Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 416

Monitoring d'integrite de fichiers (FIM)

Qu'est-ce que Monitoring d'integrite de fichiers (FIM) ?

Monitoring d'integrite de fichiers (FIM)Controle de securite qui detecte les modifications inattendues sur les fichiers systeme, applicatifs et de configuration sensibles en les comparant a une baseline cryptographique de reference.


Le File Integrity Monitoring (FIM) maintient des empreintes cryptographiques (SHA-256 ou plus) des fichiers sensibles, cles de registre ou objets de configuration et alerte lorsque leur contenu ou leurs metadonnees evoluent hors d'une fenetre de changement approuvee. Parmi les implementations classiques : Tripwire de Gene Kim (1992), AIDE, OSSEC, Wazuh, Samhain, et les modules integres a Trend Micro, Tenable, Qualys, Splunk et la plupart des EDR. PCI DSS v4.0 exigence 11.5.2 (anciennement 11.5), HIPAA et SOX rendent le FIM obligatoire. Un FIM efficace cible un perimetre serre (binaires systeme, racines web, sudoers, /etc, hives de registre, taches planifiees), s'integre au change management pour supprimer les mises a jour autorisees et envoie les evenements vers un SIEM pour correlation avec EDR, identite et threat intelligence.

Exemples

  1. 01

    OSSEC alerte lorsque /etc/sudoers est modifie hors d'une execution Ansible approuvee.

  2. 02

    Tripwire Enterprise integre au systeme de tickets pour signaler des changements non valides du document root d'un serveur web.

Questions fréquentes

Qu'est-ce que Monitoring d'integrite de fichiers (FIM) ?

Controle de securite qui detecte les modifications inattendues sur les fichiers systeme, applicatifs et de configuration sensibles en les comparant a une baseline cryptographique de reference. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Monitoring d'integrite de fichiers (FIM) ?

Controle de securite qui detecte les modifications inattendues sur les fichiers systeme, applicatifs et de configuration sensibles en les comparant a une baseline cryptographique de reference.

Comment fonctionne Monitoring d'integrite de fichiers (FIM) ?

Le File Integrity Monitoring (FIM) maintient des empreintes cryptographiques (SHA-256 ou plus) des fichiers sensibles, cles de registre ou objets de configuration et alerte lorsque leur contenu ou leurs metadonnees evoluent hors d'une fenetre de changement approuvee. Parmi les implementations classiques : Tripwire de Gene Kim (1992), AIDE, OSSEC, Wazuh, Samhain, et les modules integres a Trend Micro, Tenable, Qualys, Splunk et la plupart des EDR. PCI DSS v4.0 exigence 11.5.2 (anciennement 11.5), HIPAA et SOX rendent le FIM obligatoire. Un FIM efficace cible un perimetre serre (binaires systeme, racines web, sudoers, /etc, hives de registre, taches planifiees), s'integre au change management pour supprimer les mises a jour autorisees et envoie les evenements vers un SIEM pour correlation avec EDR, identite et threat intelligence.

Comment se défendre contre Monitoring d'integrite de fichiers (FIM) ?

Les défenses contre Monitoring d'integrite de fichiers (FIM) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Monitoring d'integrite de fichiers (FIM) ?

Noms alternatifs courants : FIM, Detection de changement, Monitoring type Tripwire.

Termes liés

Voir aussi