Retour aux projets

Hackathon Cybersécurité Wazuh SIEM

Déploiement d'un SIEM complet avec hardening Ubuntu, Wazuh Manager, Agent et Dashboard.

Juin 2025 2 semaines Hackathon Rôle : Déploiement & Configuration
Wazuh SIEM Linux Ubuntu Hardening Fail2Ban UFW

Objectifs

  • Durcir un serveur Ubuntu (AppArmor, auditd, SSH par clé, UFW, Fail2Ban)
  • Installer et configurer Wazuh Manager + Dashboard + Indexer
  • Connecter un agent Wazuh au Manager avec authentification par clé
  • Automatiser la reconnexion de l'agent via un script crontab

Stack technique

Couche Technologie
OS Ubuntu Server 22.04 LTS
SIEM Wazuh 4.12.0 (Manager + Indexer + Dashboard)
Hardening AppArmor, auditd, sysctl
Pare-feu UFW
Protection brute-force Fail2Ban
Authentification SSH par clé RSA 4096 bits
Automatisation Bash script + crontab

Architecture

          
  Ubuntu Hardened (Agent)  1514  Wazuh Manager + Dashboard
  IP: 192.168.10.10                    IP: 192.168.10.20        
          

Ce que j'ai fait étapes

  • Installé et durci un serveur Ubuntu (AppArmor, auditd, sysctl hardening, SSH par clé, UFW, Fail2Ban)
  • Déployé Wazuh Manager (v4.12.0) avec Dashboard et Indexer sur une VM dédiée
  • Configuré un agent Wazuh sur le serveur durci avec communication chiffrée (port 1514)
  • Mis en place un script d'automatisation de reconnexion avec crontab
  • Assuré la compatibilité des versions Agent/Manager/Dashboard
  • Vérifié les alertes remontées dans le tableau de bord Wazuh
  • Documenté l'ensemble de la procédure sur HackMD

Compétences démontrées

  • Administration Linux avancée hardening, services, pare-feu
  • Déploiement et configuration d'un SIEM Wazuh complet
  • Sécurisation SSH clés RSA, désactivation du root login
  • Automatisation Bash et planification crontab
  • Documentation technique complète
  • Travail en équipe sous contrainte de temps (hackathon)

Intéressé par mon profil ?

Je recherche une place d'apprentissage pour les 3e et 4e années CFC, dès août 2026.