Memoire Fatima Léonie Cissé - 3
Memoire Fatima Léonie Cissé - 3
Memoire Fatima Léonie Cissé - 3
THEME
Promotion 2018-2021
Octobre 2021
DEDICACE
A ma famille,
A mes chers parents ,
A mes professeurs,
Amis et Camarades
REMERCIEMENTS
La réalisation de ce mémoire a été possible grâce à Dieu et à la contribution de plusieurs personnes à qui
nous voudrions témoigner toute notre gratitude.
A notre encadreur M. BA Oumar Samba pour sa disponibilité, ses conseils, et sa foi en nos capacités.
A notre famille, mes très chers frères pour leur soutien et leur encouragement.
A mes deux adorables mères pour leur attention et leur soutient.
A Mr Abdoulaye Diarra pour sa présence et son soutien morale tout au long de mon travail.
A nos promotionnaires, ce fut une chance de vous avoir côtoyé durant ces trois dernières années.
GLOSSAIRE
SI : Système d’Information
SOMMAIRE
GLOSSAIRE .............................................................................................................. 4
LISTE DES FIGURES................................................................................................. 5
LISTE DES TABLEAUX.............................................................................................. 5
LISTE DES CAPTURES.............................................................................................. 6
Introduction............................................................................................................... 8
Introduction
Si la plupart des grandes entreprises sont déjà très avancées dans le domaine de la digitalisation, les plus petites
et moyennes entreprises commencent également à suivre leurs pas.
En effet, pour ces entités commerciales, la numérisation comporte de nombreux avantages : amélioration de
l’expérience client, optimisation des échanges d’informations et surtout évolution des méthodes et des moyens
de production. La numérisation implique donc la création et le stockage de multitudes de fichiers et de données
ainsi que la mise en place d’un réseau informatique performant.
Cela étant dit, la digitalisation comporte également des points faibles. Les systèmes d’information (SI) se
trouvent de plus en plus au contact de l’internet, siège d’une cybercriminalité de plus en plus croissante et
sophistiquée. Parmi ceux-ci, on peut notamment citer les risques de fuites de données via les cyberattaques et
autres menaces. Les entreprises étant très dépendantes de leur système informatique, la moindre action de
cybercriminalité sur leur système pourrait négativement impacter sur le déroulement des travaux et
communément au niveau financier. Il est alors crucial pour une entreprise d’assurer la sécurité de son système
informatique et la traçabilité des actions entrantes et sortantes au niveau des systèmes. Cette sécurité se traduit
tout simplement par l’assurance de la disponibilité, l’intégrité, la confidentialité et la non répudiation.
Sur ce pour mener à bien cette mission, plusieurs solutions de sécurité se présenteront à l’entreprise à savoir
la CSIRT (Computer Security Incident Response Team), SOC (Security Operating Center) associé au SIEM
(Security Information Management System) ainsi que d’autres techniques de détection et de réponse aux
incidents de sécurité informatique.
Une bonne combinaison de ces solutions pourrait permettre à atteindre une visibilité complète sur les menaces
aidant ainsi les systèmes à prévenir ou au cas extrême surmonter les attaques d’origines internes ou externes.
Ainsi pour un bon déroulement du travail, nous débuterons avec notre 1 er chapitre par une présentation de
notre sujet, puis nous ferons focus sur la notion de cybersécurité (Définitions, Enjeux et Risques) dans le 2 ème
chapitre. Ensuite une étude détaillée puis comparative de nos solutions de cybersécurité sera développée dans
les chapitres 3 et 4 et enfin nous passerons à l’implémentation puis tests de nos solutions au niveau de notre
chapitre 5.
En effet, plus que jamais la numérisation des entreprises s’accélère ce qui semble être qu’à ses débuts . Cette
dernière se traduit par une dématérialisation massive des systèmes informatiques vers le cloud, l’explosion de
l’internet des objets, l’accumulation des données provenant des utilisateurs dans le big data. Ainsi Le
principale risque induit par cette transformation numérique est la professionnalisation de la cybercriminalité
face à un niveau de protections des entreprises nettement insuffisant ; ce qui engendrera ainsi une
multiplication des cas de cyberattaques touchant tant des acteurs institutionnels et économiques que de simples
particuliers.
Retournons tout juste 4 ans en arrière (Mai 2017), l’histoire nous décrira un ransomware du nom de WannaCry
qui a eu à infecter plus de 300.000 ordinateurs dans le monde. Il s’agit d’un programme malveillant de
chiffrement de fichier qui a exploité une faille sur les systèmes Windows ; l’enjeux était tout simplement de
crypter les données de la cible puis d’une demande de rançon afin de partager la clef de décryptage. La
propagation de ce rançongiciel a finalement été ralenti grâce à l’ingéniosité de l’expert britannique Marcus
Hutchins. Cependant cela n’empêchera pas l’éclosion d’une nouvelle attaque au mois de juillet qui exploite
non seulement la même faille que WannaCry mais ira plus loin Encore. En effet c ette attaque du nom Notpetya
crypte non seulement les fichiers de la cible mais rend le disque dur inaccessible.
Ainsi l’histoire nous démontrera que des multitudes d’attaques d’envergure internationale suivront dans le
monde informatique en regard de toutes solutions développées pour refermer les brèches d’autant plus que les
enjeux deviennent énormes :
Intérêts économiques
✓ Extorsion ou vol d’argent à un particulier ou entreprise
Intérêts politiques
✓ Vol, falsification ou corruption de données
✓ Prise de contrôle voire paralysie des systèmes de l’état
Il est alors temp de se poser la question à savoir comment aider les entreprises à mieux se protéger contre les
cyberattaques ?
2 Pertinence du sujet
Une entreprise victime d’une cyberattaque, perd sa crédibilité auprès de ses clients et connait une baisse de
son chiffre d’affaires. Ce qui fait la mise en place d’un système de défense contre les cyberattaques un sujet
pertinent qui permettra d’atténuer les risques d’attaques d’autant plus que les attaqu ants font de plus en plus
preuve d’ingéniosité et leurs scénarios deviennent de plus en plus complexes.
Une étude puis mise en œuvre des solutions de sécurité nous permettront de garder nos systèmes à chaud
contre toute tentatives d’intrusions et nous donne une forte volonté de sécuriser les informations, les données
et les appareils.
Notre thème se résume tout simplement à une combinaison de solutions de sécurité afin de lutter contre les
cyberattaques. Des Solutions dont les fondements se reposeront sur la CSIRT (Computer Security Incident
Response Team) ou le SOC (Security Operating Center) qui nous fournira une équipe de base avant d’en
arriver aux matériels et technologies qui feront surement appel au SIEM (Security Information Management
System) combiné aux techniques de détection d’intrusion et pares-feux.
Ce qui nous amènera à étudier voire mettre en place un système de défense efficace pour les cyberattaques et
donc se fixer des objectifs bien définis.
3 Objectifs
Pour mener à bien notre travail, nous nous sommes fixés comme objectifs :
➢ Mener une étude détaillée et comparative des différentes solutions permettant d’éviter les
cyberattaques.
➢ De créer un environnement virtuel qui abritera notre lab.
➢ Mettre en place un Système d’information basique qui fera office de cadre d’étude et de tests.
➢ Implémenter puis tester notre système de défense contre les cyberattaques mise en place.
4 Résultats attendus
La finalité de ce mémoire consistera à schématiser un système d’information pour une entreprise fictive puis
déployer des solutions de sécurité (Equipe SOC/CERT, SIEM, IDS/IPS, Pare feux) à tout niveau afin de le
protéger de toute attaque ciblant ses actifs. En d’autres termes obtenir un SI sécurisé et immunisé contre les
cyberattaques.
L’objectif de ce chapitre est d’éclairer les lanternes sur la notion de cybersécurité et son apport aux
entreprises.
1 Notion de Cybersécurité
Depuis quelques années, la cybersécurité est devenue un sujet d’actualité pour la majeure partie de la société :
✓ Pour les entreprises et les infrastructures critiques qui ont besoin de protéger leurs installations
et leurs biens
✓ Pour les individus qui cherchent à protéger leurs installations, biens et données personnelles
✓ Pour les gouvernements dans le cadre de la Cyberguerre.
Vu son importance pour les acteurs sociaux, il serait sans aucun doute vital de bien cerner cette terminologie.
Sur ce, elle se présente comme la mise en œuvre d’un ensemble de techniques et de solutions de sécurité pour
protéger la confidentialité, l’intégrité et la disponibilité des informations. Cette protection doit couvrir tout le
cycle de vie des données, de leur génération et traitement, à leur transfert, stockage et élimination. Ce qui
équivaut à protéger les informations et les données confidentielles de votre entreprise contre tout accès non
autorisé en mettant en place plusieurs protocoles de sécurité. L'idée est d'atténuer ces menaces dan s leur
ensemble, non seulement pour l'entreprise, mais également pour ses clients. La cybersécurité prend en compte
dans ce cas :
✓ La sécurité applicative
✓ La sécurité réseau
✓ La reprise sur incident/continuité de l’exploitation
✓ La sécurité opérationnelle
✓ La sensibilisation de l’utilisateur final
Au-delà de ces définitions, elle engendre une large gamme de vocabulaires qui sont souvent cités en parallèle
et qui nous aident à mieux comprendre la notion de Cybersécurité. Il s’agit de :
• Système d’information :
C’est l’ensemble des ressources de l’entreprise qui permettent de créer, collecter, stocker, traiter et modifier
des informations sous divers formats.
• Cybercriminalité
Cette dernière est une notion large qui regroupe toutes les infractions pénales susceptibles de se commettre sur
au moins un système d’information généralement connecté à un réseau. Il s’agit d’une nouvelle forme de
criminalité et de délinquance qui se distingue des formes traditionnelles car ciblant un espace virtuel, le
Cyberespace.
• Cyberespace
Il désigne le monde de l’informatique virtuelle et, plus spécifiquement un support électronique utilisé pour
former un réseau informatique mondial afin de faciliter la communication en ligne.
• Cyberattaque
C’est le fait de mettre en place un acte de malveillance envers des systèmes d’information en ciblant différents
dispositifs informatiques. Cela peut passer par des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou
non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants
comme les téléphones mobiles, les smartphones ou les tablettes.
• Cyberdéfense
Elle est l’ensemble des mesures techniques et non techniques permettant à une infrastructure de défendre dans
le cyberespace les systèmes d’information jugés essentiels.
• Cyberguerre
Elle consiste en l’utilisation d’ordinateurs et d’internet pour mener une guerre dans le cyberespace. Les acteurs
de ses attaques demeurent les groupements de pirates informatiques, les organisations terroristes, les escrocs
de tout genre mais aussi les armées et les organisations gouvernementales.
• Cyberterrorisme
C’est l’ensemble des attaques graves (virus, piratage, etc.) et à grande échelle des ordinateurs, des réseaux et
des systèmes informatiques d’une entreprise, d’une institution ou d’un état, commises dans le but d’entrainer
une désorganisation générale susceptible de créer la panique.
• Capacités de prévention
Les vulnérabilités et les menaces sont analysées pour mettre en œuvre les mesures ou contrôles nécessaires
pour atténuer les risques pour la cybersécurité. Il peut s’agir des sensibilisations des personnes, des copies de
sauvegardes, d’installation d’antivirus et de pare-feu, de la politique de confidentialité, du cryptage des mails,
des restrictions d’accès aux informations par type d’utilisateur, etc.
• Capacités de détection des menaces
Le processus de cybersécurité doit prendre en compte la manière de détecter les nouvelles menaces complétant
ainsi les capacités de prévention. Pour cela, il est nécessaire de réaliser un suivi en temps réel du système de
cybersécurité et de gérer les vulnérabilités des différents actifs utilisés.
• Capacités de réaction
Une série de protocoles doit être incluse pour être mise en œuvre lorsqu’une cyberattaque se produit ou qu’une
menace est détectée. L’objectif est de minimiser tout dommage éventuel, d’assurer l’intégrité et la
confidentialité des informations
Quels sont les menaces les plus redoutées auxquelles la cybersécurité tente de nous protéger ?
• Le Phishing : cette attaque consiste en l’usurpation d’identité d’un tiers de confiance (banques,
administrations, fournisseurs, etc.) afin d’obtenir des renseignements personnels et des identifiants bancaires
pour en faire un usage criminel.
• Le ransomware : les ransomware sont des logiciels informatiques malveillants qui ont infectés votre
ordinateur et pris en otage vos données personnelles. Une rançon sera alors exigée par l’auteur de c e crime en
échange de la clé de déchiffrement qui vous permettra de recouvrer – ou non – vos données.
• Les attaques DDoS : les attaques « déni de service » rendent un serveur ou une infrastructure
indisponible en envoyant de nombreuses requêtes jusqu’à saturation ou en exploitant une faille de sécurité.
• Le Cheval de Troie : le Cheval de Troie est un logiciel en apparence légitime qui a pour but de faire
entrer une fonctionnalité malveillante au sein d’un appareil et de l’installer à l’insu de son utilisateur.
• Le ver informatique : un ver informatique est un logiciel malveillant qui diffuse des virus et se
reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme internet.
• L’ingénierie sociale : ce sont des manipulations psychologiques ayant pour finalité l’escroquerie.
L’objectif est de soutirer à un utilisateur des données afin d’obtenir l’accès à un système d’information .
Il n’est plus à mettre en doute que toutes les entreprises sont la cible d’attaques sur leurs données, leurs
systèmes d’information ou leurs sites web. Qu’elles soient directement ciblées par des hackers ou victimes de
dommages collatéraux de mises à jour de sécurité défaillantes par un bot malveillant, toutes les organisations
sont sous la menace d’un risque de cybersécurité.
Une cyberattaque a lieu toutes les 39 secondes dans le monde. Dans ce cas protéger son système d’information
n’est plus un luxe ou un plus, c’est une nécessité. Désormais, aucune entreprise ne peut faire l’impasse sur
cette obligation.
De ce fait Les entreprises ont investi dans la cybersécurité ; en 2019, c’est une immense majorité, à savoir
80%, des entreprises qui ont révélé avoir été la victime d’au moins une cyberattaque. Il ne s’agit là que des
entreprises qui ont souhaité communiquer sur la question. Nombreuses sont celles qui préfèrent faire preuve
de discrétion sur la question et n’avouent pas avoir été ciblées, par crainte d’entacher de manière irréversible
leur réputation auprès de leurs clients. Face à l’accélération des cyber risques, les entreprises ont su faire face
et développer des outils d’adaptation pour répondre aux enjeux posés par la cybersécurité. En effet, 40%
d’entre elles ont installé un programme de cybersécurité pour optimiser la gestion de leurs données et réduire
leur vulnérabilité pour lutter contre les risques liés à l’utilisation croissante du cloud.
Pour autant, 32% des entreprises estiment que leur système de protection n’est pas suffisamment adapté aux
enjeux actuels et à l’évolution constante des menaces. L’un des aspects les plus problématiques de la
cybersécurité tient à la constante et rapide évolution des risques pour la sécurité. C’est pourquoi Adam Vincent
(Directeur technique pour le secteur public chez layer 7 Technologies) affirme que :
‘‘Les menaces évoluent trop vites pour que nous ayons le temp de les suivre. Elle modifie notre
perception de la notion de risque. Aujourd’hui il n’est plus possible de rédiger un livre blanc sur un
risque pour un système particulier, il faudrait le réécrire en permanence’’.
Ainsi, La cybersécurité pose de nouveaux défis à la gouvernance d’entreprise . Premièrement, elle est d’une
extrême complexité, car les changements technologiques sont très rapides et fortement interconnectés.
Deuxièmement, les cyber-risques ne peuvent pas être traités de manière traditionnelle en termes de réflexion
et d’action. Ils représentent une menace qui, sur la base des outils de planification stratégiques classiques, n’est
pas prévisible et ne se déploie pas non plus selon des règles connues. Alors que par le passé, toute défaillance
entraînait l’immobilisation complète d’un site de production, aujourd’hui, tout semble continuer à fonctionner
normalement, même lorsqu’un agresseur s’introduit dans les systèmes, pirate des identités ou fouille le réseau
de l’entreprise pour y récupérer des données de valeur.
❖ Gouvernance
Il s’agit de déterminer la cible de sécurité que l’entreprise s’est choisie et donc d’identifier les
acteurs, les rôles, les règles et les processus qui régissent la sécurité du SI.
❖ Protection
Etude puis mise en place des mesures de protection organisationnelles et techniques nécessaires
pour mitiger les risques afin que la sécurité du SI mise en place soit conforme à la cible de
sécurité et aux multiples exigences réglementaires auxquelles l‘entreprise est soumise.
❖ Détection/Réaction
Sélection puis mise en place des mesures de sécurités relatives à la surveillance des inc idents
de sécurité et à leur traitement.
❖ Remédiation/Reconstruction
Reconstruction de tout ou une partie du SI après une attaque réussie.
Cependant les mesures de protections ne peuvent pas être durablement efficaces. Pour la plupart des attaquants
ces mesures de sécurité ne représentent que des obstacles face à leur progression. Ainsi c’est face à cette
inefficacité des mesures de sécurité que les SIEM, SOC ou CSIRT ont été mises en place par un grand nombre
d’organisation.
❖ Présentation
Le SOC implique une combinaison d’outils technologiques, de processus et de personnel dédiés à la
collecte, au tri et à l’investigation des incidents de sécurité.
• Des processus
Les processus du SOC sont spécifiques à la supervision et à l’administration de la sécurité du SI, la
détection et la résolution des incidents de sécurité mais également d’apporter des améliorations au
SOC.
• Des technologies
Autrement dit, l’ensemble des moyens techniques utilisés pour collecter, corréler, stocker et établir
un rapport sur les événements de sécurité. La solution de sécurité principale du SOC est le SIEM
(Security Information and Event Management).
La mission principale d’un SOC consiste à surveiller, détecter, analyser et qualifier les évènements de sécurité.
Cette dernière se subdivise en trois activités majeures pouvant être gérées indépendamment :
➢ Supervision/Qualification/Alerting
➢ Pilotage des incidents de bout en bout
➢ Traitement Standardisé d’un incident
En plus de cette mission, le SOC peut également se voir confier des missions additionnelles en fonction des
organisations, telles que :
➢ Analystes niveau 1 et 2
Leur état d’esprit souvent assimilé à celui d’un chasseur ; les analystes trouvent leur motivation dans la traque
des attaquants et l’investigation. Ils interprètent les évènements de sécurité puis traitent les alertes et incidents.
Selon les incidents, les analystes sont classés par niveau à l’image d’un centre de support :
• Les analystes de niveau 1 dégrossissent et préqualifient les alertes, appels, tickets. Leur
première tâche consiste à formaliser et enregistrer le contexte de l’incident.
• Les analystes de niveau 2 sont, quant à eux chargés de traiter les incidents ne relevant pas des
cas standards.
➢ Ingénieur de sécurité niveau 3
Ils ont souvent l’expertise sur les méthodes d’attaques et jouent le rôle de pompiers sur des interventions
d’urgence en cas de pannes informatiques. Ils rencontrent aussi régulièrement les autres employés pour les
sensibiliser aux enjeux de la sécurité. Ils sont aussi appelés à avoir un excellent niveau de capacités
rédactionnelles et de synthèses.
➢ Responsable SOC
Il s’agit du dirigeant de l’équipe SOC qui allie des qualités managériales et techniques. Il fédère l’équipe et
assure une bonne communication entre le SOC et les autres entités de l’entreprise.
❖ Mode de fonctionnement
Le SOC s’appuie sur plusieurs outils pour corréler et analyser des sources de logs multiples et garantir une
protection cyber plus efficace
✓ Firewall
✓ IDS/IPS
✓ Web Application Firewall
✓ Anti-malware…
✓ EDR (Endpoint Détection and Response)
Lors d’une attaque, l’équipe qui gère les événements au sein du SIEM recoit une alerte qui amène la création
d'un ticket d'incident. Elle transmet aussitôt après les informations au niveau de l’équipe chargées d’analyser
la menace (analystes) qui fait une première qualification et une analyse initiale en suivant la documentation
relative à chaque scénario. Si l'incident n'est pas grave, il est traité directement.
Dans le cas contraire, les informations sont envoyées aux ingénieurs en sécurité ainsi qu’à l’équipe ethical
hacking qui va traiter la menace et qui travaillent en étroite collaboration avec les équipes en charge du secteur
concerné par l'attaque et peuvent aussi faire appel à l'équipe CSIRT.
Implanter un SOC dans une société permet d'améliorer trois points cruciaux pour votre système d'information :
son contrôle, la détection des attaques et la réponse aux incidents ainsi que sa mise en conformité (PCI DSS).
La surveillance 24h/24 et 7j/7 fournie par un SOC sur l’activité des données sur les réseaux, les points finaux,
les serveurs et les bases de données d'une organisation donne aux entreprises un avantage pour se défendre
contre les incidents et les intrusions, indépendamment de la source, de l'heure de la journé e ou du type
d'attaque. Avoir un centre des opérations de sécurité aide les entreprises à combler l'écart entre le temps que
prend l’hackeur pour compromettre le système et le temps de détection de la menace, ainsi qu’à rester au fait
des menaces qui pèsent sur leur environnement.
Un CERT est composé d’une équipe d’experts en sécurité informatique qui a comme objectif de prévenir et
de réagir en cas d’incidents informatiques. Il doit également être en mesure d’améliorer les processus
sécuritaires des parties prenantes avant la survenue ou détection d’un incident.
L’équipe répond aux incidents en proposant des services indispensables pour le traitement des attaques. Ces
services se répartissent en 3 catégories :
• Incidents de Dos
• Incidents de codes malveillants
• Attaque interne ou externe
• Activité illégale
Rien que pour assurer ‘La confiance numérique’ c’est à dire la protection des infrastructures, des systèmes
d’informations, du cyberespace dans l’ensemble, un état devrait mettre en place un CSIRT qui l’aidera à se
prémunir des outils, connaissances, ressources et capacités nécessaires pour éliminer toutes les vulnérabilités
des SI mais aussi de garantir la veille des cybermenaces, prévenir et réprimer les actes de cybercriminalités.
Le temps de réponse est un facteur essentiel dans la constitution, la gestion e t le déploiement d'un CSIRT
performant. En effet, une réaction rapide, bien ciblée et efficace peut réduire les dommages financiers,
matériels et logiciels provoqués par un incident donné. Une autre considération importante porte sur la capacité
du CSIRT à rechercher les responsables d'un incident afin de les mettre hors d'état de nuire et de les poursuivre
en justice. Enfin, un troisième aspect concerne le « renforcement » des logiciels et de l'infrastructure dans le
but de réduire le nombre d'incidents susceptibles de se produire à long terme.
c) SOC et CSIRT
Le tableau ci-dessous propose une répartition typique des activités. Comme précisé dans les paragraphes ci-
dessus, chaque organisation est libre d’adapter les missions des entités SOC et CSIRT du moment que la
chaine de traitement est considérée de bout en bout.
SOC CSIRT
Gestion des vulnérabilités sur le Responsable Contribue (cf. Veille)
périmètre
Collecte des événements sur le périmètre Responsable
Gestion des règles de corrélation Responsable
d’évènements
Pondération des événements => émission Responsable
d’alertes
Qualification de l’incident(instruction) Responsable/Contributeur Responsable/Contributeur
Pilotage de la remédiation Contribue Responsable. Veille à
l’industrialisation de la
remédiation
Gestion de cybercrise Contribue Responsable
Veille technologique / Veille menaces Responsable
Analyse post-mortem Responsable
Le « Security Information and Event Management » appelé également « Security Event Information
Management » est un outil de gestion des données liées à la sécurité d’une entreprise ou d’une quelconque
organisation dotée d’un réseau informatique.
Une solution de SIEM combine des fonctions de gestion des informations SIM (Security Information
Management) et des évènements SEM (Security Event Management) au sein d’un système unique de gestion
de la sécurité.
➢ Un système SIM collecte des données et les place dans un référentiel central à des fins d’analyse
de tendances puis génère un rapport de conformité qui sera automatisé et centralisé.
➢ Un système SEM centralise le stockage et l’interprétation des logs. Il peut effectuer la surveillance
des menaces, la corrélation des événements et la réponse aux incidents en analysant les données
du journal et des événements en temps réel. Il permet une analyse en quasi-temp réel qui donnera
l’opportunité au personnel de sécurité d’agir le plus rapidement possible.
b) Mode de fonctionnement
Le SIEM se présente en principe sous forme de logiciel qui centralise toutes les données récoltées et fournies
par les différents équipements de sécurité, les applications ainsi que les ordinateurs hôtes d’une entreprise :
les pares-feux, les routeurs, les interrupteurs, les serveurs, les systèmes de détection et de prévention
d’intrusion, … L'étape suivante consistera à effectuer une analyse pour l'identification et la catégorisation des
incidents et événements. C’est à partir de là que les outils SIEM vont déterminer s’il y a ou non des menaces
telles que la déstabilisation, l’espionnage, le sabotage ou encore la cybercriminalité, portée à l’encontre du
système d’information. Ces outils SIEM émettront alors des alertes dans la mesure où ces menaces sont
avérées.
3 IDS/IPS
a) Présentation
Avec sa technologie polyvalente, un système de détection d’intrusion peut déceler les attaques qu’un pare feu
classique ne peut détecter
On appelle IPS (Intrusion Prevention System) un mécanisme qui s’implémente en mode inline
et qui permet de détecter, prévenir et réagir automatiquement à un trafic ou programme
malveillant. Ils constituent un système de control qui accepte ou rejette un paquet suivant de
nombreuses règles.
Et donc les systèmes IDS et IPS sont complémentaires et peuvent être déployés sur le réseau
sous différentes technologies selon la localisation et la fonction remplie :
✓ NIDS (Network-based Intrusion Detection System)
✓ HIDS (Host-based Intrusion Detection System)
✓ NIPS (Network-based Intrusion Prevention System)
✓ HIPS (Host-based Intrusion Prevention System)
✓ KIPS (Kernel Intrusion Prevention System)
✓ WIPS (Wireless Intrusion Prevention System)
La technologie IDS / IPS recouvre, dans ce cas, des taches spécifiques et importantes en matière de stratégie
de cybersécurité :
✓ Application de la politique
✓ Automatisation
✓ Conformité
b) Mode de fonctionnement
Les différentes méthodes de détection peuvent être étudié selon deux principales approches :
C’est un système de détection à base de signatures qui consiste à rechercher, dans l’activité de l’élément
surveillé, les signatures (empreintes) d’attaques répertoriées dans une base de données ce qui fait qu’il ne
détecte que les attaques dont il possède l’empreinte.
➢ Recherche générique
➢ Contrôle d’intégrité
➢ Approche comportementale ou détection d’anomalies (anomalie détection)
• La détection d'anomalies
La détection d'anomalies consiste à détecter toute déviation par rapport à un modèle qui correspondrait à un
comportement normal.
✓ Approche Comportementale
Il s’agit tout simplement d’ignorer tout ce qui est ‘normal’ et déclencher une alerte si l’évènement s’écarte de
la ‘normal’.
• Approche probabiliste
Des probabilités représentent une utilisation courante d’une application ou d’un protocole. Ainsi toute activité
ne respectant pas ce modèle générera une alerte
• Approche statique
Le but est de quantifier les paramètres liés à l’utilisateur : taux d’occupation de la mémoire, nombre d’accès à
l’intranet par jour, sites les plus visités. Cependant cette méthode est très difficile à mettre en place.
En somme, l’IPS effectue une inspection des paquets en temp réel, inspectant en profondeur chaque paquet
qui circule dans le réseau. Si des paquets malveillants ou suspects sont détectés, l’IPS effectuera une des
actions suivantes :
➢ Mettre fin à la session TCP et empêcher l’IP source d’atteindre la cible de manière contraire à
l’éthique
➢ Supprimer ou remplacer tout contenu malveillant sui reste sur le réseau après une attaque
➢ Surveiller l’exécution des processus et les tuer s’ils ont l’air menaçant
➢ Bloquer le trafic ou envoyer des messages à d’autres routeurs pour modifier leur liste d’accès
➢ Reprogrammer ou reconfigurer le pare-feu pour éviter qu’une attaque similaire ne se reproduise
à l’avenir.
Pour un IDS, on peut envisager 4 comportements recensés dans le tableau suivant en fonction de la présence
d’intrusion dans le système informatique et de l’émission ou non d’une alerte provenant du système de
détection d’intrusions :
Tous les jours des milliers de terminaux (Endpoint) sont compromis par des hackers. Une approche
traditionnelle de la cybersécurité n’est désormais plus suffisante. Nous avons besoin d’outils avancés, comme
un système de détection et de réponse sur les points de terminaison, afin de faire face aux menaces avancées
L’EDR est un outil de sécurité complémentaire de l’antivirus Next gen avec lequel il travaille afin de bloquer
les menaces connues comme inconnues (zero-days). Il surveille les terminaux (ordinateurs, serveurs, tablettes,
téléphones…) et non le réseau du système d’information. L’avantage d’une solution EDR est de permettre à
une entreprise de se protéger à la fois contre les attaques connues (ex : un virus) mais aussi inconnues, en
analysant des comportements suspects. Il est caractérisé par ses capacités de détection, d’investigation et enfin
de remédiation.
Beaucoup plus évolué qu’un antivirus traditionnel, l’EDR s’appuie sur des algorithmes d’intelligence
artificielle lui donnant la faculté d’être auto-apprenant et ainsi d’évoluer.
c) Mode de fonctionnement
Lorsque la solution EDR signale une menace, cinq options différentes sont proposées :
❖ Mesures préventives
➢ Stopper
Déplace tous les exécutables qui constituent une menace vers une zone isolée
➢ Déconnecter du réseau
❖ Mesures correctives
➢ Corriger
d) Importance
Pour répondre aux attaques zero-day ou une menace persistante avancée (APT pour Advanced Persistent
Threat) et en analysant les comportements des services et fichiers présents sur la machine, l’EDR a la capacité
d’endiguer la menace proactivement de manière automatisée.
L’EDR est capable de surveiller l’exploitation de failles de sécurités en surveillant les appels noyaux et les
différents services habituellement ciblés notamment chez Windows. Cette capacité de surveillance et la
corrélation d’évènements lui permettent de reconnaître des méthodes et habitudes qu’ont les hackers et dont
il est plus difficile de se prémunir.
L’analyse comportementale est un autre point étudié par les EDR et qui permet de reconnaître des
comportements déviant d’une norme, après une phase d’ap prentissage. Grâce à cette analyse, l’EDR peut
émettre des alertes qui seront vérifiées et renforceront l’apprentissage. L’intérêt de cette technique est qu’elle
permet de stopper un attaquant dans son élan : si un PDF contient un script qui ouvre powershell et ouvre une
connexion sur un port classique d’un serveur extérieur au SI alors cette suite d’action sera considérée comme
anormale et va être bloquée par l’EDR. Cette visibilité est une grande force de l’EDR car elle permet une
remédiation à la source de l’infection.
5 Les Pares-feux
a) Présentation
Le pare-feu est un matériel ou logiciel qui sert à déterminer les types de communications autorisés dans un
réseau informatique. Il surveille et contrôle les applications et les flux de données entre différentes zones
auxquelles on attribue un certain degré de confiance. Ce filtrage est basé sur plusieurs critères tels que :
✓ L’origine ou la destination des paquets (Adresse IP, port TCP ou UDP, interface réseau, etc.)
✓ Les options contenues dans les données (fragmentation, validité, etc.)
✓ Les données elle-même (taille, Correspondance à un motif, etc.)
✓ Les utilisateurs pour les plus récents
Il existe 2 types de pare feu :
✓ Le pare feux sans état qui ne mémorisent pas les états de connexion
✓ Le pare feux avec état qui lui mémorise pour permettre de laisser passer les paquets de réponse dans le
cadre du 3-way handshake (TCP).
b) Mode de fonctionnement
L'ensemble de ces règles permet de mettre en œuvre une méthode de filtrage dépendant de la politique de
sécurité adoptée par l'entité. On distingue habituellement deux types de politiques de sécurité permettant :
c) Importance
Une véritable protection contre les logiciels malveillants et les attaques déguisés en hackers. Ce système de
protection nous permet également de restreindre l’utilisation d’Internet pour bloquer les contenus
inappropriés ou interdits. Il surveille ef ficacement votre navigation, conserve une trace des pages parcourues
et évite tout accès à distance non autorisé.
L’objectif principal de ce chapitre portera essentiellement sur une étude comparative des outils SIEM qui
constituent la base de notre système de défense. Puis, la présentation de snort et pfsense qui ont été
expressément choisis pour des questions d’efficacité, de ressources et pour un bon déroulem ent du travail.
Nous allons poursuivre notre analyse en faisant l’étude de certains SIEM très utilisés à savoir IBM Qradar,
AlienVault OSSIM, SolarWinds, Splunk Enterprise.
IBM QRadar SIEM est un excellent outil de détection qui permet aux équipes de sécurité de comprendre les
menaces et d’hiérarchiser les réponses. Le Qradar prend les données d'actif, d'utilisateur, de réseau, de cloud
et de point de terminaison, puis les met en corrélation avec les informations sur les menaces et les
vulnérabilités. Après cela, il applique des analyses avancées pour détecter et suivre les menaces au fur et à
mesure qu'elles pénètrent et se propagent dans les systèmes.
IBM QRadar convient aux moyennes et grandes entreprises et peut être déployé en tant que logiciel, matériel
ou appareil virtuel sur un environnement sur site, cloud ou SaaS.
b) AlienVault OSSIM
OSSIM (Open Source Security Information Management) est un système open source de gestion
d'informations et d'événements de sécurité, intégrant une sélection d'outils conçus pour aider les
administrateurs de réseaux dans la sécurité informatique, la détection et la prévention des intrusions .
En tant que système SIEM, OSSIM est destiné à donner aux analystes de sécurité et aux administrateurs une
vue plus complète de tous les aspects liés à la sécurité de leur système, en combinant la gestion des journaux
qui peut être étendue avec des plugins et la gestion et la découverte des actifs avec des informations de sécurité
de l'information dédiée.
En outre, AlienVault est disponible dans des plans flexibles pour s'adapter à toutes les tailles d'organisations.
Solarwinds dispose de capacités étendues de gestion des journaux et de rapports, réponse aux incidents en
temps réel. Il peut analyser et identifier les exploits et les menaces dans des domaines tels que les journaux
d'événements Windows, permettant ainsi aux équipes de surveiller et de traiter les systèmes contre les
menaces. Security Event Manager dispose d'outils de visualisation simples à utiliser qui permettent aux
utilisateurs d'identifier facilement les activités suspectes ou les anomalies. Il dispose également d'un tableau
de bord détaillé et facile à utiliser en plus d'un excellent support de la part des développeurs . La solution
SolarWinds convient aux petites et grandes entreprises. Il propose des options de déploiement sur site et dans
le cloud et fonctionne sous Windows et Linux.
Splunk Enterprise Security (ES) est une solution de sécurité de l'information et de gestion des événements
(SIEM) offrant un aperçu global des données générées à partir de technologies de sécurité comme les réseaux,
leurs extrémités, leurs points d'accès, les malwares, les vulnérabilités système et les renseignements d'identité.
L’un des leaders du marché, Splunk est relativement simple à utiliser et rapide à mettre en œuvre. Il possède
une interface graphique conviviale. De plus Splunk rime avec é volutivité : Votre réseau peut s’agrandir,
Splunk suivra. Il possède plusieurs méthodes de capture standard et personnalisées. Splunk dispose également
de forwarders à installer sur les équipements à superviser afin qu’ils puissent lui envoyer leurs log.
e) Tableau Comparatif
Notre SIEM Open Source (AlienVault OSSIM) aborde cette réalité en fournissant une plate-forme unifiée
avec plusieurs capacités de sécurité essentielles dont nous avons besoin comme :
➢ Découverte d’actifs
➢ Évaluation de la vulnérabilité
➢ Surveillance comportementale
De plus OSSIM offre plusieurs fonctionnalités. La première étape avant d’entrer dans le système consiste à
configurer les interfaces réseaux, à déployer les HIDS (Host-Based Intrusion Detection System) sur les
périphériques Windows / Linux pour assurer l’intégrité des fichiers, la surveillance, la détection des rootkits
et la collecte des journaux d’évènements.
Sur ce dans notre projet l’objectif majeur recherché est tout d’abord une analyse de sécurité de tous les actifs
de notre LAB avant d’en arriver à la corrélation des évènements, mais aussi d’une communication accrue entre
notre SIEM et notre paire IDS/Pare-feu. Ce qui a fait que notre choix s’est porté principalement sur AlienVault
au lieu du leader Splunk même s’ils ont quelques points en commun.
Pfsense est un routeur et ou un pare feu open source basé sur le système d’exploitation FreeBSD. Il prend le
relai de monowall et dispose d’un ensemble assez diversifié de services que nous retrouvons généralement sur
des routeurs professionnels. Tout ceci pour dire que son usage convient aussi bien aux grandes e ntreprises
qu’aux réseaux de moins envergures. Parmi ces fonctionnalités, Pfsense permet :
b) Snort
Il existe plusieurs logiciels de détection d'intrusion mais notre choix c'est porté sur snort. SNORT est un IDS
open source disponible sur les plateformes Windows, linux et mac et offre une mise en œuvre basique rapide.
De nouveaux plugins et règles sont régulièrement proposés. Les docum entions pour comprendre et
implémenter snort sont nombreux et les fichiers d'alertes utilisables pour sa configuration sont très complets
(entêtes des paquets, lien vers la description de l'attaque...). Parmi les autres solutions on peut citer tiger,
tripwire, Check point, AIDE, etc.… qui sont soit des logiciels libres ou payants mais n'offrent forcément pas
les mêmes possibilités que SNORT.
SNORT permet d'analyser le trafic réseau de type IP, il peut être configuré pour fonctionner en trois modes :
- Le mode sniffer : dans ce mode, SNORT lit les paquets circulant sur le réseau et les affiche d'une
façon continue sur l'écran ;
- Le mode « packet logger » : dans ce mode SNORT journalise le trafic réseau dans des répertoires sur
le disque ;
- Le mode détecteur d'intrusion réseau (NIDS) : dans ce mode, SNORT analyse le trafic du réseau,
compare ce trafic à des règles déjà définies par l'utilisateur et établit des actions à exécuter
Les règles de snort sont composées de deux parties distinctes : le header et les options.
- Le header permet de spécifier le type d'alerte à générer (alert, log, pass, activate, dynamique) et
d'indiquer les champs de base nécessaires au filtrage : le protocole (TCP, UDP ou ICMP), l'orientation
du trafic auquel la règle s'applique (unidirectionnel ou bidirectionnel) ainsi que les adresses IP et ports
sources et destination.
- Les options, spécifiées entre parenthèses, permettent d'affiner l'analyse, en décomposant la signature
en différentes valeurs à observer parmi certains champs du header ou parmi les données.
GNS3(Graphical Network Simulator), est un logiciel libre qui permet la simulation d’un réseau informatique,
c’est un émulateur qui est proche de la réalité. GNS3 permet d’avoir un routeur Cisco virtuel sur un ordinateur.
L’objectif de GNS3 est d’apporter aux étudiants et professionnels des nouvelles technologies de
communication travaillant dans le domaine de l’administration systèmes et réseaux une solution pour
virtualiser et modéliser fidèlement des réseaux
Pour fournir des simulations complètes et précises, GNS3 est fortement lié à :
✓ Dynamips : est un émulateur de matériel Cisco (en rapport avec les processeurs Mips utilisés).
✓ Dynagen : est un produit complémentaire écrit en Python, s’interfaçant avec Dynamips grâce au mode
hyperviseur. Dynagen facilite la création et la gestion de maquettes grâce à un fichier de configuration
simple décrivant la topologie du réseau à simuler et une interface texte interactive.
✓ Qemu : est une machine source de l’émulateur et de virtualisation générique et ouverte. Il est utilisé
par GNS3 pour exécuter Cisco ASA, PIX et IDS ainsi que tout Système d’exploitation classique
✓ VMware ou machine virtuelle : est un logiciel de virtualisation de système d’exploitation qui permet
de créer un ou plusieurs ordinateurs virtuels dans lesquels s’installent d’autres systèmes d’exploitation
(systèmes invités), et de faire fonctionner plus d’un système d’exploitation en même temps en toute
sécurité
b. Scénario étudié
En réponse au problématique posé par le sujet l’objectif dans notre cas de figure est d’abord de mettre en place
une Entreprise fictive avec son Système d’information classique (services fondamentaux Web, DNS, FTP ;
des actifs de l’entreprise qui seront illustrés tels des machines virtuelles sous GNS3 puis mis en réseau).
Ensuite, tels des RSSI nous procèderons à la mise en place d’un e équipe SOC pour l’entreprise avant d’en
venir aux moyens technologiques à savoir l’installation et la configuration de la technologie SIEM AlienVault
OSSIM choisie, le pare feu PfSense et l’IDS Snort qui seront positionnés de tels sorte que chaque actif de
l’entreprise sera surveillé et protégé. Enfin à des fins de test des pentest et contournements seront illustré après
implémentation et configuration de chaque dispositif de sécurité.
c) Topologie SI existante
La structure de notre topologie est celle d’un réseau d’entreprise, elle est constituée de 2 sites :
❖ On note une zone externe a l’entreprise illustrée par l’internet qui est accessible en passant par
notre Routeur_Principal.
NB :
- L’architecture de base a été mise en place tout en tenant compte de la limitation des ressources sous
gns3.
- Elle tend à être améliorée au cours du travail
Default
Device Interface IP Address Subnet Mask Gateway Switch Port
a) Installation de PfSense
• Prérequis
Hardware Compatibility : « Workstation 11.x ou Workstation 12.x »
Guest Operating System : « Other à FreeBSD 64-bit »
Number of Processors and Cores : « 1 »
Memory for this Virtual Machine : « 512 MB »
Max Disk Size : « 5 GB » « Store Virtual Disk as a single file »
• Installation
Après avoir préparé l’environnement et mis en place l’iso de pfsense téléchargé, on démarre la machine puis
on suit les étapes suivantes avant d’en arriver à la configuration
« Boot Multi User » <Entrée> accepter les conditions <Entrée>
Nous ne pouvons pas définir l’interface LAN pour l’instant, il n’y a qu’une seule carte réseau. Nous allons
rajouter 3 autres et configurer les 3 sous-réseaux LAN Segments depuis VMware Workstation
Relancer pfSense pour prendre en compte les nouvelles cartes réseaux qu’on vient de rajouter. Nous allons
maintenant les configurer sous pfSense en attribuant chaque carte réseau à une interface donnée
On peut maintenant configurer les adresses IP pour chaque carte réseau. Comme vous pouvez le constater, le
WAN est en DHCP. Nous allons maintenant définir les IP pour l’interface LAN, OPT1, OPT2.
C’est bon pour le réseau LAN (LAN-local). L’interface web de pfSense est accessible à l’adresse
http://192.168.1.1/ avec le ID par défaut suivant : admin – pfsense. La même démarche sera opérée pour les
3 autres pour obtenir au final toutes nos cartes adressées selon notre table d’adressage.
Avant d’accéder à l’interface pfSense, j’ai dû configurer le réseau de ma VM Admin Ubuntu. Se connecter à
l’interface pfSense à l’adresse suivante (dans mon cas) : http://192.168.1.1 – user : admin | password : pfsense.
b) Installation de snort
• Prérequis
Notre IDS Snort sera installé sur un Ubuntu 18.04.5-desktop-amd64 et nécessitera les ressources ci-dessous
pour un bon fonctionnement.
• Installation
Nous commencerons par mettre à jour notre système, ouvrons un terminal et tapons les deux commandes
suivantes :
Sudo apt-get update
Sudo apt-get upgrade
Une fois le système mis à jour, nous allons installer Snort, pour cela tapons la commande suivante :
Nous arrivons sur l’assistant de configuration de Snort, on tape « Entrer » sur la fenêtre de présentation. Nous
devons par la suite renseigner l’interface sur laquelle l’outil écoutera le réseau, sélectionnons l’interface reliée
à notre réseau local.
Nous allons ensuite devoir renseigner la plage IP de notre réseau au format CIDR :
• Configuration
A partir de là nous allons devoir configurer les règles pour lesquelles notre outil devra émettre une alerte. Deux
choix s’offrent à nous, soit définir les règles nous-même ou télécharger des règles sur le site de Snort afin
d’être protégé contre les menaces connues ou tout simplement combiner les deux.
✓ Règles manuelles
Pour définir des règles manuellement, éditons le fichier « local.rules » avec la commande ci-dessous puis y
écrire notre règle :
✓ Règles Snort
Pour utiliser les règles présentes sur le site de Snort, nous allons télécharger le fichier community.rule.tar.gz
correspondant à la version installée de snort puis on décompresse le fichier avec la commande suivante en
remplaçant XXX par le nom du fichier :
Ensuite Allez dans le dossier décompressé et déplacez le f ichier « community.rules « dans le répertoire
contenant les règles de Snort :
Quand on édite le fichier, on remarque que l’ensemble est commenté. Bien entendu, nous décommenterons
uniquement les règles dont nous utiliserons le protocole. Nous allons maintenant indiquer à l’outil qu’il doit
prendre en compte le fichier « community.rules » pour générer des alertes.
Nous pouvons lancer Snort en tâche de fond (service) pour cela nous allons créer un script de démarrage.
Créez le fichier suivant :
Dans ce fichier, entrons ce texte (n’oubliez pas d’adapter le nom de l’interface à votre cas) :
Sauvegardons le fichier et redémarrez systemctl qui est l’outil de gestion des services. Ensuite, Démarrons le
service Snort que nous venons de créer puis vérifions le statut du service :
• Prérequis
La mise en place d’OSSIM nécessite beaucoup de ressources :
✓ 2CPU
✓ Au minimum 4Go de RAM
✓ Au minimum 50G d’espace mémoire
• Installation
• Choisir la langue
• Terminer l’installation
Après l’installation, il faut se connecter en tant que root pour accéder à l’interface graphique depuis notre
machine Admin. Pour ce cas, l’adresse IP du serveur sera notre adresse de connexion
Par la suite il faudra créer un compte admin pour pouvoir se connecter à la plateforme.
• Configuration
Ossim offre plusieurs fonctionnalités. La 1 ère étape avant d’entrer dans le système consiste à :
✓ Déployer les HIDS (Host-base Intrusion Detection System) sur les périphériques Windows/Linux
pour assurer l’intégrité des fichiers, la surveillance, la détection des rootkits et la collecte des journaux
d’évènements.
Enfin Nous terminerons la configuration pour atterrir au tableau de bord de notre SIEM AlienVault.
REALISE ET SOUTENU PAR Fatima Léonie Cissé
2020-2021 Page 53
ETUDE ET MISE EN PLACE D’UN SYSTEME DE DEFENSE CONTRE LES CYBERATTAQUES
✓ Notre 2 e objectif est de faire des tests d’intrusion depuis internet vers notre LAN et notre DMZ puis
faire le constat sur le comportement respectif de l’IDS, et du SIEM avant d’en arriver à l’équipe SOC
de base de l’entreprise.
➢ Tests d’intrusion
❖ Scénario
Dans ce cas nous débuterons nos tests avec notre zone DMZ plus précisément notre serveur Web (IP :
192.168.28.147). Après un enregistrement de tous nos actifs avec AlienVaut, nous avons voulu débuté par un
scan de vulnérabilités de nos machines web et de notre IDS snort avant toute exploitation.
Ce scan nous a permis de découvrir que notre serveur web présentait plusieurs vulnérabilités (118) dont la
majorité pourrait s’avérer exploitable.
Après ce scan un petit test d’intrusion a été stimulé à l’encontre de notre serveur web afin de voir le
comportement de notre IDS Snort et de notre SIEM.
✓ Une machine attaquante tournant sur du Kali Linux 20.04 (IP 192.168.28.136)
✓ Notre serveur web Métasploitable configuré avec une base de données MySQL (Un serveur Ubuntu
intentionnellement vulnérable à des fin de test) (IP 192.168.28.147)
✓ Notre IDS Snort installé sur une machine Ubuntu 18.04 (IP 192.168.28.159)
✓ Notre SIEM AlienVault basé sur Debian 10.x (IP changé 192.168.28.12 pour une meilleure
communication dans la zone DMZ)
Dans ce contexte l’attaquant tente de procéder à une attaque par injection SQL afin d’accéder aux informations
de carte de crédit stockés sur le serveur Web.
• Avant toute chose nous définissons manuellement les règles snort qui émaneront des alertes dès la
tentative d’injection de code sur le serveur Web dans le fichier /etc/snort/rules/local.rules
• Ensuite nous allons relier notre SIEM et notre IDS en finalisant le déploiement des HIDS entamé depuis
l’installation d’AlienVaut. Pour se faire nous allons implémenter l’agent OSSEC dans notre IDS Snort
• Puis nous allons vérifier si notre agent est bien connecté à notre serveur
• Après activation de notre agent nous allons lancer notre commande snort -A console -i ens33 -u snort -
c etc/snort/snort.conf qui permettra d’être en écoute à partir de notre interface IDS
• Maintenant nous allons montrer l’entrée en jeu de notre attaquant à travers son DHCP request repéré
par notre SIEM dans notre zone DMZ
• Après cela notre attaquant réussit à s’incruster dans notre réseau avec l’IP 192.168.28.136 et donc dans
le même réseau que notre serveur web puis procède à l’attaque. Il commencera par faire son scan avec
nmap pour repérer une vulnérabilité exploitable dans cette zone.
• Après scan, l’attaquant ping notre serveur web avant d’y accéder depuis son navigateur pour ensuite
cliquer sur Mutillidae pour accéder à un site web vulnérable
• Après cela l’attaquant se rend au chemin OWASP Top 10, A1-injection, SQli-Extract Data, User info
pour accéder à l’interface de connexion des utilisateurs ayant leur carte de crédit afin de procéder à une
injection de code
• Puis il inspecte la zone nom dans la console et modifier la valeur 20 par 100 pour injecter une longue
chaine (‘union select ccid, ccnumber,ccv,expiration, null from credit_cards --) dans le champ nom et
par la suite cliquer sur View Account détails pour extraire les informations des cartes de crédit dans la
base de données Owasp10
• Maintenant, défilons la page pour voir les résultats. Le résultat indique que l’attaquant a extrait avec
succès les informations des cartes de crédit dans la base de données avec l’aide de l’injection SQL. Une
information qui devrait être disponible qu’aux utilisateurs concernés.
• Cependant une question se pose ; ou est passé notre IDS ET SIEM pendant tout ce temp ?
❖ Pour le cas de notre IDS Snort dès que l’attaquant a abouti à l’interface des utilisateurs une activité
suspecte a été détecté puis une l’alarme a été généré
❖ Pour le cas du SIEM elle constatera d’abord que l’IDS est entré en mode écoute en temp réel
depuis sa rubrique SIEM Event Manager
❖ Ensuite une Génération du rapport de la rubrique SIEM Events par l’équipe SOC apportera plus
d’éclaircissement sur l’attaque ciblée du serveur web
❖ Donc ce rapport nous montrera les découvertes faites depuis que le scan nmap de l’attaquant a été
fait jusqu’à la fin de l’attaque (le scan nmap et ses résultats, les mots de passe en clair, le code
CVE de la vulnérabilité exploité).
Après cette attaque l’équipe SOC devra renforcer ses règles pares-feux interdisant tout accès externe
vers le LAN ou la zone DMZ ensuite faire le ménage de ses serveurs vers d’autres moins vulnérables
et moins accessibles.
L’équipe SOC renforcera les règles snort pour tout type d’attaque
Alarme AlienVaut
Conclusion
WEBOGRAPHIES
❖ https://all-it-network.com/snort/ (septembre 2021) Installation de Snort
❖ https://www.gatewatcher.com/fr/nos-actualites/blog/cyber-threat-intelligence-mieux-connaitre-
son-adversaire-pour-anticiper (septembre 2021) Article Sur la Cyber Threat Intelligence
❖ https://www.emajit.com/conseils-informatique-cybersecurite/qu-est-ce-qu-un-edr/ (septembre
2021) Différence entre Antivirus et EDR
❖ https://success.alienvault.com/s/question/0D50Z00008oGr4vSAC/ossim-55-iso-link (septembre
2021) Lien pour télécharger AlienVault OSSIM
❖ https://www.linkbynet.com/fr/security-operations-center-la-tour-de-controle-une-dsi-moderne
(Aout 2021) Documentation sur le SOC
❖ https://solutions.lesechos.fr/tech/c/ne-prendre-otage-identifiez-exposition-a-wannacry-notpetya-
5356/ (Aout 2021) Documentation sur les attaques WannaCry et Notpetya
BIBLIOGRAPHIES
❖ https://international.scholarvox.com/reader/docid/88875304/page/1?searchterm=cybersécurité
(Aout 2021) Ouvrage sur la cybersécurité de Ghernaouti, Solange Date de publication : année
2019
❖ Mémoire Mise en place d’une solution de cybersécurité pour les infrastructures : le SOC de
Mlle Annie kokoe AMAH THOUTHCHOUI (Aout 2019) Consulté à la bibliothèque le
27/8/21
3 IDS/IPS 26
a) Présentation......................................................................................................................... 26
b) Mode de fonctionnement ........................................................................................................ 27