Contactez-nous
Mettre en place des systèmes de détection et de prévention d’intrusions
Le risque cyber
FIC1855 v1 Fiche pratique

Mettre en place des systèmes de détection et de prévention d’intrusions
Le risque cyber

Auteur(s) : Pierre MONGIN, Laurent DELHALLE

Date de publication : 10 janv. 2025 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Mettre en œuvre une politique face au risque cyber

2 - Sensibiliser le Top Management

3 - Mettre en place des systèmes de détection et de prévention d’intrusions

4 - Intégrer de manière sûre l’intelligence artificielle

5 - Notre conseil

  • 5.1 - Veillez sur vos points d’entrée

6 - Erreurs à éviter

  • 6.1 - Ne négligez pas la conservation de vos données
  • 6.2 - Ne laissez pas le personnel utiliser des clés USB

Sommaire

Présentation

Auteur(s)

  • Pierre MONGIN : Conférencier, consultant et auteur en mind mapping

  • Laurent DELHALLE : Enseignant à Sciences Po Lyon et à l’École de Guerre Économique

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.

Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-fic1855

Article inclus dans l'offre

"Management et ingénierie de l'innovation"

(450 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

3. Mettre en place des systèmes de détection et de prévention d’intrusions

Pour repérer des activités anormales, un IDS (Intrusion Detection System) permet de relever des activités suspectes et d’avoir connaissance des tentatives d’intrusions, réussies ou non.

Deux systèmes principaux existent, détectant soit les intrusions réseaux, soit les intrusions des ordinateurs hôtes. Ils servent à repérer les anomalies. Précisons qu’un ordinateur hôte est tout ordinateur relié à un réseau informatique, les intrusions se passent soit sur les réseaux soit sur les ordinateurs.

Pour prendre des mesures de prévention et limiter l’impact des attaques, on utilise un IDS actif. On parle alors de HIPS (Host-based Intrusion Prevention System) qui surveille les postes de travail, les processus, les pilotes ou le serveur.

Pour surveiller les intrusions réseaux, on utilise les NIPS (Network Intrusion Prevention System). Il existe aussi des KIPS (Kernel Intrusion Prevention System), mais ils sont moins employés.

Tous ces systèmes ne sont malheureusement pas fiables à 100 %.

Enfin le SIDS (Signature-based Intrusion Detection System), en analysant le flux des réseaux, analyse chaque événement et une alerte est émise lorsqu’une signature est détectée. Ce système est très efficace à condition que la base de signatures soit maintenue à jour.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Mettre en place des systèmes de détection et de prévention d’intrusions

Article inclus dans l'offre

"Management et ingénierie de l'innovation"

(450 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

1 Bibliographie

SERRES Michel.- Petite Poucette. Le Pommier (2012).

HAUT DE PAGE

2 Sites internet

Cyber.gouv

Une ordonnance concerne l’ensemble des échanges électroniques, téléservices ou courriels échangés avec les administrations, qu’il s’agisse des administrations de l’État, des collectivités territoriales, de leurs établissements publics administratifs, des organismes de sécurité sociale ou d’autres organismes de droit privé gérant des services publics administratifs.

Banque de France

Les cyberattaques, avec un risque extrême comme la corruption des données ou l’impossibilité d’accéder au système (Distributed Denial of Service – DDoS) sont susceptibles de contraindre l’infrastructure à arrêter toute activité, l’empêchant de remplir son rôle crucial vis-à-vis de ses participants.

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Management et ingénierie de l'innovation"

(450 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre