Académique Documents
Professionnel Documents
Culture Documents
*
RAPPORT DE STAGE A NEXT’IN SOLUTION
i
RAPPORT DE STAGE A NEXT’IN SOLUTION
FICHE DE CONFIDENTIALITE
Titre du rapport ou du mémoire : Etude et déploiement d’un SIEM pour renforcer la sécurité
d’un SI
Année et dominante formation : Promotion X2024
Nom et prénom de l’étudiant : SIMOU NGHUEU-SI Uziel
Nom du maître de stage : William FOFIE
Structure d’accueil : Next’IN Solution
Confidentialité du rapport ou du mémoire (soutenance)
(Cocher la case correspondante)
X Diffusion libre
Les rapports / mémoires sont conservés en archives et ils peuvent être librement consultés. Ils
peuvent être utilisés par les destinataires, les études peuvent faire l’objet de publication …
Diffusion restreinte
Les rapports / mémoires sont ramassés à la fin de la soutenance et rendus à l’entreprise. Aucune
reproduction n’est alors autorisée. La responsabilité de cette opération est confiée au stagiaire.
Dans le cadre de la politique de lutte contre le PLAGIAT, les rapports / mémoires seront susceptibles
d’être analysés pour en vérifier les sources et ceci quel que soit le mode de diffusion prévu ci-dessus.
ii
RAPPORT DE STAGE A NEXT’IN SOLUTION
REMERCIEMENTS
iii
RAPPORT DE STAGE A NEXT’IN SOLUTION
iv
RAPPORT DE STAGE A NEXT’IN SOLUTION
v
RAPPORT DE STAGE A NEXT’IN SOLUTION
GLOSSAIRE
SIGLE SIGNIFICATION
SIEM Securiy Information and Event Management
SI Système information
SOC Security Operation Center
Dashboard Interface de control récapitulatif qui présente
l’état global d’un système
Nmap Outil de scanning de port et de
reconnaissance réseau utilisé en
cybersécurité
ZTNA Zero Trust Network Access
Tableau 1 : Sigles et Significations
vi
RAPPORT DE STAGE A NEXT’IN SOLUTION
vii
RAPPORT DE STAGE A NEXT’IN SOLUTION
viii
RAPPORT DE STAGE A NEXT’IN SOLUTION
RESUME
ix
RAPPORT DE STAGE A NEXT’IN SOLUTION
ABSTRACT
The fourth academic year of the UCAC - ICAM computer science program begins with a four-
month internship in a company. The objective here is to carry out a company project which will
be the subject of a presentation to professionals and specialists in the field. For this purpose, I
was welcomed in the company Next’IN Solution for a period of 4 months from October 03,
2022 to January 20, 2023. During this period, I was assigned a project of study and deployment
of a SIEM.
My main mission during this internship was first to understand what is the SIEM, then to study
the different solutions of SIEM that we find on the market and finally choose and deploy a
system of performance analysis of students enrolled in training a solution of SIEM. The present
work is therefore a summary of all the research done and a documentation of the work
accomplished.
x
RAPPORT DE STAGE A NEXT’IN SOLUTION
INTRODUCTION
La sécurité des données devient de plus en plus importante dans ce monde de plus en
plus numérique et dont le d’évolutivité croit de manière exponentielle.
Aujourd'hui, l'information est omniprésente, la difficulté n'est plus seulement de la
collecter, mais de la rendre disponible sous la bonne forme, au bon moment et au bon endroit,
où elle sera exploitée pour en tirer une valeur ajoutée. Dans un système d’information
d’aujourd’hui, de différents équipements sont utilisés pour assurer l’interconnexion des
équipements et la disponibilité de l’information : des switches, des routeurs, pare-feu, serveurs,
etc… Surveiller la sécurité de tout le système d’information en consultant les informations de
ces appareils un par un peut rapidement s’avérer fastidieux, voire inefficace du fait de la
multitude d’événements qui se crée sur chaque équipement chaque seconde.
Next’IN Solution n'est pas indifférente à cette problématique. C'est dans cette optique
que j’ai été sollicité lors de mon stage pour mettre en place cette solution de management
sécurité dans un SI. L'objectif d'un tel projet est de maitriser une nouvelle technologie utile en
vue d’être déployée dans des entreprise clientes.
