Youssef Moukadem

Cybersecurity Enthusiast | Computer Science Graduate | Cloud Enthusiast | Lifelong Learner

View on GitHub

📝 Étude de cas : Détection et supervision des endpoints avec Wazuh

🔹 Présentation générale

Cette étude de cas se concentre sur Wazuh, une plateforme de détection et de réponse sur les endpoints (EDR) qui agit également comme un SIEM.
J’ai déployé un serveur de gestion Wazuh, connecté plusieurs agents et analysé les journaux collectés ainsi que les événements de sécurité afin de comprendre comment Wazuh centralise la supervision et la détection.

Compétences démontrées :


🔍 Activités clés & points marquants

1. Introduction

La première tâche consistait à me familiariser avec la terminologie et l’historique de Wazuh. J’ai étudié les notes d’introduction et compris son architecture.

Résultats :


2. Déploiement du serveur Wazuh

Pour cette étape, je me suis connecté au réseau TryHackMe via mon profil OpenVPN et j’ai accédé au serveur Wazuh grâce à l’adresse IP fournie.
Une fois connecté, je me suis authentifié sur l’interface graphique Wazuh avec les identifiants fournis. Cette étape était essentielle, car sans serveur de gestion opérationnel, aucun agent ni événement de sécurité ne peut être supervisé.

Observation :


3. Agents Wazuh

J’ai cliqué sur l’icône Wazuh → Agents afin d’afficher tous les agents connectés. Wazuh liste chaque agent et indique son état de connexion.

Résultats :

Analyse :


4. Évaluation des vulnérabilités & événements de sécurité

J’ai ensuite analysé l’agent nommé AGENT-001. Je me suis rendu dans Security events et j’ai ajusté le filtre temporel sur “Years ago” afin d’inclure tous les événements historiques.

Résultats :

Analyse :


5. Collecte des journaux Windows avec Wazuh

Wazuh collecte les journaux système des endpoints afin de détecter des activités suspectes. J’ai vérifié quels outils étaient utilisés pour Windows.

Résultats :

Analyse :


6. Collecte des journaux Linux avec Wazuh

J’ai étudié la supervision des endpoints Linux. Les ressources mettaient l’accent sur le suivi des commandes exécutées et de l’activité système.

Résultats :

Analyse :


7. API Wazuh

J’ai exploré l’API Wazuh pour interagir programmatiquement avec le serveur. L’API permet de récupérer des informations, d’effectuer des actions et d’intégrer Wazuh à des scripts ou systèmes externes.

Résultats :

Analyse :


8. Génération de rapports avec Wazuh

J’ai généré un rapport d’événements de sécurité pour analyse.

Étapes :

  1. Wazuh → Modules → Security Event → Generate report
  2. Wazuh → Management → Reporting → Actions → Download

Résultats :

Analyse:


âś… Conclusion

Points clés :


đź”— Navigation