Memoire Master Harris Diallo Ver 2.0 (Corrige)
Memoire Master Harris Diallo Ver 2.0 (Corrige)
Memoire Master Harris Diallo Ver 2.0 (Corrige)
SYSTÈMES D’INFORMATION
SÉCURITÉ DES SYSTÈMES D’INFORMATION
THÈME
PROMOTION 2020-2021
Octobre 2021
1
Mémoire de licence professionnelle
DEDICACE
2
Mémoire de licence professionnelle
REMERCIEMENTS
J’adresse mes remerciements aux personnes qui m’ont aidé dans la réalisation de ce mémoire.
En premier lieu, je remercie très sincèrement M. Adjeoua Haikreo pour sa disponibilité, son
soutient et son implication. Il m’a guidé à trouver des solutions pour avancer dans mon
travail.
Je tiens à remercier Monsieur le Directeur Général de l’ESMT Dakar et tous les autres
dirigeants et formateurs de l’école pour la formation qui nous a été dispensée durant notre
cycle mais également tous ceux qui, de près ou de loin, ont œuvré pour que le présent rapport
de fin de formation soit réalisé.
3
Mémoire de licence professionnelle
4
Mémoire de licence professionnelle
5
Mémoire de licence professionnelle
6
Mémoire de licence professionnelle
7
Mémoire de licence professionnelle
8
Mémoire de licence professionnelle
9
Mémoire de licence professionnelle
SOMMAIRE
INTRODUCTION......................................................................................................................1
CONCLUSION........................................................................................................................55
BIBLIOGRAPHIE....................................................................................................................A
WEBOGRAPHIE......................................................................................................................B
10
Mémoire de master professionnel
INTRODUCTION
Les outils informatiques sont au cœur de toutes les activités de l'entreprise. Afin d'atteindre
efficacement leurs objectifs, il est important pour eux de se doter d'un système d'information
informatisé. À cette fin, ils investissent dans du matériel informatique, le développement de
réseaux, l'achat de logiciels et le développement de nouvelles applications. Au fur et à mesure que
l'importance des systèmes disponibles en permanence augmente, le coût des temps d'arrêt
augmente également ; le coût moyen des temps d'arrêt par minute se situe entre 5 600 et 9 000
dollars. Étant donné que chaque minute de défaillance système coûte cher, la détection en amont
des problèmes peut avoir un impact significatif sur les résultats de l'entreprise.
Les alertes informatiques sont la première ligne de défense contre les pannes ou les modifications
des systèmes qui peuvent évoluer en incidents majeurs. En surveillant automatiquement le système
et en générant des alertes pour les pannes et les modifications risqués, les équipes informatiques
peuvent minimiser les temps d'arrêt et les coûts élevés qui y sont associés.
Le présent mémoire qui rend compte de notre étude est articulée en trois (3) grandes parties. La
première partie consistera en la présentation de la structure 4ITSEC et du sujet, la deuxième portera
sur la sécurité des systèmes d’information et la troisième, sur la solution que nous mettrons en
place.
1
Mémoire de master professionnel
PARTIE I :
CADRE DE RÉFÉRENCE ET
APPROCHE
MÉTHODOLOGIQUE
2
Mémoire de master professionnel
4ITSEC-AFRICA est spécialisé en AUDIT & CONSEIL. A cet effet elle interagit avec des
Entreprise à divers niveaux et dans divers domaines.
3
Mémoire de master professionnel
1.2. Objectifs
Donnez des compétences aux étudiants et renforcer la capacité des professionnels. Porter
assistances aux entreprises confrontées à des soucis de sécurité ;
Aider les entreprises partenaires à prévenir et réduire considérablement les risques de sécurité
du système d’information ;
Mener des projets d’audit de certification.
4
Mémoire de master professionnel
1.3. Formations
Apprendre l'attaque pour mieux se défendre. 4ITSEC-AFRICA donne les formations ci-dessous :
5
Mémoire de master professionnel
La notion d'incident est très large et couvre de multiples domaines : incidents techniques, incidents
fonctionnels, incidents sociaux, incidents de sécurité, incidents de communication, incidents de
paiement, incidents financiers, etc. De manière générale, un incident peut être défini comme un
événement qui cause ou peut causer des dommages à une personne ou à une organisation. Quelle
que soit la méthode adoptée, l'objectif de la gestion des incidents est de détecter et de traiter les
incidents. Le processus de gestion des incidents comprend la détection, l'analyse et le diagnostic
des incidents, la résolution des incidents et/ou la restauration des services affectés.
La cible des cybercriminels ne se limite pas aux grandes organisations. Au contraire, une petite
organisation peut s'avérer être une victime de choix, en raison des informations en sa possession ou
des partenaires avec qui elle travaille. Nous proposerons une alternative aux solutions SIEM qui
soit crédible et surtout accessible et ce à base d’Open Source de sorte à ce qu’il soit accessible aux
Petites et Moyennes Entreprises (PME) et aux Très Petites Entreprises (TPE).
