Publicité en cours de chargement...
Le Big Data comme antidote
La forte évolution du domaine du Big Data permet désormais de traiter des volumes conséquents de données et ainsi d’exploiter les journaux des composants techniques et logiciels du SI. Les outils analytiques aident à trouver une signification aux vastes données collectées par les SIEM, les IDS, les logs et les collecteurs internes des progiciels métiers. Les outils de User Bahavior Analytics (UBA) utilisent des algorithmes mathématiques poussés qui se concentrent sur le comportement des systèmes et des utilisateurs afin de remonter et de prédire tout comportement anormal. Les outils d’UBA assurent deux fonctions principales : déterminer les comportements normaux pour des activités spécifiques à l’organisation et détecter les déviations qui requièrent l’attention des RSSI. Du Big Data appliqué au pilotage de la SSI, dans son volet contrôle et audit des bons usages !
ITrust poursuit le déploiement de son outil d’analyse comportementale : Reveelium. La solution observe les activités des utilisateurs et des différents actifs du SI selon des modalités définies. Au fur et à mesure qu’elle analyse les informations, sa capacité d’apprentissage permet une meilleure précision dans les alertes qu’elle remonte. Elle dispose ainsi d’une analyse adaptée, évolutive et sur mesure au système d’information sur lequel elle est déployée. À partir des différentes sources de données, un modèle de comportement est créé donnant une représentation abstraite du comportement normal d’une entité (un équipement ou un utilisateur).
La plupart des solutions du marché se limite à ces analyses. Avec Reveelium, Itrust va plus loin en y ajoutant l’expérience et la connaissance métier, corrélant pour cela les informations recueillies avec des bases de connaissances sur les comportements déviants ou des bases de compromissions. L’anomalie constatée est remise dans son contexte métier avec la consultation de bases de vulnérabilités, de bases recensant les sites à la réputation douteuse ou de bases de botnets pour les composants techniques, par exemple.
Avez-vous apprécié ce contenu ?
A lire également.
Digressions sur la cyber et les enjeux climatiques
17 nov. 2025 - 20:53,
Tribune
-Cela nous pendait au nez : l’époque est aux questions semi-existentielles sur les enjeux climatiques, et la cyber, longtemps restée à l’écart, voit le sujet arriver par différentes sources et sous différentes formes, dont l’amendement sur les enjeux climatiques de la 27001.

Santé et cybersécurité : à la Journée SSI Santé, Judith Nicogossian rappelle que la résilience commence par l’humain
17 nov. 2025 - 15:08,
Actualité
- Rédaction, DSIHC’est lors de la conférence de clôture de la Journée SSI Santé organisée par l’APSSIS, le 13 novembre 2025, que Judith Nicogossian, anthropobiologiste et spécialiste des interactions humain-technologie, a livré un message sans détour : dans les établissements de santé, la cybersécurité ne peut plus ...

Des milliers de médecins paralysés par une cyberattaque sur un logiciel de gestion
17 nov. 2025 - 11:14,
Actualité
- Damien Dubois, DSIHUn logiciel médical utilisé par 23 000 professionnels de santé a été pris pour cible par une cyberattaque d’ampleur, privant médecins et soignants de leurs outils numériques pendant plusieurs jours. Un retour forcé aux méthodes traditionnelles qui met en lumière la vulnérabilité croissante du secteu...

Journée SSI Santé APSSIS 2025 : une cybersécurité plus mature, mais un financement toujours sous tension
17 nov. 2025 - 11:00,
Actualité
- Rédaction, DSIHLe 13 novembre 2025, l’APSSIS a rassemblé à nouveau l’écosystème de la cybersécurité en santé. Professionnels, décideurs et représentants institutionnels ont dressé un état des lieux contrasté : des progrès indéniables, mais des fragilités qui persistent. Au cœur des discussions, l’intervention de C...
