SlideShare une entreprise Scribd logo
1
INTRODUCTION
LE SYSTÈME DE DÉTECTION IDS
LE SYSTÈME DE PRÉVENTION IPS
ETUDE COMPARATIVE ENTRE IDS ET IPS
CONCLUSION & PERSPECTIVES
2
Aujourd’hui,
aucun système
d’information
n’est sûr à 100% !
Le problème n’est
plus de savoir si elle
va se faire attaquer,
mais quand cela va
arriver
Pour remédier à ce
problème les entreprises se
tournent de plus en plus
vers les solutions de
détection d’intrusion
Quel est donc le
principe de
fonctionnement des
systèmes de
détection d’intrusion
?
3
Les entreprises subissent des attaques qui peuvent entraîner
des pertes conséquentes.
Le besoin des entreprises en sécurité d’informatique est de
plus en plus important, un élément essentiel d’une bonne
politique de sécurité est l’utilisation d’un IDS
4
C’est un système qui
détecte (tente de détecter)
les intrusions
C’est un processus de
découverte et d’analyse de
comportements hostiles
dirigé contre un réseau
5
6
Analyse de
fonctionnement ou
de l’état de système
Analyse de trafic
réseau
Constitués d’IDS et
de NIDS
7
Basé sur la
reconnaissances
de schémas déjà
connus
L’attaque
doit être
connue pour
être détectée
Les signatures
d’attaques connues
sont stockées dans
une base; et chaque
événement est
comparé au contenu
de cette base
Utilisation
d’expressions
régulières
Simplicité
de mise en
œuvre
Précision
(en fonction
des règles)
Rapidité de
diagnostique
Ne détecte que
les attaques
connues
Maintenance
de la base
Techniques
d’évasion
possibles dès
lors que les
signatures sont
connues
AnalyseCapture Alertes
Signatures
8
Basé sur le
comportement «
normal » du
système
Une attaque
peut être
détectée sans
être
préalablement
connue
Le comportement
doit être modélisé :
on définit alors un
profil
Une déviation
par rapport à ce
comportement
est
considérée
suspecte
Permet la
détection
d’attaque
inconnue
Difficile à
tromper
Facilite la
création de
règles adaptées
à ces attaques
Les faux-
positifs sont
nombreux Générer un
profil est
complexe
Diagnostiques
long et précis en
cas d’alerte
9
Journaliser
l’évènement
Amorcer
certaines
actions sur un
réseau ou
hôtes
Avertir un
humain avec
un message
Avertir un
système avec
un message
10
Les Systèmes de détection ne sont pas évolutifs, et ils sont
difficilement dé ployables sur les réseaux d’entreprise.
 Faux-positif
 Faux-négatif
 Surcharge de l’IDS
Un IPS ( ) est un IDS qui ajoute des
fonctionnalités de blocage pour une anomalie trouvée à savoir :
11
Interrompre
la connexion
Ralentir
la connexion
Bloquer les
intrusions
12
Des IPS permettant de
surveiller le trafic réseau.
Il est parfois utilisée pour
évoquer la protection des
réseaux sans fils
Des IPS permettant de
surveiller la poste du travail.
En cas de détection de
processus suspect le HIPS
peut le tuer pour mettre fin à
ses agissements
L’IPS peut comporter
plusieurs outils et
méthodes pour empêcher
Les attaquants d’accéder
au réseau Tels qu’un
coupe feu, un anti virus
Faux-négatif
Faux-positif
13
14
IDS IPS
• Suite à des avertissements aux
administrateurs des systèmes il
n’est pas conçu pour bloquer les
attaques.
• Contrairement à l’IDS, l’IPS
est capable de bloquer les
attaques.
• L’IDS utilise une application
qui analyse les paquets entiers.
Quand un événement connu est
détecté, un message de journal
est généré détaillant
l'événement.
• Tandis que l’IPS dans ce
même cas il se défend contre
cette attaque par le rejet des
paquet détectés.
La plupart des IDS sont fiables, ce qui explique qu'ils
sont souvent de sécurité. Les avantages qu'ils
présentent face aux autres outils de sécurités les
favorisent mais d'un autre côté cela n'empêche pas que
les meilleurs IDS présentent aussi des lacunes et
quelques inconvénients.
Les systèmes de détection d'intrusions fournissent une
bonne sécurité mais qui n'est pas automatisée. Cela
signifie que l'utilisation des IDS se fait toujours
conjointement à une expertise humaine
15
MERCI POUR VOTRE
ATTENTION
16

