[Accueil] [Sommaire] [HSC] [Active] [Réactive] [Complémentarité] [Périmètre] [Confiance] [Exemples] [Cas_Intranet] [NMS] [Politique] [Global] [Détection] [Internet] [DDOS] [Infogérance] [Business] [Conclusion] [Resources]
[début] Systèmes de Détection d'Intrusion (2/3) [précédent] [suivant]
IDS comparaison
* Network-based IDS : détection d'intrusion au niveau réseau
o Parfois utile pour détecter des signatures que la sécurité active ne sait pas toujours détecter
o Migre des serveurs dédiés vers les périphériques du réseau : routeurs, commutateurs

* La détection d'intrusion & le contrôle d'accès sont
o Complémentaires
o Désormais implémentables uniquement dans les mêmes périphériques du réseau

* La détection d'intrusion au niveau du réseau ne peut plus servir à détecter qu'un périphérique de filtrage IP a été compromis

*********************************************************************
HSC ® © Hervé Schauer Consultants 1990-2000 - 4bis Rue de la Gare - F-92300 Levallois-Perret
Téléphone : +33 141 409 700 - Télécopie : +33 141 409 709 - Courriel : <secretariat@hsc.fr>
- Page 10 -