5
2.5.1. Intégrité ......................................................................................................... 28
2.5.2. Confidentialité ............................................................................................... 28
2.5.3. Authentification............................................................................................. 29
2.5.4. Disponibilite .................................................................................................. 29
2.5.5. Non repudiation ............................................................................................. 30
2.5.6. Controle d’accés ............................................................................................ 30
2.6. CONCLUSION ..................................................................................................... 31
3. SYSTEMES DE DETECTION ET DE PREVENTION DES INTRUSIONS ................ 32
3.1. INTRODUCTION ................................................................................................ 33
3.2. SYSTEMES DE DETECTION D’INTRUSIONS (IDS) ........................................ 33
3.2.1. Systèmes de détection d’intrusion réseaux (NIDS) ........................................ 34
3.2.2. Systèmes de détection d’intrusion sur hôte (HIDS) ........................................ 36
3.2.3. Systèmes de détection d’intrusion hybrides ................................................... 39
3.2.4. Architecture d’un IDS .................................................................................. 39
3.3. SYSTEME DE PREVENTION DES INTRUSIONS (IPS) .................................... 42
3.3.1. Systèmes de prévention des intrusions réseaux (NIPS) .................................. 43
3.3.2. Systèmes de prévention des intrusions sur hôte(HIPS)…….………………...44
3.3.3. Architecture des IPS ..................................................................................... 45
3.4. CONCLUSION ..................................................................................................... 47
4. CLASIFICATION ET EVALUATION DES PERFORMANCES DES IDS/IPS ........... 48
4.1. EVATUATION SOLEN LA METHODE UTILISEE, FIABILITE, REACTIVITE,
PERFORMANCE, DEBIT, COMPORTEMENT APRES L’INTRUSION, FAUSSE
ALERTE .......................................................................................................................... 49
4.1.1. Caractéristiques à évaluer et à comparer pour les systemes IDS/IPS .............. 49
4.1.2. Caractéristiques de classification des IDS et des IPS...................................... 50
4.1.3. Classification des outils IDS / IPS ................................................................ 52
4.2. EVATUATION SOLEN LES OBJECTIFS DE LASECURITE INFORMATIQUE
……………………………………………………………………………………...57
4.2.1. CLASSIFICATION DES ATTAQUES ......................................................... 57
4.2.2. Attaques passives et attaques actives ............................................................. 58
4.2.3. Attaques contre les IDS ................................................................................. 59
4.2.4. Evaluation des performances des outils de détection et prévention d’intrusion
………………………………………………………………………………...60
4.2.4.1. Evaluation par le débit ........................................................................... 61