Aller au contenu

Types de données en supervision de sécurité réseau et analyse de télémétrie

La supervision de sécurité réseau (NSM — Network Security Monitoring) implique la collecte et l’analyse de données hétérogènes pour identifier, investiguer et mitiger les incidents de sécurité. Ce module définit la hiérarchie des données réseau — des résumés statistiques de haut niveau aux captures de paquets complètes — et examine les outils d’infrastructure nécessaires au traitement de cette télémétrie. Les opérations de cybersécurité efficaces requièrent une approche intégrée de la gestion des journaux, en s’appuyant sur des plateformes SIEM (Security Information and Event Management) et SOAR (Security Orchestration, Automation, and Response) pour unifier des sources de données disparates en une posture défensive cohérente.


SECTION 1 — CATÉGORIES DE DONNÉES DE SUPERVISION RÉSEAU

Section intitulée « SECTION 1 — CATÉGORIES DE DONNÉES DE SUPERVISION RÉSEAU »

Il existe six catégories principales de données de supervision réseau. Maîtriser les distinctions entre elles est essentiel pour réussir l’examen.

Les données d’alerte sont des messages générés par les systèmes de prévention d’intrusion (IPS) ou les systèmes de détection d’intrusion (IDS) en réponse à un trafic qui enfreint une règle ou correspond à la signature d’un exploit connu. Un IDS réseau (NIDS) tel que Snort est préconfiguré avec des règles pour les exploits connus.

Conseil d’examen : Les données d’alerte sont générées par les équipements IDS/IPS. Elles constituent la sortie d’une correspondance automatisée de règles ou de signatures — et non une capture brute.

Validation du NIDS — Exemple Snort :

Pour vérifier qu’un NIDS Snort est opérationnel, les analystes peuvent visiter testmyids.com. Ce site renvoie une page affichant uid=0(root) gid=0(root) groups=0(root), ce qui correspond à une signature Snort et déclenche une alerte de test.

Champ de règle SnortValeur
SID de règle2100498
Motif de signatureuid=0(root)
Message d’alerteGPL ATTACK_RESPONSE id check returned root
Déclencheur de détectionToute IP recevant un contenu correspondant à uid=0|28|root|29| depuis une source externe

Les alertes sont rendues lisibles et interrogeables par des outils tels que Sguil et Squert, tous deux intégrés à la suite NSM Security Onion.


Les données de session constituent un enregistrement d’une conversation entre deux équipements réseau (généralement un client et un serveur). Elles contiennent des métadonnées sur la session, et non le contenu réel transmis.

Les données de session sont identifiées par le 5-uplet (5-tuple) :

Champ du 5-upletDescription
Adresse IP sourceIP de l’hôte initiateur
Adresse IP destinationIP de l’hôte répondant
Port sourcePort protocolaire de l’hôte initiateur
Port destinationPort protocolaire de l’hôte répondant
ProtocoleType de protocole de couche 3 (ex. : TCP, UDP)

Les métadonnées de session incluent également : l’identifiant de session, le volume de données échangé par chaque équipement, et la durée de la session.

Conseil d’examen : Les données de session décrivent le flux, pas le contenu. Elles répondent à la question : « qui a communiqué avec qui, pendant combien de temps, et pour quel volume de données ? »

Zeek (anciennement Bro) est un outil NSM de référence qui génère des journaux de session. Un enregistrement de journal de connexion Zeek contient les champs suivants :

ChampSignification
tsHorodatage de début de session
uidIdentifiant unique de session
id.orig_hAdresse IP source (hôte initiateur)
id.orig_pPort source (hôte initiateur)
id.resp_hAdresse IP destination (hôte répondant)
id.resp_pPort destination (hôte répondant)
protoProtocole de couche 4
durationDurée de la session
orig_bytesOctets envoyés par l’hôte initiateur
resp_bytesOctets envoyés par l’hôte répondant
orig_pktsPaquets émis par l’hôte initiateur
resp_pktsPaquets émis par l’hôte répondant

Les données de transaction correspondent aux messages spécifiques échangés au cours d’une session réseau — les requêtes et les réponses elles-mêmes. Là où une session représente l’ensemble de la conversation, une transaction est une paire requête/réponse unique au sein de cette conversation.

Exemple : Une session HTTP peut impliquer plusieurs transactions : une requête HTTP GET et la réponse HTTP du serveur. Ces éléments sont journalisés dans un journal d’accès de serveur web ou par un NIDS tel que Zeek.

Distinction clé :

  • Session = l’ensemble du trafic impliqué dans la conversation globale
  • Transaction = la requête ou la réponse spécifique au sein de cette conversation

Les données de transaction incluent les journaux de serveurs et d’hôtes spécifiques aux équipements (ex. : journaux d’accès Apache, journaux IIS, journaux de serveurs de messagerie).


1.4 Capture complète de paquets (FPC — Full Packet Capture)

Section intitulée « 1.4 Capture complète de paquets (FPC — Full Packet Capture) »

La capture complète de paquets est le type de données NSM le plus exhaustif et le plus coûteux en stockage. Contrairement aux données de session, la FPC enregistre chaque bit de trafic, y compris le contenu réel et la charge utile (payload) des communications.

La FPC permet la reconstruction de conversations entières, notamment :

  • Le texte des messages électroniques
  • Le contenu HTML des pages web
  • Les fichiers transférés sur le réseau (contenu extrait)
  • L’analyse de la charge utile à des fins de détection de maliciels

Outils principaux : Wireshark (interface graphique) et tcpdump (ligne de commande) sont les outils de référence pour générer et visualiser des captures complètes de paquets.

Conseil d’examen : La FPC contient des informations détaillées sur les protocoles et la charge utile pour l’ensemble du trafic. C’est le seul type de données qui capture le contenu réel des fichiers transitant sur le réseau. Le contenu extrait (ex. : pièces jointes, fichiers téléchargés) est récupérable à partir des FPC.


Les données statistiques sont dérivées de l’analyse d’autres formes de données réseau. Elles ne capturent pas le trafic brut, mais produisent des résumés, des références de comportement (baselines) et des indicateurs d’anomalie grâce à des analyses avancées.

Les données statistiques servent à :

  • Établir des référentiels du comportement réseau normal (baselines)
  • Détecter les anomalies en comparant le trafic courant aux référentiels
  • Décrire ou prédire le comportement réseau via l’apprentissage automatique et l’analytique prédictive

Les techniques comprennent l’analyse comportementale du réseau (NBA — Network Behavior Analysis) et la détection d’anomalies comportementales réseau (NBAD — Network Behavior Anomaly Detection), qui analysent les données de télémétrie NetFlow ou IPFIX.

Exemple d’outil : Cisco Cognitive Threat Analytics (Cognitive Intelligence) — produit cloud qui utilise l’apprentissage automatique et la modélisation statistique pour identifier les activités malveillantes ayant contourné les contrôles de sécurité ou pénétré par des canaux non supervisés, et opérant à l’intérieur d’un réseau d’entreprise.

Conseil d’examen : Les données statistiques résument ou analysent les données de flux/performance. Elles constituent la réponse attendue aux questions portant sur la description ou la prédiction du comportement réseau.


Le contenu extrait désigne les fichiers et objets récupérés à partir de captures complètes de paquets — par exemple, les fichiers joints à des e-mails ou les fichiers téléchargés depuis Internet. Le contenu extrait est analysé pour détecter des maliciels ou des violations de politique de sécurité.


Type de donnéesContenuCas d’usage principalCoût de stockage
Données d’alerteNotifications de correspondance de règles IDS/IPSNotification immédiate de menaceFaible
Données de session5-uplet + métadonnées de fluxComptabilité des flux, reconstruction de chronologieFaible
Données de transactionMessages requête/réponse, journaux serveurAnalyse couche applicative, DLPMoyen
Capture complète de paquetsCharge utile complète + données protocolairesAnalyse forensique approfondie, extraction de contenuTrès élevé
Données statistiquesAnalyses dérivées, référentiels, scores d’anomalieAnalyse comportementale, détection d’anomaliesFaible
Contenu extraitFichiers issus d’e-mails, téléchargements extraits de FPCAnalyse de maliciels, application des politiquesMoyen

