Les systèmes de détection d'instrusion
: indispensables Par le JDNet Solutions (Benchmark Group) URL : http://www.journaldunet.com/solutions/0207/020712_sonde_intrusion_1.shtml Vendredi 12 juillet 2002
|
||
Un réseau sécurisé dépourvu de système de détection d'intrusion, c'est un peu comme une prison dans laquelle on laisserait entrer et sortir toutes les personnes habillées en bleu marine - sans plus de contrôle. A l'entrée d'un réseau, on trouve en effet trop souvent en guise de gardien un simple firewall qui bloque les voies d'accès inutilisées - les fameux ports 80, 21, 79, etc. Mais attention : un firewall filtre mal - voire pas du tout - les requêtes malintentionnées qui passent par les accès restés ouverts. Les pirates l'ont bien compris, eux qui utilisent à 70 % le port le plus souvent ouvert - le port 80, celui du web - pour s'infiltrer dans des systèmes mal protégés. Un firewall ne suffit pas, il faut également
opter pour un véritable système de surveillance : un
système de détection d'intrusion - qui contrôle
en permanence l'identité des requêtes en circulation sur
le réseau. "Ils sont
Est-ce vraiment utile ? Sans aucun doute : "Le piratage industriel est une réalité. Certains de nos clients en ont fait la désagréable expérience - confirme Philippe Solini. Et je peux vous dire qu'ils n'ont pas regretté leur investissement". Pas assez utilisé
Car la facture est bel et bien salée : près de 10 000 euros pour le ticket d'entrée, auxquels il faudra rajouter la main d'oeuvre : "Une sonde doit être installée par un spécialiste, sous peine d'être inefficace", explique Philippe Solini. Un coût auquel vient encore s'ajouter la charge de travail supplémentaire pour l'administrateur réseau : "Il faut compter une bonne heure de monitoring par jour, sans quoi le système de détection d'intrusion risque fort de tomber dans l'oubli". Un gouffre. Mais un passage obligé pour toutes les entreprises qui prennent la sécurité au sérieux. Indispensable
Au final, l'efficacité du système
demeure redoutable, à condition de veiller chaque jour au bon fonctionnement
du système, et d'installer le bon système de détection
au bon endroit - les attaques proviennent aussi souvent de l'extérieur
que de l'intérieur de l'entreprise. D'où la nécessité
d'en savoir un peu plus sur les deux grandes familles de systèmes
de détection d'intrusion : les Host IDS et les Network IDS.
Ces deux gendarmes travaillent avec des méthodes différentes :
le premier surveille le système et signale toute action suspecte ;
l'autre compare toutes les requêtes au signalement des attaques
les plus connues. |