Système de détection d'intrusion (IDS) | IoT Industriel Blog

Subscribe Now

IIoT Blog - Ozone Connect

Rejoignez plus de
1 500 professionnels

En recevant les dernières tendances sur l'IoT industriel. Il vous suffit d'entrer votre email ci-dessous pour commencer.


* You will receive the latest news and updates on your favorite celebrities!

Trending News

Système de détection d’intrusion (IDS)

Qu’est ce qu’un système de détection d’intrusion (IDS) ?

Un système de détection d’intrusion (IDS) est le processus qui examine l’activité du système ou du réseau pour trouver d’éventuelles intrusions ou attaques. Les systèmes de détection d’intrusion sont basés sur le réseau ou sur l’hôte.

Les systèmes de détection d’intrusion basés sur le réseau sont les plus courants. Ils examinent le trafic réseau en transit pour détecter des signes d’intrusion. D’autre part, les systèmes basés sur l’hôte examinent l’activité des utilisateurs et des processus sur la machine locale dans le but de trouver des signes d’intrusion.

 

Système de détection d'intrusion (IDS)

Comment fonctionne-t-il ?

Vous pourriez demander : « comment un IDS détermine-t-il ce qui est suspect ? »

Il existe 3 modes de fonctionnement globaux d’un système de détection d’intrusion (IDS) :

  • Analyse basée sur les événements ou les signatures

Les systèmes basés sur les événements ou les signatures fonctionnent un peu comme le logiciel antivirus avec lequel la plupart des gens sont familiers. Le fournisseur produit une liste de modèles qu’il juge suspects ou indicatifs d’une attaque ; l’IDS scanne simplement l’environnement à la recherche d’une correspondance avec les modèles connus. L’IDS peut alors répondre en effectuant une action définie par l’utilisateur, en envoyant une alerte ou en effectuant une journalisation supplémentaire. C’est le mode de fonctionnement d’un système de détection d’intrusion le plus courant.

  • Analyse statistique

Un système d’analyse statistique construit des modèles statistiques de l’environnement, tels que la durée moyenne d’une session telnet, puis recherche les écarts par rapport à la « normale ».

  • Systèmes adaptatifs

Les systèmes adaptatifs commencent par des règles généralisées pour l’environnement, puis apprennent ou s’adaptent à des conditions locales qui seraient autrement inhabituelles. Après la période d’apprentissage initiale, le système comprend comment les gens interagissent avec l’environnement, puis avertit les opérateurs des activités inhabituelles.

 

Pourquoi utiliser un système de détection d’intrusion (IDS) ?

Il existe plusieurs raison d’utiliser un système de détection d’intrusion (IDS) dont les plus importants sont :

  • Un IDS peut apporter un plus grand degré d’intégrité au reste de votre infrastructure de sécurité. L’IDS fournit des couches de protection supplémentaires à un système sécurisé. La stratégie d’un attaquant du système comprendra souvent l’attaque ou l’annulation de dispositifs de sécurité protégeant la cible visée. Le système de détection d’intrusion peut reconnaître ces premières caractéristiques d’attaque et potentiellement y répondre, en atténuant les dommages.

 

  • Un IDS peut donner un sens à des systèmes d’informations souvent obtus, en indiquant ce qui se passe réellement sur vos réseaux. Les pistes d’audit du système d’exploitation et autres journaux système sont une mine d’informations sur ce qui se passe à l’intérieur de vos réseaux informatiques. Ils sont aussi souvent incompréhensibles. Le système de détection d’intrusion permet aux administrateurs et aux responsables de régler, d’organiser et de comprendre ce que ces systèmes d’informations leur disent, révélant souvent des problèmes avant que la perte ne se produise.

 

  • Un IDS peut suivre l’activité des utilisateurs du point d’entrée au point de sortie ou d’impact. Dans le cas où un intrus franchirait un dispositif de défense périmétrique, tel qu’un pare-feu, un IDS fournit un moyen de détecter ses actions.

 

  • Un IDS peut reconnaître et signaler les modifications apportées au système et aux fichiers de données critiques. Les outils d’évaluation de l’intégrité des fichiers utilisent des sommes de contrôle cryptographiques solides pour rendre ces fichiers inviolables et, en cas de problème, déterminer rapidement l’étendue des dommages.

 

  • Un IDS peut repérer les erreurs de configuration qui ont des implications en matière de sécurité et les corrigeant parfois si l’utilisateur le souhaite. Les résultats d’évaluation des vulnérabilités permettent un audit et un diagnostic cohérents des paramètres de configuration du système susceptibles de provoquer des problèmes de sécurité.

 

  • Un IDS peut reconnaître quand votre système semble vulnérable à des attaques particulières. Les résultats d’évaluation des vulnérabilités permettent également à l’administrateur d’un système de déterminer rapidement quelles attaques devraient être préoccupantes.
fr_FRFrench