Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

Frédéric Saulet (LogPoint): Big data et logs, elles courent les données…

amidouche by amidouche
février 21, 2020
Home Actualités
Share on FacebookShare on Twitter

[ad_1]

Frederic_Saulet, Logpoint_Le SIEM (security information and event management) peut surveiller des millions de logs à la seconde, provenant de tous les assets du système d’information, explique Frédéric Saulet, Directeur Régional Europe du Sud de LogPoint.

C’est aujourd’hui le seul moyen d’organiser et extraire des renseignements en temps réel à partir des flux de données provenant d’un large éventail de sources. Ce qui permet à l’entreprise de détecter en temps réel les failles de sécurité sur son réseau, les goulots d’étranglement du trafic et les tentatives d’intrusion.

Selon IDC, les données non structurées représentent plus de 90 % des données de l’entreprise. Elles sont générées par les sites web, les applications, les serveurs, les réseaux, les appareils mobiles et tous les systèmes qui produisent des informations. Et ces données circulent partout dans les réseaux, les entreprises, les organisations, entre les nations et les continents. Le Big data est une réalité qui s’impose à tous.
Ces importants volumes de données sont constitués par des informations de toutes provenances mais aussi par les informations relatives aux transactions effectuées, aux performances des applications, aux opérations réalisées par les utilisateurs, au comportement des systèmes, aux menaces de sécurité, aux activités frauduleuses, etc. Si ces échanges numériques sont devenus une pratique mondiale, leur corollaire est le développement des pannes et des intrusions dans nos réseaux. On a coutume de dire que les menaces du monde sont désormais aux portes de notre économie et de notre société, voire à l’intérieur de nos entreprises… Malheureusement, les technologies traditionnelles ne parviennent à gérer ni leur complexité, ni leurs volumes, empêchant ainsi les utilisateurs d’obtenir en temps réel les renseignements dont ils ont besoin.

Exploiter les données du Big data

Rendre les données existantes accessibles et utilisables par tous est une nécessité vitale et participe autant de la sécurité que de la valeur de l’entreprise. Tout le monde a vu cette série américaine dans laquelle un expert, face à son écran, traque des criminels ou reconstitue les faits en utilisant les systèmes de surveillance par caméra. Ces systèmes, interconnectés et enregistreurs, permettent la reconnaissance faciale, la détection de mouvements, la production de preuves et favorisent la prévention des crimes et délits. Comme dans la série TV, une plate-forme avancée de SIEM* (security information and event management) est capable de surveiller des millions de logs à la seconde, provenant de tous les assets du système d’information. Les communications numériques laissent toujours une trace – un log – de leur passage, donnant des informations critiques comme l’heure, l’endroit et le parcours. La corrélation des logs permet d’identifier quand et qui est impliqué, d’obtenir des preuves en cas de poursuites judiciaires et de prévenir les incidents pour qu’ils ne se reproduisent pas. Les entreprises qui perçoivent l’intérêt d’exploiter les nombreuses traces, événements et autres données pour obtenir une image objective de leur sécurité informatique, prennent une longueur d’avance, sur les cybercriminels comme sur leur concurrence.
Selon une étude du Ponemon Institute, le coût moyen annuel du cyber-crime s’élève à 12,7 M$ par entreprise avec une progression de 9,3% (Coût du cyber-crime aux Etats-Unis en 2014, octobre 2014). L’étude montre que les entreprises utilisant une solution SIEM ont été plus efficaces dans la détection et le blocage des cyber-attaques et ont économisé 5,3 millions de dollars en moyenne par an. Les SIEM sont aux RSSI ce que les caméras de surveillance de dernière génération sont aux enquêteurs de notre série.
La surveillance et l’analyse des flux de données fournissent de précieuses informations à l’entreprise, quel que soit son secteur d’activité. En mettant en place une solution de SIEM, elles automatisent la surveillance du trafic, la collecte et l’organisation des logs issus des activités, partout sur les réseaux, depuis les applications jusqu’aux serveurs, en passant par les commutateurs, les routeurs ou les matériels mobiles. Big data oblige !

Efficacité en temps réel

Les grandes entreprises ne sont pas les seules concernées par les SIEM. Certains outils actuels rendent faciles et rapides l’analyse des logs, l’évaluation de l’information et la création de tableaux de bord en temps réel. Des solutions nouvelles de SIEM sont apparues, destinées aussi aux entreprises de taille moyenne. Modulaires, flexibles, dotées d’une grande adaptabilité et entièrement distribuées, leur approche « multi-tenant » est intéressante pour les FAI et les MSSP. Elles permettent la gestion des informations et des événements de sécurité par des analyses et des alarmes en temps réel, ainsi que le stockage sécurisé des logs pour la réalisation de forensics ou de reconstitution d’événements (analyse post mortem).
Les données du Big data générées par les systèmes et les infrastructures informatiques contiennent de très précieuses informations sur les comportements des utilisateurs, les activités frauduleuses, les risques de cyber-sécurité, etc. Les systèmes IT sont des organismes vivants et ne disposent pas toujours des systèmes d’alerte et de protection adaptés à cet environnement risqué et mouvant. Le SIEM offre aujourd’hui le moyen unique – en toute simplicité – d’organiser et d’extraire des renseignements en temps réel à partir des flux de données provenant d’un large éventail de sources.
Ainsi armée, toute entreprise, quelle que soit sa taille, peut détecter et révéler en temps réel les failles de sécurité sur son réseau. En surveillant en permanence l’état de l’ensemble du réseau, les goulots d’étranglement du trafic sont repérés et les tentatives d’intrusion détectées, permettant alors de prendre immédiatement des mesures curatives ou préventives pour protéger les actifs.
_ _ _ _

* SIEM : Security Information and Event Management – Le principe du security information management est de gérer les événements du système d’information (Wikipédia).
_ _ _ _

Frédéric Saulet,  est Directeur Régional Europe du Sud de LogPoint (France, Belgique, Luxembourg, Italie, l’Espagne et le Portugal). A 36 ans, il a passé  15 années dans l’industrie des technologies de l’information et de la cyber-sécurité. Il a été  Managing Director pour les régions EMEA Sud, le Benelux et les pays nordiques chez Qualys,  Auparavant, il avait animé le réseau de partenaires de NEXThink en France et en Italie et occupé plusieurs postes de manager chez Trend Micro et BigFix.

LogPoint, créé au Danemark,  est un « pionnier européen du SIEM »depuis  2008. Sa technologie  a été conçue pour gérer sans effort le Big Data. Sa plate-forme collecte, analyse et surveille toutes les données, qu’elles soient générées par des applications, des bases de données, des infrastructures ou qu’elles concernent des actifs sensibles, des systèmes industriels ou des systèmes de sécurité.

[ad_2]

Source link

amidouche

amidouche

Next Post
Pour lutter contre la contrefaçon, une puce RFID de la taille d’un grain de riz

Pour lutter contre la contrefaçon, une puce RFID de la taille d'un grain de riz

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

WhatsApp : La mise à jour des règles de confidentialité repoussée à mai

WhatsApp : La mise à jour des règles de confidentialité repoussée à mai

janvier 18, 2021
Microsoft : Une nouvelle pop-up agaçante pour vous convaincre d’utiliser Bing

Microsoft : Une nouvelle pop-up agaçante pour vous convaincre d’utiliser Bing

juin 7, 2021

Trending.

Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

février 26, 2021
Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

juin 11, 2020

Apple corrige en urgence une faille zero-day dans son navigateur

février 12, 2022
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net