Surveillance des Activités : Détecter les anomalies et prévenir les incidents

Mettre en place une surveillance continue pour identifier rapidement les comportements suspects et les défaillances

L'enjeu

Une intrusion, une défaillance système ou un comportement malveillant peuvent passer inaperçus pendant des jours, voire des semaines, sans surveillance active. Le temps entre la compromission initiale et sa détection détermine l'ampleur des dégâts : vol de données, propagation d'un ransomware, ou interruption prolongée de service. Une surveillance efficace transforme la détection d'incidents de semaines en heures, limitant considérablement l'impact.

Qu'est-ce qu'une sauvegarde conforme à l'ISO 27002 ?

La surveillance des activités consiste à collecter, analyser et réagir aux événements générés par les systèmes d'information pour détecter les anomalies, les incidents de sécurité et les défaillances techniques. L'ISO 27002 mesure 8.16 recommande quatre contrôles :

  • Collecte des journaux : enregistrer les événements significatifs sur les serveurs, applications, équipements réseau et systèmes de sécurité
  • Analyse régulière : examiner les journaux pour identifier les comportements anormaux ou suspects
  • Alertes automatisées : configurer des notifications en temps réel pour les événements critiques
  • Conservation adaptée : conserver les journaux pendant une durée suffisante pour permettre les investigations et respecter les obligations légales

Ces exigences visent à passer d'une approche réactive (on découvre l'incident par ses conséquences) à une approche proactive (on détecte l'incident dès son apparition).

Les activités à surveiller

Connexions et authentifications

Tentatives de connexion échouées : de multiples échecs sur un même compte indiquent une tentative de force brute. Connexions depuis des emplacements inhabituels : un utilisateur qui se connecte simultanément depuis Paris et Tokyo révèle une compromission de compte. Connexions en dehors des heures habituelles : des accès à 3h du matin sur des comptes de bureautique peuvent signaler une activité malveillante. Élévations de privilèges : un utilisateur standard qui obtient soudainement des droits administrateur nécessite une vérification immédiate.

Accès aux données sensibles

Volume anormal de téléchargements : un utilisateur qui télécharge soudainement des centaines de fichiers peut préparer une exfiltration de données. Accès à des fichiers inhabituels : un collaborateur du service commercial qui accède aux fichiers RH ou financiers doit déclencher une alerte. Modifications de fichiers critiques : toute modification de fichiers de configuration système ou de bases de données sensibles doit être tracée.

Activité réseau

Connexions sortantes suspectes : des communications vers des serveurs inconnus ou des pays inhabituels peuvent indiquer un malware. Volumes de données inhabituels : un transfert massif de données vers l'extérieur en pleine nuit est un signal d'alarme. Tentatives de scan de ports : des scans réseau internes révèlent souvent une machine compromise qui cherche à se propager.

Performances et disponibilité

Utilisation anormale des ressources : un serveur qui passe soudainement à 100% d'utilisation CPU sans raison métier peut héberger un processus malveillant. Erreurs applicatives répétées : une augmentation brutale des erreurs peut signaler une attaque ou une défaillance imminente. Arrêts inattendus : des redémarrages de serveurs non planifiés nécessitent une investigation.

Mettre en place la surveillance

Centraliser les journaux

Collecter tous les journaux dans un système centralisé facilite l'analyse et la corrélation d'événements provenant de sources différentes. Un utilisateur peut échouer à se connecter au VPN, puis tenter d'accéder à un serveur de fichiers, puis essayer de modifier un compte : ces trois événements séparés révèlent une tentative coordonnée.

Collecter tous les journaux dans un système centralisé facilite l'analyse et la corrélation d'événements provenant de sources différentes. Un utilisateur peut échouer à se connecter au VPN, puis tenter d'accéder à un serveur de fichiers, puis essayer de modifier un compte : ces trois événements séparés révèlent une tentative coordonnée.

Définir des règles d'alerte

Pour chaque type d'événement critique, configurez des seuils qui déclenchent automatiquement une alerte. Plus de 5 tentatives de connexion échouées en 10 minutes sur un compte, accès à plus de 50 fichiers sensibles en une heureconnexion depuis un pays non autoriséélévation de privilèges en dehors des heures de travail.

Les alertes doivent être graduées : notification par email pour les événements à surveiller, notification SMS ou appel pour les événements critiques nécessitant une action immédiate.

Former une équipe de réponse

Désignez des personnes responsables de la surveillance et de la réaction aux alertes. Selon la taille de l'organisation, cela peut être l'équipe IT, un prestataire externe, ou une équipe dédiée. Documentez un processus de réaction : qui est alerté, qui analyse, qui décide, qui agit.

Tableau décisionnel

Type d'événement Seuil d'alerte Niveau de criticité Action immédiate
Tentatives de connexion échouées 5 échecs en 10 minutes sur un compte Élevé Bloquer le compte temporairement, notifier l'utilisateur
Connexion depuis localisation inhabituelle Connexion depuis pays non autorisé Critique Bloquer la connexion, contacter l'utilisateur, investigation
Accès massif aux données Plus de 50 fichiers sensibles en 1 heure Critique Suspendre le compte, investigation immédiate
Élévation de privilèges non planifiée Hors heures de travail ou compte non autorisé Critique Révoquer les privilèges, investigation immédiate

Analyser et réagir aux alertes

Trier les alertes

Toutes les alertes ne sont pas des incidents réels. Un utilisateur peut légitimement se tromper 5 fois de mot de passe, ou accéder à de nombreux fichiers dans le cadre d'un projet normal. L'analyse consiste à distinguer les faux positifs des vrais incidents. Critères de validation : l'événement est-il cohérent avec l'activité habituelle de l'utilisateur ? L'heure et le contexte sont-ils normaux ? Y a-t-il d'autres événements corrélés qui renforcent la suspicion ?

Investiguer les incidents

Pour chaque alerte confirmée, reconstituez la chronologie complète : quand l'activité a commencé, quelles actions ont été réalisées, quelles données ont été consultées ou modifiées, si d'autres comptes ou systèmes sont impliqués. Les journaux centralisés permettent de corréler les événements : un utilisateur a échoué à se connecter au VPN à 2h, puis a réussi à se connecter à 2h15, puis a accédé à 200 fichiers RH entre 2h20 et 3h30, puis s'est déconnecté. Cette séquence complète révèle un incident grave.

Documenter et améliorer

Chaque incident traité doit être documenté : nature de l'alerte, analyse réalisée, actions prises, résultat. Cette documentation sert à améliorer les règles d'alerte, à identifier les faux positifs récurrents, et à affiner la surveillance.

Conservation des journaux

Durée de conservation

Les journaux doivent être conservés suffisamment longtemps pour permettre les investigations et respecter les obligations réglementaires. Minimum recommandé : 90 jours pour les journaux d'événements courants, 1 an pour les journaux de sécurité (authentification, accès), plusieurs années pour les secteurs réglementés (santé, finance).

Protection des journaux

Les journaux eux-mêmes sont des cibles : un attaquant cherchera à effacer ses traces en supprimant les journaux. Protection nécessaire : stockage sur un système séparé et protégé, accès restreint en lecture seule pour la plupart des utilisateurs, chiffrement et intégrité vérifiable.

Points d'attention

  • Collecter des journaux sans les analyser : avoir des millions de lignes de logs non examinés n'apporte aucune valeur. La surveillance nécessite une analyse régulière et des alertes configurées.
  • Trop d'alertes non pertinentes : des dizaines d'alertes quotidiennes qui sont toutes des faux positifs créent une fatigue et font manquer les vrais incidents. Affiner les seuils et les règles.
  • Pas de réaction définie : recevoir une alerte sans savoir qui doit agir et comment rend la surveillance inutile. Documenter le processus de réponse.
  • Journaux non protégés : si un attaquant peut effacer les journaux, la surveillance perd toute valeur. Protéger l'accès et l'intégrité des logs.

En résumé

La surveillance des activités transforme la détection d'incidents de semaines en heures grâce à la collecte centralisée des journaux, l'analyse automatisée et les alertes en temps réel. Surveiller les connexions, les accès aux données, l'activité réseau et les performances permet d'identifier rapidement les comportements suspects.

La mise en œuvre efficace repose sur la centralisation des journaux, la définition de règles d'alerte précises, la formation d'une équipe de réponse, et la protection des journaux eux-mêmes. La documentation de chaque incident permet d'améliorer continuellement la qualité de la surveillance.

La norme ISO/IEC 27002 est une norme publiée par l’ISO. Les éléments présentés ici constituent une interprétation libre et non exhaustive.

Découvrez Également