MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var.

Dimension: px
Commencer à balayer dès la page:

Download "MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln."

Transcription

1 MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var.

2 Plan Introduction Généralités sur les systèmes de détection d intrusion (IDS) Classification des IDS Méthodes de détection approche comportementale approche par scénarios Quelques systèmes présents sur le marché

3 Modèle général d IDS Source Données Brutes Capteur Sonde Analyseur Evénements Manager Alertes Modèle général de systême de détection d intrusions

4 Introduction Système de détection d intrusion : processus de découverte et d analyse de comportement hostile dirigé vers le système d information informations collectées par des sondes traitement des informations comparaison avec des données de référence qui correspondent à des opérations interdites ou autorisées si anomalie : déclenchement d une alarme et eventuellement activation d une réponse active

5 Modèle de fonctionnement des IDS réponse de l administrateur Données de référence (signatures, profils) Données de configuration (comment répondre à une attaque) système surveillé Administration du système de sécurité Traitement Collecte d information d audit Stockage des donnés d audit (détection) Alarmes Données en cours de traitement réponse active à l intrusion

6 Notions de base faux-positif : détection en absence d attaque alarme générée par un IDS pour un évènement légal faux-négatif : abscence de détection en présence d attaque non génération d alarme par un IDS pour un évènement illégal log : ligne d un fichier d un logiciel qui enregistre les données transitant sur un système pour le surveiller ou faire des statistiques fichier log : contient les évènements s étant produits sur un système

7 Classification des IDS IDS systéme (HIDS) analyse du fonctionnement ou de l état du système IDS réseaux (NIDS) analyse du trafic réseau IDS hybrides constitués d IDS et de NIDS

8 Modèle Common Intrusion Detection Framework (CIDF) IDS contre-mesure D-box Moteur d analyse A-box Stockage C-box Générateur d évènements E-box Source (Rseaux, log,...) acquisition

9 Les composants d un IDS les sondes la console de gestion le concentrateur d évènements la console d alerte

10 Classification des IDS (L. Mé) OS source de données applications réseau autres IDS méthode de détection approche comportementale Système de détection d intrusion approche par scénarios architecture (collecte et analyse) centralisée distribuée granularité de l analyse par lot continue comportement après détection informatif défensif contre-attaquant

11 Méthodes de détection Modèles comportementaux (J. P. Anderson 1980) (anomaly detection) Détection d anomalies constatées sur le Système d Information phase d apprentissage du comportement normal du système puis détection toute déviation par rapport au comportement normal phase d apprentissage : etablir des profils correspondant aux comportements normaux par respect de la politique de sécurité par fonctionnement naturel des applications par habitude des utilisateurs

12 IDS probabiliste profil : définition du fonctionnement d une application construction du profil : à partir des évènements observés établissement de règles apprentissage des probabilités liées à chaque séquence dévènements suite d évènements E 1, E i probabilité de E i+1 si E i+1 n est pas prévu par le profil ou si E i+1 apparaît trop souvent par rapport à la probabilité du profil ou si E i+1 n est pas l évènement attendu par le profil alors une alarme est levée

13 IDS probabiliste Avantages construction du profil simple et dynamique réduction de faux positifs Inconvénients risque de déformation progressive du profil par des attaques répétées mise en place d un mécanisme d observation du profil

14 IDS statistique (D. E. Denning 1987) construction du profil : à partir des variables aléatoires echantillonnées à intervalles réguliers. attribution de valeurs statistiques aux différentes variables utilisées : taux d occupation mémoire l utilisation des processeurs la durée et l heure des connexions, utilisation d un modèle statistique : pour construire la distribution de chaque variable pour mesurer le taux de déviation entre comportement courant et passé

15 IDS statistique Avantages permet de détecter des attaques inconnues habitudes des utilisateurs apprises automatiquement Inconvénients difficulté de construire un modèle universel complexité en termes de maintenance

16 IDS à réseaux de neurones (H. Debar, M. Becker, D. Siboni 1992) surveillance directe du comportement des utilisateurs Chaque utilisateur peut être identifié par son comportement ses habitudes de travail ses activités ses outils de travail, profil : série de paramètres concernant l utilisateur construction du profil : réseau de neurones qui reconnaît une suite d opérations effectuées par l utilisateur but : prédire l action suivante de l utilisateur, en cas d échec une alerte est levée

17 IDS à réseaux de neurones paramètre important : nombre d opérations sur lequel se base la prédiction entrée sortie fonctions de combinaison fonctions d activation Réseau de neurones

18 adaptés pour la détection : chevaux de Troie détournement d identité contournement d identification fiabilité mise en oeuvre IDS à réseaux de neurones Avantages Inconvénients construction du réseau paramétrage du réseau complexité pbs spécifiques liés aux réseaux de neurones

19 Autres approches Immunologie analogie avec le système immunitaire biologique basé sur le principe de reconnaissance de cellules étrangères comparaison du comportement observé et du comportement de référence Graphes modèle à base de graphes Système Expert + Data mining

20 Discussion sur les modèles comportementaux Avantages capacités de détecter de nouvelles attaques besoin de peu de maintenance Inconvénients risque d attaque lors de la construction des profils pas adapté au changement d entité modelisée évolution des profils au cours du temps peut être vu comme une faille

21 IDS par scénarios (S. E. Smaha 1988) ou à bibliothèques de signatures (misuse detection ou knowledge based detection) modélisation des comportements interdits signature de l attaque : spécifications propres de l attaque cas HIDS : analyse des actions d un utilisateur cas NIDS : vérification du flux d informations sur le réseau L IDS émet l hypothèse d un scénario d attaque s il sagit d un scénario connu dans la bibliothèque de signatures alors une alarme esr déclenchée

22 IDS à recherche de motifs recherche d une séquence d informations particulières dans un évènement d audit problème classique de reconnaissance de langage méthodes : Petri, machine de Turing, automates à états, réseaux de Langages de description des signatures d attaques : grande expressivité facilité d implantation STATL : description de plusieurs attaques en termes d états et de transitions ADeLe : donnée description unique et de haut niveau d une attaque

23 IDS à recherche de motifs Avantages efficace : algorithmes de Pattern matching fiable : déterministe et exacte Inconvénients mise en place des motifs : exigences contradictoires précis : eviter trop de faux-positifs générique : eviter trop de faux-négatifs

24 IDS à détection par inférences basé sur le principe d inférence de Bayes attaques connues : hypothèses pouvant expliquer les faits observés P (A S) = P (A) P (S A) c A : attaque, P (A) : probabilité de l occurence de A S : symptômes apparaissant sous forme dévènements dans l audit P (S A) :probabilité que A fasse apparaître S méthode calcul de la probabilité de chaque scénario d attaque sachant les symptômes P (A S) si probabilité élevée alors une alerte levée

25 IDS à détection par inférences Avantages minimisation du risque de non détection d une attaque seules les attaques inconnues ne sont pas détectées Inconvénients construction de la base d attaques : important travail d expert exhaustivité des symptômes définis pertinence des hypothèses formulées réalismes des probabilités associées aux hypothèses

26 IDS par model checking signature : formule de la logique temporelle du premier ordre (logique modale) F : il existe un état ultérieur où F est vrai séquence dévènements : sémantique de Kripke chercher si une signature satisfait un évènement : la formule de la logique temporelle admet un modèle implantation dans ORCHIDS (J. Goubault-Larrecq)

27 Discussion sur les modèles par scénarios Avantages fiabilité pour les attaques connues Inconvénients maintenance active, mise à jour régulière langage de description d attaque (pas d unanimité)

28 Quelques systèmes présents sur le marché snort Benids ttoomey/benids Hank Prelude Firestorm Bro

29 Liens utiles puis cliquer sur detection intrusions : présente les attaques les plus fréquentes dans le monde bibliographie Stephen Northcutt, Judy Novak, Donald Mc Lachlan : Détection des intrusions réseaux. CampusPress Thierry Evangelista : Les IDS - Les systèmes de détection des intrusions informatiques. Dunod / 01 Informatique Jack Koziol : Référence Snort 2. Campuspress Stephen Northcutt, Judy Novak : Network Intrusion Detection: An Analyst s Handbook (3nd Edition). New Riders. 2002

MÉTHODES ET OUTILS DE LA DÉTECTION D INTRUSIONS

MÉTHODES ET OUTILS DE LA DÉTECTION D INTRUSIONS MÉTHODES ET OUTILS DE LA DÉTECTION D INTRUSIONS http://www.supelec-rennes.fr/rennes/si/equipe/lme/ Supélec BP28 35511 Cesson-Sévigné Cedex tél.: 02.99.84.45.00 Prévention et correction des problèmedesécurité

Plus en détail

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008

IDS snort. Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 IDS snort Rémi JACHNIEWICZ et Romain GEGOUT 6 décembre 2008 1 Table des matières 1 Les différents IDS 3 1.1 Les NIDS (Network IDS ou IDS Réseau)..................... 3 1.2 Les HIDS (Host IDS ou IDS Machine)......................

