Introduction générale
Le déploiement d'une solution de gestion de logs et
événements de sécurité (SIEM) se heurte à
des difficultés qui sont pas à sous-évaluées :
notamment la gestion du volume des données, l'identification des
comportements anormaux, le filtre et l'intelligence des entrées logs et
notre solution ne devrait pas avoir d'impacts importants sur les performances
réseau et systèmes.
Le présent travail est organisé en trois parties
: la première partie va exposer l'état des connaissances en
cybersécurité, les différentes solutions sur le
marché ainsi que la solution adoptée.
Le deuxième chapitre abordera la réalisation
pratique de notre solution SIEM, la topologie, les prérequis logicielles
et matérielles nécessaires pour assurer l'administration et enfin
dans la troisième partie nous allons nous familiariser avec notre
solution et mener des séries d'attaque sur notre solution.
Finalement, nous terminons par une conclusion qui
résume nos travaux déjà réalisé et qui
présente les perspectives sur l'ensemble des travaux menés au
cours de ce projet.
3
CHAPITRE I : ETAT DE L'ART
Plan
Introduction 5
1. Cybersécurité 5
2. Cyberattaques 7
3. Security Operations Center (SOC) 9
4. Security Information and Event management (SIEM) 11
5. Solutions disponibles 12
Conclusion 19
5
CHAPITRE I - ETAT DE L'ART
Introduction
Dans ce chapitre, nous allons introduire les notions
essentielles à la compréhension du contexte de ce projet.
Ensuite, on va présenter les différentes solutions disponibles et
faire une étude comparative de ces solutions ainsi que notre choix et la
justification de ce choix. Puis on va présenter le principe de la
solution proposée ainsi que les technologies adoptées dans ce
projet.
1 Cybersécurité
1.1 Définition
La cybersécurité consiste à
protéger les ordinateurs, les serveurs, les appareils mobiles, les
systèmes électroniques, les réseaux et les données
contre les attaques malveillantes. On l'appelle également
sécurité informatique ou sécurité des
systèmes d'information. On peut la rencontrer dans de nombreux
contextes, de l'informatique d'entreprise aux terminaux mobiles. Elle peut
être divisée en plusieurs catégories :
? La sécurité réseaux :
consiste à protéger le réseau informatique contre
les intrus. ? La sécurité des applications :
vise à protéger les logiciels et les appareils contre
les
menaces. Un système de sécurité fiable se
reconnaît dès l'étape de conception, bien
avant le déploiement d'un programme ou d'un
appareil.
? La sécurité des informations :
veille à garantir l'intégrité et la
confidentialité des données, qu'elles soient stockées ou
en transit.
? La sécurité opérationnelle :
comprend les processus et les décisions liés au
traitement et à la protection des donnée (autorisations des
utilisateurs pour l'accès au réseau, stockage et l'emplacement
des données).
? La reprise après sinistre et la
continuité des opérations : spécifient la
manière dont une entreprise répond à un incident de
cybersécurité ou tout autre événement causant une
perte des opérations ou de données.
6
|