L’utilité de la sécurité des réseaux informatiques

Besoin d'aide ?
somdn_product_page

(Nombre de téléchargements - 0)

Questions ? contacter notre assistance par E-mail : support@clepfe.com

Table des matières

Introduction générale
CHAPITRE 1 : LA SECURITE DES RESEAUX INFORMATIQUES 
1.1. L’utilité de la sécurité des réseaux informatiques
1.1.1. Introduction
1.1.2. Les systèmes de sécurité
1.1.2.1. Objectifs d’un système de sécurité
1.1.2.2. Classification des systèmes de sécurité
1.1.3. Les buts de la sécurité des réseaux informatiques
1.1.3.1. La confidentialité
1.1.3.2. L’authentification
1.1.3.3. L’intégrité
1.1.3.4. La disponibilité
1.1.3.5. La non répudiation de l’origine
1.1.3.6. La non répudiation de la délivrance
1.1.3.7. Le contrôle d’accès
1.1.3.8. Le secret du flux
1.1.3.9. Le confinement
1.2. Les menaces sur la sécurité des réseaux informatiques
1.2.1. L’interception des données ou l’écoute passive
1.2.2. La modification des données
1.2.3. La fabrication des données
1.2.4. La divulgation des informations
1.2.5. Déduction par inférence
1.2.6. La mascarade ou le déguisement
1.3. Politique de sécurité
1.3.1. Définition
1.3.2. Les trois politiques de sécurité
1.3.2.1. Politique de sécurité administrative
1.3.2.2. Politique de sécurité physique
1.3.2.3. Politique de sécurité logique
1.3.3. Approche de conception d’une politique de sécurité
1.3.4. Architecture réseau supportant une politique de sécurité
1.3.5. Les méthodes de protection
1.3.5.1. L’autorisation
1.3.5.2. Les mécanismes de contrôle d’accès
1.3.5.3. Mécanisme du Noyau de Sécurité (KERNEL)
1.3.5.4. L’authentification
1.3.5.5. Protection de la communication
1.3.6. Protocoles pour la sécurité des réseaux
1.4. Conclusion
CHAPITRE 2 : LES SYSTEMES DE DETECTION D’INTRUSION 
2.1. Introduction
2.2. Définitions
2.3. Taxonomie des techniques anti-intrusions
2.3.1. Préemption
2.3.2. Prévention
2.3.3. Dissuasion
2.3.4. Détection
2.3.5. Déflection
2.3.6. Contre-mesures
2.4. Caractéristiques des IDS
2.5. L’audit de sécurité
2.5.1. Spécification des activités système à auditer
2.5.1.1. Informations sur les accès au système
2.5.1.2. Informations sur l’usage fait du système
2.5.1.3. Informations sur l’usage fait des fichiers
2.5.1.4. Informations relatives à chaque application
2.5.1.5. Informations sur les violations éventuelles de la sécurité
2.5.1.6. Informations statistiques sur le système
2.5.2. Collecte des événements
2.5.3. Analyse du journal d’audit
2.6. Les méthodes de détection d’intrusions
2.6.1. Approche comportementale
2.6.2. Approche par scénarii
2.6.3. Discussion
2.7. Les limites des systèmes de détections existants
2.8. Conclusion
CHAPITRE 3: VERS UNE ARCHITECTURE AGENT IDS 
3.1. Les Agents Mobiles
3.1.1. Introduction
3.1.2. Une approche agents mobiles pour la détection des intrusions
3.1.2.1. Architecture résistante aux attaques
3.1.2.2. Détection multipoint
3.1.2.3. Agents errants
3.1.2.4. Partage de connaissances
3.1.3. Définition d’un agent mobile
3.1.4. Les composants d’un modèle à agents mobiles
3.1.4.1. L’agent
3.1.4.2. Le système d’agent
3.1.4.3. La création et la mort des agents mobiles
3.1.4.4. Le transfert des agents mobiles
3.1.4.5. La communication entre les agents mobiles
3.1.5. Conclusion
3.2. Vers une architecture Agent IDS
3.2.1. Introduction
3.2.2. Le modèle proposé : un IDS à base d’Agents Mobiles
3.2.3. Les composants du Modèle IMA-IDS
3.2.3.1. L’agent Manager
3.2.3.2. L’agent Collecteur
3.2.3.3. L’agent Corrélateur
3.2.3.4. L’agent Analyseur
3.2.4. Le modèle de communication dans IMA-IDS
3.2.5. Conclusion
3.3. Réaction de l’IMA-IDS face à l’attaque d’un intrus
3.3.1. Description générale
3.3.2. Présentation de l’application
Conclusion générale

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *