Configurer un système de sécurité pour refuge

Guide pour déployer la stack SIEM entièrement dans votre refuge. Privé, puissant et sous votre contrôle – sans cloud.
  • Pas de plateformes cloud tierces
  • Aucune donnée ne quitte le bâtiment
  • Pas de surveillance cachée des survivantes

Conçu pour les refuges avec:

  • Une connexion Internet stable (même juste en interne)
  • Une petite équipe engagée
  • Aucune connaissance technique (nous expliquons tout)
  • Besoin de détecter harcèlement numérique ou surveillance

Fonctionnalités

Collecte des indices (logs, alertes), détecte le pistage ou les intrusions, et fournit un tableau de bord visuel.

Prérequis

Serveur du refuge

Configuration minimale:

  • Ubuntu 22.04 LTS
  • 8 GB RAM
  • 4 cœurs CPU
  • 100 GB stockage
  • IP interne fixe

Matériel compatible:

  • PC inutilisé
  • Mini PC (ex. Intel NUC)
  • Machine virtuelle

Appareils à surveiller

  • Windows
  • macOS
  • Android (rooté ou non)
  • iPhone (données limitées sans jailbreak)

Réseau local (filaire ou Wi-Fi)

Optionnel: Appareil PiRogue

Outil basé sur Raspberry Pi pour analyser les appareils avant connexion.

Installation étape par étape

Préparer le serveur

  1. Ouvrir terminal (Ctrl + Alt + T)
  2. Mettre à jour:
sudo apt update && sudo apt install -y curl unzip gnupg

Installer Wazuh

Ajouter le dépôt:

curl -s https://packages.wazuh.com/key/GPG-KEY-WAZUH | sudo gpg --dearmor -o /usr/share/keyrings/wazuh.gpg

echo "deb [signed-by=/usr/share/keyrings/wazuh.gpg] https://packages.wazuh.com/4.x/apt/ stable main" | sudo tee /etc/apt/sources.list.d/wazuh.list

sudo apt update

Installer:

sudo apt install -y wazuh-manager wazuh-api elasticsearch kibana

Lancer:

sudo systemctl enable --now wazuh-manager elasticsearch kibana

Configurer le tableau de bord

Accéder via:

http://localhost:5601

Ou depuis le réseau:

http://192.168.1.10:5601

Connecter les appareils

Windows/Mac

Installer Wazuh Agent:

  1. Télécharger depuis http://192.168.1.10:5601
  2. Installer
  3. Entrer l’IP du serveur

Android (rooté)

  1. Installer Termux depuis F-Droid
  2. Exécuter:
pkg update && pkg install curl git
curl -s http://192.168.1.10/setup_android.sh | bash

Android (non rooté)

  1. Installer ADB:
sudo apt install android-tools-adb
  1. Activer débogage USB
  2. Vérifier:
adb devices
  1. Extraire logs:
adb logcat -d > /opt/logs/android_logcat.txt
adb bugreport > /opt/logs/android_bugreport.zip

iPhone (jailbreak)

  1. Installer OpenSSH via Cydia
  2. Transférer logs via SSH

iPhone (sans jailbreak)

  1. Installer outils:
sudo apt install libimobiledevice-utils
  1. Sauvegarde:
idevicebackup2 backup /opt/backups/ios_device/
  1. Analyser:
python3 parse_ios_backup.py /opt/backups/ios_device/

Optionnel: PiRogue

  1. Se connecter:
ssh pi@piroguedevice.local
  1. Scanner:
sudo ./start_capture.sh --target 192.168.1.75
  1. Transférer:
scp capture.pcap user@192.168.1.10:/opt/forensics/

Maintenance hebdomadaire

  • Vérifier les alertes
  • Sauvegarder /var/ossec/logs/
  • Redémarrer mensuellement
  • Sécuriser physiquement le serveur
  • Examiner les logs

Résumé

Cette solution open-source garde toutes les données dans le refuge. Avec des pratiques simples, toute l’équipe peut participer à sa gestion.