SlideShare une entreprise Scribd logo
Élaboré par  :  Mohamed BEN BOUZID Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Annexe 2 : Étude comparative sur les Honeyclients Open Source Société d'accueil  :  L'Agence Nationale de la Sécurité Informatique (ANSI) Encadré par :  Mme. Hela KAFFEL BEN AYED (FST) M. Sami MABROUK (ANSI) Année universitaire 2008/2009
Honeypots Un honeypot est un dispositif de sécurité basé sur la tromperie : c'est un environnement similaire à un environnement réel qui permet de faire croire aux pirate que c'est le vrai environnement réel. Cette technique permet : En premier lieu d'attirer les pirates en créant des environnements avec des failles laissées volontairement qui servent comme appâts pour les pirates. Puis, ils permettent la surveillance de tout le trafic réseau, ainsi la journalisation de tous les évènements dans ce réseau.  Enfin et après collecte d'information, les Honeypots permettent l'analyse des informations recueillies, ainsi découvrir les défaillances du réseau.
Honeyclients Alors que les Honeypot sont des dispositifs qui  qui attendent passivement les attaques , les honeyclients sont des dispositifs de sécurité qui permettent la recherche des serveurs malveillants qui attaquent les clients. Un client honeypot ou honeyclient comporte trois composantes: Crawler : parcoure les hyperliens pour aspirer leurs contenus. Scanner : outils qui permet la détection des malwares dans les sites. Analyser : outil qui permet d'analyser les malwares trouvés.
Honeypots Vs. Honeyclients Honeypots     Honeyclients
Faible  interaction Vs.  Ha ute interaction Faible interaction Haute interaction Honeypot Simulation des systèmes et des services. De vrais systèmes et services. Honeyclient Simulation des clients et des systèmes Web. De vrais clients et systèmes Web. Avantages Très rapide. Ne consomme pas beaucoup de ressources. Multithread et multi-système. Extensible. Détection des exploits « zero day ». Analyses détaillées des attaques. Un environnement réel de détection d'intrusions. Inconvénients Ne détecte pas les exploits « zero day » Très lent dans l'analyse des attaques. Lourde dans le chargement. architecture complexe et peu extensible.
Honeycients à  Haute  interaction Capture - HPC HoneyClient HoneyMonkey Spycrawler Web Exploit Finder Licence Logiciel Libre GPLv2 Logiciel Libre GPLv2 Propriétaire Propriétaire Logiciel Libre GPLv2 destination Tous les naviagteurs Internet explorer FireFox Internet explorer Internet explorer FireFox Tous les naviagteurs Outil d'analyse des malwares Son propre outil Son propre outil Strider Tools FDR, GB, GK Lavasoft AdAware Son propre outil Date de première version 2006 2004 2005 2005 2006 Version actuelle 2.5.1 2 Septembre 2008 1.0.2 Pas commercialisé Pas commercialisé 2.0 29 Octobre 2007 Système d'exploitation Multi OS Windows Windows Windows Virtualisation de Windows XP Développeur Université de Welington Mitre Microsoft Research Université de Washington Université de Hochschule der Medien - Stuttgart
Honeyclients à faible intéraction SpyBye HoneyC HoneyD Monkey-Spider Licence Logiciel Libre GPLv2 Logiciel Libre GPLv2 Logiciel Libre GPLv2 Logiciel Libre  GPLv3 destination Tous les navigateurs crawler HTTP, FTP, etc crawler/émail Outil d'analyse des malwares ClamAV Snort Libevent, libpcap, libnet, arpd (packages sous linux) ClamAV Date de première version 2007 2006 2003 2006 Version actuelle 0.3 09 Juin 2007 1.2.0 13 Septembre 2008 1.5c 27 Mai 2007 0.2 23 Mars 2009 Système d'exploitation Multi OS Multi OS Unix/linux BSD et windows avec cyguin Multi OS Développeur Niels Provos Université de Welington - Nouvelle-Zélande Niel Provos Université de Mannheim
Arcitecture de Monkey-Spider Internet Base de Données Antivirus Crawler

Contenu connexe

Tendances

Présentation (Mémoire fin étude )
Présentation (Mémoire  fin étude )Présentation (Mémoire  fin étude )
Présentation (Mémoire fin étude )
Ramzi Noumairi
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPT
riyadadva
 
Rapport De PFE
Rapport De PFERapport De PFE
Rapport De PFE
Nadir Haouari
 
Rapport de PFE
Rapport de PFERapport de PFE
Rapport de PFE
Ghizlane ALOZADE
 
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
Hani sami joga
 
Medical openerp
Medical openerpMedical openerp
Medical openerp
HORIYASOFT
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Yasmine Lachheb
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
Ilyas CHAOUA
 
Rapport data-mining
Rapport data-miningRapport data-mining
Rapport data-mining
Sawsen Larbi
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
oussama Hafid
 
Presentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'EtudesPresentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'Etudes
Tahani RIAHI
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
Salah Eddine BENTALBA (+15K Connections)
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicien
Iheb Ben Salem
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
jihene Ab
 
Solving Traveling Salesman problem using genetic algorithms, implementation i...
Solving Traveling Salesman problem using genetic algorithms, implementation i...Solving Traveling Salesman problem using genetic algorithms, implementation i...
Solving Traveling Salesman problem using genetic algorithms, implementation i...
MEJDAOUI Soufiane
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
Ilef Ben Slima
 
Soutenance De Stage
Soutenance De StageSoutenance De Stage
Soutenance De Stage
guesta3231e
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRIT
Lina Meddeb
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe
rimeh moussi
 
Rapport de stage
Rapport de stageRapport de stage
Rapport de stage
L Mehdi
 

Tendances (20)

Présentation (Mémoire fin étude )
Présentation (Mémoire  fin étude )Présentation (Mémoire  fin étude )
Présentation (Mémoire fin étude )
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPT
 
Rapport De PFE
Rapport De PFERapport De PFE
Rapport De PFE
 
Rapport de PFE
Rapport de PFERapport de PFE
Rapport de PFE
 
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
+50 les plus belles dédicaces de mémoire de fin d'étude - pdf.pdf
 
Medical openerp
Medical openerpMedical openerp
Medical openerp
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
 
Rapport data-mining
Rapport data-miningRapport data-mining
Rapport data-mining
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Presentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'EtudesPresentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'Etudes
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicien
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
 
Solving Traveling Salesman problem using genetic algorithms, implementation i...
Solving Traveling Salesman problem using genetic algorithms, implementation i...Solving Traveling Salesman problem using genetic algorithms, implementation i...
Solving Traveling Salesman problem using genetic algorithms, implementation i...
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Soutenance De Stage
Soutenance De StageSoutenance De Stage
Soutenance De Stage
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRIT
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe
 
Rapport de stage
Rapport de stageRapport de stage
Rapport de stage
 

En vedette

Study of our environment by parveen
Study of our environment by parveenStudy of our environment by parveen
Study of our environment by parveen
parveenb
 
Soutenance Pape Birame
Soutenance Pape BirameSoutenance Pape Birame
Soutenance Pape Birame
Papa Birame FAYE
 
Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeyd
icanhasfay
 
Einlaufen TSV Kronshagen
Einlaufen TSV KronshagenEinlaufen TSV Kronshagen
Einlaufen TSV Kronshagen
TSVKronshagen
 
Fenomenologia... melbis
Fenomenologia... melbisFenomenologia... melbis
Fenomenologia... melbis
ernesto pacheco
 
La clave del éxito
La clave del éxitoLa clave del éxito
La clave del éxito
Oneida Rodas
 
Busqueda de candidatos busqueda de empleo v2016
Busqueda de candidatos busqueda de empleo v2016Busqueda de candidatos busqueda de empleo v2016
Busqueda de candidatos busqueda de empleo v2016
María Dolores Sánchez-Fernández, PhD.
 
