Cours complet de Cybersécurité des Infrastructures pour le BTS SIO SISR. Révise efficacement avec StudentAI.
La détection d'intrusion (IDS) est un processus essentiel de surveillance des systèmes et des réseaux informatiques, visant à identifier des activités malveillantes ou non autorisées. Cette pratique protège les ressources informatiques en détectant les intrusions potentielles qui pourraient compromettre la sécurité des données et des systèmes. L'importance de la détection d'intrusion réside dans sa capacité à fournir une réponse rapide face aux menaces, permettant ainsi de minimiser les dommages.
La détection d'intrusion est cruciale pour plusieurs raisons :
Il existe deux principaux types de systèmes de détection d'intrusion :
1. IDS basé sur l'hôte (HIDS)
Un HIDS surveille les activités sur un seul hôte, tel qu'un serveur ou un ordinateur personnel. Il analyse les journaux, les fichiers système, et les comportements des applications pour détecter des anomalies. Par exemple, si un fichier système critique est modifié sans autorisation, le HIDS peut alerter l'administrateur.
Exemple concret : Imaginons une entreprise qui utilise un HIDS pour surveiller ses serveurs de fichiers. Si un utilisateur non autorisé tente d'accéder à des fichiers sensibles, le HIDS peut détecter cette activité et envoyer une alerte immédiate.
2. IDS basé sur le réseau (NIDS)
Un NIDS surveille le trafic réseau pour détecter des anomalies. Il analyse les paquets de données en temps réel pour identifier des comportements suspects, tels que des scans de ports ou des tentatives d'intrusion.
Exemple concret : Un NIDS peut détecter un nombre élevé de requêtes provenant d'une seule adresse IP, ce qui pourrait indiquer une attaque par déni de service (DoS).
| Critère | HIDS | NIDS |
| ---------------------- | ---------------------------------------- | ---------------------------------------- |
| Zone de surveillance | Hôte individuel | Réseau entier |
| Type de données | Fichiers système, journaux | Trafic réseau |
| Avantages | Détection des modifications sur l'hôte | Surveillance en temps réel |
| Inconvénients | Limitée à un hôte | Peut manquer des activités sur les hôtes |
Les méthodes de détection d'intrusion peuvent être classées en deux catégories principales :
1. Détection basée sur les signatures
Cette méthode compare les activités observées avec une base de données de signatures d'attaques connues. Elle est efficace pour identifier des menaces déjà identifiées, mais elle est limitée aux attaques pour lesquelles des signatures ont été créées.
Exemple concret : Si un IDS détecte un modèle de trafic correspondant à une attaque par malware connue, il peut déclencher une alerte.
Tableaux récapitulatifs, mnémotechniques, exercices corrigés, QCM et colle orale IA — tout est inclus.
S'inscrire gratuitementQCM illimités, colle orale IA, flashcards et bien plus — 100% gratuit.
Commencer à réviser