Aller au contenu

Cybersécurité Opérationnelle & Supervision

🔍 Supervision de la sécurité (SOC interne)

✔ Outils utilisés :

  • Wazuh (SIEM)
  • Suricata (IDS/IPS)
  • ESET Protect (EDR / endpoint security)
  • Journaux systèmes Linux / Windows
  • Logs firewalls (Fortigate, Stormshield, pfSense)

✔ Capacités SOC :

  • Analyse temps réel alertes cyber
  • Détection comportements suspects
  • Recherches sur incidents et corrélations
  • Mise en quarantaine et remédiation
  • Suivi menaces persistantes

⚠️ Gestion des alertes & incidents

  • Qualification alertes (false positive / medium / critical)
  • Corrélation avec d’autres sources (SIEM ↔ EDR ↔ firewall)
  • Vérification logs + événements système
  • Containment incidents :
    • blocage IP
    • isolation machine
    • suppression processus malveillants
  • Analyse post-incident
  • Documentation complète (RETEX)

🔐 EDR & protection endpoints

✔ ESET Protect (expertise démontrée)

  • Analyse incidents endpoint
  • Identification malwares / comportements suspects
  • Tuning règles sécurité
  • Réduction des faux positifs de 99 → 7
  • Déploiement agents & configuration politiques sécurité
  • Suivi santé du parc endpoints

🧱 IDS/IPS Suricata

  • Déploiement, configuration, tuning règles
  • Analyse paquets suspects (eve.json)
  • Détection signatures (CVE, exploits, scans)
  • Mise en place de règles custom
  • Bloquage flux malveillants

📊 SIEM Wazuh

  • Déploiement serveurs + agents Windows/Linux
  • Intégration logs : AD, firewalls, NAS QNAP, M365 (via API)
  • Règles personnalisées (détournement AD, brute force, lateral movement)
  • Dashboards sécurité
  • Analyse anomalies sur OS / réseau
  • Automatisation remontées alertes

📡 Surveillance réseau & systèmes

  • Monitoring ressources serveurs
  • Analyse charge réseau & latence
  • Supervision services critiques (AD, DNS, NAS, RDS…)
  • Mise en place alertes haut niveau (CPU, RAM, espace disque, anomalies logs)
  • Surveillance accès anormaux

🔄 Gestion de la vulnérabilité continue

  • Analyse scans OpenVAS
  • Tri faux positifs / exploitation possible
  • Plan de remédiation coordonné avec équipes système/réseau
  • Vérification post-correction
  • Suivi vulnérabilités critiques & CVSS élevés

🧪 Exemples concrets associés

  • Mise en place d’un SOC interne pour ESN (Wazuh + Suricata + ESET)
  • Réduction drastique des faux positifs ESET (99 → 7)
  • Supervision sécurité AD / M365 / NAS / Serveurs
  • Gestion incidents de sécurité niveau 1 et 2
  • Surveillance environnement complet d’alternance (HCI)
  • Mise en place automatisation alertes via Wazuh