IDS : Intrusion Detection Systems

Les solutions disponibles

Et pourtant, il reste des risques ...

En mettant en place les outils présentés précédement, et en appliquant une politique de sécurité efficace, on pourrait croire que le réseau concerné bénéficie d'un niveau de sécurité convenable et rassurant voir acceptable.



Il n'en est rien !!

Effectivement, l'accessibilité croissante des informations sensibles (diffusion massives de failles, exploits...) a fait émerger ces dernières années de nouveaux profils de pirate, souvent plus jeunes et disposant d'outils de plus en plus efficaces. Historiquement, on peut se rappeller de la chute très médiatisée des serveurs de Google, il y a quelques années...mais il est évident que toutes les attaques réussies ne sont pas autant diffusées (heureusement pour l'image de marque de l'entreprise, malheureusement pour leur sensibilation).

Une faille système d'un firewall ou l'implémentation d'un nouveau virus basé sur une faille d'un OS massivement déployé peut encore créer de sérieux dégats aux nombreuses entreprises peu soucieuses.

Ajouté à ces problèmes, le phénomène grandissant des trojans et spyware rend de plus en plus difficile la tâche qui consiste à sécuriser un réseau.

Il convient alors d'identifier et de surveiller tous les trafics d'un réseau afin de déceler les flux clandestins et suspects. On peut aussi s'appuyer sur une base de données contenant un ensemble d'attaques afin de déceler les flux offensifs. On parle alors de détection d'intrusion et on utilise ainsi un IDS (Intrusion Detection System).



Valid XHTML 1.0!