Vos Explications sont simple et essentielles , Très cool ton façon de transmettre les cours, Congrats Professeur @Cookie_Connecté . Je vous suit depuis Djibouti , le pays de l'Afrique de l'Est
@ salut très bon sujet que cela de plus très bien expliquait donc bravos à toi . mais ici je souhait parler des problème très mal connus des utilisateurs . attention certaines personnes peuvent avoir des difficulté pour comprendre certains point . mais très bonne chose à savoir . quant l'on parle des IDS; ainsi que des IPS . le point fort de certains IDS. qui est d'archiver aussi le contenu des trames ayant levées une alerte peut aussi s'avérer un point faible ? un hôte flood avec un paquet chargé de 64 000 octets ou encore des trames de 1500 octets pour les syn flood vont faire exploser la taille des fichiers de logs des sondes en quelques minutes. c'est une attaque qui porte le nom coke qui consiste à saturer le disque dur. la seule façon de parer cette attaque est de prévoir d'importants espaces de stockages . et gérer le stockage des fichiers de logs. problème intrinsèques à la plateforme ? beaucoup d'ids et particulièrement les ids libres sont des logiciels reposant sur un système d'exploitation non dédié aux ids . ainsi la faiblesse d'un ids est liée à la faiblesse de la plateforme . un même logiciel sera par exemple plus vulnérable sur pc win xp que sur un pc open bsd . de part la solidité de la pile ip face aux attaques. ou tout simplement de part la stabilité du système . la mise en place d'un ids requiert donc des compétences dans la sécurisation de la plateforme . une saturation de la mémoire . de la carte réseau . ou du processeur porte atteinte directement au bon fonctionnement de tout le système et donc du logiciel ids de la machine . le problème de ces dysfonctionnements est que si la sonde ne peut plus remplir son rôle le réseau n'en est pas coupé pour autant . le responsable sécurité ne peut donc pas voir que la sonde étant tombée une partie du réseau n'est plus surveillée . une redondance des surveillances sur certaines zones devrait momentanément résoudre le problème . pour la sécurité . regardons cela plus en détaille . placer les capteurs . il est possible de placer les capteurs à différents endroits . en fonction de ce que l'on souhaite observer . les capteurs peuvent être placés avant ou après le pare-feu ou encore dans une zone sensible que l'on veut protéger spécialement. si les capteurs se trouvent après un pare-feu il leur est plus facile de dire si le pare-feu à été mal configuré . ou de savoir si une attaque est venue par ce pare-feu . les capteurs placés derrière un pare-feu ont pour mission de détecter les intrusions qui n'ont pas été arrêtées par ce dernier. il s'agit d'une utilisation courante d'un nids. voilà pour cette petite info très simple . dans un autre commentaire l'explique comment les pirates peuvent contourner cela . bien que pas mal de gens risque d'avoir du mal pour comprendre mais quant l'on parle ids voir ips la sécurité et un point important à prendre en contre . car certains point sur les attaque contre les ids voir ips sont très mal connus des gens . sur ceux très bonne soirée à toi . et encore bravos pour le sujet fort bien expliquait .
Est-ce que vous pouvez nous faire une vidéo sur snort? je fais mon projet de fin d’étude la-dessus et les vidéos sur le net sont presque toutes en anglais
salut, mon projet de fin de cycle porte sur la mise en place d'un système de prévention des intrusions(IPS) alors j'ai un tas de questions pour vous et j'ai vraiment besoin de votre aide.
Merci S'il vous plait qui conçoit la base de données de signatures de l'IPS réseau ??? Est-ce que chaque signature est enregistrée après chaque attaque ou alors ces signatures sont déjà enregistrées ???
Bonjour, Comment fait on pour savoir si le hids ou hips n'espionne pas l'entreprise en redirigeant des flux spécifiques ( par ex. détectés dans le query string) vers l'agence de renseignement située dans le pays des Évolués ? Les machines sont créées chez eux. Lol Mettez vous 2 hids ou hips de différents constructeurs afin de surveiller au moins le plus douteux des 2? Ça m'a toujours amusé de voir passer en plain text, le nom d'utilisateur d'un certificat x509 lors d'une négociation SSL... Franchement, il faut être complètement idiot pour écrire de telles spécifications de sécurité. Au moins, tout l'Internet est au courant de qui se connecte et à quel site avec son X509. Les routeurs sont là pour scanner et retransmettre une copie des flux intéressants même si ce n'est pas leur job. ;)
Merci pour cette vidéo. Malgré qu'elle date de 2017, elle reste toujours utile. Stp je veux comprendre ce que tu veux dire par "le NIDS analyse une copie des trafic et non pas les trafic réel". Peut tu expliquer encore cette phrase. Merci
Un peu hors sujet mais sachez que vos vidéos mon aidé toute mon année de licence "Administration Gestion Système et Réseau Informatique", vous figurez même dans ma webographie ^^ Encore merci.
