Dédicaces et remerciements académiques
Dédicaces et remerciements académiques
Qui m’ont fournit les meilleures conditions pour terminer mes études,
en témoignage du grand amour, tendresse, encouragement et leurs
prières tout au long de mon parcours universitaire. Que Dieu m’offre
la chance d’être à la hauteur de leurs attentes.
Vous avez guidé mes premiers pas, vous m’avez toujours servi de
modèle et vous rester toute ma vie.
Je vous dédie ce modeste travail qui n’est d’autre que le fruit de vos
nobles sacrifices.
Ameni
i
Dédicaces
de l’amour et de l’affection
A toute ma famille
Je leur dédie ce modeste travail que dieu leur procure bonne santé
et longue vie.
Mariem
ii
Remerciements
Nous tenons tout d’abord à remercier Dieu le tout puissant et
miséricordieux, qui nous a donné la force et la patience d’accomplir ce travail.
Nos désirons en outre remercier tous les enseignements qui ont assuré les
meilleurs de leurs connaissances et de leurs patiences durant nos études à ISET
Gabés.
Nous adressons nos honorables respects au président de jury, aux membres
de jury et à tous ceux qui ont bien voulu accepter d'examiner et d'évaluer ce
travail
iii
Liste des figures
iv
Liste des tableaux
v
Liste des acronymes
IP Internet Protocol
SI Système d’information
TI Technologies de l’information
vi
Sommaire
Présentation générale du projet ...............................................................................................x
I. Présentation de l’organisme d’accueil TOPNET...........................................................x
II. Présentation du sujet .............................................................................................. xii
Introduction générale ..............................................................................................................1
Chapitre1 : Généralités sur la cybersécurité ............................................................................2
Introduction ........................................................................................................................2
I. Mise en évidence de la cybersécurité............................................................................2
1. Objectives de cyber sécurité .....................................................................................3
2. Centre opérationnel de sécurité .................................................................................3
II. Solutions de cybersécurité : SIEM ............................................................................4
1. Problématique de l’analyse des événements de sécurité ............................................4
2. Structure d’un SIEM.................................................................................................4
3. Fonctionnalités du SIEM ..........................................................................................5
3.1 L’agrégation ......................................................................................................5
3.2 La corrélation ....................................................................................................5
3.3 L’alerte..............................................................................................................5
3.4 Le reporting .......................................................................................................6
3.5 La conformité ....................................................................................................6
3.6 L’archivage .......................................................................................................6
3.7 L’analyse judiciaire ...........................................................................................6
4. Etude comparative des solutions SIEM .....................................................................6
4.1 Splunk ...............................................................................................................6
4.2 GrayLog2 ..........................................................................................................6
4.3 ELK Stack .........................................................................................................7
III. Analyse des risques ..................................................................................................8
1. Norme ISO 27001 ....................................................................................................8
1.1 Objectif de la norme ISO 27001 ........................................................................8
1.2 Structure de la norme ISO 27001 .......................................................................9
1.2.1 Phase Plan .....................................................................................................9
1.2.2 Phase Do........................................................................................................9
1.2.3 Phase Check ................................................................................................ 10
1.2.4 Phase Act .....................................................................................................10
vii
1.3 Apports de la norme ISO 27001 ......................................................................10
1.4 Comparaison des méthodes d’analyse de risque ............................................... 10
1.4.1 La méthode EBIOS ...................................................................................... 10
1.4.2 La méthode MEHARI .................................................................................. 11
1.4.3 La méthode CRAMM .................................................................................. 11
1.5 Choix de la méthode d’analyse des risques ...................................................... 12
IV. Etude de la solution opérationnelle de Topnet ......................................................... 12
1. Problématiques ....................................................................................................... 12
2. Solution proposée ...................................................................................................13
Conclusion ........................................................................................................................ 13
Chapitre 2 : Etude de la solution ELK................................................................................... 14
Introduction ...................................................................................................................... 14
I. Solution ELK Stack ...................................................................................................14
1. Présentation d’ELK ................................................................................................ 14
2. Architecture de la pile Elastic ................................................................................. 14
2.1 Beats ............................................................................................................... 15
2.1.1 Principe des Beats ........................................................................................ 15
2.1.2 Filebeat ........................................................................................................ 15
2.2 Logstash .......................................................................................................... 16
2.2.1 Principe de Logstash .................................................................................... 16
2.2.2 Caractéristiques de Logstash ........................................................................ 17
2.3 Elasticsearch ...................................................................................................17
2.3.1 Principe d’Elasticsearch ............................................................................... 17
2.3.2 Caractéristiques d’Elasticsearch ...................................................................18
2.3.3 Avantages d’Elasticsearch ........................................................................... 18
2.4 Kibana ............................................................................................................. 18
2.4.1 Principe de Kibana ....................................................................................... 19
2.4.2 Caractéristiques de Kibana ........................................................................... 19
3. Etapes de fonctionnement ....................................................................................... 20
II. Analyse des risques avec MEHARI ........................................................................ 20
1. Principe de MEHARI ............................................................................................. 20
2. Modules de MEHARI ............................................................................................. 21
3. Identification des activités majeures du domaine et description des résultats attendus
21
viii
4. Diagnostic des services de la sécurité .....................................................................22
5. Evaluation de la potentialité selon MEHARI .......................................................... 23
6. Choix des indicateurs de MEHARI ......................................................................... 23
III. Tableaux de bord de sécurité ....................................................................................... 23
1. Principe .................................................................................................................. 24
2. Pourquoi élaborer un tableau de bord de sécurité ? ................................................. 24
3. Types de tableaux de bord : .................................................................................... 24
4. Vocabulaire et terminologies : ................................................................................ 25
Conclusion ........................................................................................................................ 26
Chapitre 3 : Réalisation et validation de test ......................................................................... 27
Introduction ...................................................................................................................... 27
I. Environnement matériel et logiciel ............................................................................. 27
1. Environnement matériel.......................................................................................... 27
2. Environnement logiciel........................................................................................... 27
II. Etapes d’installation d’ELK .................................................................................... 27
1. Installation Elasticsearch ........................................................................................ 27
2. Installation et configuration Logstash .....................................................................29
3. Installation et configuration Filebeat ....................................................................... 29
4. Installation et configuration kibana ......................................................................... 30
5. Installation Nginix ..................................................................................................32
III. L’interface Kibana ..................................................................................................32
1. Accédé à Kibana.....................................................................................................32
2. Création d’un tableau de bord ................................................................................. 33
IV. Surveillance des attaques et des événements ........................................................... 37
1. Attaque de force brute SSH .................................................................................... 37
1.1 Principe d’attaque............................................................................................ 37
1.2 Résultat d’attaque ............................................................................................ 37
2. Logs d’authentification ........................................................................................... 38
2.1 Principe ........................................................................................................... 38
2.2 Résultat ........................................................................................................... 38
Conclusion ........................................................................................................................ 41
Conclusion générale ............................................................................................................. 42
Références ............................................................................................................................ 43
ix
Présentation générale du projet
TOPNET est un FSI, leader sur le marché d’Internet en Tunisie, qui a enregistré un taux de
croissance soutenue depuis sa création. Il offre ses services à la fois au grand public et au
marché professionnel. Il opère directement via son réseau d’agences commerciales, mais
également à travers un réseau comprenant plusieurs centaines de distributeurs, ainsi qu’à
travers les moyens de vente en ligne. Ses produits couvrent tous les modes d’accès à Internet
(ADSL, téléphone,...) et il propose diff érentes formules commerciales (post-payé, prépayé,
forfaits, gratuités,...) ainsi qu’un set très varié de services et options : parrainage, pack
sécurité, etc.
x
La figure suivante montre l’organigramme de TOPNET
Ressources Bureau
Direction des humaines d’ordre
ressource
Moyens
généraux
Direction
Achat
Département Système
d’information
Direction
technique Département
d’exploitation
technique
PDG DGA Département
d’administration
Comptabilité système
Expertise Hotline
technique commerciale
Hotline
technique Direction service
client commerciale Prospection
Direction Service
marketing backoffice
marketing
Direction des
agences
xi
II. Présentation du sujet
Notre projet consiste en la protection et prévention contre les attaques informatiques qui
est devenue une tâche complexe et couteuse. En fait, une entreprise qui cherche à se protéger
doit déployer plusieurs dispositifs de défense et d’outils d’observations performants pour
détecter les éventuelles failles. Les responsables sécurité doivent disposer donc d’outils
parfaitement opérationnels et sécurisés, qui assure la gestion du réseau (gestion des alertes,
suivi des pannes gestion des données de configuration et maintenance…) par la collecte des
alertes provenant de tous les équipements (détecteurs d’intrusions, firewalls, serveurs,
système d’exploitation…) et les traiter et classer par priorité en éliminant les alertes inutiles et
en se basant sur des algorithmes de corrélation d’alertes.
Ces algorithmes permettent d’identifier les attaques réelles à partir d’un ensemble d’alertes.
Ces alertes sont ensuite affichées via une interface graphique où elles sont étiquetées et
résolues soit automatiquement à travers des recommandations déjà prédéfinies soit
manuellement par l’administrateur.
Le présent projet consiste à étudier les différentes solutions SIEM (Security Information and
Event Management) présente sur le marché et à mettre en place une solution adaptée aux
spécificités et aux contraintes de TOPNET.
xii
Introduction générale
Introduction générale
Tout comme tout autre type d’entreprises, les Fournisseurs de Services Internet (FSI) et
les sociétés télécom veillent à améliorer la sécurité de leurs systèmes. En effet, ces entreprises
sont les plus exposés aux menaces de sécurité dues à des vulnérabilités dans leurs systèmes
qui peuvent mettre leur infrastructure en situation de risque.
Le tableaux de bord de sécurité est un outil très utilisé dans le processus de gestion de
risque. C’est un outil de visualisation de l’état de sécurité global du système d’information
concerné.
Afin d’avoir une vision globale et cohérente sur l’état de sécurité de sa plateforme, le
département service internet de TOPNET a décidé d’élaborer un tableau de bord de sécurité à
l’aide d’une solution SIEM. Ce qui fera l’objet de ce projet de fin d’études.
Ce rapport est composé de 3 chapitres qui sont organisés comme suit : dans le premier
chapitre nous présenterons la cyber sécurité, les solutions SIEM du marché, le choix de la
solution que nous allons utiliser et l’analyse de risques avec une étude théorique de la norme
ISO 27001. Dans le deuxième chapitre, nous nous intéresserons à notre solution ELK, son
architecture et nous détaillerons chaque composant de la pile. Puis, nous expliquerons les
étapes d’analyse des risques avec la méthode MEHARI. Enfin, nous présenterons une étude
théorique sur les tableaux de bord de sécurité.
Finalement dans le dernier chapitre, nous allons expliquer les étapes de la mise en place
de la solution, la réalisation et validation de tests par des exemples d’attaques de la plateforme
de TOPNET.
1
Chapitre1: Généralités sur la cybersécurité
Introduction
Une étude théorique est indispensable avant la réalisation de chaque projet. Dans ce chapitre,
nous commencerons dans un premier temps par une présentation du sujet et la cybersécurité.
Puis, dans un deuxième temps, nous nous intéresserons à la présentation, les rôles, les
principales solutions SIEM du marché et le choix de la solution qu’on va utiliser. Ensuite, une
étude comparative des méthodes d’analyse des risques sera effectuée ce qui nous permettra de
choisir la méthode conforme à la norme avec laquelle on va travailler.
2
Chapitre1: Généralités sur la cybersécurité
L’utilisation de cybersécurité peut aider à prévenir les cyber attaques, les violations de
données et le vol d’identité ainsi que la gestion des risques.
1. Objectives de cyber sécurité
Les principaux objectifs de cyber sécurité sont :
La confidentialité des données : les données doivent être accessibles que par les
entités autorisées.
L'intégrité des données : les informations ne doivent pas être modifiés de façon
indue, que ce soit accidentellement ou par malveillance.
La disponibilité des données et des outils : maintien de l’accessibilité en continu
sans interruption ni dégradation et les informations doivent être protégées de
l’inaccessibilité (cryptage, vol, destruction) afin de garantir la disponibilité des
informations dans les meilleurs délais.
La traçabilité et la transparence des traitements : Il s'agit de suivre et de
journaliser les actions et les traitements de données afin de pouvoir détecter et prévenir
que l’intégrité, la disponibilité, ou la confidentialité soient compromises.
La défense contre les menaces nécessite une approche bien formalisé, structuré des
technologies et des professionnels dans le domaine de sécurité : SOC (Security Operations
Center).
2. Centre opérationnel de sécurité
Les centres opérationnels de sécurité sont chargés d'empêcher, de détecter et d'éliminer
la cybercriminalité. Ils se composent de personnes qui suivent des processus pour utiliser des
technologies afin de répondre aux menaces.
3
Chapitre1: Généralités sur la cybersécurité
Ce centre a besoin d'un système de gestion des événements et des informations liés à la
sécurité (SIEM) ou d'un système équivalent.
II. Solutions de cybersécurité : SIEM
Dans cette section, nous exposons les solutions SIEM et leurs rôles dans la gestion de la
sécurité de l’information. Ensuite, nous présentons les principales solutions SIEM du marché
parmi lesquelles nous utiliserons une solution pour implémenter notre tableau de bord de
sécurité.
1. Problématique de l’analyse des événements de sécurité
Bien que les événements réseau soient cruciaux dans la détection des failles de sécurité, il
convient de faire attention dans leur analyse ainsi que dans les conclusions déduites. Les
problématiques majeures de l’analyse des événements de sécurité sont que les informations ou
événements disponibles sur un système donné couvrent généralement des domaines très
larges. Il faut donc sélectionner les événements de sécurité qui doivent être émis vers une
plate-forme centrale d’analyse et de corrélation. Pour analyser et corréler les événements de
manière plus efficace, il existe des outils sur le marché sous le nom de SIEM.
2. Structure d’un SIEM
Les SIEM sont des outils de supervision de la sécurité, ils utilisent les informations en
provenance de divers équipements et logiciels de sécurité. Ils combinent deux éléments :
SIM (Security Information Management) : C’est un outil qui permet la
centralisation et l’analyse des informations de sécurité passées pour améliorer la
sécurité ainsi que l’efficacité à long terme.
SEM (Security Event Management) :Outils de supervision de la sécurité s’orientant
sur la collecte des évènements instantanés afin de fournir une grande quantité
4
Chapitre1: Généralités sur la cybersécurité
d’informations qui peut être traitées immédiatement et alerter les administrateurs dans
l’immédiat de l’état du système d’information
Figure 3 : SIEM
Les technologies SIEM sont capables de fournir une analyse temps réel des alertes de sécurité
générées par les équipements et les applications réseau. Ils sont aussi utilisés pour gérer et
corréler les logs et générer des rapports de sécurité.
3. Fonctionnalités du SIEM
Il existe plusieurs fonctionnalités d’un SIEM parmi lesquels on peut citer :
3.1 L’agrégation
Les SIEM font la collecte des événements des SI, les journaux systèmes et des
équipements pare-feu, routeurs, base de données.
3.2 La corrélation
La corrélation consiste à chercher des attributs communs et relier les événements qui
semblent avoir la même cause ce qui rend ces événements aléatoires une information utile
pour l’analyse.
3.3 L’alerte
Les SIEM permettent l’analyse automatisée des événements corrélés et la production
des alertes. Ces alertes peuvent être dirigées vers les tableaux de bord ou bien envoyés par
des emails.
5
Chapitre1: Généralités sur la cybersécurité
3.4 Le reporting
Les SIEM permettent de créer et générer des tableaux de bord et des rapports qui
donnent une visibilité sur le SI (nombre d’attaques, nombre d’alertes par jour.).
3.5 La conformité
Les SIEM peuvent être utilisées pour automatiser la collecte de données de conformité
et produire des rapports qui s’adaptent aux processus de sécurité, de gouvernance et de
contrôle existants.
3.6 L’archivage
Les SIEM permettent le stockage à long terme des données historiques pour faciliter la
corrélation des données au fil du temps, et de fournir le maintien nécessaire pour les
exigences de conformité. L’archivage est utilisé généralement pour des raisons juridiques et
réglementaires
3.7 L’analyse judiciaire
La capacité à effectuer des recherches dans les journaux sur les différents nœuds et les
périodes de temps en fonction de critères spécifications. Cela atténue l’obligation de chercher
parmi des milliers de journaux
4. Etude comparative des solutions SIEM
De nos jours, il existe une multitude de solutions SIEM qui aident à la gestion des
événements de la sécurité. Dans cette partie, nous allons citer quelques exemples d’outils
SIEM et on va faire la comparaison entre eux.
4.1 Splunk
Splunk SIEM est un système qui fournit la gestion des journaux, la recherche,
l’alerte, la corrélation en temps réel. Il est déployé par les opérations informatiques et les
équipes de soutien d’application pour l’analyse de gestion des journaux, la surveillance et la
recherche avancée. [2]
4.2 GrayLog2
GrayLog2 est une plateforme open source de gestion de journal entièrement intégré
pour la collecte, l’indexation et l’analyse des données. Il permet d’avoir une gestion
centralisée des logs qui seront stockés dans une base de données et gérés via une interface
web. GrayLog2 affiche les logs des équipements dans son interface web, il permet aussi
d’effectuer des recherches sur des messages spécifiques et de générer des histogrammes et des
tableaux de bord. [3]
6
Chapitre1: Généralités sur la cybersécurité
Configuration
rapide
et déploiement
La gestion des évènements de
sécurité
La gestion et la découverte d’actifs
La gestion des journaux
La gestion du réseau
L’évaluation des vulnérabilités
La détection des menaces
Personnalisation des tableaux de
bord
Reporting
Recherche Intelligente en temps
réel
7
Chapitre1: Généralités sur la cybersécurité
Nous avons choisi de travailler avec ELK grâce à leurs avantages montrés dans le tableau
précédent.
III. Analyse des risques
Les SI de nos jours sont de plus en plus exposés à de nombreuses menaces qui
pourraient exploiter leurs vulnérabilités. Pour limiter les impacts de ces menaces, une
politique de traitement de risque doit être établie. L’analyse des risques en sécurité de
l’information permet d’identifier les dangers induits par les applications et les SI, de les
évaluer, et de définir et mettre en œuvre des mesures de protection adaptées.
8
Chapitre1: Généralités sur la cybersécurité
9
Chapitre1: Généralités sur la cybersécurité
La mise en place des indicateurs de performance qui donnent une idée sur
l’efficacité des mesures de sécurité ou de conformité qui donnent une idée sur la
conformité du SMSI à ses spécifications
La formation et la sensibilisation du personnel
1.2.3 Phase Check
10
Chapitre1: Généralités sur la cybersécurité
Fonctionnalité Analyse des risques, Analyse des risques Tableau Analyse des risques
maturité des SSI de bord Indicateurs, Maturité
SSI
11
Chapitre1: Généralités sur la cybersécurité
12
Chapitre1: Généralités sur la cybersécurité
propriétaire et plus rarement par des pirates informatiques. C’est la raison pour
laquelle il est absolument impératif d’installer des dispositifs de monitoring et de
sécurisation, à savoir des pare-feu afin de faire barrière entre l’ordinateur et le réseau.
Les défaillances logicielles et matérielles : A part les attaques volontairement
lancées contre les systèmes informatiques des organismes visant à compromettre leur
fonctionnement normal, ces systèmes restent toujours vulnérables vis-à-vis des
défaillances logicielles et matérielles.
2. Solution proposée
L’analyse des logs doit être transparent, celle-ci ne doit pas impacter les services
applicatifs. Il ne s'agit pas d'une solution "clef en main", mais de l'assemblage des produits
open source et gratuits ELK (Elasticsearch, Logstash et Kibana). L’homogénéité des
développements est assurée par la société Elastic, dans le cadre d’un développement
communautaire.
Les logs sont indexés dans une base de données distribuée
Les équipes ont un seul outil de statistiques à prendre en main
L’analyse d’une volumétrie de données très importante est réalisée en temps réel
La collecte d’informations n’alourdit pas la navigation des utilisateurs.
Les plugins d’E/S ainsi que les filtres sont nombreux et facile à prendre en main
Conclusion
Dans ce chapitre, nous avons effectué une étude théorique des principaux concepts et
notions qui nous seront utiles dans notre travail. Nous avons maintenant une idée sur les outils
de travail que nous allons utiliser pour élaborer un tableau de bord conforme à nos besoins. Le
chapitre suivant va contenir nos choix concernant la méthode d’analyse des risques et la
démarche d’élaboration du tableau de bord ainsi une étude détaillée sur ELK Stack.
13
Chapitre2 : Etude de la solution ELK
Introduction
Dans ce chapitre, nous intéresserons à notre solution SIEM. Nous commençons par la
présentation d’ELK et son architecture. Ensuite, nous détaillerons chaque composant de la
pile. Puis, nous expliquons les étapes d’analyse des risques avec la méthode MEHARI. Enfin,
nous présenterons une étude théorique sur les tableaux de bord de sécurité.
I. Solution ELK Stack
Après avoir effectué la comparaison entre les solutions SIEM open source du marché,
nous avons choisi de travailler avec la solution ELK Stack qui permet de réaliser les
fonctionnalités d’un SIEM grâce à ses outils puissants.
1. Présentation d’ELK
ELK Stack est une collection de trois produits open source qui sont développés, gérés et
maintenus par la société Elastic :
E signifie Elasticsearch : utilisé pour stocker les journaux
L signifie Logstash : utilisé à la fois pour le filtrage des données, l’ajout des champs
et la redirection des données traitées
K signifie Kibana : est une interface web permettant de visualiser les données.
L’objectif de la pile est le traitement de fichiers logs applicatifs en temps réel, l’utilisation
dans un processus pour l’informatique décisionnelle, la supervision d'un parc informatique, la
configuration d’une base de données regroupant les machines d'un parc informatique et enfin
l’affichage des données issues des objets connectés. [8]
2. Architecture de la pile Elastic
Ce qui suit est l’architecture d’ELK Stack qui montre l’ordre du flux de journaux.
14
Chapitre2 : Etude de la solution ELK
2.1 Beats
15
Chapitre2 : Etude de la solution ELK
Transfert léger : Pour choisir notre source nous utilisons les agents Beats pour faire
cette tâche. Les agents beats collecte les données. Ils sont présents sur nos serveurs,
avec nos conteneurs, ou déployés comme fonctions, et centralisent nos données dans
Elasticsearch. Les agents Beats peuvent aussi transférer ces données vers Logstash,
qui se charge de les transformer et de les analyser.
Branchement : Filebeat intègre des modules internes qui facilite la collecte, l'analyse
et la visualisation des formats de logs les plus courants, comme Apache et Nginx (ce
sont deux serveurs web open-source), et des indicateurs système.
Lorsque nous avons choisi l’offre Elasticsearch hébergée, les agents légers de transfert
sont parfaitement adaptés à l'envoi des données vers Elastic Cloud.
2.2 Logstash
2.2.1 Principe de Logstash
C’est un outil de pipeline open source coté serveur, destiné au traitement des
données. Il collecte divers types de données provenant de sources différentes, puis les
transformer et les envoyer vers le système de stockage (Elasticsearch). [9]
16
Chapitre2 : Etude de la solution ELK
sources. Le tout, de manière simultanée. Le pipeline nous permet de les ingérer depuis
nos journaux, nos indicateurs, nos applications web, nos data stores. Tout cela, en
continu et avec une facilité déconcertante.
Filter : Lorsque les données transitent depuis une source vers leur destination, les
filtres Logstash analysent chaque événement et identifient les champs pour créer une
structure et transformer les données. Son objectif est d’obtenir un format uniformisé,
de transformer des données non structurées en données structurées, de déchiffrer des
coordonnées géographiques à partir d'adresses IP, d’anonymiser les données
personnelles et exclure entièrement les champs confidentiels et de faciliter le
traitement, quels que soient la source, le format ou le schéma des données.
Output : Avec Logstash nous pouvons choisir notre data store et transporter nos
données. Bien sûr, Elasticsearch, qui nous permet d'élargir le champ des possibles en
matière de recherche et d'analyse et notre destination préférée. Mais Logstash qui
propose la quantité de sorties, qui nous permettent de transférer nos données. Nous
gagnons ainsi une flexibilité et une liberté.
2.2.2 Caractéristiques de Logstash
Durabilité et sécurité : Que nous exécutons des dizaines ou des milliers d'instances
Logstash, nous permet d’assurer la sécurité totale de nos pipelines d'ingestion.
Les données en provenance de Beats et d'autres sources peuvent être chiffrées sur le
réseau.
2.3 Elasticsearch
2.3.1 Principe d’Elasticsearch
17
Chapitre2 : Etude de la solution ELK
18
Chapitre2 : Etude de la solution ELK
19
Chapitre2 : Etude de la solution ELK
3. Etapes de fonctionnement
Pour un environnement de développement de petite taille, l'architecture classique se présente
comme suit:
Etape 1 : Les agents Beats collectent les données chez le client et les envoie à
Logstash.
Etape 2 : Logstash permet le traitement et l’agrégation de données puis l’envoi à
Elasticsearch.
Etape 3 : Elasticsearch permet la recherche et l’indexation puis le transfert à kibana.
Etape 4 : kibana gère, analyse et visualise les données reçues.
II. Analyse des risques avec MEHARI
Avant la construction d’un tableau de bord, une étape très importante doit être
accomplie pour établir les objectifs de sécurité. Cette étape est l’analyse des risques. Dans
cette section, nous détaillerons les étapes d’analyse des risques avec la méthode MEHARI.
Nous commencerons par le principe de MEHARI, ses modules. Ensuite nous allons passer par
l’étape du diagnostic des services de sécurité pour enfin appliquer les étapes d’analyse des
risques de MEHARI à notre système.
1. Principe de MEHARI
MEHARI permet d’identifier et évaluer les risques dans le cadre d’une politique de
sécurité, (planifier),fournir des indications précises sur les plans à bâtir(déployer) à partir des
20
Chapitre2 : Etude de la solution ELK
revues des points de contrôle de vulnérabilités (contrôler) et dans une approche cyclique de
pilotage (Améliorer). [10]
2. Modules de MEHARI
Le tableur de la base de connaissances de MEHARI contient quatres modules :
Module d’analyse des enjeux et classification des actifs.
Module du diagnostic des services de sécurité.
Module d’analyse des risques ( identification, estimation et évaluation des risques)
Module de traitement des risques.
De plus, le fichier contient une introduction à la méthode et des éléments permanents et de
paramétrage de la méthode. Les modules de MEHARI peuvent être combinés, en fonction du
choix d’orientation ou de politiques d’entreprise, pour bâtir des plans d’action ou, tout
simplement, pour aider à la prise de décision concernant la sécurité de l’information .
La figure suivante montre l’interaction entre les modules de MEHARI. [10]
21
Chapitre2 : Etude de la solution ELK
22
Chapitre2 : Etude de la solution ELK
23
Chapitre2 : Etude de la solution ELK
1. Principe
Le tableau de bord de la sécurité des SI est un outil de synthèse et de visualisation qui
permet d’avoir une vision synthétique sur la situation de la sécurité du SI. Il constitue aussi un
atout pour l’amélioration de la qualité des services de sécurité et la maitrise du niveau de
sécurité global des systèmes d’information. Le tableau de bord permet de suivre les
dimensions fonctionnelles de la sécurité qui se manifestent dans la couverture des risques, la
qualité de la politique de sécurité mais aussi le suivi des audits, des actions et des alertes.
Les tableaux de bord peuvent être construits à partir :
Des objectifs de sécurité découlant d’une analyse des risques.
Des règles de sécurité découlant d’une politique de sécurité.
Des règles de sécurité issues d’un référentiel externe (nouvelle norme SSI, nouvelle
loi...)
Pour construire un tableau de bord, il faut suivre une démarche itérative qui se compose de
deux phases importantes :
L’élaboration d’une politique de sécurité.
L’identification des objectifs de sécurité.
Cet outil reste en évolution tout au long de la vie du SI. Nous pouvons l’enrichir en se basant
sur des éléments externes tels que: les résultats d’audit, l’évolution du contexte sécurité,
l’évolution technique du SI, etc.
2. Pourquoi élaborer un tableau de bord de sécurité ?
Le pilotage de la sécurité d’un SI est une action indispensable pour protéger le SI en
question. Ceci se produit en identifiant les risques, les objectifs de sécurité et les mesures de
sécurité, en s’appuyant sur des référentiels internes comme la politique de sécurité de
l’organisme ou externe comme les normes, ainsi qu’en contrôlant le niveau de sécurité et le
niveau de conformité. Le tableau de bord constitue un support de pilotage de la sécurité. C’est
un outil qui aide à contrôler toutes ces actions. Les objectifs principaux des tableaux de bord
peuvent se résumer en ces trois éléments :
Donner la visibilité : le niveau du risque, la conformité…
Aider à prendre des décisions : actions, priorités...
Communiquer : reporting à la direction, les clients, sensibilisation interne…
3. Types de tableaux de bord :
Généralement, les tableaux de bord de la sécurité se construisent par étapes, en
remontant du niveau opérationnel au niveau fonctionnel jusqu’au niveau stratégique. [14]
24
Chapitre2 : Etude de la solution ELK
25
Chapitre2 : Etude de la solution ELK
Conclusion
Dans ce chapitre, nous avons effectué dans un premier lieu une étude sur la pile ELK,
ainsi le principe de chaque composant et son fonctionnement. Dans un deuxième lieu, nous
avons essayé d’appliquer la méthode d’analyse de risque MEHARI à notre système. Puis,
nous avons identifié les principes, les fonctionnalités, et les types de tableaux de bord. Nous
avons simplifié les taches pour arriver à notre dernière étape qui est la réalisation et la
validation de test pour notre projet.
26
Chapitre3 : Réalisation et validation de test
Introduction
Dans ce chapitre, nous détaillerons l’environnement matériel et logiciel dans lequel nous
avons implémenté notre solution, ainsi les étapes de notre travail.
I. Environnement matériel et logiciel
1. Environnement matériel
Pour la réalisation de notre solution, nous avons utilisé deux machines : les premiers est
physiques dont les caractéristiques sont les suivants :
Marque : HP
Processeur Pentium(R) Dual core CPU 2.20 GHz
Mémoire : 4 Go de RAM
Système d’exploitation : Windows 10, 64-bits
L’autre machine est virtuelle hébergée dans le Cloud de l’entreprise.
La quantité de CPU, de RAM et de stockage requise par notre serveur ELK dépend du volume
de journaux que nous souhaitons collecter. Nous utiliserons les spécifications suivantes pour
notre serveur ELK :
OS : Centos7
RAM : 4 Go
CPU : 4
2. Environnement logiciel
La réalisation de notre solution a nécessité un serveur CentOS 7 dont l’adresse IP :
196.203.251.40 utilisé par « root».
II. Etapes d’installation d’ELK
Dans la partie ci-dessous nous présentons le processus logiciel que nous avons choisi. [16]
1. Installation Elasticsearch
Tout d’abord, nous allons définir ici quelques mots clé utilisés dans Elasticsearch :
Cluster : cluster est formé d’un ou plusieurs nodes. Le cluster va accueillir tout nos
nodes et donc toutes nos données. Un cluster est formellement identifié par un nom.
Par défaut ce nom est ‘elasticsearch’ mais nous pouvons le modifier.
27
Chapitre3 : Réalisation et validation de test
Node : C’est une instance d’elasticsearch. Il fait partie de notre cluster comme dit plus
haut. Il stocke nos données, participe à l’indexation mais aussi à la recherche. Comme
le cluster, le node est identifié par un nom.
Index : C’est une collection de documents qui ont tous un point commun. Un index
peut regrouper tous nos utilisateurs, En fait nous pouvons mettre n’importe quoi à
partir du moment où ces données ont un point commun et qu’il est logique de les
classer dans le même index pour une recherche.
Document : C’est dans le document qu’est représentée la donnée. Elle est organisée
avec des champs. De la même façon qu’une table avec des champs en MySQL.
Cependant ici il s’agit d’une représentation NoSQL en JSON .
Nous avons installé Elasticsearch comme suit :
Installation de Java8 : Elasticsearch et Logstash nécessitent Java, nous allons donc
l’installer avec une version récente d’Oracle Java 8
Maintenant que Java8 est installé, installons Elasticsearch en utilisant la commande :
#yum -y install elasticsearch
Elasticsearch est installé. Puis nous avons édité le fichier de configuration
« elasticsearch.yml » :
#vim elasticsearch.yml
Dans la section « network », nous avons modifié les lignes « network.host » et
« http.port » :
Network.host :0.0.0.0
http.port :9200
La configuration d’Elasticsearch est terminée. Elasticsearch s’exécutera sur n’importe
quelle @ IP et sur le port 9200. Enfin nous l’avons ajouté pour le lancer au démarrage
et le démarrer :
#systemctl daemon-reload
#systemctl enable elasticsearch
#systemctl start elasticsearch
Création d’index Elasticsearch (base de donné sur RDB)
Définir le mappage et insérer les données de test. Le mappage définit la structure de
l'index. Si nous insérons des données, le mappage sera défini automatiquement, mais il
est bien sûr possible de le définir manuellement
La configure Elasticsearch Cluster ce fait comme suit :
28
Chapitre3 : Réalisation et validation de test
29
Chapitre3 : Réalisation et validation de test
Filebeat a été installé, la configuration se fait dans le fichier « filebeat.yml » dans le répertoire
de configuration « /etc/filebeat/ ».
#vim filebeat.yml
Ensuite, nous avons commenté la section de « Elasticsearch output ».
30
Chapitre3 : Réalisation et validation de test
31
Chapitre3 : Réalisation et validation de test
5. Installation Nginix
Nous avons installé Nginix security sur tous les nœuds Elasticsearch et nous avons
défini un nom d’utilisateur et un mot de passe sur un nœud principal Elasticsearch.
Ensuite, nous avons copié l’autorité de certification et le certificat que nous avons générés sur
tous les nœuds Elasticsearch du cluster
Nous avons défini les paramètres SSL utilisés sur la connexion entre les serveurs et les
clients.
Pour accéder à Kibana, nous avons défini un nom utilisateur « ameni » et un mot de passe .
III. L’interface Kibana
Kibana joue un rôle très important dans l’extraction des détails exacts sur notre journée
de transaction commerciale, que ce soit par heure, par heure ou toutes les minutes, pour que la
société sache à quel point le progrès progresse.
1. Accédé à Kibana
Une fois que Kibana a bien été lancé, nous avons accédé à son interface graphique en ouvrant
un navigateur à l’URL elk.topnet.tn. Une page qui nous invite à s’authentifier est affichée
comme la montre la figure suivante.
32
Chapitre3 : Réalisation et validation de test
Ensuite, dans le menu « Discover » nous avons défini « filebeat* » comme l’ensemble des
indices qui seront visualisés dans Kibana, et nous avons sélectionné quelques filtres « Time»,
«beat.name », « source » que l’on veut afficher.
Dans cette étape nous allons créer notre tableau de bord , nous avons choisi « Dashboard »
ensuite « create new Dashboard » de l’interface Kibana.
33
Chapitre3 : Réalisation et validation de test
Nous pouvons choisir la date et la période d’analyse des données qui sera affiché dans notre
tableau de bord
34
Chapitre3 : Réalisation et validation de test
35
Chapitre3 : Réalisation et validation de test
Graphique en lignes
Histogrammes
36
Chapitre3 : Réalisation et validation de test
Dans le monde réel, il devient très facile de suivre les détails de notre entreprise. Par
exemple, nous avons un site Web qui reçoit des millions de visites chaque mois ou tous les
jours, nous souhaitons garder une trace des ventes. Chaque jour, heure, minute, seconde et si
nous avons notre pile ELK en place, Kibana peut nous montrer la visualisation de nos ventes
sous nos yeux toutes les heures, minutes et secondes que nous souhaitons voir. Il affiche les
données en temps réel telles qu'elles se produisent dans le monde réel.
IV. Surveillance des attaques et des événements
Avec la Suite Elastic, nous sommes armé pour rester dans la course et faire face à tous les
événements de notre entreprise ainsi aux attaques d'aujourd'hui et de demain qui peuvent
l’attaquée.
37
Chapitre3 : Réalisation et validation de test
La visualisation dans notre tableau de bord spécifique à une attaque est en temps réel. Comme
nous avons remarqué qu’il y a une attaque brute force SSH au serveur de TOPNET, nous
pouvons connaitre son localisation dans un map. La figure suivante nous montre que l’attaque
est effectuée en China.
2. Logs d’authentification
2.1 Principe
Les logs d’authentification sont envoyés vers Elasticsearch via le module système Filebeat,
nous utilisons Kibana pour visualiser les tentatives de connexion SSH et autres activités
d’authentification.
2.2 Résultat
Les graphiques suivant présentent quelques tentatives de connexion SSH :
38
Chapitre3 : Réalisation et validation de test
facile d’accéder à un fichier log, généralement sont localisés dans le fameux dossier «
/var/log/... » Sous linux. La capture suivante présente un exemple d’un fichier de log de notre
société TOPNET.
3.2 Résultat
Les deux graphiques suivant tracent un évènement de type panne et un événement d'audit
exécutés par notre serveur.
40
Chapitre3 : Réalisation et validation de test
Conclusion
Dans ce chapitre, nous avons cité les différentes étapes d’installation et de configuration
d’ELK, ensuite nous avons décrit l’interface Kibana et les tableaux de bord qui ont affichés
enfin, nous avons tracé des attaques et des événements qui ont surveillés par notre solution
ELK durant la période du temps souhaitée.
41
Conclusion générale
Conclusion générale
Durant quelques années, le monitoring est devenu une activité indispensable dans le
monde de l’IT. Qu’il soit technique ou fonctionnel, qu’il fournisse des métriques, charts, ou
autres, le monitoring de son système est devenu un besoin intense.
En outre, les technologies évoquées dans ce projet sont encore jeunes et bénéficient
de nombreuses innovations. Le déploiement de la plateforme d’analyse de logs est modulaire
en fonction de la volumétrie que l’on souhaite analyser. L’ensemble des composants qui
forment la chaine d’analyse est scalable horizontalement. De plus, celle-ci est composée
uniquement de solutions Open Source. Il n’y a donc aucun coût de Licence à prévoir. Enfin, la
plupart des services et/ou protocoles actuels sont supportés.
Sans doute, une solution ELK est recommandée pour toute entreprise qui souhaite
garder les choses simples et accroitre de manière exponentielle leurs besoins de traitement de
journaux.
Cette expérience nous a été bénéfique puisque notre stage nous a permis de nous
familiariser à la vie professionnelle, d’exploiter des notions fondamentales dans l’analyse de
données, et d’approfondir nos connaissances théoriques acquises à l’Institut Supérieur des
Etudes Technologiques de Gabès.
Enfin, l’outil qu’on a réalisé reste une plateforme de départ qui laisse des grandes
possibilités d’extension et d’améliorations surtout pour intégrer l’aspect de sécurité. C’est une
étape qui prépare pour l’établissement d’un SOC dans TOPNET, qui est un centre de
supervision et d’administration, et une plateforme qui fournit des services de détection et
gestion des incidents de sécurité contenant une base de connaissance de vulnérabilités riche et
complète.
42
Références
[1] : https://www.netacad.com/fr/courses/security/ccna-cybersecurity-operations
[2] : https://www.lemagit.fr/conseil/Les-nouveaux-usages-de-Splunk-de-lanalytique-predictif-
au-SIEM-nouvelle-generation
[3] : https://www.supinfo.com/articles/single/3881-graylog-centralisation-logs-donnees-
messages
[4] : https://www.elastic.co/fr/elk-stack
[5] : https://www.itgovernance.eu/fr-fr/benefices-iso-27001-fr
[6] : https://www2.deloitte.com/fr/fr/pages/risque-compliance-et-controle-
interne/articles/cyber-academy.html/ressources/presentations/eurosec06-indic/.html#
[7] : https://www.ansi.tn/fr/documents/guides/guides/comparatif_methodes_Audit_AR.pdf
[8] : https://www.monitoring-fr.org/2016/04/ne-dites-plus-elk-mais-the-elastic-stack/
[9] : https://www.elastic.co/fr/elk-stack
[10] : http://mehari.info/forum/viewtopic.php?f=9&t=79
[11] : http://sharesnets.net/file-shares/1wXL/
[12] : https://www.clusif.fr/fr/production/ouvrages/pdf/
[13] : http://www.ssi.gouv.fr/uploads/IMG/pdf/
[14] : http://securite.intrinsec.com/wp-content/uploads/2012/02/
[15] : http://securite.intrinsec.com/wp-content/uploads/2012/02/
[16] : https://www.server-
world.info/en/note?os=CentOS_7&p=elasticstack6&f=1&fbclid=IwAR13xDYlhmkq_zaQeab
VF8vgR7BWXbmbRswfYLt_a1YcaDmc_zGATEPCDmk
43