• Aucun résultat trouvé

IV.4 Réalisation de notre système

IV.4.4 Détection de l’attaque

Dans le cas où l’agent Analyseur détecte une attaque sur un DAB distant, il envoie une alerte à l’agent Actionneur. Ce dernier prendra les mesures nécessaires pour contrer l’attaque. Ensuite il met à jour la base de données des signatures d’attaques et affiche le message ci- dessous en précisant le type de l’attaque ainsi que les propriétés du DAB attaqué (nom, Adresse IP, Wilaya, …).

Chapitre IV. Etude de cas et validation

- 92 - Figure IV.12 - Détection de l’attaque TCP SYN Flooding.

IV.5

Conclusion

Durant ce chapitre nous avons proposé une étude de cas pour l’implémentation et la mise en œuvre de notre approche AM-SID tout en concentrant sur la mobilité des agents. Nous avons utilisé pour l’implémentation le langage Java avec la plateforme Aglets. Cette dernière permet d’un côté de développer des agents, et d’un autre côté d’être utilisée comme serveur d’agents mobiles. L’inconvénient majeur de la plateforme Aglets est qu’il faut l’installer sur chaque hôte dans le système.

Conclusion générale

- 93 -

Conclusion générale

Dans ce mémoire nous nous sommes focalisé sur le problème de gestion de la sécurité et plus précisément la détection d’intrusions dans les systèmes industriels distribués, où nous avons proposé une approche hybride de détection d’intrusion à base d’agents mobiles « AM- SID ».

Les agents mobiles sont capables de se déplacer vers les hôtes à surveiller pour collecter et analyser les informations, ce qui réduit la charge sur le réseau et diminue la quantité d’informations échangées dans les systèmes complexes et complètement distribués.

Nous avons implémenté notre approche en basant sur la plateforme Aglets pour la création et la distribution des différents agents mobiles. Les Aglets sont des objets mobiles Java qui peuvent se déplacer d’un hôte à un autre.

Ce projet nous a été très bénéfique, car il nous a permis de découvrir les systèmes industriels distribués, la sécurité informatique, les systèmes de détection d’intrusion, la technologie d’agents mobile et la plateforme Aglets. Ainsi, nous avons enrichi nos connaissances sur les réseaux.

En perspective la question de protection des agents mobiles eux-mêmes est un problème majeur, puisque les méthodes de sécurité actuelles ne suffisent pas à protéger efficacement l’agent mobile. En effet, l’hôte qui exécute un agent mobile, il a un plein pouvoir sur lui ; du moment qu'il l’héberge, il peut facilement accéder et changer ses données ainsi que son code. Par conséquent, les problèmes de sécurité des agents mobiles sont différents et beaucoup plus de ceux rencontrés dans les systèmes distribués. Ce problème aura traité dans un futur travail.

Bibliographie

Bibliographie

Abidi, H. (2014). Cours pour l'enseignement technologique. http://www.technologuepro.com/. Alfalayleh, M., & Brankovic, L. (2005). An overview of security issues and techniques in mobile agents. Australia: The School of Electrical Engineering and Computer Science, The University of Newcastle.

Babus, F. (2008). Contrôle de processus industriels complexes et instables par le biais des techniques statistiques et automatiques, Thèse de doctorat. Université d'Angers. Balasubramaniyan, J. S., Garcia-Fernandez, J. O., Isacoff, D., Spafford, E., & Zamboni, D.

(1998). An architecture for intrusion detection using autonomous agents. In Proceedings of the 14th IEEE computer security applications conference.

Benoudina, L. (2009). Modélisation et simulation basées multi-agents du contrôle de processus industriels - Thèse de Magister. Université 20 Aout 1955 - Skikda.

Bergougnoux, L. (2005). A.P.I. - Automates Programmables Industriels. Revue technique. Université de polytechnique SIIC de Marseille.

Boudaoud, K., & Nobelis, N. (2006). Apprentissage de nouvelles attaques avec un modèle de Case-Based Reasoning. Laboratoire I3S-CNRS, Université de Nice Sophia-Antipolis. Calvet, J.-L. (2011). France: http://www.eea.ups-tlse.fr/Pres/Fr_Pres.htm.

Combacau, M. -B.-C.-K. (2000). Systèmes de Production Sûrs de Fonctionnement- Réflexions

sur la Terminologie Surveillance - Supervision.

http://homepages.laas.fr/combacau/SPSF/sursup.html.

CUBAT, D. C. (2005). Agents Mobiles Coopérants pour les Environnements Dynamiques, Thèse de Doctorat. Toulouse, France: l’Institut National Polytechnique de Toulouse. Ferber, J. (1995). Les Systèmes multi-agents : Vers une intelligence collective. InterEditions.

Bibliographie

Fong, P. W. (1998). Viewer's Discretion : Host Security in Mobile Code Systems. Technical Report SFU CMPT TR 1998-19, School of Computing Science, Simon Fraser University. Burnaby, B.C., Canada.

Jansen, W., & Karygiannis, T. (1999). Mobile Agent Security,. National Institute of Standards and Technology Computer, NIST Special Publication 800-19.

Jarras, I., & Chaib-draa, B. (2002). Aperçu sur les systèmes multiagents - Série scientifique. Montréal: CIRANO.

Jennings, N. R., Sycara, K., & Wooldridge, M. (1998). A Roadmap of Agent Research and Development - Journal: Autonomous Agents and Multi-Agent Systems. Boston, USA: Kluwer Academic Publishers.

Labidi, S., & Lejouad, W. (1993). De l’Intelligence Artificielle Distribuée aux Systèmes Multi- Agents . INRIA - N°2004.

LOULOU, A. M. (2010). Approche Formelle pour la Spécification, la Vérification et le Déploiement des Politiques de Sécurité Dynamiques dans les Systèmes à base d’Agents Mobiles, Thèse de Doctorat, Université de Bordeaux 1 et Université de Sfax.

Loureiro, S., Molva, R., & Roudier, Y. (2000). Mobile Code Security, In Proceedings of ISYPAR 2000. Toulouse.

Perret, S. (1997). Agents mobiles pour l’accès nomade à l’information répartie dans les réseaux de grande envergure, Thèse de doctorat de l’Université Joseph Fourier - Grenoble I. Peter, B., & Wilhelm, R. (2005). Mobile agents : basic concepts, mobility models, and the Tracy

toolkit. San Francisco, CA, USA: Morgan Kaufmann Publishers Inc.

Pierre, S. (2011). Réseaux et systèmes informatiques mobiles: Fondements, architectures et applications. Montréal: Presses internationales Polytechnique.

Rubin, A. D., & Geer, D. E. (1998). Mobile Code Security. IEEE Internet Computing, 2(6) :30– 34. New Jersey, USA.

Sander, T., & Tschudin, C. F. (1998). Protecting Mobile Agents Against Malicious Hosts. in G. Vigna (ed.), Mobile Agent Security. International Computer Science Institute. USA. Sansonnet, J.-P. (2004). Introduction aux systèmes multi-agents, Cours SMA en ligne du Master

Bibliographie

Skaita, J., & Mourlin, F. (2002). A mobile approach for the intrusion detection. University of Paris XII, Val-de-Marne.

Snapp, S. R.-B.-D.-G. (1991). DIDS (Distributed Intrusion Detection System) - Motivation, Architecture, and An Early Prototype. University of California, Davis: In Proceedings of the 14th National Computer Security Conference.

Soltani, L. (2007). Les Systèmes Multi-Agent pour le Contrôle de Production - Thèse de Magister. Université Hadj Lakhdar - Batna.

Vigna, G. (1997). Protecting Mobile Agents through Tracing. In Proceedings of the 3rd ECOOP Workshop on Mobile Object Systems, Jyvalskyla. Finland.

Vrignat, P. -A.-D.-K. (2009). Evaluation et organisation des activités opérationnelles en maintenance dans le cadre de processus industriels. Colloque International Francophone, Evaluation des Performances et Maîtrise des Risques Technologiques pour les Systèmes Industriels et Energétiques, LE HAVRE, France.

Wayne, J. (2000). Countermeasures for Mobile Agent Security. Computer Communications. Wooldridge, M., & Jennings, N. (1995). Intelligent agents: Theory and practice. The

Knowledge Engineering Review, 10(2):115–152.

Yahiaoui, S. -I. (2005). Conception et Réalisation d’un Système de Détection d’Intrusion - Mémoire de fin d'étude, en vue d’obtention du diplôme d’ingénieur d’état en Informatique. Université Mouloud Mammeri Tizi-Ouzou.

Ye, D., Bai, Q., Zhang, M., & Ye, Z. (2008). P2P Distributed Intrusion Detections by Using Mobile Agents. In Proceedings of the 7th National Computer Security Conference.

Documents relatifs