Aller au contenu

La détection d’intrusion en bref

Voici un article publié dans le site Web Securisa.com le 1er septembre 2004 et dans le bulletin « La sécurité simplifiée », vol. 1, no.1 (2001/05/28):

Depuis longtemps, les logiciels antivirus sont entrés dans nos moeurs et, aujourd’hui, personne ne remettrait en question leur utilité. Qu’en est-il finalement ? Sommes nous sûrs de savoir avec qui ou quoi nous communiquons avec notre poste de travail ?

La détection d’intrusion vise à s’assurer que seul les systèmes et les utilisateurs autorisés ont accès aux ressources informatiques. Cette démarche est habituellement réalisée en trois volets. Curieusement, cette ségrégation correspond aussi aux trois types d’outils disponibles sur le marché :

1- Contrôler le trafic réseau qui entre dans votre poste de travail, serveur ou réseau local;
2- Contrôler le trafic réseau qui sort de votre poste de travail, serveur ou réseau local;
3- Contrôler les accès aux ressources de votre poste de travail, serveur ou réseau local.

Comment se protéger ?

Il y a habituellement plusieurs pistes à suivre pour y parvenir :

– Bien configurer son ordinateur et utiliser des outils de validation de la configuration;
– Activer toutes les facilités de surveillance et de journalisation des activités;
– Contrôler le trafic réseau entrant et sortant à l’aide de produits « firewall personnels ».

[maxbutton id= »4″]