La problématique qui m’a été proposé durant toute cette période de stage était de mettre
en place un système de gestion des incidents et des événements de sécurité capable non
seulement d’être au courant de tous les journaux de tous les équipements de sécurité présents
dans son système d’information, mais aussi d’être capable de faire de la corrélation afin de
pouvoir comprendre ce qui s’est passé à un moment donné ou un intervalle de temps précis.
Une solution de management sécurité placée au sommet de l’architecture réseau qui assure la
bonne surveillance de tous les périphériques, intermédiaires et finaux.
1
RAPPORT DE STAGE A NEXT’IN SOLUTION
1 PRESENTATION DE L’ENTREPRISE
Next ’In Solution est une société à responsabilité limite (SARL) qui compte un effectif
de 11 salariés. Crées-en Novembre 2018, C’est une entreprise spécialisée dans l’intégration des
solutions informatiques. Leur mission est d’accompagner leurs clients pami lesquels des
sociétés de télécommunications, les banques, les Assurances, les Administrations publiques, les
collectivités locales, les ONG etc. … en leur proposant des solutions personnalisées et de
services répondants à leurs besoins c’est donc leur capacite à conduire des projets d’envergure
dans les environnements aussi critiques que complexes qui leur positionne aujourd’hui comme
acteur majeur du marché africain de l’intégration.
Logo
Depuis sa création, Next ‘In Solution s’appuie sur quatre valeurs. Celles-ci résument
parfaitement notre esprit, notre philosophie et nos méthodes de travail au quotidien.
❖ Nos collaborateurs
Leur engagement et leur expertise sont nos atouts les plus importants pour aider nos clients
à atteindre leurs objectifs.
❖ L’innovation
2
RAPPORT DE STAGE A NEXT’IN SOLUTION
Une approche innovante et des solutions en constante évolution nous permettent de nous
différencier en permanence
❖ La qualité
Principal argument pour anticiper les besoins des clients et réduire leurs couts
opérationnels globaux.
❖ La technologie
Nous la maitrisons et pouvons en tirer le meilleur.
La réputation de nos experts n’est que le reflet de la politique qualité qu’ils se sont
toujours imposes. En choisissant Next’In Solution, vous optez pour la garantie d’un
partenariat performant, innovant et dynamique.
3
RAPPORT DE STAGE A NEXT’IN SOLUTION
Next ’In Solution est une entreprise qui regroupe plusieurs experts dans le domaine de
L’informatique en Afrique Centrale. Ces derniers ont pour but de mettre leur expertise au
service des opérateurs de télécommunications, des banques, des grandes industries et les
PMEs. 15 années d’expertise durant lesquelles nos (Les experts de NEXT’IN) compétences
et notre savoir-faire se sont enrichis et développés dans un but ultime : Satisfaire nos clients
au travers de solutions fiables et approuvées. Next ’In Solution propose des solutions
complètes, uniques, hautement personnalisées capable de répondre aux besoins les plus
complexes et de satisfaire les clients les plus exigeants. Parmi les types de solutions qu’ils
proposent nous avons :
✓ ADMINISTRATION SYSTÈME
▪ Windows server
▪ Linux Redhat
▪ Oracle (SUN)
✓ SYSTEMES D’INFORMATION
▪ Solutions d’Audit de solution Windows, de monitoring.
▪ Gestion des Logs, Gestion des Identités, contrôle d’accès
▪ Mise en place des Tableaux bords IT
▪ Mise en place de Plan Reprise d’Activité après sinistre
4
RAPPORT DE STAGE A NEXT’IN SOLUTION
✓ SERVICES ASSOCIES
▪ Maintenance avec support 24h/24 -7j/7
▪ Assistance
▪ Déploiement des solutions informatiques
▪ Transfert de compétences et formation
✓ FORMATEURS CERTIFIES
▪ OS (Operating System)
o Microsoft Windows, Unix, Linux
▪ Virtualisation
o VMware vSphere 6, Windows 2012 et 2016 servers,
Le siège social de Next’IN Solution est situé à Bessengue, en face de Total Bessengue.
2 PRESENTATION DU PROJET
o Utilisateurs
- Antivirus
- EDR
- ZTNA
- Proxy
Le plus souvent toutes ces solutions appartiennent a des constructeurs différents ce qui
rend le système d’information du client hétérogène ce qui contribue a une manque de
communication entre les différentes solutions de sécurité ce qui peut s’avérer être une
grosse faille en cas de menace.
La situation ainsi présentée nous nous posons un ensemble de questions qui nous permet
ici de dégager la problématique : Qu’est-ce qu’un SIEM et comment le déployer dans un
système d’information pour renforcer sa sécurité ?
2.2 DEFINITION
SIEM signifie Security Information and Event Management. C’est un logiciel de management
de sécurité de haut niveau, étant la fusion entre deux précédentes solutions distinctes : le SIM
(gestion des informations de sécurité) et le SEM (gestion des événements de sécurité). C’est un
puissant logiciel qui collecte les logs de tous les appareils du système d’information pour
permettre et assurer sa surveillance et augmenter sa sécurité. Grace aux logs qu’il collecte et
traite, il est capable de savoir ce que se passe en temps réel et a n’importe quel moment dans le
SI, ce qui fait de lui un outil efficace dans les détections d’attaques et les investigations après
incident de sécurité.
6
RAPPORT DE STAGE A NEXT’IN SOLUTION
2.3 OBJECTIFS
La collection de logs
L’analyse de logs
Monitoring
L’alerte en temps-réel
Agrégation de log
Log forensic
La corrélation de logs
7
RAPPORT DE STAGE A NEXT’IN SOLUTION
3 ANALYSE ET SOLUTION
S.I.E.M
8
RAPPORT DE STAGE A NEXT’IN SOLUTION
4 ORGANISATION DU PROJET
9
RAPPORT DE STAGE A NEXT’IN SOLUTION
Le principal écart que j’ai rencontré c’était au niveau de l’étude des différentes solutions de
SIEM. Je me suis rendu compte en pratique et dans les travaux qu’il serait plus judicieux de
commencer cette tâche au plutôt, pour me permettre de commencer le déploiement a la date
prévue.
10
RAPPORT DE STAGE A NEXT’IN SOLUTION
5 ETUDE DU SUJET
5.1.1 Historique
Avant les SIEM, on utilisait le SIM (gestion des informations de sécurité) et le SEM
(gestion des événements de sécurité). C’était deux solutions qui s’utilisaient de manière séparée.
Après évolution, ces deux solutions ont fusionné pour donner ce qu’on appelle SIEM
aujourd’hui.
11
RAPPORT DE STAGE A NEXT’IN SOLUTION
les logs seront traitées ou alors comment les logs venant d’un type d’appareils précis seront
traités.
Le processus de collecte de log est la partie la plus importante lors du déploiement d’un SIEM
dans un environnement. Si la collecte de log n’est pas complète, le SIEM ne sera pas au
courant de tout ce qui se passe dans le SI et laissera passer des événements de sécurité.
Lorsque les logs sont collectés ils sont ensuite agrégés. L’agrégation quant à elle est le
processus de rassemblement des logs en un seul endroit. Souvenez-vous, les logs viennent de
plusieurs sources au sein du SI, il devient donc très important de les rassembler au même
endroit avant de continuer leur traitement.
La collecte et l’agrégation des logs se passe par 4 grandes méthodes :
a. Avec Syslog
Syslog (System logging) est un protocole qui permet l’envoie des logs systèmes depuis un ou
plusieurs appareils pour les envoyer à un serveur spécifique, dans notre cas le SIEM. Syslog
est préinstallé dans plusieurs périphériques réseaux par défaut ce qui facilite la collecte au
sein de ce type d’équipement
12
RAPPORT DE STAGE A NEXT’IN SOLUTION
comme les PC Windows. Pratiques et légers, il suffit de cliquer sur un seul bouton pour
l’activer après leur installation.
13
RAPPORT DE STAGE A NEXT’IN SOLUTION
The log normalization takes place after the logs are parsed and placed in the given spaces and
fields in the List Normal Log Table. The parsed portions of the log are distributed in its
corresponding fields and with several conditional statements are used in determining the
impact and priority of a log.
14
RAPPORT DE STAGE A NEXT’IN SOLUTION
15
RAPPORT DE STAGE A NEXT’IN SOLUTION
5.3.1 COMPARATIF
Sur le marché des SIEM On en retrouve 2 types de SIEM : les SIEM open-source
généralement gratuits et plus ou moins légers et les SIEM payants sui offrent des
fonctionnalités beaucoup plus poussées. Une entreprise telle que Next’IN Solution ferait
comme elle le choix judicieux de se tourner vers les solutions payantes afin de maximiser la
protection de son système d’information.
❖ SIEM payants
Mon étude s’est basée sur le Quadrant Magique de Gartner. Gartner is an information
technology (IT) research and consultancy company, formerly known as Gartner Group. Leur
travail est mondialement reconnu et pris en compte dans les choix de technologies ou
solutions IT. Portant sur les SIEM, voici le résultat de la comparaison des différentes
solutions du marché en juin 2022.
16
RAPPORT DE STAGE A NEXT’IN SOLUTION
Pour commencer j’ai naturellement choisi Alienvault OSSIM qui est la meilleure solution
open source que j’ai trouvé. En ce qui concerne la solution payante, mon choix s’est porté sur
FortiSIEM. J’ai choisi FortiSIEM parce que Next’in Solution est partenaire de Fortinet donc
ils vendent régulièrement leurs solutions. Acquérir une licence Fortinet sera aussi facilté en
vue de cette position. Deuxièmement, FortiSIEM est placé comme « Challenger » par Gartner
cela signifie qu’ils ont une bonne visibilité sur le marché et sont largement déployés.
17
RAPPORT DE STAGE A NEXT’IN SOLUTION
6 SOLUTION ET RESULTATS
J’ai utilisé VMware Workstation comme environnement couplé a GNS3 pour avoir une idée de
la structure réseau. L’architecture réseau de mon projet a été conçue comme suit : toutes les
machines virtuelles ont été connectée sur un même sous réseau, le vmnet2 pour qu’elle puisse
être détectées par le SIEM. Dans mon SI, j’ai installé 3 machines qui représente des différents
types de machines qu’on peut rencontrer dans un SI. Une machine Windows qui fait office de
la machine de l’administrateur, la machine kali linux est la machine qui fait des attaques réseaux
qui seront détectées par le SIEM Alienvault, et la machine Metasploitable qui est une machine
vulnérable. Cette dernière sera régulièrement attaquée par la machine Kali.
o Prérequis :
SIEM Alienvault
- Processeurs logiques : 2
- RAM : 4GB
- Stockage : 40GB
Machines Windows, Kali Linux, Metasploitable:
- Processeurs logiques: 2
- RAM: 2GB
- Stockage 20GB
o Informations d’installation
L’installation de la machine Alienvault est identique à celle d’une machine basée sur Debian
vue qu’elle est basée dessus pareil pour l’installation de Kali linux. Concernant l’installation
de Windows, elle est assez bien connue donc ne sera pas détaillée dans ce rapport. Quand a
l’installation de Metasploitable dans VMware, cela se fait juste par importation.
18
RAPPORT DE STAGE A NEXT’IN SOLUTION
Après avoir fini l’installation initiale décrite plus haut, il suffit de taper dans la barre du
navigateur https://adrresse_ip_de_Alienvault puis de mettre les id de connexion
Ici Alienvault présente ses différentes cartes réseaux afin que vous spécifiiez laquelle sera
utilisée pour le Management ou pour la collection de log.
A cette étape, Alienvault découvre toutes les machines connectées en son sein avec le système
d’exploitation que chacun contient. Il peut arriver qu’une machine ne soit pas découverte.
Dans ce cas, vous pouvez faire in scan du réseau.
19
RAPPORT DE STAGE A NEXT’IN SOLUTION
Dans cette partie Alienvault vous permet de déployer un agent dans une machine Windows ou
linux.
Dans cette partie Alienvault vous propose de rejoindre sa grande communauté d’utilisateurs
constitués d’ingénieurs et de chercheurs en cybersécurité. Le but est de s’échanger les
connaissances concernant les cybermenaces en vue de renforcer la sécurité des SI. Cette étape
est facultative et es la dernière du processus d’initialisation.
20
RAPPORT DE STAGE A NEXT’IN SOLUTION
Vous serez dirigés vers cette page ou vous serez invité a entrer les informations de connexion.
Enfin le dashboard de Alienvault OSSIM, qui vous montre que vous avez terminé
l’initialisation.
