Académique Documents
Professionnel Documents
Culture Documents
SIEM
Présenté Par:
Mr Mabator Ndiaye DIOP
Mlle Yacine SAMB
November 23, 2021 1 / 38
PLAN
1 Introduction
1 Introduction
2 Historique
1 Introduction
2 Historique
3 Définition
1 Introduction
2 Historique
3 Définition
4 Fonctionnement
1 Introduction
2 Historique
3 Définition
4 Fonctionnement
5 Pourquoi utiliser un SIEM
1 Introduction
2 Historique
3 Définition
4 Fonctionnement
5 Pourquoi utiliser un SIEM
6 Avantages et inconvénients d’une solution SIEM
1 Introduction
2 Historique
3 Définition
4 Fonctionnement
5 Pourquoi utiliser un SIEM
6 Avantages et inconvénients d’une solution SIEM
7 Présentation de quelques solutions SIEM
1 Introduction
2 Historique
3 Définition
4 Fonctionnement
5 Pourquoi utiliser un SIEM
6 Avantages et inconvénients d’une solution SIEM
7 Présentation de quelques solutions SIEM
8 Quelle est la meilleure solution SIEM
1 Introduction
2 Historique
3 Définition
4 Fonctionnement
5 Pourquoi utiliser un SIEM
6 Avantages et inconvénients d’une solution SIEM
7 Présentation de quelques solutions SIEM
8 Quelle est la meilleure solution SIEM
9 Conclusion
S.E.M. pour Security Event, permet l’analyse des logs en temps réel (ou
quasi réel) en provenance des systèmes de sécurité, réseaux, d’exploitation et
applicatifs.
Le S.E.M. effectue aussi d’autres actions :
il est capable de traiter un volume très important de données en temps réel,
S.E.M. pour Security Event, permet l’analyse des logs en temps réel (ou
quasi réel) en provenance des systèmes de sécurité, réseaux, d’exploitation et
applicatifs.
Le S.E.M. effectue aussi d’autres actions :
il est capable de traiter un volume très important de données en temps réel,
lorsqu’il identifie des événements douteux, il les enrichit dans un format dédié
à la détection d’intrusion,
S.E.M. pour Security Event, permet l’analyse des logs en temps réel (ou
quasi réel) en provenance des systèmes de sécurité, réseaux, d’exploitation et
applicatifs.
Le S.E.M. effectue aussi d’autres actions :
il est capable de traiter un volume très important de données en temps réel,
lorsqu’il identifie des événements douteux, il les enrichit dans un format dédié
à la détection d’intrusion,
il propose des capacités de corrélation avancées en temps réel des événements,
S.E.M. pour Security Event, permet l’analyse des logs en temps réel (ou
quasi réel) en provenance des systèmes de sécurité, réseaux, d’exploitation et
applicatifs.
Le S.E.M. effectue aussi d’autres actions :
il est capable de traiter un volume très important de données en temps réel,
lorsqu’il identifie des événements douteux, il les enrichit dans un format dédié
à la détection d’intrusion,
il propose des capacités de corrélation avancées en temps réel des événements,
il dispose d’outils nécessaires au suivi et à l’exploitation des alertes,
S.E.M. pour Security Event, permet l’analyse des logs en temps réel (ou
quasi réel) en provenance des systèmes de sécurité, réseaux, d’exploitation et
applicatifs.
Le S.E.M. effectue aussi d’autres actions :
il est capable de traiter un volume très important de données en temps réel,
lorsqu’il identifie des événements douteux, il les enrichit dans un format dédié
à la détection d’intrusion,
il propose des capacités de corrélation avancées en temps réel des événements,
il dispose d’outils nécessaires au suivi et à l’exploitation des alertes,
enfin, il est capable d’effectuer une réponse aux incidents sur des menaces
internes comme externes.
S.I.M. pour Security Information Management.Son rôle par contre est de gérer
l’historique des traces, de fournir des rapports en conformité avec la
réglementation existante au sein de l’entreprise, et de surveiller les menaces
internes.
. Le S.I.M effectue d’autres actions comme :
il permet de stocker des volumes très importants de données brutes peu
S.I.M. pour Security Information Management.Son rôle par contre est de gérer
l’historique des traces, de fournir des rapports en conformité avec la
réglementation existante au sein de l’entreprise, et de surveiller les menaces
internes.
. Le S.I.M effectue d’autres actions comme :
il permet de stocker des volumes très importants de données brutes peu
il propose parfois un format de normalisation mais ce format est
généralement très simpliste,
S.I.M. pour Security Information Management.Son rôle par contre est de gérer
l’historique des traces, de fournir des rapports en conformité avec la
réglementation existante au sein de l’entreprise, et de surveiller les menaces
internes.
. Le S.I.M effectue d’autres actions comme :
il permet de stocker des volumes très importants de données brutes peu
il propose parfois un format de normalisation mais ce format est
généralement très simpliste,
il offre des capacités d’indexation et de recherche à des fins d’analyse et
d’investigation numérique.
LE MODE ACTIF:
la plupart des S.I.E.M. fonctionnent en déployant une
multitude d’agents de collecte de manière hiérarchique sur
les équipements à superviser. Ces agents ont pour fonction
de récupérer les informations des appareils des utilisateurs,
des serveurs, des équipements réseau, voire des
équipements spécialisés de sécurité, tels que les pare-feu,
ou encore les systèmes antivirus et anti-intrusions, et aussi
des logiciels de sécurité et de les envoyer au S.I.E.M.
LE MODE PASSIF:
le S.I.E.M. est en écoute directe sur les équipements à
superviser. Pour cette méthode, c’est l’équipement ou
le logiciel qui envoie des informations sans
intermédiaire au S.I.E.M.
Auto-apprentissage et connaissances
rapportées:
Pour pouvoir fonctionner, les moteurs de corrélation
ont besoin d’informations sur les systèmes et réseaux de
l’infrastructure. Ces informations peuvent être
collectées automatiquement et/ou saisies manuellement
par un opérateur.
Conformité et reporting:
textrmÀ l’heure où les normes et certifications de
cyber-sécurité sont de plus en plus nombreuses, le S.I.E.M.
devient un élément clé de tout système d’information.
C’est un moyen relativement simple de répondre à
plusieurs exigences de sécurité (ex : historisation et suivi
des logs, rapports de sécurité, alerting, ...). D’autant que
le S.I.E.M. peut générer des rapports hautement
personnalisables selon les exigences des différentes
réglementations. Ce seul bénéfice suffit à convaincre des
organisations de déployer un S.I.E.M.
November 23, 2021 28 / 38
AVANTAGES D’UNE SOLUTION S.I.E.M