
  5
2.5.1.  Intégrité ......................................................................................................... 28 
2.5.2.  Confidentialité ............................................................................................... 28 
2.5.3.  Authentification............................................................................................. 29 
2.5.4.  Disponibilite .................................................................................................. 29 
2.5.5.  Non repudiation ............................................................................................. 30 
2.5.6.  Controle d’accés ............................................................................................ 30 
2.6.  CONCLUSION ..................................................................................................... 31 
3.  SYSTEMES DE DETECTION ET DE PREVENTION DES INTRUSIONS ................ 32 
3.1.  INTRODUCTION ................................................................................................ 33 
3.2.  SYSTEMES DE DETECTION D’INTRUSIONS (IDS) ........................................ 33 
3.2.1.  Systèmes de détection d’intrusion  réseaux (NIDS) ........................................ 34 
3.2.2.  Systèmes de détection d’intrusion sur hôte (HIDS) ........................................ 36 
3.2.3.  Systèmes de détection d’intrusion  hybrides ................................................... 39 
3.2.4.  Architecture  d’un IDS .................................................................................. 39 
3.3.  SYSTEME DE PREVENTION DES INTRUSIONS (IPS) .................................... 42 
3.3.1.  Systèmes de prévention des intrusions réseaux (NIPS) .................................. 43 
3.3.2.  Systèmes de prévention des intrusions sur hôte(HIPS)…….………………...44 
3.3.3.  Architecture  des IPS ..................................................................................... 45 
3.4.  CONCLUSION ..................................................................................................... 47 
4.  CLASIFICATION ET EVALUATION DES PERFORMANCES DES IDS/IPS ........... 48 
4.1.  EVATUATION SOLEN LA METHODE UTILISEE, FIABILITE, REACTIVITE, 
PERFORMANCE, DEBIT, COMPORTEMENT APRES L’INTRUSION, FAUSSE 
ALERTE .......................................................................................................................... 49 
4.1.1.  Caractéristiques à évaluer et à comparer pour les systemes IDS/IPS .............. 49 
4.1.2.  Caractéristiques de classification des IDS et des IPS...................................... 50 
4.1.3.  Classification des outils  IDS / IPS ................................................................ 52 
4.2.  EVATUATION SOLEN LES OBJECTIFS DE LASECURITE INFORMATIQUE
  ……………………………………………………………………………………...57 
4.2.1.  CLASSIFICATION DES ATTAQUES ......................................................... 57 
4.2.2.  Attaques passives et attaques actives ............................................................. 58 
4.2.3.  Attaques contre les IDS ................................................................................. 59 
4.2.4.  Evaluation des performances des outils de détection et prévention d’intrusion
  ………………………………………………………………………………...60 
4.2.4.1.  Evaluation par le débit ........................................................................... 61