Bonnes pratiques et expertises IT
Rechercher

Gestion des événements de sécurité : la prévention avant la catastrophe

6,67 € HT
soit 8,00 € TTC
Pour lire la suite de cet article :

La gestion des événements de sécurité ou SIEM (Security Information and Event Management) constitue la première muraille contre les attaques. Pourtant, les entreprises restent frileuses pour s’équiper. Alors que le retour sur investissement semble relativement aisé à démontrer…

Seulement 10 à 15 % des intrusions sur le Web seraient détectées en interne à travers l’analyse des logs. Et seulement 6 % des pertes de données sont ainsi découvertes en interne alors que les traces d’intrusion existent dans 70 % des cas dans les logs. Ces chiffres, issus d’une étude de Verizon, qui sont mis en exergue par Gérard Gaudin, président de R2GS, un club de réflexion et de recherches en gestion opérationnelle de la sécurité, expliquent probablement pourquoi Gartner prévoit une bonne croissance du marché du SIEM (Security Information and Event Management). « Ce chiffre doit interpeller les entreprises, assure Gérard Gaudin, car l’information sur les attaques existe dans les logs, mais elle n’est pas exploitée. » Alors que, selon le Clusif (Club de la sécurité de l’information français) 40 % des entreprises françaises de plus de 200 salariés sont équipées de solutions de SIEM (contre 37 % en 2010).

De manière générale, les solutions de SIEM sont utilisées pour découvrir les attaques externes aussi bien qu'internes, surveiller l’activité des utilisateurs et administrateurs privilégiés et les accès aux bases de données et aux serveurs, faciliter la conformité réglementaire et mieux répondre aux risques. Selon Guillaume Montassier, ingénieur en sécurité et télécoms et auteur d’une étude à l’Université technologique de Troyes (voir encadré « Pour en savoir plus »), les solutions de SIEM sont des outils de supervision de la sécurité : ils utilisent les informations en provenance de divers équipements et logiciels de sécurité.

Les solutions de SIEM combinent deux éléments :

  • Les solutions de SIM (Security Information Management) : outils de supervision de la sécurité qui se concentrent principalement sur l’analyse d’informations de sécurité passées.
  • Les solutions de SEM (Security Event Management) : outils de supervision de la sécurité s’orientant sur la collecte de données dans le but de fournir une grande quantité d’informations pouvant être traitées immédiatement. « La fusion du SIM et du SEM dans un processus intégré de contrôle de la sécurité avec des informations pertinentes recueillies dans l’infrastructure du système d’information est résumée sous le terme de SIEM », précise Guillaume Montassier dans son analyse.

Pour Mark Nicolett et Kelly Kavanagh, deux consultants de Gartner spécialisés en sécurité, « les solutions de SIEM constituent un élément important de la stratégie sécurité dans la mesure où elles établissent un point de consolidation pour toutes les sources de mesure et sont indispensables pour mieux détecter des attaques ciblées et, ainsi, minimiser les dégâts ». Gérard Gaudin se souvient que « il y a dix ans, on prêchait dans le désert, mais les entreprises ont commencé il y a environ quatre ou cinq ans à prendre le problème au sérieux, même s’il est difficile, au vu du nombre de piratages dont on ne connaît que la partie émergée ».

6,67 € HT
soit 8,00 € TTC
Pour lire la suite de cet article :

Best Practices propose des publications payantes.
Comparez nos différentes offres d'abonnement.

Philippe Rosé

Philippe Rosé

Docteur en sciences économiques et auteur d’une vingtaine d’ouvrages sur le management des systèmes d’information, Philippe Rosé est rédacteur en chef des publications Best Practices.

Nos Ouvrages

  • La cybersécurité 
en 250 questions

    Les cyberattaques n’ont jamais occasionné autant de dégâts dans les entreprises. Et les perspectives n’encouragent pas à l’optimisme. Comment nmieux se protéger ? Ce guide pratique regroupe les 250 questions que doivent se poser les responsables sécurité, les DSI et les directions générales. Avec des
    réponses concrètes…

  • IT Benchmark
Rapport annuel - 2019

    La Shadow Information, ensemble d’informations que l’on ne trouve pas dans les médias, mais qui présentent une valeur pour la gestion opérationnelle de l'écosystème de l'IT. Ces contenus sont bien sûr accessibles à tous, mais cela demande énormément de temps et de ressources pour les trouver, les lire et se les approprier : les équipes de IT Benchmark le font pour vous !

  • Best Practices
Relations fournisseurs

    La relation avec les fournisseurs est probablement ce qu’il y a de plus complexe à gérer pour un DSI. Autant, pour les problématiques technologiques, on peut s’appuyer sur des standards, autant les interactions avec les fournisseurs, qui comportent une part d’incertitude, d’ambiguïté et de liens personnels, sont délicates à normaliser.

A ne pas manquer

  • Comment rater...
sa génération de leads

    Il existe un lien étroit entre le dynamisme commercial d'un éditeur de logiciels ou d'un intégrateur et la qualité des leads dont disposent les commerciaux pour maintenir leur performance. Mais il est très facile de ruiner votre performance commerciale.

  • Services managés : où en sont les entreprises françaises ?

    Best Practices a réalisé une enquête auprès des entreprises et organisations publiques françaises. Avec plusieurs objectifs : cerner les enjeux associés aux systèmes d’information, mesurer les usages des services managés les budgets associés.

  • Pour en savoir plus sur l’externalisation

    Pourquoi externaliser ? Quels sont les avantages et les inconvénients ? Comment définir les règles du jeu ? Quels sont les points de vigilance ? Quelles sont les dix questions que posent systématiquement les directions générales aux DSI ?

Best Practices

Informations

REMARQUE ! Ce site utilise des cookies et autres technologies similaires.

Si vous ne changez pas les paramètres de votre navigateur, vous êtes d'accord. En savoir plus

J'ai compris