
TABLE DES MATIÈRES
Introduction ................................................................................................................................... 8
Partie A : L’état de l’art ................................................................................................................ 9
I. Pots de miel (HONEYPOTS ) ............................................................................................ 10
I.1 Introduction .................................................................................................................. 10
I.2 Historique ..................................................................................................................... 11
I.3 Définition des pots de miel ........................................................................................... 12
I.4 Avantages et inconvénients des pots de miel ............................................................... 12
I.5 Classification des pots de miel ..................................................................................... 13
I.6 Quelques types de pots de miel .................................................................................... 14
I.6.1 BackOfficer Friendly (BOF) ................................................................................. 14
I.6.2 Specter................................................................................................................... 15
I.6.3 Honeyd .................................................................................................................. 16
I.6.4 ManTrap ................................................................................................................ 18
I.6.5 Honeynets ............................................................................................................. 20
II. Systèmes de détection d’intrusions ..................................................................................... 25
II.1 Introduction .................................................................................................................. 25
II.2 Description d’un système de détection des intrusions (IDS) ....................................... 25
II.3 Les différentes catégories d’IDS .................................................................................. 27
II.3.1 Systèmes de détection des intrusions réseau (NIDS) ............................................ 27
II.3.2 Système de détection d’intrusion hôte (HIDS) ..................................................... 28
II.3.3 Système de détection d’intrusion distribué (DIDS) .............................................. 28
II.4 Fonctionnement d’un IDS ............................................................................................ 29
II.4.1 Méthodes de détection .......................................................................................... 29
II.4.2 Analyse des attaques ............................................................................................. 30
II.4.3 Réaction et comportement après une attaque ........................................................ 31
III. Collboration Pot de Miel - ids ............................................................................................. 32
III.1 Introduction .............................................................................................................. 32
III.2 Pourquoi faire collaborer les pots de miel et les IDS? ............................................. 33
III.3 Nécessité de transformation du format *.pcap au format signatures ....................... 33
III.4 Les signatures d’attaques .......................................................................................... 34
III.5 Travaux connexes sur la collaboration Pots de miel / IDS ....................................... 35
III.6 Conclusion ................................................................................................................ 37
Partie B : Contribution ................................................................................................................ 38
Architecture et fonctionnement du modèle quantitatif pour la détection des intrusions ............ 39
IV.1 Introduction .............................................................................................................. 39
IV.2 Objectifs de recherche .............................................................................................. 41
IV.3 Architecture et composants de notre système ........................................................... 42