WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de gestion centralisé des logs et des évènements « SIEM »


par Joseph DEMBELE
Université Centrale - Master professionnel mention Cybersécurité 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Introduction générale

Le déploiement d'une solution de gestion de logs et événements de sécurité (SIEM) se heurte à des difficultés qui sont pas à sous-évaluées : notamment la gestion du volume des données, l'identification des comportements anormaux, le filtre et l'intelligence des entrées logs et notre solution ne devrait pas avoir d'impacts importants sur les performances réseau et systèmes.

Le présent travail est organisé en trois parties : la première partie va exposer l'état des connaissances en cybersécurité, les différentes solutions sur le marché ainsi que la solution adoptée.

Le deuxième chapitre abordera la réalisation pratique de notre solution SIEM, la topologie, les prérequis logicielles et matérielles nécessaires pour assurer l'administration et enfin dans la troisième partie nous allons nous familiariser avec notre solution et mener des séries d'attaque sur notre solution.

Finalement, nous terminons par une conclusion qui résume nos travaux déjà réalisé et qui présente les perspectives sur l'ensemble des travaux menés au cours de ce projet.

3

CHAPITRE I : ETAT DE L'ART

Plan

Introduction 5

1. Cybersécurité 5

2. Cyberattaques 7

3. Security Operations Center (SOC) 9

4. Security Information and Event management (SIEM) 11

5. Solutions disponibles 12

Conclusion 19

5

CHAPITRE I - ETAT DE L'ART

Introduction

Dans ce chapitre, nous allons introduire les notions essentielles à la compréhension du contexte de ce projet. Ensuite, on va présenter les différentes solutions disponibles et faire une étude comparative de ces solutions ainsi que notre choix et la justification de ce choix. Puis on va présenter le principe de la solution proposée ainsi que les technologies adoptées dans ce projet.

1 Cybersécurité

1.1 Définition

La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. On l'appelle également sécurité informatique ou sécurité des systèmes d'information. On peut la rencontrer dans de nombreux contextes, de l'informatique d'entreprise aux terminaux mobiles. Elle peut être divisée en plusieurs catégories :

? La sécurité réseaux : consiste à protéger le réseau informatique contre les intrus. ? La sécurité des applications : vise à protéger les logiciels et les appareils contre les

menaces. Un système de sécurité fiable se reconnaît dès l'étape de conception, bien

avant le déploiement d'un programme ou d'un appareil.

? La sécurité des informations : veille à garantir l'intégrité et la confidentialité des données, qu'elles soient stockées ou en transit.

? La sécurité opérationnelle : comprend les processus et les décisions liés au traitement et à la protection des donnée (autorisations des utilisateurs pour l'accès au réseau, stockage et l'emplacement des données).

? La reprise après sinistre et la continuité des opérations : spécifient la manière dont une entreprise répond à un incident de cybersécurité ou tout autre événement causant une perte des opérations ou de données.

6

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand