• Aucun résultat trouvé

Une application comme celle-ci, sachant qu’il n’en a jamais ´et´e cr´e´e auparavant d’apr`es nos recherches, n’est qu’en phase de prototype. Actuellement, cette application permet de r´epondre aux objectifs fix´es, cependant des am´eliorations peuvent ˆetre envisag´ees afin d’en am´eliorer les performances. Voici les quelques am´eliorations que nous avons recens´ees.

CHAPITRE 7. CONCLUSION

7.2.1 Am´elioration des composantes de l’application

L’ontologie

L’ontologie pourrait ˆetre am´elior´ee en l’enrichissant davantage. Cet enrichissement, qua-siment interminable, devrait ˆetre supervis´e par un expert en s´ecurit´e syst`emes et r´eseaux afin de la rendre la plus exhaustive possible.

L’analyseur

Il pourrait ˆetre am´elior´e en enrichissant au maximum les r`egles de l’algorithme de CYK sans pour autant que l’apprentissage en patisse et mˆeme de sorte que ce dernier soit encore plus apte `a trouver les attributs discriminant `a placer dans son arbre.

Un autre m´ethode pourrait ˆetre impl´ement´e, `a la place de l’algorithme de CYK qui a une complexit´e coˆuteuse en temps machine, celle des chaˆınes de Markov. Celles-ci pourraient am´eliorer de mani`ere significative le temps de cr´eation en m´emoire du jeu de donn´ees et le temps d’arriv´ee au classifieur de la requˆete `a tester de par leur complexit´e nettement moindre.

Le classifieur

En ce qui concerne la classification d’autres moyens de repr´esentation existent. Par exemple l’impl´ementation de motifs s´equentiels pourrait faire en sorte d’am´eliorer sensiblement l’ap-prentissage. Le cahier des charges pourrait ˆetre diff´erent et il pourrait ne pas ˆetre n´ecessaire de savoir pourquoi le classifieur dit qu’une requˆete est une attaque. De ce fait, l’apprentis-sage par r´eseau de neuronnes ou encore par machine `a vecteur de support pourrait alors ˆetre impl´ement´e afin d’am´eliorer encore la qualit´e de l’apprentissage, mais de pr´ef´erence, sans trop augmenter le temps de calcul de la classification d’une nouvelle requˆete. Un apprentissage sur la structure d’arbres pourrait ˆetre aussi impl´ement´ee. De ce fait, le vec-teur conceptuel n’aurait plus lieu d’ˆetre puisque le r´esultat de l’algorithme de CYK serait directement transmis au classifieur.

7.2.2 Am´elioration de l’application en g´en´eral

L’application pourrait tr`es bien ˆetre g´en´eralis´ee `a d’autres protocoles comme par exemple FTP. Un d´eveloppement dans un langage plus optimis´e le rendrait vraiment plus int´ eres-sant en ce qui concerne les temps d’ex´ecution. Une impl´ementation r´eelle de l’application au niveau r´eseau entre le client et le serveur de telle sorte qu’elle fasse ce pour quoi elle a ´et´e d´evelopp´ee. Une option tr`es utile serait de parcourir l’arborescence des dossiers et fichiers du serveur sur lequel elle serait lanc´ee et de permettre `a l’administrateur du syst`eme de s´electionner les dossiers et fichiers sensibles qui rempliront l’ontologie.

Annexe A

Glossaire

Adresse IP1: Une adresse IP (avec IP pour Internet Protocol) est le num´ero qui identifie chaque ordinateur connect´e `a Internet, ou plus g´en´eralement et pr´ecis´ement, l’interface avec le r´eseau de tout mat´eriel informatique (routeur, imprimante) connect´e `a un r´eseau informatique utilisant l’Internet Protocol.

Apache1 : Le logiciel Apache HTTP Server, souvent appel´e Apache, est un serveur HTTP produit par la Apache Software Foundation. Ce serveur HTTP est tr`es populaire sur le Web. C’est un logiciel libre avec un type sp´ecifique de licence, nomm´ee licence Apache.

Buffer: Terme anglais d´esignant la m´emoire tampon.

DoS (Denial of Service): Activit´e consistant `a empˆecher quelqu’un d’utiliser un service.

Forum2 : Service de discussions et d’´echanges sur un th`eme donn´e. Chaque utilisateur peut lire `a tout moment les interventions de tous les autres et apporter sa propre contri-bution sous forme post.

Hacker2: Passion´e d’informatique. A la base, ce mot a ´et´e lanc´e dans les ann´ees 1980 par une communaut´e d´esirant se diff´erencier des crackers (ou pirates), notamment en termes de finalit´e d’action. En effet, `a la diff´erence des crackers dont le seul objectif est de casser les syst`emes de s´ecurit´e, les hackers p´en`etrent un environnement pour le connaˆıtre, et ainsi faire progresser les m´ethodes de protection utilis´ees.

HTTP (Hypertext Transfer Protocol)1 : Protocole de communication client-serveur d´evelopp´e pour l’Internet. Il est utilis´e pour ´echanger toutes sortes de donn´ees entre client HTTP et serveur HTTP.

IDS (Intrusion Detection System) : M´ecanisme ´ecoutant le trafic r´eseau de mani`ere furtive afin de rep´erer des activit´es anormales ou suspectes et permettant ainsi d’avoir une action de pr´evention sur les risques d’intrusion.

Pare-feu (Firewall)1 : Dispositif logiciel ou mat´eriel qui filtre le flux de donn´ees sur un r´eseau informatique. Il est parfois appel´e aussi coupe-feu.

Pare-feu applicatif1 : Pare-feu qui v´erifie la compl`ete conformit´e d’une requˆete sur un

1efinition de l’encyclop´edie en lignehttp://fr.wikipedia.org/

2efinition de l’encyclop´edie en lignehttp://encyclopedie.linternaute.com

ANNEXE A. GLOSSAIRE

port donn´e (i.e v´erifier que seules des requˆetes HTTP passent par le port 80).

Shell1 : En informatique, un shell est une interface qui permet d’acc´eder aux services propos´es par un noyau.

SQL (Structured Query Language)2 : Langage d’interrogation et de manipulation de bases de donn´ees relationnelles, d´evelopp´e `a l’origine par IBM pour ses ordinateurs cen-traux et normalis´e par l’ANSI 3.

Serveur1 : Entit´e qui centralise des informations et qui les envoie `a un client qui en fait la demande.

Unit´e lexicale : Il s’agit d’une suite de caract`eres qui a une signification collective.

3American National Standards Institute

Bibliographie

[1] ZDNet France Am´elie Robinson.

sg800 : un pare-feu d´edi´e `a la surveillance du trafic http.

http://www.zdnet.fr/entreprise/service-informatique/securite/0, 50007195,2122503,00.htm,

Septembre 2002.

[2] Myong Kang Anya Kim, Jim Luo. Nrl security ontology.

http://chacs.nrl.navy.mil/projects/4SEA/ontology.html, 2005.

[3] Jacques Chauch´e.

outils formels pour la maˆıtrise informatique de la langue natuelle, 2006.

[4] Fabrice DEBLOCK.

panorama : Les syst`emes de d´etection et de pr´evention d’intrusions.

http://solutions.journaldunet.com/0312/031212_ids_ips.shtml, D´ecembre 2003.

[5] Vincent Deffontaines.

mise au point d’un filtre http avec filtrage par liste.

http://www.solutionslinux.fr/document_conferencier/45cadadcb857a.pdf.

[6] Security Solutions Deny All.

protection des applications web de l’entreprise : la s´ecurit´e proactive.

http://www.denyall.com/index.html?option=com_form_download&cfdid=

7&Itemid=200, Novembre 2005.

[7] Centre d’expertise gouvernementale de r´eponse et de traitement des attaques infor-matiques.

s´ecurit´e des applications web et vuln´erabilit´e de type injection de donn´ees.

http://www.certa.ssi.gouv.fr/site/CERTA-2004-INF-001/, Janvier 2005.

[8] Issu d’un travail de groupe de la commission s´ecurit´e de l’ETNA (European Telecom and Networks Association).

livre ouvert sur la s´ecurit´e.

http://www.mag-securs.com/IMG/pdf/livre-securite-5.pdf, Octobre 2004.

[9] Sandia National Laboratories et Lawrence Livermore National Laboratory.

an overview of the cid project (comprehensive infosec database).

http://all.net/CID/overview.html.

Documents relatifs