Next: Quelques techniques
Up: Les IDS
Previous: Coût matériel parfois important
  Contents
Les systèmes de détection d'intrusion, aussi performants qu'ils puissent être présentent certaines limites(bases de signatures obsolètes, faux positifs, faux négatifs ...).Ces limites peuvent être utilisées pour attaquer ou passer au travers des IDS.
Subsections
Lehmann Guillaume
2003-04-13