Command & Control

Nous sommes heureux de vous présenter notre projet « Command & Control ».

But de notre projet

Repérer les suspicions d’attaques grâce à la corrélation de journaux d’événements au sein du Système d’Informations.

Obligatoire aujourd’hui dans un Système d’Informations, le SOC (Security Operations Center) permet de gérer et d’optimiser le traitement des incidents de sécurité. Pour améliorer la gestion de la sécurité des informations de l’entreprise, nous avons mis en commun un écosystème, le tout formant le SIEM (Security Information Management System).

De quoi s’agit il ?

Il s’agit d’un dispositif permettant de tracer, corréler et de détecter plus facilement les failles de sécurité. Le SIEM est composé d’outils permettant d’examiner la sécurité du SI d’une entreprise. Sont gérés la collecte, le stockage et le traitement des journaux d’événements issus du SI. Des règles de filtrage sont ensuite appliquées aux journaux et permettent une plus simple analyse de ceux-ci.
Ce projet a été réalisé par des étudiants de L3 M2i spécialité Cybersécurité au sein de l’école ITESCIA sur le campus de Cergy Saint-Christophe.

A qui s’adressent nos outils ?

A tous les acteurs de la Direction des Systèmes d’Informations souhaitant contrôler, protéger au mieux leurs données et éviter les attaques envers leur SI.

A tous les néophytes qui souhaitent comprendre comment fonctionnent les outils qui sont utilisés au sein d’un SIEM.

Nous pouvons vous fournir un service allant de la mise à disposition de notre solution et son installation dans vos locaux à la prise en charge complète de votre SOC, ainsi que les services associés.

Notre activité

Notre centre de contrôle configure et gère des outils de supervision, qui après avoir analysé les journaux d’événements des machines du réseau, va remonter les journaux qui nécessitent une attention particulière et les envoyer vers un autre outil pour qu’ils soient analysés à travers des graphiques et des tableaux de bord.
Ceci permet aux membres du SOC de recevoir des alertes en temps réel, en cas de suspicions d’attaques et donc de pouvoir agir en conséquence.