Supervision de la sécurité


Description


Ce projet avait pour objectif de mettre en place une architecture de supervision et de réponse automatisée face à une cyberattaque visant un serveur web.

L’infrastructure reposait sur une segmentation en trois réseaux : Monitoring, Serveurs et Clients, interconnectés via un pare-feu.

Plusieurs outils open-source ont été utilisés :

  • Elastic SIEM : collecte et analyse centralisée des logs
  • MISP : gestion et partage des indicateurs de compromission (IoC)
  • n8n : automatisation des workflows et réponse aux incidents (SOAR)
  • Portainer : gestion des conteneurs Docker


Deux scénarios principaux ont été simulés :

  • Détection et blocage automatique d’une attaque bruteforce via iptables
  • Blocage d’une IP malveillante connue dans MISP avec création d’évènements et envoi d’alertes
Workflow n8n
Workflow n8n
Schéma d’architecture de supervision
Schéma de l’architecture

Compétences mobilisées


  • Mise en place d’une architecture SIEM/SOAR
  • Configuration d’Elastic, MISP et n8n dans des conteneurs Docker
  • Écriture de règles iptables pour bloquer des attaques
  • Utilisation de workflows automatisés (n8n) pour générer des alertes et bloquer des IP
  • Analyse de logs (Apache, iptables) et enrichissement avec MISP
  • Documentation et présentation technique d’un projet de cybersécurité
Image projet