dc.contributor.author |
Cheurfa, Zahra |
|
dc.contributor.author |
Djaoudene, Nadjet |
|
dc.contributor.author |
Aissani, Soufiane ; promoteur |
|
dc.date.accessioned |
2018-03-11T13:57:58Z |
|
dc.date.available |
2018-03-11T13:57:58Z |
|
dc.date.issued |
2014 |
|
dc.identifier.uri |
http://univ-bejaia.dz/dspace/123456789/8580 |
|
dc.description |
Option : Administaration et Sécurité des Réseaux Informatiques |
en_US |
dc.description.abstract |
Notre travail a consisté à configurer un système de détection d'intrusions
(IDS) et sa mise en œuvre au niveau de l'architecture réseau de NAFTAL. L'IDS
protège un système contre les attaques, les mauvaises utilisations et les compromis.
Il peut également surveiller l'activité du réseau, analyser les configurations
du système et du réseau contre toute vulnérabilité, analyser l'intégrité de donn
ées et bien plus selon les méthodes de détection que nous avons choisie de
déployé.
Nous avons étudié dans ce mémoire les différents aspects relatifs à notre
projet à savoir : les généralités sur la sécurité informatique, les systèmes de
détection d'intrusions et en fin, nous avons terminé avec une réalisation d'une
solution basé sur IDS ou nous avons utilisé un ensemble d'outils : GNS3 pour
la simulation et la configuration de la topologie, IDM pour l'accéss et la confi-
guration de l'IDS et BackTrack pour les tests de fiabilité. |
en_US |
dc.language.iso |
fr |
en_US |
dc.publisher |
Université abderrahmane mira béjaia |
en_US |
dc.subject |
IDS : Attaque : Sécurité informatique : Test. |
en_US |
dc.title |
Configuration et Mise en œuvre d'un système de détection d'intrusion. Cas d'étude NAFTAL |
en_US |
dc.type |
Thesis |
en_US |