Module 110 - Analyser et représenter des données avec des outils
Traitement et alerte
partie 2
De quoi avons-nous parlé la semaine dernière ?
Temps à disposition : 5 minutes
Connectez-vous à : https://app.wooclap.com/EBFBDA

De quoi avons-nous parlé la semaine dernière ?
Objectifs du cours
- ....
Les étapes de l'analyse de données
Nous allons voir dans les prochains slides l'identification des données, donc l'étape 3 du processus de monitoring

Extension du périmètre de surveillance
Jusqu'à présent, nous nous sommes concentrés sur le monitoring applicatif. C'est indispensable, mais insuffisant. Dans un environnement de production réel, une panne ou une lenteur peut venir de trois autres sources invisibles pour l'application elle-même:
- Le système d'exploitation
- Le réseau
- Les données métiers externes.




Surveillance Système et Sécurité (SIEM)
Une application fonctionne sur un OS (Windows/Linux).Si l'OS est compromis ou saturé, l'application le sera aussi.
De plus, les logs applicatifs ne voient pas les menaces de sécurité (ex: un pirate qui lance une commande PowerShell malveillante).
C'est ici qu'interviennent les agents de collecte système (comme « Winlogbeat » sous Windows ou « Auditbeat » sous Linux).


Surveillance Système et Sécurité (SIEM)


Pourquoi surveiller le système ?
- Audit de sécurité : Détecter les tentatives de connexion échouées (Brute Force), la création de nouveaux utilisateurs suspects ou l'escalade de privilèges.
- Intégrité : Savoir qui a modifié un fichier critique ou installé un logiciel non autorisé.
- Sysmon (System Monitor) : Pour aller plus loin que les logs Windows standards, on utilise souvent Sysmon. Il enregistre des détails précis comme la ligne de commande exacte utilisée par un processus
Surveillance de la Performance Réseau (NPM)
Parfois, le serveur répond vite (l'application va bien), mais l'utilisateur trouve le site lent. Le coupable est souvent le réseau.
Le NPM (Network Performance Monitoring) consiste à analyser le trafic "sur le câble" pour mesurer la qualité des échanges. Le rôle de l'analyseur de paquets (Packetbeat) : Plutôt que d'installer un agent dans le code de l'application, on utilise une sonde passive (Sniffer) qui écoute le trafic réseau en temps réel.


Surveillance de la Performance Réseau (NPM)
Latence réseau vs Latence applicative : Permet de dire "C'est la base de données qui est lente à répondre" ou "C'est le transfert du fichier qui est lent".
Détection d'erreurs protocolaires : Repérer des erreurs DNS, des paquets perdus ou des certificats SSL expirés.
Cartographie des flux : Visualiser "qui parle à qui" pour détecter des connexions anormales (ex: le serveur Web qui tente de se connecter à un serveur suspect à l'étranger).


Intégration des Données
Dans une entreprise, tout n'est pas moderne. Il existe souvent des "vieux" logiciels (Legacy) qui ne savent pas envoyer de logs via une API ou un agent.
Ils génèrent souvent de simples fichiers plats (CSV, TXT, XML) déposés dans un dossier.


Intégration des Données
Pour surveiller ces systèmes, nous ne pouvons pas utiliser de simples agents. Nous devons utiliser un processus ETL (Extract, Transform, Load), souvent géré par l'outil « Logstash » dans la stack ELK.
- Extract (Collecter) : Lire le fichier dès qu'il est modifié.
- Transform (Transformer) : C'est l'étape critique. Il faut découper les lignes, nommer les colonnes et enrichir les données
- Load (Charger) : Envoyer la donnée propre et structurée (JSON) dans Elasticsearch.


ELK Stack dans Docker


Cas pratique

Effectuez le Cas pratique 6 - Observabilité et Investigation
Temps: 2 heures

Wooflash
Répondez aux différentes questions liées à la matière enseignée
Connectez-vous à : https://app.wooflash.com/join/1G69UJX7
110-4 Analyser des données - partie 2
By Myriam Fallet
110-4 Analyser des données - partie 2
- 57

