Titre : | Mise en place dâune Appliance virtuelle pour lâanalyse du trafic rĂ©seau | Type de document : | projet fin Ă©tudes | Auteurs : | Hajar TAGNEZ / Fatima-zahra ARIB, Auteur | Langues : | Français (fre) | CatĂ©gories : | SĂ©curitĂ© des systĂšmes d'information
| Mots-clĂ©s : | Appliance, Sandbox, System de DĂ©tection dâIntrusion, visualisation. | Index. dĂ©cimale : | 2145/19 | RĂ©sumĂ© : | Ce rapport représente l’essentiel de notre travail effectué dans le cadre de projet de fin d’études au sein de l’entreprise IMS Technology, est qui consiste en la mise en place d’une Appliance pour la surveillance du trafic réseau. Ce projet, qui est la base d’un éventuel SOC envisagé par l’entreprise dans les années à venir, est constitué en trois étapes principales.
L’exécution des codes malveillants étant l’une des principales sources des cyberattaques, la première étape est ainsi dédiée à l’étude et la détection de ces malwares en utilisant un environnement virtualisé qui est la SandBox.
La deuxième étape consiste en la détection de ces malwares dans le réseau à travers un système de détection des intrusions. Ce fut également une phase de surveillance du flux des données pour le repérage de toute anomalie ou comportement suspicieux.
La dernière, est consacrée à la partie de visualisation, afin de refléter les résultats des deux premières étapes, dans un tableau de bord, avec des visualisations bien ciblées, en se basant sur des cas d’utilisations.
|
Mise en place dâune Appliance virtuelle pour lâanalyse du trafic rĂ©seau [projet fin Ă©tudes] / Hajar TAGNEZ / Fatima-zahra ARIB, Auteur . - [s.d.]. Langues : Français ( fre) CatĂ©gories : | SĂ©curitĂ© des systĂšmes d'information
| Mots-clĂ©s : | Appliance, Sandbox, System de DĂ©tection dâIntrusion, visualisation. | Index. dĂ©cimale : | 2145/19 | RĂ©sumĂ© : | Ce rapport représente l’essentiel de notre travail effectué dans le cadre de projet de fin d’études au sein de l’entreprise IMS Technology, est qui consiste en la mise en place d’une Appliance pour la surveillance du trafic réseau. Ce projet, qui est la base d’un éventuel SOC envisagé par l’entreprise dans les années à venir, est constitué en trois étapes principales.
L’exécution des codes malveillants étant l’une des principales sources des cyberattaques, la première étape est ainsi dédiée à l’étude et la détection de ces malwares en utilisant un environnement virtualisé qui est la SandBox.
La deuxième étape consiste en la détection de ces malwares dans le réseau à travers un système de détection des intrusions. Ce fut également une phase de surveillance du flux des données pour le repérage de toute anomalie ou comportement suspicieux.
La dernière, est consacrée à la partie de visualisation, afin de refléter les résultats des deux premières étapes, dans un tableau de bord, avec des visualisations bien ciblées, en se basant sur des cas d’utilisations.
|
|