Une troisième règle de gestion de la sécurité consiste à conserver les journaux
du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs,
mais qui lit les journaux ? Les fichiers log sont généralement très grands et
il est difficile
Les analyseurs de journaux
de déceler des tendances sérieuses dans un fichier texte de plusieurs
mégaoctets.
Les analyseurs de journaux lisent les fichiers journaux et produisent une
représentation des données sous forme de graphe ou de tableau. Certains analyseurs
de journaux NT sont autonomes et d’autres tournent en association avec des fonctions
d’administration.
Les analyseurs de journaux du marché donnent différents types d’informations,
mais la plupart traitent les événements suivants :
- Les modèles d’utilisation de la bande passante
- Les plus gros utilisateurs de bande passante
- L’utilisation des protocoles ou services d’entrée et de sortie (par exemple,
FTP, Web, Telnet) - Les événements cruciaux et les adresses des serveurs
- Les erreurs, les avertissements et les adresses des serveurs
- Les statistiques d’utilisation du VPN et les adresses des serveurs externes
- Les tentatives de connexion et les échecs (et les adresses des serveurs
via l’accès à distance) - Les adresses des principaux serveurs d’expéditeurs et de destinataires de
courriers électroniques (internes et externes) - Les adresses des principaux serveurs de téléchargement FTP
- Les adresses des principaux serveurs Telnet
- Les demandes de configuration de connexion TCP ratées
- Les paquets et les adresses bloqués au niveau du firewall et du routeur
J’ai utilisé Session-Wall-3 de Computer Associates pour analyser mes journaux
système. L’écran 4 montre des exemples de résultats sous forme de graphiques d’un
journal de trafic Web sortant, mentionnant notamment les utilisateurs, le type
de site visité et le nombre de visites. L’écran 5 montre un graphe créé par Log
Analyst de CyberSafe présentant des informations du journal des erreurs, telles
que des événements d’échec de connexion et de virus ou de chevaux de Troie. Ces
informations se trouvent dans les fichiers journaux, mais sont plus faciles à
comprendre en format graphique.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
