P. 1
Ids

Ids

|Views: 1,985|Likes:
Published by benz

More info:

Published by: benz on May 31, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/21/2013

pdf

text

original

Afin de détecter les attaques que peut subir un système, il est nécessaire d’avoir un
logiciel spécialisé dont le rôle serait de surveiller les données qui transitent sur ce système, et
qui serait capable de réagir si des données semblent suspectes. Plus communément appelé
IDS (Intrusion Detection Systems), les systèmes de détection d’intrusions conviennent
parfaitement pour réaliser cette tâche.

A l’origine, les premiers systèmes de détection d’intrusions ont été initiés par l’armée
américaine, puis par des entreprises. Plus tard, des projets open-source ont été lancés et
certains furent couronnés de succès, comme par exemple Snort et Prelude que nous
détaillerons par après. Parmi les solutions commerciales, on retrouve les produits des
entreprises spécialisées en sécurité informatique telles que Internet Security Systems,
Symantec, Cisco Systems, …

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->