CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

IDS/IPS

The Intrusion Detection System (IDS)

Le système de détection d’intrusion, ou IDS (“Intrusion Detection System”), joue un rôle particulier dans le domaine de la sécurité informatique. En effet, plutôt que de protéger activement les équipements, il fonctionne passivement et enregistre l’activité réseau pour déclencher une alarme au moment de remarquer un mouvement suspect. Cette détection peut se faire selon les approches présentées ci-dessus. Cependant, la complexité des flux réseaux peut mener l’IDS à déclencher de nombreuses fausses alarmes, également appelées faux-positifs. Il y a donc tout un travail de post-traitement des logs d’alerte à effectuer pour déceler les véritables attaques des fausses, ce qui peut s’avérer fastidieux. Néanmoins, l’IDS peut être un outil très utile pour repérer les risques (menaces et vulnérabilités) auxquels les systèmes d’information sont assujettis. La disposition de l’IDS est un élément crucial pour le critère d’efficacité des données collectées. L’idéal étant de le placer à des points d’interconnexions entre réseaux, à la manière des firewalls.

The Intrusion Prevention System (IPS)

Le système de protection d’intrusion, ou IPS (“Intrusion prevention system”), a été développé pour pallier les deux désavantages majeurs des IDS, à savoir la passivité et la création de faux-positifs. En effet, l’IPS a pour fonction non seulement de détecter les comportements suspects, mais également de les stopper. La détection se fait de la même façon que pour les IDS et génère donc des faux-positifs. Cependant, l’IPS est doté de filtres de détection d’un ensemble de règles qui vont lui indiquer la façon adéquate à réagir : bloquer le flux réseau, le laisser passer ou demander l’intervention humaine ; un peu à la manière d’un firewall. Là encore, pour être efficace, l’IPS doit être placé à des points d’interconnexion entre les réseaux.