Les stratégies de sécurité et systèmes de protection contre les intrusions 17.00 / 20

La valeur de notre civilisation se déplace inéluctablement vers la sphère immatérielle. La
miniaturisation continue de l’électronique, l’accélération des performances des réseaux de
communication et le déploiement inexorable des infrastructures informatiques édifient une
urbanisation digitale qui favorise l’accès à l’information et facilite la communication. Cette
évolution de l’informatique, de l’électronique, et surtout des systèmes distribués a
malheureusement contribué à faire évoluer de manière considérable les menaces
informatiques. Les risques auxquels sont confrontées les entreprises et les organisations
aujourd’hui sont tels que la sécurité informatique prend une place de plus en plus
prépondérante et vitale au sein des institutions privées et publiques. Il ne s’agit plus de
considérer la sécurité comme un luxe réservé aux grandes organisations ou entreprises car il
n’est pas rare d’assister de nos jours à des prises d’otages de petits systèmes ou réseaux afin
de s’en servir comme relais pour réaliser des attaques de grandes envergures sur de gros
systèmes ou réseaux.
Au même moment, le niveau de connaissance requis pour devenir pirate ne cesse de diminuer
en raison de la prolifération d’outils et de logiciels malfaisants (malwares) disponibles
gratuitement sur le web. Vue cette situation inquiétante, pour survivre et poursuivre, avec un
minimum de sécurité leurs activités, les entreprises et les organisations doivent adopter et
mettre en oeuvre des stratégies de sécurité. Ces dernières sont en fait des ensembles cohérents
et compatibles de mesures de sécurité qui visent à protéger les systèmes d’informations des
entreprises des attaques et d’incidents de toutes sortes, ou d’en réduire autant que possible les
impacts.
Toutefois, il arrive parfois que des incidents de types intrusions ou attaques surviennent
malgré toutes les mesures et stratégies de sécurité mises en place. Ces incidents qui sont de
plus en plus nombreux peuvent provenir de l’intérieur comme de l’extérieur des réseaux des
entreprises ou des organisations. Face à cette situation, de nouveaux systèmes de surveillance
(les systèmes de détection d’intrusion ou IDS) et de protection (les systèmes de prévention
d’intrusion ou IPS) sont développés depuis quelques années par les éditeurs de solutions de
sécurité. Malheureusement, ces outils sont encore méconnus et très rarement utilisés en
Afrique.
Dans la première partie de ce document, nous avons réalisé une étude concernant l’évolution
des menaces et solutions en matière de sécurité informatique qui a débouchée sur un état des
lieux de la sécurité informatique dans le monde. Dans la deuxième partie, nous avons mis en
évidence la nécessité pour les organisations d’aller vers une vision plus large de la sécurité de
leurs systèmes d’informations à travers les stratégies et politiques de sécurité. C’est dans ce
sens que nous avons concrétisé cette approche par l’application de la méthode MEHARI à une
PME du Bénin. La troisième et dernière partie de ce document a pour objectif de montrer
l’intérêt pour nos entreprises (ouest africaines dans une moindre mesure et africaines en
général) d’une mise en place efficace et stratégique de nouveaux systèmes de surveillance et
de protection contre les intrusions afin de renforcer la sécurité au sein des infrastructures
informatiques et réseaux.

2789 téléchargements

Noter ce document

17 / 20

Contenu de ce document de Informatique > Sécurité des systèmes informatiques

Plan :

