Les en­tre­prises sont de plus en plus exposées à des cy­ber­me­naces, connues ou inconnues, en raison de la nu­mé­ri­sa­tion du travail, de modèles de travail hybrides et de la diversité de terminaux en cir­cu­la­tion. Les concepts de sécurité tels que SIEM (Security In­for­ma­tion & Event Ma­na­ge­ment) sont donc d’autant plus im­por­tants. La jour­na­li­sa­tion, l’analyse et la pré­pa­ra­tion des données du système et du réseau per­met­tent d’iden­ti­fier ra­pi­de­ment les menaces de sécurité, de les tracer et de les contrer.

Qu’est-ce que le SIEM ?

Derrière l’abré­via­tion SIEM se cache le Security In­for­ma­tion & Event Ma­na­ge­ment ou en français la « Gestion des In­for­ma­tions et des Évé­ne­ments de Sécurité », qui donne aux en­tre­prises plus de trans­pa­rence et de contrôle sur leurs propres données. Grâce à un concept de sécurité et de pro­tec­tion uniforme, les incidents de sécurité suspects, les tendances en matière d’attaques et les modèles de menaces peuvent être iden­ti­fiés à temps. Cela est possible grâce à des outils de jour­na­li­sa­tion et d’analyse de dif­fé­rentes données d’évé­ne­ments et de processus provenant de toutes les couches de l’en­tre­prise, depuis le niveau des terminaux jusqu’au niveau du réseau, du Cloud et des serveurs, en passant par les pare-feu et les systèmes de pré­ven­tion des in­tru­sions (IPS).

Le SIEM combine ainsi la SIM (Security In­for­ma­tion Ma­na­ge­ment) et la SEM (Security Event Ma­na­ge­ment) pour évaluer en temps réel les in­for­ma­tions de sécurité et les incidents de sécurité en fonction du contexte et en cor­ré­la­tion, générer des alertes et mettre en place des solutions de sécurité. Les vul­né­ra­bi­li­tés et les failles de sécurité po­ten­tielles peuvent être iden­ti­fiées et comblées à un stade précoce et les ten­ta­tives d’attaque peuvent être ra­pi­de­ment stoppées. Les com­po­sants im­por­tants des solutions SIEM modernes com­pren­nent entre autres UBA (User Behavior Analytics), UEBA (User and Entity Behaviour Analytics) et SOAR (Security Or­ches­tra­tion, Au­to­ma­tion and Response).

Pourquoi le SIEM est-il important ?

Aujourd’hui, l’in­fras­truc­ture in­for­ma­tique des en­tre­prises ne se compose plus seulement d’un serveur et de quelques terminaux. Les moyennes en­tre­prises utilisent des réseaux d’en­tre­prise plus ou moins complexes qui se composent d’une multitude de terminaux connectés à Internet, d’un en­vi­ron­ne­ment logiciel propre ainsi que de plusieurs serveurs et services Cloud. À cela s’ajoutent de nouveaux modèles de travail comme le té­lé­tra­vail ou Bring Your Own Device (BYOD, ou « Apportez Votre Appareil Personnel »).

Plus l’in­fras­truc­ture in­for­ma­tique est complexe, plus les points faibles peuvent être nombreux si la cy­ber­sé­cu­rité est in­suf­fi­sante. C’est pourquoi de plus en plus d’en­tre­prises misent sur une pro­tec­tion contre les ran­som­wares, les logiciels espions et les sca­re­wares, ainsi que contre les nouvelles formes de cy­be­rat­taques et les attaques zero day.

L’im­por­tance des solutions de sécurité telles que le SIEM est de plus en plus grande pour les en­tre­prises, et pas seulement en raison des si­tua­tions de menace aiguë. Les di­rec­tives strictes de pro­tec­tion des données imposées par la loi In­for­ma­tique et Libertés, le RGPD ou les cer­ti­fi­ca­tions telles que BASE II, ISO ou SOX exigent même désormais un concept de pro­tec­tion des données et des systèmes. Celui-ci ne peut souvent être réalisé que par le SIEM ou des stra­té­gies si­mi­laires comme EDR et XDR.

En ras­sem­blant, en évaluant et en mettant en relation les données de protocole et de rapport relatives à la sécurité dans une pla­te­forme centrale, le SIEM permet d’analyser les données de toutes les ap­pli­ca­tions et de tous les niveaux de réseau en fonction de la sécurité. Détecter les menaces ou les fuites de sécurité au plus tôt vous permet de réduire les risques pour vos processus com­mer­ciaux et de protéger les données de votre en­tre­prise. Le SIEM offre donc un gain d’ef­fi­ca­cité con­si­dé­rable lorsqu’il s’agit de respecter la con­for­mité et de se protéger en temps réel contre des menaces telles que les ran­som­wares, les malwares ou encore le vol de données.

Comment fonc­tionne le SIEM ?

L’acronyme « SIEM » pour « Security In­for­ma­tion & Event Ma­na­ge­ment » a été inventé en 2005 par Amrit Williams et Mark Nicolett de Gartner. Selon la dé­fi­ni­tion of­fi­cielle du National Institute of Standards and Tech­no­logy, il s’agit d’une ap­pli­ca­tion qui collecte les données de sécurité des dif­fé­rents com­po­sants d’un système d’in­for­ma­tion et les présente à une interface uti­li­sa­teur centrale de manière claire et orientée vers l’action. C’est là que réside la spé­ci­fi­cité de son mode de fonc­tion­ne­ment : con­trai­re­ment au pare-feu, qui repousse les cy­ber­me­naces aiguës, le SIEM mise sur la collecte et l’analyse durables et pré­vi­sion­nelles des données, qui révèlent également les attaques cachées ou les tendances des menaces.

Un système SIEM peut être mis en œuvre sur site, en tant que solution Cloud ou en tant que variante hybride avec des com­po­sants locaux et mis à niveau via le Cloud. Le processus allant de la collecte des données à l’alerte de sécurité se compose de quatre étapes.

Étape 1 : collecter des données à partir de multiples sources du système

La solution SIEM collecte et rassemble des données provenant de dif­fé­rents niveaux, couches et com­po­sants de votre in­fras­truc­ture in­for­ma­tique. Il s’agit notamment des serveurs, routeurs, pare-feu, antivirus, com­mu­ta­teurs, IP et IDS ainsi que des terminaux en les combinant avec Endpoint Security ou XDR (Extended Detection and Response). Des systèmes de protocole, de rapport et de sécurité connectés sont utilisés à cet effet.

Étape 2 : agré­ga­tion des données col­lec­tées

Les données col­lec­tées sont re­grou­pées de manière claire et trans­pa­rente dans l’interface uti­li­sa­teur centrale. Grâce à la collecte et à la pré­pa­ra­tion via un tableau de bord, il n’est plus né­ces­saire d’analyser les dif­fé­rents journaux et rapports des ap­pli­ca­tions in­di­vi­duelles, ce qui était chro­no­phage.

Étape 3 : analyser et corréler les données agrégées

L’ap­pli­ca­tion analyse les données col­lec­tées et agrégées à la recherche de sig­na­tures de virus et de logiciels mal­veil­lants connus, ainsi que d’incidents suspects tels que les con­nexions à partir de réseaux VPN ou les ten­ta­tives de connexion in­fruc­tueuses. Elle présente également de manière orientée sécurité les charges de travail élevées, les pièces jointes suspectes ou les activités in­ha­bi­tuelles. En reliant, ca­té­go­ri­sant, corrélant et classant les données entre elles, l’ap­pli­ca­tion permet de retracer ra­pi­de­ment les voies d’in­fil­tra­tion, d’isoler et de contrer ou d’atténuer les menaces. La clas­si­fi­ca­tion selon des niveaux de sécurité permet aussi de réagir ra­pi­de­ment aux attaques aiguës ou dis­si­mu­lées, tout en excluant les anomalies non suspectes.

Étape 4 : iden­ti­fier les menaces, les vul­né­ra­bi­li­tés ou les vio­la­tions de sécurité

En cas d’iden­ti­fi­ca­tion d’une menace, des alertes au­to­ma­ti­sées ga­ran­tis­sent un temps de réaction réduit et une défense en temps réel. Au lieu de chercher longtemps la source de la menace ou l’anomalie, il sera possible de la trouver im­mé­dia­te­ment grâce à l’alerte et de la mettre en qua­ran­taine. De plus, il est possible de re­cons­ti­tuer des si­tua­tions de menaces passées afin d’optimiser les processus de sécurité.

En com­bi­nai­son avec une solution XDR avec IA intégrée, les mé­ca­nismes de défense tels que la mise en qua­ran­taine ou le blocage de terminaux ou d’IP peuvent être mis en œuvre par­ti­cu­liè­re­ment ra­pi­de­ment grâce à des flux de travail pré­dé­fi­nis et au­to­ma­ti­sés. Les flux de menaces en temps réel, qui ali­men­tent en per­ma­nence les sig­na­tures et les données de sécurité ac­tua­li­sées, vous per­met­tent de détecter les nouveaux types d’attaques et les menaces au stade initial.

Aperçu des prin­ci­paux éléments du SIEM

Dans le cadre d’une solution SIEM, dif­fé­rents com­po­sants har­mo­ni­sés entre eux sont utilisés pour assurer une collecte et une analyse des données sans faille. Il s’agit notamment de :

Composant Ca­rac­té­ris­tiques
Tableau de bord central Présente de manière opé­ra­tion­nelle toutes les données col­lec­tées
Offre des vi­sua­li­sa­tions de données, une sur­veil­lance des activités en temps réel, une analyse des menaces et des options d’action
In­di­ca­teurs de menace, règles de cor­ré­la­tion et no­ti­fi­ca­tions per­son­na­li­sables
Services de jour­na­li­sa­tion et de reporting Capturent et jour­na­li­sent les données d’évé­ne­ments de l’ensemble du réseau ainsi que des appareils et serveurs
Rapports de con­for­mité en temps réel pour les normes telles que PCI-DSS, HIPAA, SOX ou RGPD afin de respecter les règles de con­for­mité et de pro­tec­tion des données
Sur­veil­lance en temps réel et jour­na­li­sa­tion des activités des uti­li­sa­teurs, y compris les accès internes et externes, les accès pri­vi­lé­giés aux bases de données et serveurs, ainsi que les ex­fil­tra­tions de données
Cor­ré­la­tion et analyse des données de menace et des incidents de sécurité La cor­ré­la­tion des évé­ne­ments et l’analyse des données de sécurité per­met­tent de relier les incidents à dif­fé­rents niveaux, de détecter les formes d’attaques connues, complexes ou nouvelles et de réduire le temps de détection et de réaction
In­ves­ti­ga­tions fo­ren­siques des évé­ne­ments de sécurité

Les avantages du Security In­for­ma­tion & Event Ma­na­ge­ment (SIEM)

En raison de l’aug­men­ta­tion des risques cyber pour les en­tre­prises, de simples pare-feu ou pro­grammes antivirus ne suffisent gé­né­ra­le­ment plus pour protéger les réseaux et les systèmes. Surtout dans le cas de struc­tures hybrides avec multi-Clouds et Clouds hybrides, il faut des solutions so­phis­ti­quées comme EDR, XDR et SIEM ou une com­bi­nai­son de deux ou plusieurs services. C’est la meilleure façon de sécuriser les terminaux et l’uti­li­sa­tion des services Cloud afin de détecter les menaces à un stade précoce.

Compute Engine
La solution IaaS idéale pour gérer vos charges de travail
  • vCPU aux coûts avan­ta­geux et cœurs dédiés per­for­mants
  • Sans en­ga­ge­ment pour plus de flexi­bi­lité
  • As­sis­tance par des experts 24h/24 et 7j/7 incluse

Parmi les avantages que le SIEM peut offrir, citons :

La détection des menaces en temps réel

L’approche globale sous la forme d’une collecte et d’une analyse des données à l’échelle du système permet d’iden­ti­fier et d’empêcher ra­pi­de­ment les si­tua­tions de menace. Le temps moyen de détection (MTTD) et le temps moyen de réaction (MTTR) rac­cour­cis per­met­tent ainsi de protéger de manière fiable les données sensibles et les processus critiques pour l’en­tre­prise.

Le respect des di­rec­tives de con­for­mité et de pro­tec­tion des données

Grâce à la jour­na­li­sa­tion et à l’analyse des menaces, les systèmes SIEM ga­ran­tis­sent une in­fras­truc­ture in­for­ma­tique conforme aux exigences de con­for­mité. Celle-ci offre toutes les normes de sécurité et de rapport requises pour le stockage et le trai­te­ment in­vio­lable des données sensibles.

Un concept de sécurité per­met­tant d’éco­no­mi­ser du temps et de l’argent

En re­pré­sen­tant, vi­sua­li­sant, analysant et in­ter­pré­tant toutes les données relatives à la sécurité de manière cen­tra­li­sée et claire dans une interface uti­li­sa­teur**, le SIEM augmente l’ef­fi­ca­cité de votre sécurité in­for­ma­tique. En con­sé­quence, le temps et les coûts associés aux mesures de sécurité manuelles courantes diminuent. En par­ti­cu­lier, l’analyse et la cor­ré­la­tion au­to­ma­ti­sées (voire assistées par l’IA selon le système) des données ac­cé­lè­rent la lutte contre les menaces. Les solutions SIEM pré­ven­tives per­met­tent également d’éviter les coûts élevés liés à la ré­pa­ra­tion des systèmes infectés ou à la sup­pres­sion des logiciels mal­veil­lants.

La pos­si­bi­lité d’utiliser le SIEM en tant que SaaS (Software-as-a-Service) ou via Managed Security Services permet aux petites en­tre­prises aux moyens limités ou ne disposant pas de leur propre sécurité in­for­ma­tique de protéger leur réseau d’en­tre­prise de manière fiable.

L’au­to­ma­ti­sa­tion grâce à l’in­tel­li­gence ar­ti­fi­cielle et au Machine Learning

Les systèmes SIEM per­met­tent d’atteindre un niveau encore plus élevé d’au­to­ma­ti­sa­tion et de défense in­tel­li­gente contre les menaces grâce à l’in­tel­li­gence ar­ti­fi­cielle et l’ap­pren­tis­sage au­to­ma­tique. Par exemple, les solutions SIEM peuvent également être utilisées dans les systèmes SOAR (Security Or­ches­tra­tion, Au­to­ma­tion and Response) ou en com­bi­nai­son avec une solution Endpoint Security ou XDR existante.

Aller au menu principal