Glossaire cyber

IDS - Intrusion Detection System, NIDS HIDS NDR 2026

IDS (Intrusion Detection System) : NIDS vs HIDS, Snort/Suricata/Zeek, IDS vs IPS vs NDR, encrypted traffic analysis, JA3/JA4, leaders 2026.

Naim Aouaichia
16 min de lecture
  • Glossaire
  • IDS
  • NDR
  • SOC
  • Detection Engineering
  • Network Security
  • DevSecOps

L'IDS (Intrusion Detection System) est le système de surveillance qui détecte les activités malveillantes ou anormales sur un réseau (NIDS, Network IDS) ou un host (HIDS, Host IDS) et alerte sans bloquer (passif, par opposition à l'IPS qui est inline et peut bloquer). Le concept a été formalisé par Dorothy Denning dans son paper de référence « An Intrusion-Detection Model » publié dans IEEE Transactions on Software Engineering en février 1987, l'un des papers fondateurs de la cybersécurité moderne. L'écosystème historique repose sur trois outils open-source : Snort (1998, Marty Roesch, racheté par Cisco en 2013), Suricata (2009, Open Information Security Foundation), Zeek (créé en 1995 par Vern Paxson au LBNL, ex-Bro renommé en 2018). En 2026, l'IDS legacy s'est largement transformé en NDR (Network Detection and Response, terme Gartner 2020) avec leaders Vectra AI, Darktrace, ExtraHop Reveal(x), Corelight (commercial Zeek + Suricata), Cisco Secure Network Analytics. Le défi structurel 2026 : 95+ % du trafic Internet est chiffré HTTPS/TLS 1.3, rendant le signature matching legacy quasi-inutile, d'où l'émergence de JA4/JA4S/JA4H fingerprinting (FoxIO, 2023) et de l'Encrypted Traffic Analysis (ETA) via behavioral ML. Comprendre la distinction NIDS/HIDS/NDR, les stacks Snort/Suricata/Zeek, le placement cloud (VPC Traffic Mirroring, eBPF), et l'arbitrage open-source vs NDR commercial est non-négociable pour tout architecte SOC ou network security 2026.

Pour le contexte adjacent : voir EDR - Endpoint Detection and Response pour la couche endpoint complémentaire au IDS network, et XDR - Extended Detection and Response pour la corrélation cross-domain incluant le NDR.

1. Définition précise et catégories IDS

Dorothy Denning a formalisé en février 1987 le modèle IDS dans IEEE Transactions on Software Engineering : un système qui observe les patterns d'activité, identifie ceux qui dévient d'un baseline, et alerte. La taxonomie historique distingue quatre familles :

CatégorieDéfinitionExemples 2026
NIDS (Network IDS)Sniff le trafic réseau (segment, broadcast, mirror, tap)Snort, Suricata, Zeek, Vectra, Darktrace
HIDS (Host IDS)Agent sur l'host, monitor logs/files/registryOSSEC, Wazuh, Tripwire, AIDE
PIDS (Protocol IDS)Spécifique à un protocole serveurRare, intégré aux NIDS modernes
APIDS (Application Protocol IDS)Couche applicative spécifiqueIronBee (déprécié), composants WAF

Distinction IDS vs IPS vs NDR :

SystèmeModeActionPlace dans l'architecture
IDSPassif (out-of-band)Alerte seulementMirror traffic, tap, span port
IPSInlineAlerte + blockSur le chemin trafic réel
NDRHybride (mirror + agents)Alerte + behavioral analytics + integration EDR/XDRMix mirror + sensors + cloud
Firewall L3/L4InlineBlock par règle ACLPérimètre réseau
NGFW (Next-Gen FW)InlineBlock + IPS + DPIPérimètre + interne

Position tranchée 2026 : l'IDS pur (signature-based, alerte-only) a été largement remplacé par le NDR dans les organisations matures. Snort/Suricata signature-only restent pertinents pour : (1) compliance PCI-DSS 4.0 Req 11.5.1 qui exige une « IDS/IPS » nommée, (2) inspection trafic déchiffré au reverse proxy, (3) souveraineté forte avec self-hosted Zeek + Suricata.

2. Méthodes de détection IDS

MéthodePrincipeForceLimite
Signature-basedMatch exact contre rules databaseFaux positifs faibles, déterministeAveugle aux 0-days et obfuscation
Anomaly-basedBaseline statistique, détecte outliersDétecte 0-days et inconnusFaux positifs élevés sans tuning
Stateful protocol analysisVérifie la validité protocolaire (HTTP, DNS, TLS)Détecte malformed trafficLimité aux protocoles parsés
Heuristic / MLBehavioral ML, scoringDétecte patterns subtilsBoîte noire, FP variables
JA3/JA4 fingerprintingSignature TLS Client/Server HelloIdentifie tools sans déchiffrerDépend de la qualité des fingerprints
Encrypted Traffic AnalysisMétadonnées packets sans déchiffrerMarche sur HTTPS/TLS 1.3Précision variable

Les NIDS modernes (Suricata 7+, Zeek 6+) combinent signature + protocol parsing + scripting custom. Les NDR commerciaux ajoutent ML et JA4.

3. Snort, Suricata, Zeek - les trois piliers open-source

3.1 Snort

AspectDétail
Créé en1998 par Marty Roesch
RachatCisco en octobre 2013
ArchitectureSingle-thread historique, multi-thread depuis Snort 3 (2021)
Format règlesSnort rules (texte, devenu standard de fait)
Statut 2026Legacy, surtout stack Cisco

Exemple règle Snort/Suricata classique :

alert tcp $EXTERNAL_NET any -> $HOME_NET 445 (
  msg:"ATTACK SMB ETERNALBLUE Echo Request";
  flow:to_server,established;
  content:"|fe 53 4d 42 40|"; offset:4; depth:5;
  content:"|24 00|"; offset:18; depth:2;
  reference:cve,CVE-2017-0144;
  reference:url,https://docs.microsoft.com/en-us/security-updates/securitybulletins/2017/ms17-010;
  classtype:attempted-admin;
  sid:1000001;
  rev:1;
  metadata:created_at 2017_03_14, mitre_attack T1210;
)

3.2 Suricata

AspectDétail
Créé en2009 par Open Information Security Foundation (OISF)
ArchitectureMulti-thread natif, async I/O, scale > 40 Gbps avec hardware adapté
Format règlesCompatible Snort + extensions stateful
Sources rulesEmerging Threats Open (gratuit), Emerging Threats Pro ($)
Statut 2026NIDS de référence open-source

Configuration Suricata typique pour un segment 10 Gbps :

# /etc/suricata/suricata.yaml (extrait)
%YAML 1.1
---
default-rule-path: /var/lib/suricata/rules
rule-files:
  - emerging-threats.rules
  - suricata.rules
  - custom.rules
 
af-packet:
  - interface: ens1f0
    threads: auto
    cluster-id: 99
    cluster-type: cluster_flow
    defrag: yes
    use-mmap: yes
    ring-size: 100000
    block-size: 1048576
 
threading:
  set-cpu-affinity: yes
  cpu-affinity:
    - management-cpu-set:
        cpu: [0]
    - worker-cpu-set:
        cpu: [1-15]
        mode: exclusive
 
outputs:
  - eve-log:
      enabled: yes
      filetype: regular
      filename: /var/log/suricata/eve.json
      types:
        - alert
        - http
        - dns
        - tls
        - flow
        - files
        - smb
        - ssh
        - ftp

Output JSON ingérable directement dans ELK, Splunk, Microsoft Sentinel, Wazuh.

3.3 Zeek (ex-Bro)

AspectDétail
Créé en1995 par Vern Paxson au LBNL (Lawrence Berkeley National Laboratory)
RenomméBro → Zeek en 2018
ArchitecturePas signature-based, scripting language pour observation et analyse
OutputLogs structurés : conn.log, http.log, ssl.log, dns.log, x509.log, files.log
Statut 2026Référence pour Detection Engineering, télémétrie SIEM-ready

Exemple de script Zeek de détection :

# Détection beaconing : connexions périodiques avec faible variance
# vers un même destinataire (signature C2 typique)
 
@load base/protocols/conn
 
module Beaconing;
 
export {
  redef enum Notice::Type += {
    Beacon_Detected,
  };
}
 
global beacon_data: table[addr, addr] of vector of time;
 
event connection_state_remove(c: connection) {
  local key_src = c$id$orig_h;
  local key_dst = c$id$resp_h;
 
  if ([key_src, key_dst] !in beacon_data) {
    beacon_data[key_src, key_dst] = vector();
  }
 
  beacon_data[key_src, key_dst][|beacon_data[key_src, key_dst]|] = network_time();
 
  # Si plus de 10 connexions, calculer la variance des intervalles
  if (|beacon_data[key_src, key_dst]| > 10) {
    local intervals: vector of double;
    for (i in beacon_data[key_src, key_dst]) {
      if (i > 0) {
        intervals[|intervals|] = interval_to_double(
          beacon_data[key_src, key_dst][i] - beacon_data[key_src, key_dst][i-1]
        );
      }
    }
 
    # Calcul stddev simplifié
    local mean = 0.0;
    for (j in intervals) mean += intervals[j];
    mean = mean / |intervals|;
 
    local variance = 0.0;
    for (k in intervals) variance += (intervals[k] - mean) ** 2;
    variance = variance / |intervals|;
 
    local stddev = sqrt(variance);
    local cv = stddev / mean;
 
    # Beacon si coefficient of variation < 0.2 (faible variance)
    if (cv < 0.2 && mean > 30 && mean < 3600) {
      NOTICE([
        $note=Beacon_Detected,
        $msg=fmt("Beaconing %s -> %s, mean=%fs, cv=%f", key_src, key_dst, mean, cv),
        $src=key_src, $dst=key_dst
      ]);
    }
  }
}

Ce script détecte le beaconing C2 (ex. Cobalt Strike sleep + jitter) en analysant la périodicité des connexions. Impossible à exprimer en règle Snort/Suricata pure.

4. JA3, JA4 et Encrypted Traffic Analysis

Avec 95+ % du trafic Internet en HTTPS/TLS 1.3 en 2026, le signature matching dans le payload est largement obsolète. Trois techniques émergentes :

4.1 JA3 (Salesforce, 2017)

Hash MD5 d'une concaténation de champs du TLS Client Hello : SSLVersion, Cipher, SSLExtension, EllipticCurve, EllipticCurvePointFormat. Identifie le client TLS (browser, malware, scanner).

Limites : pas adapté à TLS 1.3 (changement de format Client Hello), facilement randomisable par les attaquants modernes.

4.2 JA4, JA4S, JA4H (FoxIO, 2023)

Évolution publiée par FoxIO en 2023, résout les limites de JA3 :

VariantCibleFormat
JA4TLS Client Hello<TLS version>_<SNI>_<num cipher>_<num ext>_<ALPN>_<ciphers>_<extensions>
JA4STLS Server HelloCôté serveur
JA4HHTTP requestHash de la séquence HTTP request
JA4TTCP fingerprintCaractéristiques TCP stack
JA4XX.509 certificateHash certificat serveur

JA4 est human-readable (vs MD5 opaque de JA3), supporte TLS 1.3 et HTTP/3. Adoption croissante 2024-2026 dans Suricata, Zeek, Wireshark, Cloudflare.

4.3 Encrypted Traffic Analysis (ETA)

Cisco a popularisé l'ETA en 2017 dans Stealthwatch / Secure Network Analytics : analyse les métadonnées d'un flow chiffré (packet sizes, inter-packet timing, sequence handshake) avec ML pour détecter des patterns malveillants sans déchiffrer.

Les NDR modernes 2026 (Vectra Cognito, Darktrace, ExtraHop Reveal(x)) reposent sur cette approche + JA4 + behavioral baselines.

5. Leaders du marché NDR 2026

Le NDR (Network Detection and Response, Gartner 2020) est l'évolution moderne de l'IDS. Marché 2026 : ~3-5 milliards de dollars, croissance 20-25 %/an.

ProduitVendorForce 2026LimiteTarif indicatif
Vectra AI CognitoVectra AIAI/ML mature, adoption grande entreprise, Active Directory analyticsComplex pricing100-500 k€/an mid-large
Darktrace DETECT/RESPONDDarktrace (PE)Self-learning ML, Antigena auto-response, marché premiumBoîte noire, marketing parfois100-600 k€/an
ExtraHop Reveal(x) 360ExtraHop (Bain Capital)Wire data depth, decryption capabilitiesTarif premium150-500 k€/an
Corelight InvestigatorCorelightZeek + Suricata commercial, Detection-as-codeMarché plus tech50-300 k€/an
Cisco Secure Network AnalyticsCisco (ex-Stealthwatch)Intégration stack Cisco, ETA matureLock-in CiscoVariable
Trellix Network SecurityTrellix (McAfee + FireEye)Capabilities héritées FireEyeMarque en transitionVariable
Arista NDRArista (ex-Awake)Network-centric, integration switches AristaMarché plus restreintVariable
Microsoft Defender for IdentityMicrosoftAD/Entra ID focus, intégration Defender XDRLimité au scope MSInclus E5
AWS GuardDutyAWSCloud-native AWS, managedSpécifique AWS~12 €/M VPC Flow Logs

Position tranchée 2026 : pour PME/ETI < 1000 employés, Vectra Cognito ou Darktrace offrent un ROI démontrable en 18-24 mois vs IDS open-source à opérer (1-2 ETP). Pour grandes orgs avec SOC mature 10+ ETP, stack hybride Suricata + Zeek + Corelight + Vectra/Darktrace combine le meilleur. Pour cloud AWS-only, GuardDuty est défaut + Suricata sur VPC mirror si besoin DPI.

6. Placement IDS dans une architecture cloud 2026

Pattern d'architecture cloud-native pour IDS/NDR :

[Internet]


[CDN + WAF edge]


[Cloud Load Balancer]

    ├─► VPC Production
    │     ├─► [Workloads]
    │     └─► [Mirror Target: Suricata + Zeek instance]
    │           Logs → S3 → Athena/Sentinel/Splunk

    ├─► AWS GuardDuty (managed, VPC Flow + DNS + CloudTrail analysis)

    └─► [Kubernetes cluster]
          ├─► [Microservices]
          ├─► Cilium Hubble (eBPF L3-L7 observability)
          ├─► Falco (runtime security)
          └─► Service mesh (Istio + mTLS)

Trois patterns d'observation cloud :

PatternOutil 2026Cas d'usageLimite
Mirror TrafficAWS VPC Traffic Mirroring (2019), Azure vTAP (GA 2024), GCP Packet MirroringDPI sur trafic critiqueCoût bandwidth élevé
Cloud-native managedAWS GuardDuty, Azure Network Watcher + Sentinel, Google Cloud IDS (Palo Alto-based)Workloads cloud, no opsMoins de DPI custom
eBPF observabilityCilium Hubble, Tetragon, Falco networkK8s native, performantÉmergent, expertise nécessaire
Service meshIstio + Envoy, LinkerdmTLS + observability microservicesPas un IDS pur

7. Stack opérationnelle Suricata + Zeek + ELK 2026

Stack open-source mature pour SOC budget contraint :

# Installation Suricata sur Ubuntu 24.04 (segment 10 Gbps)
sudo add-apt-repository ppa:oisf/suricata-stable
sudo apt update && sudo apt install -y suricata suricata-update
 
# Initialisation rules Emerging Threats Open
sudo suricata-update -V
sudo suricata-update enable-source et/open
sudo suricata-update enable-source oisf/trafficid
 
# Démarrage
sudo systemctl enable --now suricata
 
# Installation Zeek
echo 'deb http://download.opensuse.org/repositories/security:/zeek/xUbuntu_24.04/ /' | \
  sudo tee /etc/apt/sources.list.d/security:zeek.list
curl -fsSL https://download.opensuse.org/repositories/security:zeek/xUbuntu_24.04/Release.key | \
  sudo gpg --dearmor -o /etc/apt/trusted.gpg.d/security_zeek.gpg
sudo apt update && sudo apt install -y zeek-7.0
 
# Configuration Zeek pour exporter vers Filebeat → Elasticsearch
cat > /opt/zeek/etc/zeekctl.cfg <<EOF
LogDir = /var/log/zeek
LogRotationInterval = 3600
LogExpireInterval = 0
EOF
 
# Installation Filebeat pour shipper Zeek + Suricata logs vers Elastic
sudo apt install -y filebeat
sudo filebeat modules enable suricata zeek
sudo filebeat setup
sudo systemctl enable --now filebeat

Tableau comparatif performance Suricata vs Zeek vs NDR commercial :

MétriqueSuricata 7Zeek 7Vectra/Darktrace
Throughput max single instance~40 Gbps~10 Gbps100+ Gbps avec scale-out
Type de détectionSignature + protocolScripting + behavioralML + JA4 + ETA
Setup time1-2 jours3-5 jours1-3 mois (PoC + déploiement)
Ops effort0.5-1 ETP0.5-1 ETP0.2-0.5 ETP (managed)
Coût licenceGratuitGratuit100-500 k€/an

8. Erreurs fréquentes IDS et anti-patterns

ErreurSymptômeFix
Signature-only sur HTTPS chiffréDétection ~5 % des menaces réellesAjouter JA4 + ETA + behavioral NDR
Pas de tuning rulesFalse positive > 50 %, alerte fatigueTuning baseline 2-4 semaines, suppression rules
Snort 2.x en 2026Single-thread, scale impossible > 1 GbpsMigrer Snort 3 ou Suricata
ModSecurity au lieu de NIDSCouverture limitée à HTTPNIDS dédié pour TCP/UDP/non-HTTP
Pas d'intégration SIEMLogs IDS isolés, pas de corrélationForwarding Eve.json → SIEM/XDR
IDS unique sans defense-in-depthBypass = compromission directeEDR + WAF + IDS + segmentation
Pas de monitoring du IDS lui-mêmeSensor down silencieuxHealthcheck Prometheus + alerte
Déchiffrement TLS sur tout le traficSPOF crypto + cible APT tier 0Décryption ciblée outbound + JA4 + NDR
Tap legacy en cloudArchitecture obsolèteVPC Mirror Traffic + eBPF
Pas de mapping MITRE ATT&CK rulesCouverture invisibleATT&CK Navigator par technique

9. Mapping IDS/NDR vers compliance frameworks 2026

FrameworkExigenceMapping IDS/NDR
PCI-DSS v4.0 (mars 2022, mandatory mars 2025)Requirement 11.5.1 (IDS/IPS detection)IDS/NDR explicitement nommé
NIST CSF 2.0 (février 2024)DE.CM-1 (Networks monitored)IDS/NDR = control direct
NIST SP 800-94Guide to IDS/IPSRéférence IDS officielle
ISO/IEC 27001:2022A.8.16 (Monitoring activities)IDS/NDR contribue
NIS2 (transposée FR octobre 2024)Article 21 (cybersecurity risk management)Detection layer attendu
DORA (UE, applicable janvier 2025)Article 9 (ICT security), Article 10 (Detection)IDS/NDR pour entités financières
HIPAA§164.312(b) (Audit controls)Network monitoring
SOC 2CC6.6 (Logical access security) + CC7.3 (Monitoring)IDS/NDR contribue

10. Pour aller plus loin

11. Points clés à retenir

  • IDS = Intrusion Detection System. Passif, alerte seulement. IPS = inline, blocking. NDR (Gartner 2020) = évolution moderne avec AI/ML + ETA.
  • Concept formalisé par Dorothy Denning, paper « An Intrusion-Detection Model » dans IEEE TSE en février 1987.
  • Catégories : NIDS (network), HIDS (host), PIDS, APIDS. NIDS dominent en 2026.
  • Trois piliers open-source : Snort (1998, racheté Cisco 2013), Suricata (2009, OISF, multi-thread natif), Zeek (1995, ex-Bro renommé 2018, scripting LBNL Vern Paxson).
  • TLS 1.3 en 2026 : 95+ % du trafic Internet chiffré. Signature matching legacy obsolète. Solutions modernes : JA3 (Salesforce 2017) puis JA4/JA4S/JA4H (FoxIO 2023) + Encrypted Traffic Analysis (Cisco ETA 2017+).
  • Leaders NDR 2026 : Vectra AI Cognito, Darktrace DETECT, ExtraHop Reveal(x) 360, Corelight Investigator (Zeek+Suricata commercial), Cisco Secure Network Analytics. Marché ~3-5 milliards de dollars, croissance 20-25 %/an.
  • Tarification : Suricata + Zeek = gratuit + 1-2 ETP ops. NDR commercial = 100-500 k€/an PME/ETI, 200-800 k€/an grand compte.
  • Cloud 2026 : AWS GuardDuty (managed) + VPC Traffic Mirroring (DPI custom). Azure vTAP GA 2024. GCP Packet Mirroring + Cloud IDS (Palo Alto). eBPF observability (Cilium Hubble, Falco) émergent sur K8s.
  • Performance 2026 : Suricata 7 ~40 Gbps single instance, Zeek 7 ~10 Gbps, NDR commercial 100+ Gbps avec scale-out.
  • Anti-pattern n°1 : signature-only sur HTTPS chiffré = ~5 % des menaces réelles détectées. Ajouter JA4 + behavioral.
  • Anti-pattern n°2 : déchiffrement TLS sur tout le trafic = SPOF crypto + cible APT tier 0. Ciblage outbound + service mesh interne.
  • Compliance : IDS/NDR mappe directement PCI-DSS v4.0 Req 11.5.1, NIST CSF 2.0 DE.CM-1, NIST SP 800-94, ISO 27001:2022 A.8.16, NIS2 article 21, DORA articles 9-10.