7 ปีที่แล้ว
+Laurent Bat oh c'est trop cool! Je suis vraiment content que mes vidéos aient pu autant t'aider!
Vos Explications sont simple et essentielles , Très cool ton façon de transmettre les cours, Congrats Professeur @Cookie_Connecté . Je vous suit depuis Djibouti , le pays de l'Afrique de l'Est
Je vous remerci pour votre effort,une methoe genial pour faire comprendre ces notion vague pour moi
C'est ma toute première fois de commenter une vidéo sur TH-cam ; vos vidéos sont géniaux. RESPECT & MERCI 🙏🙏🙏
Oh! C'est super sympa! Merci d'avoir pris le temps d'écrire un commentaire!
C'est super simple dans ta manière d'expliquer et puis cela me permet de faire des révisions de base en complément de mes fiches merci à toi ^^
+BRIVAL Dim Merci pour le commentaire! Je suis content si ça peut t'aider dans tes revisions 😊
@ salut très bon sujet que cela de plus très bien expliquait
donc bravos à toi .
mais ici je souhait parler des problème très mal connus des utilisateurs .
attention certaines personnes peuvent avoir des difficulté pour comprendre
certains point . mais très bonne chose à savoir . quant l'on parle des IDS; ainsi que
des IPS .
le point fort de certains IDS. qui est d'archiver aussi le contenu des trames
ayant levées une alerte peut aussi s'avérer un point faible ?
un hôte flood avec un paquet chargé de 64 000 octets ou encore
des trames de 1500 octets pour les syn flood vont faire exploser la taille
des fichiers de logs des sondes en quelques minutes.
c'est une attaque qui porte le nom coke qui consiste à saturer le disque dur.
la seule façon de parer cette attaque est de prévoir d'importants
espaces de stockages . et gérer le stockage des fichiers de logs.
problème intrinsèques à la plateforme ?
beaucoup d'ids et particulièrement les ids libres sont des logiciels
reposant sur un système d'exploitation non dédié aux ids .
ainsi la faiblesse d'un ids est liée à la faiblesse de la plateforme .
un même logiciel sera par exemple plus vulnérable sur pc win xp
que sur un pc open bsd .
de part la solidité de la pile ip face aux attaques. ou tout simplement
de part la stabilité du système .
la mise en place d'un ids requiert donc des compétences dans la sécurisation
de la plateforme .
une saturation de la mémoire . de la carte réseau . ou du processeur porte
atteinte directement au bon fonctionnement de tout le système
et donc du logiciel ids de la machine .
le problème de ces dysfonctionnements est que si la sonde
ne peut plus remplir son rôle le réseau n'en est pas coupé pour autant .
le responsable sécurité ne peut donc pas voir que la sonde étant tombée
une partie du réseau n'est plus surveillée .
une redondance des surveillances sur certaines zones devrait momentanément
résoudre le problème .
pour la sécurité . regardons cela plus en détaille .
placer les capteurs .
il est possible de placer les capteurs à différents endroits .
en fonction de ce que l'on souhaite observer .
les capteurs peuvent être placés avant ou après le pare-feu
ou encore dans une zone sensible que l'on veut protéger spécialement.
si les capteurs se trouvent après un pare-feu il leur est plus facile
de dire si le pare-feu à été mal configuré . ou de savoir si une attaque
est venue par ce pare-feu .
les capteurs placés derrière un pare-feu ont pour mission de détecter
les intrusions qui n'ont pas été arrêtées par ce dernier. il s'agit d'une
utilisation courante d'un nids.
voilà pour cette petite info très simple . dans un autre commentaire
l'explique comment les pirates peuvent contourner cela .
bien que pas mal de gens risque d'avoir du mal pour comprendre
mais quant l'on parle ids voir ips la sécurité et un point important
à prendre en contre . car certains point sur les attaque contre les ids voir ips
sont très mal connus des gens .
sur ceux très bonne soirée à toi . et encore bravos pour le sujet
fort bien expliquait .
tout a l'air bien simple lorsque vous l'expliquez! :-) Merci pour ces videos
Explication très compréhensive et très enrichissante.
Merci pour ton travail ! C'est top
Est-ce que vous pouvez nous faire une vidéo sur snort? je fais mon projet de fin d’étude la-dessus et les vidéos sur le net sont presque toutes en anglais
Salut mec ça va? Moi aussi je préparer mon mémoire sur snort. Si ça te gène pas on peut s'échanger les contacts et en discuter
bonsoir cher frere a tu trouvé la solution car moi de meme je suis la dessus
merci de bien vouloir me repondre
@@abelschadracdombelmassengo8796 je travaille sur snort aussi je bien installe et tout marche bien
Hi, Google remote peut être considéré comme une porte dérobée ?
salut,
mon projet de fin de cycle porte sur la mise en place d'un système de prévention des intrusions(IPS) alors j'ai un tas de questions pour vous et j'ai vraiment besoin de votre aide.
