Pas encore inscrit ? Creez un Overblog!

Créer mon blog

Détecter les intrus avec le système IDS

En informatique, la sécurité est importante, que ce soit pour un réseau d’ordinateurs ou un poste seul. C’est pourquoi il est important de savoir qu’il existe des systèmes de détection d'intrusion pour repérer les activités suspectes ou anormales au sein d’un réseau d’ordinateurs. L’IDS en fait partie. Nous allons donc essayer de vous en dire un peu plus.

L'IDS


Avant d’en parler plus, donnons d’abord la traduction de ce sigle : IDS. Cela nous donne Intrusion Detection System, ce qui veut dire en Français : système de détection d’intrusion. Pour aller plus loin dans la définition, nous dirons que c’est un mécanisme destiné à repérer des activités anormales ou suspectes pour un réseau de PC ou un PC seul. Cela permet en fait d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions. Bien entendu, ce système agit de manière furtive. Il agit en tâche de fond ; personne ne sait donc qu’il est là pour écouter, surveiller et agir en cas d’activité anormale sur le réseau, que ce soit au niveau d’un utilisateur ou du réseau lui-même.

Les 3 types d'IDS

Les NIDS
Network Based Intrusion Detection System ou système de détection d'intrusion du réseau, en fait la surveillance du réseau seul. Il agit grâce à trois parties : la capture, les signatures et les alertes. La capture permet de récupérer, en temps réel ou non, les informations du trafic. Puis grâce aux signatures, comme un antivirus, tout est analysé et en cas de problème, l’alerte est donnée pour que les actions soient prises pour éradiquer le problème et permettre d’opter pour les opérations adéquates en fonction de l'attaque. Les HIDS
HostBased Intrusion Detection System ou système de détection d'intrusion par poste est la surveillance qui n’est plus celle du réseau, mais celle de chaque PC. Le tout est récupéré, bien entendu, grâce au matériel ou au système d'exploitation. Là, deux approches sont possibles : selon les signatures repérées, via les virus ou chevaux de Troie, ou en rapport avec une activité suspecte tant sur les heures de connexion, les droits et les besoins par rapport à une activité normale. Dans les deux cas, une alerte est lancée. Les IDS hybrides
Ils utilisent les NIDS et HIDS pour avoir une analyse plus pertinente du réseau ainsi que des postes en individuel. L’architecture est donc du type distribué ou chaque composant s’allie aux autres ce qui permet par le croisement d'informations d’être plus efficace et de cerner plus vite et plus efficacement chaque attaque. Le tout évolue de manière à recentrer à chaque fois le contrôle en rapport avec ce qui a été détecté ou pas. Bien entendu, n'oublions pas qu'après l'analyse, l'action est importante.

Articles de la même catégorie Sécurité & alarme

Comparatif des prix : logiciel de vidéosurveillance

Comparatif des prix : logiciel de vidéosurveillance

De nos jours, il est devenu presque essentiel de protéger sa maison des malfaiteurs, des vols... Vous pouvez pour cela vous servir de la vidéosurveillance qui est un moyen fiable et efficace. Cet article parle des logiciels de vidéosurveillance, vous y trouverez des comparatifs de prix pour faire votre achat ainsi que des informations utiles.
Quelles sont les solutions pour optimiser son blindage de porte ?

Quelles sont les solutions pour optimiser son blindage de porte ?

De nos jours, on ne se sent plus en sécurité, chez soi ou à l'extérieur. Pour se sentir mieux, il faut équiper sa maison en système de sécurité performant. Une solution efficace est d'opter pour une porte blindée. Il existe, tout de même, des solutions pour optimiser ce blindage, lisez plutôt.
Qu'est-ce qu'une serrure à 3 points ?

Qu'est-ce qu'une serrure à 3 points ?

La serrure à 3 points fait partie des serrures dites de sécurité qui sont utilisées pour la fermeture des portes d'entrée des habitations. Selon les modèles, elles offrent cependant des garanties assez variables contre les tentatives d'effraction. Il existe donc une norme reconnue par les assurances qui permet de s'y retrouver.
Je souhaiterais m'occuper des personnes âgées à domicile, comment dois-je faire pour obtenir le statut prétendant ? (conseils)

Je souhaiterais m'occuper des personnes âgées à domicile, comment dois-je faire pour obtenir le statut prétendant ? (conseils)

S'occuper de personnes affaiblies est une lourde responsabilité. Une personne âgée dépendante demande une attention nuit et jour. Une formation initiale, puis une formation continue sont dispensées par de nombreux départements. Si votre maison est assez grande et si vous faites preuve d'une grande patience et disponibilité, le métier d'accueilant familial est peut-être fait pour vous.