Sommaire
Introduction général .......................................................................................................................................... 1
Chapitre 01 : Introduction à la sécurité informatique .............................................................................. 3
1- La sécurité informatique ........................................................................................................................... 4
2- Services et mécanismes de sécurité .......................................................................................................... 5
2.1. Les services de sécurité ..................................................................................................................... 5
2.2. Les mécanismes de sécurité
............................................................................................................. 6
3-
Services et mécanismes de sécurité .......................................................................................................... 8
3.1 Types d’attaques .................................................................................................................................. 9
3.2 Profils et capacités des attaquants ...................................................................................................... 9
4- Quelques possibilités en matière de sécurité réseaux
......................................................................... 10
4.1 Les Firewalls
.................................................................................................................................
10
4.2 Les filtres de paquets
....................................................................................................................
11
4.3 Les scanners et les outils relatifs à la sécurité
.............................................................................
11
4.4 Les systèmes de détection d’intrusions
........................................................................................
12
5- Conclusion
..........................................................................................................................................
12
Chapitre 02 : Détection d’intrusion ............................................................................................................. 13
1- Introduction ............................................................................................................................................ 14
2- Intrusions informatiques ......................................................................................................................... 14
2.1 Types de pirates informatique ......................................................................................................... 15
2.2 Différentes phases d’une attaque ..................................................................................................... 15
2.3 contre- mesures .................................................................................................................................. 18
3- Systèmes de détection d’intrusions ........................................................................................................ 18
3.1 Introduction ...................................................................................................................................... 18
3.1.1 C’est Quoi la détection d’intrusion ? ................................................................................... 18
3.1.2 Efficacité des systèmes de détection d’intrusion .......................................................... 20
3.1.3 Que doit assurer la détection d'intrusion ? ........................................................................ 20
3.2 Modèle de processus de la détection d’intrusion ......................................................................... 21
4- Classification
des systèmes de détection d'intrusion ........................................................................... 22
4.1 La méthode de détection .................................................................................................................. 23
4.1.1 L’approche comportementale ............................................................................................. 23
4.1.2 L’approche basée connaissance .......................................................................................... 23
4.2 Le comportement après la détection d’intrusions ......................................................................... 23
4.2.1 Réponse active ........................................................................................................................ 23
4.2.2 Réponse passive ..................................................................................................................... 23