Frédéric Saulet (LogPoint): Big data et logs, elles courent les données…

Frederic_Saulet, Logpoint_Le SIEM (security information and event management) peut surveiller des millions de logs à la seconde, provenant de tous les assets du système d’information, explique Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint.

C’est aujourd’hui le seul moyen d’organiser et extraire des renseignements en temps réel à partir des flux de données provenant d’un large éventail de sources. Ce qui permet à l’entreprise de détecter en temps réel les failles de sécurité sur son réseau, les goulots d’étranglement du trafic et les tentatives d’intrusion.

Selon IDC, les données non structurées représentent plus de 90 % des données de l’entreprise. Elles sont générées par les sites web, les applications, les serveurs, les réseaux, les appareils mobiles et tous les systèmes qui produisent des informations. Et ces données circulent partout dans les réseaux, les entreprises, les organisations, entre les nations et les continents. Le Big data est une réalité qui s’impose à tous.
Ces importants volumes de données sont constitués par des informations de toutes provenances mais aussi par les informations relatives aux transactions effectuées, aux performances des applications, aux opérations réalisées par les utilisateurs, au comportement des systèmes, aux menaces de sécurité, aux activités frauduleuses, etc. Si ces échanges numériques sont devenus une pratique mondiale, leur corollaire est le développement des pannes et des intrusions dans nos réseaux. On a coutume de dire que les menaces du monde sont désormais aux portes de notre économie et de notre société, voire à l’intérieur de nos entreprises… Malheureusement, les technologies traditionnelles ne parviennent à gérer ni leur complexité, ni leurs volumes, empêchant ainsi les utilisateurs d’obtenir en temps réel les renseignements dont ils ont besoin.

Exploiter les données du Big data

Rendre les données existantes accessibles et utilisables par tous est une nécessité vitale et participe autant de la sécurité que de la valeur de l’entreprise. Tout le monde a vu cette série américaine dans laquelle un expert, face à son écran, traque des criminels ou reconstitue les faits en utilisant les systèmes de surveillance par caméra. Ces systèmes, interconnectés et enregistreurs, permettent la reconnaissance faciale, la détection de mouvements, la production de preuves et favorisent la prévention des crimes et délits. Comme dans la série TV, une plate-forme avancée de SIEM* (security information and event management) est capable de surveiller des millions de logs à la seconde, provenant de tous les assets du système d’information. Les communications numériques laissent toujours une trace – un log – de leur passage, donnant des informations critiques comme l’heure, l’endroit et le parcours. La corrélation des logs permet d’identifier quand et qui est impliqué, d’obtenir des preuves en cas de poursuites judiciaires et de prévenir les incidents pour qu’ils ne se reproduisent pas. Les entreprises qui perçoivent l’intérêt d’exploiter les nombreuses traces, événements et autres données pour obtenir une image objective de leur sécurité informatique, prennent une longueur d’avance, sur les cybercriminels comme sur leur concurrence.
Selon une étude du Ponemon Institute, le coût moyen annuel du cyber-crime s’élève à 12,7 M$ par entreprise avec une progression de 9,3% (Coût du cyber-crime aux Etats-Unis en 2014, octobre 2014). L’étude montre que les entreprises utilisant une solution SIEM ont été plus efficaces dans la détection et le blocage des cyber-attaques et ont économisé 5,3 millions de dollars en moyenne par an. Les SIEM sont aux RSSI ce que les caméras de surveillance de dernière génération sont aux enquêteurs de notre série.
La surveillance et l’analyse des flux de données fournissent de précieuses informations à l’entreprise, quel que soit son secteur d’activité. En mettant en place une solution de SIEM, elles automatisent la surveillance du trafic, la collecte et l’organisation des logs issus des activités, partout sur les réseaux, depuis les applications jusqu’aux serveurs, en passant par les commutateurs, les routeurs ou les matériels mobiles. Big data oblige !

Efficacité en temps réel

Les grandes entreprises ne sont pas les seules concernées par les SIEM. Certains outils actuels rendent faciles et rapides l’analyse des logs, l’évaluation de l’information et la création de tableaux de bord en temps réel. Des solutions nouvelles de SIEM sont apparues, destinées aussi aux entreprises de taille moyenne. Modulaires, flexibles, dotées d’une grande adaptabilité et entièrement distribuées, leur approche « multi-tenant » est intéressante pour les FAI et les MSSP. Elles permettent la gestion des informations et des événements de sécurité par des analyses et des alarmes en temps réel, ainsi que le stockage sécurisé des logs pour la réalisation de forensics ou de reconstitution d’événements (analyse post mortem).
Les données du Big data générées par les systèmes et les infrastructures informatiques contiennent de très précieuses informations sur les comportements des utilisateurs, les activités frauduleuses, les risques de cyber-sécurité, etc. Les systèmes IT sont des organismes vivants et ne disposent pas toujours des systèmes d’alerte et de protection adaptés à cet environnement risqué et mouvant. Le SIEM offre aujourd’hui le moyen unique – en toute simplicité – d’organiser et d’extraire des renseignements en temps réel à partir des flux de données provenant d’un large éventail de sources.
Ainsi armée, toute entreprise, quelle que soit sa taille, peut détecter et révéler en temps réel les failles de sécurité sur son réseau. En surveillant en permanence l’état de l’ensemble du réseau, les goulots d’étranglement du trafic sont repérés et les tentatives d’intrusion détectées, permettant alors de prendre immédiatement des mesures curatives ou préventives pour protéger les actifs.
_ _ _ _

* SIEM : Security Information and Event Management – Le principe du security information management est de gérer les événements du système d’information (Wikipédia).
_ _ _ _

Frédéric Saulet,  est Directeur Régional Europe du Sud de LogPoint (France, Belgique, Luxembourg, Italie, l’Espagne et le Portugal). A 36 ans, il a passé  15 années dans l’industrie des technologies de l’information et de la cyber-sécurité. Il a été  Managing Director pour les régions EMEA Sud, le Benelux et les pays nordiques chez Qualys,  Auparavant, il avait animé le réseau de partenaires de NEXThink en France et en Italie et occupé plusieurs postes de manager chez Trend Micro et BigFix.

LogPoint, créé au Danemark,  est un « pionnier européen du SIEM »depuis  2008. Sa technologie  a été conçue pour gérer sans effort le Big Data. Sa plate-forme collecte, analyse et surveille toutes les données, qu’elles soient générées par des applications, des bases de données, des infrastructures ou qu’elles concernent des actifs sensibles, des systèmes industriels ou des systèmes de sécurité.

Dans :Sécurité, Tribune

Sur le même thème :

MobiPrint 3:  un smartphone à programmer (Java) pour applis à trouver… MobiPrint 3: un smartphone à programmer (Java) pour applis à trouver…
VDC d’Interoute :  IaaS et réelle continuité d’activité Cloud ? VDC d’Interoute : IaaS et réelle continuité d’activité Cloud ?
Stéphane Hauray (AppSense): 7 questions avant de migrer Windows Server 2003 Stéphane Hauray (AppSense): 7 questions avant de migrer Windows Server 2003
Dell, numéro 2 des serveurs X86, accroît ses ventes de PC de 10% Dell, numéro 2 des serveurs X86, accroît ses ventes de PC de 10%

Une réponse to "Frédéric Saulet (LogPoint): Big data et logs, elles courent les données…"

  1. kenza dit :

    Bonjour,
    Article très intéressant sur les tendances du moment en ce qui concerne la sécurité.
    Pouvez-vous dire à quel moment le Big Data devient indispensable aux solution de SIEM? en terme de volumétrie (A partir de combien de logs) et de temps de réponse ?

Laisser une réponse

Submit Comment

© 4195 IT Pro News. Tous droits réservés. XHTML / CSS Valide.
Fièrement propulsé par Theme Junkie.