Jury:
Enseignant-Chercheur à l'UCAD Responsable du Master TDSI
Président : Pr. Oumar Diankha
2
Etude et Déploiement d’un système de management des logs dans un système d’information : cas
OSSIM
4.4 Mise en place de la solution.......................................................................................41
4.5 Installation de OSSIM................................................................................................41
4.6 Installation et Configuration de OSSEC....................................................................47
CHAPITRE 5 : EXPLOITATION ET TESTS.................................................................................................49
5.1 Conformité de standard (ISO27001)..........................................................................49
5.2 Test de scan de vulnérabilités : OPENVAS...............................................................50
5.3 Supervision reseau : NETFLOW...............................................................................53
5.4 Test scan de port : NMAP..........................................................................................54
5.5 Test attaque de type scan de port avec METASPLOIT.............................................56
CONCLUSION........................................................................................................................................58
PERSPECTIVES.......................................................................................................................................59
BIBLIOGRAPHIE.....................................................................................................................................60
WEBOGRAPHIE.....................................................................................................................................61
3
Etude et Déploiement d’un système de management des logs dans un système d’information : cas
OSSIM
DEDICACES
Je dédie ce mémoire :
A ma très chère mère Oumoul Khairy Camara qui a toujours été là pour moi et s’est
sacrifiée afin e me donner une bonne éducation.
A mon père Adama Diakhaté qui a toujours été là pour me soutenir que ce soit
financièrement ou physiquement.
Nous tenons à exprimer notre profonde gratitude à un certain nombre de personnes qui n’ont
ménagé aucun effort pour la réussite de ce projet, mais aussi des personnes qui m’ont encadré,
encouragé et entouré tout long de ce processus.
Mon encadreur Dr Elhadj Modou Mboup qui m’a donné le sujet, encadré et guidé tout
au long de ce projet avec sa disponibilité et son abnégation dans le travail.
Professeur Diankha qui a veillé au bon déroulement de notre formation en mettant tous
les moyens à notre disposition
Cheikh Ahmed Tidiane Cherif Fall et Amadou Tidiane Soumaré qui ont veillé
régulièrement durant les différentes étapes du projet.
Objectifs
Domaines de recherche
C’est dans ce cadre que nous avons travaillé sur le sujet intitulé << Etude et Déploiement d’un
système de management des logs dans système d’information : cas OSSIM >>.
GLOSSAIRE
ADM Application Data Monitor
ES Enterprise Security
IT Internet Technology
SOx Sarbanes-Oxley
VM Virtual Machine
DEDICACES.............................................................................................................................................4
REMERCIEMENTS...................................................................................................................................5
AVANT-PROPOS......................................................................................................................................6
GLOSSAIRE..............................................................................................................................................7
TABLE DES MATIERES.............................................................................................................................8
LISTE DES FIGURES...........................................................................................................................1
INTRODUCTION GENERALE....................................................................................................................2
PARTIE 1: PRESENTATION GENERALE ET CONCEPTS..............................................................................3
Chapitre 1 : CADRE METHODOLOGIQUE................................................................................................4
1.1 Introduction..................................................................................................................4
1.2 Présentation et contexte du sujet..................................................................................4
1.3 Problématique...............................................................................................................5
1.4 Objectifs.......................................................................................................................5
CHAPITRE 2 : CONCEPTS FONDAMENTAUX DU SIEM.............................................................................7
2.1 Introduction..................................................................................................................7
2.2 Définition d’un SIEM...................................................................................................7
2.3 Fonctionnement du SIEM............................................................................................8
2.4 ETUDE COMPARATICE DES DYFFERENTS TYPE DE DE SIEM....................11
2.4.1 IBM Security QRadar.....................................................................................................11
2.4.2 RSA NetWitness Suite...................................................................................................16
2.4.3 SPLUNK.........................................................................................................................19
2.4.4 MCAFEE Enterprise Security Manager..........................................................................22
2.4.5 ALIEN VAULT OSSIM......................................................................................................26
2.5 Tableau comparative des différents types de SIEM cités..........................................27
CHAPITRE 3 : PRESENTATION DE LA SOLUTION CHOISIE......................................................................29
3.1 Introduction................................................................................................................29
3.2 Présentation de Alien Vault OSSIM..........................................................................29
3.3 Principe de la solution OSSIM...................................................................................30
3.4 Architecture de OSSIM..............................................................................................30
3.5 Fonctionnement interne de OSSIM............................................................................31
3.6 Fonctionnalité de OSSIM...........................................................................................32
3.7 Mise en place de la solution.......................................................................................38
PARTIE 2: IMPLEMENTATION ET TESTS................................................................................................39
CHAPITRE 4: IMPLEMENTATION DE LA SOLUTION...............................................................................40
4.1 Introduction................................................................................................................40
4.2 Architecture implémentée..........................................................................................40
4.3 Environnement Matériel et logiciel............................................................................40
4.4 Mise en place de la solution.......................................................................................41
4.5 Installation de OSSIM................................................................................................41
4.6 Installation et Configuration de OSSEC....................................................................47
CHAPITRE 5 : EXPLOITATION ET TESTS.................................................................................................49
5.1 Conformité de standard (ISO27001)..........................................................................49
5.2 Test de scan de vulnérabilités : OPENVAS...............................................................50
5.3 Supervision reseau : NETFLOW...............................................................................53
5.4 Test scan de port : NMAP..........................................................................................54
5.5 Test attaque de type scan de port avec METASPLOIT.............................................56
CONCLUSION........................................................................................................................................58
PERSPECTIVES.......................................................................................................................................59
BIBLIOGRAPHIE.....................................................................................................................................60
WEBOGRAPHIE.....................................................................................................................................61
LISTE DES FIGURES
Figure 1 Fonctionnement d’un SIEM......................................................................................................9
Figure 2 Principe d’un SIEM..................................................................................................................10
Figure 3 Architecture de QRadar..........................................................................................................15
Figure 4 Architecture de RSA NetWitness Suite...................................................................................18
Figure 5 Architecture de SPLUNK.........................................................................................................21
Figure 6 Architecture McAfee Entreprise.............................................................................................25
Figure 7 Fonctionnement de OSSIM....................................................................................................31
Figure 8 Fonctionnalité de OSSIM.......................................................................................................33
Figure 9 Mesure opérationnelle de contrôle automatisé (OSSIM)......................................................35
Figure 10 Système de corrélation de OSSIM........................................................................................36
Figure 11 Architecture implémentée....................................................................................................40
Figure 12 Console OSSIM......................................................................................................................42
Figure 13 Console d’administration......................................................................................................42
Figure 14 Interface de connexion web.................................................................................................43
Figure 15 Interface WEB du serveur OSSIM.........................................................................................43
Figure 16 Dashboard OSSIM.................................................................................................................44
Figure 17 Analyse des logs reçus..........................................................................................................45
Figure 18 Génération de rapport..........................................................................................................45
Figure 19 Création d’un autre utilisateur.............................................................................................46
Figure 20 Les utilisateurs Actifs du réseau............................................................................................46
Figure 21 Clé extraite pour l’agent OSSIM sur Windows......................................................................47
Figure 22 Interface de management OSSEC.........................................................................................47
Figure 23 Installation OSSEC sous linux................................................................................................48
Figure 24 Conformité de OSSIM par rapport à ISO27001.....................................................................49
Figure 25 Rapport de conformité.........................................................................................................50
Figure 26 Scan de vulnérabilités...........................................................................................................51
Figure 27 Capture d’écran du trafic réseau par Netflow......................................................................53
Figure 28 Scan de port sur la machine Windows..................................................................................54
Figure 29 Rapport de scan de port.......................................................................................................55
Figure 30 Installation de NMAP............................................................................................................56
Figure 31 Détection de l’attaque par OSSIM........................................................................................57
INTRODUCTION GENERALE
Dans un monde hyper connecté, les cyberattaques ne cessent de se multiplier et
deviennent toujours plus complexes à appréhender. Un défi de nouvelle génération auquel les
entreprises sont confrontées. Il est loin le temps où les sociétés pouvaient se contenter d’un
antivirus et d’un firewall pour protéger leur système d’information. Les menaces ont évolué,
les surfaces d’attaques ont augmenté, et les systèmes se sont complexifiés.
