Sécurité réseau
IDS basé hôte (HIDS)
Aussi appelé: HIDS, IDS hôte
Définition
Agent de détection d'intrusion installé sur un serveur ou un poste qui surveille fichiers, processus, journaux et appels système locaux pour repérer une activité malveillante.
Exemples
- L'agent Wazuh alerte sur une tâche cron suspecte créée dans /etc/cron.d.
- OSSEC détecte qu'un binaire critique de /usr/bin a vu son empreinte modifiée.
Termes liés
Système de détection d'intrusion (IDS)
Contrôle de sécurité passif qui surveille l'activité réseau ou hôte à la recherche de comportements malveillants et émet des alertes sans bloquer le trafic.
IDS basé réseau (NIDS)
Capteur de détection d'intrusion qui inspecte le trafic capturé sur un segment réseau pour identifier des motifs malveillants et des violations de politique.
EDR (Endpoint Detection and Response)
Technologie de sécurité d'endpoint qui enregistre en continu l'activité des processus, fichiers, registre et réseau pour détecter, analyser et répondre aux menaces sur les machines.
Détection par signatures
Méthode de détection qui compare le trafic, les fichiers ou les comportements observés à une base de motifs malveillants connus (signatures) pour repérer une activité malveillante.
Détection par anomalie
Approche de détection qui établit une base de référence de l'activité normale et signale comme potentiellement malveillantes les déviations par rapport à celle-ci.
Log Analysis
Log Analysis — definition coming soon.