Please use this identifier to cite or link to this item: http://localhost:8080/xmlui/handle/123456789/13450
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBencherchali., Nasreddine.-
dc.contributor.authorBenbada., Abdessalam.-
dc.date.accessioned2021-12-12T09:33:24Z-
dc.date.available2021-12-12T09:33:24Z-
dc.date.issued2017-06-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/13450-
dc.descriptionill.,Bibliogr.fr_FR
dc.description.abstractLa sécurité informatique fait à face à plusieurs défis ; Les exploits gagnent en agressivité avec une vitesse incroyable, et il est devenu plus crucial que jamais de sécuriser nos infrastructures, mais cela risque d'être plus compliqué qu'on l'imagine. Puisque les attaques modernes utilisent des méthodes complexes, moyennant plusieurs vecteurs d'attaque pour atteindre leur but, le seul moyen pour espérer contrer cela, est d'avoir une vue globale sur le système, et de savoir traduire et corréler les informations contenues dans les évènements détectés par les dispositifs de sécurité, en des indications de menace potentielle. Pour cette fin, il existe une source d'information rarement exploitée, pourtant facilement accessible : les logs. En effet, on peut utiliser les logs pour extraire des informations concernant le lancement des services, l'activité des utilisateurs, les erreurs d'exécutions...etc. mais aussi les évènements de sécurité. Si on peut automatiser la tâche de collection, d'analyse, et d'extraction d'information depuis les logs puis les corréler avec d'autres données depuis d'autres sources, on pourrait détecter, ou même prévenir une attaque beaucoup plus facilement. Dans ce document, on va présenter une solution de surveillance et de détection d'incidents à base de fichiers journaux en utilisant des outils open source. On va montrer les difficultés liées à la gestion des logs, les contraintes de conservation d'information, ainsi que la complexité de la corrélation des évènements. On va aussi détailler la démarche d'implémentation, à savoir le concept, la logique, et les outils utilisé pendant celle-ci. Enfin, on va conclure avec la présentation de quelques perspectives pour l'amélioration du projet dans des versions futures. Mots clés : SIEM, Logs, Sécurité, Détectionfr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectSIEM.fr_FR
dc.subjectLogs.fr_FR
dc.subjectSécurité.fr_FR
dc.subjectDétection.fr_FR
dc.titleConception et réalisation d'un système de sécurité a l'aide d'outils de gestion des événements (SIEM)fr_FR
dc.typeThesisfr_FR
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
bencherchali nasreddine.pdf25,39 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.