0% ont trouvé ce document utile (0 vote)
1K vues29 pages

Bienvenue ' A La Soutenance de M Emoire de Fin D' Etude

Le document présente une étude sur la mise en place d'un SIEM (Security Information and Event Management) pour la gestion des informations et événements de sécurité d'un système d'information. Il contient des informations sur la sécurité informatique, la gestion des journaux, les SIEMs et décrit le déploiement de Splunk SE.

Transféré par

Raymond Fadjianya
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
1K vues29 pages

Bienvenue ' A La Soutenance de M Emoire de Fin D' Etude

Le document présente une étude sur la mise en place d'un SIEM (Security Information and Event Management) pour la gestion des informations et événements de sécurité d'un système d'information. Il contient des informations sur la sécurité informatique, la gestion des journaux, les SIEMs et décrit le déploiement de Splunk SE.

Transféré par

Raymond Fadjianya
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Bienvenue à la soutenance de

mémoire de fin d’étude


Présenté par:
FADJIANYA P Raymond
sous l’encadrement de:
M. Ibrahima DIAW

12 février 2021
FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 1 / 20
Thème :

Etude et mise en place d’un SIEM


pour la gestion des informations
et événements de sécurité du SI

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 2 / 20


Plan de travail

1 Introduction Générale

2 Sécurité Informatique

3 Gestion des journaux dans la sécurité informatique

4 Les SIEMs

5 Déploiement et exploration de Splunk SE

6 Conclusion Générale

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 3 / 20


Plan de travail

1 Introduction Générale

2 Sécurité Informatique

3 Gestion des journaux dans la sécurité informatique

4 Les SIEMs

5 Déploiement et exploration de Splunk SE

6 Conclusion Générale

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 4 / 20


Introduction Générale

ˆ Accrue de connectivité à internet


(en milliards d’utilisateur)

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 5 / 20


Introduction Générale

ˆ Accrue de connectivité à internet ˆ Diversité de profile et d’objets


(en milliards d’utilisateur) connectés (IoT, BYOD...)

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 5 / 20


Introduction Générale

ˆ Accrue de connectivité à internet ˆ Diversité de profile et d’objets


(en milliards d’utilisateur) connectés (IoT, BYOD...)
ˆ Evolution du paysage de la sécurité de l’information, progression de la
cible d’attaque

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 5 / 20


Introduction Générale

ˆ Accrue de connectivité à internet ˆ Diversité de profile et d’objets


(en milliards d’utilisateur) connectés (IoT, BYOD...)
ˆ Evolution du paysage de la sécurité de l’information, progression de la
cible d’attaque
ˆ Logs, SIEMs

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 5 / 20


Plan de travail

1 Introduction Générale

2 Sécurité Informatique

3 Gestion des journaux dans la sécurité informatique

4 Les SIEMs

5 Déploiement et exploration de Splunk SE

6 Conclusion Générale

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 6 / 20


Sécurité Informatique

ˆ Seul les utilisateurs autorisés ont accès


aux données
ˆ Données modifiés uniquement par les
sujets autorisés
ˆ Accès aux données en temps voulu et
sans interruption

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 7 / 20


Sécurité Informatique

ˆ Seul les utilisateurs autorisés ont accès


aux données
ˆ Données modifiés uniquement par les
sujets autorisés
ˆ Accès aux données en temps voulu et
sans interruption

Perspective historique
ˆ Accès restreint aux outils
ˆ Essentiellement réactive et purement technique
ˆ Mécanisme de protection de données
ˆ Sécurisation du périmètre réseau
ˆ Intégré à l’architecture des réseaux

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 7 / 20


Ménaces à la sécurité informatique

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 8 / 20


Plan de travail

1 Introduction Générale

2 Sécurité Informatique

3 Gestion des journaux dans la sécurité informatique

4 Les SIEMs

5 Déploiement et exploration de Splunk SE

6 Conclusion Générale

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 9 / 20


Gestion des journaux dans la sécurité informatique

Catégories des Logs


ˆ Logs opérationnels et Logs de sécurité
ˆ Logs riches et Logs pauvres

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 10 / 20


Gestion des journaux dans la sécurité informatique

Catégories des Logs


ˆ Logs opérationnels et Logs de sécurité
ˆ Logs riches et Logs pauvres

Architecture de la gestion des Logs

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 10 / 20


Gestion des journaux dans la sécurité informatique

Catégories des Logs


ˆ Logs opérationnels et Logs de sécurité
ˆ Logs riches et Logs pauvres

Architecture de la gestion des Logs

...vers les SIEMs


ˆ Usage traditionnel de débogage, surveillance de performances, dépannage
ˆ Rapports statistiques, veille économique
ˆ Processus difficile et complexe
ˆ Analyse manuelle
ˆ Manque de contextes