Contenu connexe

Tendances

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Intelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes expertsIntelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes experts
Mohamed Heny SELMI
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
elk
elkelk
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
Mohamed Heny SELMI
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 
BigData_Chp4: NOSQL
BigData_Chp4: NOSQLBigData_Chp4: NOSQL
BigData_Chp4: NOSQL
Lilia Sfaxi
 
TP1 Big Data - MapReduce
TP1 Big Data - MapReduceTP1 Big Data - MapReduce
TP1 Big Data - MapReduce
Amal Abid
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
emnabenamor3
 
Snort
SnortSnort
Snort
TchadowNet
 
BigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataBigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big Data
Lilia Sfaxi
 
Une introduction à Hive
Une introduction à HiveUne introduction à Hive
Une introduction à Hive
Modern Data Stack France
 
Cours Big Data Chap4 - Spark
Cours Big Data Chap4 - SparkCours Big Data Chap4 - Spark
Cours Big Data Chap4 - Spark
Amal Abid
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1
Amal Abid
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 

Tendances (20)

sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Intelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes expertsIntelligence Artificielle - Systèmes experts
Intelligence Artificielle - Systèmes experts
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
elk
elkelk
elk
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
BigData_Chp4: NOSQL
BigData_Chp4: NOSQLBigData_Chp4: NOSQL
BigData_Chp4: NOSQL
 
TP1 Big Data - MapReduce
TP1 Big Data - MapReduceTP1 Big Data - MapReduce
TP1 Big Data - MapReduce
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
Snort
SnortSnort
Snort
 
BigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataBigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big Data
 
Une introduction à Hive
Une introduction à HiveUne introduction à Hive
Une introduction à Hive
 
Cours Big Data Chap4 - Spark
Cours Big Data Chap4 - SparkCours Big Data Chap4 - Spark
Cours Big Data Chap4 - Spark
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 

En vedette

Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
France Travail
 
Le DRAC
Le DRACLe DRAC
Le DRAC
lauriemilesi
 
Act3 apcr
Act3 apcrAct3 apcr
Act3 apcr
Andrea Cohuo
 
Expresiones fraccionarias
Expresiones fraccionariasExpresiones fraccionarias
Expresiones fraccionarias
XaviSei
 
Prise en charge de l'hypertension
Prise en charge de l'hypertensionPrise en charge de l'hypertension
Prise en charge de l'hypertension
NECH-CIEH
 
Poligonos
PoligonosPoligonos
Poligonos
XaviSei
 
Tres de cada diez detenidos de bandas latinas son menores
Tres de cada diez detenidos de bandas latinas son menoresTres de cada diez detenidos de bandas latinas son menores
Tres de cada diez detenidos de bandas latinas son menores
fernandoatienzagarcia
 
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓNDOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
jackluyo
 
Las menores beben y fuman más
Las menores beben y fuman másLas menores beben y fuman más
Las menores beben y fuman más
fernandoatienzagarcia
 
Diaporama sur la grande bretagne
Diaporama sur la grande bretagneDiaporama sur la grande bretagne
Diaporama sur la grande bretagnelucifer
 
Educastrados
EducastradosEducastrados
Presentación1 nadal
Presentación1 nadalPresentación1 nadal
Presentación1 nadal
zermestral
 
Declaration consolidee 13 mars
Declaration consolidee 13 marsDeclaration consolidee 13 mars
Declaration consolidee 13 marsGil Durand
 
