Titre : | Mise en place d’une Appliance virtuelle pour l’analyse du trafic réseau | Type de document : | projet fin études | Auteurs : | Hajar TAGNEZ / Fatima-zahra ARIB, Auteur | Langues : | Français (fre) | Catégories : | Sécurité des systèmes d'information
| Mots-clĂ©s : | Appliance, Sandbox, System de DĂ©tection d’Intrusion, visualisation. | Index. dĂ©cimale : | 2145/19 | RĂ©sumĂ© : | Ce rapport représente l’essentiel de notre travail effectué dans le cadre de projet de fin d’études au sein de l’entreprise IMS Technology, est qui consiste en la mise en place d’une Appliance pour la surveillance du trafic réseau. Ce projet, qui est la base d’un éventuel SOC envisagé par l’entreprise dans les années à venir, est constitué en trois étapes principales.
L’exécution des codes malveillants étant l’une des principales sources des cyberattaques, la première étape est ainsi dédiée à l’étude et la détection de ces malwares en utilisant un environnement virtualisé qui est la SandBox.
La deuxième étape consiste en la détection de ces malwares dans le réseau à travers un système de détection des intrusions. Ce fut également une phase de surveillance du flux des données pour le repérage de toute anomalie ou comportement suspicieux.
La dernière, est consacrée à la partie de visualisation, afin de refléter les résultats des deux premières étapes, dans un tableau de bord, avec des visualisations bien ciblées, en se basant sur des cas d’utilisations.
|
Mise en place d’une Appliance virtuelle pour l’analyse du trafic réseau [projet fin études] / Hajar TAGNEZ / Fatima-zahra ARIB, Auteur . - [s.d.]. Langues : Français ( fre) Catégories : | Sécurité des systèmes d'information
| Mots-clĂ©s : | Appliance, Sandbox, System de DĂ©tection d’Intrusion, visualisation. | Index. dĂ©cimale : | 2145/19 | RĂ©sumĂ© : | Ce rapport représente l’essentiel de notre travail effectué dans le cadre de projet de fin d’études au sein de l’entreprise IMS Technology, est qui consiste en la mise en place d’une Appliance pour la surveillance du trafic réseau. Ce projet, qui est la base d’un éventuel SOC envisagé par l’entreprise dans les années à venir, est constitué en trois étapes principales.
L’exécution des codes malveillants étant l’une des principales sources des cyberattaques, la première étape est ainsi dédiée à l’étude et la détection de ces malwares en utilisant un environnement virtualisé qui est la SandBox.
La deuxième étape consiste en la détection de ces malwares dans le réseau à travers un système de détection des intrusions. Ce fut également une phase de surveillance du flux des données pour le repérage de toute anomalie ou comportement suspicieux.
La dernière, est consacrée à la partie de visualisation, afin de refléter les résultats des deux premières étapes, dans un tableau de bord, avec des visualisations bien ciblées, en se basant sur des cas d’utilisations.
|
|