Questions fréquentes

  • Quelle différence concrète entre IDS, IPS, NDR et EDR en 2026 ?
    **IDS** (Intrusion Detection System) = monitor et alerte, **passif**, hors chemin trafic. **IPS** (Intrusion Prevention System) = même chose mais **inline**, peut bloquer. **NDR** (Network Detection and Response, terme Gartner 2020) = évolution moderne de l'IDS avec **AI/ML behavioral**, encrypted traffic analysis (ETA) via JA3/JA4, intégration EDR/XDR. Vectra AI, Darktrace, ExtraHop Reveal(x), Corelight sont les leaders. **EDR** (Endpoint Detection and Response) couvre le **endpoint** (host-based), pas le network. Position 2026 : pour 80 % des organisations modernes, **NDR remplace IDS legacy**, EDR couvre l'endpoint, XDR corrèle les deux + email + identity. IDS pur (Snort/Suricata signature-only) reste pertinent pour : (1) inspection trafic chiffré déchiffré au reverse proxy, (2) compliance PCI-DSS qui exige une « IDS/IPS » nommée, (3) souveraineté forte avec self-hosted Zeek + Suricata.
  • Snort vs Suricata vs Zeek en 2026, lequel choisir ?
    **Cas par cas selon objectif**. **Snort** (1998, Marty Roesch, racheté par Cisco 2013) est l'IDS legacy de référence, signature-based, single-thread. **Snort 3** (sortie 2021) a corrigé le multi-threading mais reste signature-centric. **Suricata** (2009, Open Information Security Foundation OISF) est multi-thread natif, supporte les règles Snort, ajoute la détection protocolaire stateful, intégration avec **Lua** scripts. **Zeek** (créé par Vern Paxson au LBNL en 1995, ex-Bro renommé en 2018) est différent : pas signature-based mais **scripting language** pour observation et analyse, génère des logs riches (conn.log, http.log, ssl.log, dns.log) consommés par SIEM. Position 2026 : **Suricata** comme NIDS signature-based principal (multi-thread, Emerging Threats rules + ETOpen), **Zeek** comme producer de télémétrie réseau structurée pour Detection Engineering, **Snort** uniquement legacy ou stack Cisco. Stack mature : Suricata + Zeek en parallèle, Corelight (commercial Zeek + Suricata) si budget.
  • Comment détecter en IDS quand 95 % du trafic est chiffré HTTPS/TLS 1.3 en 2026 ?
    **Trois techniques modernes**. (1) **JA3/JA4 fingerprinting** : signature TLS Client Hello et Server Hello, identifie le client/server software sans déchiffrer. JA3 créé par Salesforce 2017, **JA4 par FoxIO en 2023** ajoute support TLS 1.3 et HTTP/3, adoption croissante 2024-2026. (2) **Encrypted Traffic Analysis (ETA)** : Cisco l'a popularisé en 2017, analyse les **métadonnées** (taille paquets, timing, séquence handshake) sans déchiffrement. Les NDR modernes (Vectra, Darktrace, ExtraHop) l'utilisent en behavioral ML. (3) **Décryption au reverse proxy / WAF / SSL termination** : déchiffrer avant le NIDS. Limite légale : besoin de consent et data privacy compliance. Position 2026 : **JA4 + JA4S + JA4H** pour fingerprinting + behavioral NDR + déchiffrement ciblé sur trafic Internet outbound (SOC) plutôt que tout le trafic. Snort/Suricata signature-only sur HTTPS chiffré est devenu quasi-inutile.
  • IDS open-source ou NDR commercial en 2026, comment décider ?
    **Décision basée sur 4 critères**. (1) **Compétences internes** : Suricata + Zeek + ELK = ~1-2 ETP dédiés pour ops mature ; Vectra AI / Darktrace = MDR-like, fonctionne sans expertise NDR profonde. (2) **Volume trafic** : > 10 Gbps soutenu nécessite hardware/optical taps + scaling Suricata multi-instances. (3) **Budget** : Suricata + Zeek = gratuit + infra + ETP ; NDR commercial 100-800 k€/an pour ETI/grand compte. (4) **Compliance** : PCI-DSS 4.0 Req 11.5.1 demande IDS/IPS, Suricata coche la case, NDR aussi. Position 2026 : pour PME/ETI &lt; 1000 employés et SOC &lt; 5 ETP, **NDR commercial** type Vectra Cognito ou Darktrace est rarement contestable (ROI sur 18-24 mois vs IDS open-source à opérer). Pour grandes orgs avec SOC mature 10+ ETP, **stack hybride Suricata + Zeek + Corelight + Vectra/Darktrace** combine le meilleur des deux.
  • Comment placer un IDS dans une architecture cloud (AWS, Azure, GCP) en 2026 ?
    **Trois patterns matures**. (1) **Mirror Traffic / Traffic Mirroring** : AWS VPC Traffic Mirroring (2019), Azure vTAP (preview 2023, GA 2024), GCP Packet Mirroring, copie le trafic vers un EC2/VM hébergeant Suricata/Zeek. Limite : coût bandwidth élevé sur fort débit. (2) **Cloud-native NDR/IDS** : AWS GuardDuty (managed service, ~12 €/M VPC Flow Logs analysés), Azure Network Watcher + Sentinel, Google Cloud IDS (basé Palo Alto). Avantage : managed, no ops. (3) **eBPF-based observability** (Tetragon, Hubble Cilium, Falco network), eBPF kernel hooks pour visibility cloud-native sans tap. Émergent 2024-2026, particulièrement bon sur Kubernetes. Position 2026 : pour cloud AWS, **GuardDuty** est défaut + Suricata/Zeek dans VPC mirror pour deep packet inspection sur segments critiques. Pour Kubernetes, **Falco + Cilium Hubble** + NDR commercial. Patterns IDS legacy avec hardware tap n'existent plus dans le cloud, à oublier.

Écrit par

Naim Aouaichia

Cyber Security Engineer et fondateur de Zeroday Cyber Academy

Ingénieur cybersécurité avec un parcours hybride : développement, DevOps Capgemini, DevSecOps IN Groupe (sécurité des documents d'identité régaliens), audits CAC 40. Fondateur de Hash24Security et Zeroday Cyber Academy. Présence LinkedIn 43 000 abonnés, Substack Zeroday Notes 23 000 abonnés.