book

Détails du sujet

Avant projet d'étude et réalisation d'un système de detection et prévention des intrusions (IDs/IPs) sur un réseau local.


Résumé


Auteur : MURHULA Matabaro
Niveau: G3
Département: Genie Informatique
Année Ac: 2025-2026 , | 2026-02-16 19:35:43

Mots clés

Snort, IDs/IPs, metasploit, nmap, open-source, attaques DoS, machines virtuelles, simulation réseaux, réseau local, faux positifs, outils,

Intérêt

- Une protection renforcée sur le réseau local: La mise en place de l'IDs/IPs permettra un renforcement de la sécurité de notre réseau local en détectant et en bloquant les intrusions avant qu'ils n'affectent le système.
- Réduction des risques aux attaques: l'IDs/IPs bien configurer permettra de prévenir les intrusions réduisant ainsi les risques de pertes des données, les accès non autorisés ou des perturbations sur les réseaux.
- Re adaptabilité dans un contexte réel: Bien que adapté en simulation, le systeme mise en place poura aussi être adapté à des réseaux réels.

Problématique

La sécurisation des nos réseaux locaux devient une priorité pour les entreprises et institutions suite aux multitudes attaques d'intrusions réseaux qu'ils subissent du jour aux jours. Un réseau local est souvent ouvert à des risques de violations de sécurité, les attaques DoS, les tentatives de piratage ainsi que les accès non autorisés .
Face a toutes ces menaces, Nous avons repensé sur comment concevoir et mettre en œuvre un système de détection et prévention d'intrusions sur un réseau local. Ce réseau garanti une surveillance en continue tout en minimisant les risques de faux positifs et l'impact sur la performance du réseau.

Plan provisoire

Introduction
1. Présentation de la sécurité des réseaux locaux et les impact d'intrusions
2. Définition du système dit IDs/IPs ainsi que son importance en la protection réseaux
3. Objectif et problématiques étudiées du projet
Chapitre 1: Conception théorique et solutions existantes
1. Définition et classifications
2. Étude des technologies IDs/IPs
3. Présentation des differents outils utilisés et non utilisés
Chapitre 2: Mise en œuvre de snort ou du système IDs/IPs
1. Conception du réseau simulé avec des machines virtuelles
2. Installation de snort et differents outils sur les machines virtuelles
3. Configuration des règles de détection et de prévention d'intrusions
Chapitre 3: Tests de validation de snort
1. Attaques simulées avec metasploit
2. Évaluation du système IDs/IPs et la visualisation sur la performance du réseau.
3. Analyse et ajustements nécessaires de configuration snort.
Conclusion :
1. Synthèse des résultats obtenus et de l'efficacité du système
2. Limites du projet et suggestions pour des améliorations futures
3. L'implication pour la mise en œuvre dans des environnements réels

Hypothèses

- Le système sera suffisamment fléxible pour s'adapter à un reseau local simulé tout en étant performant sur les ressources matérielles disponibles.
- Le système sera à mesure de détecter une gamme variée des attaques courantes.
- Les test de pénétrations réalisés avec metasploit fournirons des données fiables pour évaluer la réactiviter et l'éfficaciter du système.

Méthodes

- Étude et analyse du système IDs/IPs: Revue sur les technologies et les mécanismes de détection et de prévention des intrusions dans les réseaux. Nous allons nous focaliser sur les solutions existantes comme snort et d'autres IDs/IPs open-source.
- Conception du réseau local simulés: Nous allons utiliser les machines virtuelles. Cette simulation nous permettra de faire des tests et les analyses comportementales du système IDs/IPs sans recourir aux infrastructures physiques.
- Sélection et mise en œuvre de l'IDs/IPs: Installation et configuration de snort pour détecter et prévenir les intrusions dans notre réseau simulé.
- Test et évaluation des performances: Simulation des attaques réseaux avec des outils tels que Metasploit, nmap ou d'autres outils tout en évaluant les performances ainsi que le taux de détections et la gestion des faux positifs. Analyse des résultats et la réactiviter du système.

Bibliographie

1. https://dspace.ummto.dz/server/api/core/bitstreams/b038e9b4-4bac-46fd-bfec-0c62abb53795/content,
2. https://www.academia.edu/22951872/Baudoin_Karle_IDS_IPS,
3.https://repo.zenksecurity.com/Protocoles_reseaux_securisation/Installation%20et%20Configuration%20d_un%20systeme%20de%20Detection%20d_intrusion%20(IDS).pdf,
4. https://www.scribd.com/document/643142312/IPS-pdf

Directeur & Encadreur

Directeur: MOLO Joaquim MBASA
Encadreur: NZANZU Patrick VINGI

Status

Décision ou observation:
Feu vert:
Déposé : NON
Défendu: NON
Finalisé: NON