La sécurité des réseaux est importante depuis la multiplication de ceux-ci. Ils renferment des données importantes pour les particuliers, les entreprises et les institutions qui les exploitent. Il devient alors nécessaire de mettre en place des solutions pour rendre le réseau le plus imperméable possible aux attaques mais aussi d’être en mesure de les détecter si elles arrivent. Ce projet a pour objectif d’étudier les différentes solutions de systèmes de détection d’intrusions (IDS) et d’implémenter une de ses solutions sur un réseau virtuel simulé.
Cet article a été rédigé à partir d’un projet universitaire (ESIREM) commun avec Alexandre KIN. Nous étions encadrés par le professeur Nader MBAREK (Maître de conférences HDR à l’Université de Bourgogne).
Cet article de recherche présente tout d’abord le fonctionnement général des systèmes de détection d’intrusions (IDS), que ce soit au niveau d’un hôte ou d’un réseau. On parlera soit de HIDS, soit de NIDS. Ensuite, nous nous sommes intéressés au déploiement de la solution Suricata sur un hôte à protéger. Notre dernière étape était la réalisation d’un test de pénétration (ou pen test). L’objectif : avoir accès à des informations pouvant mener à une compromission de l’hôte. On aurait pu ensuite l’utiliser comme pivot au sein de son réseau local. Pour capter des renseignements, nous avons utilisé l’utilitaire nmap. Nous avons aussi utilisé la distribution Kali, majoritairement employée dans la cybersécurité.
Vous avez ci-dessous la possibilité de télécharger la publication ou bien de la lire en PDF. Pour toute question, vous pouvez me contacter, je vous répondrai avec grand plaisir. Les commentaires sont également un espace de discussion possible.
Merci pour cette information sur ce précieux outils.
RépondreTrès bonne publication 😉