Veuillez utiliser cette adresse pour citer ce document : https://di.univ-blida.dz/jspui/handle/123456789/13450
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorBencherchali., Nasreddine.-
dc.contributor.authorBenbada., Abdessalam.-
dc.date.accessioned2021-12-12T09:33:24Z-
dc.date.available2021-12-12T09:33:24Z-
dc.date.issued2017-06-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/13450-
dc.descriptionill.,Bibliogr.fr_FR
dc.description.abstractLa sécurité informatique fait à face à plusieurs défis ; Les exploits gagnent en agressivité avec une vitesse incroyable, et il est devenu plus crucial que jamais de sécuriser nos infrastructures, mais cela risque d'être plus compliqué qu'on l'imagine. Puisque les attaques modernes utilisent des méthodes complexes, moyennant plusieurs vecteurs d'attaque pour atteindre leur but, le seul moyen pour espérer contrer cela, est d'avoir une vue globale sur le système, et de savoir traduire et corréler les informations contenues dans les évènements détectés par les dispositifs de sécurité, en des indications de menace potentielle. Pour cette fin, il existe une source d'information rarement exploitée, pourtant facilement accessible : les logs. En effet, on peut utiliser les logs pour extraire des informations concernant le lancement des services, l'activité des utilisateurs, les erreurs d'exécutions...etc. mais aussi les évènements de sécurité. Si on peut automatiser la tâche de collection, d'analyse, et d'extraction d'information depuis les logs puis les corréler avec d'autres données depuis d'autres sources, on pourrait détecter, ou même prévenir une attaque beaucoup plus facilement. Dans ce document, on va présenter une solution de surveillance et de détection d'incidents à base de fichiers journaux en utilisant des outils open source. On va montrer les difficultés liées à la gestion des logs, les contraintes de conservation d'information, ainsi que la complexité de la corrélation des évènements. On va aussi détailler la démarche d'implémentation, à savoir le concept, la logique, et les outils utilisé pendant celle-ci. Enfin, on va conclure avec la présentation de quelques perspectives pour l'amélioration du projet dans des versions futures. Mots clés : SIEM, Logs, Sécurité, Détectionfr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectSIEM.fr_FR
dc.subjectLogs.fr_FR
dc.subjectSécurité.fr_FR
dc.subjectDétection.fr_FR
dc.titleConception et réalisation d'un système de sécurité a l'aide d'outils de gestion des événements (SIEM)fr_FR
dc.typeThesisfr_FR
Collection(s) :Mémoires de Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
bencherchali nasreddine.pdf25,39 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.