21
RAPPORT DE STAGE A NEXT’IN SOLUTION
6.2 CONFIGURATIONS
Pour ajouter un agent qui se chargera de collecter les logs sur un ordinateur il faut aller dans
la rubrique présentée ci haut, cliquer sur « add agent » puis sélectionnez le périphérique.
o Ajout d’une règle
C’est dans cette rubrique qu’on ajoute une règle. Cliquez sur « New Directive » pour créer
une nouvelle règle.
22
RAPPORT DE STAGE A NEXT’IN SOLUTION
Puis on choisi le plugin de l’équipement et c’est ok. La plupart des SIEM de nouvelle
génération disposent de plugins qui permettent de prendre en charge les équipements de
sécurité les plus répandus sur le marché. Toutefois, il est possible d’importer un plugin tiers.
6.3 RESULTATS
Dans cette capture nous voyons la détection d’une attaque de reconnaissance par l’outil nmap
lancée par kali linux sur la machine Metasploitable.
23
RAPPORT DE STAGE A NEXT’IN SOLUTION
Le Dashboard ici nous montre un SIEM qui a détecté plusieurs événements en son sein. Les
résultats présentés ici sont bien sur non-exhaustifs, car il serait encombrant d’afficher tous les
résultats contenus dans le SIEM.
24
RAPPORT DE STAGE A NEXT’IN SOLUTION
BILAN
Le stage que nous avons effectué chez a Next’IN Solution m’a donné l'opportunité d'être
en contact avec le monde du travail et nous a mis au cœur d'un grand challenge.
J’ai eu la chance de travailler sur une technologie qui m’était jusque-là inconnue et j’en
ressort de là avec de nouvelles compétences pratiques qui me seront utiles dans ma carrière
professionnelle.
D'autre part, ce stage m’a donné une excellente occasion de tester mes compétences et
ma capacité d'adaptation en un temps très court et de démontrer mon savoir-faire. Cette
expérience a été très enrichissante, elle m’a permis non seulement d’appliquer les connaissances
acquises au cours de formation, mais d’acquérir de nouvelles connaissances sur un concept
relativement récent et en cours d’évolution. Les missions confiées m’ont appris à surmonter les
défis, à être responsable et à être prêt à apprendre et à maîtriser des nouveaux concepts
efficacement.
Tous ces éléments ont aidé à rendre ce stage valorisant et encourageant pour des
insertions professionnelles futures. Ce fut une expérience instructive et complète. Etant donné
que je suis appelé à être ingénieur demain, ce stage a également été l'occasion pour moi d'avoir
un aperçu des différents métiers du domaine de l'informatique en prélude au plan de formation
individuel. J’espère que ce que j’ai réalisé sera admiré après mes modestes efforts.
25
RAPPORT DE STAGE A NEXT’IN SOLUTION
CONCLUSION
Parvenus au terme de ce rendu, on peut retenir que mon stage dont le thème était étude
et déploiement d’un SIEM pour renforcer la sécurité d’un SI s'est déroulé sur une période de 4
mois chez Next’in Solution.
Cet épisode m’a été très bénéfique car il m’a permis d'acquérir une expérience à la fois
théorique et pratique sur ce qui concerne le SIEM. Cependant, le déploiement d’un SIEM et
surtout sa configuration reste évolutive dans la mesure où le système d’information est appelé
à croitre, avec de nouveaux appareils et de nouveaux logs à traiter par des règles. Une bonne
tâche nécessite beaucoup plus de temps que celui qui nous est imparti.
Bien que centré sur mon thème de stage, je dois aussi reconnaitre que j’ai appris
beaucoup de notions en parallèle au cours de ce stage. J’ai assisté a des installations de solutions
de sécurité chez des clients, j’ai configuré des switches physiques etc…grâce à ces activités en
parallèle je peux dire que j’ai vraiment gagné expérience durant ce stage.
Ce fut une belle expérience, je remercie une fois de plus tout le personnel de Next’IN
solution de m'avoir accueilli en son sein. Les nouvelles notions, conseils, et moments partagés
avec eux resterons a jamais gravés dans ma mémoire. Encore une fois, merci.
26
RAPPORT DE STAGE A NEXT’IN SOLUTION
BIBLIOGRAPHIE
27