Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

La sécurisation d'un réseau informatique à l'aide d'IPS (Partie 1)

La sécurisation d'un réseau informatique à l'aide d'IPS (Partie 1)

Sécuriser un réseau informatique est primordial non seulement pour éviter les intrusions mais aussi pour que votre réseau soit plus performant. Chaque jour les pirates développent de nouvelles techniques plus performantes afin d’infiltrer les réseaux. « Non, moi qui connaît mon réseau sur la toile, pour m’attaquer ? Je n’ai pas besoin de mettre en place des mesures de sécurité, je suis tranquille.. », diront certains. Ainsi donc, vous n’avez jamais été victime d’une attaque ? Bravo, c’est très bien. Toutefois, dites-vous que cela n’arrive pas qu’aux autres et il se pourrait qu’un jour vous soyez attaqué, ce qu’on ne souhaite pas bien sûr.

L’un des moyens qui pourraient vous permettre d’assurer une sécurité à votre réseau est la mise en place d’un IPS. Pour ceux qui n’en n’ont jamais entendu parler, un IPS (Intrusion Prevention System) est un outil qui aide à prendre des mesures préventives contre des attaques informatiques. L’IPS vous aidera à identifier les menaces, bloquer les programmes malveillants.

Parmi les IPS, on retrouve les HIPS (Host-based Intrusion Prevention System), les NIPS (Network Intrusion Prevention System), les KIPS (Kernel Intrusion Prevention System). Les HIPS font une surveillance des processus en cours sur votre machine et assurent une protection contre les attaques. En ce qui concerne les NIPS, ils surveillent le trafic réseau et peuvent bloquer des ports dont le trafic semble suspect. Quant au KIPS, sa fonctionnalité s’étend jusqu’au noyau.

Il faut noter qu’en informatique, il n’y a pas de solution parfaite ou sure à 100%. La mise en place des IPS a aussi certains inconvénients. Il arrive que ces IPS bloquent bloquent des trafics qui n’ont rien de dangereux et dans le même temps, ils laissent passer des attaques de haut niveau. D’un autre côté, ce sont des systèmes peu discrets, facilement identifiables par les hackers, ce qui fait que ces derniers peuvent les contourner facilement.

Dans un prochain article, nous parlerons de quelques principes fondamentaux qu’il faudra respecter pour que votre IPS soit optimal.

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article
S
En effet, sécuriser un réseau informatique est primordial. Il y a de nombreux moyens mais il faut bien étudier celui à utiliser et qui répond mieux aux besoins!
Répondre