Laboratoire de sécurité numérique

Guides pratiques pour mettre en place des outils privés et résilients dans les refuges ou espaces communautaires.

Ces laboratoires sont conçus pour les personnes en première ligne du soutien, y compris les refuges et maisons sûres qui aident les clients à rester en sécurité numérique, les professionnel·les de l’aide juridique qui préparent des dossiers, et les défenseur·ses techniques offrant un soutien numérique. Ils peuvent également être utilisés directement par des survivant·es sur un ordinateur supplémentaire.

La pile SIEM aide à détecter les signes de surveillance numérique - qu’il s’agisse de stalkerware, d’accès à distance ou d’outils de suivi cachés. Elle peut révéler des accès non autorisés aux appareils, soutenir la collecte sécurisée de preuves et guider les survivant·es dans les étapes pour sécuriser leurs appareils.

Les systèmes sont conçus pour respecter la vie privée dès leur conception, avec tous les journaux chiffrés et anonymisés conformément aux lois sur la protection des données.

Ils utilisent des outils open-source initialement conçus pour les équipes de cybersécurité, adaptés pour le soutien aux survivant·es. Aucune expertise technique n’est requise. Les systèmes incluent des scripts d’installation, des listes de contrôle et des guides pour identifier les menaces et répondre en toute sécurité. Ils sont conçus pour un usage réel - y compris dans des lieux avec des budgets limités ou sans équipe informatique interne.

Ces piles SIEM sont en développement actif. Les fonctionnalités peuvent évoluer rapidement, les intégrations peuvent cesser de fonctionner, et certaines configurations sont encore expérimentales ou non testées en environnement de production. Nous développons activement la documentation, ajoutons des configurations exemples et affinons les stratégies de corrélation des journaux pour Zeek, Suricata, Sysmon et les terminaux Linux. Les contributions, corrections et améliorations testées sur le terrain sont les bienvenues.


Architectures

Architectures recommandées pour déployer la stack SIEM, adaptées à différents contextes organisationnels et niveaux de ressources. Toutes sont conçues pour la collecte forensique, la détection de menaces et la réponse aux incidents, tout en protégeant la vie privée des survivantes et la conformité légale. Chacune peut être adaptée aux refuges, réseaux d’aide ou déploiements communautaires décentralisés.

Comment configurer un système de sécurité basé sur un refuge

Ce guide vous explique comment configurer la pile SIEM entièrement dans votre refuge. Privé, puissant et entre vos mains - sans cloud requis.

Comment configurer un kit PiRogue pour détecter les stalkerwares

Ce guide étape par étape est conçu pour le personnel des refuges sans formation technique. Il vous aidera à configurer un appareil simple pouvant vérifier les ordinateurs et téléphones pour détecter les logiciels de traque cachés utilisés par les agresseurs.

Configuration de conteneurs SIEM sécurisés

Ce guide détaille étape par étape la configuration et l’utilisation de nos conteneurs prêts à l’emploi, durcis et adaptés à la production, convenant aux déploiements sur site et dans le cloud.

Cómo configurar un sistema de seguridad en la nube privada

Esta guía te guía paso a paso para desplegar la pila SIEM en una nube privada, ideal para refugios u organizaciones de apoyo que operan en múltiples ubicaciones. Tendrás acceso remoto, monitoreo centralizado y las mismas herramientas de detección de vigilancia, sin ceder el control de datos a las grandes tecnológicas.