IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Critique du livre : Les systèmes de détection d'intrusions informatiques (IDS)

Cette critique discute du livre Les systèmes de détection d'intrusions informatiques (IDS) de Thierry Evangelista. ♪

Article lu   fois.

L'auteur

Profil ProSite personnel

Liens sociaux

Viadeo Twitter Facebook Share on Google+   

I. Informations

Page de couverture du livre IDS

Auteur : Thierry Evangelista
Editeur : Dunod
Collection : InfoPro
Version : février 2004
Nombre de pages : 261
Prix Amazon : 30,40 Euros
Prix éditeur : 32,00 Euros
Commander le livre : Amazon (livraison gratuite)

II. Table des matières

  • Rappels essentiels concernant les protocoles
  • Pirates et intrusions
  • Etudes des principaux types d'attaques
  • Petit historique de la détection des intrusions
  • Classifications des systèmes
  • Méthodes de détection
  • Les problématiques techniques
  • IDS et normalisation
  • Les techniques anti-IDS
  • Méthodologie de conduite d'un projet de détection des intrusions
  • Présentation de quelques solutions du marché
  • Les aspects économiques et juridiques de la détection d'intrusion

III. Résumé éditeur

Fraude à la carte bancaire, cyberguerre, script-kiddies, pirates du Wi-Fi, dénis de services, virus polymorphes... Il ne se passe plus une semaine sans que les médias ne révèlent de nouvelles attaques concernant telles entreprise ou organisation, se faisant pirater, voler des informations vitales ou détourner son site Web. Malheureusement les systèmes antivirus ou les firewalls sont la plupart du temps inefficaces face à ces nouvelles menaces sophistiquées, dont la propagation peut s'avérer extrêmement rapide. C'est pour pallier ce manque que sont apparus récemment des nouveaux composants de sécurité appelés systèmes de détection et de prévention des intrusions. Cet ouvrage a pour objectif de vous fournir tous les éléments techniques, organisationnels et juridiques vous permettant de comprendre comment utiliser et exploiter un IDS de manière optimale. Ce livre peut être lu par toute personne disposant de connaissances minimales dans le domaine des réseaux IP et des différents protocoles utilisés pour échanger des informations entre systèmes : administrateur système ou réseaux, directeur informatique, RSSI, étudiant... Il peut également constituer une base de réflexion pour les experts en sécurité qui ont la charge de valider ou exploiter des solutions de gestion des intrusions.

IV. Biographie de l'auteur

Thierry Evangelista est responsable de l'activité prévention des intrusions chez Network Associates (1) .

V. Critique

Image non disponible

Niveau : ardu
Qualité : 5/5

C'est un ouvrage d'une grande richesse qui présente tous les aspects de la prévention des intrusions : aspects techniques, économiques, organisationnels et juridiques. Après sa lecture, tout ingénieur système ou responsable informatique devient conscient de l'état des menaces qui planent sur leur système d'information. Les solutions possibles pour prévenir les intrusions ainsi que leurs limites sont présentés ici avec beaucoup de pédagogique et à force d'exemples concrets.

Après une phase de rappel des failles des principaux protocoles de base (TCP, IP, UDP, ICMP), l'auteur revient sur les motivations des pirates et leurs méthodes. Ensuite, il présente les principaux types d'attaques et se propose de classifier les différents outils de prévention et de détection des intrusions. Il explique pas à pas le fonctionnement de ces systèmes et en montre les limites. La présentation des évolutions futures de ces outils montre à quel point cette thématique de la sécurité des systèmes n'en est qu'à ses balbutiements. L'auteur, qui a l'expérience de la mise en oeuvre de tels outils, présente au lecteur une méthodologie de conduite d'un projet d'intégration d'un IDS : que ce soient les écueils à éviter ou les critères de choix parmi les solutions du marché.

Vous avez aimé ce tutoriel ? Alors partagez-le en cliquant sur les boutons suivants : Viadeo Twitter Facebook Share on Google+   


Après sept ans sous le nom de Network Associates, la société fondée en 1989 par John McAfee redevient McAfee.

Copyright © 26/06/2005 Hugo Etiévant (cyberzoide). Aucune reproduction, même partielle, ne peut être faite de ce site ni de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.