Sécurité informatique : Supprimer les « faux positifs »


La supervision d’un réseau informatique

supervision de réseau informatiqueDans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :

  • de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
  • de détecter et de contrer les virus et autres spams
  • de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
  • d’enregistrer toutes les performances inhabituelles
  • de connaître tous les logiciels installés
  • de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
  • etc.

Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.

L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.

Les « Faux-positifs »

Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.

Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.

Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.

Réduire les « Faux-positifs »

Pour réduire le nombre de fausses alertes, voici quelques recommandations :

  1. Avoir en permanence la configuration exacte des systèmes et du réseau
  2. Assurer la formation continue du personnel en charge de la sécurité
  3. Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
  4. Affiner les réglages et paramètres des outils de supervision
  5. Installer les mises à jour des logiciels de supervision
  6. Regrouper les données événementielles identiques et répétitives
  7. Regrouper les événements de sécurité provenant de différentes sources
  8. Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
  9. Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
  10. Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
  11. Mettre en oeuvre un processus d’amélioration continue
  12. Automatiser les tableaux de bord de la gestion de la sécurité du réseau

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique

4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Utilité et risques


Parefeu : Utilité et risques

Cet article est le sixième d’une série de huit

Lors de l’analyse des logs du parefeu, il existe, bien sûr, de « faux positifs », c’est-à-dire des alertes infondées, quand le paramétrage est trop restrictif. Dans ce cas, le nombre d’alerte dans les logs est tel qu’il est ingérable.

Lorsque le réglage arrive à maturité, alors l’analyse des logs permet de découvrir des anomalies et d’y réagir. C’est ainsi que le paramétrage est ajusté, mais aussi que des soupçons de fuite d’information de la part d’un employé mal intentionné peuvent subvenir, ou encore des tentatives répétées d’intrusion de la part de la concurrence.

Vous pouvez aussi découvrir le piratage de l’adresse principale de votre réseau, qui peut servir à des pirates à se faire passer pour vous (usurpation d’identité) et envoyer des spams avec votre adresse, au risque de vous faire inscrire sur des listes noires des fournisseurs d’accès à Internet, par exemple.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition

Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu

Menace – Vulnérabilité – Risque
Sécurité sur Internet : Les 10 commandements
Services de lutte contre la cybercriminalité

Autres Informatique et Sécurité :

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Analyser l’activité du parefeu


Parefeu : Analyser l’activité du parefeu

Cet article est le cinquième d’une série de huit

Chaque fois que le parefeu autorise ou interdit un flux, le résultat de son analyse est enregistré sous la forme d’une entrée dans un journal, appelé aussi log. Les logiciels des parefeu sont à même de repérer les tentatives de piratage et d’attaques, en fonction du paramétrage du parefeu.

L’analyse des logs peut être manuelle, c’est-à-dire effectuée ligne par ligne par un informaticien, soit par des logiciels conçus à cet effet et qui ne vont transmettre que les anomalies du niveau de gravité que vous aurez choisi.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Utilité et risques
Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures

Parefeu ou firewall : Définition
Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles

Conservation des logs dans une entreprise
Identification Exigence de conservation des données
Les étapes et les principes de la Méthode d’Analyse de problème

Autres Informatique, Juridique et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Juridique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans les pages Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Conservation des logs dans une entreprise


Conservation des logs dans une entreprise

Depuis 2007, une entreprise qui met une connexion Internet à la disposition de ses employés, est soumise aux mêmes règles que les Fournisseurs d’Accès à Internet. En particulier, l’entreprise doit conserver les logs de connexion, ainsi que la trace des courriels, les logs de l’anti-virus, d’authentification et du pare-feu.

Il n’y a pas d’incompatibilité entre le respect des données personnelles et la conservation des logs tant qu’on n’ouvre pas les documents ou les messages avec la mention « personnel »

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
La charte informatique
Surveillance en entreprise

Investigations ou la preuve électronique
Données de trafic de télécommunication Exigence de conservation des opérateurs
La mention « personnel » ne suffit plus

Autres Juridique :

Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter