Analysez les comportements anormaux et suspects

Dans Activités Suspectes, vous pouvez consulter les notifications générées par la surveillance comportementale des utilisateurs, des appareils et du réseau.

L’analyse des activités repose sur l’intelligence artificielle d’IT Security, qui se distingue des approches statiques traditionnelles (souvent basées sur des modèles pré-entraînés) grâce à un réseau neuronal en constante évolution.

Cette technologie permet au système de s’adapter dynamiquement à l’environnement de l’entreprise, en modélisant ses capacités de détection en fonction du comportement réel des utilisateurs et des appareils. Il en résulte une analyse de plus en plus précise et personnalisée des anomalies et des menaces.

Au cours des 14 premiers jours d’utilisation du module complémentaire, l’IA observe et apprend les habitudes de l’appareil, construisant ainsi un profil comportemental de référence. Elle continue ensuite d’évoluer, en reconnaissant tout changement et en ne signalant que les activités vraiment suspectes, afin de fournir une protection fiable, précise et adaptée.

Une liste des activités anormales détectées est disponible dans Activités Suspectes, avec la possibilité d’effectuer des recherches personnalisées.

Pour chaque activité suspecte, les informations suivantes sont rapportées :

  • le niveau d’impact (critique, élevé, moyen)
  • l’ordinateur concerné
  • le type de notification
  • la date d’enregistrement
  • l’heure de la dernière occurrence
  • le nombre total de détections

Vous pouvez trouver des informations détaillées en cliquant sur l’activité enregistrée.

La durée de conservation des données est de 1 mois.

Enfin, vous pouvez effectuer des recherches personnalisées et extraire des données au format .csv et .pdf.

La classification des notifications est présentée ci-dessous, avec des détails pour chaque type :

Classification Description
Accès Registres relatifs à l’accès, à l’authentification et aux autorisations sur différents protocoles, réseau ou local.
Réseau Registres relatifs à ce qui se passe sur le réseau, que ce soit localement ou reçu de l’extérieur.
Ordinateur Registres pour les événements du PC, qu’il s’agisse d’erreurs matérielles ou d’anomalies sur les événements locaux.
Sécurité Registres relatifs aux activités susceptibles de nuire à la sécurité de l’ordinateur, comme les analyses de réseau, les modifications du pare-feu, etc.
Anomalie Registres des activités inhabituelles des utilisateurs détectées suite à l’analyse du comportement et de l’utilisation du PC.
Compromis Registres relatifs aux actions qui endommagent ou mettent en danger le PC, comme les connexions malveillantes ou l’exécution de fichiers ou de processus suspects.