Un des meilleurs moyens de détecter les intrusions consiste
à surveiller les journaux d'événements (appelés aussi
journaux d'activité ou en anglais logs).
En effet, d'une manière générale les serveurs stockent
dans des fichiers une trace de leur activité et en particulier des erreurs rencontrées.
Or, lors d'une attaque informatique il est rare que le pirate parvienne à compromettre
un système du premier coup. Il agit la plupart du temps par tâtonnement, en essayant
différentes requêtes.
Ainsi la surveillance des journaux permet de détecter une activité suspecte.
Il est en particulier important de surveiller les journaux d'activité des dispositifs de protection
car tout aussi bien configuré qu'il soient, il se peut qu'ils soient un jour la cible
d'une attaque.
Dans la réalité il n'est pas évident de distinguer les alertes réelles
des attaques automatiques effectuées par les vers réseau,
les virus et les outils tels que les analyseurs de vulnérabilités.
Ainsi, la plupart des attaques subies par un serveur sont des attaques ne pouvant en aucun cas compromettre
le systèe (par exemple des attaques de serveurs web Microsoft IIS contre des serveurs sous Linux avec Apache).
Il en résulte néanmoins des alertes inutile, provoquant ce que l'on appelle
du « bruit », empêchant de se focaliser sur les véritables
alertes.
Article rédigé le 22 juillet 2005 par Jean-François PILLOU.
|