FIL ROUGE
PROJET FIL ROUGE 2026B3 CYBERSÉCURITÉ & ETHICAL HACKING

SOC & HONEYPOT

Projet réalisé pour SecurLab, TPE fictive spécialisée en conseil cybersécurité. Le directeur voulait voir qui essaie de s'introduire dans son réseau. On a conçu un SOC avec honeypot SSH/Telnet (Cowrie), SIEM ELK Stack, et isolation réseau via pfSense + Open vSwitch. Infra entièrement virtualisée sur VirtualBox/GNS3.

EFREI Bordeaux — Promotion 2026

Composants de l'infrastructure

pfSense 2.7
Pare-feu & Routeur

NAT port 2222 · Routage inter-VLAN · FreeBSD

WAN 192.168.1.50 · LAN 10.10.10.1 · DMZ 10.10.20.1

Cowrie
Honeypot SSH/Telnet

Capture des sessions · Debian 11 · VLAN 20 (DMZ)

10.10.20.10 · SSH 2222 · Telnet 2223

ELK Stack 8.x
SIEM

Elasticsearch · Logstash · Kibana · Filebeat

10.10.10.20 · Ubuntu 22.04 · 4 Go RAM

Open vSwitch
Switch Virtuel

Segmentation VLAN 802.1Q · STP activé

br0 · VLAN 10 (LAN) · VLAN 20 (DMZ)

Station Admin
Client Administration

Accès Kibana · Ubuntu 22.04 · VLAN 10

10.10.10.100 · 2 Go RAM

Démarrage rapide

1Ouvrir GNS3

Fichier > Ouvrir > soc-honeypot.gns3

2Démarrer les VMs

OVS → pfSense → ELK → Cowrie → Admin

3Accéder à Kibana

https://10.10.10.20:5601

4Simuler une attaque

ssh -p 2222 root@<IP_WAN>

Adressage réseau

VLANRéseauMachines
VLAN 10 — LAN10.10.10.0/24ELK (10.10.10.20) · Admin (10.10.10.100) · pfSense (10.10.10.1)
VLAN 20 — DMZ10.10.20.0/24Cowrie (10.10.20.10)