Comparaison Splunk UF et HF
Comparaison Splunk UF et HF
Mémoire De Master
En vue d’obtention du diplôme de master en informatique spécialité
: Réseaux et Sécurité
Thème
Réalisé par :
M. MAZARI Amar
M. ARIB Mouloud
Promotrice :
Mme. HOUHA Amel M.A. A U. A. Mira Bejaïa.
Les jurys :
Président Mr. MOKTEFI Mohand M.C. B U. A. Mira Bejaïa.
Examinatrice Mme. BOUADEM Nassima M.C. B U. A. Mira Bejaïa.
Amar .M
Dédicaces
Je dédie ce modeste travail à mes parents et toute ma famille pour leur
soutien tout au long de mon parcours universitaire, et à tous mes amis.
Mouloud . A
Table des matières
Liste des tableaux...............................................................................................................................V
Liste des figures.................................................................................................................................VI
Liste des abréviations.........................................................................................................................VIII
Introduction générale.............................................................................................................................1
Chapitre 1 : Généralité sur la sécurité informatique...............................................................................3
1.1 Introduction..................................................................................................................................3
1.2 Définition de réseaux informatique..............................................................................................3
1.3 Définition de sécurité....................................................................................................................3
1.4 Objectifs de sécurité informatique................................................................................................4
1.5 Terminologies...............................................................................................................................4
1.6 Politique de sécurité.....................................................................................................................5
1.6.1 Eléments de politique de sécurité..............................................................................................5
1.7 Attaques informatiques................................................................................................................5
1.7.1 Définition de l’attaque.............................................................................................................5
1.7.2 Motivations des attaques.......................................................................................................5
1.8 Types d’attaques.............................................................................................................................6
1.8.1 Attaque passive......................................................................................................................6
1.8.2 Attaque active........................................................................................................................6
1.9 Description de quelques attaques................................................................................................7
1.10 Solutions de défense...................................................................................................................8
1.11 Sécurité des systèmes d’exploitation..........................................................................................13
1.11.1 Sécurité des systèmes Windows........................................................................................13
1.11.2 Sécurité des systèmes UNIX/LINUX....................................................................................14
1.12 Conclusion.................................................................................................................................14
Chapitre 2: Présentation de l’organisme d’accueil.................................................................................16
2.1 Introduction................................................................................................................................16
Partie 1 : Présentations de l’entreprise « Campus NTS »..................................................................16
2.2 Création et évolution..................................................................................................................16
2.3 Localisation de l’entreprise...........................................................................................................17
2.4 Fiche technique...........................................................................................................................17
2.5 Objectifs, Missions et activités de l’Entreprise « N.T.S »............................................................18
2.6 Organigramme général de l’organisme d’accueil.........................................................................18
Partie 2 : Etat des lieux.....................................................................................................................22
I
2.7 Présentation du réseau campus NTS...........................................................................................22
Partie 3 : Problématiques et Solutions proposées............................................................................24
2.9 Conclusion...................................................................................................................................25
Chapitre 3 : Géstion des log, integration du SIEM et presentation d’un SOC........................................27
3.1 Introduction................................................................................................................................27
3.2 Fichiers journaux.........................................................................................................................27
3.2.1 Définition.................................................................................................................................27
3.2.2 Types des logs..........................................................................................................................27
3.2.3 Format d’un log..........................................................................................................................29
[Link] Explication des champs.....................................................................................................30
3.2.4 Serveur/Client log....................................................................................................................30
3.2.5 Intérêt d’utiliser les fichiers journaux........................................................................................31
3.3 SIEM (Security Information and Event Management).................................................................32
3.3.1Définition du SIEM....................................................................................................................32
3.3.2 Fonctionnement des SIEMs......................................................................................................32
3.3.3 Rôle de SIEM dans les entreprises............................................................................................33
3.3.4 Comparaison entre le SIM, SEM & SIEM..................................................................................34
3.3.5 Avantages et inconvénients des SIEMs....................................................................................35
3.3.6 Solutions SIEM.........................................................................................................................35
[Link] Solutions Open Source..................................................................................................36
[Link]. Solutions payantes...........................................................................................................37
[Link] Schéma de l'ensemble de solution SIEM...........................................................................41
[Link] Comparaison des solution SIEM........................................................................................41
3.3.7 Solution SIEM choisie...............................................................................................................41
[Link] Splunk...............................................................................................................................42
Définition......................................................................................................................................42
[Link] Avantages de Splunk.........................................................................................................42
[Link] Versions de Splunk............................................................................................................43
[Link] Caractéristiques de Splunk................................................................................................43
[Link] Composants de Splunk......................................................................................................44
3.4 SOC (Security Operations Center)...............................................................................................45
3.4.1 Définition SOC..........................................................................................................................45
3.4.2 Fonctionnement du SOC..........................................................................................................46
3.4.3 Liste de rôles et de missions générales pour un SOC (Centre d'Opérations de Sécurité).........46
II
3.4.4 Outils SOC................................................................................................................................48
3.4.5 Avantage du SOC......................................................................................................................49
3.4.6 Mode de déploiement d’un SOC................................................................................................49
3.4.6 Défis d’un SOC............................................................................................................................50
3.5 Conclusion...................................................................................................................................51
Chapitre 4 : Mise en place et configuration du SOC.............................................................................52
4.1 Introduction.................................................................................................................................52
4.2 Partie 1 : Présentation de notre environnement de travail........................................................52
4.2.1 Environnement matériel.......................................................................................................52
4.2.2 Environnement logiciel.........................................................................................................52
4.3 Architecture choisie.....................................................................................................................54
4.4 Tableaux d’adressage....................................................................................................................54
Partie 2 : Mise en œuvre de la solution..............................................................................................56
4.5.1 Installation sous Windows serveur 2022..............................................................................56
4.5.2 Installation sous linux (Ubuntu)...........................................................................................58
4.6 Récupération et l’analyse des Logs...............................................................................................60
4.6.1 Installation de SplunkForwader au niveau de Windows 10.................................................60
4.6.2 Installation de SplunkForwader au niveau de Ubuntu.........................................................61
4.6.3 Collecte des logs...................................................................................................................62
4.6.4 Configuration d’envoi des logs de Windows 10 vers Splunk serveur...................................63
4.6.5 Configuration d’envoi des logs d’Ubuntu vers Splunk serveur..............................................64
4.6.6 Surveillance du serveur web Nginx..........................................................................................65
4.6.7 Surveillance et collection des logs de FortiGate...................................................................66
4.6.8 Surveillance et collection des logs de router Cisco...............................................................69
4.7 Création des tableaux de bord (Dashboard)...............................................................................71
4.7.1 Définition de langage SPL.....................................................................................................71
4.7.2 Tableau de bord FortiGate...................................................................................................72
4.7.3 Tableau de bord de routeur Cisco........................................................................................72
Partie 3 : Test....................................................................................................................................73
4.8 Etapes d’attaque...........................................................................................................................73
4.9 Détection de l’attaque..................................................................................................................74
4.9.1 Au niveau de FortiGate........................................................................................................74
4.9.2 Au niveau d’Ubuntu...............................................................................................................76
4.9.3 Au niveau routeur Cisco.......................................................................................................77
4.10 Contre mesure..........................................................................................................................77
III
4.10.1 Activation des alertes au niveau de Splunk............................................................................77
4.10.2 Configuration du pare-feu FortiGate..................................................................................79
Conclusion générale..........................................................................................................................81
Bibliographie.....................................................................................................................................82
Annexe..............................................................................................................................................84
IV
Liste des tableaux
Tableau 2-1 Identification sur campus NTS...........................................................................................17
Tableau 3-1 Tableau de comparaison SIM, SEM, SIEM.........................................................................34
Tableau 3-2 Tableau de comparaison des SIEM....................................................................................41
Tableau 4-1 Caractéristiques techniques..............................................................................................52
Tableau 4-2 Adressage des VLANs........................................................................................................55
Tableau 4-3 Table d’adressage des équipements...................................................................................56
V
Liste des figures
Figure 1-1 Réseau informatique..................................................................................................3
Figure 1-2 attaque passive...........................................................................................................6
Figure 1-3 Attaque active............................................................................................................6
Figure 1-4 Proxy.........................................................................................................................8
Figure 1-5 Pare-feu....................................................................................................................11
Figure 2-1 Localisation de l’entreprise NTS.............................................................................17
Figure 2-2 Objectifs, Missions et Activités de l’NTS...............................................................18
Figure 2-3 L’organigramme de campus NTS...........................................................................18
Figure 2-4 organigramme de service d’accueil.........................................................................20
Figure 2-5 Architecture de réseau (NTS)..................................................................................23
Figure 3-1 fonctionnement du SIEM........................................................................................32
Figure3-2 Classement des solutions SIEM en 2022..................................................................36
Figure 3-3 OSSIM.....................................................................................................................37
Figure 3-4 Security onion..........................................................................................................37
Figure 3-5 Splunk......................................................................................................................38
Figure 3-6 IBM QRadar............................................................................................................39
Figure 3-7 LogRhythm.............................................................................................................39
Figure 3-8 Rapid7 Insight.........................................................................................................40
Figure 3-9 FortiSIEM................................................................................................................40
Figure 3-10 schéma des solution...............................................................................................41
Figure 3-11 l'écosystème de splunk..........................................................................................42
Figure 3-12 Indexeur.................................................................................................................44
Figure 3-13 Search Head...........................................................................................................45
Figure 3-14 Forwarders.............................................................................................................45
Figure 3-15 Centre d’opération de sécurité...............................................................................46
Figure 3-16 Rôle du SOC..........................................................................................................48
Figure 4-1 L’architecture choisie..............................................................................................54
Figure 4-2 Les étapes d’installations de Splunk enterprise.......................................................57
Figure 4-3 L’interface graphique de Splunk Enterprise...........................................................58
Figure 4-4 Les étapes d’installation de Splunk sur Ubuntu......................................................59
Figure 4-5 L’interface graphique de Splunk sur Ubuntu..........................................................59
Figure 4-6 Les fichiers d’installation des UFs..........................................................................60
Figure 4-7 L’installation de Splunk Forward sur Windows 10................................................61
Figure 4-8 L’installation de Splunk Forwarder sur Ubuntu......................................................62
Figure 4-9 Configuration du port de réception..........................................................................62
Figure 4-10 L’autorisation des ports.........................................................................................63
Figure 4-11 Configuration de la réception des logs..................................................................63
Figure 4-12 Création d’index....................................................................................................64
Figure 4-13 Recherche des logs sur Windows..........................................................................64
Figure 4-14 Surveillance d’Ubuntu...........................................................................................65
Figure 4-15 Logs Ubuntu..........................................................................................................65
Figure 4-16 La création d’index Nginx.....................................................................................66
Figure 4-17 Surveillance de Nginx...........................................................................................66
Figure 4-18 Logs Nginx............................................................................................................66
Figure 4-19 Activation d’envoi de syslog.................................................................................67
VI
Figure 4-20 Configuration des logs FortiGate..........................................................................67
Figure 4-21 Splunk Add-on for Fortinet...................................................................................68
Figure 4-22 L’entrée de logs FortiGate dans Splunk................................................................68
Figure 4-23 Log FortiGate........................................................................................................69
Figure 4-24 Configuration de syslog router R-ISP...................................................................69
Figure 4-25 L’application Cisco Networks Add-on for Splunk................................................70
Figure 4-26 Résumé de la configuration du log........................................................................70
Figure 4-27 Log Cisco...............................................................................................................71
Figure 4-28 Exemple d’ajout de requête...................................................................................72
Figure 4-29 Tableau de bord FortiGate.....................................................................................72
Figure 4-30 Tableau de bord router Cisco (R-ISP)...................................................................73
Figure 4-31 Scan de la machine (avec nmap)...........................................................................74
Figure 4-32 Attaque DDOS.......................................................................................................74
Figure 4-33 logs collecter pare Fortigate..................................................................................75
Figure 4-34 logs collecter pare Ubuntu.....................................................................................76
Figure 4-35 logs collecter pare router R-ISP............................................................................77
Figure 4-36 Création d’alertes...................................................................................................78
Figure 4-37 Configuration l’email............................................................................................79
Figure 4-38 Activation d’IPS et DNS Filter.............................................................................80
Figure 4-39 Installation de VMware.........................................................................................85
Figure 4-40 Installation de GNS3.............................................................................................86
Figure 4-41 L'interface de GNS3..............................................................................................87
Figure 4-42 Installation de Windows serveur 2022 sous VMware...........................................88
Figure 4-43 l'interface Windows serveur 2022.........................................................................89
Figure 4-44 L’installation d’Ubuntu.........................................................................................90
Figure 4-45 Interface Ubuntu....................................................................................................90
Figure 4-46 installation kali linux.............................................................................................94
Figure 4-47 interface kali linux.................................................................................................95
Figure 4-48 installation Windows 10........................................................................................97
Figure 4-49 Interface Windows 10...........................................................................................97
Figure4-50 Installation de FortiGate.........................................................................................99
VII
Liste des abréviations
AWS : Amazon Web Services
CLI : Command Line Interface
DDOS: Distributed Denial of Service
DHCP: Dynamic Host Configuration Protocol
DMZ: Demilitarized Zone
DOS: Denial of Service
GNS3: Graphical Network Simulator 3
HTTP: Hypertext Transfer Protocol
ICMP: Internet Control Message Protocol
IDS: Intrusion Detection System
IP: Internet Protocol
IPS: Intrusion Prevention System
ISP: Internet Service Provider
LAN: Local Area Network
NAT: Network Address Translation
NTS: Network Technologies Solution
OSSIM: Open Source Security Information Management
SEM: Security Event Management
SIEM: Security Information and Event Management
SIM: Security Information Management
SOC: Security Operations Center
SPL: Search Processing Language
TCP: Transmission Control Protocol
UDP: User Datagram Protocol
UF: Universal Forwarder
VLAN: Virtual Local Area Network
VM: Virtual Machines
WAN: Wide Area Network
VIII
Introduction générale
Introduction générale
Introduction générale
La sécurité informatique joue un rôle très important dans le développement
technologique, cependant avec ce développement les problèmes de sécurité s’augmentent
encore et encore, pour cela les entreprises et les organisations doivent protéger leur
infrastructure informatique (données, machine, serveur, etc.) et améliorer leurs stratégies de
sécurité informatique. Ce mémoire explore les différents aspects de sécurité, offrant un aperçu
sur une problématique de sécurité cruciale dans les entreprise et les organisations ainsi sur une
solution moderne face à cette problématique.
Face à ces limitations, une solution moderne se présente sous la forme d'un Centre d'Opération
de Sécurité (SOC). Un SOC est un élément centralisé et intégré du système de sécurité d'une entreprise
ou d'une organisation, qui met l'accent sur la surveillance en temps réel, la détection proactive des
menaces et la réponse rapide aux incidents de sécurité. Un élément clé d'un SOC est le Security
Information and Event Management (SIEM), qui collecte et analyse les fichiers journaux et les
événements de sécurité pour identifier les activités suspectes.
1
Introduction générale
Information and Event Management (SIEM) et l'analyse des fichiers journaux, ce chapitre
montre comment ces outils peuvent renforcer la capacité des organisations à détecter et à
réagir rapidement face aux menaces.
2
Chapitre 1
Généralité sur la sécurité informatique
Chapitre 1 Généralité sur la sécurité informatique
1.1 Introduction
Un réseau a pour fonction de transporter les données entre les différents terminaux
informatiques. Pour ce faire, un ensemble d’équipements et de processus sont nécessaires,
allant de l’environnement matériel, utilisant des câbles ou des ondes radio, jusqu’à
l’environnement logiciel constitué de protocoles, c’est-à-dire des règles permettant de décider
de la façon de traiter les données transportées.
Dans ce chapitre nous allons exposer quelques concepts théoriques sur les réseaux
informatiques et la sécurité afin de mieux comprendre leur fonctionnement. De ce fait, toutes
les notions nécessaires seront présentées.
3
Chapitre 1 Généralité sur la sécurité informatique
menaces
4
Chapitre 1 Généralité sur la sécurité informatique
qui pourraient compromettre l'intégrité et la confidentialité des informations stockées sur les
systèmes informatiques.
Confidentialité
L'objectif de la confidentialité est d'empêcher l'accès non autorisé aux données et
informations sensibles. Les informations personnelles, financières, médicales ou les
secrets commerciaux sont des exemples d'informations confidentielles. Le cryptage
des données, l'authentification des utilisateurs, les pare-feu, les réseaux privés virtuels
(VPN) et d'autres méthodes de sécurité peuvent être utilisés pour atteindre cet objectif.
Intégrité
L'intégrité a pour but de garantir que les données et les informations sont exactes,
complètes et fiables, et qu'elles n'ont pas été altérées de quelque manière que ce soit.
La validation des données, les journaux d'audit, la cryptographie et d'autres techniques
de sécurité peuvent être utilisés pour atteindre cet objectif.
Disponibilité
L'objectif de la disponibilité est de s'assurer que les données et les informations sont
disponibles et accessibles aux utilisateurs autorisés à tout moment. La sauvegarde des
données, la redondance des systèmes, les plans de reprise après sinistre et d'autres
mesures de sécurité peuvent être utilisés pour atteindre cet objectif.
1.5 Terminologies
Voici quelques exemples des termes fréquemment utilisés dans la terminologie de la
sécurité sont présentés ci-dessous [9]
● Un risque : est la probabilité qu’une menace donnée puisse exploiter une vulnérabilité
au système donné
● Une vulnérabilité : c’est une faiblesse ou une faille de sécurité dans un système
informatique qui le rend vulnérable aux menaces aux niveaux suivants : système
d’exploitation, applications, protocoles de communication, etc.
5
Chapitre 1 Généralité sur la sécurité informatique
● Une menace : un danger qui existe dans un environnement indépendant des systèmes
informatiques comme : criminel, pirate, employé mécontent, concurrent, agences
gouvernementales.
Un risque = Une vulnérabilité + Une menace
● Contre-mesures : ce sont les moyens de contrôle mis en place dans un système
informatique pour minimiser ou éliminer les risques.
7
Chapitre 1 Généralité sur la sécurité informatique
8
Chapitre 1 Généralité sur la sécurité informatique
- La politique devrait comporter des mesures visant à sensibiliser les utilisateurs finaux
sur la sécurité informatique et à leur fournir une formation sur les meilleures pratiques
en matière de sécurité.
Un serveur proxy est un système informatique qui agit comme un intermédiaire entre
un client et un serveur cible dans une communication Web. Il permet de faciliter la
communication entre ces deux systèmes sans modifier les requêtes ou les réponses. Lorsqu'un
client demande une ressource auprès du serveur cible, le serveur proxy détourne la connexion
et agit comme un client auprès du serveur cible, en demandant la ressource au nom du client.
Si le serveur cible renvoie une réponse, le serveur proxy la renvoie au client, ce qui donne
l'impression que la communication s'est déroulée directement entre le client et le serveur
cible. Le serveur proxy est souvent utilisé pour améliorer la sécurité et les performances du
réseau, ainsi que pour contourner les restrictions d'accès à certains sites Web.
2. VLANs
Sont des réseaux locaux virtuels qui permettent de regrouper des ordinateurs et des
périphériques réseau en fonction de leur appartenance à un même groupe logique,
indépendamment de leur position physique dans le réseau. Cette segmentation logique permet
de limiter l'accès aux ressources réseau aux seuls utilisateurs et périphériques autorisés, et
d'isoler les différentes parties du réseau les unes des autres pour empêcher la propagation des
attaques. Les VLANs sont souvent utilisés pour améliorer la sécurité et la gestion du réseau
dans les grandes entreprises et les environnements à haute densité de trafic réseau.
9
Chapitre 1 Généralité sur la sécurité informatique
Le VPN permet de sécuriser les échanges de données entre deux ordinateurs à distance
en établissant une connexion privée et cryptée, souvent via Internet. Cette technique de
chiffrement permet de garantir la confidentialité et la sécurité des données échangées. En
utilisant un VPN, les entreprises peuvent protéger leurs données sensibles contre les
intrusions et les attaques malveillantes.
1. Types d’IDS
IDS à base de signature
Pour identifier les menaces, un IDS consulte une base de données de signatures
reconnues. Les signatures sont des modèles distinctifs associés à des attaques reconnues.
L'IDS génère une alerte lorsqu'un paquet correspond à une signature.
IDS basé sur les comportements
Sont des systèmes de détection d'intrusion qui utilisent des modèles comportementaux
pour détecter les activités absurdes du réseau ou du système. Ils collectent des données sur
l'activité du réseau ou du système, puis les analysent pour trouver des modèles de
comportement inhabituels.
IDS basé sur les anomalies
Les systèmes de détection d'intrusion basés sur les anomalies détectent les
comportements anormaux ou non autorisés d'un réseau ou d'un système en surveillant le trafic
réseau ou le comportement du système pour détecter les actions qui ne correspondent pas au
comportement autorisé ou attendu.
IDS hybride
Ce système de détection des intrusions détecte les menaces à l'aide de signatures et de
comportements. Il peut identifier des attaques connues à l'aide de signatures, mais il peut
également détecter des attaques inattendues à l'aide de comportements.
10
Chapitre 1 Généralité sur la sécurité informatique
Un système de prévention des intrusions (IPS) détecte et bloque les attaques sur un
réseau ou un système informatique. Contrairement à l'IDS, qui se concentre sur l'identification
des attaques, l'IPS prévient les menaces en temps réel. Pour identifier les menaces, l'IPS peut
utiliser les mêmes techniques que l'IDS, telles que les signatures, les comportements et les
anomalies. Lorsqu'une menace est découverte, les systèmes de prévention des intrusions (IPS)
peuvent soit restreindre la communication avec la source de l'attaque, soit appliquer des règles
de sécurité pour empêcher l'attaque de réussir. [2][3]
1. Types d’IPS
IPS à base de signature
Pour détecter les attaques, cet IPS utilise une base de données de signatures reconnues.
Les signatures sont des modèles uniques associés à des attaques reconnues. Lorsqu'un paquet
correspond à une signature, l'IPS génère une alerte et interrompt le trafic.
IPS basé sur les comportements
Cet IPS surveille l'activité typique du réseau ou du système informatique et utilise ces
données pour détecter les activités anormales ou malveillantes. Certaines activités, telles que
la création de comptes d'utilisateurs ou l'accès à des informations sensibles, peuvent être
bloquées par l'IPS.
IPS basé sur les anomalies
Ce système de prévention des intrusions (IPS) surveille le réseau ou les systèmes
informatiques pour détecter tout comportement inhabituel. Il peut être configuré pour bloquer
le trafic lorsqu'il détecte une augmentation du trafic, une utilisation inhabituelle de la bande
passante ou toute autre action qui s'écarte du modèle de comportement attendu.
IPS hybride
Pour détecter les menaces, cet IPS utilise à la fois des signatures et des
comportements. Il peut détecter les attaques connues à l'aide de signatures, mais aussi les
nouvelles attaques à l'aide de comportements. À l'aide de règles de sécurité, l'IPS hybride peut
détecter et bloquer les menaces en temps réel.
Pare-feu
Définition
11
Chapitre 1 Généralité sur la sécurité informatique
Le rôle principal d'un pare-feu est de protéger un réseau informatique en filtrant le trafic
entrant et sortant et en mettant en œuvre un ensemble de règles de sécurité pour empêcher les
connexions illégales. Un pare-feu joue plusieurs rôles importants, notamment : [5]
● Définir une zone de sécurité
Un pare-feu crée une zone sécurisée au sein du réseau qui protège contre les
dangers extérieurs tels que les attaques de pirates informatiques.
● Contrôle d’accès
Un pare-feu peut être configuré pour restreindre l'accès en fonction des
adresses IP ou des ports, ou pour refuser l'accès à certaines ressources ou à certains
services du réseau.
● Identifier et bloquer les menaces
Un pare-feu est capable de détecter et de prévenir les tentatives d'intrusion, les
virus et les logiciels malveillants avant qu'ils n'atteignent le réseau.
● Surveiller l'activité du réseau
12
Chapitre 1 Généralité sur la sécurité informatique
Un pare-feu peut être configuré pour enregistrer les événements et les activités du
réseau, ce qui permet ensuite de détecter les comportements suspects et d'identifier les
emplacements du réseau qui posent des problèmes de sécurité.
● Améliorer la confidentialité
Un pare-feu peut être utilisé pour empêcher l'accès non autorisé aux données sensibles
du réseau ou pour crypter les données en vue d'une transmission plus sûre.
2. Types de pare-feu
a. Pare-feu de proxy
Ce type de pare-feu agit comme un intermédiaire entre les clients et les serveurs en filtrant
les données entrantes et sortantes du réseau. Il permet de renforcer la sécurité tout en
ralentissant le trafic.
b. Pare-feu d'application
Ce type de pare-feu évalue les données de la couche d'application et utilise des règles
spécialisées pour empêcher les attaques sur les faiblesses connues.
c. Pare-feu personnel
Ce type de pare-feu est destiné à empêcher les dangers extérieurs d'atteindre les
ordinateurs individuels et les réseaux domestiques. Il peut être monté sur un PC ou un
routeur.
d. Pare-feu de réseau
Il s'agit d'un pare-feu installé sur un dispositif réseau, tel qu'un routeur ou un
commutateur, afin de protéger l'ensemble du réseau. Le pare-feu réseau est généralement
configuré pour restreindre le trafic entrant illégal tout en autorisant le trafic sortant.
e. Pare-feu de Cloud
Ce type de pare-feu est hébergé dans le Cloud et protège les programmes et les données
qui y sont stockés.
3. NGFW (Next-Generation Firewall)
Pare-feu de nouvelle génération en français. Il s'agit d'une évolution des pare-feu
traditionnels qui offre des fonctionnalités de sécurité supplémentaires et plus avancées. [4]
Quelques-unes des caractéristiques des NGFW :
Inspection approfondie des paquets
Les NGFW peuvent analyser le trafic réseau à l'aide de techniques telles que l'inspection de la
couche d'application, l'inspection SSL/TLS et la prévention des intrusions (IPS).
Filtrage basé sur les applications
13
Chapitre 1 Généralité sur la sécurité informatique
14
Chapitre 1 Généralité sur la sécurité informatique
Elle est présentée par la sécurité des comptes des utilisateurs, en créant des comptes
d'utilisateurs avec des mots de passe solides et en limitant les privilèges d'accès, nous
pouvons réduire le risque d'accès non autorisé à votre système.
- Quatrième couche
Elle occupe la sécurité des mises à jour. Pour maintenir la sécurité des systèmes et les
protéger contre les dernières menaces, il est important de mettre à jour régulièrement
le système d'exploitation et les programmes. Les mises à jour de sécurité régulières
corrigent les vulnérabilités du système et garantissent sa protection.
1.11.2 Sécurité des systèmes UNIX/LINUX
UNIX/LINUX sont des systèmes d'exploitation open source développés dans les
années 1960 pour les grands ordinateurs. Ils ont subi une évolution majeure pour devenir très
populaires et largement utilisés de nos jours. Ce sont des systèmes modulaires, ce qui signifie
que les utilisateurs peuvent personnaliser le système en ajoutant ou en supprimant des
composants selon leurs besoins. Les systèmes UNIX/LINUX sont très sécurisés grâce à leur
architecture de sécurité en couches qui offre une protection contre des menaces spécifiques.
Cette architecture inclut des pare-feu, des contrôles d'accès, des mécanismes de chiffrement et
d'autres fonctionnalités de sécurité.
Les systèmes UNIX/LINUX sont très personnalisables pour répondre aux besoins de
sécurité spécifiques d'une entreprise ou d'une organisation. Les administrateurs peuvent
ajuster les fonctionnalités, ajouter des modules de sécurité et appliquer des politiques de
sécurité strictes. [6]
1.12 Conclusion
Au terme de ce chapitre, nous avons pu acquérir une compréhension générale des
réseaux informatiques. Nous avons également abordé la sécurité informatique, en identifiant
les attaques et les vulnérabilités auxquelles les systèmes informatiques sont exposés, ainsi que
les mesures de sécurité essentielles pour protéger ces systèmes. Donc ce chapitre a posé les
bases nécessaires pour comprendre l'importance et les enjeux liés aux systèmes informatiques
et à leur sécurité. Dans le chapitre suivant on va entamer la présentation d’organisme
d’accueille ainsi que la problématique de ce projet d’étude.
15
Chapitre 2
2.1 Introduction
Ce chapitre sera réservé à la présentation du campus NTS (New Technology §
Solutions) où nous effectuerons notre stage. Dans un premier temps, nous aborderons un bref
aperçu de l'entreprise pour mieux comprendre sa structure et ses objectifs. Nous étudierons
ensuite l'architecture réseau de cette entreprise et ses composantes afin de pouvoir suggérer
d'éventuelles améliorations.
● Air Algérie.
● Retelem Alger.
● Poste d'Algérie.
● Adèle.
● RATP ALJAZAIR.
● La technologie.
● Géant de l'électronique BBR.
● Morsi.
● Université de Bejaïa.
● Cité universitaire à Bejaïa (targa ouzemour, 17 octobre...etc).
● SARL Alphas Bejaïa.
● Providentia Béjaïa.
16
Chapitre 2 Présentation de l’organisme d’accueil
Email contact@[Link]
17
Chapitre 2 Présentation de l’organisme d’accueil
Les objectifs, les missions et les activités sont représentées dans la figure 2 :
Missions
-Développer, exploiter
et gérer des réseaux de
télécommunications
publiques et privés
-Garantir l’installation
d’une infrastructure Activités
réseau sécurité pour les -Proximité et réactivité.
Objectifs clients Conseil et étude.
-Fournir une production de haute -Solution personnalisé.
qualité et un service sécurisé. Délai de réalisations
-Proposer diverses solutions et optimisées.
produits en un temps record. -Qualité conforme aux
-Atteindre un haut niveau standards.
technique, économique et social. -Support technique.
-Participer à la promotion de la -Formation après la
société algérienne de l'information réalisation.
-SAV & maintenance.
S
Figure 2-2 Objectifs, Missions et Activités de l’NTS.
PDG
Secrétaire
Service Service
Service Service
infrastructure Service Service Service technico Service de
développent formation et
réseau et télédistribution hygiène d’engineering commerciale financière
web consulting
sécurité (marketing)
18
Chapitre 2 Présentation de l’organisme d’accueil
Il est responsable de la création des sites web, des applications pour internet,
applications mobiles ou des solutions logicielles adaptées aux besoins des clients
utilisant des langages de programmation informatique tels que : HTML5, CSS,
JavaScript ou PHP. En général, il représente les tâches liées au développement du site
Web en améliorant son positionnement sur les moteurs de recherche qui seront
hébergés sur Internet.
B. Service formation et consulting
Ce secteur a été créé par le campus NTS pour offrir des stages et des
formations professionnelles dans les domaines suivants :
● Installation et configuration des réseaux informatiques.
● Administration et sécurité des réseaux et système.
● Installation et configuration des firewalls (pfsense, Sophos, fortigate, palo
alto…).
● Installation et configuration des réseaux sans fil professionnels.
● Installation et configuration des caméras de surveillance analogique et
numérique.
● Fibre optique : les réseaux d’accès FTTH/FTTX.
● Création de sites web.
● Programmation (C, C++, C#, Java, Python…etc.).
● Électricité Bâtiments et industriels.
● Formation Cisco CCNA, CCNP S&R.
● Virtualisation.
● Microsoft server, SQL.
● Cybersécurité.
Ces stages s'adressent aux étudiants, ouvriers, entreprises en fin de projet et à tous
ceux qui apprécient le terrain pour développer leurs compétences en sécurité, acquérir des
qualifications supérieures et leur expérience en entreprise. NTS repose sur la capacité des
ressources et des structures à délivrer à ses clients et à ses partenaires (Alhua, Hikvision,
Cisco, Legend, Mikrotik, Zkteco, Commax, D-link, Alcatel-Lucent, Synology, Microsoft,
Apollo, Panasonic, Huawei).
C. Service d’accueil
● Présentation de service infrastructure réseau et sécurité
19
Chapitre 2 Présentation de l’organisme d’accueil
Service infrastructure
réseau et sécurité
● Téléphonie standard
⮚ Service de sécurité
21
Chapitre 2 Présentation de l’organisme d’accueil
G. Service de financière
Le service financier situé au cœur de l’entreprise, représente l’ensemble des
personnes chargées de la fonction comptable. Il intervient pour faire de bons
investissements en prévenant d'éventuels risques de perte. Ce service contient un
ensemble de tâches et rôles au sein de la société NTS :
Les tâches principales du Service des finances :
Assurer une saine gestion des ressources financières de l’entreprise par la planification.
La coordination et le contrôle de toutes les politiques et procédures requises pour la
protection des actifs.
La production des informations financières exactes et pertinentes afin que le
gestionnaire puisse prendre la décision éclairée.
H. Service hygiène
La sécurité et la santé occupent une place prépondérante dans les conditions de travail.
L’employeur est responsable de la santé et de la sécurité de ses salariés. Il coordonne ses
différentes équipes et attribue les moyens nécessaires tel que :
Des actions de prévention des risques professionnels et de la pénibilité au travail.
La mise en place d'une organisation et de moyens adaptés.
22
Chapitre 2 Présentation de l’organisme d’accueil
23
Chapitre 2 Présentation de l’organisme d’accueil
La sécurité informatique est devenue une préoccupation majeure pour les entreprises
de toutes tailles et de tous secteurs. Dans ce contexte, notre mémoire de fin d'étude se
concentre sur l'étude des problèmes de sécurité rencontrés par les clients de l'entreprise
Campus NTS, Bejaia. Au cours de notre stage pratique au sein de cette entreprise, nous avons
réalisé une recherche afin d'identifier les manques existants et les défis auxquels les clients
sont confrontés en matière de sécurité informatique.
Au cours de notre étude, nous avons constaté que la majorité des clients de Campus NTS
utilisent des méthodes et des concepts de sécurité similaires. Ces approches reposent
principalement sur des technologies de sécurité traditionnelles telles que les pare-feu, les
systèmes de prévention d'intrusion (IPS), les systèmes de détection d'intrusion (IDS), etc.
Cependant nous avons identifié diverses limites associées à ces technologies.
- Délais de réponse lents : Ces délais peuvent permettre aux attaquants de causer des
dommages importants avant que des mesures de protection ne soient mises en place.
- Détection insuffisante des menaces : Les attaquants utilisent souvent des techniques
avancées pour contourner les systèmes de sécurité traditionnels, rendant leur détection
difficile voire impossible.
- Capacité limitée à gérer les incidents de sécurité : Cela peut rendre la résolution des
problèmes plus complexe et augmenter le temps de récupération après une
cyberattaque.
Solution
Solution envisagée pour renforcer la sécurité informatique des clients de Campus NTS, est la
mise en place d’un Centre d'Opération de Sécurité (SOC).
24
Chapitre 2 Présentation de l’organisme d’accueil
- Création de visions d'événements personnalisées et sophistiquées.
25
Chapitre 2 Présentation de l’organisme d’accueil
2.9 Conclusion
Ce chapitre est consacré à la présentation de l’entreprise campus NTS ainsi que les
problèmes de sécurité de ces clients, afin de trouver des solutions efficaces pour eux. On a
proposé notre solution dans le but de satisfaire leur besoin de sécurité. Dans le prochain
chapitre, nous aborderons les éléments essentiels de notre solution.
26
Chapitre 3
3.1 Introduction
La sécurité informatique est devenue une priorité pour les entreprises dans le monde
numérique d'aujourd'hui. Les menaces sont de plus en plus sophistiquées, ce qui rend la
surveillance et la réponse aux incidents plus importantes que jamais. Les logs, les SIEM et le
SOC sont des outils clés utilisés pour assurer la sécurité des entreprises. Dans ce chapitre,
nous allons explorer l'utilisation de ces outils.
- Événement survenu
Ces fichiers sont utilisés par des logiciels permettent la surveillance des activités des réseaux
et systèmes d’informations.
Les applications Web comme Apache et NGINX produisent des fichiers journaux de
serveur Web qui fournissent une vue non filtrée du trafic du site Web. Les journaux Web
enregistrent des détails tels que "qui" a visité votre site Web (adresse IP) et "quelles" pages
ont été consultées (URL). En outre, vous pouvez repérer les pièges à araignées, les spams
déposés par les pirates, les liens externes cassés, les mauvaises réponses du serveur et les
tentatives d'exploitation.
● Logs réseau
27
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
En fonction de leur activité sur le réseau, les commutateurs, les routeurs, les pare-feu,
les concentrateurs VPN et autres dispositifs connectés fournissent divers journaux. Les
tentatives non autorisées d'exécution de processus ou d'accès à des données verrouillées
peuvent être trouvées, les tentatives de connexion d'utilisateurs ayant échoué peuvent être
enregistrées, et bien plus encore dans un journal de réseau.
● Logs applicatifs
Les enregistrements des actions consignées par les applications logicielles sont stockés
dans les fichiers journaux des applications. Vous pouvez les utiliser pour le dépannage, le
diagnostic et l'audit. Ils vous fournissent une multitude d'informations sur les performances
d'une application, telles que les avertissements relatifs à l'espace disque, les opérations
terminées, les problèmes qui empêchent le démarrage de l'application, l'audit des connexions
réussies et l'audit des échecs de connexion.
● Logs systèmes
Les logs de base de données (ou logs de transactions) sont des enregistrements
détaillés de toutes les opérations effectuées sur une base de données. Les logs de base de
données contiennent généralement des informations telles que :
28
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
Les logs du trafic http(s) sont des enregistrements de toutes les transactions HTTP
effectuées entre un client (tel qu'un navigateur web) et un serveur web. Ces logs contiennent
des informations détaillées sur chaque transaction. Telles que :
● Logs de sécurité
Les fichiers journaux d'authentification qui enregistrent les tentatives d'accès des
utilisateurs à une ressource du réseau en sont une autre illustration. Ce faisant, les problèmes
d'accès sont corrigés et les règles d'authentification sont modifiées. Les événements de
sécurité de haut niveau sont également enregistrés à des fins d'audit.
Type d'événement : une description de l'événement qui s'est produit, généralement sous la
forme d'un code ou d'un libellé.
29
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
30
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
peuvent être utilisés pour surveiller les activités des utilisateurs sur un système informatique
et repérer tout comportement anormal ou mauvais. Ils peuvent être utilisés pour repérer des
comportements potentiellement dangereux ou négatifs.
Dans les environnements client, les logs peuvent être utilisés pour surveiller et
enregistrer les erreurs système, les activités des applications, etc. En outre, les fichiers
journaux peuvent être utilisés par les administrateurs pour diagnostiquer les problèmes de
performance et de sécurité, ainsi que par les utilisateurs pour résoudre les difficultés qu'ils
peuvent rencontrer.
31
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
Les outils SIEM collectent les logs et les données des événements générés par les
applications, les équipements et les systèmes hôtes des organisations. Ils rassemblent
toutes les informations nécessaires et les classent dans des catégories ce qui permet aux
équipes de sécurité de détecter et bloquer les attaques entrantes.
Agrégation des logs : le processus de rassembler plusieurs logs qui ont le même
type dans un seul log à l’aide des critères définis. Cette fonctionnalité permet de
réduire le nombre des logs et les événements dans le SIEM, la capacité
d’accélération des recherches et facilite les tâches de surveillance dans les
organisations. L’agrégation présente un inconvénient qui est la mauvaise adaptation
des règles d’agrégation qui peut causer la perte des informations importantes.
32
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
Corrélation : la corrélation utilise des critères définis par les règles de corrélation
pour analyser les événements détectés par le SIEM. L’objectif de cette
fonctionnalité est d’implémenter des liens entre événements, et de créer des alertes
de corrélation, des rapports d’activités. La corrélation varie de plusieurs manières :
33
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
34
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
Les outils SIEMs facilitent beaucoup le travail des équipes de sécurité au sein des entreprises
et organisations, donc ces outils sont indispensables dans les entreprises.
Les outils SIEM dépendent généralement de règles pour analyser toutes les données
enregistrées. Le problème, c’est que le réseau d’une entreprise génère un grand nombre
d’alertes généralement 10 000 par jour qui peuvent être positives ou non. Difficile, dans ces
conditions, d’identifier les attaques potentielles en raison du nombre de journaux non
pertinents. [14]
35
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
Avant de sélectionner la solution optimale pour notre projet, nous allons procéder à une
présentation de diverses options.
36
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
f. Security Onion : est une solution open source SIEM basée sur Ubuntu Linux a comme
objectif d’aider les entreprises à renforcer leur dispositif de sécurité. Security Onion
est conçue pour collecter, agréger, analyser et corréler les données de sécurité
provenant de différents systèmes de sécurité. [17] [19]
37
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
dispositifs réseau, les serveurs etc. ensuite Splunk regroupe toutes les informations
dans une seule plateforme et les analysées à l’aide des algorithmes d’apprentissage
automatique et d’autres outils d’analyses pour identifier les événements de sécurité
tels que les comportements anormaux, les tentatives d’intrusion, et d’autres activités
suspectes. La technologie de Splunk fournit des outils de visualisation et de reporting
qui permet aux équipes de sécurité au sein d’une organisation de surveiller plus
d’avantages la posture de sécurité et d’être capable d’intervenir rapidement en cas de
problème. [21]
b. IBM QRadar
Est une solution SIEM permet aux entreprises de surveiller en temps réel et de détecter
les menaces de sécurité potentielles. QRadar utilise l'analyse comportementale pour détecter
les anomalies et les activités suspectes. Cette solution recueille, organise et stocke toutes les
données de sécurité dans un même endroit pour faciliter leur recherche et leur analyse
ultérieures. [15]
38
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
c. LogRhythm
Est une solution SIEM qui surveille les données de sécurité réseau, les journaux
d'événements et les flux de données en utilisant une analyse comportementale pour identifier
les activités suspectes et les anomalies qui pourraient indiquer une menace pour la sécurité. La
solution permet également de rassembler, d'indexer et de stocker toutes les données de
sécurité dans une base de données centrale, ce qui facilite la recherche et l'analyse ultérieures.