La nécessité de se protéger est donc plus forte que jamais. Aujourd’hui, tous s’accordent à
dire que la question n’est plus de savoir si une attaque aura lieu mais quand et comment! Les
connaissances et compétences mises en œuvre dans le cadre de ces attaques démontrent que
les acteurs malveillants n’hésitent plus à investir dans des moyens techniques et humains
importants pour atteindre leurs objectifs.
Ces observations s’inscrivent dans une ère de transformation numérique de l’entreprise sous
tendue par l’apparition de nouvelles technologies comme la mobilité, le cloud et l’ouverture
des données de l’entreprise à ses clients et partenaires via ses propres systèmes et/ou les
réseaux.
Pour satisfaire leur demande, nous avons proposé de travailler sur le thème intitulé << Etude
et déploiement d’un système de management des logs dans un système d’information :
cas OSSIM>>. Ce projet nous permettra d’assurer une bonne gestion de la sécurité du
système d’information sur tous les plans. La plateforme OSSIM qui est open source a été
conçue pour assurer une bonne gestion de l’ensemble des fichiers de journalisation de
l’entreprise.
2
Etude et Déploiement d’un système de management des logs dans un système d’information : cas
OSSIM
PARTIE 1: PRESENTATION GENERALE ET
CONCEPTS
Chapitre 1 : CADRE METHODOLOGIQUE
1.1 Introduction
Au cours des dernières années, la protection des données de l'entreprise a été l'une des
principales préoccupations des responsables informatiques. Les escroqueries par
hameçonnage, les attaques de ransomware et d'autres violations de données deviennent de
plus en plus sophistiquées, ce qui ajoute au fardeau déjà lourd que les professionnels de
l'informatique doivent affronter chaque jour. Compte tenu de l'importance accrue de la
sécurité de l'information, les nouvelles méthodes d'analyse des problèmes de sécurité
potentiels ont gagné en popularité, notamment les plates-formes SIEM (Security Information
and Event Management).
De nos jours, les entreprises sont beaucoup plus préoccupées par le stockage et la
manipulation des données parce que ces dernières sont hypersensibles pour une entreprise.
Aujourd’hui, les plus grandes sociétés font tout leur possible pour assurer la sécurité de
leurs données. La majeure partie des entreprises sénégalaises attendent d’être victime d’une
attaque pour prendre en main leur sécurité. Elles déboursent beaucoup d’argent pour faire
des audits de leur société parce que ne disposant pas d’un système complet qui leur permettrai
de se prémunir de ces différents désastres et aussi des outils qui font des rapports
détaillés de ce qui se passe au niveau du système d’information.
L’actualité démontre que l’activité des entreprises attaquées est fortement perturbée,
voire interrompue de façon durable. Les impacts financiers, organisationnels, juridiques et
d’image peuvent être très importants, voire fatidiques lorsqu’ils font vaciller la
confiance entre l’entreprise et ses clients, ses partenaires ou ses salariés dans le cas de vol ou
divulgation de données personnelles, stratégiques ou critiques. Les dispositifs existants de
gestion de crise et de continuité d’activité doivent être renforcés pour répondre aux risques
associés.
En effet, c’est dans ce contexte que nous avons choisi de faire l’étude et le déploiement d’un
système de management de logs dans un système d’information avec OSSIM.
1.3 Problématique
La sécurité informatique est aujourd’hui un sujet que personne ne peut laisser de côté. Les
menaces se multiplient, les attaques évoluent…Voilà sans doute pourquoi les organisations
sont de plus en plus sensibles aux enjeux de la cybersécurité. Avec, à la clé, un changement
de paradigme : la question n’est plus de savoir si une entreprise subira une cyberattaque mais
plutôt… quand ?
D’après le dernier rapport « Data Breach Investigations Report », il faut en moyenne plus de
191 jours à une entreprise pour identifier une violation de données. Autant dire que le temps
de détection et de remédiation s’impose désormais comme un enjeu fondamental. Une bonne
raison de s’intéresser de près aux questions suivantes:
1.4 Objectifs
Dans cette section, nous allons présenter les objectifs que nous avons par rapport à la
réalisation du projet.
La disponibilité : le système doit fonctionner sans faille durant les plages d'utilisation
prévues et garantir l'accès aux services et ressources installées avec le temps de réponse
attendu.
L'intégrité : les données doivent être celles que l'on attend, et ne doivent pas être altérées de
façon fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et
complets.
La confidentialité : seules les personnes autorisées peuvent avoir accès aux informations qui
leur sont destinées. Tout accès indésirable doit être empêché.
La traçabilité : garantie que les accès et tentatives d'accès aux éléments considérés sont
tracés et que ces traces sont conservées et exploitables.
L'authentification: l'identification des utilisateurs est fondamentale pour gérer les accès aux
espaces de travail pertinents et maintenir la confiance dans les relations d'échange.
Afin de pallier les problématiques lies à la sécurité de plus en plus grandissantes, hormis la
mise en place de firewall, sonde IDS, etc., les entreprises se tournent vers des outils de
supervision de sécurité afin d’avoir plus de réactivités vis-à-vis des cyberattaques. Le
management de la sécurité des systèmes d’informations (SIEM) est devenu un outil
incontournable aujourd’hui.
Depuis quelques années, le SIEM commence à s’imposer dans les démarches de sécurité des
systèmes d’information de nombreuses entreprises et administrations
Enfin un système de SIEM ne permet pas de bloquer les attaques. Le SIEM n’est pas une
solution miracle mais, combiné avec une équipe d’experts et d’analystes, il en devient les
yeux, les oreilles et la tour de contrôle de la sécurité de l’organisation. Panorama des acteurs
de marché. Même si l’outil de SIEM n’est qu’une partie d’une démarche plus globale, il en est
également une brique technique indispensable.
Le SIEM est le point central pour analyser les journaux et autres données de sécurité des
équipements, des applications, des systèmes d'exploitation, etc... Il est un ensemble de
composants, indépendants les uns des autres (chacun effectue une tâche spécifique) mais si un
seul de ces composants ne fonctionne pas, c’est l’ensemble du système qui est bloqué
Le principe d’un SIEM (Security Information and Event Management) est de gérer les
événements d’un système d’information tout en corrélant les fichiers de journalisation
appelés Logs. Vue les difficultés rencontrées pour gérer les événements provenant des
différents éléments qui le composent. Les différentes fonctionnalités d’un SIEM sont :
• La collecte : les SIEM font la collecte des événements d’un SI, les journaux des
équipements (pare-feu, serveurs, routeurs, poste de travail…). Ces derniers prennent en
compte différents formats de fichiers approuvés par l’IETF. Cette collecte peut se faire de de
manière active c’est-à-dire en mode écoute ou de manière active en mettant des agents sur les
machines cibles.
• La normalisation : les traces sont stockées sans modification pour des vérifications
judiciaires. Ces dernières sont copiées puis normalisées sous un format lisible. Ces
événements seront associés à d’autres données puis envoyés au moteur de corrélation.
• L’agrégation : on peut appliquer plusieurs règles de filtrage. Ils vont être agrégés
puis envoyés au moteur de corrélation.
• La corrélation : elle permet d’identifier un événement qui a causé une attaque ou
des problèmes au niveau du SI. Ces règles permettent de remonter des alertes via un e-mail,
• Le reporting : toutes les solutions SIEM génèrent des rapports et des tableaux de bord
pour des activités de tous les utilisateurs qui ont accès au SI.
• L’archivage : pour des raisons juridiques et de traçabilité, l’archivage permet de garder
toutes traces provenant du SI.
• Le Rejeu des événements : la plupart des solutions permettent de faire des simulations
pour des enquêtes post-incidents.
Les entreprises utilisent principalement les systèmes de gestion des informations et des
événements de sécurité (SIEM) pour établir des rapports de conformité iso27001 ou dans le
cadre d’enquêtes après incident. Mais les fournisseurs d'infrastructure essaient de développer
une nouvelle génération de plates-formes SIEM puissantes, permettant aux équipes
informatiques d'appliquer des analyses de données des systèmes
Une solution SIEM doit avant tout être évolutive car la réglementation et les sources de
données peuvent évoluer. Elle doit être donc relativement simple à déployer et à maintenir, et
doit pouvoir apporter le stockage à long terme des rapports associés.
Nous allons nous intéresser ici aux principales solutions SIEM du marché OpenSource et
Propriétaires.
IBM Security QRadar SIEM est une plate-forme de gestion de la sécurité réseau qui
fournit une prise de conscience de la situation et de la conformité. QRadar SIEM utilise
une combinaison de la connaissance du réseau basé sur le flux, de la corrélation des
événements de sécurité et de l'évaluation de la vulnérabilité basée sur les actifs. Le produit
comprend l'ingestion et l'interprétation des journaux (plus de 400 modules de support pour
l'ingestion de données), la connexion aux flux de renseignements mis à jour, la corrélation et
l'analyse, le profilage, les alertes de sécurité, la présentation des données et la conformité. Il
utilise l'automatisation pour détecter les sources de données de journal de sécurité pour
découvrir le nouveau trafic de flux du réseau associé à de nouveaux actifs apparaissant sur le
réseau. Selon Patrick Vandenberg, directeur de programme, IBM Security QRadar «de
nombreuses organisations qui cherchent la gestion des journaux et les produits SIEM
essayent simplement d'obtenir une visibilité centralisée sur ce qui se passe dans le réseau ».
Un SIEM fait partie d'une plate-forme de sécurité plus intelligente qui aide les clients à
détecter les comportements à risque et à gérer de manière proactive les mauvaises
configurations des pare-feu, des passerelles, des routeurs et des commutateurs. QRadar
emploie un moteur de règles de corrélation et une technologie de profilage comportemental
pour réduire jusqu'à des milliards de points de données brutes dans une liste gérable.
Sa conception de base de données fédérée empêche le réseau d'être martelé avec des
transferts de données ou d'informations qui ne sont pas associés à une recherche
d'activité malveillante actuelle. On dit qu'il n'y a pas de limites rigoureuses quant à la quantité
de traitement de données de sécurité pouvant être effectuée.
Il est conforme à FIPS, Normes de sécurité des données de l'industrie de la carte de paiement
(PCI, DSS), NERC, GBLA, FISMA, Sarbanes-Oxley (SOx), GPG13, HIPPA, ISO 27001.
Les équipes de sécurité affinent ces règles définies pour leurs environnements. La technologie
de détection en temps réel avertit l'équipe lorsque des surprises ou des anomalies se
produisent. QRadar est capable d'acquérir des données à travers de nombreux mécanismes et
peut fonctionner entièrement sans agent si nécessaire. Cependant, il peut également utiliser
des agents s'il existe des conditions environnementales qui imposent ou bénéficient de leur
utilisation.
Journalisation (log Activity) : Dans IBM® Security QRadar SIEM, vous pouvez
surveiller et afficher des événements réseau en temps réel ou effectuer des recherches
avancées.
o Enquêter sur les flux qui sont envoyés à QRadar SIEM en temps
o réel.
o Rechercher des flux de réseau.
o Surveiller l'activité du réseau en utilisant des tableaux de séries
o chronologiques configurables.
Asset : QRadar SIEM crée automatiquement des profils d'actifs en utilisant des
données de flux passif et des données de vulnérabilité pour découvrir vos serveurs et hôtes de
réseau.Les profils d'actifs fournissent des informations sur chaque élément connu de votre
réseau, y compris les services en cours d'exécution. L'information sur le profil d'actif est
utilisée à des fins de corrélation, ce qui contribue à réduire les faux positifs.
