SlideShare une entreprise Scribd logo
1  sur  2
Devons-nous analyser les logs en continu pour minimiser les risques informatiques ?
La gestion des risques consiste à identifier, évaluer et prioriser les risques relatifs aux activités des
entreprises. Quelle que soit la nature ou l’origine de ces risques, il est important de mettre en place
un plan d’action pour traiter les risques de manière coordonnée et économique, afin de réduire et de
contrôler l’émergence des événements redoutés, et de réduire l’impact éventuel de ces derniers.
Cette méthodologie s’applique en particulier au département IT de chaque entreprise. Il convient pour
les directions informatiques de réduire la probabilité d’échec des éléments critiques du système
d’information et atténuer l’impact des anomalies de fonctionnement. L’enjeu consiste à détecter les
incidents en temps réel et/ou de manière prédictive afin d’anticiper les éventuels dommages.
Analyser les traces des logiciels malveillants grâce aux fichiers de journalisation
Les responsables informatiques réclament souvent la nécessité d’avoir une vision globale et détaillée
de l’activité de leurs équipements (firewalls, serveurs VPN, proxy, IDS, serveurs web, ressources de
calcul dédiées, anti-virus …) afin de contrôler toute tentative d’intrusion ou de malveillance. Face à la
quantité d’informations générées au sein d’un parc informatique, il est difficile de les traiter à la volée.
Une solution possible pour s’atteler à cette problématique fait appel aux SIEM (Security Information
and Event Management), des outils en mesure de gérer et de corréler des logs (fichiers de
journalisation). En effet, ces solutions sont munies de moteurs de corrélation qui permettent de relier
plusieurs évènements à une même cause. Cependant ce type d’approche ne permet pas d’identifier
les APT (Advanced Persistent Threat), c’est-à-dire des menaces latentes et le plus souvent
entièrement inconnues… Hélas, ces menaces sont très répandues de nos jours.
Passer à l’échelle – l’analyse comportementale des fichiers de journalisation
Les données issues des logs retracent l’historique partiel des transactions effectuées et permettent
d’observer (à un très bas niveau) certaines traces du flux d’information au sein d’un système
informatique. Autant d’informations pour optimiser les infrastructures informatiques et sécuriser
l’environnement physique, virtuel et cloud de l’entreprise.
Les SIEM, couplés à une solution d’analyse comportementale, vont permettre de définir un
comportement dit « normal » pour les entités, y compris pour les utilisateurs, les périphériques et les
applications par l’apprentissage machine et les règles de corrélation. Détecter et évaluer les écarts
par rapport à ces comportements permet de révéler certains types d’attaques qui s’avèrent
impossibles à détecter en utilisant exclusivement les SIEM.
A propos de Reveelium
C’est pourquoi ITrust propose le système Reveelium, qui permet de détecter en quasi temps réel
plusieurs types de comportements anormaux. Comme les SIEM, il repose sur le traitement des logs
des différents équipements de sécurité, des domaines Windows, des serveurs DNS et proxy ainsi que
des applications. A la différence des SIEM, il détecte les signaux faibles précurseurs d’APT ou d’
usurpation de données en identifiant les anomalies comportementales du système surveillé, puis en
enrichissant et en filtrant les informations collectées pour générer des alertes classées par niveau de
risque et de type de comportement.
Reveelium est une solution de sécurité de nouvelle génération dont les performances et l’adaptabilité
à de nombreux « cas d’utilisation » métiers résident dans la combinaison de 3 technologies
complémentaires. 1/ le moteur de détection de signaux faibles, qui est le fruit de recherches avancées
en algorithmes statistiques et en intelligence artificielle. Ses résultats sont enrichis par un 2/ moteur
de corrélation qui intègre des détecteurs spécialisés et des règles issues de l’expertise des ingénieurs
et des consultants de sécurité d’ITrust. Le système s’appuie enfin sur une 3/base de connaissance
globale, la « mémoire » de Reveelium, qui fusionne des informations issues des différentes instances
de Reveelium, afin de faire bénéficier chaque client de l’expérience des autres.
Liens :
https://www.reveelium.com/fr/can-we-minimize-it-security-risks-by-continuously-analyzing-logs/
https://www.itrust.fr/analyse-logs

Contenu connexe

Tendances

Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesFrederic Truong
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational_France
 

Tendances (7)

Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensibles
 
Ssi
SsiSsi
Ssi
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 

Similaire à Devons nous analyser les logs en continu pour minimiser les risques informatiques ? @ITrustBlog

Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 pptjeehane
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlogSécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlogITrust - Cybersecurity as a Service
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...ITrust - Cybersecurity as a Service
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travailRational_France
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfssuser384b72
 
La sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entrepriseLa sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entreprisePatient Macumue
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernancePECB
 

Similaire à Devons nous analyser les logs en continu pour minimiser les risques informatiques ? @ITrustBlog (20)

Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
cyberun #27
cyberun #27cyberun #27
cyberun #27
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlogSécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
Sécurité informatique : un marché dynamisé par le Big Data @ITrustBlog
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Baromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdfBaromètre BlackNoise 2022.pdf
Baromètre BlackNoise 2022.pdf
 
La sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entrepriseLa sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entreprise
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 

Devons nous analyser les logs en continu pour minimiser les risques informatiques ? @ITrustBlog

  • 1. Devons-nous analyser les logs en continu pour minimiser les risques informatiques ? La gestion des risques consiste à identifier, évaluer et prioriser les risques relatifs aux activités des entreprises. Quelle que soit la nature ou l’origine de ces risques, il est important de mettre en place un plan d’action pour traiter les risques de manière coordonnée et économique, afin de réduire et de contrôler l’émergence des événements redoutés, et de réduire l’impact éventuel de ces derniers. Cette méthodologie s’applique en particulier au département IT de chaque entreprise. Il convient pour les directions informatiques de réduire la probabilité d’échec des éléments critiques du système d’information et atténuer l’impact des anomalies de fonctionnement. L’enjeu consiste à détecter les incidents en temps réel et/ou de manière prédictive afin d’anticiper les éventuels dommages. Analyser les traces des logiciels malveillants grâce aux fichiers de journalisation Les responsables informatiques réclament souvent la nécessité d’avoir une vision globale et détaillée de l’activité de leurs équipements (firewalls, serveurs VPN, proxy, IDS, serveurs web, ressources de calcul dédiées, anti-virus …) afin de contrôler toute tentative d’intrusion ou de malveillance. Face à la quantité d’informations générées au sein d’un parc informatique, il est difficile de les traiter à la volée. Une solution possible pour s’atteler à cette problématique fait appel aux SIEM (Security Information and Event Management), des outils en mesure de gérer et de corréler des logs (fichiers de journalisation). En effet, ces solutions sont munies de moteurs de corrélation qui permettent de relier plusieurs évènements à une même cause. Cependant ce type d’approche ne permet pas d’identifier les APT (Advanced Persistent Threat), c’est-à-dire des menaces latentes et le plus souvent entièrement inconnues… Hélas, ces menaces sont très répandues de nos jours. Passer à l’échelle – l’analyse comportementale des fichiers de journalisation Les données issues des logs retracent l’historique partiel des transactions effectuées et permettent d’observer (à un très bas niveau) certaines traces du flux d’information au sein d’un système informatique. Autant d’informations pour optimiser les infrastructures informatiques et sécuriser l’environnement physique, virtuel et cloud de l’entreprise. Les SIEM, couplés à une solution d’analyse comportementale, vont permettre de définir un comportement dit « normal » pour les entités, y compris pour les utilisateurs, les périphériques et les applications par l’apprentissage machine et les règles de corrélation. Détecter et évaluer les écarts par rapport à ces comportements permet de révéler certains types d’attaques qui s’avèrent impossibles à détecter en utilisant exclusivement les SIEM.
  • 2. A propos de Reveelium C’est pourquoi ITrust propose le système Reveelium, qui permet de détecter en quasi temps réel plusieurs types de comportements anormaux. Comme les SIEM, il repose sur le traitement des logs des différents équipements de sécurité, des domaines Windows, des serveurs DNS et proxy ainsi que des applications. A la différence des SIEM, il détecte les signaux faibles précurseurs d’APT ou d’ usurpation de données en identifiant les anomalies comportementales du système surveillé, puis en enrichissant et en filtrant les informations collectées pour générer des alertes classées par niveau de risque et de type de comportement. Reveelium est une solution de sécurité de nouvelle génération dont les performances et l’adaptabilité à de nombreux « cas d’utilisation » métiers résident dans la combinaison de 3 technologies complémentaires. 1/ le moteur de détection de signaux faibles, qui est le fruit de recherches avancées en algorithmes statistiques et en intelligence artificielle. Ses résultats sont enrichis par un 2/ moteur de corrélation qui intègre des détecteurs spécialisés et des règles issues de l’expertise des ingénieurs et des consultants de sécurité d’ITrust. Le système s’appuie enfin sur une 3/base de connaissance globale, la « mémoire » de Reveelium, qui fusionne des informations issues des différentes instances de Reveelium, afin de faire bénéficier chaque client de l’expérience des autres. Liens : https://www.reveelium.com/fr/can-we-minimize-it-security-risks-by-continuously-analyzing-logs/ https://www.itrust.fr/analyse-logs