Dans cet article, je parlerai de l'essor de la structure des données de sécurité et de la convergence du SIEM, de l'ingénierie des données et de l'intelligence artificielle.
Depuis des années, les analyses de cybersécurité promettent une meilleure visibilité, une détection plus rapide et une réponse plus décisive. En réalité, de nombreuses organisations se sont retrouvées ensevelies sous des pipelines de données tentaculaires, des configurations SIEM rigides et un volume d’alertes qu’aucune équipe ne pouvait raisonnablement suivre. Les équipes de sécurité ne manquaient pas de données. Il leur manquait un moyen pratique de convertir la télémétrie écrasante et diversifiée en décisions rapides et fiables.
Cette lacune conduit à repenser fondamentalement la manière dont les données de sécurité sont collectées et utilisées. En 2025, de nombreuses organisations adopteront la Data Fabric de sécurité, non pas comme un simple outil, mais comme un changement architectural.
En appliquant l’ingénierie des données moderne et l’IA directement aux flux de travail de sécurité, la télémétrie devient transparente, connectée et exploitable. La détection s'adapte à mesure que les menaces évoluent, les signaux sont corrélés entre les domaines du cloud, des points finaux, de l'identité et du réseau, et l'IA entre au cœur des opérations. Le résultat est des décisions plus rapides, une automatisation plus intelligente et des opérations de sécurité conçues pour être évolutives.
Pourquoi les SIEM traditionnels ne peuvent pas suivre le rythme


Les plates-formes SIEM traditionnelles ont été conçues pour les réseaux périphériques, les sources de journaux prévisibles et les volumes de données limités. Ce modèle s'effondre dans les environnements modernes définis par des charges de travail cloud natives, l'adoption du SaaS, un accès centré sur l'identité, des API et des points de terminaison hautement distribués.
Les équipes de sécurité intègrent désormais la télémétrie à haut débit sur plusieurs domaines, couvrant des données structurées, semi-structurées et non structurées qui se conforment rarement à un schéma ou un modèle de synchronisation unique.
Les SIEM traditionnels rencontrent des difficultés pour les raisons suivantes :
- Appliquez des schémas rigides qui retardent l’ajout de nouvelles sources de télémétrie.
- Appuyez-vous sur des règles de corrélation statiques qui échouent face à l'évolution des techniques d'attaque.
- Dégradation des performances et de la rentabilité à mesure que les volumes de données augmentent.
- Ils manquent de pipelines natifs d’IA et de ML pour détecter les anomalies comportementales et les menaces inconnues.
En conséquence, les équipes SOC passent plus de temps à concevoir des pipelines de données qu’à traquer les adversaires. La détection est retardée, la réponse devient réactive et l'efficacité de l'analyste diminue.
C’est là que les concepts modernes d’ingénierie des données redéfinissent la manière dont les opérations de sécurité sont construites et mises à l’échelle.
L’ingénierie des données rencontre la cyberdéfense
À la base, Security Data Fabric applique une discipline moderne d’ingénierie des données à la télémétrie de sécurité, en la traitant comme un actif disponible en permanence, prêt à être analysé. Au lieu de tout canaliser via des pipelines de journalisation monolithiques, la télémétrie est ingérée via des workflows flexibles d'extraction, de transformation et de chargement et stockée dans des schémas normalisés au sein d'un lac de données axé sur la sécurité.
Les principales capacités d'ingénierie des données qui remodèlent désormais l'architecture SOC comprennent :
- Normalisation du schéma pour traduire plusieurs sources, telles que Syslog, les événements JSON et la télémétrie API, en un modèle unifié.
- Des lacs de données et des Lake Houses qui stockent des données télémétriques brutes et riches pour des analyses évolutives, la chasse aux menaces et la formation à l'IA.
- Marquage des métadonnées et traçage de la traçabilité pour préserver le contexte, soutenir les enquêtes et répondre aux exigences d'audit.
- Traitement en continu et par micro-batch pour permettre une détection et un enrichissement en temps quasi réel sans latence SIEM traditionnelle.
En intégrant ces capacités dans leurs opérations de sécurité, les organisations transforment la télémétrie fragmentée en une cyberintelligence cohérente et exploitable.


Test de changement architectural
Les plates-formes de sécurité modernes s'appuient de plus en plus sur des architectures basées sur des lacs de données qui intègrent la télémétrie multidomaine à travers les couches de point de terminaison, de cloud, de réseau, d'identité et d'application.
Au lieu de s'appuyer sur des pipelines d'ingestion rigides, ces systèmes normalisent, corrèlent et enrichissent les signaux via des flux de travail assistés par l'IA, réduisant ainsi les efforts d'intégration et de corrélation manuelles. Sa conception reflète des modèles d'ingénierie de données matures, notamment un stockage d'objets évolutif, un streaming d'événements et un schéma de flexibilité de lecture.
Cette approche s'étend jusqu'à la périphérie, où les télémétries OT et IoT sont capturées à proximité de la source, enrichies localement et transmises en amont de manière structurée. Le résultat est une infrastructure de données de sécurité prête pour l’IA, capable de prendre en charge les environnements hybrides et distribués.
Les SOC bénéficient d'une visibilité unifiée sans longs cycles d'intégration, ce qui permet aux analystes de se concentrer moins sur la préparation des données et davantage sur la perturbation active des menaces.
Le défi exécutif : complexité et coût
La promesse d’une structure de données de sécurité est puissante, mais sa mise en œuvre soulève de réelles inquiétudes auprès des dirigeants. Pour les RSSI et les DSI, trois défis dominent les discussions stratégiques.
- Volume et coût des données.
À mesure que la télémétrie explose, les coûts de stockage, de traitement et d’analyse augmentent rapidement. Sans gouvernance, les SOC basés sur l’IA risquent de devenir des puits de données coûteux.
Voie à suivre :Appliquez l’ingestion hiérarchisée, la rétention adaptative et la notation du signal pour garantir que les analyses se concentrent sur la télémétrie de sécurité à haute valeur ajoutée. - Complexité de l'intégration.
Les environnements hybrides, les outils existants et les formats propriétaires compliquent l'ingestion et la corrélation. De nombreux SOC manquent d’expertise approfondie en ingénierie des données.
Voie à suivre :Traitez le SOC comme une plate-forme de données et alignez les analystes de sécurité, les ingénieurs et les spécialistes des données autour de canaux partagés. - Gouvernance et confiance.
La détection basée sur l’IA nécessite transparence, traçabilité et alignement réglementaire.
Voie à suivre :Appliquez des analyses explicables, des contrôles robustes des métadonnées et des modèles d’accès zéro confiance.
Le message est clair. Le SOC moderne évolue d'une fonction de sécurité vers une plateforme de défense basée sur les données.
L'IA comme couche d'intelligence


Une fois la télémétrie structurée et gouvernée, l’IA devient le multiplicateur de force. Les opérations de sécurité modernes vont au-delà de l’analyse statique vers des systèmes d’intelligence artificielle qui apprennent, corrèlent et agissent en permanence sur l’ensemble de la structure des données.
Les modèles d'apprentissage automatique révèlent des anomalies comportementales et relient les signaux faibles entre les domaines. Les grands modèles linguistiques accélèrent les enquêtes en résumant les incidents et en suggérant des étapes correctives.
Agent AI applique une automatisation contrôlée, exécutant des actions de confinement dans les limites de seuils de confiance définis tout en préservant la surveillance humaine. Le résultat est un passage d’une gestion réactive des alertes à une défense adaptative basée sur le renseignement.
Voie stratégique : de la visibilité à l’intelligence
Les RSSI n'ont pas besoin de supprimer et de remplacer les outils existants pour aller de l'avant. Le progrès passe par une modernisation progressive. Commencez par unifier la télémétrie à l’aide de schémas dans les approches de lecture.
Établissez une gouvernance des données solide avec des contrôles clairs de propriété et d’accès. Privilégiez les architectures modulaires, basées sur des API, qui prennent en charge nativement l'IA. Alignez les talents en matière de sécurité, de données et d’IA sous un modèle opérationnel unique.
Introduisez d’abord l’IA pour l’aide à la décision, puis développez-la dans l’automatisation avec des garde-fous clairs. Les organisations qui suivent cette voie transforment la visibilité en informations de sécurité évolutives.
Conclusion : Ingénierer la résilience grâce à l'intelligence
La structure des données de sécurité marque un passage de la collecte d’informations à l’ingénierie du renseignement.
En traitant la télémétrie comme un capital stratégique et en appliquant l'ingénierie des données et l'intelligence artificielle avec une gouvernance solide, les SOC peuvent aller au-delà des alertes réactives vers un apprentissage continu, une corrélation transparente et une résilience proactive.
L’avenir de la cybersécurité appartient à l’intelligence basée sur l’architecture, et non aux tableaux de bord.
PUBLICATIONS INTÉRESSANTES


Prassanna Rao Rajgopal est une leader en cybersécurité avec plus de 22 ans d'expérience mondiale couvrant les opérations de sécurité, la gestion des risques, l'architecture de sécurité d'entreprise et les stratégies de défense dirigées par des partenaires. Il dirige actuellement les initiatives de cybersécurité pour la région Amériques, dirige les efforts d'ingénierie des partenaires et conseille les RSSI et les hauts responsables de la sécurité dans les organisations Fortune 500. Son travail se concentre sur la création de programmes de sécurité évolutifs, mesurables et alignés sur les risques qui aident les entreprises à dépasser la défense réactive vers des opérations de sécurité intégrées et évolutives. Prassanna écrit régulièrement sur des sujets émergents en matière de cybersécurité et d'intelligence artificielle, avec des articles et des commentaires publiés sur des plateformes telles que les blogs de la conférence RSA, HackerNoon et Security Boulevard. Ses écrits sont basés sur l'expérience de professionnels du monde réel et visent à traduire les architectures de sécurité complexes, la transformation SOC et la défense basée sur l'IA en informations exploitables pour les responsables de la sécurité. Il est un membre actif de l'IEEE, de l'ISACA et de l'EC-Council.