SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Projet de fin d'étude pour l'obtention du
Diplôme Nationale d'Ingénieur en Informatique
Mise en place d'une solution de détection des
malwares et des pirates dans les sites Tunisiens
Société d'accueil : L'Agence Nationale de la Sécurité Informatique (ANSI)
Encadré par : Mme. Hela KAFFEL BEN AYED (FST)
M. Sami MABROUK (ANSI)
Année universitaire 2008/2009
Élaboré par :
Mohamed BEN BOUZID
Page  2
PLAN
• Introduction
• Problématique & aproche suivie
• Moteurs de recherche
• Honeyclients
• Conception
• Réalisation
– Amélioration du comportement de Monkey-Spider
– Intégration de Nutch dans Monkey-Spider
– Personnalisation de la recherche avec Nutch
– Interface de gestion des malwares et des sites
infectés « Eurêka »
• Résultats et statistiques
Page  3
Introduction 1/3
Augmentation d’utilisation d’Internet dans le monde :
Plus qu'un milliard et demi dans le monde entier.
Plus que 20% de la population mondiale.
Source: Internet Word Stats, le 31 Mars 2009, www.internetworldstats.com/stats.htm
Augmentation d’utilisation d’Internet en Tunisie :
3% de plus d’abonnés par mois.
262.986 abonnés en fin Mai 2009.
~2.960.000 utilisateurs d’internet en Tunisie.
8.563 sites Web Tunisiens.
Source : Agence Tunisienne de l’Internet, www.ati.tn
Page  4
Introduction 2/3
Augmentation exponentielle des menaces cybernétiques :
 La duré de vie d'un ordinateur( * )
non protégé sur internet
passe de 40 minutes en 2003 à 4 minutes en 2009.
Source : Internet Storm Center, http://isc.sans.org/
 La moyenne des attaques sur les sites tunisiens est de
3.878.840 attaques par heures dont 75.972 sont des
attaques avec des malwares( * * )
Source : L'agence Nationale de la sécurité informatique, http://www.ansi.tn/
* Ordinateurs ayant un système Windows
** Étude sur une période de 24 jours (du 02/06/2009 au 26/06/2009)
Page  5
Introduction 3/3
Avec la diversité des technologies utilisés
Impossible d'éviter l'infiltration des Hackers dans nos sites
Impossible d 'éviter la présence des malwares
dans les site tunisiens
De nouvelles mesures de sécurité informatiques
sont nécessaires
Page  6
Problématique & approche suivie
Moteur de recherche Google
Le site www.zone-h.org
HoneyClient Open Source
Moteur de recherche Open Source
Coupler les deux outils
pour optimiser notre solution
Développer une interface graphique pour la
Gestion des sites et des malwares trouvés
Personnaliser et adopter la solution
à nos besoins
Page  7
Définitions
• Pirates informatique :
– Hactivistes
– Crackers
– Carders
– Phreakers
• Malwares :
– Virus
– Vers
– Chevaux de Troie
– Spywares
• Défacement Web
Page  8
Moteurs de recherche : Présentation

Outil indispensable pour la recherche de ressources sur
internet.

Composé généralement de trois outils :
– Outil d'exploration « Crawler »
– Outil d'indexation « Indexer »
– Outil de recherche « Searcher »
Page  9
Moteurs de recherche : Nutch
• Complet (crawler, indexer, sercher, GUI)
• Robuste : tester sur 100 millions de documents.
• Communauté très active
• Personnalisable
• Extensible
• Solution répliquée
• Support de plusieurs formats de fichiers (Html, XML,
JS, OO.o, MS Office, PDF, RSS, RTF, MP3, ZIP,
Flash...)
Page  10
Moteurs de recherche : Fonctionnement de Nutch
Page  11
Honeyclients : Présentation des Honeypots
Dispositif de sécurité basé sur la tromperie
C'est un environnement similaire à un environnement
réel
Permet de faire croire aux pirate que c'est le vrai
environnement réel.
Cette technique permet :
Attirer les pirates.
Surveiller tout le trafic réseau.
Analyse les informations recueillies.
Page  12
Honeyclients : Présentation des Honeyclients
Les honeyclients permettent la recherche des serveurs
malveillants qui attaquent les clients.
Un client honeypot ou honeyclient comporte trois composantes:
Crawler
Scanner
Analyser
Honeypots Honeyclients
Page  13
Honeyclients : Monkey-Spider
Page  14
Honeyclients : Arcitecture de Monkey-Spider
Internet
Base de
Données
Antivirus Crawler
Page  15
Conception : Diagramme des cas d'utilisation
pour l'acteur « utilisateur »
Page  16
Conception : Diagramme des cas d'utilisation
pour l'acteur « administrateur »
Page  17
Conception : Diagramme de séquence pour la
recherche des pirates dans les sites infectés
Page  18
Réalisation : amélioration du comportement de
monkey-Spider
Page  19
Réalisation : Couplage de Nutch avec Monkey-
Spider
Page  20
Réalisation : Personalisation de la recherche avec Nutch
Page  21
Réalisation : Eurêka
Interface de gestion des Malwares et des sites et des
signatures des pirates.
Développée en J2EE avec WaveMaker.
Basée essentiellement sur les frameworks Spring,
Hebernate et Dojo.
Permet la manipulation et la gestion des sites infectés, des
Malwares et des signatures des pirates.
Acceès avec authentification.
Page  22
Réalisation : Interface d'authentification pour
« Eurêka »
Page  23
PLAN
Page  24
Architecture complète de notre projet
Page  25
• Le premier teste était très encourageant : trois
malwares dans deux sites.
• Crawling de 2000 sites durait 8heures.
• Taille de fichiers pour 2000 sites est 10Go.
• Couplage de Nutch avec Monkey-Spider nous
permet de gagner 23 heures, et 50% de la
bonde passante.
Résultats et Statistiques
Page  26
Résultats et Statistiques
Page  27
Conclusion
• Objectif atteind : Mise en place d'une solution de détection des
malwares et des pirates dans les sites Web Tunisiens.
• Notre projet comporte deux grands volets :
– Étude sur les moteurs de recherche est sur les HoneyClients.
– Réalisation
• Personnalisation de Nutch
• Intégration de Nutch dans Monkey-Spider.
• Développement d'une interface de gestion des malwares et des sites
infectés.
• Les premiers tests sont très encourageants.
• En terme de perspective, le développement d'une interface
d'administration de Nutch et de Monkey-Spider serai d'un grand
avantages.
Page  28
Merci pour votre
attention

Contenu connexe

Tendances

Présentation (Mémoire fin étude )
Présentation (Mémoire  fin étude )Présentation (Mémoire  fin étude )
Présentation (Mémoire fin étude )Ramzi Noumairi
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Ramzi Noumairi
 
Présentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobilePrésentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobileNader Somrani
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFENadir Haouari
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebHarrathi Mohamed
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
 
Conception et réalisation d’une application Mobile banking
Conception et réalisation d’une application  Mobile banking  Conception et réalisation d’une application  Mobile banking
Conception et réalisation d’une application Mobile banking Khaled Fayala
 
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webRapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webSalma Gouia
 
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...Mohamed Cherkaoui
 
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...Hajer Dahech
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Ilyas CHAOUA
 
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
Projet de fin étude  ( LFIG : Conception et Développement d'une application W...Projet de fin étude  ( LFIG : Conception et Développement d'une application W...
Projet de fin étude ( LFIG : Conception et Développement d'une application W...Ramzi Noumairi
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatiqueHicham Ben
 
Rapport PFE Application Web Mobiles belwafi bilel
Rapport PFE Application Web Mobiles belwafi bilelRapport PFE Application Web Mobiles belwafi bilel
Rapport PFE Application Web Mobiles belwafi bilelBelwafi Bilel
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRouâa Ben Hammouda
 
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Application  de gestion, suivi,et de sécurité des chantiers en temps réels.Application  de gestion, suivi,et de sécurité des chantiers en temps réels.
Application de gestion, suivi,et de sécurité des chantiers en temps réels.Sabri El gharbi El yahmadi
 
La spécification des besoins
La spécification des besoinsLa spécification des besoins
La spécification des besoinsIsmahen Traya
 

Tendances (20)

Présentation (Mémoire fin étude )
Présentation (Mémoire  fin étude )Présentation (Mémoire  fin étude )
Présentation (Mémoire fin étude )
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...Présentation PFE (Conception et développement d'une application web && mobile...
Présentation PFE (Conception et développement d'une application web && mobile...
 
Présentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobilePrésentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobile
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site Web
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Conception et réalisation d’une application Mobile banking
Conception et réalisation d’une application  Mobile banking  Conception et réalisation d’une application  Mobile banking
Conception et réalisation d’une application Mobile banking
 
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webRapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
 
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...Présentation PFE :  Mise en place d’une solution de gestion intégrée (OpenERP...
Présentation PFE : Mise en place d’une solution de gestion intégrée (OpenERP...
 
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
 
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
Projet de fin étude  ( LFIG : Conception et Développement d'une application W...Projet de fin étude  ( LFIG : Conception et Développement d'une application W...
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatique
 
Rapport PFE Application Web Mobiles belwafi bilel
Rapport PFE Application Web Mobiles belwafi bilelRapport PFE Application Web Mobiles belwafi bilel
Rapport PFE Application Web Mobiles belwafi bilel
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
Application  de gestion, suivi,et de sécurité des chantiers en temps réels.Application  de gestion, suivi,et de sécurité des chantiers en temps réels.
Application de gestion, suivi,et de sécurité des chantiers en temps réels.
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
La spécification des besoins
La spécification des besoinsLa spécification des besoins
La spécification des besoins
 

En vedette

Madagascar et son guichet unique TRADENET
Madagascar et son guichet unique TRADENETMadagascar et son guichet unique TRADENET
Madagascar et son guichet unique TRADENETAAEC_AFRICAN
 
Eim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électroniqueEim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électroniqueSollan France
 
6 Dematerialisation
6  Dematerialisation6  Dematerialisation
6 DematerialisationTim Curtis
 
Request for Proposal (RFP) management - Ask the right questions and choose wi...
Request for Proposal (RFP) management - Ask the right questions and choose wi...Request for Proposal (RFP) management - Ask the right questions and choose wi...
Request for Proposal (RFP) management - Ask the right questions and choose wi...Harold van Heeringen
 
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...AssociationAF
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de donnéeslitayem bechir
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
How To Write An RFP For Freight
How To Write An RFP For FreightHow To Write An RFP For Freight
How To Write An RFP For FreightMark Oldfield
 
Formulaires Symfony2 - Cas pratiques et explications
Formulaires Symfony2 - Cas pratiques et explicationsFormulaires Symfony2 - Cas pratiques et explications
Formulaires Symfony2 - Cas pratiques et explicationsAlexandre Salomé
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Trading Flow Chart
Trading Flow ChartTrading Flow Chart
Trading Flow ChartAtul109
 
Dematerialisation ppt
Dematerialisation pptDematerialisation ppt
Dematerialisation pptAaryendr
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
 
The Future of Marketing 2016: New Roles, and Trends
The Future of Marketing 2016: New Roles, and Trends The Future of Marketing 2016: New Roles, and Trends
The Future of Marketing 2016: New Roles, and Trends Mathew Sweezey
 
The UoA Intranet System
The UoA Intranet SystemThe UoA Intranet System
The UoA Intranet SystemTricho
 
Linkedin_oplæg_profil
Linkedin_oplæg_profilLinkedin_oplæg_profil
Linkedin_oplæg_profilstereomike
 

En vedette (20)

Madagascar et son guichet unique TRADENET
Madagascar et son guichet unique TRADENETMadagascar et son guichet unique TRADENET
Madagascar et son guichet unique TRADENET
 
Methode Agile
Methode Agile Methode Agile
Methode Agile
 
Eim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électroniqueEim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électronique
 
6 Dematerialisation
6  Dematerialisation6  Dematerialisation
6 Dematerialisation
 
Request for Proposal (RFP) management - Ask the right questions and choose wi...
Request for Proposal (RFP) management - Ask the right questions and choose wi...Request for Proposal (RFP) management - Ask the right questions and choose wi...
Request for Proposal (RFP) management - Ask the right questions and choose wi...
 
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
How To Write An RFP For Freight
How To Write An RFP For FreightHow To Write An RFP For Freight
How To Write An RFP For Freight
 
Formulaires Symfony2 - Cas pratiques et explications
Formulaires Symfony2 - Cas pratiques et explicationsFormulaires Symfony2 - Cas pratiques et explications
Formulaires Symfony2 - Cas pratiques et explications
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Trading Flow Chart
Trading Flow ChartTrading Flow Chart
Trading Flow Chart
 
Dematerialisation ppt
Dematerialisation pptDematerialisation ppt
Dematerialisation ppt
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
The Future of Marketing 2016: New Roles, and Trends
The Future of Marketing 2016: New Roles, and Trends The Future of Marketing 2016: New Roles, and Trends
The Future of Marketing 2016: New Roles, and Trends
 
MAD Talent Exchange
MAD Talent ExchangeMAD Talent Exchange
MAD Talent Exchange
 
The UoA Intranet System
The UoA Intranet SystemThe UoA Intranet System
The UoA Intranet System
 
59 khulasa e-quraan
59 khulasa e-quraan59 khulasa e-quraan
59 khulasa e-quraan
 
Linkedin_oplæg_profil
Linkedin_oplæg_profilLinkedin_oplæg_profil
Linkedin_oplæg_profil
 

Similaire à présentation de soutenance PFE

présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsMohamed Ben Bouzid
 
Wygday Session PléNièRe (2)
Wygday Session PléNièRe (2)Wygday Session PléNièRe (2)
Wygday Session PléNièRe (2)Gregory Renard
 
Innover Avec Les Applications De Demain
Innover Avec Les Applications De DemainInnover Avec Les Applications De Demain
Innover Avec Les Applications De DemainGregory Renard
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitSoufiane Tahiri
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KESALTITUDE CONCEPT SPRL
 
25emes journées du_rndh_atelier_ff19-10-2012
25emes journées du_rndh_atelier_ff19-10-201225emes journées du_rndh_atelier_ff19-10-2012
25emes journées du_rndh_atelier_ff19-10-2012URFIST de Paris
 
Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Firefox os appdays paris par tristan nitot: Hack, Learn, Celebrate
Firefox os appdays paris par tristan nitot: Hack, Learn, CelebrateFirefox os appdays paris par tristan nitot: Hack, Learn, Celebrate
Firefox os appdays paris par tristan nitot: Hack, Learn, CelebrateTristan Nitot
 
Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05
Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05
Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05Frédéric Harper
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPMohamed Ben Bouzid
 
Le web et les logiciels libres
Le web et les logiciels libresLe web et les logiciels libres
Le web et les logiciels libresYannick Pavard
 
Le Web est la plateforme - #Frenchtech
Le Web est la plateforme - #FrenchtechLe Web est la plateforme - #Frenchtech
Le Web est la plateforme - #FrenchtechTristan Nitot
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 

Similaire à présentation de soutenance PFE (20)

présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Wygday Session PléNièRe (2)
Wygday Session PléNièRe (2)Wygday Session PléNièRe (2)
Wygday Session PléNièRe (2)
 
Innover Avec Les Applications De Demain
Innover Avec Les Applications De DemainInnover Avec Les Applications De Demain
Innover Avec Les Applications De Demain
 