Roumanie
RoumanieRoumanie
Roumanie
eurobalades
 
Presentación de la Oficina de Software Libre
Presentación de la Oficina de Software LibrePresentación de la Oficina de Software Libre
Presentación de la Oficina de Software Libre
Juan J. Merelo
 
Agile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agileAgile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agile
Yannick Ameur
 
Aprender a vivir en la enfermedad
Aprender a vivir en la enfermedadAprender a vivir en la enfermedad
Aprender a vivir en la enfermedad
Rubén Ortiz
 
Especial para ti
 Especial para ti Especial para ti
Especial para ti
Adriana Gotsis
 

En vedette (20)

Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
Les reprises d'empoi de demandeurs d'emploi au 3ème trimestre 2014
 
Le DRAC
Le DRACLe DRAC
Le DRAC
 
Act3 apcr
Act3 apcrAct3 apcr
Act3 apcr
 
Expresiones fraccionarias
Expresiones fraccionariasExpresiones fraccionarias
Expresiones fraccionarias
 
Prise en charge de l'hypertension
Prise en charge de l'hypertensionPrise en charge de l'hypertension
Prise en charge de l'hypertension
 
Poligonos
PoligonosPoligonos
Poligonos
 
Tres de cada diez detenidos de bandas latinas son menores
Tres de cada diez detenidos de bandas latinas son menoresTres de cada diez detenidos de bandas latinas son menores
Tres de cada diez detenidos de bandas latinas son menores
 
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓNDOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
DOCTRINA SOCIAL DE LA IGLESIA II PARTICIPACIÓN
 
Las menores beben y fuman más
Las menores beben y fuman másLas menores beben y fuman más
Las menores beben y fuman más
 
Diaporama sur la grande bretagne
Diaporama sur la grande bretagneDiaporama sur la grande bretagne
Diaporama sur la grande bretagne
 
Unit2 science
Unit2 scienceUnit2 science
Unit2 science
 
Educastrados
EducastradosEducastrados
Educastrados
 
Presentación1 nadal
Presentación1 nadalPresentación1 nadal
Presentación1 nadal
 
Declaration consolidee 13 mars
Declaration consolidee 13 marsDeclaration consolidee 13 mars
Declaration consolidee 13 mars
 
Roumanie
RoumanieRoumanie
Roumanie
 
Presentación de la Oficina de Software Libre
Presentación de la Oficina de Software LibrePresentación de la Oficina de Software Libre
Presentación de la Oficina de Software Libre
 
Agile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agileAgile france 2012 comment integrer ux et agile
Agile france 2012 comment integrer ux et agile
 
Le québec
Le québecLe québec
Le québec
 
Aprender a vivir en la enfermedad
Aprender a vivir en la enfermedadAprender a vivir en la enfermedad
Aprender a vivir en la enfermedad
 
Especial para ti
 Especial para ti Especial para ti
Especial para ti
 

Similaire à Les systèmes de détection et prévention d’intrusion

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
ZokomElie
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
lokossoufrejus9
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
ITrust - Cybersecurity as a Service
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
Samy Ntumba Tshunza
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
NRC
 
Detection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjjDetection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjj
TchadowNet
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
ITrust - Cybersecurity as a Service
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
ngombeemmanuel
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
ACCESS Group
 
Comment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirusComment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirus
ITrust - Cybersecurity as a Service
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
NRC
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
ITrust - Cybersecurity as a Service
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational_France
 
L’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlogL’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlog
ITrust - Cybersecurity as a Service
 

Similaire à Les systèmes de détection et prévention d’intrusion (20)

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Detection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjjDetection des-incidents-de-securite-1036-k8qjjj
Detection des-incidents-de-securite-1036-k8qjjj
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Comment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirusComment gérer les effets secondaires des antivirus
Comment gérer les effets secondaires des antivirus
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
L’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlogL’analyse comportementale lutte contre les apt @ITrustBlog
L’analyse comportementale lutte contre les apt @ITrustBlog
 

