{"id":23087,"date":"2025-09-01T16:22:10","date_gmt":"2025-09-01T14:22:10","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23087"},"modified":"2025-09-01T16:22:10","modified_gmt":"2025-09-01T14:22:10","slug":"ueba-rules-in-kaspersky-siem","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ueba-rules-in-kaspersky-siem\/23087\/","title":{"rendered":"R\u00e8gles UEBA dans les syst\u00e8mes SIEM"},"content":{"rendered":"<p>Les cyberattaquants sont aujourd\u2019hui pass\u00e9s ma\u00eetres dans l\u2019art du camouflage : ils travaillent fort pour faire passer leurs activit\u00e9s malveillantes pour des processus normaux. Ils utilisent des outils l\u00e9gitimes, communiquent avec des serveurs de commande et de contr\u00f4le \u00e0 travers des services publics, et font passer l\u2019ex\u00e9cution de code malveillant pour des actions normales de l\u2019utilisateur. Ce type d\u2019activit\u00e9 est presque invisible pour les solutions de s\u00e9curit\u00e9 traditionnelles. Cependant, il est possible de d\u00e9celer certaines anomalies en analysant le comportement d\u2019utilisateurs sp\u00e9cifiques, de comptes de service ou d\u2019autres entit\u00e9s. Il s\u2019agit du concept de base d\u2019une m\u00e9thode de d\u00e9tection des menaces appel\u00e9e UEBA, abr\u00e9viation d\u2019 \u00ab\u00a0analyse du comportement des utilisateurs et des entit\u00e9s\u00a0\u00bb. C\u2019est exactement ce que nous avons mis en \u0153uvre dans la derni\u00e8re version de notre syst\u00e8me SIEM \u2013 Kaspersky Unified Monitoring and Analysis Platform.<\/p>\n<h2>Fonctionnement de l\u2019UEBA dans un syst\u00e8me SIEM<\/h2>\n<p>Par <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ueba\/\" target=\"_blank\" rel=\"noopener\">d\u00e9finition<\/a>, l\u2019UEBA est une technologie de cybers\u00e9curit\u00e9 qui d\u00e9tecte les menaces en analysant le comportement des utilisateurs, des appareils, des applications et d\u2019autres objets dans un syst\u00e8me d\u2019information. Bien qu\u2019en principe cette technologie puisse \u00eatre utilis\u00e9e avec n\u2019importe quelle solution de s\u00e9curit\u00e9, nous pensons qu\u2019elle est plus efficace lorsqu\u2019elle est int\u00e9gr\u00e9e \u00e0 une plateforme SIEM. En utilisant le machine learning pour \u00e9tablir une r\u00e9f\u00e9rence normale pour le comportement d\u2019un utilisateur ou d\u2019un objet (qu\u2019il s\u2019agisse d\u2019un ordinateur, d\u2019un service ou d\u2019une autre entit\u00e9), un syst\u00e8me SIEM \u00e9quip\u00e9 de r\u00e8gles de d\u00e9tection de l\u2019UEBA peut analyser les \u00e9carts par rapport \u00e0 un comportement typique. Il est ainsi possible de d\u00e9tecter rapidement les APT, les attaques cibl\u00e9es et les menaces internes.<\/p>\n<p>C\u2019est pourquoi nous avons \u00e9quip\u00e9 notre syst\u00e8me SIEM d\u2019un ensemble de r\u00e8gles UEBA, con\u00e7ues tout particuli\u00e8rement pour d\u00e9tecter les anomalies dans les processus d\u2019authentification, l\u2019activit\u00e9 du r\u00e9seau et l\u2019ex\u00e9cution des processus sur les postes de travail et les serveurs bas\u00e9s sur Windows. Notre syst\u00e8me est ainsi plus apte \u00e0 d\u00e9tecter de nouvelles attaques difficiles \u00e0 rep\u00e9rer \u00e0 l\u2019aide de r\u00e8gles de corr\u00e9lation, de signatures ou d\u2019indicateurs de compromission classiques. Chaque r\u00e8gle du paquet UEBA est bas\u00e9e sur le profilage du comportement des utilisateurs et des objets. Les r\u00e8gles se r\u00e9partissent en deux cat\u00e9gories principales\u00a0:<\/p>\n<ul>\n<li>Les r\u00e8gles statistiques, qui utilisent l\u2019<a href=\"https:\/\/fr.wikipedia.org\/wiki\/%C3%89cart_interquartile\" target=\"_blank\" rel=\"nofollow noopener\">intervalle interquartile<\/a> pour d\u00e9tecter les anomalies en fonction des donn\u00e9es de comportement actuelles.<\/li>\n<\/ul>\n<ul>\n<li>R\u00e8gles qui d\u00e9tectent les \u00e9carts par rapport \u00e0 un comportement normal, d\u00e9termin\u00e9 par l\u2019analyse de l\u2019activit\u00e9 ant\u00e9rieure d\u2019un compte ou d\u2019un objet.<\/li>\n<\/ul>\n<p>Lorsqu\u2019un \u00e9cart par rapport \u00e0 une norme historique ou \u00e0 une attente statistique est constat\u00e9, le syst\u00e8me g\u00e9n\u00e8re une alerte et augmente le score de risque de l\u2019objet concern\u00e9 (utilisateur ou h\u00f4te). (Lisez <a href=\"https:\/\/www.kaspersky.com\/blog\/ai-technology-in-kaspersky-siem\/53238\/\" target=\"_blank\" rel=\"noopener nofollow\">cet article<\/a> pour en savoir plus sur la fa\u00e7on dont notre solution SIEM utilise l\u2019IA pour la notation des risques.)<\/p>\n<h2>Structure de l\u2019ensemble de r\u00e8gles de l\u2019UEBA<\/h2>\n<p>Pour ce paquet de r\u00e8gles, nous nous sommes concentr\u00e9s sur les domaines o\u00f9 la technologie UEBA fonctionne le mieux, comme la protection des comptes, la surveillance de l\u2019activit\u00e9 du r\u00e9seau et l\u2019authentification s\u00e9curis\u00e9e. L\u2019ensemble de r\u00e8gles de l\u2019UEBA comprend actuellement les fonctionnalit\u00e9s suivantes\u00a0:<\/p>\n<h3>Contr\u00f4le d\u2019authentification et d\u2019autorisation<\/h3>\n<p>Ces r\u00e8gles d\u00e9tectent les m\u00e9thodes de connexion inhabituelles, les pics soudains d\u2019erreurs d\u2019authentification, l\u2019ajout de comptes \u00e0 des groupes locaux sur diff\u00e9rents ordinateurs ainsi que les tentatives d\u2019authentification en dehors des heures de bureau. Chacun de ces \u00e9carts est signal\u00e9 et augmente le score de risque de l\u2019utilisateur.<\/p>\n<h3>Profilage DNS<\/h3>\n<p>D\u00e9di\u00e9 \u00e0 l\u2019analyse des requ\u00eates DNS effectu\u00e9es par les ordinateurs du r\u00e9seau de l\u2019entreprise. Les r\u00e8gles de cette section permettent de collecter des donn\u00e9es historiques afin de d\u00e9tecter des anomalies, comme des requ\u00eates portant sur des types d\u2019enregistrement inconnus, des noms de domaine excessivement longs, des zones inhabituelles ou des fr\u00e9quences de requ\u00eates atypiques. Il surveille \u00e9galement le volume de donn\u00e9es renvoy\u00e9es par DNS. Tout \u00e9cart dans ce sens est consid\u00e9r\u00e9 comme une menace et augmente donc le score de risque de l\u2019h\u00f4te.<\/p>\n<h3>Profilage de l\u2019activit\u00e9 r\u00e9seau<\/h3>\n<p>Suivi des connexions entre les ordinateurs, \u00e0 la fois au sein du r\u00e9seau et vers des ressources externes. Ces r\u00e8gles signalent les premi\u00e8res connexions \u00e0 de nouveaux ports, les contacts avec des h\u00f4tes inconnus jusqu\u2019alors, les volumes inhabituels de trafic sortant et l\u2019acc\u00e8s aux services de gestion. Toute action qui s\u2019\u00e9carte du comportement normal g\u00e9n\u00e8re des alertes et augmente le score de risque.<\/p>\n<h3>Profilage des processus<\/h3>\n<p>Cette section surveille les programmes lanc\u00e9s \u00e0 partir des dossiers syst\u00e8me Windows. Si un nouveau fichier ex\u00e9cutable est lanc\u00e9 pour la premi\u00e8re fois \u00e0 partir des r\u00e9pertoires System32 ou SysWOW64 sur un ordinateur donn\u00e9, il est signal\u00e9 comme anomalie. Cette action augmente le score de risque de l\u2019utilisateur qui a lanc\u00e9 le processus.<\/p>\n<h3>Profilage PowerShell<\/h3>\n<p>Cette section permet de suivre la source des ex\u00e9cutions de scripts PowerShell. Si un script s\u2019ex\u00e9cute pour la premi\u00e8re fois \u00e0 partir d\u2019un r\u00e9pertoire non standard (autre que Program Files, Windows ou un autre emplacement courant), l\u2019action est marqu\u00e9e comme suspecte et entra\u00eene une augmentation du score de risque de l\u2019utilisateur.<\/p>\n<h3>Surveillance VPN<\/h3>\n<p>Cette fonctionnalit\u00e9 signalera comme risqu\u00e9s divers \u00e9v\u00e9nements, notamment les identifiants provenant de pays non associ\u00e9s au profil de l\u2019utilisateur, les d\u00e9placements g\u00e9ographiquement impossibles, les volumes de trafic inhabituels sur un VPN, les changements de client VPN et les multiples tentatives de connexion infructueuses. Chacun de ces \u00e9v\u00e9nements entra\u00eene une augmentation du score de risque associ\u00e9 au compte de l\u2019utilisateur.<\/p>\n<p>L\u2019utilisation de ces r\u00e8gles UEBA nous aide \u00e0 d\u00e9tecter les attaques sophistiqu\u00e9es et \u00e0 r\u00e9duire les faux positifs en analysant le contexte comportemental. Il en r\u00e9sulte une am\u00e9lioration significative de la pr\u00e9cision de nos analyses et une r\u00e9duction de la charge de travail des analystes en s\u00e9curit\u00e9. L\u2019utilisation de l\u2019UEBA et de l\u2019IA pour attribuer une note de risque \u00e0 un objet acc\u00e9l\u00e8re et am\u00e9liore le temps de r\u00e9ponse de chaque analyste en lui permettant de hi\u00e9rarchiser les incidents avec plus de pr\u00e9cision. Combin\u00e9 \u00e0 la cr\u00e9ation automatique de r\u00e9f\u00e9rences comportementales types, ce syst\u00e8me am\u00e9liore consid\u00e9rablement l\u2019efficacit\u00e9 globale des \u00e9quipes de s\u00e9curit\u00e9. Il les lib\u00e8re des t\u00e2ches routini\u00e8res et fournit un contexte comportemental plus riche et plus pr\u00e9cis pour la d\u00e9tection et la r\u00e9ponse aux menaces.<\/p>\n<p>Nous ne cessons d\u2019optimiser l\u2019ergonomie de notre syst\u00e8me SIEM. Restez \u00e0 l\u2019aff\u00fbt des derni\u00e8res actualit\u00e9s concernant Kaspersky Unified Monitoring and Analysis Platform sur la <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">page officielle du produit<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"22895\">\n","protected":false},"excerpt":{"rendered":"<p>Utilisation des anomalies dans le comportement des utilisateurs, des appareils, des applications et d&rsquo;autres entit\u00e9s pour d\u00e9tecter les cybermenaces.<\/p>\n","protected":false},"author":2757,"featured_media":23090,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[3383,3522,4553],"class_list":{"0":"post-23087","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ia","11":"tag-siem","12":"tag-ueba"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ueba-rules-in-kaspersky-siem\/23087\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ueba-rules-in-kaspersky-siem\/29363\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ueba-rules-in-kaspersky-siem\/24478\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ueba-rules-in-kaspersky-siem\/12724\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ueba-rules-in-kaspersky-siem\/29314\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ueba-rules-in-kaspersky-siem\/28426\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ueba-rules-in-kaspersky-siem\/31304\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ueba-rules-in-kaspersky-siem\/29992\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ueba-rules-in-kaspersky-siem\/40250\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ueba-rules-in-kaspersky-siem\/13685\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ueba-rules-in-kaspersky-siem\/54060\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ueba-rules-in-kaspersky-siem\/24129\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ueba-rules-in-kaspersky-siem\/32571\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ueba-rules-in-kaspersky-siem\/29542\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ueba-rules-in-kaspersky-siem\/35230\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ueba-rules-in-kaspersky-siem\/34877\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/siem\/","name":"siem"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2757"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23087"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23087\/revisions"}],"predecessor-version":[{"id":23091,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23087\/revisions\/23091"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23090"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}