Objectif : La SAE5.Cyber.03, associée à la ressource Cyber 11 « Supervision de la sécurité », a pour objectif de maîtriser l'installation et l'utilisation de la suite Elastic, de mettre en place la supervision de divers équipements et services, ainsi que d'analyser les logs pour en extraire des informations pertinentes en matière de sécurité.
Vécu de la SAE : La SAE Elastic a été une expérience enrichissante mais parfois technique, surtout au début. L’installation de la suite Elastic (Elasticsearch, Kibana, Logstash et Filebeat) a nécessité une bonne compréhension des configurations réseau et des fichiers YAML. L’un des premiers défis a été la gestion du proxy de l’IUT, indispensable pour récupérer les paquets nécessaires.
Par la suite, la liaison entre Filebeat et les différents services supervisés (Ubuntu, Apache, PostgreSQL) a parfois posé des problèmes de compatibilité de formats ou de permissions. Générer des logs exploitables pour valider la supervision (comme des tentatives SSH échouées ou des erreurs HTTP) a aussi demandé un certain effort de mise en situation. Enfin, comprendre et exploiter efficacement les dashboards de Kibana a nécessité plusieurs essais avant d'obtenir des visualisations pertinentes.
La seconde partie de la SAE s’est concentrée sur l’analyse de logs provenant de divers environnements (Linux, Windows, serveurs web) et l’investigation de comportements suspects. L’approche était plus analytique et nécessitait une bonne capacité à interpréter des données brutes, souvent massives. Les principales difficultés rencontrées ont été la compréhension de certains formats de logs complexes, l’importation correcte dans la suite Elastic, et la construction de visualisations pertinentes dans Kibana. Il a également été parfois délicat d’identifier des activités malveillantes dissimulées parmi des logs apparemment normaux, comme des attaques Shellshock ou des exfiltrations via .bashrc. Enfin, certains aspects techniques (conversion JSON/NDJSON, scripts Python) ont exigé rigueur et précision.