Au cours de l'année écoulée, les systèmes de détection des intrusions (IDS, intrusion detection systems) sont devenus une fonction de sécurité indispensable. Les IDS, indispensables pour la sécurité de toute infrastructure .NET, effectuent trois tâches principales :
1 - Un IDS supervise les événements qui se produisent sur les ordinateurs et
le réseau.
2 – Un IDS recueille et analyse ces événements. En fonction de l’analyse, l’IDS peut détecter des attaques signalées (c’est-à -dire publiées par un site Web de compte-rendu d’incidents, un service IDS, ou un fournisseur de logiciel) ayant franchi les autres couches de protection de l’infrastructure de sécurité.
3 – Un IDS réagit à la détection d’une attaque. Cette réaction peut prendre plusieurs formes : notification à l’administrateur, arrêt de la connexion ou collecte de données avancées (c’est-à -dire, obtention d’informations complémentaires provenant de plus de sources de données et dans des circonstances habituelles).
On peut utiliser un IDS pour détecter non seulement les attaques signalées en provenance de l’extérieur de l’entreprise, mais également des attaques internes signalées. On sous-estime trop souvent le risque d’attaques internes par des utilisateurs légitimes. Un employé mécontent pourrait fort bien lancer une attaque DoS (Denial of Service) sur le répertoire d’entreprise. On peut également utiliser IDS comme un ensemble de services capables de combler le fossé entre la politique de sécurité de l’entreprise et les composants de sécurité de l’infrastructure informatique. Comme un IDS réagit aux attaques, il peut renforcer dynamiquement votre politique de sécurité.
Il existe deux types d’IDS de base : ceux basés sur l’hôte et ceux basés sur le réseau. Un IDS basé sur l’hôte scrute et supervise en principe l’état et les données du système local. Dans un environnement Win2K, un serveur IDS basé sur l’hôte supervise généralement les événements du journal (log), du système de fichiers et des registres. Un système IDS basé sur le réseau surveille le trafic du réseau – un peu comme un « sniffer » amélioré. Comme exemple classique d’IDS basé sur l’hôte, on peut citer Intruder Alert de Symantec (auparavant AXENT Technology). Symantec offre également une solution basée sur le réseau appelée NetProwler. ISS (Internet Security Systems) propose Real Secure, un produit qui est un IDS basé à la fois sur l’hôte et sur le réseau.
Téléchargez cette ressource
Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.