Configurer un système de sécurité pour refuge
Guide pour déployer la stack SIEM entièrement dans votre refuge. Privé, puissant et sous votre contrôle – sans cloud.
- Pas de plateformes cloud tierces
- Aucune donnée ne quitte le bâtiment
- Pas de surveillance cachée des survivantes
Conçu pour les refuges avec:
- Une connexion Internet stable (même juste en interne)
- Une petite équipe engagée
- Aucune connaissance technique (nous expliquons tout)
- Besoin de détecter harcèlement numérique ou surveillance
Fonctionnalités
Collecte des indices (logs, alertes), détecte le pistage ou les intrusions, et fournit un tableau de bord visuel.
Prérequis
Serveur du refuge
Configuration minimale:
- Ubuntu 22.04 LTS
- 8 GB RAM
- 4 cœurs CPU
- 100 GB stockage
- IP interne fixe
Matériel compatible:
- PC inutilisé
- Mini PC (ex. Intel NUC)
- Machine virtuelle
Appareils à surveiller
- Windows
- macOS
- Android (rooté ou non)
- iPhone (données limitées sans jailbreak)
Réseau local (filaire ou Wi-Fi)
Optionnel: Appareil PiRogue
Outil basé sur Raspberry Pi pour analyser les appareils avant connexion.
Installation étape par étape
Préparer le serveur
- Ouvrir terminal (
Ctrl + Alt + T
) - Mettre à jour:
sudo apt update && sudo apt install -y curl unzip gnupg
Installer Wazuh
Ajouter le dépôt:
curl -s https://packages.wazuh.com/key/GPG-KEY-WAZUH | sudo gpg --dearmor -o /usr/share/keyrings/wazuh.gpg
echo "deb [signed-by=/usr/share/keyrings/wazuh.gpg] https://packages.wazuh.com/4.x/apt/ stable main" | sudo tee /etc/apt/sources.list.d/wazuh.list
sudo apt update
Installer:
sudo apt install -y wazuh-manager wazuh-api elasticsearch kibana
Lancer:
sudo systemctl enable --now wazuh-manager elasticsearch kibana
Configurer le tableau de bord
Accéder via:
http://localhost:5601
Ou depuis le réseau:
http://192.168.1.10:5601
Connecter les appareils
Windows/Mac
Installer Wazuh Agent:
- Télécharger depuis
http://192.168.1.10:5601
- Installer
- Entrer l’IP du serveur
Android (rooté)
- Installer Termux depuis F-Droid
- Exécuter:
pkg update && pkg install curl git
curl -s http://192.168.1.10/setup_android.sh | bash
Android (non rooté)
- Installer ADB:
sudo apt install android-tools-adb
- Activer débogage USB
- Vérifier:
adb devices
- Extraire logs:
adb logcat -d > /opt/logs/android_logcat.txt
adb bugreport > /opt/logs/android_bugreport.zip
iPhone (jailbreak)
- Installer OpenSSH via Cydia
- Transférer logs via SSH
iPhone (sans jailbreak)
- Installer outils:
sudo apt install libimobiledevice-utils
- Sauvegarde:
idevicebackup2 backup /opt/backups/ios_device/
- Analyser:
python3 parse_ios_backup.py /opt/backups/ios_device/
Optionnel: PiRogue
- Se connecter:
ssh pi@piroguedevice.local
- Scanner:
sudo ./start_capture.sh --target 192.168.1.75
- Transférer:
scp capture.pcap user@192.168.1.10:/opt/forensics/
Maintenance hebdomadaire
- Vérifier les alertes
- Sauvegarder
/var/ossec/logs/
- Redémarrer mensuellement
- Sécuriser physiquement le serveur
- Examiner les logs
Résumé
Cette solution open-source garde toutes les données dans le refuge. Avec des pratiques simples, toute l’équipe peut participer à sa gestion.