next up previous contents
Next: Quelques techniques Up: Les IDS Previous: Coût matériel parfois important   Contents

Méthodes de contournement des IDS

Les systèmes de détection d'intrusion, aussi performants qu'ils puissent être présentent certaines limites(bases de signatures obsolètes, faux positifs, faux négatifs ...).Ces limites peuvent être utilisées pour attaquer ou passer au travers des IDS.

Subsections

Lehmann Guillaume 2003-04-13