Table des matières
INTRODUCTION GENERALE
Chapitre 1 : Cadre théorique et méthodologique
I. Cadre théorique
I-1-Définition du besoin
I-2-Importance de la question
I-3-Formulation des objectifs
II. Méthodologie
II-1-Délimitation du sujet
II-2-Les techniques d’investigation
II-3-Echantillonnage
II-4-Les difficultés rencontrées
Chapitre 2 : Sécurité des systèmes d’information
III. Généralités sur la sécurité
III-1-Les différents aspects de la sécurité
III-2-La politique de sécurité
IV. Différentes solutions de sécurité
IV.1 Les Firewall (Pare-feu)
a- Fonctionnement d’un pare-feu
b- Le filtrage simple de paquets
c- Le filtrage dynamique
d- Le filtrage applicatif
e- Les limites des pare-feu
IV.2 Les systèmes de détection et de prévention d’intrusion
a- IDS
b- Les IPS
IV.3 La supervision du réseau
IV.4 La gestion des Logs
Chapitre 3 : L’utilisation des outils SIEM pour la sécurité d’un réseau
V. Généralité sur les SIEMs
V.1 Définition d’un SIEM
V.2 Principe de fonctionnement des SIEM
V.3 Les coûts
V.4 Les prérequis à la mise en place d’un SIEM
V.5 La sécurité de l’application SIEM :
V.6 Architecture de gestion des informations et des événements de sécurité (SIEM)
V.7 Avantages et limites des SIEM
V.8 Les tendances futures du SIEM
V.9 Différence entre les SIEM et la gestion des logs
VI. Solutions SIEM
VI-1-Comparaison entre les outils SIEM et la Gestion des logs
VI-2-Les principales solutions SIEM les plus utilisées du marché
a-Micro Focus ArcSight
b- Datadog
c-AT&T Cyber Security (AlienVault anciennement OSSIM : Open Source Security Information Management)
d-SolarWinds
e-QRadar
f-Elasticsearch – Logstash – Kibana (ELK)
g-Logstash
h-Splunk
VI-3-Tableau comparatif des outils SIEM étudiés dans ce travail
VI-4-Choix de la solution
Chapitre 4 : Déploiement de la solution et tests
VII. Déploiement de Splunk Entreprise Security
VII-1-Architecture de Splunk ES
VII-2-Différentes étapes du pipeline de données
VII-.3-Composants Splunk
V II-8-Modes de déploiement et Configuration requise de Splunk ES
VII-9-Déploiement de Splunk ES
a-Préparation du déploiement
b- Installations des services sur les serveurs
c- Installation de Splunk Entreprise Security sur la machine Splunk-Indexer
d-Installation de Splunk Universal Forwarder sur la machine WEB-SRVR
e-Déploiement de Splunk Entreprise Security
f-Ingestion de données
VII-10-La fonction Research de Splunk ES
VIII. Tests sur quelques domaines d’applications de Splunk ES
VIII-1-Exemple de surveillance avec Splunk
VIII-2-Exemple de recherche de logs sur le serveur Web
CONCLUSION GEENERALE