6
Mémoire de master professionnel
Plus précisément, nous mettrons en place un outil de gestion des incidents pour prendre en charge :
La mesure et la collecte des traces des évènements qui surviennent dans les systèmes
d'information ainsi que leur corrélation, pour fournir une vue globale facilement exploitable ;
La détection et/ou la prévention des intrusions dans les systèmes d'information afin de
rendre les réactions plus rapides.
7
Mémoire de master professionnel
PARTIE II :
SÉCURITE DES SYSTÈMES
D’INFORMATION
8
Mémoire de master professionnel
La sécurité de l'information est un ensemble de stratégies de gestion des processus et des politiques
conçues pour protéger, détecter, identifier et répondre aux menaces pesant sur les informations
numériques ou non.
Dans ses responsabilités, elle doit établir un ensemble de processus pour protéger les actifs
informationnels, quel que soit le format ou le statut de l'information.
Habituellement, dans une grande entreprise, une équipe est dédiée à la mise en œuvre et à la
maintenance d'un plan de sécurité. Elle est généralement chargée de superviser la gestion des
risques. Le processus comprend l'évaluation continue de la vulnérabilité des actifs informationnels
et de leurs menaces, de décider des mesures de protection appropriées et de les appliquer. La
valeur d'une entreprise réside dans ses actifs informationnels, et leur sécurité est essentielle à leurs
activités commerciales, à leur réputation à long terme et à la confiance de leurs clients.
Confidentialité : Ceci permet de s'assurer que les informations sensibles ne sont divulguées
qu'aux parties autorisées. Cela nécessite généralement l’utilisation du chiffrement et des clés de
chiffrement.
Intégrité : Ceci est pour empêcher la modification non autorisée des données. Cela signifie
que les données récupérées après la lecture sont exactement les mêmes que les données écrites.
(Parfois, il est nécessaire d'envoyer les mêmes données à deux emplacements différents pour éviter
une éventuelle corruption des données dans l'un des deux emplacements.)
Disponibilité : Ceci permet de s'assurer que les parties autorisées peuvent utiliser les
données en cas de besoin. L'objectif ici est de pouvoir rapidement utiliser les nouvelles données et
restaurer les données de sauvegarde dans un délai convenable.
9
Mémoire de master professionnel
Les menaces qui pèsent sur les informations confidentielles et sensibles prennent de nombreuses
formes : attaques de phishing et de logiciels malveillants, usurpation d'identité et ransomware. Afin
de dissuader les pirates et de limiter les vulnérabilités, des contrôles de sécurité coordonnés sont
mis en œuvre via une défense par couches. Cela minimise l'impact de l'attaque. Pour parer aux
failles de sécurité, les équipes responsables doivent élaborer un plan de réponse aux incidents. Par
conséquent, elles doivent contrôler et limiter les dommages, éliminer la cause et appliquer des
mécanismes de défense actualisés.
Dans une infrastructure informatique d'entreprise moderne, les données peuvent être dynamiques
ou statiques. C'est là qu'intervient la sécurité du réseau. Bien qu'elle fasse techniquement partie de
la cybersécurité, la sécurité des réseaux concerne principalement l'infrastructure réseau de
l'entreprise. Elle en gère tous les aspects, notamment la protection de la périphérie du réseau ; les
mécanismes de transmission des données (commutateurs, routeurs) ; les équipements techniques
qui protègent les données lorsqu'elles passent d'un nœud à un autre. La principale différence entre
la cybersécurité et la sécurité du réseau réside dans la mise en œuvre de plans de sécurité. Un plan
de cybersécurité sans plan de sécurité réseau est incomplet, mais le plan de sécurité réseau se suffit
à lui-même.
10
Mémoire de master professionnel
Avant de commencer à parler des SIEM, il est important de présenter l’équipe chargée de gérer la
mise en œuvre et la maintenance des plans de sécurité ainsi que de superviser la gestion des
risques, le SOC.
4.1. Le SOC
Le SOC est une installation qui contient un service de sécurité, qui est responsable de la
surveillance continue et de l'analyse du système de sécurité de l'entreprise. L'objectif du SOC est
de détecter, d'analyser et de répondre aux incidents de cybersécurité. Pour cela, il utilise une
combinaison de différents moyens techniques et une série de processus pour détecter et remonter le
moindre incident afin que l'équipe puisse réagir rapidement.
4.1.1. Fonctionnement
Le SOC surveille les données de sécurité générées dans l'ensemble de l'infrastructure informatique,
depuis les systèmes hôtes et applications de l'entreprise jusqu'aux réseaux et dispositifs de sécurité
(tels que les pare-feux et les antivirus). Ses principales activités consistent à :
11
Mémoire de master professionnel
Afin d'optimiser le fonctionnement du SOC, il est important que plusieurs types de profils y soient
représentés :
Des analystes : ils surveillent le système d'information, détectent les activités suspectes,
gèrent les alertes de sécurité, mènent les investigations après des incidents avérés et
interviennent en amont pour de la prévention ;
Des ingénieurs et des spécialistes en cybersécurité : ils œuvrent pour une amélioration
continue du SOC, paramètrent les systèmes de supervision, installent et intègrent les
différents outils, etc. ;
Des experts en sécurité : ils font bénéficier les analystes de leur expertise spécifique pour
la résolution d'incident.
Les membres du SOC sont en relation étroite avec l'équipe d'intervention en cas d'incident de
sécurité informatique. Désignée en tant que CSIRT (Computer Security Incident Response Team),
cette équipe peut aussi être intégrée dans le SOC.
La découverte d’actifs ;
L’évaluation de la vulnérabilité ;
12
Mémoire de master professionnel
4.2. Le SIEM
L'un des éléments clés sur lesquels repose le SOC est le SIEM (Security Information and Event
Management). Il s'agit d'une solution de collecte, de surveillance, de corrélation et d'analyse
d'événements sur différentes sources en temps réel. C'est une combinaison de deux solutions
complémentaires :
La première s'appelle SEM (Security Event Management), qui permet d’analyser les logs
en temps réel (ou presque) des systèmes de sécurité, réseaux, d’exploitation et applicatifs.
Le second type est appelé SIM (Security Information Management), qui permet de fournir
des rapports conformément aux réglementations et de surveiller les menaces internes.
13
Mémoire de master professionnel
4.2.1. Fonctionnement
L’objectif du SIEM est de pouvoir réagir aux menaces aussi rapidement et précisément que
possible. Cela fournit aux responsables informatiques un outil puissant pour les aider à prendre des
mesures avant qu'il ne soit trop tard. Pour cette raison, le système de SIEM tente de détecter les
attaques ou les tendances d'attaques en temps réel en collectant et en analysant les messages, les
notifications d'alerte et les fichiers logs de manière centralisée. Divers appareils, composants et
applications du réseau d'entreprise concerné peuvent servir de source :
Les pare-feux (logiciels et matériels) ;
Les interrupteurs ;
Les routeurs ;
Les serveurs (serveur de fichiers, FTP, VPN, Proxy, etc.) ;
Les IDS et IPS.
14
Mémoire de master professionnel
Les SIEM utilisent des étapes de récupération, analyse et gestion de l’information, ce sont la
collecte, la normalisation, l’agrégation, la corrélation et la gestion des alertes.
4.2.1.1. La collecte
Le principe de collecte est de fournir des données à traiter par le SIEM. La nature de ces données
peut varier selon l'équipement ou le logiciel, mais elles peuvent également être envoyées de
manières complètement différentes. Il existe deux modes de fonctionnement :
Mode actif : La plupart des SIEM fonctionnent en déployant un grand nombre d'agents de
collecte de manière stratifiée sur les appareils à superviser. La fonction de ces agents est de
récupérer des informations à partir des appareils des utilisateurs, des serveurs, des équipements
réseau ou de sécurité spécialisés, tels que des pare-feux ou des systèmes antivirus et anti-intrusion,
ainsi que des logiciels de sécurité et des appareils de sécurité, et de les envoyer au SIEM. Un
élément de sécurité conçu nativement pour être un agent du SIEM est appelé une « sonde » ;
Mode passif : Le SIEM est directement à l’écoute des équipements à superviser. Ici, ce sont
les équipements qui envoient les informations sans utiliser d’intermédiaire.
15
Mémoire de master professionnel
4.2.1.2. La normalisation
Les informations collectées proviennent d'appareils et de logiciels hétérogènes, dont la plupart ont
leurs propres méthodes de formatage des données. Cette étape permet de standardiser les
informations dans un format unique pour faciliter le traitement par le SIEM. Des formats élaborés
par l’IETF (Internet Engineering Task Force) sous forme de RFC (Request For Comments, en
anglais) pour structurer des informations de sécurité, les échanger et les traiter plus facilement.
C'est pourquoi il est plus logique de les lister :
• IDMEF (Intrusion Detection Message Exchange Format) : Il s'agit d'une norme, défini dans la
RFC 4765, pour permettre l'interopérabilité des systèmes commerciaux, libres et open sources, et
les systèmes de recherche. Il est basé sur le format XML, format conçu pour définir les
événements de sécurité et les alertes. Il convient également au stockage de bases de données, à
l'affichage et à la gestion des informations.
16
Mémoire de master professionnel
• IODEF (Event Object Description and Exchange Format) : C'est une norme, en RFC 5070,
représentant les informations de sécurité échangées entre les CSIRT (Équipe d'intervention en cas
d'incident de sécurité informatique, anglais). Il est basé sur le format XML (Extensible Markup
Language), qui est un format conçu pour transmettre des événements de sécurité entre les
domaines administratifs et les parties ayant des responsabilités opérationnelles. Le modèle de
données encode les informations des hôtes, des réseaux, des services, etc.
Ainsi, la normalisation permet d'effectuer des recherches multicritères sur des champs ou des
dates. Ces événements seront enrichis d'autres données puis envoyés au moteur de corrélation.
17
Mémoire de master professionnel
4.2.1.3. L'agrégation
L'agrégation est le premier traitement des incidents de sécurité. Il se compose d'un ensemble
d'événements de sécurité basés sur des normes spécifiques. Ces normes sont généralement définies
par des règles appelées « règles d'agrégation » et s'appliquent à des événements similaires.
Plusieurs règles de filtrage peuvent être appliquées. Ils sont ensuite agrégés en fonction de la
solution, puis envoyés au moteur de corrélation.
4.2.1.4. La corrélation
La corrélation correspond à l'analyse des événements selon des critères précis. Ces normes sont
généralement définies par des règles appelées « règles de corrélation ». L'objectif de cette étape est
d'établir la relation entre les événements afin de pouvoir créer des alarmes des événements de
sécurité et des rapports d'activité associés. Elle se différencie sur plusieurs points :
Les règles de corrélation permettent d’identifier les événements à l’origine de plusieurs autres. Si
le SIEM est relié avec des outils appropriés, il peut remonter les alertes via SMS, mail ou ouvrir un
ticket.
18
Mémoire de master professionnel
Pour la gestion des alertes les SIEM disposent de diverses fonctionnalités comme :
Le reporting
Les SIEM permettent de créer et générer des tableaux de bord et des rapports. Ainsi, les différents
acteurs du système d'information, responsables sécurité du système d'information, administrateurs,
19
Mémoire de master professionnel
utilisateurs peuvent avoir une visibilité sur le système d'information (nombre d'attaques, nombre
d'alertes par jour...).
Le stockage
Les solutions SIEM sont utilisées également pour des raisons juridiques et réglementaires. Un
archivage à valeur probante permet de garantir l'intégrité des traces. Par exemple, les solutions
peuvent utiliser du chiffrement pour garantir l'intégrité des traces.
Les alertes, incidents et rapports peuvent être stockés dans des bases de données afin qu'ils
puissent être analysés ultérieurement par le moteur de corrélation.
La réponse
Les mécanismes de réponse aux alertes doivent permettre d'empêcher automatiquement une
attaque ou de limiter son impact. La réponse à l'intrusion dépend de la politique de sécurité
La majorité des solutions permettent de rejouer les événements passé pour mener des enquêtes post
incidents. Il est également possible de modifier des règles et de rejouer les événements pour voir
leurs comportements.
Lorsque l’on veut installer une solution SIEM, trois (3) modes sont possible.
Dans cette configuration, l'organisation contrôle entièrement sa solution SIEM. Ils implémentent
cette solution dans leurs installations physiques. Elle devient donc une partie du SOC.
L’organisation peut personnaliser ce SIEM interne pour répondre à ses besoins de sécurité et faire
les mises à jour comme elle le souhaite. Cependant, étant donné qu'aucun tiers n'est impliqué et
que toutes les informations relatives à la sécurité sont toujours internes, l'organisation sera seule
20
Mémoire de master professionnel
responsable. Ce type de SIEM nécessite un investissement initial important ainsi que des coûts de
maintenance, de correctifs et de mises à jour.
Les solutions SIEM basées sur le cloud peuvent être utilisées avec des abonnements et les
responsabilités de maintenance matérielle sont minimisées. Les clients peuvent décider de
l'implémenter pour leur organisation sans recourir à un tiers.
Ici, Le SIEM peut être interne ou basé sur le cloud, mais avec l'aide du fournisseur de services. Le
fournisseur devient un soutien pendant la mise en œuvre. La solution est hébergée sur le serveur du
fournisseur et surveille le réseau client pour détecter d'éventuelles menaces de sécurité. Ce type de
SIEM offre un déploiement plus rapide, une maintenance négligeable, des options de tarification
flexibles et la disponibilité d'experts SIEM sur appel.
Il est vrai que s'équiper d'un SIEM demande beaucoup d'investissement du fait de la complexité de
sa mise en œuvre. Cependant, bien que conçu à l'origine pour les grandes entreprises, le SIEM
offre des avantages à tous les types d'organisations :
21
Mémoire de master professionnel
4.2.3.1. Avantages
Un SIEM peut détecter des incidents de sécurité qui passent inaperçus. La raison est simple : les
nombreux hôtes qui enregistrent les événements de sécurité n'ont pas de capacités de détection
d'incident. Le SIEM a cette capacité de détection en raison de sa capacité à corréler les
événements.
Contrairement aux systèmes de prévention d’intrusions qui identifient les attaques isolées, le SIEM
voit au-delà. Les règles de corrélation lui permettent d'identifier les événements qui ont conduit à
la génération de plusieurs autres événements. Dans ces cas, la plupart des solutions ont la capacité
de prendre des mesures indirectes sur la menace. Le SIEM communique avec d'autres outils de
sécurité mis en place dans l'entreprise et fait des modifications pour bloquer l’activité malveillante.
En conséquence, des attaques que l'entreprise ne remarquerait même pas sont déjouées.
Une organisation peut choisir d'intégrer dans son S.I.E.M. une « Cyber Threat Intelligence »
(C.T.I., cyber menace intelligence, français). Selon la définition de GARTNER, la CTI est « la
connaissance fondée sur des preuves, y compris le contexte, les mécanismes, les indicateurs, les
implications et des conseils concrets, concernant une menace nouvelle ou existante ou un risque
pour les actifs d'une organisation qui peuvent être utilisés afin d'éclairer les décisions concernant
la réponse du sujet à cette menace ou un danger » [W8]. La C.T.I. comprend donc la collecte et
l'organisation de toutes les informations liées aux menaces et aux cyber-attaques afin de dresser les
profils des attaquants ou de mettre en évidence des tendances (zones d'activité visées, méthodes
d'attaque utilisées, etc.). Cela permet de mieux prédire les événements.
Conformité et reporting
22
Mémoire de master professionnel
personnalisables en fonction des exigences des différentes réglementations. Cet avantage à lui seul
suffit à convaincre les organisations de déployer le SIEM car, quelle que soit la source des fichiers
logs (également générés dans un format propriétaire), la génération d'un rapport unique couvrant
tous les incidents de sécurité pertinents peut faire gagner un temps précieux.
Le SIEM permet également de mieux réagir face aux incidents. Avoir un SIEM, c'est la garantie
d'identifier rapidement les menaces et de raccourcir le temps de réponse avec des ressources
réduites. C’est l’aperçu des incidents de sécurité reçus des applications, des systèmes d'exploitation
et de divers dispositifs de sécurité, qui permet l’identification des attaques et les dangers potentiels.
Il est à noter que le SIEM intègre également des fonctions d'analyse du comportement des
utilisateurs et des entités, fonctions précieuses qui aident les entreprises à détecter les menaces
provenant des personnes et/ou des logiciels.
Ces solutions SIEM, bien qu’ayant de nombreux avantages, ont aussi quelques inconvénients.
4.2.3.2. Inconvénients
Déployer une solution SIEM ne suffit pas pour protéger pleinement une organisation. Sans
support adéquat ni solutions tierces, elles sont très limites et donc pas optimales. Contrairement à
des solutions de sécurité de type IPS ou Pare-feu, le SIEM ne surveille pas les événements de
sécurité, mais utilise les données enregistrées par les fichiers logs. Il est donc important de ne pas
négliger la mise en œuvre de ces solutions.
Les SIEM sont des produits complexes qui nécessitent un support pour assurer une intégration
réussie avec les contrôles de sécurité de l'entreprise et les nombreux hôtes de son infrastructure. Il
est important de ne pas simplement installer le SIEM avec les configurations par défaut, car elles
ne suffisent généralement pas car ; pour bien fonctionner, elles ont besoin d’être personnalisées et
adaptées aux besoins.
23
Mémoire de master professionnel
L’exécution des fonctions du SIEM en fonction des évènements de sécurité semble relativement
simple. Cependant, il n'est pas facile de collecter, de stocker, d’exécuter des rapports de
conformité, d'appliquer des correctifs et d'analyser tous les incidents de sécurité qui se produisent
sur le réseau de l'entreprise car il faut prendre en compte la taille du support de stockage, la
capacité de l'ordinateur à traiter les informations, le temps d'intégration des équipements de
sécurité, le réglage des alarmes, etc.
Les solutions SIEM reposent généralement sur des règles pour analyser toutes les données
enregistrées.
Cependant, un réseau d'entreprise génère un grand nombre d'alertes (en moyenne 10 000 par jour),
qui peuvent très bien être positives ou pas. Par conséquent, le nombre de fichiers log non pertinent
complique l'identification des attaques potentielles. La solution serait de définir des règles et des
limites précises pour la surveillance : Priorité de surveillance (Réseau, système ou application),
Technologie à privilégier et beaucoup plus. A cause du grand nombre d'alarmes à gérer, des
employés formés ou des équipes dédiées sont nécessaires pour consulter les logs, effectuer des
examens périodiques et en extraire des rapports pertinents.
24
Mémoire de master professionnel
Un SIEM « commercial » ou « propriétaire » est un SIEM qui n'appartient qu'à la personne morale
ou physique qui l'a développé. Contrairement à l'Open Source, la version propriétaire et son code
source ne peuvent être étudiés, modifiés ou diffusés sans l'autorisation formelle de son créateur ou
éditeur.
Petites,
Windows,
moyennes et Sur site et
SolarWinds Linux, Mac, 30 jours À partir de 4665 $.
grandes dans le cloud
Solaris.
entreprises.
Obtenir un devis
Moyennes et Selon les avis en ligne :
Sur site,
IBM grandes À partir de 800 $/mois.
Linux SaaS et 14 jours
Qradar entreprises. Pour l'appliance
Cloud
virtuelle de 100
EPS,10700 $/mois
Splunk Enterprise :
60 jours
Splunk Cloud : 15
Petites, jours
moyennes et Windows, Splunk Light : 30
Sur site et
Splunk grandes Linux, Mac, jours Obtenir un devis
SaaS
entreprises. Solaris. Splunk Free :
échantillon gratuit
pour la plate-forme
d'entreprise
principale.
25
Mémoire de master professionnel
Un SIEM Open source ou « code source ouvert » fait référence à un SIEM dont le code source est
librement accessible à tous, et il peut être consulté, modifié et redistribué conformément aux
normes fixées par l'Open Source Initiative (OSI). Les développeurs et les entreprises peuvent
utiliser le code source pour l'adapter à leurs besoins métiers ou améliorer son intégration avec
d’autres systèmes d'information.
26
Mémoire de master professionnel
PARTIE III :
DEPLOIEMENT DE LA
SOLUTION
SENKARANGUE
27
Mémoire de master professionnel
28
Mémoire de master professionnel
L’idée de la création de SENKARANGUE qui veut dire « Notre sécurité ! » vient du problème
d’accessibilité des SIEM commerciaux. Nous avons donc modifié un logiciel Open Source afin de
le créer et ainsi le rendre bien plus accessible.
SENKARANGUE permet de collecter des informations à partir de divers fichiers logs d'entreprise,
tels que les contrôles de sécurité d'entreprise, les systèmes d'exploitation et les applications. Elle
convertit les données collectées dans un format qu'elle peut comprendre. A l'aide de
SENKARANGUE, il est possible de définir des règles de sécurité liées à la stratégie de sécurité
adoptée, comprendre la cartographie du réseau et associer différents outils afin d’optimiser la
supervision.
29
Mémoire de master professionnel
Un panneau de contrôle ;
Des moniteurs de supervision de l’activité et des risques ;
Des moniteurs de supervision réseau et des consoles d’investigation.
5.1.2. Architecture
Toutes ces informations collectées sont spécifiques et ne représentent qu'une partie des
informations diffusées dans le réseau de l'entreprise. La possibilité d'utiliser les informations
30
Mémoire de master professionnel
renvoyées par les détecteurs pour compléter et augmenter le niveau d'information à l'aide d'un
nouveau niveau de traitement est appelée corrélation. Par rapport à la quantité d'informations
disponibles sur le réseau, son objectif est de rendre ce retour plus efficace.
La figure suivante illustre le fonctionnement en 2 étapes. Il existe différentes bases de données
pour ces étapes, permettant de stocker des informations intermédiaires (corrélés).
31
Mémoire de master professionnel
EDB : Base de données d'événements, la plus grande des bases de données qui stocke toutes les
alarmes individuellement.
KDB : Base de données des connaissances, qui enregistre les configurations créées par
l'administrateur responsable de la sécurité.
UDB : Base de données des profils utilisateurs, qui stocke toutes les informations du moniteur de
profils.
5.2. Fonctionnement
32
Mémoire de master professionnel
1) Le détecteur détecte les événements suspects (via des signatures ou des heuristiques)
2) Les alarmes sont regroupées par le détecteur pour réduire le trafic réseau si nécessaire.
3) Le collecteur reçoit les alarmes par différents protocoles de communication ouverts.
4) Le parser normalise et enregistre les alarmes dans l’EDB
5) Le parser attribue la priorité aux alarmes reçues selon la configuration de la politique de
sécurité définie par l'administrateur de sécurité
6) L'analyseur évalue le risque direct représenté par l'alerte et envoie une alerte interne au
panneau de contrôle si nécessaire
33
Mémoire de master professionnel
7) Les alarmes sont maintenant envoyées à tous les processus de corrélation qui mettent à jour
leurs états, et il est possible d'envoyer une/des alarmes internes plus précises (du groupe
d'alarmes venant de la corrélation) au module de centralisation.
8) Le moniteur de risques affiche régulièrement l'état de chaque risque calculé par CALM10.
9) Le panneau de contrôle affiche les alarmes les plus récentes et met à jour l'indice d'état par
rapport au seuil défini par l'administrateur. Si l’indice est supérieur au seuil configuré, une
alarme interne sera émise.
10) Depuis le panneau de contrôle, l’administrateur peut utiliser la console forensic pour
afficher et rechercher des liens entre différentes alertes.
34
Mémoire de master professionnel
Nous allons dans ce chapitre, effectuer des tests de la solution ainsi que quelques attaques pour
observer le comportement de SENKARANGUE face à elles.
Dans cette section, nous allons présenter les machines que nous avons utilisées ainsi que
l’environnement créer pour effectuer les tests.
Windows 7 (CTF) Machine virtuelle Windows vulnérable utilisée à des fins de test
Ubuntu 18.04.5 (VPLE) Machine virtuelle Ubuntu vulnérable utilisée à des fins de test
Kali Linux 2021.2 Machine virtuelle Linux utilisée pour faire les tests de
pénétration
35
Mémoire de master professionnel
L’architecture ci-dessous est celle que nous avons utilisée pour les tests.
36
Mémoire de master professionnel
Dans cette section, nous allons effectuer des tests des fonctionnalités de notre solution
SENKARANGUE.
La norme ISO 27001 définit une méthodologie pour identifier les cyber-menaces, maîtriser les
risques associés aux informations cruciales des organisations, mettre en place les mesures de
protection appropriées afin d’assurer la confidentialité, la disponibilité, l’intégrité de l’information
ainsi que la conformité légale. Elle se base sur un modèle d’amélioration continue, le modèle
PDCA. Elle se compose de 4 phases : Plan (planifier), Do (faire), Check (vérifier) et Act (agir) afin
d’améliorer le SMSI (Système de management de la sécurité de l'information). La plate-forme
SENKARANGUE offre de nombreuses fonctionnalités de sécurité essentielles nécessaires pour
démontrer la conformité à la norme ISO 27001, ainsi que des modèles de rapports prêts à l'emploi
spécialement conçus pour la norme ISO 27001.
37
Mémoire de master professionnel
38
Mémoire de master professionnel
39
Mémoire de master professionnel
OpenVAS, une application utilisée pour analyser les points de terminaison et les applications Web
afin d'identifier et de détecter les vulnérabilités. Elle est couramment utilisée par les entreprises
dans le cadre de leurs solutions d'atténuation pour identifier rapidement toute lacune dans leurs
serveurs ou applications de production ou même de développement.
40
Mémoire de master professionnel
Dans l’onglet Environnement, il est possible de lancer des scans de vulnérabilité pour les machines
choisies.
41
Mémoire de master professionnel
Ici nous peut voir les résultats des scans de vulnérabilité, les évènements et les alarmes trouvés sur
les machines monitorées.
Figure 16: Interface montrant les évènements des machines VPLE et Win7
42
Mémoire de master professionnel
Cette capture montre qu’un rapport peut aussi être généré sous format PDF et se présentera comme
suit :
43
Mémoire de master professionnel
Ce rapport contient en plus des détails sur les vulnérabilités trouvées, des propositions de solution
pour y remédier.
44
Mémoire de master professionnel
45
Mémoire de master professionnel
NetFlow est un protocole réseau développé par Cisco pour collecter des informations sur le
trafic IP et surveiller le flux réseau. En analysant les données NetFlow, on obtient une vue
d’ensemble du flux et du volume de trafic réseau.
46
Mémoire de master professionnel
6.2.4. EternalBlue
Le protocole SMB est un protocole qui permet de partager des ressources (fichiers, imprimantes,
etc.) avec des machines exécutant le système d'exploitation Windows sur le réseau local.
Nous commençons par faire un scan de la machine cible avec nmap en utilisant le script « vuln »
qui contient une liste de vulnérabilités connu dont EternalBlue.
Ici nous peuvons voir que SENKARANGUE a détecté le scan de la machine Win7 2 minutes après
le lancer du scan.
47
Mémoire de master professionnel
Les résultats montrent que la machine est bel et bien vulnérable sur le protocole SMBv1
48
Mémoire de master professionnel
49
Mémoire de master professionnel
Apres avoir accéder à la machine, nous complétons l’exploit en élevant nos privilèges.
50
Mémoire de master professionnel
6.2.5. DDOS
Les attaques DDoS sont conçues pour rendre les serveurs, les services ou l'infrastructure
indisponibles. Les attaques peuvent prendre différentes formes : la bande passante du serveur est
saturée pour le rendre inaccessible ou encore épuiser les ressources système de la machine,
l'empêchant de répondre au trafic légitime. Lors d'une attaque DDoS, un grand nombre de requêtes
sont envoyées simultanément depuis plusieurs points du Web. L'intensité de ce « tir croisé » rend
le service instable voire indisponible.
Slowloris est un programme d'attaque par déni de service qui permet à un attaquant de submerger
le serveur cible en ouvrant et en maintenant un grand nombre de connexions HTTP simultanées
entre l'attaquant et la cible. C’est une attaque de couche application qui utilise des requêtes HTTP
partielles. L'attaque fonctionne en ouvrant des connexions avec le serveur Web cible et en les
maintenant ouvertes aussi longtemps que possible.
Nous utiliserons l‘attaque DOS (CVE-2017-6750) Slowloris avec les machines suivantes :
D’abord faire un scan de la machine cible avec nmap en utilisant le script « vuln » pour vérifier
que la machine cible est bien vulnérable à l’attaque DDOS avec Slowloris.
51
Mémoire de master professionnel
Le résultat du scan nmap montre que la machine Ubuntu VPLE est bien vulnérable à Slowloris
52
Mémoire de master professionnel
Nous renseignons les champs nécessaires pour l’attaque DDOS avant de l’exécuter.
53
Mémoire de master professionnel
54
Mémoire de master professionnel
55
Mémoire de master professionnel
56
Mémoire de master professionnel
CONCLUSION
Ce document avait pour objectif, d’étudier les mécanismes de gestions des évènements de sécurité
à base d’Open Source. Il a donc fallu faire une étude comparative des solutions déjà existantes afin
d’étudier leurs fonctionnements mais aussi, de voir leurs points fort et faible. Cette étude nous a
servi de référence pour notre solution.
SENKARANGUE nous permet au final de centraliser tous évènements survenant dans son champ
de de surveillance, nous donnant ainsi une vue d’ensemble, et de détecter les intrusions
potentielles. Elle nous offre en plus une grande liberté d’action de par sa modularité et sa capacitée
à s’appuyer sur nombre d’outils de sécurité.
L’étude de ce projet nous a ouvert les yeux sur les avantages des solutions Open-Sources. Bien
qu’elles soient faciles d’accès, avec parfois une bonne documentation, l’implémentation et la
configuration de ces solutions n’en reste pas moins fastidieuses. Cependant elles nous permettent,
et ce à moindre coût, de faire tout ou pratiquement tout ce que les solutions propriétaires nous
proposent.
Dans cette même lancée, l’intégration à SENKARANGUE de solution comme Wazuh (HIDS) ou
encore Kaspersky (antivirus) pourrait contribuer à l’amélioration de son efficacité.
57
Mémoire de master professionnel
BIBLIOGRAPHIE
[B1] Essen Obed KUAOVI KOKO « Etude et mise en place d'un SIEM (Security
Information and Event Management) open source : cas de BANKeVI groupe », 2019 – 2020
WEBOGRAPHIE
2021
[W3] https://www.harmonie-technologie.com/siem-security-information-and-event-
06 juin 2021
le 06 juin 2021
juin 2021
[W7] https://www.pratum.com/blog/122-benefits-of-log-consolidation-in-a-siem-
[W8]https://fr.wikipedia.org/wiki/Threat_Intelligence#:~:text=Selon%20la%20d
%C3%A9finition%20de%20Gartner,organisation%20qui%20peuvent%20%C3%AAtre
[W10] https://cybersecurity.att.com/documentation/usm-appliance-deployment-guide.htm?
tocpath=Documentation%7CUSM%20Appliance%E2%84%A2%7CDeployment%20Guide
juillet 2021
B
Mémoire de master professionnel
[W13] https://www.memoireonline.com/07/21/11983/m_Etude-et-mise-en-place-dun-SIEM-
security-information-and-event-management-open-source-cas-de-3.html#toc4, Consulté le 08
août 2021
[W14] https://fr.myservername.com/top-11-best-siem-tools-2021, Consulté le 12 août 2021
12 août 2021
[W16] https://www.ibm.com/docs/en/SS42VS_7.4/com.ibm.qradar.doc/b_siem_inst.pdf,
[W17] https://www.yumpu.com/fr/document/read/6220330/les-siem-security-information-
and-event-montassierfr, Consulté le 18 août 2021
[W18] http://bibnum.ucad.sn/viewer.php?c=mmoires&d=mems%5f2018%5f0552, Consulté
le 14 septembre 2021
[W19] http://bibnum.ucad.sn/viewer.php?c=mmoires&d=mems%5f2019%5f1020, Consulté
le 14 septembre 2021
[W20] https://4itsec-africa.com/index.html#team, Consulté le 15 septembre 2021
C
Mémoire de master professionnel
DEDICACE................................................................................................................................I
REMERCIEMENTS.................................................................................................................II
SOMMAIRE.........................................................................................................................VIII
INTRODUCTION......................................................................................................................1
1.2. Objectifs...................................................................................................................4
1.3. Formations...............................................................................................................5
4.1. Le SOC..................................................................................................................11
4.1.1. Fonctionnement..............................................................................................11
D
Mémoire de master professionnel
4.2. Le SIEM.................................................................................................................13
4.2.1. Fonctionnement..............................................................................................14
4.2.1.1. La collecte................................................................................................15
4.2.1.2. La normalisation.......................................................................................16
4.2.1.3. L'agrégation..............................................................................................18
4.2.1.4. La corrélation............................................................................................18
4.2.3.1. Avantages.................................................................................................22
4.2.3.2. Inconvénients............................................................................................23
5.2. Fonctionnement.....................................................................................................31
E
Mémoire de master professionnel
6.2.4. EternalBlue.....................................................................................................45
6.2.5. DDOS.............................................................................................................49
CONCLUSION........................................................................................................................55
BIBLIOGRAPHIE....................................................................................................................A
WEBOGRAPHIE......................................................................................................................B
F
Mémoire de master professionnel
RÉSUMÉ
Cette étude consiste à proposer une alternative aux solutions SIEM qui soit crédible et surtout
accessible et ce à base d’Open Source de sorte à ce qu’il soit accessible à tous. Le problème
fut par conséquent, de savoir si l'utilisation des SIEM serait la solution pour les entreprises
mais aussi de savoir comment elles fonctionnent ? Pour y répondre, une analyse du
fonctionnement des solutions SIEM a été menée, suivie par une étude des SIEM déjà existant
afin d’en faire ressortir leurs avantages et leurs inconvénients. Cette étape a servi de référence
pour la mise en place de notre solution SENKARANGUE.
ABSTRACT
This study consists in proposing an alternative to SIEM solutions that is credible and above
all accessible and this based on Open Source so that it is accessible to all. The problem was
therefore to know if the use of SIEMs would be the solution for companies but also to know
how they work? To answer this question, an analysis of how SIEM solutions work was
conducted, followed by a study of existing SIEMs to highlight their advantages and
disadvantages. This step served as a reference for the implementation of our solution
SENKARANGUE.