PFE IDS SNORT

Pages: 35 (8505 mots) Publié le: 26 août 2014
Les systèmes
de détection
d’intrusions informatiques

Année universitaire :
2011/2012

Remerciements :

Remerciements :

Ce travail s’inscrit dans le cadre d’un projet de fin d’études en réseau

informatique,

filière génie informatique, à l’Ecole Supérieure de Technologie de Meknès (ESTM).

A son terme, on tient à exprimer notre grande reconnaissance à Mme. BENAMAR
Maria,professeur à l’école supérieure de technologie qui nous a suivis de prés l’évolution de
ce projet et n’a pas cessé de nous prodiguer ses précieux conseils dont on avait largement
bénéficié.

On tient également à exprimer nos vivent remerciements à tout le personnel de
l’Ecole Supérieure de Technologie qui a contribué de loin ou de prés à la réalisation de ce
présent travail.

Enfin, ontient à remercier

tous les membres du jury pour avoir accepté de juger ce

modeste travail.

Page 2

Table des matières :

Table des matières :
_____________________________________________________________________
Remerciements : ................................................................................................................................. 2
Table des matières: ........................................................................................................................ 3
Table de figure : ............................................................................................................................... 5
Introduction :...................................................................................................................................... 6
Première partie :................................................................................................................................. 8
Chapitre I : La sécurité des réseaux informatique et les différents types d’attaques ........................ 9
I.

La sécurité des réseaux :......................................................................................................... 9
1.

Définition des réseaux informatiques : ............................................................................... 9

2.

Introduction sur la sécurité des réseaux : ........................................................................... 9

3.

Les enjeux de la sécurité :................................................................................................... 9

II.

Les différents types d’attaques : ........................................................................................... 10
1.

Les attaques réseau :......................................................................................................... 11

2.

Les attaques applicatives:................................................................................................. 12

3.

Le Déni de service :............................................................................................................ 14

4.

Conclusion : ....................................................................................................................... 16

Chapitre II : Les systèmes de détectiond’intrusion .......................................................................... 17
I.

Notions générales :................................................................................................................ 17
1.

Intrusion : .......................................................................................................................... 17

2.

Système de détectiond’intrusions (Intrusion Detection System) :................................... 18

3.

Architecture d’un IDS : ...................................................................................................... 18

4.

Les différents types d’IDS : ................................................................................................ 20

5.

Les firewalls :...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • PFE
  • PFE
  • PFE
  • PFE
  • Pfe
  • Pfe
  • PFE
  • Ids rapport

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !