Un système de détection des intrusions basé sur l'hôte (HIDS) est un système qui surveille un système informatique sur lequel il est installé. Il s'agit d'un système permettant de détecter une intrusion et/ou une utilisation abusive. Il peut également réagir en enregistrant l'activité et en notifiant l'autorité désignée. Un HIDS peut être considéré comme un agent qui surveille et analyse si quelque chose ou quelqu'un, interne ou externe, a contourné la politique de sécurité du système.
Une application logicielle
Un système de détection d'intrusion (IDS) est une application logicielle qui analyse un réseau à la recherche d'activités malveillantes ou de violations de politiques et transmet un rapport à la direction. Un IDS est utilisé pour sensibiliser le personnel de sécurité aux paquets qui entrent et sortent du réseau surveillé. Il existe deux types généraux de systèmes : un IDS basé sur l'hôte (HIDS) et un IDS basé sur le réseau (NIDS).
Un NIDS est souvent un appareil matériel autonome qui comprend des capacités de détection de réseau. Il se compose généralement de capteurs matériels situés en divers points du réseau. Il peut également consister en un logiciel installé sur divers ordinateurs connectés au réseau. Le NIDS analyse les paquets de données entrants et sortants et offre une détection en temps réel.
Un système plus polyvalent que le NIDS
Un HIDS analyse le trafic à destination et en provenance de l'ordinateur spécifique sur lequel le logiciel de détection des intrusions est installé. Un système basé sur l'hôte a également la capacité de surveiller les fichiers système clés. Il surveille aussi toute tentative d'écraser ces fichiers.
Cependant, en fonction de la taille du réseau, on déploie soit le HIDS, soit le NIDS. Par exemple, si la taille du réseau est petite, le NIDS est généralement moins cher à mettre en œuvre. Il nécessite donc moins d'administration et de formation que le HIDS. Cependant, un HIDS est généralement plus polyvalent qu'un NIDS.
- Partager l'article :