Ids Ips
Ids Ips
Ids Ips
Réalisée par :
Aissa Marwa
Allouche Awatef
Filali Sameh
Hosni Sabrine
Soui Soumaya
Plan
1.Introduction
2.Système de Détection
d’Intrusion(IDS)
3. Système de Prévention
d’Intrusion(IPS)
4.Etude de cas pratique
5.Conclusion
1
Introduction
IDS-IPS
2
Système de Détection d’Intrusion(IDS)
•Surveiller
•Contrôler
•Détecter
3
Système de Détection d’Intrusion(IDS)
• Types:
➢HIDS(Host-IDS): analyse et
interprétation des activités hôte
➢NIDS(Network-IDS):analyse et
interprétation des paquets circulant
sur le réseau
➔les 2 sont complémentaires
4
Mode de fonctionnement IDS
Mode détection
Reconnaissance de signature(Approche par
scénarios)
Passive
Mode réponse
Active
5
Mode de fonctionnement IDS
Approche Approche par
comportementale scénarios
❖Capacité de détecter ❖Efficacité : algorithme de
des nouvelles attaques « pattern matching »
6
Mode de fonctionnement IDS
Trafic/Application
Détection
Alerte
Réaction selon
configuration Analyse humaine
8
Système de Prévention d’Intrusion(IPS)
+
détection blocage
9
Mode de fonctionnement IPS
Application
Action
refuser permettre
alerte
Exécuter une action
10
Etude de cas pratique 1/4
• NIDS open source
• Conçu en 1998 par Marty Roesh
• Le plus répandu
• Grande base de signatures mise à jour
• Analyse protocolaire et pattern matching
• Langage de description des règles
❖ 3 modes de fonctionnement :
✓Sniffer de paquets
✓Loguer de paquets
✓Détection / Prévention d’intrusions
11
Etude de cas pratique 2/4
1.Exécuter
12
Etude de cas pratique 3/4
13
Etude de cas pratique 4/4
14
Conclusion
IDS IPS
❖Open source
❖Larges communauté ❖Bloquer attaques
Avantages d’utilisateurs immédiatement
❖Bonne base de signature
15