Plus en détail

MÉTHODES ET OUTILS DE LA DÉTECTION D INTRUSIONS

MÉTHODES ET OUTILS DE LA DÉTECTION D INTRUSIONS MÉTHODES ET OUTILS DE LA DÉTECTION D INTRUSIONS http://www.supelec-rennes.fr/rennes/si/equipe/lme/ Supélec BP28 35511 Cesson-Sévigné Cedex tél.: 02.99.84.45.00 Prévention et correction des problèmes de

Plus en détail

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel. Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel Intégrité des serveurs Plan de la présentation Intégrité physique Construction de la salle Intégrité des sauvegardes Protection des PC portables Protection

Plus en détail

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT

Les IDS et IPS Open Source. Alexandre MARTIN Jonathan BRIFFAUT Les IDS et IPS Open Source Alexandre MARTIN Jonathan BRIFFAUT Plan Présentation Générale des IDS Les différents type d IDS Les méthodes de détection Présentation Générale des IPS Ou placer un IDS / IPS?

Plus en détail

Détection d intrusions comportementale par diversification de COTS : application au cas des serveurs web

Détection d intrusions comportementale par diversification de COTS : application au cas des serveurs web Détection d intrusions comportementale par diversification de COTS : application au cas des serveurs web Frédéric Majorczyk To cite this version: Frédéric Majorczyk. Détection d intrusions comportementale

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

I.D.S. Systèmes de détection d intrusion - Link Analysis. par: FOUQUIN MATHIEU. responsable: AKLI ADJAOUTE DEVÈZE BENJAMIN.

I.D.S. Systèmes de détection d intrusion - Link Analysis. par: FOUQUIN MATHIEU. responsable: AKLI ADJAOUTE DEVÈZE BENJAMIN. EPITA SCIA PROMO 2005 14-16 rue Voltaire 94270 Kremlin-Bicêtre I.D.S. Systèmes de détection d intrusion - Link Analysis Juillet 2004 par: DEVÈZE BENJAMIN FOUQUIN MATHIEU responsable: AKLI ADJAOUTE TABLE

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Le contournement de produits de sécurité

Le contournement de produits de sécurité Le contournement de produits de sécurité Jean-Baptiste Bédrune Sogeti / ESEC jean-baptiste.bedrune(at)sogeti.com Yoann Guillot Sogeti / ESEC yoann.guillot(at)sogeti.com Roadmap J.B. Bédrune & Y. Guillot

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Utilisation de cartes de Kohonen pour détecter des intrusions dans un système informatique :

Utilisation de cartes de Kohonen pour détecter des intrusions dans un système informatique : Utilisation de cartes de Kohonen pour détecter des intrusions dans un système informatique : une pré-étude Ludovic Mé, Véronique Alanou et Jörg Abraham Supélec - Avenue de la Boulaie - 55 Cesson Sévigné

Plus en détail

Détection d'intrusions et analyse forensique

Détection d'intrusions et analyse forensique Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations

Plus en détail

Modélisation et simulation du canal de communication d un botnet pour l évaluation des NIDS

Modélisation et simulation du canal de communication d un botnet pour l évaluation des NIDS Modélisation et simulation du canal de communication d un botnet pour l évaluation des NIDS Georges Bossert 1 2, Guillaume Hiet 2, Thibaut Henin 1 1 AMOSSYS SAS - Rennes, France 2 Equipe SSIR (EA 4039),

Plus en détail

Les systèmes de détection d intrusion réseau

Les systèmes de détection d intrusion réseau Claude Duvallet Université du Havre UFR Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/42 Plan de la présentation 1 Introduction et contexte 2 3 4 Claude Duvallet 2/42 Introduction

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Jonathan-Christofer Demay

Jonathan-Christofer Demay N o d ordre : 4268 ANNÉE 2011 THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne pour le grade de DOCTEUR DE L UNIVERSITÉ DE RENNES 1 Mention : INFORMATIQUE École doctorale

Plus en détail

INTRODUCTION À LA DÉTECTION D INTRUSION

INTRODUCTION À LA DÉTECTION D INTRUSION INTRODUCTION À LA DÉTECTION D INTRUSION Ikyushii 29 octobre 2015 Table des matières 1 Introduction 5 2 «Dura lex, sed lex» 7 3 Les IDS à la rescousse 9 3.1 Les signatures ou le délit de sale gueule.......................

