next up previous contents
Next: Les IDS Up: Quelques notions de sécurité Previous: Présentation   Contents

Où interviennent les IDS dans une politique de sécurité ?

Suivant le découpage précédent, nous pouvons dire que la protection des IDS intervient dès l'apparition de la faute (ou début d'attaque). Certains IDS peuvent répondre à cette attaque automatiquement (contre-attaque directe, changement du routage, ping hole, ...) ce qui permet de bloquer immédiatement l'attaque. Cependant, la plupart des IDS ne font que remonter une alerte, et la réussite d'une attaque dépendra alors du temps de réaction du responsable sécurité.


Rapidement, nous pouvons définir au-moins 2 types d'analyses réalisées par les IDS (cela sera explicité dans le détail dans la suite de ce rapport) :

Que ce soit la première ou la deuxième solution, un IDS ne protège pas plus particulièrement l'intégrité des données, la disponibilité des services, ou encore la confidentialité des informations. Un aspect de la sécurité n'est pas plus prioritaire qu'un autre.


Au niveau organisationnel, nous pouvons intégrer les IDS au sein de :

la sécurité réseau : puisque l'IDS va protéger des attaques venant ou transitant sur le réseau;
la veille technologique : puisque la mise-à-jour des règles, et la surveillance des alertes sont liées directement à l'efficacité de l'IDS.


next up previous contents
Next: Les IDS Up: Quelques notions de sécurité Previous: Présentation   Contents
Lehmann Guillaume 2003-04-13