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 10 / 20


Plan de travail

1 Introduction Générale

2 Sécurité Informatique

3 Gestion des journaux dans la sécurité informatique

4 Les SIEMs

5 Déploiement et exploration de Splunk SE

6 Conclusion Générale

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 11 / 20


Les SIEMs

Historique et évolution
SIEM = SIM + SEM
ˆ SIEM 1.0 vers 2005( évolutivité verticale, données historique partielles, injection manuelle, analyse manuelle...)
ˆ SIEM 2.0 vers 2011( évolutivité horizontale, données historique complètes, injection automatisée, analyse manuelle...)
ˆ SIEM 3.0 vers 2015( évolutivité illimitée, données historique illimité, injection automatique, apprentissage
automatique...)
ˆ SIEM de la nouvelle génération (identification des ménaces complexes, analyse du comportement des entités, detection
sans règles ni signature...)

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 12 / 20


Les SIEMs

Historique et évolution
SIEM = SIM + SEM
ˆ SIEM 1.0 vers 2005( évolutivité verticale, données historique partielles, injection manuelle, analyse manuelle...)
ˆ SIEM 2.0 vers 2011( évolutivité horizontale, données historique complètes, injection automatisée, analyse manuelle...)
ˆ SIEM 3.0 vers 2015( évolutivité illimitée, données historique illimité, injection automatique, apprentissage
automatique...)
ˆ SIEM de la nouvelle génération (identification des ménaces complexes, analyse du comportement des entités, detection
sans règles ni signature...)

Architecture et fonctionnement
ˆ Collecte de données
ˆ Enrechissement et stockage de
données
ˆ Corrélation et analyse de données
ˆ Reporting sur les données

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 12 / 20


Les SIEMs

Historique et évolution
SIEM = SIM + SEM
ˆ SIEM 1.0 vers 2005( évolutivité verticale, données historique partielles, injection manuelle, analyse manuelle...)
ˆ SIEM 2.0 vers 2011( évolutivité horizontale, données historique complètes, injection automatisée, analyse manuelle...)
ˆ SIEM 3.0 vers 2015( évolutivité illimitée, données historique illimité, injection automatique, apprentissage
automatique...)
ˆ SIEM de la nouvelle génération (identification des ménaces complexes, analyse du comportement des entités, detection
sans règles ni signature...)

Architecture et fonctionnement
ˆ Collecte de données
ˆ Enrechissement et stockage de
données
ˆ Corrélation et analyse de données
ˆ Reporting sur les données
Avantage SIEM
Limites
ˆ Raccourci le temps d’identification ménaces
ˆ Temps de mise en oeuvre long
ˆ Vue holistique de la sécurité
ˆ Coût de mise en place cher
ˆ Variété de cas d’utilisation
ˆ Nécéssite une expertise
ˆ Détection de ménaces et alerte

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 12 / 20


Tableau comparatif

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 13 / 20


Plan de travail

1 Introduction Générale

2 Sécurité Informatique

3 Gestion des journaux dans la sécurité informatique

4 Les SIEMs

5 Déploiement et exploration de Splunk SE

6 Conclusion Générale

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 14 / 20


Architecture de Splunk SE

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 15 / 20


Pipeline de données

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 16 / 20


Pipeline de données

Composants Splunk

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 16 / 20


Exploration de SPLUNK SE

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 17 / 20


Plan de travail

1 Introduction Générale

2 Sécurité Informatique

3 Gestion des journaux dans la sécurité informatique

4 Les SIEMs

5 Déploiement et exploration de Splunk SE

6 Conclusion Générale

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 18 / 20


Conclusion Générale

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 19 / 20


MERCI DE VOTRE AIMABLE
ATTENTION ! ! !

FADJIANYA P Raymond Etude et mise en place d’un SIEM 12 février 2021 20 / 20

Vous aimerez peut-être aussi