque inconnue jusqu'alors. Par contre, on obtient beaucoup de faux positifs. De plus l'approche par scénarios ne permet pas de détecter une attaque inconnue car lorsqu'un nouveau type d'attaque voit le jour, sa signature correspondante n'est pas publiée instantanément. 18/21
  • 19. Après la détection d’intrusion Il existe deux types de réponses, suivant les IDS utilisés. La réponse passive est disponible pour tous les IDS, la réponse active est plus ou moins implémentée. ★ Réponse passive : Lorsqu’une attaque est détectée, le système d’intrusionne prend aucune action, il génère seulement une alarme. ★ Réponse active : La réponse active consiste à répondre directement à une attaque. 19/21
  • 20. Conclusion Cet exposé permis de découvrir les systèmes de détection d’intrusion leurs fonctionnements et on a paru évident que ces systèmes sont à présent indispensables aux entreprises afin d’assurer leur sécurité informatique. 20/21
  • 21. "Se faire battre est excusable, mais se faire surprendre est impardonnable " - NAPOLEON 21/21

Notes de l'éditeur

  1. Définition :  Opération qui consiste à accéder, sans autorisation, aux données d'un système informatique ou d'un réseau, en contournant ou en désamorçant les dispositifs de sécurité mis en place. 
  2. Un IDS peut analyser les couches suivantes : > Couche Réseau (IP, ICMP) > Couche Transport (TCP, UDP) > Couche Application (HTTP, Telnet)
  3.  Voici quelques exemples de NIDS : Dragon, ISSRealSecure, NetRanger, NFR, Snort.
  4. Quelques HIDS connus: Tripwire, WATCH, DragonSquire, Tiger, Security Manager…
  5. Illégal log : ligne d’un fichier d’un logiciel qui enregistre les données transitant sur un système pour le surveiller ou faire des statistiques
  6. employé....