. De-manière-générale, de sa robustesse (résistance aux défaillances) et de la faible quantité de faux positifs (fausses alertes) et de faux négatifs (attaques non détectées) qu'il génère Les paragraphes qui précèdent ont pour objectifs à la fois d'illustrer la technicité des attaques actuelles, de montrer la complexité d'une détection d'intrusion et d'expliquer les limites des IDS actuels Une lutte entre techniques d'intrusion et IDS s'est engagée, les IDS ayant pour conséquence une plus grande technicité des attaques sur IP, et les attaques actuelles imposant aux IDS d'être plus complets et plus puissants [13] Attention toutefois à l'importance accordée aux IDS ! Selon SecuriteInfo.com (www.securiteinfo.com), les IDS sont actuellement des produits mûrs et aboutis. Ils continuent d'évoluer pour répondre aux exigences technologiques du moment mais offrent d'ores et déjà un éventail de fonctionnalités capable de satisfaire les besoins de tous les types d'utilisateurs. Néanmoins, comme tous les outils techniques, ils ont des limites que seule une analyse humaine peut compenser. A la manière des pare-feu, les détecteurs d'intrusion s'améliorent chaque jour grâce à l'expérience acquise, mais ils deviennent aussi de plus en plus sensibles aux erreurs de configuration et de paramétrage. Par conséquent, il est plus que fondamental de former correctement les personnes chargées de la mise en oeuvre et de l'exploitation des IDS. Malheureusement, il semble que subsiste là une grande partie de la difficulté. A ce jour, la détection d'anomalie en revanche n'est pas encore fiable

S. Les and I. Au-niveau-réseau-ont-déjà-Été-Énormément-Étudiés, depuis peu ils le sont aussi au niveau service ; les articles produits sur les IDS réseau sont assez directement applicables au niveau service. Un seul et unique modèle de détection d'anomalie au niveau service est fiable à ce jour 22, Pour conclure ce paragraphe, « les IDS/IPS apportent un plus indéniable aux réseaux dans lesquels ils sont placés. Cependant, leurs limites ne permettent pas de garantir une 21

1. Sécurité-À, Il faut alors y tendre? Le futur de ces outils permettra de combler ces lacunes en évitant les " faux positifs, ) et en affinant les restrictions d'accès

J. P. Anderson-james, P. H. Chang, S. F. Wu, and Y. F. You, Computer Security Threat Monitoring and Surveillance Real-time protocol analysis for detecting linkstate routing protocol, ACM Transactions on Information and System Security, vol.4, issue.1, pp.1-36, 1980.

F. Cikala, R. Lataix, S. Marmeche, I. Les, and I. D. Denning, Intrusion Detection/Prevention Systems », Présentation An Intrusion-Detection Model, IEEE Transactions on Software Engineering, issue.2, pp.13-222, 1987.

R. A. Ilgun, P. A. Kemmerer, and . Porras, State transition analysis: a rule-based intrusion detection approach, IEEE Transactions on Software Engineering, vol.21, issue.3, pp.181-199, 1995.
DOI : 10.1109/32.372146

H. S. Javits, A. Valdes, C. Kruegel, T. Toth, and E. Kirda, The NIDES statistical component: description and justification Service Specific Anomaly Detection for Network Intrusion Detection, 17 th ACM Symposium on Applied Computing (SAC), pp.201-208, 1993.

]. K. Müller and «. Ids, Systèmes de Détection d'Intrusion, Partie I », 2003.

]. K. Müller and «. Ids, Systèmes de Détection d'Intrusion, Partie II, 2003.

P. A. Porras and P. G. Neumann, EMERALD: Event Monitoring Enabling Response to Anomaly Live Disturbances, 20 th National Information Systems Security Conference, National Institute of Standards and Technology, 1997.

H. Schauer and C. , « La détection d'intrusion? », Présentation : extrait du cours sécurité TCP, IP du Cabinet HSC, 2000.

S. E. Smaha, Haystack: an intrusion detection system, [Proceedings 1988] Fourth Aerospace Computer Security Applications, 1988.
DOI : 10.1109/ACSAC.1988.113412

S. F. Wu, H. C. Chang, F. Jou, F. Wang, F. Gong et al., JiNao: design and implementation of a scalable intrusion detection system for the OSPF routing protocol, IEEE Workshop on Information Assurance and Security, pp.91-99, 2001.

]. J. Zimmermann, L. Mé, and C. Bidan, An Improved Reference Flow Control Model for Policy-Based Intrusion Detection, th European Symposium on Research in Computer Security (ESORICS), 2003.
DOI : 10.1007/978-3-540-39650-5_17

URL : https://hal.archives-ouvertes.fr/hal-00356444