Simulation d’attaque sur des ressources protégées dans un environnement Suricata.

dc.contributor.authorSeba Sabrina
dc.contributor.otherAit Bachir Youcef
dc.date.accessioned2019-11-12T10:59:38Z
dc.date.available2019-11-12T10:59:38Z
dc.date.issued2015
dc.description95 f. : ill. ; 30 cm. (+ CD-Rom)en
dc.description.abstractNous vivons actuellement l’air du numérique où l’informatique occupe une très grande place au sein des entreprise, institution et même à l’échelle de l’individu.Les enjeux liés à la sécurité informatique ne sont pas les même que l’ont soit, un gouvernement ; un acteur économique ou bien un simple individu. Là ou un simples antivirus est préconisé pour sécurisé une machine ; ailleurs par exemple dans les entreprises économiques, il nous faut mettre en place tout un dispositif pour assurer la sécurité des données ; une politique de sécurité est souvent instaurée au sein des entreprise et respectée par l’ensemble des employés ; L’entreprise ENGTP (Entreprise National des Grand Travaux Pétrolier) est au même titre que les entreprises dans le monde, s’intéresse à sécuriser ses données. C’est au sein de cette entreprise que nous avons effectué notre stage autour de cette thématique. GPT publie un serveur de messagerie, accessible depuis internet avec un pare-feu classique, donc des règles de pare-feu qui permettent la connexion aux ports SMTP et pop3 (25 et 110) du serveur depuis n’importe quel client , ce qui rend le serveur vulnérable aux attaques externes. Comment alors devons nous procéder pour protéger le réseau interne de l’entreprise ?qu’elle stratégie de sécurité adopter ? Et comment la mettre en oeuvre ? Ce sont les questions aux quelles répond notre travail. Pour sécuriser les accès externes au réseau et au serveur de messagerie GPT en particulier, nous avons opté à explorer un système de détection d’intrusion et de supervision de trafic appelé Suricata. Le mémoire se termine par une conclusion générale et quelques perspectives pour de futurs travaux. Le projet qui nous a été confié est de maitriser la configuration du système de détection d’intrusion Suricata de bien le configurer dans l’optique de protéger des ressources importantes se trouvant au niveau du serveur en l’occurrence le serveur de messagerie contre d’éventuelles attaques provenant de l’extérieur. Nous avons illustré ceci par une attaque de type force brut dans laquelle nous avons vu comment Suricata fonctionne pour intercepter un flux suspect et le bloquer.en
dc.identifier.citationReseaux Et Telecommunications
dc.identifier.otherMAST.ELN.74-15en
dc.identifier.urihttps://dspace.ummto.dz/handle/ummto/6615
dc.language.isofren
dc.publisherUniversité Mouloud Mammerien
dc.subjectAttaqueen
dc.subjectPiratesen
dc.subjectSécurité .en
dc.titleSimulation d’attaque sur des ressources protégées dans un environnement Suricata.en
dc.typeThesisen

Files

Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
SebaSabrina.pdf
Size:
3.05 MB
Format:
Adobe Portable Document Format
Description:
PDF
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Plain Text
Description: