i Dédicaces A mes chers parents Taoufik et Naima Qui m’ont fournit les meilleur

i Dédicaces A mes chers parents Taoufik et Naima Qui m’ont fournit les meilleures conditions pour terminer mes études, en témoignage du grand amour, tendresse, encouragement et leurs prières tout au long de mon parcours universitaire. Que Dieu m’offre la chance d’être à la hauteur de leurs attentes. Vous avez guidé mes premiers pas, vous m’avez toujours servi de modèle et vous rester toute ma vie. Vous avez fait de moi ce que je suis aujourd’hui. Je vous dédie ce modeste travail qui n’est d’autre que le fruit de vos nobles sacrifices. A mes frères Aymen & Iheb Qui n’ont cessé d’être pour moi des exemples de persévérance, de courage et de générosité, et à qui je souhaite plus de succès A tous mes amis Pour leurs aides et support dans les moments difficiles Ameni ii Dédicaces A mes parents Massoud et Najia Aucun hommage ne pourrait être à la hauteur de l’amour et de l’affection dont ils ne cessent de me combler. Qu’ils trouvent dans ce travail le témoignage de mon profond amour. A mes deux chères sœurs et mes deux frères qui ne cessent de m’entourer de la joie et du sourire. A toute ma famille A tous mes amis pour leurs encouragements. Je leur espère le succès et le bonheur. A tous ceux qui m’ont aidé à réaliser ce travail en particulier mes encadreurs. Je leur dédie ce modeste travail que dieu leur procure bonne santé et longue vie. Mariem iii Remerciements Nous tenons tout d’abord à remercier Dieu le tout puissant et miséricordieux, qui nous a donné la force et la patience d’accomplir ce travail. Nous consacrons ces mots en signe de gratitude et de reconnaissance à tous ceux qui ont contribué, de près ou de loin, à la réalisation de ce projet. Qu’ils veuillent trouver ici nos termes les plus sincères remerciements. Toute notre gratitude et nos vifs remerciements s’adressent à nos chères encadrant Mlle Sarra Ben Chaabene et Mme Aida Zaier pour la qualité de leur encadrement, pour leurs conseils et leurs aides ainsi que leurs critiques et orientations tout au long de notre réalisation de ce projet. Nos remerciements s’adressent à Mme Gharbi Hanene encadrant de TOPNET pour ses conseils. Nos désirons en outre remercier tous les enseignements qui ont assuré les meilleurs de leurs connaissances et de leurs patiences durant nos études à ISET Gabés. Nous adressons nos honorables respects au président de jury, aux membres de jury et à tous ceux qui ont bien voulu accepter d'examiner et d'évaluer ce travail iv Liste des figures Figure 1 : Organigramme de TOPNET ................................................................................. xi Figure 2 : Centre opérationnel de sécurité ...............................................................................4 Figure 3 : SIEM ......................................................................................................................5 Figure 4: Structure de la norme ISO 27001 .............................................................................9 Figure 5: Architecture de la pile Elastic ................................................................................ 14 Figure 6: Architecture interne de Logstash ............................................................................ 16 Figure 7:Fonctionnement d'ELK ........................................................................................... 20 Figure 8: Interaction modules MEHARI ............................................................................... 21 Figure 9: Présentation synthétique des indicateurs ................................................................ 26 Figure 10: Paramétrage de fichier log ................................................................................... 29 Figure 11:Output Logstash ................................................................................................... 30 Figure 12: Filebeat Status ..................................................................................................... 31 Figure 13:Elasticsearch Status .............................................................................................. 31 Figure 14:Logstash Status ..................................................................................................... 31 Figure 15:Kibana Status ....................................................................................................... 32 Figure 16:Authentification Kibana ........................................................................................ 32 Figure 17: Menu Discover de Kibana ................................................................................... 33 Figure 18: Création d'un tableau de bord ............................................................................... 34 Figure 19: Dashboards .......................................................................................................... 34 Figure 20:Modification de plage horaire ............................................................................... 35 Figure 21:Graphique en barre ............................................................................................... 35 Figure 22:Graphique en ligne ............................................................................................... 36 Figure 23: Graphique Géo location ....................................................................................... 36 Figure 24: Graphique Histogramme ...................................................................................... 36 Figure 25:Tableau de surveillance d'attaque force brute SSH ................................................ 37 Figure 26: Géo Location de l'attaque force brute SSH ........................................................... 38 Figure 27: Histogramme de tentative de connexion SSH ....................................................... 39 Figure 28: Source d'authentification ...................................................................................... 39 Figure 29: Exemple d'un fichier log ...................................................................................... 40 Figure 30:Evenement de type panne ..................................................................................... 41 Figure 31: Evenement d'audit ............................................................................................... 41 v Liste des tableaux Tableau 1:Chiffres clés de TOPNET .......................................................................................x Tableau 2: Comparatif des SIEM ............................................................................................7 Tableau 3: Comparaison des méthodes d'analyse de risque ................................................... 11 Tableau 4:Tableau de fonctionnalités et les résultats attendus ............................................... 22 Tableau 5: Indicateurs de la méthode MEHARI .................................................................... 23 vi Liste des acronymes API Application Program Interface CPU Central Processing Unit CRAMM CCTA Risk Analysis and Management Method DAF Directeur Administratif et Financier DSI Directeur des Systèmes d’Information EBIOS Expression des Besoins et Identification des Objectifs de Sécurité FSI Fournisseur de Services Internet IP Internet Protocol JSON Java Script Object Notation MEHARI Méthode Harmonisée d’Analyse de Risques RSSI Responsable de la sécurité des Systèmes d’Information SEM Security Event Management SI Système d’information SIEM Security Information and Event Management SIM Security Information Management SSH Secure Shell SOC Security Operations Center ISMS Information Security Management System TI Technologies de l’information vii Sommaire Présentation générale du projet ...............................................................................................x I. Présentation de l’organisme d’accueil TOPNET...........................................................x II. Présentation du sujet .............................................................................................. xii Introduction générale ..............................................................................................................1 Chapitre1 : Généralités sur la cybersécurité ............................................................................2 Introduction ........................................................................................................................2 I. Mise en évidence de la cybersécurité............................................................................2 1. Objectives de cyber sécurité .....................................................................................3 2. Centre opérationnel de sécurité .................................................................................3 II. Solutions de cybersécurité : SIEM ............................................................................4 1. Problématique de l’analyse des événements de sécurité ............................................4 2. Structure d’un SIEM.................................................................................................4 3. Fonctionnalités du SIEM ..........................................................................................5 3.1 L’agrégation ......................................................................................................5 3.2 La corrélation ....................................................................................................5 3.3 L’alerte..............................................................................................................5 3.4 Le reporting .......................................................................................................6 3.5 La conformité ....................................................................................................6 3.6 L’archivage .......................................................................................................6 3.7 L’analyse judiciaire ...........................................................................................6 4. Etude comparative des solutions SIEM .....................................................................6 4.1 Splunk ...............................................................................................................6 4.2 GrayLog2 ..........................................................................................................6 4.3 ELK Stack .........................................................................................................7 III. Analyse des risques ..................................................................................................8 1. Norme ISO 27001 ....................................................................................................8 1.1 Objectif de la norme ISO 27001 ........................................................................8 1.2 Structure de la norme ISO 27001 .......................................................................9 1.2.1 Phase Plan .....................................................................................................9 1.2.2 Phase Do........................................................................................................9 1.2.3 Phase Check ................................................................................................ 10 1.2.4 Phase Act ..................................................................................................... 10 viii 1.3 Apports de la norme ISO 27001 ...................................................................... 10 1.4 Comparaison des méthodes d’analyse de risque ............................................... 10 1.4.1 La méthode EBIOS ...................................................................................... 10 1.4.2 La méthode MEHARI .................................................................................. 11 1.4.3 La méthode CRAMM .................................................................................. 11 1.5 Choix de la méthode d’analyse des risques ...................................................... 12 IV. Etude de la solution opérationnelle de Topnet ......................................................... 12 1. Problématiques ....................................................................................................... 12 2. Solution proposée ................................................................................................... 13 Conclusion ........................................................................................................................ 13 Chapitre 2 : Etude de la solution ELK ................................................................................... 14 Introduction ...................................................................................................................... 14 I. Solution ELK Stack ................................................................................................... 14 1. Présentation d’ELK ................................................................................................ 14 2. Architecture de la pile Elastic ................................................................................. 14 2.1 Beats ............................................................................................................... 15 2.1.1 Principe des Beats ........................................................................................ 15 2.1.2 Filebeat ........................................................................................................ 