Durée: 12 mois
Rubrique: Architecte cybersécurité
La leçon d'aujourd'hui se concentre sur une partie cruciale de l'analyse des logs : les sources de logs. En effet, avant même de collecter et d'analyser les logs, il est crucial d'en identifier les sources. Cellesci sont généralement diverses et variées, mais on peut les regrouper en trois grandes catégories : les systèmes, les applications et les réseaux.
Les systèmes représentent l'une des principales sources de logs. Il peut s'agir de systèmes d'exploitation comme Windows, Linux ou MacOS, de systèmes de gestion de bases de données ou encore de systèmes de contrôle d'accès. Ces systèmes génèrèrent des logs pour signaler des événements tels que des erreurs de traitement, des activités suspectes ou des modifications de configuration.
Les applications, qu'elles soient locales ou hébergées dans le cloud, sont une autre source majeure de logs. Les applications génèrent des logs pour suivre les activités de l'utilisateur, signaler des erreurs ou des comportements non confirmes, ou encore enregistrer les modifications apportées aux données ou aux configurations de l'application. Cela inclut les applications commerciales, les applications internes à l'entreprise, les applications mobiles, etc.
Enfin, les réseaux sont une troisième source de logs. Cela comprend les routeurs, les commutateurs, les parefeu et autres équipements de réseau qui génèrent des logs pour suivre le trafic réseau, signaler des tentatives d'accès non autorisé ou des activités suspectes, ou enregistrer les modifications de configuration.
Chacune de ces sources a son importance et son rôle dans le cadre de l'analyse des logs. Ce sont ces différentes sources qui permettent de disposer d'une vue d'ensemble des activités qui se déroulent au sein d'un système d'information.