Académique Documents
Professionnel Documents
Culture Documents
Détection active :
Interruption de l’attaque
Equipement installé sur le chemin : en coupure du réseau
Détection passive :
Détection et envoi d’alarme uniquement
Ne se trouve pas forcément sur le chemin
Mise en place d’une machine isolée dans le seul but de détecter des
attaques
Cette machine ne contient pas de réelles données mais ressemble à un
serveur classique
L’administrateur est averti du moindre accès à cette machine
NIDS ou HIDS
Actif ou passif Host Pot de miel
Pot de miel
Host
IDS
HIDS NIDS
NIDS
La sonde analyse les flux autorisés et acceptés par le firewall, ces flux sont
dans le réseau de l’entreprise et donc près des cibles sensibles tels que les
serveurs.
La sonde peut également analyser les flux avant leurs inspections par le firewall
dans un objectif de statistique.
Réseau
d’entreprise Réseau
Public
Station de supervision
© Global Knowledge Training LLC. All rights reserved. Page 33
Réactions après une détection d’intrusion
Les réseaux sont tous différents, par leurs contenus, par leur exploitation,
par leurs applications.
Un IDS n’est efficace que s’il est intégré correctement au réseau qu’il doit
analyser.
L’intégration de l’IDS passe par :
La configuration des signatures.
Le tuning des alarmes.