Siem 180906233759
Siem 180906233759
Siem 180906233759
Présenter
Extraction sous forme
Collecte de Ajouter de
efficace des de tableau
données la valeur
données de bord &
de rapports
IV-Architecture SIEM
V-Exemple de
SIEM
Open Source Solutions Payantes
Alien Vault OSSIM • Alcatel-Lucent OA Safeguard
https://www.alienvault.com/products/ossim
1- 1
Installation
• Ressources Allouées à la
Machine
Installation 2
Serveur
• Activer l’agent ossim comme
suit:
Configuration 2
Serveur
• Nous allons ensuite modifier le system comme
suit:
Configuration 3
Serveur
• Après le redémarrage rendez-vous sur la machine client sur un navigateur
de préférence Google chrome ou Firefox
Et taper l’URL https://@ip_de_votre_serveur
Dans notre cas https://192.168.10.10
Configuration 4
Serveur
Loggez
vous
Renseigner vos
information
Configuration 5
Serveur
Configuration 6
Serveur
Configuration 7
Serveur
Configuration 8
Serveur
Voici à quoi ressemble le tableau de bord le
Dashboard
Configuration 9
Serveur
• Nous allons ajouter un agent
• ossim :
Environnement a
agent add agent et
detection
l’@ip de votre agent dans notre cas sélectionner
192.168.10.11
1-Configuration 1
Client
• Télécharger l’agent ossec en cliquant sur Dowland préconfigure
agent
Configuration 2
Client
• Ensuite installer l’agent sur la machine cliente et faites les
configuration suivantes sur votre parfeu:
• Autoriser l’agent ossim
• Et Configurer votre trafic entrant et sortant dans le paramètre avancé
Configuration 3
Client
Configuration Client
4
Client
• Les logs générés sont
là
•Donc en cas d’attaque
ou de dysfonctionnement
Nous serons informés
À travers les logs
VI-
Conclusion
Les SIEM constituent de bonnes alternatives pour la sécurisation des
systèmes d’information d’une entreprise car:
L’analyse des données des logs de l’entreprise peut aider à détecter les cyber-menaces
avancées. Ces logs fournissent des données sur tout ce qui se passe dans un réseau :
sur les postes de travail, les serveurs et les applications, sur site et dans le cloud. En
corrélant vos données de logs internes avec les sources des applications fournissant
des renseignements sur les menaces, vous êtes averti s’il existe une correspondance
entre les indications connues sur les cyber-menaces et les données de log de votre
entreprise. De cette façon, vous êtes capable de vous protéger contre d’éventuelles
attaques.
Webographie
https://en.wikipedia.org/wiki/OSSIM
https://fr.wikipedia.org/wiki/Security_information_management_system
https://www.alienvault.com/products/ossim
https://connect.ed-diamond.com/MISC/MISC-062/Open-Source-Security-
Information-Management-OSSIM-Partie-1
Exposants
Yaya N’tyeni SANOGO Email: yayantyenisanogo@gmail.com
Mathos GOUMOU Email: mathosgoumou@gmail.com
N’Deye Aicha SOW Email :
sowndeyeaicha1992@gmail.com
MERCI DE VOTRE ATTENTION