Passer au contenu

BindView: ” Les IDS détectent seulement les tentatives d’intrusion, pas les intrusions. “

Éditeur de logiciels d’administration et de sécurité, BindView ne dispose pas d’IDS dans sa panoplie de produits. Scott Blake est également le patron de la Razor…

” Comment définissez-vous un système de détection d’intrusion ?Il s’agit de systèmes mariant logiciel et matériel, destinés à neutraliser les attaques réseaux et systèmes et/ou les mauvaises utilisations qui en découlent.Quelles distinctions faites-vous entre les IDS orientés hôtes, réseaux et hybrides ?Ces distinctions viennent de la technologie utilisée par l’IDS pour détecter l’activité illicite. Les premiers se fondent sur la capacité des fonctions de Log d’une application ou d’un système d’exploitation à générer des données analysées par l’IDS, recherchant des caractéristiques ou des signatures comme signes indicatifs d’une attaque. Ils peuvent employer des mécanismes cryptographiques d’un système de fichiers ou les modules du noyau pour détecter et empêcher les tentatives de débordement de la mémoire tampon. Les deuxièmes s’appuient sur les flots de données circulant sur un réseau en tant que source à analyser. Les troisièmes, eux, combinent une ou plusieurs de ces techniques.Pourquoi, selon vous, les IDS sont-ils inutiles aujourd’hui ?Ils ne sont pas en mesure de détecter des intrusions, mais plutôt des tentatives, ce qui est très différent. On compare souvent les IDS aux systèmes d’alarme. Prenons un chien de garde. On constate qu’il aboie de manière intempestive à chaque fois qu’il sent quelque chose ; parfois sans raison. Quel que soit le cas, il faut réaliser une investigation. L’IDS est comme un système d’alarme qui ne peut pas faire la différence entre une personne qui ouvre une fenêtre pour entrer et une autre qui jette un coup d’?”il par la fenêtre. Enfin, l’ultime argument en défaveur de l’IDS reste son prix. Déployer des IDS à l’échelle d’une entreprise peut coûter des centaines de milliers de dollars, sans compter les coûts induits par la mise à jour du système et la réponse aux alarmes.Dans quels cas un système IDS pourrait-il se révéler utile ?Les IDS ne sont pas complètement inutiles, ils le sont la plupart du temps. Ils sont parfaits pour produire de jolis rapports présentés à la direction afin de démontrer que l’équipe de sécurité a réellement quelque chose à faire. Justifier une équipe qui maintient les pare-feu est une chose que l’IDS fait correctement.Quels sont, alors, les meilleurs outils et stratégies pour éviter les intrusions ?Les ressources dépensées pour des IDS seraient bien mieux employées à maintenir un niveau élevée de sécurité. Mettre à jour les correctifs de sécurité aurait empêché toutes les intrusions récentes de haut niveau. De même, l’utilisation de mots de passe renforcés ou d’un mécanisme fort d’authentification représente une aide énorme. Dans la plupart des organisations, le contrôle d’accès se fonde entièrement sur des combinaisons d’identifiant utilisateur-mot de passe pour assurer l’accès approprié. Configurer des ordinateurs et leurs logiciels de sorte que les services inutilisés soient désactivés est une étape essentielle de la sécurité.Quelles améliorations prévoyez-vous au cours des deux années à venir ?La technologie de détection d’intrusion reste toujours novatrice. Je m’attends à ce que les algorithmes employés pour détecter des activités anormales saméliorent de manière spectaculaire. Les modules noyaux conçus pour empêcher les tentatives de débordement de mémoire tampon devraient largement se répandre. “

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Olivier Ménager et Frédéric Bergé