SECTION 2 — ANALYSE DES JOURNAUX D’HÔTES ET DE SERVEURS

Section intitulée « SECTION 2 — ANALYSE DES JOURNAUX D’HÔTES ET DE SERVEURS »

2.1 Classification des événements du journal Windows

Section intitulée « 2.1 Classification des événements du journal Windows »

Les systèmes Windows catégorisent les événements de sécurité et opérationnels en types spécifiques pour faciliter la résolution de problèmes et l’audit. Ces événements sont consignés dans l’Observateur d’événements Windows.

Type d’événementDescriptionExemple opérationnel
ErreurProblème significatif indiquant une perte de données ou une défaillance fonctionnelleÉchec du chargement d’un service au démarrage
AvertissementProblème potentiel futur ; non critique, le système a récupéréNotification d’espace disque insuffisant
InformationDécrit le fonctionnement normal d’une application, d’un pilote ou d’un serviceChargement réussi d’un pilote réseau
Audit de succèsEnregistre une tentative d’accès sécurisé réussieUn utilisateur s’est connecté avec succès au système
Audit d’échecEnregistre une tentative d’accès sécurisé échouéeUn utilisateur non autorisé échoue à se connecter à distance ; tentative d’accès non autorisé à un partage réseau

Conseil d’examen — Correspondance rapide :

  • Erreur disque lors d’une sauvegarde → Erreur
  • Tentative de connexion distante échouée par un utilisateur non autorisé → Audit d’échec
  • Espace disque faible → Avertissement
  • Fonctionnement normal d’une application/d’un pilote/d’un service → Information

Windows maintient plusieurs journaux distincts. Pour l’examen, la distinction clé est la suivante :

Type de journalContenu
Journaux de sécuritéTentatives de connexion, audits d’accès aux fichiers/objets (événements Audit de succès et Audit d’échec)
Journaux d’applicationÉvénements issus d’applications logicielles spécifiques
Journaux systèmeÉvénements issus des composants du système d’exploitation et des pilotes
Journaux d’installationÉvénements liés à l’installation d’applications

Conseil d’examen : Les journaux de sécurité enregistrent les tentatives de connexion et les opérations liées à l’accès aux fichiers ou aux objets.


Le protocole Syslog standard classe les messages selon une échelle de sévérité de 0 (le plus critique) à 7 (le moins critique).

ValeurSévéritéSignification technique
0Urgence (Emergency)Le système est inutilisable
1Alerte (Alert)Une action doit être prise immédiatement
2Critique (Critical)Conditions critiques ; défaillance système indiquée
3Erreur (Error)Défaillance non urgente ; à résoudre dans un délai défini
4Avertissement (Warning)L’erreur n’existe pas encore mais surviendra si la condition n’est pas traitée
5Notice (Notice)Événement inhabituel ; n’exige pas d’action immédiate
6Informatif (Informational)Messages relatifs aux opérations normales du système
7Débogage (Debug)Messages détaillés pour le développement et le dépannage

Formule de priorité Syslog (PRI) :

$$\text{Priorité} = (\text{Facility} \times 8) + \text{Sévérité}$$

La valeur de priorité apparaît en tant que première valeur dans un paquet syslog, encadrée par des chevrons (ex. : <34>). Les codes Facility 15 à 23 (local0–local7) n’ont pas de mot-clé fixe et peuvent être assignés contextuellement.


Les serveurs d’applications réseau maintiennent des journaux d’accès et d’erreurs qui constituent des sources primaires de données NSM.

Exemple de journal d’accès du serveur web Apache :

203.0.113.127 - dsmith [10/Oct/2016:10:26:57 -0500] "GET /logo_sm.gif HTTP/1.0" 200 2254

Exemple de journal d’accès Microsoft IIS :

6/14/2016, 16:22:43, 203.0.113.24, -, W3SVC2, WEB3, 198.51.100.10, 80, GET, /home.htm, -, 200, 6, 15321

Les journaux proxy DNS sont particulièrement importants — ils documentent l’ensemble des requêtes et réponses DNS, et sont essentiels pour identifier les hôtes ayant visité des sites malveillants, les exfiltrations DNS, et les connexions vers des serveurs C2 (command-and-control).


SECTION 3 — OUTILS ET PLATEFORMES DE TÉLÉMÉTRIE

Section intitulée « SECTION 3 — OUTILS ET PLATEFORMES DE TÉLÉMÉTRIE »

tcpdump est un analyseur de paquets en ligne de commande capable d’afficher des captures de paquets en temps réel ou de les écrire dans un fichier. Il capture des données détaillées sur les protocoles et le contenu des paquets (Capture Complète de Paquets).

Wireshark est un analyseur de paquets à interface graphique construit sur les fonctionnalités de tcpdump.

Conseil d’examen : tcpdump = outil en ligne de commande pour la capture complète de paquets. Il N’est PAS utilisé pour analyser des données NetFlow ou des journaux statistiques.


NetFlow est un protocole développé par Cisco pour le dépannage réseau et la comptabilité basée sur les sessions. Il collecte des métadonnées sur les flux de paquets, et non le contenu réel des paquets.

NetFlow constitue la base du standard IETF IPFIX (Internet Protocol Flow Information Export). IPFIX est fondé sur Cisco NetFlow Version 9.

5-uplet NetFlow (champs obligatoires dans tous les enregistrements de flux) :

Section intitulée « 5-uplet NetFlow (champs obligatoires dans tous les enregistrements de flux) : »
ChampDescription
Adresse IP sourceIP de l’initiateur du trafic
Adresse IP destinationIP de la destination du trafic
Port sourceNuméro de port source
Port destinationNuméro de port destination
ProtocoleType de protocole de couche 3

Champs supplémentaires présents dans tous les enregistrements de flux NetFlow :

Section intitulée « Champs supplémentaires présents dans tous les enregistrements de flux NetFlow : »
ChampDescription
Horodatage de débutHeure de début du flux
Horodatage de finHeure de fin du flux
Nombre total de paquetsNombre de paquets du flux
Nombre total d’octetsVolume en octets du flux

Conseil d’examen — Points clés sur NetFlow :

  • NetFlow ne capture PAS le contenu réel (charge utile) des paquets
  • Tous les enregistrements de flux contiennent le 5-uplet + horodatage de début + horodatage de fin
  • Les données NetFlow sont visualisées avec des outils comme nfdump (ligne de commande) ou FlowViewer (interface graphique)
  • NetFlow ne peut pas être visualisé avec tcpdump
  • NetFlow fournit des métadonnées (enregistrements de flux), pas des captures complètes de paquets
Équipement réseau (Exportateur) → Collecteur NetFlow → nfdump / FlowViewer

3.3 Visibilité et contrôle applicatifs (AVC — Application Visibility and Control)

Section intitulée « 3.3 Visibilité et contrôle applicatifs (AVC — Application Visibility and Control) »

Cisco AVC combine plusieurs technologies pour reconnaître, analyser et contrôler plus de 1 000 applications, incluant la VoIP, la vidéo, la messagerie, le partage de fichiers, les jeux, le P2P et les applications cloud.

ModuleFonction
Reconnaissance applicativeIdentifie les applications via NBAR2 (données L3–L7)
Collecte de métriquesCollecte la bande passante, le temps de réponse, la latence, la perte de paquets, la gigue
Gestion et reportingExporte les données vers les outils de gestion ; génère des rapports
Gestion et contrôleConfigure le réseau ; applique les politiques applicatives et la QoS

NBAR2 (Next-Generation Network-Based Application Recognition) est le moteur Cisco déployé dans le module de reconnaissance applicative d’AVC. Il identifie les applications par leurs signatures (et non par numéros de port), permettant une visibilité granulaire sur le comportement des utilisateurs (ex. : téléconférence vs. partage de fichiers P2P).

Conseil d’examen : AVC utilise NBAR2 pour découvrir et classifier les applications responsables du trafic réseau. NBAR2 est déployé dans le module de Reconnaissance Applicative.


Les équipements qui effectuent le filtrage de contenu génèrent des journaux précieux pour le NSM. Deux appliances Cisco clés :

ÉquipementFonction principaleTypes de journaux
Cisco Email Security Appliance (ESA)Filtre et supervise le trafic e-mailPlus de 30 journaux : antivirus, antispam, décisions liste blanche/noire, journaux de distribution
Cisco Web Security Appliance (WSA)Agit comme proxy web ; filtre le trafic HTTPJournaux de décisions ACL, journaux d’analyse de maliciels, journaux de filtrage de réputation web, journaux de transactions entrantes/sortantes

Conseil d’examen : Le Web Security Appliance (WSA) et l’Email Security Appliance (ESA) génèrent tous deux des journaux des contenus suspects détectés dans le trafic applicatif.


Les serveurs proxy agissent comme intermédiaires pour les clients réseau. Ils journalisent toutes les requêtes et réponses, permettant la détection du trafic malveillant et la mise en œuvre de la prévention des pertes de données (DLP).

1265939281.764 19478 172.16.167.228 TCP_MISS/200 864 GET http://www.example.com/images/home.png - NONE/- image/png
ChampExemple de valeurSignification
Horodatage1265939281.764Horodatage Unix epoch avec millisecondes
Durée écoulée19478Millisecondes nécessaires à la transaction
IP client172.16.167.228Adresse IP du client demandeur
Code résultatTCP_MISS/200Résultat du cache / code de réponse HTTP
Taille864Octets de données délivrés
MéthodeGETMéthode de requête HTTP
URIhttp://www.example.com/images/home.pngURL de la ressource demandée
Code pairNONE/-Cache voisin consulté
Type de contenuimage/pngType MIME issu de l’en-tête de réponse HTTP

Logiciels proxy web courants : Squid, CCProxy, Apache Traffic Server, WinGate.

Cisco Umbrella (anciennement OpenDNS) est un service de sécurité DNS hébergé qui supervise les requêtes DNS pour identifier les connexions vers des serveurs C2 ou les tentatives d’exfiltration de données. Il applique une intelligence sur les menaces en temps réel à la gestion des accès DNS.

Exemple de journal proxy DNS :

"2015-01-16 17:48:41", "ActiveDirectoryUserName", "ActiveDirectoryUserName, ADSite, Network",
"10.10.1.100", "24.123.132.133", "Allowed", "1 (A)", "NOERROR", "domain-visited.com.",
"Chat, Photo Sharing, Social Networking, Allow List"
ChampSignification
HorodatageHeure UTC de la requête DNS
IdentitésToutes les identités (utilisateur, site AD, réseau) associées à la requête
IP interneIP du client émettant la requête
IP externeIP externe ayant émis la requête
ActionSi la requête a été autorisée ou bloquée
Type de requêteType d’enregistrement DNS demandé (ex. : A, AAAA, MX)
Code de réponseRéponse DNS (ex. : NOERROR, NXDOMAIN)
DomaineNom de domaine demandé
CatégoriesCatégories de contenu et décisions de politique

Les pare-feux de nouvelle génération (NGFW — Next-Generation Firewalls) étendent la sécurité au-delà de la couche 4 (IP/port) jusqu’à la couche applicative. Les équipements Cisco NGFW utilisent les Firepower Services, qui incluent :

  • Visibilité et contrôle applicatifs (AVC)
  • IPS de nouvelle génération (NGIPS)
  • Filtrage d’URL (par réputation et catégorie)
  • Protection avancée contre les maliciels (AMP)
Type d’événementDéclencheurDétails clés journalisés
Événement de connexionSessions détectées directement par le NGIPSHorodatages, IP source/destination, règle de contrôle d’accès correspondante
Événement d’intrusionActivité malveillante détectée affectant la disponibilité, l’intégrité ou la confidentialitéDate, heure, type d’exploit, contexte source/cible
Événement hôte ou terminalUn hôte apparaît pour la première fois sur le réseauMatériel de l’équipement, adressage IP, dernière présence connue
Événement de découverte réseauModifications détectées dans le réseau supervisé (hôtes, applications)Modifications apportées aux hôtes ou applications connus
Événement NetFlowLes enregistrements de flux NetFlow indiquent un nouvel hôte ou serveurDétails de l’hôte/serveur dérivés des enregistrements NetFlow exportés