Alors on a le même sujet et besoin d 'aide aussi
Bonjour,
Avez vous eu les réponses à vos questions ?
pourquoi pas un truc sur les intranet/extranet?
Merci
S'il vous plait qui conçoit la base de données de signatures de l'IPS réseau ???
Est-ce que chaque signature est enregistrée après chaque attaque ou alors ces signatures sont déjà enregistrées ???
Merci beaucoup ! La présentation SVP !!
Bravo merci continue tes vidéos ! Elles sont toutes très cool !
+Dante Nero merci beaucoup! Content qu’elles te plaisent!
Salut es ce que je peux travailler avec vous sur le IDS/IPS (SNORT)??? car c'est mon sujet.merci
Bonjour,
Comment fait on pour savoir si le hids ou hips n'espionne pas l'entreprise en redirigeant des flux spécifiques ( par ex. détectés dans le query string) vers l'agence de renseignement située dans le pays des Évolués ? Les machines sont créées chez eux. Lol
Mettez vous 2 hids ou hips de différents constructeurs afin de surveiller au moins le plus douteux des 2?
Ça m'a toujours amusé de voir passer en plain text, le nom d'utilisateur d'un certificat x509 lors d'une négociation SSL... Franchement, il faut être complètement idiot pour écrire de telles spécifications de sécurité. Au moins, tout l'Internet est au courant de qui se connecte et à quel site avec son X509.
Les routeurs sont là pour scanner et retransmettre une copie des flux intéressants même si ce n'est pas leur job. ;)
comment fais tu pour avoir tout ca dans la tete?
Bonjour, merci pour la vidéo !
Cependant j'ai une question, quelle est la différence entre un HIPS et un antivirus ?
Merci d'explique aussi bien.
Merci tu explique très bien
Bonjour cool et super tes explications. C'est de faire une vidéo sur L'infrastructure Web Application Firewall stp. Merci d'avance
Merci pour cette explication
Merci pour cette vidéo. Malgré qu'elle date de 2017, elle reste toujours utile. Stp je veux comprendre ce que tu veux dire par "le NIDS analyse une copie des trafic et non pas les trafic réel". Peut tu expliquer encore cette phrase. Merci
tu as bien explique merci
présenté comme ça, on semble croire que c'est si simple
explication tres clairee
Mon projet de fin cycle porte sur ça, alors j'ai vraiment besoin de votre aide
Issa Diallo pose tes questions si tu veux :) j’ai déjà implémenté plusieurs fois un ids
@@Bruno-sr1ni Ok, quelles sont les étapes pour installer la sonde snort sur ubuntu 14? Merci.
@@issadiallo670 et bien je n'ai pas implémente snort mais suricata. Suricata est plus performant je te suggère plutôt de l installer lui
@@Bruno-sr1ni Ok merci. Comment le faire?
@@issadiallo670 tu tape suricata documentation dans Google bim tu as toute la procédure expliquée
le vieux ctrl+F5 :p Je vais essayer le ctrl+Z pour récupérer les cookie, mais pas sur que ça fonctionne....
+Laurent Bat si seulement, si seulement haha
Un peu hors sujet mais sachez que vos vidéos mon aidé toute mon année de licence "Administration Gestion Système et Réseau Informatique", vous figurez même dans ma webographie ^^
Encore merci.
+Laurent Bat oh c'est trop cool! Je suis vraiment content que mes vidéos aient pu autant t'aider!
Merci cookie
Ouais ouais génial la vidéo comme d'hab, bref c'est quoi la marque des cookies ? Ils ont l'air vachement bons ...
Et si tu vois ce message aussi : Pour les HIDS/HIPS est-ce que c'est la supervision ou pas du tout, ou à moitié ?
besoin de votre aide car mon projet est basé dessus
merci de bien vouloir me repondre
Merci
Merci bonne explication
Je m'abonne
bon appetit alors...
TOP MERCI
bravo
Cool
Pfff il a mangé tout les cookies ! Même pas un pour nous !
+Pierre Semsari Mais ils me faisaient les yeux doux 😝😝😝 hihi heureusement je me rattraperai bientôt! 😉
merci beacoup
mercii
Jai aimé
Moi j'ai une confusion sur toute la terminologie et les abréviations qui concernent l'informatique 🤣😪
Mes vidéos vont beaucoup t'aider alors! Je démystifie beaucoup d'acronymes de l'informatique sur ma chaîne :D J'espère que cela va t'aider!
Et c’est pour ça que j’aime bien tes vidéos, il y en a tellement d’acronymes que des fois je sens que mes collègues parlent en basque 😆😆😆
tu peux arrêt de faire des truc louche au début de chaque vidéo stp
Yourī0De
raconte pas ta vie va à l'essentiel
Il est encore débranché le cookie connecté ?