[Accueil] [Sommaire] [Réseau] [Attaques] [Solutions] [Périmètre] [Intranet] [Cloisonnement de Réseau] [Cas_Intranet] [Marketing] [Infogérance] [Conclusion] [Resources]
[début] Systèmes de Détection d'Intrusion (2/2) [précédent] [suivant]
IDS comparaison
* Network-based IDS : détection d'intrusion au niveau réseau
o Parfois utile pour détecter des signatures que la sécurité active ne sait pas toujours détecter
o Migre des serveurs dédiés vers les périphériques du réseau

* La détection d'intrusion & le contrôle d'accès sont
o Complémentaires
o Implémentés dans les mêmes périphériques du réseau

* La détection d'intrusion au niveau du réseau pourrait servir à détecter qu'un périphérique de filtrage IP a été compromis


*********************************************************************
HSC ® © Hervé Schauer Consultants 1990-2000 - 4bis Rue de la Gare - 92300 Levallois-Perret
Téléphone : +33 141 409 700 - Télécopie : +33 141 409 709 - Courriel : <secretariat@hsc.fr>
- Page 8 -