IDS : Intrusion Detection Systems

Conclusion


Nous l'avons vu, la sécurisation d'un réseau est une étape délicate permettant de protéger une entreprise des risques les plus courants, émanants aussi bien de l'internet que de son propre réseau local.

Une gamme "complète" de solutions telles que les anti virus, scanneurs de failles et firewall permet d'obtenir une sécurité presque convenable face aux attaques les plus courantes. Ces dernières sont d'ailleurs en évolution quotidiennes et de nombreuses failles sont découvertes et exploitées chaque jour.

Il faut alors prendre au sérieux les risques provenant du réseau et analyser régulièrement ses flux, afin d'y déceler les anomalies, pouvant prouver une intrusion. Cette tâche serait aussi rebutante que fastidieuse si les IDS n'avaient pas été développés et certains, comme "Snort" font preuve d'une maturité exemplaire.

Cependant, le monde des pirates est un milieu où les failles découvertes (et exploits associés) sont diffusés, parfois à grande échelle. Cependant, ces fuites sont peu fréquentes, et il convient de consulter plusieurs forums "underground" afin d'être (à peu près) à jour sur les dernieres failles. Malheureusement, quand une information émane de ces milieux, elle est souvent désuée et non exploitable.

On peut alors imaginer les risques potentiels étant donné les limites de chaque "rempart" du réseau (exploits sur firewall, anti virus détourné, attaques camouflées pour contourner l'IDS...).

De plus, un facteur essentiel est à prendre en considération : La réactivité de l'adminstrateur. En effet, la solidité de chaque solution employée dépend essentiellement de ses mises à jour qui doivent être régulièrement effectuées.

Il est important de noter que le risque nul d'être piraté n'existe pas et il faut s'avoir s'appuyer au mieux sur les outils (nouvellement) disponibles afin de tendre vers cet idéal.


"Se faire battre est excusable, mais se faire surprendre est impardonnable" N.Bonaparte


Installez donc un IDS =)


Valid XHTML 1.0!