Surveillance des journaux d'événements (logs)


 

L'analyse des journaux


Un des meilleurs moyens de détecter les intrusions consiste à surveiller les journaux d'événements (appelés aussi journaux d'activité ou en anglais logs).

En effet, d'une manière générale les serveurs stockent dans des fichiers une trace de leur activité et en particulier des erreurs rencontrées.

Or, lors d'une attaque informatique il est rare que le pirate parvienne à compromettre un système du premier coup. Il agit la plupart du temps par tâtonnement, en essayant différentes requêtes.

Ainsi la surveillance des journaux permet de détecter une activité suspecte. Il est en particulier important de surveiller les journaux d'activité des dispositifs de protection car tout aussi bien configuré qu'il soient, il se peut qu'ils soient un jour la cible d'une attaque.
 

Notion de bruit


Dans la réalité il n'est pas évident de distinguer les alertes réelles des attaques automatiques effectuées par les vers réseau, les virus et les outils tels que les analyseurs de vulnérabilités.

Ainsi, la plupart des attaques subies par un serveur sont des attaques ne pouvant en aucun cas compromettre le système (par exemple des attaques de serveurs web Microsoft IIS contre des serveurs sous Linux avec Apache).

Il en résulte néanmoins des alertes inutiles, provoquant ce que l'on appelle du « bruit », empêchant de se focaliser sur les véritables alertes.

Article rédigé le 22 juillet 2005 par Jean-François PILLOU.

Réalisé sous la direction de , fondateur de CommentCaMarche.net.

Ce document intitulé «  Surveillance des journaux d'événements (logs)  » issu de CommentCaMarche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.