Abstract:
En se basant sur les études et enquêtes menées à travers le monde, on se rend bien compte qu’il devient de
plus en plus compliqué de garantir la sécurité des systèmes d’informations.
Cette situation qui est essentiellement due à la multiplication inquiétante des menaces en matière de
sécurité informatique s’explique par la multiplication des outils permettant de réaliser les attaques
informatiques et par la décroissance continue du niveau de connaissance nécessaire pour l’utilisation de
ces outils. Face à cette situation, de nouvelles solutions et mesures de sécurité n’ont pas aussi cessé de
voir le jour et de se proliférer.
Cependant le problème qui se pose toujours c’est de savoir comment mettre en place ces mesures et
solutions de sécurité efficacement afin de réellement protéger les systèmes d’information car le fait
d’associer et de multiplier les solutions de sécurité sans analyser au préalable leur compatibilité et leurs
objectifs respectifs n’a jamais été une solution fiable.
Dans ce contexte, les stratégies de sécurité dont l’implémentation se traduit par la définition et la mise en
application d’une politique de sécurité constituent le meilleur moyen d’atteindre les objectifs de la
sécurité informatique.
Malheureusement, on se rend bien compte aujourd’hui que malgré toutes les mesures et stratégies de
sécurité qu’on peut mettre en place, les systèmes d’informations restent néanmoins vulnérables à
certaines attaques ciblées ou à des intrusions. C’est pourquoi depuis quelques années, les experts de la
sécurité parlent de plus en plus d’un nouveau concept à savoir la détection d’intrusion. L’étude de la
détection d’intrusion nous permettra de mieux comprendre les systèmes de détection et de prévention
d’intrusions et de voir comment ils arrivent à renforcer la sécurité en fermant les trous de sécurité laissés
par les mesures classiques de sécurité.