Plus en détail

Modélisation de détection d intrusion par des jeux probabilistes

Modélisation de détection d intrusion par des jeux probabilistes Modélisation de détection d intrusion par des jeux probabilistes Mémoire de maîtrise Présenté par Madjid Ouharoun sous la direction de Prof. Kamel Adi et Prof. Andrzej Pelc Département d informatique et

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Analyse de protocoles binaires avec les N-Grams

Analyse de protocoles binaires avec les N-Grams Analyse de protocoles binaires avec les N-Grams N-Gram against the Machine : On the Feasibility of the N-Gram network Analysis for Binary Protocols Thomas LETAN 26 novembre 2012 Objectifs des auteurs :

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies

Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies Détection d Intrusions par Diversification de COTS et Diagnostic d Anomalies Frédéric Majorczyk Ayda Saidane Éric Totel Ludovic Mé prénom.nom@supelec.fr Supélec, Rennes, France DADDi 18/11/2005 Frédéric

Plus en détail

Fabien BONNEFOI. Vérification Formelle des Spécifications de Systèmes Complexes Application aux Systèmes de Transport Intelligents 1/31

Fabien BONNEFOI. Vérification Formelle des Spécifications de Systèmes Complexes Application aux Systèmes de Transport Intelligents 1/31 Fabien BONNEFOI Vérification Formelle des Spécifications de Systèmes Complexes Application aux Systèmes de Transport Intelligents Soutenance de Thèse sous la direction de M. Fabrice KORDON Jury Mme. Béatrice

Plus en détail

Diagnostic et décision

Diagnostic et décision Diagnostic et décision Bibliographie J. N. Chatain, DIagnostic par Système Expert, Traité des Nouvelles Technologies, série Diagnostic et Maintenance, édition Hermes 1993. B. Dubuisson, Diagnostic, intelligence

Plus en détail

Recherche et détection des patterns d attaques dans les

Recherche et détection des patterns d attaques dans les Recherche et détection des patterns d attaques dans les réseaux IP à hauts débits Abdelhalim Zaidi To cite this version: Abdelhalim Zaidi. Recherche et détection des patterns d attaques dans les réseaux

Plus en détail

Visualisation appliquée à la détection d intrusions

Visualisation appliquée à la détection d intrusions Visualisation appliquée à la détection d intrusions Pierre Chifflier Sébastien Tricaud INL 101/103 Bvd MacDonald 75019 Paris, France Paris, OSSIR 2008 Sommaire 1 Introduction aux IDS Petit tour de la détection

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

MODÉLISATION ET CLASSIFICATION AUTOMATIQUE DES INFORMATIONS DE SÉCURITÉ. le grade de docteur

MODÉLISATION ET CLASSIFICATION AUTOMATIQUE DES INFORMATIONS DE SÉCURITÉ. le grade de docteur Numéro d ordre 2009-ISAL-XXXX Année 2009 Thèse MODÉLISATION ET CLASSIFICATION AUTOMATIQUE DES INFORMATIONS DE SÉCURITÉ présentée devant L Institut National des Sciences Appliquées de Lyon pour obtenir

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

Les renseignements de sécurité en action :

Les renseignements de sécurité en action : Sponsorisé par LogRhythm Les renseignements de sécurité en action : Un essai de la plate-forme SIEM 2.0 de LogRhythm dédiée Décembre 2012 Un livre blanc de SANS Écrit par : Dave Shackleford L interface

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail

Christophe CANDILLIER Cours de DataMining mars 2004 Page 1

Christophe CANDILLIER Cours de DataMining mars 2004 Page 1 Christophe CANDILLIER Cours de DataMining mars 2004 age 1 1. Introduction 2. rocessus du DataMining 3. Analyse des données en DataMining 4. Analyse en Ligne OLA 5. Logiciels 6. Bibliographie Christophe

