
Publicité en cours de chargement...
Le Big Data comme antidote
La forte évolution du domaine du Big Data permet désormais de traiter des volumes conséquents de données et ainsi d’exploiter les journaux des composants techniques et logiciels du SI. Les outils analytiques aident à trouver une signification aux vastes données collectées par les SIEM, les IDS, les logs et les collecteurs internes des progiciels métiers. Les outils de User Bahavior Analytics (UBA) utilisent des algorithmes mathématiques poussés qui se concentrent sur le comportement des systèmes et des utilisateurs afin de remonter et de prédire tout comportement anormal. Les outils d’UBA assurent deux fonctions principales : déterminer les comportements normaux pour des activités spécifiques à l’organisation et détecter les déviations qui requièrent l’attention des RSSI. Du Big Data appliqué au pilotage de la SSI, dans son volet contrôle et audit des bons usages !
ITrust poursuit le déploiement de son outil d’analyse comportementale : Reveelium. La solution observe les activités des utilisateurs et des différents actifs du SI selon des modalités définies. Au fur et à mesure qu’elle analyse les informations, sa capacité d’apprentissage permet une meilleure précision dans les alertes qu’elle remonte. Elle dispose ainsi d’une analyse adaptée, évolutive et sur mesure au système d’information sur lequel elle est déployée. À partir des différentes sources de données, un modèle de comportement est créé donnant une représentation abstraite du comportement normal d’une entité (un équipement ou un utilisateur).
La plupart des solutions du marché se limite à ces analyses. Avec Reveelium, Itrust va plus loin en y ajoutant l’expérience et la connaissance métier, corrélant pour cela les informations recueillies avec des bases de connaissances sur les comportements déviants ou des bases de compromissions. L’anomalie constatée est remise dans son contexte métier avec la consultation de bases de vulnérabilités, de bases recensant les sites à la réputation douteuse ou de bases de botnets pour les composants techniques, par exemple.
Avez-vous apprécié ce contenu ?
A lire également.
R2-D2 chez les ploucs, mais que va-t-on devenir ?
03 avril 2017 - 11:12,
Tribune
- Cédric CartauUn article très intéressant du Courrier international (n° 1378 du 30 mars 2017) parle d’un domaine sur lequel on ne lit que peu de chose : l’irruption de l’ordinateur dans les jeux.
In the middle of malwares !
06 juin 2016 - 19:19,
Actualité
- DSIH, MVBL’horizon est plutôt noir. Certains chiffres sont édifiants. Des millions de malwares (entre 170 recensés et plus de 500 estimés) dans le monde. Une étude de Ponemon Institute de 2015 révèle qu’une organisation reçoit 17 000 alertes de type malware par semaine, dont 19 % considérées comme dangereuse...
Dictionnaire légèrement décalé de l’informatique et de la cyber
09 avril 2024 - 10:57,
Tribune
- Cédric CartauLes mots, rien que les mots : le langage est fait de mots et les mots recouvrent les idées et les concepts. Petit voyage en terre presque connue.
