Une troisième règle de gestion de la sécurité consiste à conserver les journaux
du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs,
mais qui lit les journaux ? Les fichiers log sont généralement très grands et
il est difficile
Les analyseurs de journaux
de déceler des tendances sérieuses dans un fichier texte de plusieurs
mégaoctets.
Les analyseurs de journaux lisent les fichiers journaux et produisent une
représentation des données sous forme de graphe ou de tableau. Certains analyseurs
de journaux NT sont autonomes et d’autres tournent en association avec des fonctions
d’administration.
Les analyseurs de journaux du marché donnent différents types d’informations,
mais la plupart traitent les événements suivants :
- Les modèles d’utilisation de la bande passante
- Les plus gros utilisateurs de bande passante
- L’utilisation des protocoles ou services d’entrée et de sortie (par exemple,
FTP, Web, Telnet) - Les événements cruciaux et les adresses des serveurs
- Les erreurs, les avertissements et les adresses des serveurs
- Les statistiques d’utilisation du VPN et les adresses des serveurs externes
- Les tentatives de connexion et les échecs (et les adresses des serveurs
via l’accès à distance) - Les adresses des principaux serveurs d’expéditeurs et de destinataires de
courriers électroniques (internes et externes) - Les adresses des principaux serveurs de téléchargement FTP
- Les adresses des principaux serveurs Telnet
- Les demandes de configuration de connexion TCP ratées
- Les paquets et les adresses bloqués au niveau du firewall et du routeur
J’ai utilisé Session-Wall-3 de Computer Associates pour analyser mes journaux
système. L’écran 4 montre des exemples de résultats sous forme de graphiques d’un
journal de trafic Web sortant, mentionnant notamment les utilisateurs, le type
de site visité et le nombre de visites. L’écran 5 montre un graphe créé par Log
Analyst de CyberSafe présentant des informations du journal des erreurs, telles
que des événements d’échec de connexion et de virus ou de chevaux de Troie. Ces
informations se trouvent dans les fichiers journaux, mais sont plus faciles à
comprendre en format graphique.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