Infractions : Dans IBM Security QRadar SIEM, vous pouvez enquêter sur les
infractions pour déterminer la cause racine d'un problème de réseau. En utilisant l’onglet
Infractions, vous pouvez afficher toutes les infractions qui sont sur votre réseau et effectuer
les tâches suivantes: Étudier les infractions, les adresses IP source et de destination, les
comportements du réseau et les anomalies sur votre réseau, corriger les événements et les flux
de provenance divers vers la même adresse IP et Déterminer les événements qui ont causé
ladite infraction.
Rapports: Avec IBM Security QRadar, on peut avoir des rapports personnalisés ou
des rapports prédéfinis. Les modèles de rapport sont regroupés en types de rapports, tels
que les rapports sur la conformité, le périphérique, l'exécutif et le réseau. Utilisez l’onglet
Rapports pour effectuer les tâches suivantes :
2.4.1.1 Architecture
La collecte de données constitue la première couche, où des données telles que des
événements ou des flux sont collectées depuis votre réseau. Le dispositif tout-en-un vous
permet de collecter les données directement depuis votre réseau ; vous pouvez aussi
utiliser des collecteurs tels que QRadar Event Collectors ou collecteurs QRadar QFlow
Collector pour collecter des données d'événement ou de flux. Les données sont analysées et
normalisées avant d'être transmises à la couche de traitement. Lorsque les données brutes sont
analysées, elles sont normalisées en vue de leur présentation dans un format structuré et
utilisable. Après la collecte de données, dans la deuxième couche ou couche de traitement des
données, les données d'événement et de flux sont exécutées dans le moteur de règles
personnalisées (CRE), qui génère des infractions et des alertes, puis les données sont
enregistrées dans l'espace de stockage. Les données d'événement et de flux peuvent être
traitées par un dispositif tout-en-un sans qu'il ne soit nécessaire d'ajouter des processeurs
d'événement ou des processeurs de flux. Si la capacité de traitement du dispositif tout-en-un
est dépassée, il peut être nécessaire d'ajouter des processeurs d'événement, des processeurs
de flux ou tout autre dispositif de traitement afin de gérer les exigences
supplémentaires. Il se peut également que vous ayez besoin de plus de capacité de
stockage, que vous pouvez obtenir en ajoutant des nœuds de données. Dans la troisième
couche ou couche supérieure, les données qui ont été collectées et traitées par QRadar
(recherches, analyses, rapports, alertes et enquêtes sur les infractions) sont mises à la
disposition des utilisateurs. Les utilisateurs peuvent rechercher et gérer les tâches
d'administration de la sécurité pour leur réseau depuis l'interface utilisateur dans QRadar
Console. Dans un système tout-en-un, toutes les données sont collectées, traitées et stockées
sur le dispositif tout-en-un. Dans les environnements répartis, QRadar Console ne procède pas
au traitement des événements et des flux, ni à leur stockage. A la place, la console est utilisée
principalement comme interface utilisateur, dont les utilisateurs peuvent se servir pour les
recherches, les rapports, les alertes et les enquêtes.
2.4.1.2 Forces
QRadar fournit une vue intégrée des données logarithmiques et événementielles, avec
des flux de réseau et des paquets, des informations sur les vulnérabilités et des actifs et
l'intelligence de la menace.
L'analyse du comportement du trafic réseau peut être corrélée entre NetFlow et les
événements de journal.
IBM Security App Exchange fournit un cadre pour intégrer les capacités des
technologies tierces dans les tableaux de bord SIEM et le flux de travail d'investigation et de
réponse.
2.4.1.3 Faiblesses
Les clients de Gartner rapportent que le processus d'engagement des ventes avec IBM
peut être complexe et nécessite une persistance.
RSA NetWitness Suite est une plateforme de détection et de réponse de menaces qui permet
aux équipes de sécurité de détecter et de comprendre la portée d'un compromis en
exploitant les journaux, les paquets, les points d'extrémité et l'intelligence de menace. Il
comprend l'apprentissage par machine, l'analyse comportementale, l'orchestration axée sur les
rôles et le flux de travail pour la détection des menaces. Il prend en charge la surveillance,
l'alerte et la manutention des incidents, l'analyse et la réponse des infractions, la corrélation
des événements et l'évaluation de la posture. Le modèle de prix principal est basé sur le débit,
évalué par incréments de 50 Go par jour pour les journaux et incréments de 1TB par jour pour
les paquets. Le prix est structuré en niveau, avec des niveaux de volume plus élevés offrant
des prix de plus en plus élevés par incréments de 50 Go ou 1 To.
2.4.2.1 Architecture
o Éliminez les « angles morts » qui permettent aux menaces de s'implanter grâce
à cette visibilité sur les logs, les réseaux et les points d'accès
Détectez et analysez jusqu'aux attaques les plus avancées en temps réel, au lieu des
jours ou même des semaines que demandent les solutions concurrentes
o Découvrez les attaques non interceptées par les outils SIEM et basés sur les
signatures traditionnelles en procédant à la corrélation des paquets réseau, du flux réseau, des
points d'accès et des logs.
Prenez des mesures ciblées sur les incidents les plus importants
2.4.2.2 Forces
Recréée des sessions complètes (navigateur Web, FTP, e-mail, etc.), afin que les
analystes puissent voir exactement ce qu’il s’est produit lors d’une attaque (y compris ce qui a
été volé pendant une exfiltration) et en identifier les causes premières.
2.4.2.3 Faiblesses
2.4.3 SPLUNK
Splunk Enterprise Security (ES) est un SIEM fournissant des renseignements sur les
données machine générées par des technologies de sécurité, et notamment des informations
concernant les réseaux, les terminaux, les accès, les logiciels malveillants, les vulnérabilités et
les identités. Elle permet de détecter les attaques internes et externes et d'y réagir rapidement ;
les équipes de sécurité peuvent ainsi gérer plus simplement les menaces, minimiser les risques
et assurer la protection de leur activité. Splunk Enterprise Security rationalise l'ensemble des
processus de sécurité au travers tous types d’organisations quels que soient leur taille et leur
domaine d'expertise. Que ce soit pour assurer une surveillance continue en temps réel, pour
prendre rapidement en charge les incidents, pour équiper un centre des opérations de
sécurité (SOC), ou pour donner aux décideurs une visibilité sur les risques encourus par
leur entreprise, Splunk ES offre la flexibilité nécessaire pour personnaliser des recherches de
corrélations, des alertes, des rapports et des tableaux de bord, afin de répondre à des besoins
spécifiques.
2.4.3.1 Architecture
Une étude plus détaillée de l’architecture met en évidence trois composants fondamentaux
destinés à simplifier une implémentation très distribuée dans un pur esprit « Big Data
»:
* Les « Splunk Search Heads » jouent le rôle de Master Nodes et concrétisent les
recherches à travers tous les « Data Store ». Les Search Heads savent quel nœud « Splunk
Indexer » appeler et quel index interroger. Les serveurs « Search Heads » exécutent le
CLI et l’interface Web.