Chapitre 1 : Evolutions de la sécurité informatique
I.1 Evolutions de l’informatique
I.2 Les menaces en matière de sécurité informatique
I.2.1 Les attaques informatiques
I.2.2 Le cas spécial des intrusions
I.3 Les solutions en matière de sécurité informatique
I.3.1 Les services et mécanismes de sécurité informatique
I.3.2 Classification et principes des mesures de sécurité
I.4 Etat des lieux de la sécurité informatique dans le monde
Chapitre 2 : Les stratégies de sécurité des systèmes d’information
II.1 Définitions et concepts des stratégies de sécurité
II.1.1 Définitions
II.1.2 Concepts des stratégies de sécurité
II.1.2.1 Pourquoi les stratégies de sécurité ?
II.1.2.2 Conditions de succès d’une démarche sécuritaire
II.2 Mise en place d’une démarche sécuritaire
II.2.1 Méthodes et normes d’élaboration de démarches sécuritaires
II.2.1.1 Principales méthodes françaises
II.2.1.2 Normes internationales ISO/IEC 17799
II.2.2 La stratégie globale d’entreprise
II.2.3 Les stratégies de sécurité des systèmes d’information
II.2.3.1 Identification des valeurs et classification des ressources
II.2.3.2 Analyse des risques
II.2.4 Les politiques de sécurité
II.3 Cas pratiques d’une démarche sécuritaire au sein d’une PME
II.3.1 Présentation de la PME
II.3.1.1 Présentation générale
II.3.1.2 Patrimoine informatique
II.3.1.3 La sécurité
II.3.1.4 Contexte
II.3.2 Application de la démarche MEHARI
II.3.2.1 Présentation de la méthode MEHARI
II.3.2.2 Le plan stratégique de sécurité
II.3.2.2.1 Métrique des risques et objectifs de sécurité
II.3.2.2.2 Valeurs de l’entreprise : classification des ressources
II.3.2.2.3 La politique de sécurité
II.3.2.2.4 La charte de management
II.3.2.3 Plan opérationnel de sécurité
II.3.2.3.1 Préliminaires
II.3.2.3.2 Audit de l’existant
II.3.2.3.3 Evaluation de la gravité des scénarii
II.3.2.3.4 Expression des besoins de sécurité
II.3.2.4 Plan opérationnel d’entreprise
II.3.2.4.1 Choix d’indicateurs représentatifs
II.3.2.4.2 Elaboration d’un tableau de bord de la sécurité de l’entreprise
II.3.2.4.3 Rééquilibrages et arbitrages entre les unités
II.3.2.4.4 Synthèse
Chapitre 3 : Les systèmes de protection contre les intrusions
III.1 Situation de la sécurité des systèmes d’information dans la sous-région Ouest
africaine
III.2 Concepts des systèmes de protection contre les intrusions
III.2.1 Définition et principes de fonctionnement
III.2.2 Avantages des systèmes de protection contre les intrusions
III.3 Typologies et familles des systèmes de protection contre les intrusions
III.3.1 Typologies des systèmes de protection contre les intrusions
III.3.2 Familles des systèmes de protection contre les intrusions
III.3.2.1 Les IDS réseaux (NIDS) : Une solution plus courante
III.3.2.2 Le Host IDS : Une solution qui monte
III.4 Limites des systèmes de protection contre les intrusions
III.4.1 Faux positifs et faux négatifs
III.4.2 Le mode ‘‘promiscuous’’
III.4.3 La définition et la maintenance des signatures
III.4.4 L’apprentissage et la configuration des IDS
III.5 Etudes comparatives de quelques systèmes de protection contre les intrusions
III.6 Présentation de Snort, SnortSAM et de BASE .
III.6.1 Description
III.6.2 Installation
III.6.3 Configuration
III.6.5 Exécution
III.6.6 Création de nouvelles règles
III.6.7 SnortSam
III.6.8 La console BASE
Conclusion

2789 téléchargements

82 commentaires


Anonyme
Anonyme
Posté le 10 juil. 2018

document très intéressant!

Anonyme
Anonyme
Posté le 26 juin 2018

merci bcp pour ce document

Anonyme
Anonyme
Posté le 7 mars 2018

merci beaucoup pour ce document

Anonyme
Anonyme
Posté le 16 nov. 2017

merci

Anonyme
Anonyme
Posté le 2 mai 2017

Thanks

Anonyme
Anonyme
Posté le 8 mars 2017

puissant document, très intéressent!

Anonyme
Anonyme
Posté le 9 déc. 2016

c'est une question de professionnalisme mes chers je vous encourage de le refaire encore

 

Anonyme
Anonyme
Posté le 26 févr. 2016

merci

Anonyme
Anonyme
Posté le 26 févr. 2016

Les stratégies de sécurité et systèmes de protection contre les intrusions

Anonyme
Anonyme
Posté le 30 janv. 2016

il est important de securiser nos reseau

Anonyme
Anonyme
Posté le 24 janv. 2016

nice

Anonyme
Anonyme
Posté le 19 janv. 2016

Tres complet

Anonyme
Anonyme
Posté le 13 janv. 2016

شكرا على المعلومات

Anonyme
Anonyme
Posté le 13 janv. 2016

Merci

Anonyme
Anonyme
Posté le 22 déc. 2015

c'est vraiment un cours géniale

Anonyme
Anonyme
Posté le 18 déc. 2015

merci

Anonyme
Anonyme
Posté le 18 déc. 2015

merci

Anonyme
Anonyme
Posté le 18 déc. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 14 nov. 2015

merci

Anonyme
Anonyme
Posté le 12 nov. 2015

merci

Anonyme
Anonyme
Posté le 4 nov. 2015

très documenté

Anonyme
Anonyme
Posté le 4 nov. 2015

excellent travail, merci beaucoup

Anonyme
Anonyme
Posté le 27 oct. 2015

MERCI

Anonyme
Anonyme
Posté le 25 oct. 2015

ça m'a vraiment été très utile pour la rédaction de mon mémoire. merci

Anonyme
Anonyme
Posté le 14 oct. 2015

cool et digest

Anonyme
Anonyme
Posté le 14 oct. 2015

merci

Anonyme
Anonyme
Posté le 9 sept. 2015

BIEN

Anonyme
Anonyme
Posté le 9 sept. 2015

BIEN

Anonyme
Anonyme
Posté le 19 août 2015

merci

Anonyme
Anonyme
Posté le 19 août 2015

merci bien 

<3

Anonyme
Anonyme
Posté le 12 juil. 2015

Bon Travail félicitations

Anonyme
Anonyme
Posté le 29 juin 2015

BIen

Anonyme
Anonyme
Posté le 12 avr. 2015

merci pour le doc

Anonyme
Anonyme
Posté le 27 janv. 2015

bien nnnnnnnnn

 

Anonyme
Anonyme
Posté le 27 janv. 2015

bien bien bien bien 

Anonyme
Anonyme
Posté le 27 janv. 2015

bien bien

 

Anonyme
Anonyme
Posté le 27 janv. 2015

bien bien

Anonyme
Anonyme
Posté le 21 janv. 2015

Ce document est complet merci

Anonyme
Anonyme
Posté le 8 janv. 2015

Les stratégies de sécurité et systèmes de protection contre les intrusions est un tres bon document 

Anonyme
Anonyme
Posté le 2 déc. 2014

Un système non sécurisé est à la merci des pirates et ce qui entrainera la chute de l'entreprise.Une bonne stratégie de gestion de sécurité des systèmes d'informations permettra de mettre la structure à l'abri des pirates

 

Anonyme
Anonyme
Posté le 8 janv. 2015

+1

Anonyme
Anonyme
Posté le 2 déc. 2014

Cette stratégie doit permettre de mieux maîtriser les systèmes d'information et favoriser une meilleure exploitation des installations

Anonyme
Anonyme
Posté le 2 déc. 2014

ce doc est assez complet, fait le tour de tous les aspects, et fournit un plan d'etude assez pertinent

Anonyme
Anonyme
Posté le 2 déc. 2014

bonjour à tous
a chaque fois la technologie se devellope la menace des virus grandie.
et c'est vrai il ya des logiciel de protection avec des protocole tres complexes mais toujours ils ont des failles meme minime mais peuvent causés des grands degats

Anonyme
Anonyme
Posté le 2 déc. 2014

ce document et vraiment intessan

Anonyme
Anonyme
Posté le 2 déc. 2014

a prise en compte des problématiques de sécurité est en cours au Cameroun actuellement dans une vaste majorité d'entreprises mais pour l'heure les moyens mis en œuvre ne sont pas toujours suffisants. Afin de supporter les entreprises dans leur processus de sécurisation, le marché, en forte croissance, s'est d'abord structuré dans le domaine de la Prévention. Néanmoins, de très nombreuses questions restent encore sans réponse dès lors qu'il s'agit de Détection et de Réaction. Ces deux domaines qui touchent à l'exploitation au quotidien (ou encore opération) des infrastructures de sécurité sont encore pleins de promesses mais aussi sources d'inquiétude pour les différents acteurs de la sécurité informatique.

Anonyme
Anonyme
Posté le 25 janv. 2013

vu la facilite avec laquelle les hakers s(introduisent sans invitation dans un reseau il est prudent de se documenter. alors offrez nous les documents necessaires pour y faire face et merci. eh oui Plus la technologie évolue, plus il y plus de vulnérabilité!


Anonyme
Anonyme
Posté le 26 déc. 2012

Le processus de démarrage de windows xpLa sécurité est la partie la plus importante pour contrer les problèmes de piratage.Un système non sécurisé est à la merci des pirates et ce qui entrainera la chute de l'entreprise.Une bonne stratégie de gestion de sécurité des systèmes d'informations permettra de mettre la structure à l'abri des pirates.

Anonyme
Anonyme
Posté le 18 déc. 2012

cela servira a elargir les connaissances et avoir plus de reference sur les sujets asscoies. il associe connaissance et pratique.A nos jour, il est très utile de intéresser sur la sécurisation des réseaux informatique.
Plus la technologie évolue, plus il y plus de vulnérabilité!