Exakis Day
Exakis DayExakis Day
Exakis Day
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Matinée7 logiciel libre
Matinée7   logiciel libreMatinée7   logiciel libre
Matinée7 logiciel libre
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
25emes journées du_rndh_atelier_ff19-10-2012
25emes journées du_rndh_atelier_ff19-10-201225emes journées du_rndh_atelier_ff19-10-2012
25emes journées du_rndh_atelier_ff19-10-2012
 
Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Firefox os appdays paris par tristan nitot: Hack, Learn, Celebrate
Firefox os appdays paris par tristan nitot: Hack, Learn, CelebrateFirefox os appdays paris par tristan nitot: Hack, Learn, Celebrate
Firefox os appdays paris par tristan nitot: Hack, Learn, Celebrate
 
Cv dridi-lotfi
Cv dridi-lotfiCv dridi-lotfi
Cv dridi-lotfi
 
Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05
Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05
Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
Le web et les logiciels libres
Le web et les logiciels libresLe web et les logiciels libres
Le web et les logiciels libres
 
Le Web est la plateforme - #Frenchtech
Le Web est la plateforme - #FrenchtechLe Web est la plateforme - #Frenchtech
Le Web est la plateforme - #Frenchtech
 
Le web 2.0
Le web 2.0Le web 2.0
Le web 2.0
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Introduction webextensions
Introduction webextensionsIntroduction webextensions
Introduction webextensions
 