* Les « Splunk Indexers » sont les « slave nodes » typiques d’une architecture
BigData. Typiquement, ils sont dédiés à l’exécution du Daemon Splunk. Ils analysent la
donnée reçue, ils l’indexent selon une syntaxe spécifique (transformant le flux de
caractère en « évènements »)
* Les « Splunk Forwarders » sont les agents collecteurs de logs. Installés au plus proche
des sources de données, ils sont chargés de transférer les données vers les « Indexers ».
Splunk dispose de quelques Forwarders atypiques qui, plutôt que de balayer les
journaux, permettent de directement capturer des données sur un flux réseau par exemple.
Dans un même ordre d’idées, depuis la version 6.3, Splunk propose des API HTTP/JSON
pensées pour l’IoT et les processus DevOps afin d’ingérer directement des données à raison
de millions d’évènements par seconde sans passer par des agents. L’implémentation
distribuée de Splunk permet ainsi à certaines entreprises d’ingurgiter et indexer quelques
1,2 Pétaoctets de logs par jour. L’une des particularités de Splunk, c’est qu’au final toute
opération se concrétise par une requête sur le moteur de recherche sous-jacent, véritable cœur
du logiciel, dans le langage propre au logiciel : SPL.
Avec le temps, SPL s’est considérablement enrichi et demeure l’un des grands atouts du
produit. C’est un langage particulièrement adapté à l’exploration d’une immense collection
de données non structurées offrant des opérations statistiques et analytiques avancées (y
compris du Machine Learning) applicables à des contextes donnés. Certes, il est aussi
possible de se contenter de saisir un mot clé (comme un nom d’utilisateur, un code erreur ou
un nom de programme) et découvrir combien de fois il apparaît sur une période donnée. Mais
SPL aspire à des requêtes à la fois plus élaborée et plus parlante notamment lorsqu’on
combine les instructions capables de mettre en exergue d’éventuelles corrélations entre
des données de sources aussi variées qu’indépendantes.En pratique, demander à Splunk
d’afficher une vue distribuée au fil du temps des applications qui prennent le plus de temps à
démarrer, en évaluant la moyenne des temps de démarrage de chaque application.
Splunk retourne alors un graphisme dynamique et interactif qui permettra de zoomer, à l’aide
de la souris, sur certaines applications ou certaines périodes temporelles et de réaliser de
l’analyse en profondeur jusqu’au contenu des Logs. Splunk limite le nombre de nouvelles
données pouvant être indexées par jour. Il existe bien une version gratuite mais celle-ci
plafonne à 500 Mo/jours. Lorsque l’on acquiert une licence Splunk Enterprise, on achète un
droit d’indexation pour un certain volume de données ajoutées quotidiennement à Splunk, peu
importe la durée de rétention des données, le nombre d’utilisateurs ou de serveurs.
Figure 5 Architecture de SPLUNK
2.4.3.2 Forces
Aujourd’hui, le SIEM Splunk dispose de quelques atouts qui sont les suivants :
2.4.3.3 Faiblesses
Les modèles de licence Splunk sont basés sur le volume de données en giga-octets
indexé par jour. Les clients rapportent que la solution est plus coûteuse que les autres produits
SIEM où des volumes de données élevés sont attendus et recommandent une planification et
une hiérarchisation prioritaires des sources de données afin d'éviter de trop consommer des
volumes de données autorisés. Au cours des 12 derniers mois, Splunk a lancé des
programmes de licences pour répondre aux utilisateurs de données à volume élevé.
McAfee Enterprise Security Manager est une solution de gestion des événements et
des informations de sécurité (SIEM, Security Information and Event Management) qui
propose une cyberveille directement exploitable et des intégrations pour identifier,
analyser et neutraliser efficacement les menaces. McAfee Enterprise Security Manager
assure à l'entreprise une connaissance en temps réel du monde extérieur, par des
informations sur les menaces et des flux de données de réputation. Il lui procure en outre une
visibilité sur ses systèmes, ses données, les risques qu'elle court et les activités se produisant
en interne. Votre équipe de sécurité bénéficie d'un accès complet et corrélé au contenu et
au contexte nécessaires pour prendre rapidement des décisions sur la base des risques, et
ainsi investir au mieux ses ressources dans un paysage des menaces en perpétuelle mutation
et un contexte opérationnel dynamique. Disposer de telles informations est indispensable
pour étudier les attaques lentes et furtives, rechercher les indicateurs de compromission ou
corriger les problèmes mis au jour par les audits. La solution s'intègre à l'ensemble de votre
infrastructure de sécurité, offrant ainsi une visibilité sans précédent et en temps réel sur le
niveau de sécurité de votre entreprise. McAfee Enterprise Security Manager est capable de
collecter des données pertinentes à partir d'équipements d'autres fournisseurs de solutions
de sécurité, de même que des flux de cyberveille sur les menaces. Étant donné qu'elle est
intégrée avec McAfee Global Threat Intelligence (McAfee GTI), la solution peut s'enrichir
des données recueillies par McAfee Labs à partir de ses sondes réparties à travers le monde
(plus de 100 millions) et ainsi bénéficier d'un flux d'informations constamment actualisé sur
les adresses IP malveillantes connues. Elle peut également assimiler les informations sur les
menaces transmises au format STIX/ TAXII et/ou par le biais d'URL de sites web de tiers, et
ensuite les analyser pour appliquer les mesures appropriées.
2.4.4.1 Architecture
La solution McAfee SIEM est composée de plusieurs plates-formes basées sur des
appareils fonctionnant conjointement pour offrir une valeur et des performances
inégalées aux professionnels de la sécurité au sein d'une entreprise. Une multitude de
configurations de déploiement permettent d’avoir l'architecture SIEM la plus évolutive et
riche en fonctionnalités disponible, la fourniture de forensic en temps réel, la surveillance
complète des données et du trafic de la base de données et des applications, une
corrélation avancée fondée sur les règles et le risque pour l'incident en temps réel et
historique la détection et l'ensemble le plus complet de fonctionnalités de conformité
de chaque SIEM sur le marché. Tous les appareils sont disponibles dans une gamme
de modèles physiques et virtuels.
Le McAfee REC est utilisé pour la collecte de toutes les données d'événement et de flux de
tiers. La collecte d'événements est prise en charge par plusieurs méthodologies :
o Push - devices renvoie des événements ou des flux à l'aide de SYSLOG, NetFlow, etc.
o Pull - Event / log data est collecté à partir de la source de données à l'aide de
SQL, WMI, etc.
o Agent - les sources de données sont configurées pour envoyer des données
d'événement /journal / flux à l'aide d'un agent de petite taille tel que McAfee SIEM
Event Collector, SNARE, Adiscon, Lasso, etc.
Le Récepteur d'événements peut également être configuré pour collecter les résultats
d'analyse à partir de plateformes d'évaluation de vulnérabilité existantes telles que
McAfee MVM, Nessus, Qualys, eEye, Rapid7, etc. En outre, le REC prend en charge la
configuration de la corrélation des événements basée sur des règles en tant qu’application
s'exécutant sur le récepteur. La corrélation basée sur le récepteur comporte plusieurs
limitations. La corrélation, l'écart et les flux de corrélation basés sur le risque ne sont
pas pris en charge sur un récepteur. De plus, en règle générale, la corrélation basée sur le
récepteur impose une pénalité de performance d'environ 20% sur votre récepteur. Pour la
plupart des environnements d'entreprise, McAfee recommande d'utiliser une ACE pour
centraliser la corrélation et fournir des ressources suffisantes pour cette fonction. Les
récepteurs d'événements McAfee viennent dans des appareils physiques avec des
évaluations EPS allant de 6k à 26k événements par seconde ainsi que des modèles
basés sur VM avec des taux de collecte d'événements allant de 500 à 15k EPS. Plusieurs
appareils REC (ou plates-formes VM) peuvent être déployés centralement pour fournir
un environnement de collecte consolidé ou peuvent être répartis géographiquement
dans toute l'entreprise. Des scénarios de déploiement typiques trouveront un récepteur
d'événements dans chacun des centres de données, qui transmettront leurs événements
collectés à un ESM centralisé(ou à plusieurs appareils ESM à des fins de redondance et de
reprise après sinistre).
Le McAfee ELM stocke les données sur les événements / logs de qualité et de litige
collectés à partir des sources de données configurées sur Event Receivers. Dans les
environnements SIEM où la conformité est un facteur de réussite, l'ELM est utilisé pour
maintenir la chaîne de détention de l'événement et assurer une non-répudiation complète. En
plus de fournir des archives d'événements brutes de qualité conforme, l'ELM prend également
en charge l'index de texte intégral (FTI) pour tous les détails de l'événement. Le McAfee
SIEM supporte la possibilité d'effectuer des recherches ad hoc sur les données non structurées
conservées dans l'archive.
Le DEM fournit une solution réseau pour la découverte en temps réel et le suivi
transactionnel de l'activité de la base de données via deux ou quatre interfaces réseau
promiscues. Il fonctionne en lieu et place d’or en parallèle avec la solution d'activité de base
de données McAfee (Sentrigo) pour fournir une surveillance complète de la base de données
au niveau de la transaction de l'utilisation de l'utilisateur ou de la DB d'application.
2.4.4.2 Forces
2.4.4.3 Faiblesses
Les fonctionnalités SIEM avancées de la sécurité d'Intel dans des domaines tels que
l'intelligence d'extrémité et la réponse automatisée nécessitent des intégrations ou d'autres
investissements dans d'autres produits de portefeuille Intel.
Intel fournit des fonctionnalités et des intégrations d'analyse avancées et limitées avec
des outils tiers. Les lignes de base et les écarts sont identifiés, et les analyses axées sur les
risques sont disponibles via l'ACE. Cependant, il n'existe pas d'analyse prédictive, et d'autres
fonctionnalités intégrées ne sont pas aussi fortes que celles des principaux concurrents.
Les commentaires des utilisateurs et des clients Gartner concernant la stabilité et les
performances médiocres avec ESM se sont poursuivis au cours des 12 derniers mois.
2.4.5.1 Forces
OSSIM (Open Source Security Information and Event Management) est un SIEM open
source d’AlienVault fait spécialement pour la collecte d’événements, la normalisation et la
corrélation. Ce SIEM a été conçu pour répondre aux difficultés que font face les
professionnels de la sécurité, qu’il soit libre ou propriétaire un SIEM est inutile s’il ne sait
pas gérer les contrôles de base nécessaire à la sécurité de l’entreprise.
OSSIM aborde cette réalité en fournissant une plateforme unifiée avec une multitude
de fonctionnalités de sécurité essentielles dont vous avez besoin comme :
Découverte d’actifs
Evaluation de la vulnérabilité
Détection d’intrusion
Surveillance comportementale
SIEM
OSSIM exploite le pouvoir d’AlienVault open Threat Exchange en permettant aux utilisateurs
de contribuer et de recevoir des informations concernant les différentes menaces en temps réel
dans le monde. Alien Vault a conçu OSSIM en pensant que tout le monde devait avoir droit
à la haute technologie pour leur sécurité à tout le monde.
2.4.5.2 Faiblesses
Capacité
Produit Lieu d’utilisation Intelligence livraison Prix
d’enregistrement
UBA, Forensics,
Plus de 400 sources
Industries Et inspection de Machine, logiciel, À partir de
IBM Qradar de données et des
Entreprises paquets et et VM $10,400
millions EPS
Intégration Watson
Réseaux de
AlienVault Entreprise Et À partir de 15 000 partages de plus de
Cloud ,logiciel Produit gratuit
OSSIM PME EPS 1M menaces par
jour
CHAPITRE 3 : PRESENTATION DE LA SOLUTION
CHOISIE
3.1 Introduction
Dans ce chapitre, nous allons parler de la solution OSSIM, de ses différentes fonctionnalités,
de son fonctionnement en interne, expliquer son architecture, de ses limites et avantages.
OSSIM (Open Source Security Information and Management) est une solution open source
de sécurité des informations et de gestion des événements(SIEM). Il permet de faire la
collecte d’informations provenant de divers fichiers de journalisation au sein d’une entreprise
telle que les contrôles de sécurité d'entreprise, les systèmes d'exploitation et les applications.
Il convertit les données collectées en format qu’il comprend. Il illustre une mise en œuvre de
la cartographie pour améliorer la détection d’intrusions. Son atout principal est que
OSSIM n’est qu’un seul outil contenant plusieurs outils open source existants permettant
d’avoir une meilleure gestion de la sécurité réseaux. Avec OSSIM il est possible de définir
des règles de sécurité relatives à la politique de sécurité adoptée, de connaître la cartographie
du réseau et de corréler les différents outils pour optimiser la supervision (réduire les faux
positifs par exemple). On cherche à exploiter les caractéristiques des différents outils déjà
existants pour collecter le plus d’information nécessaire pour une meilleure vision du réseau.
OSSIM garantit l’interopérabilité des différents outils
OSSIM est une plateforme centralisée fédérant plusieurs outils open source au sein
d’une infrastructure complète de supervision de sécurité. Elle a pour objectif de centraliser,
d’organiser et d’améliorer la détection et l’affichage pour la surveillance des évènements liés
à la sécurité du système d’information d’une entreprise. OSSIM est constitué de
composants de supervision suivants :
Un panneau de contrôle
Des moniteurs de supervision de l’activité et des risques.
Des moniteurs de supervision réseau et des consoles d’investigation
Ces éléments s’appuient sur des mécanismes de corrélation, de gestion des priorités et
d’évaluation des risques afin d’améliorer la fiabilité et la sensibilité des détections au sein de
la solution.
Dans cette sous-partie, nous énumérerons les diverses fonctionnalités qu’offrent OSSIM en
les classant par niveau.
Figure 8 Fonctionnalité de OSSIM
Cette méthode est depuis longtemps utilisée par les IDS (Intrusion Detection System) pour
détecter les modèles d’attaque en utilisant les signatures ou des règles bien définis. La
recherche de motif est ce qui permet à un NIDS de trouver le plus rapidement possible les
informations dans un paquet réseau.
Le principe n’est pas d’indiquer au système de détection ce qui est bon et ce qui ne l’est pas.
En fait, le système doit apprendre un modèle de référence qu’il considère comme une
situation normale et remonter une alerte quand le comportement dévie de ce modèle de
référence. C’est cette fonction qui le différencie de la détection par modèles. Par exemple,
dans le cas d’une nouvelle attaque pour laquelle il n'y a toujours aucune signature qui
produirait une anomalie évidente pourtant ignorée par les systèmes de détection de modèle.
Niveau 3 : La centralisation et la Normalisation
L’IDMEF est un standard établi par l’IETF. Le modèle de données de l’IDMEF est une
représentation orientée objet au format XML des alertes envoyées par les équipements de
détection vers OSSIM. Les équipements qui vont émettre les alertes sont divers et variés.
Les processus de gestion des priorités dans OSSIM sont définis au niveau du framework où
sont configurés les éléments suivants :
On distingue d’une part des risques intrinsèques ou internes qui sont des risques qu’une
entreprise assume en vertu à la fois des équipements qu’elle possède afin de développer ses
affaires mais également des menaces circonstancielles liées à ces équipements. Le poids d’un
risque peut être corrigé par un dispositif de maitrise des risques (DMR). OSSIM prend en
compte le DMR dans son fonctionnement. La figure suivante présente la mesure de risque :
D’autre part on a les risques immédiats qui peut donc être définit par l’état de risque produit
quand une alerte est reçue et évaluée instantanément comme une mesure des dommages
qu’une
OSSIM calcule le risque immédiat de chaque évènement reçu, et utilise cette mesure objective
pour évaluer l’importance de l’évènement en termes de sécurité. OSSIM utilise cette mesure
seulement pour évaluer la nécessité d’agir.
Niveau 6 : La corrélation
La corrélation est le noyau de la solution OSSIM. Le mécanisme de corrélation peut donc être
vu comme la possibilité d’utiliser les informations remontées par les détecteurs et, en
utilisant un nouveau niveau de traitement, pour compléter et améliorer le niveau
d’information.
Le but étant de rendre cette remontée d’information le plus efficace possible par rapport à
l’étendue de la quantité d’information disponible sur le réseau d’entreprise.
En entrée, les moniteurs fournissent normalement des indicateurs et des détecteurs des alertes.
En sortie Nous retrouvons également l’un de ces deux éléments : alertes ou indicateurs.
Les fonctions de corrélation deviennent en fait de nouveaux détecteurs et moniteurs.
Elle a pour objectif sous OSSIM de : développer des algorithmes pour avoir une vue générale
de la sécurité au sein de l’entreprise, fournir la capacité de lier des détecteurs et des moniteurs
pour objets plus détaillés et plus utiles.
Pour pouvoir voir les objectifs qui ont été fixés, OSSIM a mis en place plusieurs
méthodes de corrélation tel que :
utilise évidemment des séquences plus complexes dans lesquelles sont corrélées les
alertes produites par des signatures avec le comportement caractéristique d’une attaque
spécifique.
CALM (Compromise and Attack Level Monitor) est un algorithme d’évaluation qui
emploie l’accumulation d’évènements et leur rétablissement dans le temps. En entrée, il
récupère un volume élevé d’évènements, et en sortie il fournit un indicateur unique de l’état
général de la sécurité. Cette accumulation est valable pour n’importe quel objet sur le réseau
(n’importe quelle machine, groupe de machines, segments de réseau, etc.) que l’on souhaite
surveiller. CALM est donc prévu pour la surveillance en temps réel, de ce fait l’algorithme
doit accorder de l’importance aux évènements les plus récents et jeter les plus vieux.
o La Corrélation croisée
Ce procédé permet d’augmenter la priorité d’une alerte Snort lorsque l’attaque définie par
celle-ci aura été découverte comme possible par Nessus. Les associations entre les alertes de
Snort et les règles de Nessus sont affichées dans la console d’administration d’OSSIM
Ils ne sont considérés comme des fonctionnalités, parce qu’ils font une représentation des
différents processus. Au sein de OSSIM, on distingue différents types moniteurs tels que :
C’est une console qui permet de faire la recherche d’événements sur la base de données de
OSSIM. Cette console est un moteur de recherche qui opère sur la base de données
d'événement (EDB).
Elle permet à l’administrateur d’analyser des évènements de sécurité par rapport à tous les
éléments critiques du réseau a posteriori et d’une façon centralisée.
Le panneau de contrôle est le « thermomètre » général pour tout qui se produit sur le réseau.
Il permet également d’accéder à tous les outils de surveillance pour inspecter n'importe quel
problème qui a été identifié. La manière dont l'information est affichée dans le
panneau de contrôle est importante, ainsi elle doit être aussi concise et simple que possible.
Seule l'information qui est appropriée au moment qui nous intéresse doit être affichée.
Dans cette partie, nous allons mettre en place les différents outils utilisés lors de ce projet en
les illustrant par les différentes captures d’écran qui ont été faites.
PARTIE 2: IMPLEMENTATION ET TESTS
CHAPITRE 4: IMPLEMENTATION DE LA
SOLUTION
4.1 Introduction
Dans ce chapitre, nous allons essayer de mettre l’architecture sur laquelle la solution sera
déployée, puis en donnant les spécificités des machines physiques qui seront utilisés et enfin
en présentant l’environnement logiciel qui sera utilisé dans le lieu de travail.
HP Elitebook 8Go Ram, disque dur 500Go, utilise pour l’accès WEB
AlienVault
OSSIM Plateforme de gestion de la sécurité et de management des logs
Logiciel open source permettant l’analyse en temps réel du trafic avec des
NetFlow graphiques
Dans cette partie, nous allons mettre en place les différents outils utilisés lors de ce projet en les
illustrant par les différentes captures d’écran qui ont été faites.