Conseil d’examen — Correspondance rapide :

  • Activité malveillante affectant la disponibilité/intégrité/confidentialité → Événement d’intrusion
  • Un hôte apparaît pour la première fois sur le réseau → Événement hôte ou terminal
  • NetFlow détecte un nouvel hôte → Événement NetFlow (mécanisme de découverte réseau)
  • Modifications détectées sur les hôtes/applications connus → Événement de découverte réseau
  • Sessions entre hôtes découvertes par le NGFW → Événement de connexion

La technologie SIEM (Security Information and Event Management) assure le reporting en temps réel et l’analyse à long terme des événements de sécurité en collectant et en corrélant les données de journaux à l’échelle de l’organisation.

Le SIEM combine la gestion des événements de sécurité (SEM) et la gestion des informations de sécurité (SIM) en une plateforme unifiée.

FonctionDescription
Collecte de journauxCollecte les enregistrements d’événements provenant de sources à travers l’organisation à des fins forensiques et de conformité
NormalisationMappe les messages de journaux issus de systèmes différents vers un modèle de données commun
CorrélationRelie les journaux et événements de systèmes disparates pour accélérer la détection des menaces
AgrégationRéduit le volume d’événements en consolidant les enregistrements d’événements dupliqués
ReportingPrésente les données corrélées dans des tableaux de bord en temps réel et des résumés à long terme
ConformitéGénère des rapports pour satisfaire aux exigences réglementaires
  • Alertes IDS/IPS
  • Équipements anti-maliciels
  • Pare-feux
  • Captures complètes de paquets
  • Télémétrie NetFlow
  • Journaux serveur et syslog
PlateformeNotes
SplunkSIEM commercial très répandu dans les SOC ; édité par un partenaire Cisco
Security Onion avec ELKOpen-source ; intègre Elasticsearch, Logstash et Kibana ; inclut d’autres outils NSM

Conseil d’examen : Les deux plateformes SIEM à connaître sont Splunk et Security Onion avec ELK.


Le SOAR (Security Orchestration, Automation, and Response) étend les capacités du SIEM en automatisant les workflows de réponse aux incidents de sécurité et en facilitant les tâches de réponse aux incidents. Il intègre des outils de plusieurs fournisseurs dans une plateforme unifiée pour répondre à la pénurie d’analystes en cybersécurité et réduire les délais de réponse.

Exemples de plateformes de sécurité intégrées : Cisco SecureX, Fortinet Security Fabric, Palo Alto Networks Cortex XDR.


Comparatif des outils pour l’investigation d’incidents

Section intitulée « Comparatif des outils pour l’investigation d’incidents »
OutilTypeFonction principaleType de données traité
tcpdumpLigne de commandeCapture de paquets et affichage en temps réel ou écriture sur fichierCapture complète de paquets
WiresharkInterface graphiqueCapture et analyse de paquets (basé sur tcpdump)Capture complète de paquets
Zeek (Bro)Framework NSMGénère des journaux de connexions, de transactions et DNSSession / Transaction
SnortNIDSDétection d’intrusion par signatures ; génère des alertesDonnées d’alerte
SplunkSIEMAgrégation, corrélation, tableaux de bordJournaux intégrés
Security Onion + ELKSIEMAgrégation de journaux et NSM open-sourceJournaux intégrés
nfdumpLigne de commandeVisualisation des données NetFlow depuis le collecteur nfcapdSession (NetFlow)
SquidProxyProxy web avec journalisation des requêtes/réponsesTransaction / Journaux proxy
Cisco UmbrellaProxy DNSSécurité DNS, journalisation des requêtes, détection C2Journaux proxy DNS
NBAR2Moteur (dans AVC)Reconnaissance applicative par signatureCouche applicative
Cisco Cognitive IntelligenceAnalytique cloudAnalyse statistique/comportementale pour détecter les menaces contournéesDonnées statistiques

Correspondance Questions/Réponses pour les concepts clés

Section intitulée « Correspondance Questions/Réponses pour les concepts clés »
Thème de la questionRéponse correcte
Protocole détaillé ET charge utile pour tout le traficCapture complète de paquets
Résume ou analyse les données de flux/performanceDonnées statistiques
Journaux de serveurs et d’hôtes spécifiques aux équipementsDonnées de transaction
Fichiers joints à des e-mails ou téléchargés depuis InternetContenu extrait
5-uplet + volume de données + duréeDonnées de session
Tentative de connexion distante échouée par un utilisateur non autoriséAudit d’échec
Erreur disque lors d’une sauvegardeErreur
Espace disque faibleAvertissement
Outil pour générer et visualiser des captures complètes de paquetstcpdump / Wireshark
Deux valeurs obligatoires dans tous les enregistrements de flux NetFlowHorodatage de début + Horodatage de fin
AVC utilise ___ pour découvrir les applications responsables du traficNBAR2
Deux équipements générant des journaux de contenu suspect dans le trafic applicatifWeb Security Appliance (WSA) + Email Security Appliance (ESA)
Activité malveillante affectant la disponibilité, l’intégrité, la confidentialitéÉvénement d’intrusion
Un hôte apparaît pour la première fois sur le réseauÉvénement hôte ou terminal
NetFlow détecte un nouvel hôteÉvénement NetFlow (Découverte réseau)
Sessions entre hôtes détectées par le NGFWÉvénement de connexion
Modifications détectées sur les hôtes et applications connusÉvénement de découverte réseau
Fonctionnalité de tcpdumpAffiche les captures de paquets en temps réel OU écrit dans un fichier
Outil Windows pour consulter les journaux d’hôteObservateur d’événements
Données statistiques utilisées pour décrire/prédire le comportement réseauStatistiques
Description de tcpdumpAnalyseur de paquets en ligne de commande
Deux plateformes SIEM courantesSplunk + Security Onion avec ELK
Événement de journal d’hôte Windows pour le fonctionnement normal d’une app/pilote/serviceInformation
Journal Windows pour les tentatives de connexion et accès fichiers/objetsJournaux de sécurité
Deux éléments du 5-upletPort source + Protocole (aussi : IP source/dest, port dest)
NBAR2 déployé dans quel module AVCReconnaissance applicative
IDS/IPS identifie une menace → quel type de données est généré ?Données d’alerte
Caractéristique opérationnelle de NetFlowCollecte les métadonnées de base sur les flux, PAS les données/charge utile du flux
Cisco Cognitive Intelligence utilise quel type de donnéesDonnées statistiques

SECTION 8 — DISTINCTIONS CRITIQUES (PIÈGES D’EXAMEN)

Section intitulée « SECTION 8 — DISTINCTIONS CRITIQUES (PIÈGES D’EXAMEN) »
Concept AConcept BDifférence clé
Données de sessionDonnées de transactionSession = métadonnées de la conversation entière ; Transaction = paire requête/réponse spécifique au sein de cette session
Capture complète de paquetsNetFlowLa FPC capture la charge utile/le contenu réel ; NetFlow n’enregistre que les métadonnées (enregistrements de flux)
Journaux de sécuritéJournaux d’applicationJournaux de sécurité = audits de connexion/accès ; Journaux d’application = événements spécifiques aux logiciels
tcpdumpnfdumptcpdump = outil FPC ; nfdump = outil de visualisation NetFlow
SIEMSOARSIEM = collecte, corrélation, reporting ; SOAR = automatisation des workflows de réponse
Données d’alerteDonnées statistiquesAlertes = générées par les règles IDS/IPS ; Statistiques = dérivées de l’analyse pour la prédiction comportementale
NBAR2NetFlowNBAR2 = reconnaissance applicative par signature ; NetFlow = collecte de métadonnées de flux
Audit d’échecErreurAudit d’échec = tentative d’accès sécurisé échouée ; Erreur = défaillance système/fonctionnelle (perte de données)
AvertissementAudit d’échecAvertissement = espace disque faible (problème futur) ; Audit d’échec = tentative d’accès non autorisé (sécurité)