Académique Documents
Professionnel Documents
Culture Documents
ESTM/Master 2 SSI
Sujet : DÉTECTION D’INTRUSION À L’AIDE D’UN SYSTÈME EXPERT BASÉ
SUR L’ONTOLOGIE
I. Contexte
Les attaques contre les systèmes informatiques ont su tirer parti de leur croissante complexité. En
effet, les vecteurs d’entrée sont plus nombreux qu’antérieurement et les chemins pour arriver à un
dessein malveillant se sont multipliés. Alors que l’efficacité des mesures de défense diminue lorsque
le périmètre d’un environnement augmente, la surface d’attaque augmente au même rythme que ce
périmètre. Selon le rapport annuel de l’entreprise Symantec, le nombre d’intrusions est en constante
augmentation d’année en année. Cette croissance est due entre autres à la complexité croissante des
systèmes informatiques. Celle-ci facilite la tâche des attaquants, qui profitent d’une plus grande
surface d’attaque que les administrateurs de réseau ont peine à défendre. Pour utiliser les trois
paramètres d’un crime, soit la capacité, la motivation et l’opportunité, nous décrivons cette situation
par une croissance des opportunités pour les attaquants. De plus, à cause de la migration des activités
vers le domaine de l’informatique, l’attaquant a de plus en plus de raisons pour procéder à ses desseins
criminels puisque l’appât du gain augmente. Par exemple, de plus en plus de données personnelles,
telles que les numéros d’assurance sociale ou les numéros de carte de crédit, sont stockées dans le
monde virtuel ; ce qui était moins le cas il y a une dizaine d’années. On traduit donc ceci par une
croissance de la motivation d’un attaquant. Ainsi, à cause des augmentations de la surface d’attaque et
de l’appât du gain, l’opportunité et la motivation des cybercriminels ont augmenté les activités de
ceux-ci.
V. Résultats attendus
A la fin du projet, le système adopté devra permettre de :
Avoir une vue d'ensemble et une gestion centralisée de tous les équipements
informatiques de la société ;
Disposer de rapports relatifs aux évènements s'étant produits dans le système
d'information de la société ;
Avoir des alertes de sécurité après combinaison des données des différents
systèmes de sécurité ;
Surveiller en continu le système d'information de l'entreprise, en particulier au
niveau sécuritaire ;
Optimiser la sécurité du système informatique de la société.