IDS : Intrusion Detection Systems

Introduction

Pourquoi se protéger ?

Le constat est simple : Il suffit de connecter n'importe quelle machine fraichement installée à Internet et cette dernière se retrouve vérollée en très peu de temps. La démocratisation du domaine de la sécurité à entrainé un phénomène à "double tranchant", dans la mesure où la famille des utilisateurs "mal intentionnés" disposent aussi de l'information.

Ainsi, de nombreux programmes de sabotages ont été mis au point (virus, vers, backdoor, trojan, rootkit, exploits ...) et font parfois preuves d'une agressivité redoutable. Historiqument, le vers "code red v2" à entrainé la chute de plus d'un serveur (IIS) sur 5, lors de sa charge le 19 juillet 2001 (soit une semaine après la charge de sa première version). On peut alors imaginer les dégats engendrés au niveau des entreprises concernées, et de leurs pertes financières occasionnées, en si peu de temps.



Les entreprise accros au SI


De même, le virus "Chernobyl" (CIH) a causé enormément de dégats en attaquant directement les BIOS et disques durs des machines. Pour la seule année 1999, ces dégats s'estimaient à 250 000 dollars, uniquement pour la Corée du Sud.

Dernièrement, le virus Sasser à également prouvé sa virulance en infectant mes machines Microsoft avec une rapidité déconcertante.

En moyenne, les études estiment à 2 millions de dollars le coût d'un incident engendré par les attaques virales sur Internet. Le manque à gagner varie de 6700 dollars par an à 20,1 millions de dollars selon la taille des sociétés.

A tous ces programmes offensifs (et en constant developpement) viennent s'ajouter des techniques de piratage évoluées dont la discretion et les conséquences pourraient rapidement mettre mal à l'aise les entreprises. En exploitant certaines failles des logiciels, il est effectivement possible d'obtenir un "accès privilégié" et camouflé sur un système afin d'y effectuer certaines tâches en toute discretion. Il est alors possible de lancer des attaques vers d'autres systèmes informatiques (par exemple l'entreprise concurente) afin de semer la confusion et d'y infliger des pertes sévères.

Bien entendu, cette situation peut paraître extraème et impensable mais lorsque nous observons les chiffres, il est clair que la prudence s'impose. En effet, lorsque l'on sait que plus de 80% des attaques informatiques proviennent de l'intérieur de l'entreprise, on peut se poser quelques questions.



Valid XHTML 1.0!