Erik Moreau - 18 juil 2019

Les pirates informatiques développent rapidement de nouvelles techniques, plus complexes, pour mener une cyberattaque. La nécessité de montrer une meilleure résilience et d’avoir des solutions de protection puissantes est donc essentielle. La détection d’intrusion et la prévention d’intrusion sont des facteurs cruciaux d’une infrastructure informatique sécurisée de manière optimale. Ces mesures vous aideront à identifier les failles de sécurité et à les prévenir.

Qu’induisent précisément la détection d'intrusion et la prévention d’intrusion ? Et comment la combinaison entre ces deux mesures peut-elle aider votre PME à protéger ses données d’entreprise ? Nous vous expliquons tout.

Détection d’intrusion : détecter les failles de sécurité

La détection d’intrusion est une mesure réactive qui, à l’aide d’un système de détection d’intrusion (ISD), identifie et empêche les cyberattaques et accès non autorisés à un réseau. Pour éviter que des dommages soient causés et que vos données d’entreprise soient mises en péril, un ISD effectue différentes tâches automatiques pour intercepter une faille de sécurité :

  • Contrôle du trafic sur le réseau
    Un Intrusion Detection System contrôle et scanne le trafic sur le réseau pour identifier les activités suspectes.
     
  • Détection d’activités suspectes
    Un IDS identifie le trafic suspect à l’aide des caractéristiques spécifiques de maliciels, virus, etc. existants. Lorsque, au moment du scan du trafic sur le réseau, une activité suspecte est décelée, le gestionnaire du système en est informé.
     
  • Blocage du trafic suspect
    Même si la détection du trafic suspect est l’activité principale d'un IDS, certains systèmes peuvent également agir. Ils peuvent par exemple bloquer le trafic d'une adresse IP suspecte.
     
  • Contrôle de la configuration
    Un IDS contrôle également les paramètres du système et les configurations, et ce pour pouvoir rapidement déceler les modifications non planifiées.

En dépit des avantages d’un Intrusion Prevention System, il n’offre pas une solution sans faille. Un IDS se base sur les caractéristiques de maliciels et virus existants pour éviter les failles de sécurité, ce qui fait qu’il se peut que de nouvelles menaces ne soient pas découvertes. Il détecte les attaques au moment de leur survenue mais n’est pas capable de les prévenir.

Prévention d’intrusion : prévenir les failles de sécurité

La prévention d'intrusion vous aide à prévenir les failles de sécurité. Il s’agit d'une mesure de sécurité proactive qui, à l’aide d’un Intrusion Prevention System (IPS), bloque de manière préventive les attaques d’application. Un IPS est un complément à l’IDS : il prévient les infractions en examinant de manière proactive le trafic entrant et en filtrant les potentielles demandes malveillantes.

La prévention d’intrusion va cependant bien plus loin qu’un Intrusion Prevention System. Pour prévenir les failles de sécurité, votre réseau doit être suffisamment sécurisé de l’intérieur et offrir une protection contre le trafic de l’extérieur (par exemple en prévoyant un pare-feu adéquat). À côté de cela, l’authentification des utilisateurs est un aspect important de la protection de votre infrastructure informatique. Grâce à elle, seuls les utilisateurs mandatés ont accès aux données d’entreprise.

Il y plusieurs autres mesures que vous pouvez prendre pour protéger au mieux votre infrastructure informatique contre les attaques de l’extérieur (prévention d'intrusion sans IPS, si l’on peut dire) :

  • Veillez à toujours avoir installé un antivirus actuel. Passez les fichiers suspects dans un antivirus avant de les ouvrir. Les fichiers possédant une double extension sont, par définition, pratiquement toujours suspects.
  • Gardez votre logiciel et votre matériel à jour. Activez les mises à jour automatiques, afin de toujours utiliser la version la plus récente de vos systèmes d’exploitation, applications et navigateurs. Les mises à jour contiennent également des correctifs de sécurité qui peuvent rectifier des points potentiellement vulnérables, sans qu'ils puissent être exploités.
  • Faites preuve de prudence lors de l’ouverture de pièces jointes à des e-mails. Il y a un risque qu'elles contiennent un virus ou que l’e-mail ait automatiquement été envoyé par un maliciel.
  • Ne surfez pas sur des sites Web suspects. Ils peuvent contenir un logiciel porteur d’un maliciel. Un téléchargement n’est même pas nécessaire : une simple visite sur un tel site Web peut suffire à offrir un accès à un maliciel.

 
Souhaitez-vous en apprendre davantage à propos de la protection de votre infrastructure informatique ? Téléchargez notre check-list sécurité gratuite ! Cette check-list offre une réponse à quelques questions cruciales et vous aide à déceler les risques de sécurité.

New Call-to-action