0% ont trouvé ce document utile (0 vote)
141 vues3 pages

Cours IDS Systeme Detection Intrusion

Un système de détection d'intrusion (IDS) surveille le trafic réseau pour détecter des comportements malveillants. Il existe plusieurs types d'IDS, notamment basés sur le réseau et sur l'hôte, utilisant différentes méthodes de détection comme la signature et l'analyse comportementale. Bien qu'efficace pour renforcer la sécurité, un IDS présente des limitations telles que la génération de faux positifs et ne bloque pas les attaques directement.

Transféré par

pmboumi273
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
141 vues3 pages

Cours IDS Systeme Detection Intrusion

Un système de détection d'intrusion (IDS) surveille le trafic réseau pour détecter des comportements malveillants. Il existe plusieurs types d'IDS, notamment basés sur le réseau et sur l'hôte, utilisant différentes méthodes de détection comme la signature et l'analyse comportementale. Bien qu'efficace pour renforcer la sécurité, un IDS présente des limitations telles que la génération de faux positifs et ne bloque pas les attaques directement.

Transféré par

pmboumi273
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Systeme de Detection d'Intrusion dans un Reseau (IDS)

1. Introduction

Un systeme de detection d'intrusion (IDS - Intrusion Detection System) est un outil de cybersecurite

concu pour surveiller le trafic reseau ou les activites systemes afin de detecter des comportements

malveillants ou anormaux.

2. Objectifs d'un IDS

- Identifier les tentatives d'intrusion ou d'attaques sur un reseau.

- Alerter les administrateurs de securite en temps reel.

- Enregistrer les preuves d'activites malveillantes.

- Renforcer la politique de securite globale.

3. Types d'IDS

a. IDS base sur le reseau (NIDS)

Surveille tout le trafic circulant sur un segment reseau. Exemple : Snort.

b. IDS base sur l'hote (HIDS)

Surveille les activites d'un hote specifique (logs, fichiers systeme, etc.). Exemple : OSSEC.

c. IDS hybride

Combine les fonctionnalites de NIDS et HIDS pour une couverture plus large.

4. Methodes de detection

a. Detection par signature

- Repose sur une base de donnees de signatures connues dattaques.

- Tres efficace pour les attaques connues.

b. Detection comportementale (anomalie)

- Analyse les comportements normaux du systeme.


- Detecte les ecarts susceptibles d'indiquer une intrusion.

c. Detection heuristique

- Utilise des techniques d'intelligence artificielle ou d'apprentissage machine.

5. Composants d'un IDS

- Capteurs : collectent les donnees reseau ou systeme.

- Analyseur : traite les donnees et detecte les menaces.

- Interface de gestion : permet aux administrateurs de consulter les alertes et configurer le systeme.

6. IDS vs IPS

IDS (Intrusion Detection System) : detecte et alerte.

IPS (Intrusion Prevention System) : detecte et bloque automatiquement.

7. Exemple : Snort

Snort est un IDS open source tres utilise, developpe initialement par Martin Roesch.

- Fonctionne comme sniffer, logger ou IDS en temps reel.

- Utilise des regles pour detecter les attaques.

8. Avantages dun IDS

- Visibilite accrue sur le reseau.

- Detection rapide des menaces.

- Base danalyse pour les reponses aux incidents.

9. Limitations

- Genere parfois de faux positifs.

- Ne bloque pas directement les attaques (contrairement a un IPS).

- Depend fortement de la qualite des regles et signatures.


10. Conclusion

Un IDS est un outil essentiel dans la securite reseau. Il complete les pare-feu en assurant une

surveillance proactive. Pour une protection optimale, il doit etre bien configure et accompagne d'une

politique de securite rigoureuse.

Vous aimerez peut-être aussi