1. Présentation des HIDS
Les Host based Intrusion Detection System (HIDS), aussi appelés « IDS systèmes » en français, sont des programmes qui surveillent le système sur lequel ils sont installés dans le but de constater une intrusion ou une tentative d'intrusion.
Les moyens mis en œuvre par un HIDS tournent généralement autour de la vérification de l'intégrité du système de fichiers de la machine surveillée. Le fonctionnement basique de ces programmes est alors le suivant :
- Lors de la première utilisation, le programme construit une base avec les empreintes de tous les fichiers à surveiller. Cette base est chiffrée et éventuellement placée sur un système externe ou un support en lecture seule.
- À intervalles réguliers, le programme vérifie si chaque empreinte de fichier surveillé coïncide toujours avec celle présente dans la base. Si ce n'est pas le cas, cela veut dire que le fichier a été modifiée et une alerte est remontée à l'administrateur.
Ce...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première