Aftm regionale strasbourg octobre 2013 vf
Aftm regionale strasbourg octobre 2013 vfAftm regionale strasbourg octobre 2013 vf
Aftm regionale strasbourg octobre 2013 vf
Key Corporate Solutions
 
Android 101: Desarrollo, Distribución y (D)estrategia
Android 101: Desarrollo, Distribución y (D)estrategiaAndroid 101: Desarrollo, Distribución y (D)estrategia
Android 101: Desarrollo, Distribución y (D)estrategia
Alejandro Hernández Cruz
 
Smart Breakfast - Comprendre bitcoin by La maison du bitcoin
Smart Breakfast - Comprendre bitcoin by La maison du bitcoinSmart Breakfast - Comprendre bitcoin by La maison du bitcoin
Smart Breakfast - Comprendre bitcoin by La maison du bitcoin
X-PRIME GROUPE
 
Drupal, scrum et l'agilité - Drupalcamp Paris 2013
Drupal, scrum et l'agilité - Drupalcamp Paris 2013Drupal, scrum et l'agilité - Drupalcamp Paris 2013
Drupal, scrum et l'agilité - Drupalcamp Paris 2013
Artusamak
 
Castellammare par Anna Gargiulo
Castellammare  par Anna GargiuloCastellammare  par Anna Gargiulo
Castellammare par Anna Gargiulo
giuseppina martoriello
 
iPad, 3e année sur le terrain
iPad, 3e année sur le terrainiPad, 3e année sur le terrain
iPad, 3e année sur le terrain
Sebastien Stasse
 
Primera preescolar
Primera preescolarPrimera preescolar
German Grammer Gender 9 Traum Academy kadavanthra) 9745539266
German Grammer Gender 9 Traum Academy kadavanthra) 9745539266German Grammer Gender 9 Traum Academy kadavanthra) 9745539266
German Grammer Gender 9 Traum Academy kadavanthra) 9745539266
Traum Academy
 
Full process
Full processFull process
Full process
vahid8261
 

En vedette (20)

Study of our environment by parveen
Study of our environment by parveenStudy of our environment by parveen
Study of our environment by parveen
 
Soutenance Pape Birame
Soutenance Pape BirameSoutenance Pape Birame
Soutenance Pape Birame
 
Honeypot Presentation - Using Honeyd
Honeypot Presentation - Using HoneydHoneypot Presentation - Using Honeyd
Honeypot Presentation - Using Honeyd
 
Honeypot
HoneypotHoneypot
Honeypot
 
Hérodion
HérodionHérodion
Hérodion
 
Einlaufen TSV Kronshagen
Einlaufen TSV KronshagenEinlaufen TSV Kronshagen
Einlaufen TSV Kronshagen
 
Constitucion politica
Constitucion politicaConstitucion politica
Constitucion politica
 
Fenomenologia... melbis
Fenomenologia... melbisFenomenologia... melbis
Fenomenologia... melbis
 
La clave del éxito
La clave del éxitoLa clave del éxito
La clave del éxito
 
Busqueda de candidatos busqueda de empleo v2016
Busqueda de candidatos busqueda de empleo v2016Busqueda de candidatos busqueda de empleo v2016
Busqueda de candidatos busqueda de empleo v2016
 
Aftm regionale strasbourg octobre 2013 vf
Aftm regionale strasbourg octobre 2013 vfAftm regionale strasbourg octobre 2013 vf
Aftm regionale strasbourg octobre 2013 vf
 
Android 101: Desarrollo, Distribución y (D)estrategia
Android 101: Desarrollo, Distribución y (D)estrategiaAndroid 101: Desarrollo, Distribución y (D)estrategia
Android 101: Desarrollo, Distribución y (D)estrategia
 
Smart Breakfast - Comprendre bitcoin by La maison du bitcoin
Smart Breakfast - Comprendre bitcoin by La maison du bitcoinSmart Breakfast - Comprendre bitcoin by La maison du bitcoin
Smart Breakfast - Comprendre bitcoin by La maison du bitcoin
 
Drupal, scrum et l'agilité - Drupalcamp Paris 2013
Drupal, scrum et l'agilité - Drupalcamp Paris 2013Drupal, scrum et l'agilité - Drupalcamp Paris 2013
Drupal, scrum et l'agilité - Drupalcamp Paris 2013
 
Bildung in Borsdorf macht Spaß
Bildung in Borsdorf macht SpaßBildung in Borsdorf macht Spaß
Bildung in Borsdorf macht Spaß
 
Castellammare par Anna Gargiulo
Castellammare  par Anna GargiuloCastellammare  par Anna Gargiulo
Castellammare par Anna Gargiulo
 
iPad, 3e année sur le terrain
iPad, 3e année sur le terrainiPad, 3e année sur le terrain
iPad, 3e année sur le terrain
 
