L’utilisation des outils SIEM pour la sécurité d’un réseau

Besoin d'aide ?

(Nombre de téléchargements - 128)

Catégorie :

Pour des questions et des demandes, contactez notre service d’assistance E-mail : [email protected]

Table des matières

INTRODUCTION GENERALE
Chapitre 1 : Cadre théorique et méthodologique
I. Cadre théorique
I-1-Définition du besoin
I-2-Importance de la question
I-3-Formulation des objectifs
II. Méthodologie
II-1-Délimitation du sujet
II-2-Les techniques d’investigation
II-3-Echantillonnage
II-4-Les difficultés rencontrées
Chapitre 2 : Sécurité des systèmes d’information
III. Généralités sur la sécurité
III-1-Les différents aspects de la sécurité
III-2-La politique de sécurité
IV. Différentes solutions de sécurité
IV.1 Les Firewall (Pare-feu)
a- Fonctionnement d’un pare-feu
b- Le filtrage simple de paquets
c- Le filtrage dynamique
d- Le filtrage applicatif
e- Les limites des pare-feu
IV.2 Les systèmes de détection et de prévention d’intrusion
a- IDS
b- Les IPS
IV.3 La supervision du réseau
IV.4 La gestion des Logs
Chapitre 3 : L’utilisation des outils SIEM pour la sécurité d’un réseau
V. Généralité sur les SIEMs
V.1 Définition d’un SIEM
V.2 Principe de fonctionnement des SIEM
V.3 Les coûts
V.4 Les prérequis à la mise en place d’un SIEM
V.5 La sécurité de l’application SIEM :
V.6 Architecture de gestion des informations et des événements de sécurité (SIEM)
V.7 Avantages et limites des SIEM
V.8 Les tendances futures du SIEM
V.9 Différence entre les SIEM et la gestion des logs
VI. Solutions SIEM
VI-1-Comparaison entre les outils SIEM et la Gestion des logs
VI-2-Les principales solutions SIEM les plus utilisées du marché
a-Micro Focus ArcSight
b- Datadog
c-AT&T Cyber Security (AlienVault anciennement OSSIM : Open Source Security Information Management)
d-SolarWinds
e-QRadar
f-Elasticsearch – Logstash – Kibana (ELK)
g-Logstash
h-Splunk
VI-3-Tableau comparatif des outils SIEM étudiés dans ce travail
VI-4-Choix de la solution
Chapitre 4 : Déploiement de la solution et tests
VII. Déploiement de Splunk Entreprise Security
VII-1-Architecture de Splunk ES
VII-2-Différentes étapes du pipeline de données
VII-.3-Composants Splunk
V II-8-Modes de déploiement et Configuration requise de Splunk ES
VII-9-Déploiement de Splunk ES
a-Préparation du déploiement
b- Installations des services sur les serveurs
c- Installation de Splunk Entreprise Security sur la machine Splunk-Indexer
d-Installation de Splunk Universal Forwarder sur la machine WEB-SRVR
e-Déploiement de Splunk Entreprise Security
f-Ingestion de données
VII-10-La fonction Research de Splunk ES
VIII. Tests sur quelques domaines d’applications de Splunk ES
VIII-1-Exemple de surveillance avec Splunk
VIII-2-Exemple de recherche de logs sur le serveur Web
CONCLUSION GEENERALE

GLOSSAIRE :

APT : Advanced Persistent Treat
AT&T : American Telephone & Telegram
AWS : Amazone Web Service
BI : Business Inteligence
CID : Confidentialité Intégrité Disponibilité
CPU : Central Processing Unit
DISA : Defense Information System Agency
DMZ : Demilitarized Zone
DSS : Data Security Standard
E-streamer : System Event Streamer
GHz : Giga Hertz
Go : Giga octet
HIDS : Host Based IDS
HIPAA : Health Insurance Port ability and Accountability Act
HTTP : HyperText Transfert Protocol
IA : Intelligence Artificielle
ICMP : Internet Control Message Protocol
ID : IDentifier
IDMEF3 : Intrusion Detection Detection Message Exchange Format3
IDS : Intrusion Detection System
IP : Internet Protocole
LEA : (OPSEC) Log Export API
NIDS : Network-Based IDSs

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *