• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
présentation soutenance PFE.ppt
 

présentation soutenance PFE.ppt

on

  • 194,586 views

 

Statistics

Views

Total Views
194,586
Views on SlideShare
193,579
Embed Views
1,007

Actions

Likes
24
Downloads
4,061
Comments
7

13 Embeds 1,007

http://sofiane-helaoui.comule.com 492
http://www.slideshare.net 437
http://www.slideee.com 52
http://www.techgig.com 8
http://mbubuntu2.freehostia.com 5
https://www.linkedin.com 3
http://localhost:8080 3
http://localhost 2
http://www.linkedin.com 1
http://115.112.206.131 1
http://webcache.googleusercontent.com 1
http://translate.googleusercontent.com 1
http://techgig.in 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

17 of 7 previous next Post a comment

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • un travail bien fait bonne continuation
    Are you sure you want to
    Your message goes here
    Processing…
  • good
    Are you sure you want to
    Your message goes here
    Processing…
  • trés bien
    Are you sure you want to
    Your message goes here
    Processing…
  • bien fait
    Are you sure you want to
    Your message goes here
    Processing…
  • bien fait
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    présentation soutenance PFE.ppt présentation soutenance PFE.ppt Presentation Transcript

    • Élaboré par : Mohamed BEN BOUZID Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Mise en place d'une solution de détection des malwares et des pirates dans les sites Tunisiens Société d'accueil : L'Agence Nationale de la Sécurité Informatique (ANSI) Encadré par : Mme. Hela KAFFEL BEN AYED (FST) M. Sami MABROUK (ANSI) Année universitaire 2008/2009
    • PLAN
      • Introduction
      • Problématique & aproche suivie
      • Moteurs de recherche
      • Honeyclients
      • Conception
      • Réalisation
        • Amélioration du comportement de Monkey-Spider
        • Intégration de Nutch dans Monkey-Spider
        • Personnalisation de la recherche avec Nutch
        • Interface de gestion des malwares et des sites infectés « Eurêka »
      • Résultats et statistiques
      • Conclusion
    • Introduction 1/3
      • Augmentation d’utilisation d’Internet dans le monde :
            • Plus qu' un milliard et demi dans le monde entier.
            • Plus que 20% de la population mondiale.
      • Source: Internet Word Stats, le 31 Mars 2009, www.internetworldstats.com/stats.htm
      • Augmentation d’utilisation d’Internet en Tunisie :
            • 3% de plus d’abonnés par mois.
            • 262.986 abonnés en fin Mai 2009.
            • ~2.960.000 utilisateurs d’internet en Tunisie.
            • 8.563 sites Web Tunisiens.
      • Source : Agence Tunisienne de l’Internet, www.ati.tn
    • Introduction 2/3
      • Augmentation exponentielle des menaces cybernétiques :
        • La duré de vie d'un ordinateur ( * ) non protégé sur internet passe de 40 minutes en 2003 à 4 minutes en 2009.
      • Source : Internet Storm Center, http://isc.sans.org/
        • La moyenne des attaques sur les sites tunisiens est de 3.878.840 attaques par heures dont 75.972 sont des attaques avec des malwares ( * * )
      • Source : L'agence Nationale de la sécurité informatique, http://www.ansi.tn/
      * Ordinateurs ayant un système Windows ** Étude sur une période de 24 jours (d u 02/06/2009 au 26/06/2009)
    • Introduction 3/3 Avec la diversité des technologies utilisés Impossible d'éviter l'infiltration des Hackers dans nos sites Impossible d 'éviter la présence des malwares dans les site tunisiens De nouvelles mesures de sécurité informatiques sont nécessaires
    • Problématique & approche suivie Moteur de recherche Google Le site www.zone-h.org HoneyClient Open Source Moteur de recherche Open Source Coupler les deux outils pour optimiser notre solution Développer une interface graphique pour la Gestion des sites et des malwares trouvés Personnaliser et adopter la solution à nos besoins
    • Définitions
      • Pirates informatique :
        • Hactivistes
        • Crackers
        • Carders
        • Phreakers
      • Malwares :
        • Virus
        • Vers
        • Chevaux de Troie
        • Spywares
      • Défacement Web
    • Moteurs de recherche : Présentation
      • Outil indispensable pour la recherche de ressources sur internet.
      • Composé généralement de trois outils :
        • Outil d'exploration « Crawler »
        • Outil d'indexation « Indexer »
        • Outil de recherche « Searcher »
    • Moteurs de recherche : Nutch
      • Complet (crawler, indexer, sercher, GUI)
      • Robuste : tester sur 100 millions de documents.
      • Communauté très active
      • Personnalisable
      • Extensible
      • Solution répliquée
      • Support de plusieurs formats de fichiers (Html, XML, JS, OO.o, MS Office, PDF, RSS, RTF, MP3, ZIP, Flash...)
    • Moteurs de recherche : Fonctionnement de Nutch
    • Honeyclients : Présentation des Honeypots
        • Dispositif de sécurité basé sur la tromperie
        • C'est un environnement similaire à un environnement réel
        • Permet de faire croire aux pirate que c'est le vrai environnement réel.
        • Cette technique permet :
          • Attirer les pirates.
          • Surveiller tout le trafic réseau.
          • Analyse les informations recueillies.
    • Honeyclients : Présentation des Honeyclients
      • Les honeyclients permettent la recherche des serveurs malveillants qui attaquent les clients.
      • Un client honeypot ou honeyclient comporte trois composantes:
        • Crawler
        • Scanner
        • Analyser
      Honeypots Honeyclients
    • Honeyclients : Monkey-Spider
    • Honeyclients : Arcitecture de Monkey-Spider Internet Base de Données Antivirus Crawler
    • Conception : Diagramme des cas d'utilisation pour l'acteur «  utilisateur  »
    • Conception : Diagramme des cas d'utilisation pour l'acteur « administrateur »
    • Conception : Diagramme de séquence pour la recherche des pirates dans les sites infectés
    • Réalisation : amélioration du comportement de monkey-Spider
    • Réalisation : Couplage de Nutch avec Monkey-Spider
    • Réalisation : Personalisation de la recherche avec Nutch
    • Réalisation : Eurêka
      • Interface de gestion des Malwares et des sites et des signatures des pirates.
      • Développée en J2EE avec WaveMaker.
      • Basée essentiellement sur les frameworks Spring, Hebernate et Dojo.
      • Permet la manipulation et la gestion des sites infectés, des Malwares et des signatures des pirates.
      • Acceès avec authentification.
    • Réalisation : Interface d'authentification pour «  Eurêka  »
    • PLAN
    • Architecture complète de notre projet
      • Le premier teste était très encourageant : trois malwares dans deux sites.
      • Crawling de 2000 sites durait 8heures.
      • Taille de fichiers pour 2000 sites est 10Go.
      • Couplage de Nutch avec Monkey-Spider nous permet de gagner 23 heures, et 50% de la bonde passante.
      Résultats et Statistiques
    • Résultats et Statistiques
    • Conclusion
      • Objectif atteind : Mise en place d'une solution de détection des malwares et des pirates dans les sites Web Tunisiens.
      • Notre projet comporte deux grands volets :
        • Étude sur les moteurs de recherche est sur les HoneyClients.
        • Réalisation
          • Personnalisation de Nutch
          • Intégration de Nutch dans Monkey-Spider.
          • Développement d'une interface de gestion des malwares et des sites infectés.
      • Les premiers tests sont très encourageants.
      • En terme de perspective, le développement d'une interface d'administration de Nutch et de Monkey-Spider serai d'un grand avantages.
    • Merci pour votre attention