Accueil
/
Business Cases
/
Détection de beaconing
Cybersécurité

Détection de beaconing

L'équipe sécurité d'un grand groupe devait identifier des signaux de beaconing, un trafic réseau régulier émis par des machines potentiellement compromises vers des serveurs contrôlés par des attaquants. Le volume de logs rendait toute détection manuelle impossible. Nous avons construit le système de détection par anomalies capable de traiter ces données à grande échelle.

Problématique

Le beaconing est l'un des signaux les plus critiques en cybersécurité : un trafic émis à intervalles réguliers depuis le réseau interne vers une infrastructure contrôlée par un adversaire, signe d'une infection par malware ou d'une exfiltration de données en cours. Le problème : ce signal est noyé dans des volumes massifs de logs proxy, impossible à détecter manuellement. Les équipes sécurité n'avaient aucun outil capable de trier automatiquement les millions de connexions quotidiennes pour isoler les comportements suspects et les remonter aux experts pour vérification.

Vue rapprochée d’une coupe transversale colorée d’une géode montrant des couches concentriques de minéraux en jaune, marron, rouge et vert.

Solution

Ce que nous avons construit

Nous avons déployé 2 Data Scientists pour concevoir un système de détection de beaconing par Machine Learning, capable de traiter un volume massif de données réseau.

Étape 1 — Extraction et feature engineering. Parsing et nettoyage des logs proxy pour en extraire des features exploitables. Deux niveaux de granularité : des agrégations quotidiennes par client, hôte et date, et des agrégations sur une période historique par hôte pour capturer les patterns de régularité caractéristiques du beaconing.

Étape 2 — Modélisation par détection d'anomalies. Les features ont servi de données d'entraînement pour plusieurs modèles de détection d'anomalies. L'approche non supervisée était nécessaire : par définition, les cas de beaconing ne sont pas étiquetés dans les données historiques.

Étape 3 — Système d'évaluation réaliste. Mise en place d'un protocole d'évaluation simulant les conditions réelles d'utilisation par l'équipe sécurité, pour mesurer la pertinence des alertes dans un contexte opérationnel.

Étape 4 — Amélioration continue avec les experts. Travail itératif avec les experts sécurité pour affiner le feature engineering et réduire le taux de faux positifs, afin que le volume d'alertes reste traitable humainement.

Projets dans la même catégorie