Introduction
Avoir un SIEM, c’est bien.
L’avoir bien configuré et bien exploité, c’est autre chose.
De nombreuses entreprises investissent dans des outils puissants (Splunk, Sentinel, Wazuh...), mais ne détectent pas les signaux critiques. Résultat : des failles passent sous le radar, et les incidents explosent.
Voici les 7 failles que tout SIEM digne de ce nom doit être capable de détecter en temps réel.
Tentatives d’accès anormales (brute-force, MFA contourné)
Mêmes identifiants utilisés sur plusieurs IP
Taux d’échec élevé sur un compte en peu de temps
Tentatives hors horaires classiques (ex : 3h du matin)
Ce que ton SIEM doit faire :
Détecter les motifs, alerter sur les pics, corréler avec d’autres signaux (VPN actif, MFA désactivé...)
Exécutions de commandes suspectes sur un serveur
whoami, net user, powershell invoke...
Outils typiques post-exploitation (mimikatz, cobalt strike...)
Lancement de scripts non signés
Ton SIEM doit :
Surveiller les logs PowerShell / bash / terminal avec alertes sur patterns reconnus.
Déploiement inattendu de nouveaux services / ports ouverts
Ouverture soudaine du port 3389 (RDP)
Apparition de services tiers non validés (ex: TeamViewer, AnyDesk)
Tu dois être alerté immédiatement.
Ces signaux précèdent souvent les mouvements latéraux.
Connexion à des IP ou domaines malveillants
Requêtes DNS vers des domaines classés comme C&C
Flux réseau vers des adresses blacklistées (VirusTotal, AbuseIPDB…)
Ce que ton SIEM doit inclure :
Un module de Threat Intelligence connecté en temps réel (liste noire, réputation IP, IOC...).
Escalade de privilèges non légitime
Un utilisateur standard devient admin sans processus connu
Ajout de comptes dans le groupe "Administrateurs" sans ticket
Le SIEM doit croiser logs AD, actions utilisateurs, journaux système.
Transferts massifs de fichiers sensibles (exfiltration)
Envoi de plusieurs Go de données en quelques minutes
Copie massive depuis des répertoires restreints
Solution :
Coupler le SIEM à un DLP (Data Loss Prevention) + définir des seuils critiques.
Silence anormal (ou absence de logs)
Paradoxal, mais vrai : l’absence de bruit peut être un signal.
Application qui “ne parle plus” ?
Un bon SIEM vérifie aussi... que tout continue à parler.
Et avec OrchestCloud ?
Notre équipe sécurité :
Configure votre SIEM de façon granulaire
Relie les logs à une IA de corrélation intelligente
Détecte les patterns comportementaux suspects
Fournit des rapports actionnables et un suivi post-audit