Les systèmes de détection et prévention d’intrusion

  • 1. 1
  • 2. INTRODUCTION LE SYSTÈME DE DÉTECTION IDS LE SYSTÈME DE PRÉVENTION IPS ETUDE COMPARATIVE ENTRE IDS ET IPS CONCLUSION & PERSPECTIVES 2
  • 3. Aujourd’hui, aucun système d’information n’est sûr à 100% ! Le problème n’est plus de savoir si elle va se faire attaquer, mais quand cela va arriver Pour remédier à ce problème les entreprises se tournent de plus en plus vers les solutions de détection d’intrusion Quel est donc le principe de fonctionnement des systèmes de détection d’intrusion ? 3
  • 4. Les entreprises subissent des attaques qui peuvent entraîner des pertes conséquentes. Le besoin des entreprises en sécurité d’informatique est de plus en plus important, un élément essentiel d’une bonne politique de sécurité est l’utilisation d’un IDS 4
  • 5. C’est un système qui détecte (tente de détecter) les intrusions C’est un processus de découverte et d’analyse de comportements hostiles dirigé contre un réseau 5
  • 6. 6 Analyse de fonctionnement ou de l’état de système Analyse de trafic réseau Constitués d’IDS et de NIDS
  • 7. 7 Basé sur la reconnaissances de schémas déjà connus L’attaque doit être connue pour être détectée Les signatures d’attaques connues sont stockées dans une base; et chaque événement est comparé au contenu de cette base Utilisation d’expressions régulières Simplicité de mise en œuvre Précision (en fonction des règles) Rapidité de diagnostique Ne détecte que les attaques connues Maintenance de la base Techniques d’évasion possibles dès lors que les signatures sont connues AnalyseCapture Alertes Signatures
  • 8. 8 Basé sur le comportement « normal » du système Une attaque peut être détectée sans être préalablement connue Le comportement doit être modélisé : on définit alors un profil Une déviation par rapport à ce comportement est considérée suspecte Permet la détection d’attaque inconnue Difficile à tromper Facilite la création de règles adaptées à ces attaques Les faux- positifs sont nombreux Générer un profil est complexe Diagnostiques long et précis en cas d’alerte
  • 9. 9 Journaliser l’évènement Amorcer certaines actions sur un réseau ou hôtes Avertir un humain avec un message Avertir un système avec un message
  • 10. 10 Les Systèmes de détection ne sont pas évolutifs, et ils sont difficilement dé ployables sur les réseaux d’entreprise.  Faux-positif  Faux-négatif  Surcharge de l’IDS
  • 11. Un IPS ( ) est un IDS qui ajoute des fonctionnalités de blocage pour une anomalie trouvée à savoir : 11 Interrompre la connexion Ralentir la connexion Bloquer les intrusions
  • 12. 12 Des IPS permettant de surveiller le trafic réseau. Il est parfois utilisée pour évoquer la protection des réseaux sans fils Des IPS permettant de surveiller la poste du travail. En cas de détection de processus suspect le HIPS peut le tuer pour mettre fin à ses agissements
  • 13. L’IPS peut comporter plusieurs outils et méthodes pour empêcher Les attaquants d’accéder au réseau Tels qu’un coupe feu, un anti virus Faux-négatif Faux-positif 13
  • 14. 14 IDS IPS • Suite à des avertissements aux administrateurs des systèmes il n’est pas conçu pour bloquer les attaques. • Contrairement à l’IDS, l’IPS est capable de bloquer les attaques. • L’IDS utilise une application qui analyse les paquets entiers. Quand un événement connu est détecté, un message de journal est généré détaillant l'événement. • Tandis que l’IPS dans ce même cas il se défend contre cette attaque par le rejet des paquet détectés.
  • 15. La plupart des IDS sont fiables, ce qui explique qu'ils sont souvent de sécurité. Les avantages qu'ils présentent face aux autres outils de sécurités les favorisent mais d'un autre côté cela n'empêche pas que les meilleurs IDS présentent aussi des lacunes et quelques inconvénients. Les systèmes de détection d'intrusions fournissent une bonne sécurité mais qui n'est pas automatisée. Cela signifie que l'utilisation des IDS se fait toujours conjointement à une expertise humaine 15