Détecter les intrus avec le système IDS
En informatique, la sécurité est importante, que ce soit pour un réseau d’ordinateurs ou un poste seul. C’est pourquoi il est important de savoir qu’il existe des systèmes de détection d'intrusion pour repérer les activités suspectes ou anormales au sein d’un réseau d’ordinateurs. L’IDS en fait partie. Nous allons donc essayer de vous en dire un peu plus.
L'IDS
Avant d’en parler plus, donnons d’abord la traduction de ce sigle : IDS. Cela nous donne Intrusion Detection System, ce qui veut dire en Français : système de détection d’intrusion.
Pour aller plus loin dans la définition, nous dirons que c’est un mécanisme destiné à repérer des activités anormales ou suspectes pour un réseau de PC ou un PC seul. Cela permet en fait d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.
Bien entendu, ce système agit de manière furtive. Il agit en tâche de fond ; personne ne sait donc qu’il est là pour écouter, surveiller et agir en cas d’activité anormale sur le réseau, que ce soit au niveau d’un utilisateur ou du réseau lui-même.
Les 3 types d'IDS
Les NIDS
Network Based Intrusion Detection System ou système de détection d'intrusion du réseau, en fait la surveillance du réseau seul. Il agit grâce à trois parties : la capture, les signatures et les alertes.
La capture permet de récupérer, en temps réel ou non, les informations du trafic. Puis grâce aux signatures, comme un antivirus, tout est analysé et en cas de problème, l’alerte est donnée pour que les actions soient prises pour éradiquer le problème et permettre d’opter pour les opérations adéquates en fonction de l'attaque.
Les HIDS
HostBased Intrusion Detection System ou système de détection d'intrusion par poste est la surveillance qui n’est plus celle du réseau, mais celle de chaque PC. Le tout est récupéré, bien entendu, grâce au matériel ou au système d'exploitation.
Là, deux approches sont possibles : selon les signatures repérées, via les virus ou chevaux de Troie, ou en rapport avec une activité suspecte tant sur les heures de connexion, les droits et les besoins par rapport à une activité normale. Dans les deux cas, une alerte est lancée.
Les IDS hybrides
Ils utilisent les NIDS et HIDS pour avoir une analyse plus pertinente du réseau ainsi que des postes en individuel. L’architecture est donc du type distribué ou chaque composant s’allie aux autres ce qui permet par le croisement d'informations d’être plus efficace et de cerner plus vite et plus efficacement chaque attaque. Le tout évolue de manière à recentrer à chaque fois le contrôle en rapport avec ce qui a été détecté ou pas.
Bien entendu, n'oublions pas qu'après l'analyse, l'action est importante.