Simulation d’attaque sur des ressources protégées dans un environnement Suricata.
Loading...
Date
2015
Authors
Journal Title
Journal ISSN
Volume Title
Publisher
Université Mouloud Mammeri
Abstract
Nous vivons actuellement l’air du numérique où l’informatique occupe une très grande place au sein des entreprise, institution et même à l’échelle de l’individu.Les enjeux liés à la sécurité informatique ne sont pas les même que l’ont soit, un gouvernement ; un acteur économique ou bien un simple individu. Là ou un simples antivirus est préconisé pour sécurisé une machine ; ailleurs par exemple dans les entreprises économiques, il nous faut mettre en place tout un dispositif pour assurer la sécurité des données ; une politique de sécurité est souvent instaurée au sein des entreprise et respectée par l’ensemble des employés ; L’entreprise ENGTP (Entreprise National des Grand Travaux Pétrolier) est au même titre que les entreprises dans le monde, s’intéresse à sécuriser ses données. C’est au sein de cette entreprise que nous avons effectué notre stage autour de cette thématique. GPT publie un serveur de messagerie, accessible depuis internet avec un pare-feu classique, donc des règles de pare-feu qui permettent la connexion aux ports SMTP et pop3 (25 et 110) du serveur depuis n’importe quel client , ce qui rend le serveur vulnérable aux attaques externes. Comment alors devons nous procéder pour protéger le réseau interne de l’entreprise ?qu’elle stratégie de sécurité adopter ? Et comment la mettre en oeuvre ? Ce sont les questions aux quelles répond notre travail. Pour sécuriser les accès externes au réseau et au serveur de messagerie GPT en particulier, nous avons opté à explorer un système de détection d’intrusion et de supervision de trafic appelé Suricata. Le mémoire se termine par une conclusion générale et quelques perspectives pour de futurs travaux. Le projet qui nous a été confié est de maitriser la configuration du système de détection d’intrusion Suricata de bien le configurer dans l’optique de protéger des ressources importantes se trouvant au niveau du serveur en l’occurrence le serveur de messagerie contre d’éventuelles attaques provenant de l’extérieur. Nous avons illustré ceci par une attaque de type force brut dans laquelle nous avons vu comment Suricata fonctionne pour intercepter un flux suspect et le bloquer.
Description
95 f. : ill. ; 30 cm. (+ CD-Rom)
Keywords
Attaque, Pirates, Sécurité .
Citation
Reseaux Et Telecommunications