Questions / Réponses








Q: Où mettre une CatNet?


R: CatNet s'installe en général en tête de réseau. Elle est alors branchée au switch (trunk) ou au hub immédiatement situé derrière l'équipement de votre fournisseur d'accès. La sonde CatNet a alors la visibilité sur les communications venant et allant vers Internet.
Pour encore plus d'efficacité, d'autres sondes peuvent être placée aux endroits stratégiques et/ou critiques de votre réseau: DMZ, serveurs, sous-réseaux, équipements sensibles.



Q: La CatNet bloque-t-elle les attaques?


R: A la manière d'une alarme à incendies, la CatNet est un système de détection et de consignation. Il détecte et identifie toute sorte d'anomalies dans votre réseau, du simple dysfonctionnement à l'attaque réseau sophistiquée. La consignation permet de remonter l'historique des événements, identifier les sources, la méthode et les outils utilisés, remarquer les brèches exploitées, repérer les dommages, les pertes subies, etc.



Q: Comment mes équipements réseau sont-ils supervisés?


R: Les événements sont collectés via un protocole appelé SysLog. Ils sont envoyés par eux à la CatNet. La plupart des équipements réseau professionnels intègrent ce protocole (pare-feux, routeurs, switchs, imprimantes, etc.). Il suffit alors de les configurer pour envoyer tout ou copie de leurs événements vers l'adresse de votre CatNet.



Q: De quelle manière mes postes de travail sont-ils supervisés?


R: Les événements sont collectés via un protocole appelé SysLog. Ils sont envoyés par eux à la CatNet. Pour les systèmes du monde Unix (Linux, Unix, Solaris, BSD, SCO, etc.) il suffit de modifier le fichier de configuration du démon syslog. Pour les systèmes Windows, un outil opensource permet de transférer les journaux d'erreurs via le protocole SysLog. Il suffit alors de l'installer sur les postes et de configurer l'adresse de la CatNet en destinataire.



Q: Les appliances CatNet génèrent-t-elles des alertes


R: Non, CatNet est un système furtif. Il est indétectable et indécelable. Son mode de fonctionnement est l'écoute passive. CatNet ne génère aucun trafic sur le réseau, évitant ainsi sa détection. Sur d'autres technologies, la génération d'alertes est généralement exploitée par les assaillants, et leur forte teneur en faux positifs occasionne souvent des effets contre-productifs de surcharge d'informations.



Haut