[20]
d. Microsoft Sentinel
Est une solution SIEM développée par Microsoft qui s’agit d’une plateforme de
sécurité basée sur le Cloud. Cette solution de sécurité peut récupérer, étudier et comparer les
informations de sécurité en provenance de plusieurs sources, telles que les journaux d'activité,
les événements de sécurité et les alertes de sécurité.
39
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
e. Rapid7 Insight
Cette solution de sécurité utilise une technique appelée analyse comportementale pour
détecter les risques potentiels et donne une vue globale de la sécurité de l'entreprise. Elle
possède également une fonctionnalité qui permet de détecter les attaques en temps réel et une
interface utilisateur facile à utiliser pour surveiller la sécurité de l’entreprise.
f. FortiSIEM
Est une solution de SIEM proposée par Fortinet. Cette solution est conçue pour
rassembler et analyser les données de sécurité qui appartiennent à diverses sources, comme
celle des dispositifs réseau, les serveurs, les périphériques terminaux dans l’objectif d’avoir
une vue globale de comportement de sécurité d’une organisation. FortiSIEM permet la
détection des menaces en temps réel, la génération de rapports de conformité et plusieurs
autres avantages.
40
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
LogRhythm Moyennes Windows, Sur site Gestion complète des Oui, version limitée
à grandes opérations de sécurité
Linux
entreprises
Security Petites à Linux Sur site Surveillance réseau et Oui, version limitée
Onion moyennes détection d'intrusions
entreprises
Tableau 3-2 Tableau de comparaison des SIEM
41
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
[Link] Splunk
Définition
Splunk est un logiciel qui exploite les données informatiques pour les suivre, les
analyser et les afficher en temps réel. Il surveille et lit les données stockées sous forme
d'événements d'indexation et de plusieurs types de fichiers journaux, ce qui nous permet
d'examiner les données sous de nombreuses formes de tableaux de bord. Grâce à une
modélisation correcte des données, il examine les données semi-structurées et les journaux
créés par de nombreuses activités. Les données sont générées par l'utilisateur au moyen
d'applications web, de capteurs ou d'ordinateurs, et il existe des capacités intégrées pour
définir les types de données, les séparateurs de champs et l'optimisation du processus de
recherche.
[26] [25]
42
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
a) Splunk Enterprise
Splunk Enterprise Version est utilisé par les grandes organisations informatiques. L'outil
Splunk permet de collecter et d'analyser des données provenant de téléphones mobiles, de
sites web et d'applications.
b) Splunk Light
c) Splunk Cloud
Splunk Cloud est le site web d'hébergement. Il offre les mêmes fonctionnalités que la
version professionnelle. On peut y accéder en utilisant Splunk ou la plateforme cloud AWS.
Splunk nous permet d'importer ou d'insérer des données à partir d'une variété de types
de données, y compris JSON, XML, les weblogs et les journaux d'application, y compris les
données système non structurées. Les données non structurées peuvent être modélisées dans
une structure de données selon les besoins du client.
Splunk indexe les données ingérées afin d'améliorer les performances de recherche et
d'interrogation dans divers scénarios.
43
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
c) Recherche de données
Splunk indexe les données ingérées afin d'améliorer les performances de recherche et
d'interrogation dans divers scénarios.
d) Utilisation d'alertes
Utilisé pour envoyer des courriels ou des flux RSS lorsqu'une exigence spécifique est
trouvée dans les données examinées.
e) Tableaux de bord
Lorsque nous recherchons quelque chose, les résultats sont affichés dans le tableau de
bord sous forme de cartes, de rapports, de tableaux croisés dynamiques, etc.
f) Modèle de données
Les indexeurs Splunk traitent et stockent les données locales et distantes et servent de
référentiel de données Splunk principal.
● Search Head
44
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
Search Head est une instance Splunk Enterprise qui distribue les recherches aux
indexeurs (appelés dans ce contexte "pairs de recherche"). Selon qu'elles indexent ou non, les
têtes de recherche peuvent être dédiées ou non. Outre les index internes standard, les têtes de
recherche dédiées n'ont pas d'index propres. Au lieu de cela, elles regroupent et affichent les
résultats des pairs de recherche distants. [25]
● Forwarder
Les forwarders sont des instances Splunk qui envoie des données à des indexeurs
distants pour traitement et stockage. Dans la plupart des cas, ils n'indexent pas eux-mêmes les
données. [25]
45
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
l'infrastructure d'une entreprise, afin de détecter les événements de cyber sécurité et faire face
aussi rapidement et efficacement que possible.
46
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
3. Réponse aux incidents de sécurité : Le SOC lance des mesures d'intervention en cas
de problème de sécurité pour contrôler la situation et minimiser les dommages. La
suppression de logiciels malveillants, le bannissement d'adresses IP suspectes, la
réinitialisation de mots de passe, etc. sont quelques exemples d'actions.
4. Gestion des vulnérabilités : le SOC évalue constamment les vulnérabilités des
systèmes informatiques de l'entreprise et propose des mesures de sécurité pour les
corriger. Des correctifs de sécurité peuvent également être déployés par le SOC pour
remédier aux vulnérabilités connues.
5. Gestion des identités et des accès : L'accès aux ressources informatiques de
l'entreprise est contrôlé par le SOC, qui gère les comptes utilisateurs, les mots de passe
et les certificats et s'assure que les utilisateurs ont les bonnes autorisations. Il est
également attentif à tout comportement inhabituel des utilisateurs.
6. Gestion des politiques de sécurité : le SOC met en place des politiques de sécurité
pour l'entreprise. Il établit des normes de sécurité, des procédures de sécurité et des
règles d'utilisation des ressources informatiques de l'entreprise.
47
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
Un SIEM est un système de gestion des événements de sécurité qui est une technologie qui
permet la collecte et analyse les données de sécurité provenant de différentes sources telles
que les journaux d'événements, les systèmes de détection d'intrusion et les pare-feu. Il permet
aussi de générer des alertes en cas d'activité suspecte ou malveillante.
● Pare-feu
Sont des dispositifs de sécurité matériels ou logiciels qui contrôlent le trafic réseau en
autorisant ou en bloquant l'accès en fonction de règles de sécurité définies. Ils permettent
également de surveiller les activités réseau et de bloquer les tentatives d'intrusion.
Est un outil de sécurité informatique qui surveille le trafic du réseau ou des systèmes
informatiques pour détecter les tentatives d'intrusion ou d'attaque. Il s'agit d'un composant
important d'une architecture de sécurité complète.
C’est un antivirus de nouvelle génération qui analyse les données serveurs et les terminaux,
puis détecte des séquences de comportements malveillants.
48
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
C’est un outil est complémentaire au SIEM et à l'EDR qui englobe les réseaux et établit des
liens entre les hôtes, cependant il ne surveille pas les terminaux. L’utilisation d’un NDR
permet d’avoir un contexte de détection plus large, qui peut révéler toute l’étendue d’une
attaque et permettre des actions de réponse plus rapides et mieux ciblées.
Le XDR corrèle les données de l’EDR avec les autres informations du réseau (Cloud, Active
Directory…) pour détecter les menaces plus rapidement. Une plateforme XDR ne surveille
pas seulement les terminaux, mais aussi les e-mails, les serveurs et le Cloud.
● Open XDR
C’est une plateforme qui permet de centraliser et de corréler les données de sécurité
provenant de différentes sources pour améliorer la détection et la réponse aux menaces de
sécurité.
Le MDR est un service qui collecte un maximum d’informations contextualisées pour gérer
des incidents de sécurité. Les solutions sont opérées par un SOC, interne ou externalisé, et
permettent d’adresser de bout en bout les menaces.
49
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
SOC Interne
50
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
Pour les entreprises qui ont des limites financières ou des compétences limitées, il est
recommandé de choisir un SOC géré par une entreprise externe, dans le but d’effectuer des
opérations de surveillance et de détection de haut niveau. Les avantages sont une mise en
œuvre plus économique et une expertise supplémentaire de l'entreprise externe.
Hybride
Un modèle hybride combine entre un petit SOC interne avec des experts externes, pour offrir
une approche sécurisée de la détection et de la réponse aux menaces. Cela permet une
détection et une réponse rapides, mais il peut être coûteux à maintenir sur le long terme.
Enfin chaque modèle a ses avantages et ses inconvénients en termes de coûts, de rapidité et de
ressources humaines nécessaires pour le mettre en place
51
Chapitre 3 Gestion des logs, intégration du SIEM et présentation d’un SOC
3.5 Conclusion
Dans le cadre de ce chapitre, nous avons présenté les différentes technologies
indispensables dans un SOC pour assurer la sécurité des entreprises. En combinant le SOC, le
SIEM et l'analyse des fichiers log, les organisations peuvent renforcer leur posture de sécurité,
améliorer leur capacité à détecter les menaces et à réagir de manière prompte et efficace. Dans
le prochain chapitre on va explorer la configuration et la mise place d SOC.
52
Chapitre 4
4.1 Introduction
Le présent chapitre décrit la mise en œuvre de notre solution proposée pour renforcer la
sécurité informatique d'un client spécifique. Notre solution consiste à la mise en place d'un
Centre d'Opération de Sécurité (SOC) au sein de l'entreprise cliente, afin de surveiller,
détecter et gérer les incidents de sécurité de manière proactive. Ce chapitre détaillera les
étapes clés de déploiement du SOC, les outils et les ressources utilisés, ainsi que les avantages
attendus pour l'entreprise cliente.
● VMware Workstation : repose sur une virtualisation complète, ce qui lui permet
d'être compatible avec la majorité des systèmes d'exploitation, sans nécessiter de
spécifications matérielles particulières. De plus, la version 6 de VMware Workstation
offre la prise en charge de la para-virtualisation lorsqu'elle est utilisée avec des
systèmes Linux invités qui intègrent un noyau étendu avec les fonctionnalités
VMware VMI
52
Chapitre 4 Mise en place et configuration du SOC
● FortiGate : est une marque de pare-feu (firewall) et de sécurité réseau développée par
la société Fortinet. Les appareils FortiGate offrent des fonctionnalités avancées de
sécurité, telles que la détection des intrusions, la prévention des menaces, la gestion
unifiée des menaces, le filtrage du contenu, la protection contre les attaques de déni de
service (DDoS), la gestion de la bande passante, la VPN (réseau privé virtuel) et bien
plus encore. Les solutions Fortinet sont conçues pour les entreprises de toutes tailles,
offrant une protection globale et une gestion centralisée des politiques de sécurité.
Grâce à leurs performances élevées, leur évolutivité et leur large éventail de
fonctionnalités, les pare-feu FortiGate sont largement utilisés pour sécuriser les
réseaux d'entreprise. Windows 10 : est le dernier système d'exploitation développé par
Microsoft, combinant les meilleures caractéristiques de Windows 7 et Windows 8. Il
propose une interface conviviale, un menu Démarrer amélioré, la possibilité de créer
des bureaux virtuels et une intégration avec le Windows Store. Compatible avec
une variété d'appareils, Windows 10 prend en charge les applications universelles et
offre des fonctionnalités de sécurité avancées telles que Windows Defender. C'est
un système d'exploitation moderne et polyvalent, offrant aux utilisateurs une
expérience utilisateur riche et sécurisée.
● Windows Serveur 2022 : est la dernière version du système d'exploitation serveur
développé par Microsoft, offrant des améliorations majeures en termes de
performances, de sécurité et de gestion. Cette plateforme solide prend en charge une
variété de charges de travail, allant des serveurs traditionnels aux déploiements de
cloud hybride et aux conteneurs. Doté de fonctionnalités avancées de sécurité telles
que la protection contre les ransomwares et l'authentification renforcée, Windows
Server 2022 simplifie la gestion des politiques de sécurité. Avec sa gestion simplifiée
et ses améliorations de performances, il répond aux besoins évolutifs des
infrastructures informatiques modernes.
● Ubuntu : est une distribution Linux réputée pour sa convivialité et sa facilité
d'utilisation, en particulier dans un environnement de bureau. L'installation d'Ubuntu
est simple et ses mécanismes de mise à jour témoignent d'une grande maturité et d'une
simplification remarquable, rivalisant ainsi avec les produits propriétaires concurrents.
La distribution est également réputée pour sa sécurité robuste et son optimisation
efficace des ressources.
● Kali Linux : est une distribution Linux spécialisée dans la sécurité informatique et les
tests de pénétration. Elle est largement utilisée par les professionnels de la sécurité et
les chercheurs en sécurité pour évaluer les vulnérabilités des systèmes informatiques.
Kali Linux est basée sur Debian et offre un large éventail d'outils d’hacking et de
sécurité réseau préinstallés. Ces outils permettent aux utilisateurs d'effectuer des tests
de sécurité avancés, d'identifier les failles de sécurité et de protéger leurs systèmes
contre les attaques potentielles. Kali Linux est appréciée pour sa stabilité, sa flexibilité
53
Chapitre 4 Mise en place et configuration du SOC
Au niveau de notre DMZ nous avons ajouté un serveur Splunk entreprise qui est installer sur
le Windows serveur 2022, pour qu’il collecte des logs et aussi pour nous permettre la
visualisation en temps réel de tous les évènements qui se présente au niveau des machine
client (Windows, Ubuntu) à l'aide des Forwarder qui sont installés au niveau de ces dernières.
54
Chapitre 4 Mise en place et configuration du SOC
55
Chapitre 4 Mise en place et configuration du SOC
56
Chapitre 4 Mise en place et configuration du SOC
Une fois l'installation terminée, Splunk Enterprise devrait être prêt à être utilisé sur notre
Windows Server 2022, nous allons accéder à son interface graphique à l’aide d’un navigateur.
57
Chapitre 4 Mise en place et configuration du SOC
58
Chapitre 4 Mise en place et configuration du SOC
Une fois l'installation terminée, Splunk Enterprise devrait être prêt à être utilisé sur notre
Ubuntu, nous va accéder à son interface graphique à l’aide d’un navigateur.
59
Chapitre 4 Mise en place et configuration du SOC
Pour effectuer l’installation des UF nous devons d’abord télécharger les fichiers d'installation
du Forwarder Splunk pour Windows (avec l’extension MSI) et Ubuntu (avec l’extension
DEB) depuis le site officiel de Splunk.
60
Chapitre 4 Mise en place et configuration du SOC
61
Chapitre 4 Mise en place et configuration du SOC
62
Chapitre 4 Mise en place et configuration du SOC
Pour permettre la transmission et la réception des logs entre les machines clientes et Splunk
serveur nous doit ouvrir(autoriser) les ports au niveau du pare-feu, comme il est montré sur la
figure suivante :
63
Chapitre 4 Mise en place et configuration du SOC
64
Chapitre 4 Mise en place et configuration du SOC
Dans la figure suivante en montre notre recherche sur logs collecté à partir de la machine
Ubuntu.
Pour cela nous devons créer un index au niveau des Splunk pour qu’il nous aide dans la
recherche de log du serveur, cela est illustré dans le figure suivante :
65
Chapitre 4 Mise en place et configuration du SOC
Après nous devons entrer la commande « sudo ./splunk add monitor /var/log/nginx/[Link]
–index linux » pour récupérer les logs de nginx.
Dans la figure suivante en montre notre recherche sur logs collecté à partir de serveur Nginx.
66
Chapitre 4 Mise en place et configuration du SOC
- Configuration de FortiGate :
Nous accédons à l'interface graphique de notre pare-feu à l'aide de son adresse IP, et
nous cliquons sur « Log&Repport » puis sur « Log setting », activer l’envoie des logs
vers SysLog nous ajoutons l’adresse IP de serveur Splunk comme le montre la figure
suivante :
En suite en passe à la configuration de gestion des logs et du serveur de syslog dans CLI de
FortiGate comme illustré dans la figure suivante :
67
Chapitre 4 Mise en place et configuration du SOC
- Configuration de l'entrée de logs FortiGate dans Splunk : Dans Splunk, nous accédons
à l'interface de configuration des inputs (Données d'entrée) pour configurer une
nouvelle source de logs pour FortiGate. Sélectionne l'option appropriée dans l'add-on
Splunk for Fortinet pour spécifier que vous collectez des logs de FortiGate.
- Recherche et analyse des logs : Une fois que les logs de FortiGate sont collectés dans
Splunk, en lance notre recherche.
68
Chapitre 4 Mise en place et configuration du SOC
69
Chapitre 4 Mise en place et configuration du SOC
- Configuration de l'entrée de logs Cisco dans Splunk : Dans Splunk, nous accédons à
l'interface de configuration des inputs (Données d'entrée) pour configurer une nouvelle
source de logs pour FortiGate. Sélectionne l'option appropriée dans l'add-on Splunk
for Fortinet pour spécifier que vous collectez des logs de FortiGate.
- Recherche et analyse des logs : Une fois que les logs de Cisco sont collectés dans
Splunk, en lance notre recherche.
70
Chapitre 4 Mise en place et configuration du SOC
Pour créer cela, d’abord nous devons s’exposer à une notion qui est intitulé « langage SPL ».
Top : utilisée pour obtenir les valeurs les plus élevées d'un champ spécifié.
Source : fait référence à un champ spécifique qui contient des informations sur la source
des données.
71
Chapitre 4 Mise en place et configuration du SOC
- Accéder à l’application puis en cliquant sur modifier pour compléter nos champs avec
les requête SQL comme le montre l’exemple dans les figures suivantes :
A l’aide de ce tableau nous pouvons suivre les différents évènements qui se déroule au niveau
de notre pare-feu.
72
Chapitre 4 Mise en place et configuration du SOC
A l’aide de l’application Cisco Networks Add-on for Splunk, nous pouvons directement
générer le tableau de bord de notre routeur Cisco en suivant les étapes suivantes :
- Nous accédons à notre application et nous remplissons le champ Product (avec IOS) et
ont choisi une période de temps (tous les temps) ensuite soumettre.
Partie 3 : Test
Dans le cadre de simuler le teste de notre solution (test d’intrusion), nous supposons que notre
machine attaquante kali linux a un accès direct au réseau de l’entreprise comme il est illustré
sur la topologie, et nous devons prendre la machine Ubuntu comme machine cible.
73
Chapitre 4 Mise en place et configuration du SOC
- en lance notre attaque DOS sur la machine cible avec l’utilisation de l’outil hping3
74
Chapitre 4 Mise en place et configuration du SOC
Ces logs fournissent des détails sur une communication bloquée par le pare-feu FortiGate01,
avec des informations sur les adresses IP source et destination, les ports, les interfaces, les
actions prises et d'autres attributs associés à la communication.
- "srcintf "port"" : Il s'agit de l'interface source associée à l'événement, dans ce cas "port".
- "action"deny"" : Cela indique que l'action prise pour ce trafic est "deny" (refusé ou bloqué).
Ces informations spécifiques montrent qu'il y a eu une tentative de connexion refusée depuis
l'adresse IP source [Link] vers l'adresse IP de destination [Link] sur le port 53, qui est
généralement utilisé pour les requêtes DNS.
75
Chapitre 4 Mise en place et configuration du SOC
Ce log indique qu'un paquet TCP provenant de l'adresse IP source [Link] avec un port
source de 47044 a été bloqué par le pare-feu lorsqu'il était destiné à l'adresse IP de destination
[Link] sur le port 80. Le paquet contenait le flag RST, indiquant une demande de
réinitialisation de la connexion TCP.
76
Chapitre 4 Mise en place et configuration du SOC
- "RST" : Cela indique que le paquet de réinitialisation (RST) a été émis pour bloquer la
tentative de communication.
Ces logs indiquent qu'une collision excessive a été détectée sur l'interface Ethernet 0/0 du
périphérique ayant l'adresse IP [Link]. Les collisions se produisent lorsque plusieurs
périphériques tentent de transmettre des données en même temps sur le même segment de
réseau. Cela peut indiquer un problème de congestion ou de connectivité sur le réseau.
77
Chapitre 4 Mise en place et configuration du SOC
La configuration d’une alerte dans Splunk est démontrée dans les figures suivantes :
78
Chapitre 4 Mise en place et configuration du SOC
79
Chapitre 4 Mise en place et configuration du SOC
Conclusion
80
Conclusion générale
Conclusion générale
Le troisième chapitre s'est concentré sur les technologies essentielles d'un SOC (Security
Operations Center) pour assurer la sécurité des entreprises. Nous avons mis en avant
l'intégration du SOC, du SIEM (Security Information and Event Management) et de l'analyse
des fichiers log, soulignant ainsi comment ces combinaisons peuvent renforcer la posture de
sécurité des organisations et améliorer leur capacité à détecter et à réagir rapidement et
efficacement aux menaces. Dans notre étude, nous avons choisi Splunk comme solution
SIEM qui offre une plateforme puissante qui permet la collecte, l'agrégation et l'analyse des
données de sécurité provenant de diverses sources, ce qui permet une détection proactive des
menaces et une réponse rapide aux incidents de sécurité.
Enfin, dans le dernier chapitre, nous avons décrit notre environnement de travail et
l'architecture choisie pour notre étude. Nous avons expliqué en détail les étapes d'installation
des différents outillages utilisés, ainsi que la collecte et l'analyse des fichiers journaux. Nous
avons également créé des tableaux de bord pour visualiser les données collectées et nous
avons effectué des tests pour évaluer l'efficacité de la solution en termes de détection et de
prévention des attaques.
81
Bibliographie
Bibliographie
Bibliographie
[1] [Link]
network-security-policies/ consulté le 10/05/2023
[8] PILLOU, Jean-François ; BAY, Jean-Philippe. Tout sur la sécurité informatique. Livre. Dunod,
2020.
[9] Berkani, D., & Bouzeria, M. (2021/2022). Mémoire de fin d'étude sur le thème "Étude et mise en
place d'une infrastructure réseau sécurisée". Université Abderrahmane Mira de Béjaïa
[10] ACISSI, Marion ; AGÉ, Sébastien ; BAUDRU, Robert ; CROCFER, Franck ; EBEL, Jérôme ;
HENNECART, Sébastien ; LASSON, David PUCHE. Sécurité informatique et Ethical Hacking :
Apprendre l'attaque pour mieux se défendre. Livre. Éditions ENI, 20 octobre 2009.
[13] Karun Subramanian. Practical Splunk Search Processing Language: A Guide for Mastering SPL
Commands for Maximum Efficiency and Outcome. Springer, 2020 consulté le 16/05/20223
[14] [Link]
limites-du-siem/ consulté le 16/05/20223
[15] [Link] consulté le 19/05/2023
[16] [Link] consulté le 19/05/2023
[17] [Link] consulté le 19/05/2023
82
Bibliographie
83
Annexe
Annexe
Annexe
VMware nous Permet de créer et de gérer des machines virtuelles sur un seul ordinateur
physique, voilà ces étapes d’installation :
84
Annexe
Installation de GNS3
L'installation de GNS3 est assez simple. Après avoir le télécharger en lance l'installation, la
fenêtre de configuration apparaît et nous suivons les instructions ci-dessous :
85
Annexe
86
Annexe
Dans cette section, nous aborderons les différentes étapes de l'installation de Windows Server
2022.
87
Annexe
88
Annexe
89
Annexe
90
Annexe
91
Annexe
92
Annexe
93
Annexe
94
Annexe
Dans les figures suivantes, nous allons voir les différentes étapes d’installations de Windows 10
95
Annexe
96
Annexe
Installation de FortiGate
Les étapes d’installation de FortiGate dans GNS3
- Il faut avoir l’image de FortiGate en l'achetant.
- Accéder à GNS3 et cliquer sur « browser all devices ».
- Cliquer sur « new Template » et suivez les étapes illustrées dans les figures
97
Annexe
98
Annexe
99
Résumé
Mots clés : Log, SIEM, SOC, SI, détection, analyse d'événements, indexation, alerte,
tableau de bord, recherche et filtrage, Splunk, Attaque et défense, Scan.
Abstract
This thesis focuses on computer security and presents the Security Operations Center
(SOC) as a solution to address security issues in businesses and organizations. It explores
various aspects of computer security, highlighting threats and traditional solutions. It also
emphasizes the significance of a Security Operations Center and demonstrates how
technologies such as Security Information and Event Management (SIEM) and log file
analysis enhance organizations' ability to detect and respond quickly to threats. Furthermore,
it describes the working environment, tools installation steps, log file collection and analysis
methods, as well as data visualization techniques. This thesis underscores the critical
importance of network security and provides a solid foundation for future research and
innovation in this field.
Keywords : Log, SIEM, SOC, SI, detection, event analysis, indexing, alert,
dashboard, search and filtering, Splunk, Attack and defense, Scan.