Académique Documents
Professionnel Documents
Culture Documents
protection
Dr HOUNGUE Pélagie
PLAN
Introduction
Les dispositifs de protection
Antivirus
Firewall
Types de firewall
DMZ
ne permet pas la détection des malwares n’ayant pas encore été répertoriés par les éditeurs
d’antivirus.
numéro de port (rappel : un port est un numéro associé à un service ou une application
réseau).
Pare-feu applicatifs
BeeWare, Web Application Firewall, utilisation de règles ICX
DenyAll Web Application Firewall - protection totale et optimisation des applications Web, XML et FTP
BinarySEC Web Application Firewall (en), pare-feu basé sur de l'intelligence artificielle
Check Point
Check Point FireWall-
Cisco Systems
Cisco PIX
Cisco VPN3000
Détection
Abus/anomalie
Collecte
d’informations sur
Alerte
l’attaque/
l’attaquant
Démarrage
Sauvegarde des
Blocage de port d’application …
paquets suspicieux
tierce
Exécuter
Alerte
une action
Sécurité Informatique Pélagie HOUNGUE, PhD 39
Technique de détection
Les méthodes de détection incluent l'utilisation de signatures
d'attaque, la vérification d'anomalies de protocoles et d'actions
inhabituelles
la détection basée sur les signatures est un système robuste
pour les attaques suivant un schéma défini ou connu (utilisation
d’une base de signatures mise à jour régulièrement)
la détection des anomalies de protocoles peut être utilisée
pour identifier les diverses actions qui n'observent pas les
scénarii habituels
par exemple ping of death et TCP stealth scanning ont
recours à des violations des protocoles IP, TCP, UDP, et ICMP
dans le but d’attaquer une machine.
IDS hybride
Prelude
OSSIM
…