CMA
Elaboré par: Jabou Chaouki Schillings Michaël Hantach Anis Encadré par : Mr Osman Salem
2008/2009
Remerciement
Nous avons l’honneur d’exprimer nos profondes gratitudes et nos sentiments les plus sincères de respect et de reconnaissance à tous ceux qui nous ont aidés de près ou de loin à l’achèvement de ce projet TER et à l’élaboration du présent rapport.
Nous remercions en particulier :
Mr.
Osman
Salem,
notre
encadreur,
pour
ses
suggestions et ses précieux conseils qui nous ont guidés tout au long de notre projet TER.
Nos reconnaissances vont également à nos amis
pour
leurs aides qui nous ont été d’un grand apport tout au long de ce travail.
2
Table des matières I Introduction : ______________________________________________________________________ 6
II Attaques et techniques de protection: __________________________________________________ 8
1‐Introduction : ____________________________________________________________________ 8
2‐ Les Attaques ____________________________________________________________________ 8
2.1 Les différentes étapes d’une attaque : _____________________________________________ 8
2.2 Les différents types d’attaques : __________________________________________________ 9
3‐ Les outils ______________________________________________________________________ 10
3.1 TFN (Tribal Flood Network) _____________________________________________________ 11
3.2 TFN2K _____________________________________________________________________ 11
3.3 Trin00 _____________________________________________________________________ 11
4‐ Protection du système ___________________________________________________________ 12
4.1 Pare feux ___________________________________________________________________ 12
4.2 Systèmes de détection d'intrusions ______________________________________________ 13