Plus en détail

«Audio et vidéo surveillance intelligente»

«Audio et vidéo surveillance intelligente» «Audio et vidéo surveillance intelligente» Jérôme Besnard Miriad Charles Lehalle - Miriad Sébastien Ambellouis INRETS Le plan La problématique La plateforme expérimentale mise en place Un exemple de détecteur

Plus en détail

Détection d intrusions et lutte antivirus : deux mondes convergents

Détection d intrusions et lutte antivirus : deux mondes convergents Détection d intrusions et lutte antivirus : deux mondes convergents Thomas Letan Lundi 3 décembre 2012 Table des matières I Introduction 1 II Des thématiques convergentes 2 1 La détection d intrusion 3

Plus en détail

Amélioration du diagnostic en détection d intrusions : étude et application d une combinaison de méthodes comportementale et par scénarios

Amélioration du diagnostic en détection d intrusions : étude et application d une combinaison de méthodes comportementale et par scénarios N o d ordre: 00000 THÈSE présentée devant l Institut National des Sciences Appliquées de Rennes pour obtenir le grade de : Docteur Mention Informatique par Elvis Tombini Titre de la thèse : Amélioration

Plus en détail

Détection des deux roues motorisés par télémétrie laser à balayage

Détection des deux roues motorisés par télémétrie laser à balayage MEsure du TRAfic des deux-roues MOTOrisés pour la sécurité et l évaluation des risques Détection des deux roues motorisés par télémétrie laser à balayage Séminaire de mi parcours 11 mai 2012 CETE Normandie

Plus en détail

Le système de surveillance de la sécurité des réseaux, Security Onion

Le système de surveillance de la sécurité des réseaux, Security Onion ASIQ - 11 novembre 2015 Le système de surveillance de la sécurité des réseaux, Security Onion Wayne Veilleux, CISSP WayComm Inc. veilleux@waycomm.ca Déroulement Détection d intrusion 101 Introduction à

Plus en détail

Langage déclaratif pour la détection d intrusions

Langage déclaratif pour la détection d intrusions Langage déclaratif pour la détection d intrusions Mémoire Papa Maleye Niang Maîtrise en informatique avec mémoire Maître ès sciences (M.Sc.) Québec, Canada Papa Maleye Niang, 2014 Résumé Ce mémoire présente

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

Table des Matières. Table des Figures 7. Introduction Générale 9. Chapitre 1 - Langages de description d architectures matérielles hybrides 23

Table des Matières. Table des Figures 7. Introduction Générale 9. Chapitre 1 - Langages de description d architectures matérielles hybrides 23 Table des Figures 7 Introduction Générale 9 1. Outils et plate-formes de construction d application 9 2. Intégration de paradigmes de conception dans le cycle de vie 10 2.1. Equilibrage de charge et équilibrage

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

IPS : Corrélation de vulnérabilités et Prévention des menaces

IPS : Corrélation de vulnérabilités et Prévention des menaces IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Initiation à la fouille de données et à l apprentissage automatiq

Initiation à la fouille de données et à l apprentissage automatiq Initiation à la fouille de données et à l apprentissage automatique 1 Laboratoire d Informatique Fondamentale de Marseille Université de Provence christophe.magnan@lif.univ-mrs.fr www.lif.univ-mrs.fr/

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067

Plus en détail

Projet Supervision et sécurité

Projet Supervision et sécurité Projet Supervision et sécurité Page 1 sur 18 Sommaire Rappel de la demande... Étude de l existant... Architecture réseau... Choix du logiciel de supervision... Qu est ce que la supervision?... Le marché

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Exemple de scénario catastrophe technologique

Exemple de scénario catastrophe technologique Conférences SPIRAL 13/06/03 Exemple de scénario catastrophe technologique Mise en péril d une entreprise Patrick CHAMBET patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com 2003, Patrick

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

THESE. Présentée devant. devant l Université de Rennes 1. pour obtenir. par. Cédric Michel

THESE. Présentée devant. devant l Université de Rennes 1. pour obtenir. par. Cédric Michel N o d ordre: 2943 THESE Présentée devant devant l Université de Rennes 1 pour obtenir le grade de : Docteur de l Université de Rennes 1 Mention Informatique par Cédric Michel Equipe d accueil : SSIR, Supélec

Plus en détail

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr

Gestion de logs 29% CLUSIF / CLUSIR RhA / Club SSI. Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Tableaux de bord SSI & Gestion de logs 29% Bernard Foray/ DSSI/ Groupe Casino bforay@groupe-casino.fr Conférence du 23/03/2011 Tableau de bord sécurité & Gestion de logs Page 0 PROBLÉMATIQUE / OBJECTIFS

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Catalogue Audit «Test Intrusion»

Catalogue Audit «Test Intrusion» Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE

Plus en détail

Génie logiciel. Concepts fondamentaux. Bruno MERMET, Université du Havre 1

Génie logiciel. Concepts fondamentaux. Bruno MERMET, Université du Havre 1 Génie logiciel Concepts fondamentaux Bruno MERMET, Université du Havre 1 Nécessité du Génie Logiciel Bruno MERMET, Université du Havre 2 Développement d un logiciel Caractéristiques souhaitées : Adéquation

Plus en détail

Pages. SOMMAIRE INTRODUCTION GENERALE..02 I. CONTEXTE ET MOTIVATION. 1. Contexte. 2. Motivation

Pages. SOMMAIRE INTRODUCTION GENERALE..02 I. CONTEXTE ET MOTIVATION. 1. Contexte. 2. Motivation Pages. SOMMAIRE 01 INTRODUCTION GENERALE..02 I. CONTEXTE ET MOTIVATION 0 1. Contexte. 0 2. Motivation.0 II. DEFINITIONS..04 III. OBJECTIFS DES SYSTEMES DE DETECTION D'INTRUSIONS.06 IV. LES TYPES DE SYSTEMES

Plus en détail

Étapes du développement et de l utilisation d un modèle de simulation

Étapes du développement et de l utilisation d un modèle de simulation Étapes du développement et de l utilisation d un modèle de simulation Étapes du développement et de l utilisation d un modèle de simulation Formulation du problème Cueillette et analyse de données Conception

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Gestion des Télécommunications

Gestion des Télécommunications 1. Objectif Dans certains cas vous pouvez vouloir consulter des communications qui ne sont plus au sein de la base de données. Dans ce cas vous devez exploiter une archive. Les archives sont réalisées

Plus en détail

Master Exploration Informatique des données Data Mining & Business Intelligence. Evelyne CHARIFOU Priscillia CASSANDRA

Master Exploration Informatique des données Data Mining & Business Intelligence. Evelyne CHARIFOU Priscillia CASSANDRA Master Exploration Informatique des données Data Mining & Business Intelligence Groupe 5 Piotr BENSALEM Ahmed BENSI Evelyne CHARIFOU Priscillia CASSANDRA Enseignant Françoise FOGELMAN Nicolas DULIAN SOMMAIRE

Plus en détail

PJE : Analyse de comportements avec Twitter Classification supervisée

PJE : Analyse de comportements avec Twitter Classification supervisée PJE : Analyse de comportements avec Twitter Classification supervisée Arnaud Liefooghe arnaud.liefooghe@univ-lille1.fr Master 1 Informatique PJE2 2015-16 B. Derbel L. Jourdan A. Liefooghe 1 2 Agenda Partie

Plus en détail

Groupe Analyse. Réalisé par : Master 2. Université Paul Sabatier de Toulouse. Novembre 2004

Groupe Analyse. Réalisé par : Master 2. Université Paul Sabatier de Toulouse. Novembre 2004 Master 2 Groupe Analyse Réalisé par : Arnaud Sébastien Bizouard Paul Delomier Yoann Esquié Jérôme Falguera Anne Laudic Sébastien Salvan Lydie Novembre 2004 Université Paul Sabatier de Toulouse Présentation

Plus en détail

Offre de formation de troisième cycle (LMD)

Offre de formation de troisième cycle (LMD) Offre de formation de troisième cycle (LMD) (Arrêté n 250 du 28 juillet 2009, fixant l organisation de la formation de troisième en vue de l obtention du diplôme de doctorat) Etablissement Faculté / Institut

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

La sécurité, à l'heure actuelle

La sécurité, à l'heure actuelle Plan de l'exposé I) La sécurité, à l'heure actuelle II) Les différentes attaques II) La solution «passive», l'ids IV) La solution «active», l'ips V) Limites des IDS/IPS VI) Bilan et conclusion La sécurité,

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Modélisation conceptuelle des Systèmes Distribués

Modélisation conceptuelle des Systèmes Distribués Modélisation conceptuelle des Systèmes Distribués Eric Cariou Master Technologies de l'internet 1 ère année Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Systèmes

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Modélisation du comportement habituel de la personne en smarthome

Modélisation du comportement habituel de la personne en smarthome Modélisation du comportement habituel de la personne en smarthome Arnaud Paris, Selma Arbaoui, Nathalie Cislo, Adnen El-Amraoui, Nacim Ramdani Université d Orléans, INSA-CVL, Laboratoire PRISME 26 mai

Plus en détail

Supplément théorique Inférence dans les réseaux bayésiens. Rappel théorique. Les processus aléatoires. Les réseaux bayésiens

Supplément théorique Inférence dans les réseaux bayésiens. Rappel théorique. Les processus aléatoires. Les réseaux bayésiens DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2011 Supplément théorique Inférence dans les réseaux bayésiens Rappel théorique Les processus aléatoires La plupart des processus

Plus en détail

Analyse de données électroniques et intelligence d affaires

Analyse de données électroniques et intelligence d affaires Analyse de données électroniques et intelligence d affaires Valoriser les données internes et externes 3 avril 2014 Ordre du jour UNE INTRODUCTION À L ANALYSE DE DONNÉES Analyse de données et l intelligence

Plus en détail

overmind La solution précède le problème 2008 Overmind - All rights reserved

overmind La solution précède le problème 2008 Overmind - All rights reserved La solution précède le problème Société Overmind vous propose des solutions d optimisation, d anticipation, de pilotage global capables de prendre en compte l interdépendance des variables en terme de

Plus en détail

Guide Utilisateur. Sommaire. page

Guide Utilisateur. Sommaire. page Guide Utilisateur 1 2 3 4 5 6 7 8 9 10 11 Sommaire Glossaire Présentation des éléments du système Les messages vocaux et les signaux sonores Mise sous surveillance Mise hors surveillance Appel de secours

Plus en détail

Analyse de sûreté des systèmes informatisés : l approche de l IRSN

Analyse de sûreté des systèmes informatisés : l approche de l IRSN 02 Novembre 2009 Analyse de sûreté des systèmes informatisés : l approche de l IRSN 1 ROLE DES SYSTEMES INFORMATISES DANS LES CENTRALES NUCLEAIRES Les centrales nucléaires sont de plus en plus pilotées

Plus en détail

Evaluation de performance en Sûreté de Fonctionnement

Evaluation de performance en Sûreté de Fonctionnement Groupe SdF Midi-Pyrénées Toulouse 5 juin 2015 Evaluation de performance en Sûreté de Fonctionnement - Andre.cabarbaye Plan Introduction Types de performances Finalité des analyses Attentes du donneur d

Plus en détail

Système de contrôle du trafic d une ligne de métro Dossier de tests

Système de contrôle du trafic d une ligne de métro Dossier de tests Système de contrôle du trafic d une ligne de métro Dossier de tests Tests NI557/STL/M2/INFO/UPMC Action Date Auteur Statut Création 05/03/2012 P.Manoury En cours 1 Description et exigences fonctionnelles

Plus en détail

Leçon 4 : Typologie des SI

Leçon 4 : Typologie des SI Leçon 4 : Typologie des SI Typologie des SI Système formel Système informel Typologie des SI Chaque jour au sein d une organisation Le système d info stocke, traie ou restitue des quantités importantes

Plus en détail

HIMS Host Intrusion Monitoring System

HIMS Host Intrusion Monitoring System HIMS Host Intrusion Monitoring System Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008 Sommaire 1 Introduction 2 Osiris 3 Samhain Architecture Installation Politiques de protection Déploiement 2 /

Plus en détail

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement.

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Le logiciel Anti-virus Norton de Symantec. Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Un logiciel

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC

DETECTION D INTRUSIONS DANS LES RESEAUX AD HOC DETECTION D INTRUSIONS D DANS LES RESEAUX AD HOC Jean-Marc PERCHER Bernard JOUGA SSTIC 03 1 Le constat Réseaux sans fil plus sensibles aux problèmes de sécurité Intrusion Déni de service Failles de sécurité

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

Nouveaux outils de consolidation de la défense périmétrique

Nouveaux outils de consolidation de la défense périmétrique HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense

Plus en détail