Anonyme
Anonyme
Posté le 11 nov. 2012

interessant a lire, surtout il couvre plusieurs domaines et activites. cela servira a elargir les connaissances et avoir plus de reference sur les sujets asscoies. il associe connaissance et pratique.A nos jour, il est très utile de intéresser sur la sécurisation des réseaux informatique.
Plus la technologie évolue, plus il y plus de vulnérabilité!

Anonyme
Anonyme
Posté le 25 sept. 2012

Mémoire de très bonne qualité qui aborde avec intelligence les aspects de la sécurité informatique qu'il ne faut absolument pas négliger de nos jours. Trop souvent nous laissons de coté cet aspect technique de la sécurité et les entreprises faisant l'objet d'attaque sont nombreuses.

Anonyme
Anonyme
Posté le 9 juil. 2012

Très bon document.
Plaisant à lire
A nos jour, il est très utile de intéresser sur la sécurisation des réseaux informatique.
Plus la technologie évolue, plus il y plus de vulnérabilité!
D'habitude, des entreprises négliges la sécurisation de leurs réseaux, or ce dernier joue un rôle important sur sa réputation et surtout sa stabilité.

Anonyme
Anonyme
Posté le 5 juil. 2012

Bonjour,
A nos jour, il est très utile de intéresser sur la sécurisation des réseaux informatique.
Plus la technologie évolue, plus il y plus de vulnérabilité!
D'habitude, des entreprises négliges la sécurisation de leurs réseaux, or ce dernier joue un rôle important sur sa réputation et surtout sa stabilité.

Anonyme
Anonyme
Posté le 20 juin 2012

Pour ce qui concerne le travail, c'est génial mais on dit toujours tant qu'il reste à faire , rein n'est encore fait. Pour cela, le renforcement de ce site est un atout très favorable non seulement pour les concepteurs de ce site mais surtou pour nous élèves, étudiants, professeurs et chercheurs pour notre épanouissement et celui de notre pays ainsi pour le monde entier.

Anonyme
Anonyme
Posté le 10 mai 2012

bonjour à tous
a chaque fois la technologie se devellope la menace des virus grandie.
et c'est vrai il ya des logiciel de protection avec des protocole tres complexes mais toujours ils ont des failles meme minime mais peuvent causés des grands degats

Anonyme
Anonyme
Posté le 23 mars 2012

Bien qu'il n'y a pas de protection à 100%. la mise place d'une bonne stratégie de sécurité permet de gérer plus efficacement ses ressorces informatiqus.
Cette stratégie doit permettre de mieux maîtriser les systèmes d'information et favoriser une meilleure exploitation des installations.

Anonyme
Anonyme
Posté le 26 janv. 2012

C'est vrai que la stratégie de sécurité exige une vue d'ensemble du système à protéger.
Elle requiert la définition d'un système fermé et d'un milieux extérieur au système fermé. C'est la localistion de ce périmètre qui permet de circonscrire la ménace. Par contre la menace ne peut être localisée.Elle peut être interne au système, et elle est souvent interne.

Anonyme
Anonyme
Posté le 21 déc. 2011

La prise en compte des problématiques de sécurité est en cours au Cameroun actuellement dans une vaste majorité d'entreprises mais pour l'heure les moyens mis en œuvre ne sont pas toujours suffisants. Afin de supporter les entreprises dans leur processus de sécurisation, le marché, en forte croissance, s'est d'abord structuré dans le domaine de la Prévention. Néanmoins, de très nombreuses questions restent encore sans réponse dès lors qu'il s'agit de Détection et de Réaction. Ces deux domaines qui touchent à l'exploitation au quotidien (ou encore opération) des infrastructures de sécurité sont encore pleins de promesses mais aussi sources d'inquiétude pour les différents acteurs de la sécurité informatique.

Anonyme
Anonyme
Posté le 18 avr. 2011

bon doc

Anonyme
Anonyme
Posté le 29 mars 2011

Je suis en train de le remettre à jour pour qu'il tienne compte des avancées technologiques du moment. Rendez-vous dans quelques semaines !!!

Anonyme
Anonyme
Posté le 25 févr. 2011

ce doc est assez complet, fait le tour de tous les aspects, et fournit un plan d'etude assez pertinent

Anonyme
Anonyme
Posté le 24 déc. 2010

ce document et vraiment intessant.

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte