Protocole de Recherche
Protocole de Recherche
Protocole de Recherche
*****
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET TECHNIQUE
*****
UNIVERSITE D’ABOMEY-CALAVI
*****
ECOLE POLYTECHNIQUE D’ABOMEY-CALAVI
******
GENIE INFORMATIQUE ET TELECOMMUNICATION
ème
(5 ANNEE)
Sous la Direction du
Directeur : Co-directeur :
Dr (MC) Théophile ABALLO, Dr Ing. Emery ASSOGBA,
Enseignant-Chercheur à Enseignant collaborateur à
l’EPAC/UAC l'EPAC-UAC
INTRODUCTION
1. Contexte et Problématique
Les réseaux informatiques sont aujourd’hui un pilier essentiel pour les entreprises, connectant
ordinateurs, périphériques et systèmes afin de faciliter les communications et les échanges de données
entre collaborateurs, clients et partenaires. Ces réseaux transportent des informations sensibles telles
que des données financières, des numéros de cartes bancaires ou encore des informations stratégiques
sur les fournisseurs et les stocks, qu’il est essentiel de protéger[1]. Une faille ou un incident peut
entraîner des pertes financières importantes, nuire à la réputation de l’entreprise et perturber
gravement ses opérations. Cependant, les réseaux d’entreprise sont confrontés à une menace
croissante. Les cyberattaques, telles que les ransomwares, le phishing ou encore les intrusions
avancées, exploitent des vulnérabilités complexes pour déjouer les systèmes de défense traditionnels.
Selon l’ONU, une cyberattaque est lancée toutes les 39 secondes quelque part dans le monde[2]. En
2021, 54 % des entreprises françaises ont été victimes d’une cyberattaque, et selon IBM, 77 % des
entreprises dans le monde ne disposent pas d’un plan de réponse aux incidents, certaines mettant plus
de six mois à détecter une violation[3]. Pendant ce temps, les attaquants peuvent voler des données,
exiger des rançons ou encore compromettre les systèmes, provoquant des impacts financiers et
opérationnels majeurs.
Ces menaces s’accompagnent de plusieurs défis. D’abord, la multiplication des cyberattaques
sophistiquées met à mal les systèmes de défense existants. Les pirates exploitent des vulnérabilités
zero-day ou recourent à des techniques d’ingénierie sociale pour contourner les mesures de sécurité.
Ensuite, la complexité croissante des environnements informatiques, qui intègrent des infrastructures
locales, cloud et hybrides, rend leur gestion et leur sécurisation de plus en plus difficiles, nécessitant
des compétences spécialisées et une coordination efficace. Enfin, les outils de sécurité traditionnels,
tels que les IDS/IPS et les pares-feux, produisent un volume élevé d'alertes, dont beaucoup restent non
prioritaires. Cela surcharge les équipes de sécurité, prolonge les délais de réponse et expose les
réseaux à des menaces persistantes.
Face à ces défis, des solutions innovantes comme le Security Orchestration, Automation, and
Response (SOAR) émergent comme une réponse adaptée et prometteuse. Ces systèmes centralisent les
outils de sécurité, automatisent les tâches répétitives et permettent une réponse rapide et coordonnée
aux incidents. Le SOAR offre une gestion plus cohérente grâce à l’orchestration, une réduction de la
charge de travail des analystes par l’automatisation, et des actions rapides via des playbooks prédéfinis
pour limiter les impacts des incidents[4]. Cependant, leur adoption reste complexe en raison des coûts
élevés et du caractère souvent propriétaire des solutions disponibles, ce qui limite leur accessibilité
pour les petites et moyennes entreprises.
Ces constats posent une question essentielle : comment concevoir et mettre en œuvre un système
SOAR open source capable de renforcer efficacement la sécurité d’un réseau d’entreprise tout
en restant accessible et adaptable ? Ce travail propose de répondre à cette problématique en
implémentant une système de SOAR open source qui permettra aux entreprises, aux organisations
quelles que soient leur taille et leurs ressources, de relever les défis croissants de la cybersécurité et de
protéger leurs réseaux de manière proactive et rentable.
2. Objectifs
2.1. Objectif global :
Concevoir et implémenter un système SOAR (Security Orchestration, Automation and Response) pour
renforcer la sécurité d'un réseau d'entreprise, en utilisant des outils open-source pour automatiser la
détection, la réponse aux incidents et l'orchestration des actions de sécurité.
4. Etat de l’art
Cette section présente une synthèse des travaux liés à notre thematique. Plus particulièrement,
elle met l’accent sur les études ayant exploré l'application des solutions SOAR (Security
Orchestration, Automation, and Response) pour la gestion des incidents de sécurité dans divers
contextes.
De nombreux auteurs ont effectué des recherches sur l'intégration de SOAR dans des systèmes
complexes. Par exemple, Valentin Bogdanov et al [5]décrivent les principales architectures
fonctionnelles des systèmes SOAR, en mettant en évidence les défis liés au manque de personnel
qualifié et à l’intégration hétérogène des outils de sécurité. Ils expliquent également comment
l’utilisation de "playbooks" standardisés permet d’automatiser les réactions face aux incidents et
d’améliorer l’efficacité des réponses.
Par ailleurs, Vinodh Gunnam et [6]se penchent sur l’application des technologies SOAR dans
le secteur de la santé, où la sensibilité des données exige des solutions robustes et automatisées. Leur
travail illustre des cas d’usage spécifiques, comme l’identification proactive des menaces et la réponse
automatisée grâce à des intégrations avec des outils SIEM et des plateformes d’intelligence sur les
menaces.
Enfin, Sai Krishna Manohar Cheemakurthi et al[7]étudient l’utilisation des solutions SOAR
dans le cadre de la conformité au PCI DSS. Ils proposent une méthodologie pour intégrer ces
plateformes afin d’améliorer la vitesse et l’efficacité des réponses aux incidents. Leur étude s’appuie
sur des simulations concrètes, montrant comment les capacités d’orchestration et d’automatisation des
SOAR permettent de respecter les exigences réglementaires tout en optimisant les opérations de
sécurité.
Ces travaux convergent vers une conclusion commune : les solutions SOAR représentent un
levier essentiel pour rationaliser les processus de gestion des incidents, réduire les temps de réponse, et
renforcer la posture de sécurité des organisations face à des menaces toujours plus sophistiquées.
6. Résultats attendus
Identification des faiblesses des systèmes traditionnels : Identification des lacunes des outils de
sécurité existants dans la gestion des incidents, en particulier face à des cybermenaces complexes.
Mise en place d’un environnement SOAR fonctionnel : Un laboratoire virtuel opérationnel
intégrant les outils Wazuh, TheHive, Cortex pour tester la détection et la réponse aux attaques.
Simulation d'attaques et évaluation du système SOAR : Des simulations d'attaques efficaces, et une
évaluation de la réactivité et de l'efficacité du système SOAR pour traiter et répondre aux incidents de
sécurité.
Analyse des résultats et identification des améliorations possibles : Une analyse approfondie des
performances du système, avec des propositions d’ajustements et d’améliorations pour optimiser la
gestion de la sécurité du réseau.
Recommandations pratiques pour la cybersécurité des entreprises : Des recommandations claires
sur l'implémentation de solutions SOAR, et des stratégies pour améliorer la posture de sécurité des
réseaux d'entreprise.
Conclusion
Références bibliographiques
[1] « Sécurité réseau en entreprise - 5 conseils pour une sécurité optimale », ArcanSecurity.
Consulté le : 27 novembre 2024. [En ligne]. Disponible sur : https://arcansecurity.com/securiser-
reseau-entreprise/
[2] R. Charbonnier, « Types d’attaques cyber et catégorie d’attaque informatique ». Consulté le : 1
décembre 2024. [En ligne]. Disponible sur : https://guardia.school/boite-a-outils/panorama-des-
attaques-cyber.html
[3] « Qu’est-ce que la cybersécurité et pourquoi est-elle nécessaire | OneLogin ». Consulté le : 1
décembre 2024. [En ligne]. Disponible sur : https://www.google.com/
[4] « Logsign_SOAR_Datasheet_c8d8ead215.pdf ». Consulté le : 1 décembre 2024. [En ligne].
Disponible sur : https://www.logsign.com/uploads/Logsign_SOAR_Datasheet_c8d8ead215.pdf
[5] V. Bogdanov, N. Domukhovsky, et S. M, « (PDF) SOAR : AUTOMATING INFORMATION
SECURITY INCIDENTS », ResearchGate, Consulté le : 1 décembre 2024. [En ligne]. Disponible sur
:
https://www.researchgate.net/publication/352399372_SOAR_AUTOMATING_INFORMATION_SEC
URITY_INCIDENTS
[6] N. Kilaru, S. K. M. Kilaru, Naresh, Sai Krishna Manohar Cheemakurthi, et Vinodh Gunnam.
« Enhancing Healthcare Security : Proactive Threat Hunting And Incident Management Utilizing Siem
And Soar », s. d., et V. Gunnam, « Enhancing Healthcare Security : Proactive Threat Hunting And
Incident Management Utilizing Siem And Soar ».
[7] N. Kilaru, S. K. M. Cheemakurthi, et V. Gunnam, « SOAR Solutions in PCI Compliance :
Orchestrating Incident Response for Regulatory Security », vol. 1 Issue 2, p. 78‑84, déc. 2021, doi:
10.56472/25832646/JETA-V1I2P111.