Publicité en cours de chargement...
Le Big Data comme antidote
La forte évolution du domaine du Big Data permet désormais de traiter des volumes conséquents de données et ainsi d’exploiter les journaux des composants techniques et logiciels du SI. Les outils analytiques aident à trouver une signification aux vastes données collectées par les SIEM, les IDS, les logs et les collecteurs internes des progiciels métiers. Les outils de User Bahavior Analytics (UBA) utilisent des algorithmes mathématiques poussés qui se concentrent sur le comportement des systèmes et des utilisateurs afin de remonter et de prédire tout comportement anormal. Les outils d’UBA assurent deux fonctions principales : déterminer les comportements normaux pour des activités spécifiques à l’organisation et détecter les déviations qui requièrent l’attention des RSSI. Du Big Data appliqué au pilotage de la SSI, dans son volet contrôle et audit des bons usages !
ITrust poursuit le déploiement de son outil d’analyse comportementale : Reveelium. La solution observe les activités des utilisateurs et des différents actifs du SI selon des modalités définies. Au fur et à mesure qu’elle analyse les informations, sa capacité d’apprentissage permet une meilleure précision dans les alertes qu’elle remonte. Elle dispose ainsi d’une analyse adaptée, évolutive et sur mesure au système d’information sur lequel elle est déployée. À partir des différentes sources de données, un modèle de comportement est créé donnant une représentation abstraite du comportement normal d’une entité (un équipement ou un utilisateur).
La plupart des solutions du marché se limite à ces analyses. Avec Reveelium, Itrust va plus loin en y ajoutant l’expérience et la connaissance métier, corrélant pour cela les informations recueillies avec des bases de connaissances sur les comportements déviants ou des bases de compromissions. L’anomalie constatée est remise dans son contexte métier avec la consultation de bases de vulnérabilités, de bases recensant les sites à la réputation douteuse ou de bases de botnets pour les composants techniques, par exemple.
Avez-vous apprécié ce contenu ?
A lire également.

RGPD chez France Travail : les questions de fond
02 fév. 2026 - 22:49,
Tribune
-Vous n’avez pas pu la rater cette amende de 5 millions d’euros infligée par la Cnil à France Travail. On se souvient que l’organisme public a été la victime d’un vol massif de plus de 35 millions de données personnelles : les noms et prénoms, les numéros de sécurité sociale, les identifiants France ...

Cybersécurité en santé : 2026, une année charnière pour penser la résilience collective
02 fév. 2026 - 22:39,
Actualité
- Rédaction, DSIHÀ mesure que les cadres réglementaires et normatifs se renforcent, la cybersécurité s’impose comme un enjeu durable pour les structures de santé. Entre montée en puissance des menaces numériques et transformation des pratiques, le secteur est appelé à repenser sa capacité de résilience. Dans ce cont...

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience
26 jan. 2026 - 15:06,
Tribune
-Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...
