FIL ROUGE

Cahier des Charges Fonctionnel

Projet : Déploiement d'une Infrastructure de Détection d'Intrusion avec Honeypot et SIEM

Deadline: 30 Janvier 2026
1. Introduction & Contexte

Face à la professionnalisation et à l'intensification des cybermenaces, les entreprises doivent faire évoluer leurs stratégies de défense au-delà des approches purement réactives.

Ce projet simule la création d'une infrastructure réseau d'entreprise sécurisée, dotée d'un système de détection d'intrusion basé sur la technologie du Honeypot (pot de miel). L'objectif est de leurrer les attaquants, de capturer leurs activités et d'analyser les données collectées via une plateforme SIEM centralisée.

Objectif Sécurité

Passer d'une défense passive à une défense active et anticipative en capturant les attaques en temps réel.

Objectif Intelligence

Collecter du "Threat Intelligence" en analysant les techniques, tactiques et procédures (TTPs) des attaquants.

2. Analyse des Besoins

Besoins Opérationnels (Métier)

BO-01
Détecter les tentatives d'intrusionIdentifier en temps réel les connexions non autorisées visant l'infrastructure exposée.
BO-02
Comprendre le comportementSavoir ce que fait un attaquant (commandes, fichiers) une fois qu'il pense avoir compromis le système.
BO-03
Isoler les menacesAucune attaque sur le système exposé ne doit pouvoir se propager au réseau interne.
BO-04
Centraliser et visualiserDisposer d'une interface graphique unique pour corréler et analyser les incidents.
3. Spécifications Fonctionnelles

Leurre & Capture

  • Exposer un service SSH (port 22) vulnérable en apparence.
  • Rediriger le trafic de manière transparente vers le Honeypot.
  • Enregistrer identifiants, commandes et fichiers échangés.

Analyse & Gestion

  • Journaliser au format JSON structuré.
  • Transférer les logs de manière sécurisée (DMZ vers LAN).
  • Visualiser les attaques via des tableaux de bord (SIEM).
4. Contraintes Techniques & Choix

Environnement

  • VirtualisationVMware + GNS3
  • OS ServeursLinux (Debian/Ubuntu)
  • Machine AttaqueKali Linux

Stack Technologique

  • Pare-feupfSense
  • HoneypotCowrie (SSH/Telnet)
  • SIEMElastic Stack (ELK)
5. Livrables Attendus
  • Dossier d'Architecture Technique (DAT)
  • Infrastructure Fonctionnelle (VMs)
  • Compte-rendu d'Amélioration
  • Plan de Sauvegarde
  • Rapport de Veille Technologique