Publicité en cours de chargement...
Le Big Data comme antidote
La forte évolution du domaine du Big Data permet désormais de traiter des volumes conséquents de données et ainsi d’exploiter les journaux des composants techniques et logiciels du SI. Les outils analytiques aident à trouver une signification aux vastes données collectées par les SIEM, les IDS, les logs et les collecteurs internes des progiciels métiers. Les outils de User Bahavior Analytics (UBA) utilisent des algorithmes mathématiques poussés qui se concentrent sur le comportement des systèmes et des utilisateurs afin de remonter et de prédire tout comportement anormal. Les outils d’UBA assurent deux fonctions principales : déterminer les comportements normaux pour des activités spécifiques à l’organisation et détecter les déviations qui requièrent l’attention des RSSI. Du Big Data appliqué au pilotage de la SSI, dans son volet contrôle et audit des bons usages !
ITrust poursuit le déploiement de son outil d’analyse comportementale : Reveelium. La solution observe les activités des utilisateurs et des différents actifs du SI selon des modalités définies. Au fur et à mesure qu’elle analyse les informations, sa capacité d’apprentissage permet une meilleure précision dans les alertes qu’elle remonte. Elle dispose ainsi d’une analyse adaptée, évolutive et sur mesure au système d’information sur lequel elle est déployée. À partir des différentes sources de données, un modèle de comportement est créé donnant une représentation abstraite du comportement normal d’une entité (un équipement ou un utilisateur).
La plupart des solutions du marché se limite à ces analyses. Avec Reveelium, Itrust va plus loin en y ajoutant l’expérience et la connaissance métier, corrélant pour cela les informations recueillies avec des bases de connaissances sur les comportements déviants ou des bases de compromissions. L’anomalie constatée est remise dans son contexte métier avec la consultation de bases de vulnérabilités, de bases recensant les sites à la réputation douteuse ou de bases de botnets pour les composants techniques, par exemple.
Avez-vous apprécié ce contenu ?
A lire également.
Regonfler un pneu ou s’attaquer à la root cause : vision 27001 de la mise sous contrainte
15 sept. 2025 - 22:20,
Tribune
-Imaginez un peu la scène : vous êtes dans votre jardin en train de tailler vos rosiers, et par-dessus la clôture vous apercevez votre voisin que vous saluez chaleureusement. Vous en profitez pour le prévenir que le pneu arrière gauche de sa voiture, garée dans son allée et que vous voyez très bien d...

Tour de France CaRE Domaine 2
13 sept. 2025 - 16:20,
Communiqué
- Orange CyberdefenseLa cybersécurité n’est plus une option pour les établissements de santé ! Grâce au programme CaRE, vous pouvez bénéficier de subventions pour augmenter votre résilience numérique. Orange Cyberdefense vous invite à son Tour de France autour du Domaine 2 du programme CaRE de mi-septembre à mi-octobre.

CaRE D2 : renforcer la continuité et la reprise d’activité grâce au test du PCRA
08 sept. 2025 - 11:50,
Tribune
-Le mois de juillet 2025 a marqué le lancement de CaRE D2, avec pour objectif de renforcer la stratégie de continuité et de reprise d'activité des établissements de santé, aussi bien sur le plan métier que sur le plan informatique. Au cœur du dispositif : le Plan de Continuité et de Reprise d'Activit...

Certification des établissements de santé : démarrage du 6ᵉ cycle au 1er septembre 2025
05 sept. 2025 - 11:39,
Actualité
- DSIHDepuis le 1er septembre 2025, la Haute Autorité de santé (HAS) a officiellement lancé le sixième cycle de certification (2025-2030) des établissements de santé. Ce dispositif, renouvelé tous les quatre ans, constitue un levier majeur d’évaluation de la qualité et de la sécurité des soins dans les st...