Sécurité de l'Information et Cryptologie - Scénario d'attaque et détection d'intrusion

1. A propos du cours

  1. Auteur : Quack1
  2. Type : Rapport de stage de fin d’étudesMaster 2 Sécurité de l’Information et Cryptologie (Université de Limoges, promotion 2012-2013)
  3. Langue : Français
  4. Licence : Diffusion publique (document universitaire académique)

2. Courte description du cours

Ce mémoire de stage présente une étude approfondie sur la détection d’intrusions et la corrélation d’événements dans les systèmes d’information. Réalisé chez Conix Security, il explore les IDS et le rôle du SIEM OSSIM dans la gestion des attaques informatiques.

2. Longue description du cours

Ce rapport de stage clôture le Master CRYPTIS de l’Université de Limoges, une formation d’excellence en sécurité de l’information et en cryptologie. Réalisé au sein de la société Conix Security (Issy-les-Moulineaux), sous la tutelle d’Adrien Vernois et de Julien Iguchi-Cartigny, le stage s’est déroulé du 4 mars au 30 août 2013 et portait sur la détection d’intrusions dans les systèmes informatiques.

Le mémoire débute par une présentation du contexte professionnel et des objectifs du stage. Conix Security, entreprise spécialisée dans la supervision de la sécurité des systèmes d’information, développe des solutions de management des alertes et d’analyse d’événements de sécurité via un SOC (Security Operations Center).
L’objectif principal du stage fut d’améliorer la détection d’attaques en analysant divers outils de tests d’intrusion et en construisant des scénarios d’attaques complexes. L’étudiant a étudié la détection de ces scénarios à travers les IDS (Intrusion Detection Systems) tels que Snort et OSSEC, en identifiant les traces réseau et système laissées par les comportements suspects.

La partie théorique du rapport introduit les fondements de la sécurité informatique : protection des données, gestion des risques et classification des menaces. Elle détaille ensuite les principales familles d’IDS, leurs caractéristiques, leurs limitations et les propriétés attendues d’un système de détection performant.
Le mémoire met particulièrement en avant la corrélation d’événements via les SIEM (Security Information and Event Management), en insistant sur le rôle d’OSSIM comme plateforme open-source d’analyse et de centralisation des alertes.

La phase expérimentale repose sur la mise en place de scénarios d’attaque simulant des intrusions réelles : exploitation de failles web de type LFI (Local File Inclusion), génération de traces à différents niveaux du réseau et corrélation des résultats pour valider les détections. Cette partie démontre l’efficacité de la détection multi-niveau (réseau et système) et la complémentarité entre les outils Snort et OSSEC.

Un article intitulé « SIEM/IDS : l’union fait-elle la force ? » a également été rédigé pendant le stage afin de démontrer la synergie entre la supervision SIEM et les outils de détection d’intrusions. Les tests montrent qu’un SIEM, tel qu’OSSIM, améliore la visibilité et la précision des alertes, bien qu’il ne résolve pas tous les problèmes inhérents à la détection.

En conclusion, le stage a permis à l’étudiant d’acquérir une expérience concrète en analyse de sécurité, en cybersécurité défensive et en gestion d’incidents. Il a mis en évidence l’importance de la corrélation des données de sécurité et de la veille technologique dans l’amélioration continue des systèmes de défense.
Ce mémoire constitue une ressource précieuse pour tout étudiant en sécurité informatique souhaitant comprendre les mécanismes de détection d’intrusions et la mise en œuvre d’un SOC moderne.

3. Aperçu du document

Leave a Reply

Your email address will not be published. Required fields are marked *