Journalisation centralisée / SIEM — Démarrage rapide
Quoi collecter, comment centraliser, et quelles alertes définir en premier. Cette page ne stocke que dans la session locale.
🧩 Sources
📈 Corrélation
🚨 Alertes
🖨️ PDF
1) Sources minimales
- AD/SSO, endpoints (EDR/antivirus), pare‑feu/VPN, messagerie, cloud (Microsoft/Google), serveurs critiques.
2) Rétention & conformité
3) Alertes de base
- Connexion admin hors horaires, bruteforce, ajout de règle de mail, exécution suspecte, exfiltration sortante.
4) Modèle “Politique de logs”
POLITIQUE DE LOGS — SYNTHÈSE
- Périmètre : AD/SSO, endpoints, pare-feu/VPN, cloud, serveurs critiques.
- Rétention : 12 mois (min), horodatage UTC, intégrité.
- Accès : rôle dédié, moindre privilège, traçabilité.
- Alertes : bruteforce, élévation privilèges, règles mail, exfiltration.
- Revue : hebdomadaire (tableau de bord) + test trimestriel.