15 2.2 Logstash .......................................................................................................... 16 2.2.1 Principe de Logstash .................................................................................... 16 2.2.2 Caractéristiques de Logstash ........................................................................ 17 2.3 Elasticsearch ................................................................................................... 17 2.3.1 Principe d’Elasticsearch ............................................................................... 17 2.3.2 Caractéristiques d’Elasticsearch ................................................................... 18 2.3.3 Avantages d’Elasticsearch ........................................................................... 18 2.4 Kibana ............................................................................................................. 18 2.4.1 Principe de Kibana ....................................................................................... 19 2.4.2 Caractéristiques de Kibana ........................................................................... 19 3. Etapes de fonctionnement ....................................................................................... 20 II. Analyse des risques avec MEHARI ........................................................................ 20 1. Principe de MEHARI ............................................................................................. 20 2. Modules de MEHARI ............................................................................................. 21 3. Identification des activités majeures du domaine et description des résultats attendus 21 ix 4. Diagnostic des services de la sécurité ..................................................................... 22 5. Evaluation de la potentialité selon MEHARI .......................................................... 23 6. Choix des indicateurs de MEHARI ......................................................................... 23 III. Tableaux de bord de sécurité ....................................................................................... 23 1. Principe .................................................................................................................. 24 2. Pourquoi élaborer un tableau de bord de sécurité ? ................................................. 24 3. Types de tableaux de bord : .................................................................................... 24 4. Vocabulaire et terminologies : ................................................................................ 25 Conclusion ........................................................................................................................ 26 Chapitre 3 : Réalisation et validation de test ......................................................................... 27 Introduction ...................................................................................................................... 27 I. Environnement matériel et logiciel ............................................................................. 27 1. Environnement matériel.......................................................................................... 27 2. Environnement logiciel........................................................................................... 27 II. Etapes d’installation d’ELK .................................................................................... 27 1. Installation Elasticsearch ........................................................................................ 27 2. Installation et configuration Logstash ..................................................................... 29 3. Installation et configuration Filebeat ....................................................................... 29 4. Installation et configuration kibana ......................................................................... 30 5. Installation Nginix .................................................................................................. 32 III. L’interface Kibana .................................................................................................. 32 1. Accédé à Kibana..................................................................................................... 32 2. Création d’un tableau de bord ................................................................................. 33 IV. Surveillance des attaques et des événements ........................................................... 37 1. Attaque de force brute SSH .................................................................................... 37 1.1 Principe d’attaque ............................................................................................ 37 1.2 Résultat d’attaque ............................................................................................ 37 2. Logs d’authentification ........................................................................................... 38 2.1 Principe ........................................................................................................... 38 2.2 Résultat ........................................................................................................... 38 Conclusion ........................................................................................................................ 41 Conclusion générale ............................................................................................................. 42 Références ............................................................................................................................ 43 x Présentation générale du projet I. Présentation de l’organisme d’accueil TOPNET TOPNET est un FSI, leader sur le marché d’Internet en Tunisie, qui a enregistré un taux de croissance soutenue depuis sa création. Il offre ses services à la fois au grand public et au marché professionnel. Il opère directement via son réseau d’agences commerciales, mais également à travers un réseau comprenant plusieurs centaines de distributeurs, ainsi qu’à travers les moyens de vente en ligne. Ses produits couvrent tous les modes d’accès à Internet (ADSL, téléphone,...) et il propose différentes formules commerciales (post-payé, prépayé, forfaits, gratuités,...) ainsi qu’un set très varié de services et options : parrainage, pack sécurité, etc. Le tableau suivant montre une synthèse de chiffres clés concernant TOPNET. Tableau 1: Chiffres clés de TOPNET Statut juridique Société anonyme Date de creation 2 Mai 2001 Capital social 2 Milliards DT Chiffre d’affaire(2015) 37.8 Milliards DT uploads/Geographie/dedicaces-a-mes-chers-parents-taoufik-et-naima.pdf

  • 19
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager