Fiche de présentation courte d'OCI Informatique ici :
Visiter le site officiel de Bourgogne Escargots
Facade Bourgogne Escargots
1 journée
Configuration du serveur
Configuration du NAS
Télécharger la fiche détaillée du premier client (PDF)
Visiter le site officiel BIVB (Beaune)
Facade BIVB
1 journée
Visiter le site officiel Dijon Céréales (Dijon)
Facade Dijon Céréales
1 journée
Source: Site officiel WatchGuard
3-4 semaines
|
Serveur AD (DNS / DHCP) + VM Clients (Windows) :
Permet d'avoir un domaine "springfield.local" et la gestion des utilisateurs et des groupes. |
|
|
Serveur de fichiers (Windows) :
Permet la gestion des stratégies de groupe, notamment le mappage des lecteurs et la redirection de dossiers. |
|
|
Serveur RDS (Windows) :
Permet de faire du bureau à distance et d'autres services, offrant une expérience utilisateur cohérente. |
|
|
Serveur WSUS (Windows) :
Permet la gestion des mises à jour logicielles, garantissant la sécurité et la stabilité du parc informatique. |
|
|
Serveur GLPI (Windows) :
Permet la gestion des actifs et de la maintenance informatique, facilitant le suivi des ressources, et des tickets d'incidence. |
|
|
Serveur Guacamole (Ubuntu) :
Permet un accès distant sécurisé, avec des extensions telles que TOTP (double authentification), LDAP (connexion avec ses identifiants & mots de passe depuis Active Directory) et History Recording Storage (Enregistrements des connexions à telle date) pour une expérience améliorée. |
|
Fiche de présentation courte de l'AIST 21 :
Source: Site officiel Wazuh
Ce document détaille l'intégration de VirusTotal avec Wazuh pour renforcer la sécurité des systèmes informatiques. Cette collaboration permet une analyse automatique des fichiers suspects, une détection rapide des menaces et une surveillance continue de l'intégrité des fichiers. Ces mesures assurent une protection renforcée et une réaction rapide aux incidents de sécurité.
Source: Site officiel VirusTotal
Ce document explique comment activer la détection de vulnérabilités dans Wazuh , permettant d'identifier les failles dans les applications et systèmes d'exploitation surveillés. En collectant et en corrélant les données d'inventaire logiciel avec les flux de vulnérabilité externes, Wazuh génère des rapports de risque pour atténuer rapidement les menaces potentielles. L'activation de cette fonctionnalité est réalisée en éditant le fichier de configuration et en redémarrant le serveur Wazuh , offrant ainsi un tableau de bord actualisé avec les niveaux de vulnérabilité par système d'exploitation.
La surveillance des données Who dans Wazuh permet de suivre et d'analyser les activités des utilisateurs sur un système, fournissant ainsi une visibilité précieuse sur les actions effectuées, notamment lorsqu'elles interagissent avec des fichiers du système.
Ce guide présente comment configurer YARA avec Wazuh pour renforcer la détection des logiciels malveillants. YARA est un outil open source qui identifie les logiciels malveillants en se basant sur des modèles textuels ou binaires appelés règles YARA. Après l'installation et la configuration de YARA, Wazuh surveille les fichiers sur les points de terminaison, déclenchant une analyse YARA en cas de modifications. Les alertes sont générées si des correspondances avec les règles YARA sont trouvées, permettant une détection efficace tout en optimisant l'utilisation des ressources.
Source: Site règles YARA
Osquery est un outil transformant un système en base de données, avec le module Wazuh gérant Osquery depuis les agents, collectant les données et générant des alertes. Pour l'installer sur le serveur Wazuh, on utilise différentes commandes selon la distribution. Après l'installation, la configuration nécessite un fichier personnalisé avec des requêtes SQL et une fréquence d'exécution. Une fois configuré, on active et démarre le démon Osquery. Enfin, pour activer le module Wazuh, il suffit d'ajouter
Source: Site officiel Osquery
Windows Defender est l'outil anti-malware intégré dans les systèmes d'exploitation Windows de Microsoft. En collectant les journaux de Windows Defender, il est possible grâce à l'interface de gestion de Wazuh d’obtenir une visibilité sur les menaces détectées par ce logiciel sur les points de terminaison Windows.
Source: Site officiel Windows Defender
L'intégration du framework MITRE ATT&CK avec Wazuh permet une détection améliorée des menaces. Facilement accessible via un module prêt à l'emploi dans le tableau de bord Wazuh, cette intégration permet de mapper les alertes aux tactiques spécifiques de MITRE ATT&CK. La configuration implique l'ajout de règles spécifiques et le redémarrage de l'agent Wazuh. Un test est effectué pour vérifier le bon fonctionnement du système de détection.
Source: Site officiel MITRE ATT&CK
La configuration de Wazuh pour surveiller les événements Docker sur Ubuntu débute par l'installation de Python et Pip. Ensuite, Docker est déployé, et la bibliothèque Python Docker est ajoutée. Le fichier de configuration de l'agent Wazuh est modifié pour activer le module docker-listener, puis l'agent est redémarré. Enfin, plusieurs actions Docker sont entreprises pour tester la configuration, telles que l'extraction d'une image Docker, le démarrage et l'exécution de commandes Docker, suivies de l'arrêt et de la suppression du conteneur. Les alertes des événements Docker sont ensuite consultées dans le tableau de bord Wazuh.
Source: Site officiel Docker
Wazuh s'intègre à Suricata, un système de détection d'intrusion réseau, pour améliorer la surveillance du trafic. Sur un point Ubuntu, l'installation de Suricata est suivie par la configuration des règles et des variables. L'intégration avec Wazuh implique l'ajout de lignes de configuration à l'agent Wazuh. Les alertes sont visualisées dans le tableau de bord Wazuh, permettant une détection efficace des menaces réseau. Des erreurs de démarrage de Suricata peuvent nécessiter des actions manuelles pour assurer son bon fonctionnement.
Source: Site officiel Suricata
Ce guide détaille la configuration de Wazuh SCA pour détecter la présence d'un mot-clé dans un fichier sur les systèmes Linux et Windows. Sur Ubuntu, un fichier de test est créé et surveillé à l'aide d'une politique SCA personnalisée. Sur Windows, une approche similaire est utilisée avec PowerShell. Une fois les politiques SCA activées, les résultats sont accessibles sur le tableau de bord Wazuh pour chaque système, facilitant ainsi la surveillance des fichiers sensibles.
Dans ce guide, l'utilisation de règles personnalisées est au cœur de la configuration de l'agent Wazuh pour collecter des journaux spécifiques et générer des alertes. Ces règles sont créées à la fois au niveau du serveur Wazuh et des points de terminaison Linux. Elles permettent de déclencher des alertes lorsque des événements précis sont détectés, comme la sortie de la commande netstat ou les informations sur la mémoire disponible. Les règles personnalisées renforcent la capacité de Wazuh à surveiller et à réagir aux changements importants dans l'environnement, contribuant ainsi à la sécurité globale du système.
La fonction de détection des binaires suspects de Wazuh permet d'identifier les exécutables suspects sur un point de terminaison. Sur un point de terminaison Linux, la configuration implique l'activation du module Wazuh rootcheck dans le fichier /var/ossec/etc/ossec.conf, suivi d'un redémarrage de l'agent. Pour illustrer cette fonctionnalité, un exemple montre comment remplacer un binaire système légitime par un binaire vérolé et exécuter une analyse rootcheck. Les alertes générées peuvent être visualisées dans le tableau de bord Wazuh sous le module Security Events.
La surveillance des commandes malveillantes sur Ubuntu implique l'installation et l'activation d'Auditd, suivi de l'ajout de règles d'audit dans /etc/audit/audit.rules. Cette configuration permet à Wazuh de détecter les activités suspectes. Ensuite, dans /var/ossec/etc/ossec.conf, une configuration est ajoutée pour permettre à Wazuh de lire les logs d'Auditd. Du côté de l'agent Wazuh, une liste de programmes suspects est créée et une règle de détection est ajoutée pour alerter sur l'exécution de programmes "rouges". Après avoir redémarré le gestionnaire Wazuh, une émulation d'attaque avec netcat sur Ubuntu permet de visualiser les alertes dans le tableau de bord Wazuh.
Ce document explique comment intégrer VirusTotal avec Wazuh pour détecter et supprimer les logiciels malveillants. Les étapes détaillées couvrent la configuration sur des points de terminaison Linux, comprenant l'ajout de surveillance en temps réel, la création d'un script de suppression des menaces, et l'activation de la réponse active. Des instructions sont également fournies pour émuler une attaque à l'aide du fichier de test EICAR et visualiser les alertes dans l'interface de gestion de Wazuh.
Source: Site officiel VirusTotal
Ce guide explique comment surveiller les processus en cours d'exécution sur les points de terminaison Windows et Linux à l'aide d'agents Wazuh. Des règles personnalisées sont créées sur le serveur Wazuh pour détecter les processus spécifiques, comme notepad.exe sur Windows et /usr/sbin/cron sur Linux. Cette approche renforce la sécurité en permettant la détection proactive des activités suspectes sur les systèmes surveillés.
La fonctionnalité de surveillance des commandes Wazuh permet de superviser l'exécution des commandes sur un point de terminaison. Sur un point de terminaison Linux, la configuration implique l'ajout d'un bloc spécifique dans le fichier /var/ossec/etc/ossec.conf et le redémarrage de l'agent Wazuh. Au niveau du serveur, des règles doivent être ajoutées au fichier /var/ossec/etc/rules/local_rules.xml. Après le redémarrage du gestionnaire Wazuh, un test d'émulation d'attaque peut être effectué et les alertes peuvent être visualisées dans le tableau de bord.
Le guide détaille la surveillance de l'espace disque sur Windows et Linux avec Wazuh pour maintenir des performances optimales et éviter les pannes système. Pour Windows, il faut configurer l'agent et le serveur en ajoutant des paramètres au fichier de configuration et en redémarrant les services. Sur Linux, un script bash est utilisé pour collecter les données d'utilisation du disque, avec des configurations et règles spécifiques ajoutées sur le serveur Wazuh. Enfin, le redémarrage du gestionnaire Wazuh est nécessaire pour appliquer toutes les modifications.
La surveillance des changements dans les ports TCP écoutés sur les systèmes Linux est effectuée en surveillant la sortie de la commande netstat avec Wazuh. Pour cela, netstat est installé et une configuration est ajoutée au fichier de configuration ossec.conf pour formater la sortie de netstat. Après avoir redémarré l'agent Wazuh, une règle prête à l'emploi est disponible sur le serveur Wazuh pour générer des alertes en cas de modification détectée. Pour tester la configuration, on modifie le fichier ssh_config d'un hôte pour changer le port SSH, puis on redémarre le service SSH et on vérifie les alertes dans l'interface de Wazuh.
L'objectif ici était de lier Wazuh avec des plateformes de messagerie telles que Zulip ou Slack.
Cela présente plusieurs avantages pour les équipes de sécurité et de surveillance des systèmes tels que:
L'objectif ici était de lier Zabbix avec Zulip et de tester la dernière version de Zabbix.
Cela présente le même avantage que d'intégrer Wazuh à Zulip / Slack pour les équipes de sécurité et de surveillance des systèmes.
UPDATE : La mise en place d'un serveur de certificats simplifie la gestion des certificats SSL/TLS en centralisant le processus de génération et de signature des certificats. En utilisant un certificat racine généré depuis le serveur de certificats puis installé sur les postes de travail, chaque serveur peut soumettre une demande de signature de certificat au serveur de certification. Une fois signé, le certificat est délivré au serveur demandeur, éliminant ainsi les avertissements de sécurité liés aux certificats auto-signés et renforçant la confiance des utilisateurs finaux.
Remarque :
Les ateliers de professionnalisation simulent des situations professionnelles pour développer les compétences requises pour le diplôme. Ils impliquent le travail en équipe sur des projets informatiques sécurisés, le renforcement des compétences linguistiques, comportementales et de communication.
Pendant cette première année de BTS SIO, j'ai participé à plusieurs missions et ateliers :
Pour répondre aux besoins, voici les actions que j'ai réalisées :
Le Service Départemental d'Incendie et de Secours (SDIS) assure la lutte contre les incendies, le secours aux personnes, et la protection des biens et de l'environnement, avec ses unités comprenant le Centre de Traitement des Appels (CTA) qui réceptionne un grand nombre d'appels d'urgence, nécessitant une réaction rapide.
Google Alertes est un service gratuit de Google qui envoie des notifications par e-mail dès qu'il détecte de nouvelles informations en ligne correspondant à des termes de recherche prédéfinis par l'utilisateur.
En résumé, en choisissant ces alertes, je crée une couverture exhaustive qui me permet de suivre les tendances, les défis et les innovations dans le domaine de la veille informatique, ce qui m'aide à prendre des décisions éclairées en terme de sécurité dans ce domaine.
Google Feed (Google Actualités) est une fonction de Google qui vous propose une liste personnalisée d'articles et de contenus en fonction de vos préférences et activités en ligne. C'est un flux d'informations personnalisé.
Capture d'écran du 15/01/2024
Pour explorer les tests de nouvelles technologies, je me réfère à la chaîne YouTube Chaîne officielle TheGrandTest et aux comptes Instagram ci-dessous :
Microsoft : Compte Instagram officiel de Microsoft
Windows : Compte Instagram officiel de Windows
IT-Connect : Compte Instagram officiel de IT Connect
TheGrandTest : Compte Instagram officiel de TheGrandTest
Cyril Plantard (Braindegeek) : Compte Instagram officiel de Cyril Plantard (Braindegeek)
S'il ne fonctionne pas, vous pouvez me contacter à l'adresse suivante : massonclement3@gmail.com