Retour aux projets
Hackathon Cybersécurité Wazuh SIEM
Déploiement d'un SIEM complet avec hardening Ubuntu, Wazuh Manager, Agent et Dashboard.
Wazuh
SIEM
Linux
Ubuntu
Hardening
Fail2Ban
UFW
Objectifs
- Durcir un serveur Ubuntu (AppArmor, auditd, SSH par clé, UFW, Fail2Ban)
- Installer et configurer Wazuh Manager + Dashboard + Indexer
- Connecter un agent Wazuh au Manager avec authentification par clé
- Automatiser la reconnexion de l'agent via un script crontab
Stack technique
| Couche | Technologie |
|---|---|
| OS | Ubuntu Server 22.04 LTS |
| SIEM | Wazuh 4.12.0 (Manager + Indexer + Dashboard) |
| Hardening | AppArmor, auditd, sysctl |
| Pare-feu | UFW |
| Protection brute-force | Fail2Ban |
| Authentification | SSH par clé RSA 4096 bits |
| Automatisation | Bash script + crontab |
Architecture
Ubuntu Hardened (Agent) 1514 Wazuh Manager + Dashboard
IP: 192.168.10.10 IP: 192.168.10.20
Ce que j'ai fait étapes
- Installé et durci un serveur Ubuntu (AppArmor, auditd, sysctl hardening, SSH par clé, UFW, Fail2Ban)
- Déployé Wazuh Manager (v4.12.0) avec Dashboard et Indexer sur une VM dédiée
- Configuré un agent Wazuh sur le serveur durci avec communication chiffrée (port 1514)
- Mis en place un script d'automatisation de reconnexion avec crontab
- Assuré la compatibilité des versions Agent/Manager/Dashboard
- Vérifié les alertes remontées dans le tableau de bord Wazuh
- Documenté l'ensemble de la procédure sur HackMD
Livrables & Documentation
Compétences démontrées
- Administration Linux avancée hardening, services, pare-feu
- Déploiement et configuration d'un SIEM Wazuh complet
- Sécurisation SSH clés RSA, désactivation du root login
- Automatisation Bash et planification crontab
- Documentation technique complète
- Travail en équipe sous contrainte de temps (hackathon)
Intéressé par mon profil ?
Je recherche une place d'apprentissage pour les 3e et 4e années CFC, dès août 2026.