Tout d’abord, nous avons téléchargé l’image de AlienVault sous forme de système d’exploitation.
L’installation se fera sur une machine DELL, considérée comme notre serveur OSSIM.
• Adresse IP : 192.168.1.25/24
• Ram : 8192 MB
Après avoir terminé l’installation, nous nous sommes connecte au serveur via SSH, on devrait
nous demander d’entrer le login et le mot de passe comme le montre la figure ci-dessous.
Figure 12 Console OSSIM
Dans la figure ci-dessous, nous avons la console d’administration qui nous permettra de
configurer la plateforme correctement.
C’est à partir d’ici qu’on va configurer toutes les informations et les sources de données
nécessaire.
Dans la figure suivante, nous avons l’interface web de la plateforme où se fera la gestion de
notre parc informatique.
Figure 14 Interface de connexion web
Après nous avoir loggé, on voit que OSSIM présente cinq grandes parties que sont la
configuration, les rapports, l’environnement, l’analyse et le tableau de bord(Dashboard) qui
présente différentes manières de présenter les résultats des informations collectées par les
agents.
Ci-dessous, nous retrouvons les différents événements et alarmes selon leurs types et leurs
catégories
Dans la figure suivante, nous avons l’ensemble des journaux en temps réel qui proviennent de
nos agents installés sur les machines du réseau selon leur source et leur destination. Dans la
rubrique Analyse, on dispose des fonctionnalités comme les tickets qui affichent les
vulnérabilités sur certaines machines, les alarmes qui montrent les différentes qui ont été
subies par notre parc informatique et la gestion des logs << Raw Log >> qui permet de faire
du forensic mais qui n’est pas disponible pour la version libre.
Figure 17 Analyse des logs reçus
Dans la figure suivante, on a la rubrique rapport <<Reports>> qui permet de générer des
rapports d’audits en conformité avec les différents normes et standards internationaux comme
la norme ISO 27001 et PCI DSS.
OSSEC est une plateforme pour surveiller et contrôler vos systèmes. Il combine tous les
aspects de HIDS (détection d'intrusion basée sur l'hôte), la surveillance des journaux, et la
gestion des incidents de sécurité (SIM) / Information de sécurité et gestion des événements
(SIEM) ensemble dans une solution simple, puissante et open source. Ces principales
fonctionnalités sont les suivantes : Surveillance des journaux, détection de rootkit,
Vérification d’intégrité et la réponse active.
Le déploiement sous linux est un peu plus difficile que sur les machines Windows. Il faut
d’abord télécharger la dernière version de OSSEC puis lancer le script et enfin coller la clé
extraite de la plateforme comme suit :
La norme ISO 27001 définit les exigences de sécurité d’un système de management de la
sécurité d’une entreprise. Elle propose un modèle pour établir, implémenter, exploiter,
surveiller, maintenir et améliorer le système de management de la sécurité de
l’information(SMSI). La norme 27001se focalise sur l’implémentation d’un système de
management de la sécurité basé sur une structure formalisée et des contrôles à effectuer. Elle
se base sur le modèle PDCA(Plan-Do-Check-Act) qui signifie Planifier-Développer-Vérifier-
Réagir) et chacune de ces étapes entraine l’autre au niveau de la solution Ossim, plusieurs
normes ou standards ont été définies dont ISO27001 pour permettre à l’entreprise de se passer
du travail fastidieux effectuer par les auditeurs, il génère tous les rapports de l’état du SI en
fonction des standards.
La figure suivante montre comment activer ces fonctions pour qu’ils puissent générer ces
rapports en fonction de la norme 27001.
Openvas est un outil de sécurité informatique qui permet de faire un audit d’une machine ou
d’un réseau entier. Openvas est sans doute le logiciel phare dans la catégorie des scanners de
vulnérabilité et ce dernier est un dérivé de Nessus. Sur notre plateforme OSSIM, on fera des
scans de vulnérabilité sur deux machines de notre réseau.
Machine:
Adresse IP : 192.168.1.141
Sur cette figure, on voit les résultats de scans sur notre machine Windows.
Scan de vulnérabilités
Scan de vulnérabilités
NetFlow est une architecture de surveillance réseau développée par Cisco qui permet de
collecter des informations sur les flux IP. Elle définit un format d'exportation d'informations
sur les flux réseau nommé NetFlow services export format (format d'exportation des services
NetFlow, en abrégé protocole NetFlow). Elle permet de superviser de façon fine les
ressources du réseau utilisées. La figure suivante va montrer l’analyse du trafic réseau réalisée
par NetFlow.
Dans la figure suivante, nous allons lancer un scan de port sur notre machine ubuntu16.04.
NMAP est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il est conçu
pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur
le système d'exploitation d'un ordinateur distant. Lors de ce test, on tentera de scanner
l’ensemble des ports ouverts, système d’exploitation et noyau de la machine métasploitable :
Dans la figure qui va suivre nous allons lancer un scan à partir de notre machine ubuntu16.04
vers la machine métasploitable
La sécurité d’un système d’information est une chose primordiale pour la survie d’une entreprise
quel que soit son domaine d’activité.
L’étude réalisée dans le cadre de ce mémoire, m’a permis de découvrir et de comprendre des
solutions de management de la sécurité de l’information.
Une partie serveur : qui contient les différents moteurs d’analyse, de corrélation et les
bases de données.
Une partie agent qui prend en charge la collecte et la mise en forme des événements
Une partie Framework : qui regroupe les consoles d’administrations et les outils de
configuration et de pilotage. Le Framework assure également la gestion des droits d’accès.
Cette solution offre une grande modularité grâce à sa capacité à s’appuyer sur des outils de
sécurité open-source. OSSIM est en quelque sorte le chef d’orchestre des différentes solutions
déjà existante et permet de fédérer, d’agréger, d’analyser et de stocker les informations de
manière centralisée et normalisée.
OSSIM est outil très fiable au niveau de l’administration du système d’information. Il permet
de détecter et analyser les attaques et les menaces à son réseau et hosts.
PERSPECTIVES
D’une part, nous devons poursuivre l’étude afin de nous familiariser beaucoup plus avec
l’étude.
D’autre part, nous prévoyons de faire des études poussées pour faire du forensic, c’est-à-dire
relier notre plateforme avec la pile elastic stack composée de elasticsearch, de logstash et de
Kibana.
BIBLIOGRAPHIE
(B1) Internet
(B2) Sécurité Informatique et réseaux 1er édition DUNOD Auteur Solange Ghernaouti