Primera preescolar
Primera preescolarPrimera preescolar
Primera preescolar
 
German Grammer Gender 9 Traum Academy kadavanthra) 9745539266
German Grammer Gender 9 Traum Academy kadavanthra) 9745539266German Grammer Gender 9 Traum Academy kadavanthra) 9745539266
German Grammer Gender 9 Traum Academy kadavanthra) 9745539266
 
Full process
Full processFull process
Full process
 

Similaire à Annexe2 : Etude Comparative Sur Les Honeyclients

Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
David Girard
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm
 
forum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdfforum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdf
alidalikha
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFE
Karim Labidi
 
prsentationsoutenance-090815081315-phpapp02.ppt
prsentationsoutenance-090815081315-phpapp02.pptprsentationsoutenance-090815081315-phpapp02.ppt
prsentationsoutenance-090815081315-phpapp02.ppt
ssuser91ac1f1
 
prsentationsoutenance-090815081315-phpapp02.ppt
prsentationsoutenance-090815081315-phpapp02.pptprsentationsoutenance-090815081315-phpapp02.ppt
prsentationsoutenance-090815081315-phpapp02.ppt
rimamokh6
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
BELVEZE Damien
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
Cyber Security Alliance
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
Soufiane Tahiri
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Hackfest Communication
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
ZokomElie
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
Blandine Delaporte
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
Bahaty1
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
ColloqueRISQ
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012
Gonéri Le Bouder
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
Blandine Delaporte
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
michelcusin
 

Similaire à Annexe2 : Etude Comparative Sur Les Honeyclients (20)

Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
forum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdfforum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdf
 
présentation de soutenance PFE
présentation de soutenance PFEprésentation de soutenance PFE
présentation de soutenance PFE
 
prsentationsoutenance-090815081315-phpapp02.ppt
prsentationsoutenance-090815081315-phpapp02.pptprsentationsoutenance-090815081315-phpapp02.ppt
prsentationsoutenance-090815081315-phpapp02.ppt
 
prsentationsoutenance-090815081315-phpapp02.ppt
prsentationsoutenance-090815081315-phpapp02.pptprsentationsoutenance-090815081315-phpapp02.ppt
prsentationsoutenance-090815081315-phpapp02.ppt
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 

Plus de Mohamed Ben Bouzid

Web design 26 11 2013
Web design 26 11 2013Web design 26 11 2013
Web design 26 11 2013
Mohamed Ben Bouzid
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDF
Mohamed Ben Bouzid
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
Mohamed Ben Bouzid
 
Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDF
Mohamed Ben Bouzid
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODP
Mohamed Ben Bouzid
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
Mohamed Ben Bouzid
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De Nutch
Mohamed Ben Bouzid
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de Tomcat
Mohamed Ben Bouzid
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Mohamed Ben Bouzid
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mohamed Ben Bouzid
 

Plus de Mohamed Ben Bouzid (11)

Web design 26 11 2013
Web design 26 11 2013Web design 26 11 2013
Web design 26 11 2013
 
Ubuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDFUbuntu est il un système sécuritairement sain PDF
Ubuntu est il un système sécuritairement sain PDF
 
Ubuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODPUbuntu est il un système sécuritairement sain ODP
Ubuntu est il un système sécuritairement sain ODP
 
Présentation ubuntu 12.10 PDF
Présentation ubuntu  12.10 PDFPrésentation ubuntu  12.10 PDF
Présentation ubuntu 12.10 PDF
 
Présentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODPPrésentation ubuntu 12.10 ODP
Présentation ubuntu 12.10 ODP
 
Mag Jll2009
Mag Jll2009Mag Jll2009
Mag Jll2009
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Installation Et Configuration De Nutch
Installation Et Configuration De NutchInstallation Et Configuration De Nutch
Installation Et Configuration De Nutch
 
Installation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de TomcatInstallation et Configuration ee JDK et de Tomcat
Installation et Configuration ee JDK et de Tomcat
 
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
Annexe1   éTude Comparative Sur Les Moteurs De RechercheAnnexe1   éTude Comparative Sur Les Moteurs De Recherche
Annexe1 éTude Comparative Sur Les Moteurs De Recherche
 
Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...Mise en place d'une solution de détection des pirates et des malwares dans le...
Mise en place d'une solution de détection des pirates et des malwares dans le...
 

Annexe2 : Etude Comparative Sur Les Honeyclients

  • 1. Élaboré par : Mohamed BEN BOUZID Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Annexe 2 : Étude comparative sur les Honeyclients Open Source Société d'accueil : L'Agence Nationale de la Sécurité Informatique (ANSI) Encadré par : Mme. Hela KAFFEL BEN AYED (FST) M. Sami MABROUK (ANSI) Année universitaire 2008/2009
  • 2. Honeypots Un honeypot est un dispositif de sécurité basé sur la tromperie : c'est un environnement similaire à un environnement réel qui permet de faire croire aux pirate que c'est le vrai environnement réel. Cette technique permet : En premier lieu d'attirer les pirates en créant des environnements avec des failles laissées volontairement qui servent comme appâts pour les pirates. Puis, ils permettent la surveillance de tout le trafic réseau, ainsi la journalisation de tous les évènements dans ce réseau. Enfin et après collecte d'information, les Honeypots permettent l'analyse des informations recueillies, ainsi découvrir les défaillances du réseau.
  • 3. Honeyclients Alors que les Honeypot sont des dispositifs qui qui attendent passivement les attaques , les honeyclients sont des dispositifs de sécurité qui permettent la recherche des serveurs malveillants qui attaquent les clients. Un client honeypot ou honeyclient comporte trois composantes: Crawler : parcoure les hyperliens pour aspirer leurs contenus. Scanner : outils qui permet la détection des malwares dans les sites. Analyser : outil qui permet d'analyser les malwares trouvés.
  • 4. Honeypots Vs. Honeyclients Honeypots Honeyclients
  • 5. Faible interaction Vs. Ha ute interaction Faible interaction Haute interaction Honeypot Simulation des systèmes et des services. De vrais systèmes et services. Honeyclient Simulation des clients et des systèmes Web. De vrais clients et systèmes Web. Avantages Très rapide. Ne consomme pas beaucoup de ressources. Multithread et multi-système. Extensible. Détection des exploits « zero day ». Analyses détaillées des attaques. Un environnement réel de détection d'intrusions. Inconvénients Ne détecte pas les exploits « zero day » Très lent dans l'analyse des attaques. Lourde dans le chargement. architecture complexe et peu extensible.
  • 6. Honeycients à Haute interaction Capture - HPC HoneyClient HoneyMonkey Spycrawler Web Exploit Finder Licence Logiciel Libre GPLv2 Logiciel Libre GPLv2 Propriétaire Propriétaire Logiciel Libre GPLv2 destination Tous les naviagteurs Internet explorer FireFox Internet explorer Internet explorer FireFox Tous les naviagteurs Outil d'analyse des malwares Son propre outil Son propre outil Strider Tools FDR, GB, GK Lavasoft AdAware Son propre outil Date de première version 2006 2004 2005 2005 2006 Version actuelle 2.5.1 2 Septembre 2008 1.0.2 Pas commercialisé Pas commercialisé 2.0 29 Octobre 2007 Système d'exploitation Multi OS Windows Windows Windows Virtualisation de Windows XP Développeur Université de Welington Mitre Microsoft Research Université de Washington Université de Hochschule der Medien - Stuttgart
  • 7. Honeyclients à faible intéraction SpyBye HoneyC HoneyD Monkey-Spider Licence Logiciel Libre GPLv2 Logiciel Libre GPLv2 Logiciel Libre GPLv2 Logiciel Libre GPLv3 destination Tous les navigateurs crawler HTTP, FTP, etc crawler/émail Outil d'analyse des malwares ClamAV Snort Libevent, libpcap, libnet, arpd (packages sous linux) ClamAV Date de première version 2007 2006 2003 2006 Version actuelle 0.3 09 Juin 2007 1.2.0 13 Septembre 2008 1.5c 27 Mai 2007 0.2 23 Mars 2009 Système d'exploitation Multi OS Multi OS Unix/linux BSD et windows avec cyguin Multi OS Développeur Niels Provos Université de Welington - Nouvelle-Zélande Niel Provos Université de Mannheim
  • 8. Arcitecture de Monkey-Spider Internet Base de Données Antivirus Crawler