0% ont trouvé ce document utile (0 vote)
23 vues3 pages

Gestion D'intrusion

La sécurité des réseaux vise à protéger contre les accès non autorisés en garantissant l'intégrité, la confidentialité, la disponibilité, la non-répudiation et l'authentification des données. Les menaces informatiques peuvent être accidentelles, dues à des erreurs des utilisateurs, ou intentionnelles, résultant d'attaques exploitant des vulnérabilités. Les systèmes de détection d'intrusion (IDS) analysent le trafic réseau pour détecter des activités suspectes, avec des types tels que NIDS et HIDS, chacun ayant ses propres caractéristiques et méthodes de détection.

Transféré par

Romeo Nandrasana
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
23 vues3 pages

Gestion D'intrusion

La sécurité des réseaux vise à protéger contre les accès non autorisés en garantissant l'intégrité, la confidentialité, la disponibilité, la non-répudiation et l'authentification des données. Les menaces informatiques peuvent être accidentelles, dues à des erreurs des utilisateurs, ou intentionnelles, résultant d'attaques exploitant des vulnérabilités. Les systèmes de détection d'intrusion (IDS) analysent le trafic réseau pour détecter des activités suspectes, avec des types tels que NIDS et HIDS, chacun ayant ses propres caractéristiques et méthodes de détection.

Transféré par

Romeo Nandrasana
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Sécurité réseaux

La sécurité : protéger le réseau contre des accès non autorisés.

La sécurité informatique est l’ensemble des moyens mis en œuvre afin de réduire la
vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles.
Les critères de la sécurité informatique :
• L’intégrité : consiste à déterminer si les données n’ont pas été altérées durant la
communication. C’est-à-dire garantir que les données sont bien celles que l’on croit être.
• La confidentialité : consistant à assurer que seules les personnes autorisées aient accès
aux ressources échangées.
• La disponibilité : L’objectif de la disponibilité est de garantir l’accès à un service ou à
des ressources, permettant de maintenir le bon fonctionnement du système d’information
quand les informations sont accessibles au moment voulu.
• Non répudiation : permettant de garantir qu’une transaction ne peut être niée.
• L’authentification : consistant à assurer que seules les personnes autorisées aient
accès aux ressources.
Une menace informatique représente le type d’actions susceptibles de nuire dans
l’absolu à un
Système informatique. En termes de sécurité informatique les menaces peuvent être le
résultat
De diverses actions. Ce sont des adversaires déterminés capables de monter une attaque
Exploitant une vulnérabilité.
Menaces accidentelles :
Ils sont liés à des erreurs involontaires des utilisateurs du poste, perte accidentelle de
données,
Dégradation ou destruction involontaire de matériel, copies illicites de logiciels….
Menaces intentionnelles :
Une menace intentionnelle est une action exécutée par une entité pour violer la sécurité de
L’information et l’utilisation non autorisée des ressources. Les menaces intentionnelles
Peuvent être passives ou active.
• Menaces passives :
Une menace passive constitue à écouter le trafic du réseau (ou de la machine) cible, donc
L’interface de la machine attaquante (du pirate) est en mode écoute.
• Menaces actives :
Contrairement à une menace passive, ici l'attaquant n'est plus en mode écoute. Elles
consistent
À modifier des données ou des messages.

Gestion d’intrusion
Dans l’impossibilité de détecter toutes les attaques, le système de détection d’intrusion
tente de déceler les attaques qui passent inaperçues à travers les mécanismes de sécurité.
Un IDS a pour fonction d’analyser au temps réel ou différer le trafic réseau et de détecter
les différentes attaques lancées contre le réseau.
Système d’intrusion : Un IDS (Intrusion Détection System) est un ensemble de
composants logiciels et/ou matériels dont la fonction principale est de détecter et analyser
des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il
permet ainsi d’avoir une connaissance sur les tentatives réussies comme échouées des
intrusions.
Certains termes sont souvent employés quand on parle d'IDS :
• Faux positif : une alerte provenant d'un IDS, mais qui ne correspond pas à une attaque
réelle.
• Faux négatif : une intrusion réelle qui n'a pas été détectée par l'IDS.
Les types des systèmes de détection d’intrusion :
Les NIDS (Network-based Intrusion Detection System) : Les NIDS sont des IDS
dédiés aux réseaux. Ils comportent généralement une machine qui écoute sur le segment
de réseau à surveiller, un capteur et un moteur qui réalise l'analyse du trafic afin de
détecter les intrusions en temps réel. Un NIDS écoute donc tout le trafic réseau, puis
l’analyse et génère des alertes si des paquets semblent dangereux.
Les HIDS (Host-based Intrusion Detection System) : Les systèmes de détection
d’intrusion basés sur l’hôte analysent exclusivement l’information concernant cet hôte.
Comme ils n’ont pas à contrôler le trafic du réseau mais seulement les activités d’un hôte
ils se montrent habituellement plus précis sur les types d’attaques.
IDS hybride : Les systèmes de détections d’intrusions hybrides, rassemblent les
caractéristiques de plusieurs systèmes de détections différents. En pratique, on trouve la
combinaison des NIDS et HIDS qui permettent de surveiller le réseau et l’hôte.
Caractéristiques d’un système de détection d’intrusion :
Parmi les caractéristiques souhaitables trouvées dans un système de détection d’intrusion
nous
Pouvons citer :
• Résister aux tentatives de corruption, c'est-à-dire, il doit pouvoir détecter s’il a subi
lui-même une modification indésirable.
• Utiliser un minimum de ressources de système sous surveillance.
• S’adapter au cours du temps aux changements du système surveillé et du
comportement des utilisateurs.
• Être facilement configurable pour implémenter une politique de sécurité spécifique
d’un réseau.

Vous aimerez peut-être aussi