présentation de soutenance PFE

  • 1. Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Mise en place d'une solution de détection des malwares et des pirates dans les sites Tunisiens Société d'accueil : L'Agence Nationale de la Sécurité Informatique (ANSI) Encadré par : Mme. Hela KAFFEL BEN AYED (FST) M. Sami MABROUK (ANSI) Année universitaire 2008/2009 Élaboré par : Mohamed BEN BOUZID
  • 2. Page  2 PLAN • Introduction • Problématique & aproche suivie • Moteurs de recherche • Honeyclients • Conception • Réalisation – Amélioration du comportement de Monkey-Spider – Intégration de Nutch dans Monkey-Spider – Personnalisation de la recherche avec Nutch – Interface de gestion des malwares et des sites infectés « Eurêka » • Résultats et statistiques
  • 3. Page  3 Introduction 1/3 Augmentation d’utilisation d’Internet dans le monde : Plus qu'un milliard et demi dans le monde entier. Plus que 20% de la population mondiale. Source: Internet Word Stats, le 31 Mars 2009, www.internetworldstats.com/stats.htm Augmentation d’utilisation d’Internet en Tunisie : 3% de plus d’abonnés par mois. 262.986 abonnés en fin Mai 2009. ~2.960.000 utilisateurs d’internet en Tunisie. 8.563 sites Web Tunisiens. Source : Agence Tunisienne de l’Internet, www.ati.tn
  • 4. Page  4 Introduction 2/3 Augmentation exponentielle des menaces cybernétiques :  La duré de vie d'un ordinateur( * ) non protégé sur internet passe de 40 minutes en 2003 à 4 minutes en 2009. Source : Internet Storm Center, http://isc.sans.org/  La moyenne des attaques sur les sites tunisiens est de 3.878.840 attaques par heures dont 75.972 sont des attaques avec des malwares( * * ) Source : L'agence Nationale de la sécurité informatique, http://www.ansi.tn/ * Ordinateurs ayant un système Windows ** Étude sur une période de 24 jours (du 02/06/2009 au 26/06/2009)
  • 5. Page  5 Introduction 3/3 Avec la diversité des technologies utilisés Impossible d'éviter l'infiltration des Hackers dans nos sites Impossible d 'éviter la présence des malwares dans les site tunisiens De nouvelles mesures de sécurité informatiques sont nécessaires
  • 6. Page  6 Problématique & approche suivie Moteur de recherche Google Le site www.zone-h.org HoneyClient Open Source Moteur de recherche Open Source Coupler les deux outils pour optimiser notre solution Développer une interface graphique pour la Gestion des sites et des malwares trouvés Personnaliser et adopter la solution à nos besoins
  • 7. Page  7 Définitions • Pirates informatique : – Hactivistes – Crackers – Carders – Phreakers • Malwares : – Virus – Vers – Chevaux de Troie – Spywares • Défacement Web
  • 8. Page  8 Moteurs de recherche : Présentation  Outil indispensable pour la recherche de ressources sur internet.  Composé généralement de trois outils : – Outil d'exploration « Crawler » – Outil d'indexation « Indexer » – Outil de recherche « Searcher »
  • 9. Page  9 Moteurs de recherche : Nutch • Complet (crawler, indexer, sercher, GUI) • Robuste : tester sur 100 millions de documents. • Communauté très active • Personnalisable • Extensible • Solution répliquée • Support de plusieurs formats de fichiers (Html, XML, JS, OO.o, MS Office, PDF, RSS, RTF, MP3, ZIP, Flash...)
  • 10. Page  10 Moteurs de recherche : Fonctionnement de Nutch
  • 11. Page  11 Honeyclients : Présentation des Honeypots Dispositif de sécurité basé sur la tromperie C'est un environnement similaire à un environnement réel Permet de faire croire aux pirate que c'est le vrai environnement réel. Cette technique permet : Attirer les pirates. Surveiller tout le trafic réseau. Analyse les informations recueillies.
  • 12. Page  12 Honeyclients : Présentation des Honeyclients Les honeyclients permettent la recherche des serveurs malveillants qui attaquent les clients. Un client honeypot ou honeyclient comporte trois composantes: Crawler Scanner Analyser Honeypots Honeyclients
  • 13. Page  13 Honeyclients : Monkey-Spider
  • 14. Page  14 Honeyclients : Arcitecture de Monkey-Spider Internet Base de Données Antivirus Crawler
  • 15. Page  15 Conception : Diagramme des cas d'utilisation pour l'acteur « utilisateur »
  • 16. Page  16 Conception : Diagramme des cas d'utilisation pour l'acteur « administrateur »
  • 17. Page  17 Conception : Diagramme de séquence pour la recherche des pirates dans les sites infectés
  • 18. Page  18 Réalisation : amélioration du comportement de monkey-Spider
  • 19. Page  19 Réalisation : Couplage de Nutch avec Monkey- Spider
  • 20. Page  20 Réalisation : Personalisation de la recherche avec Nutch
  • 21. Page  21 Réalisation : Eurêka Interface de gestion des Malwares et des sites et des signatures des pirates. Développée en J2EE avec WaveMaker. Basée essentiellement sur les frameworks Spring, Hebernate et Dojo. Permet la manipulation et la gestion des sites infectés, des Malwares et des signatures des pirates. Acceès avec authentification.
  • 22. Page  22 Réalisation : Interface d'authentification pour « Eurêka »
  • 24. Page  24 Architecture complète de notre projet
  • 25. Page  25 • Le premier teste était très encourageant : trois malwares dans deux sites. • Crawling de 2000 sites durait 8heures. • Taille de fichiers pour 2000 sites est 10Go. • Couplage de Nutch avec Monkey-Spider nous permet de gagner 23 heures, et 50% de la bonde passante. Résultats et Statistiques
  • 26. Page  26 Résultats et Statistiques
  • 27. Page  27 Conclusion • Objectif atteind : Mise en place d'une solution de détection des malwares et des pirates dans les sites Web Tunisiens. • Notre projet comporte deux grands volets : – Étude sur les moteurs de recherche est sur les HoneyClients. – Réalisation • Personnalisation de Nutch • Intégration de Nutch dans Monkey-Spider. • Développement d'une interface de gestion des malwares et des sites infectés. • Les premiers tests sont très encourageants. • En terme de perspective, le développement d'une interface d'administration de Nutch et de Monkey-Spider serai d'un grand avantages.
  • 28. Page  28 Merci pour votre attention