Build-a-thon pour refuges sécurisés

Un atelier pratique et positif en technologie pour le personnel des refuges. Sans sermons, sans informations alarmistes—juste du travail d’équipe, des gadgets et un respect sain pour le chaos maîtrisé.

Aperçu

  • Nom : Secure the Shelter
  • Type : Atelier pratique de création de laboratoire
  • Public : Personnel des refuges, bénévoles techniques et toute personne assez curieuse pour brancher une clé USB
  • Durée : Une longue journée (6–8 heures) ou deux demi-journées (recommandé)
  • Résultat : Laboratoire de sécurité fonctionnel avec Wazuh + Pirogue

Objectifs

  • Installer une instance Wazuh SIEM opérationnelle
  • Configurer Pirogue/Pithon sur clé USB bootable ou Raspberry Pi
  • Connecter de vrais appareils, générer des logs, détecter des menaces simulées
  • Créer une procédure partagée de “premiers secours” techniques
  • Renforcer la confiance et la collaboration par le plaisir, non la peur

Checklist pré-atelier

MatérielNotes
Clés USB (min. 3)Préchargées avec setup.sh, fichiers de config, outils
Ordinateur hôtePour l’installation Wazuh – VM cloud, mini-serveur ou portable puissant
Accès internetPour téléchargements et installation
ProjecteurPour démonstrations en direct
Aide-mémoireImprimés et plastifiés – “quoi taper”, “quoi ne pas toucher” etc.
Autocollants, badgesMonstre des Logs, Gremlin du Noyau, Raton Laveur d’Alerte… vous voyez
Snacks & caféVous installez un SIEM, pas un stage de survie

Étape 1 : Choisir le setup (a.k.a. Choisis ta bête)

“Quel sera le cerveau de notre forteresse numérique ?”

Options :

  • Serveur Wazuh dans le cloud (DigitalOcean, Hetzner, etc.)
  • Installer Wazuh sur un portable ou mini-PC du refuge
  • Utiliser un Raspberry Pi 4 (pour les audacieux)

Activités :

  • Les équipes choisissent leur machine et la baptisent (suggestions fournies !)
  • Exécuter setup.sh et suivre l’assistant
  • Célébrer quand Kibana s’ouvre (par une danse victorieuse ou un biscuit)

Astuce : Chaque équipe reçoit un dossier de démarrage sur USB avec :

  • Un setup.sh pré-écrit
  • Des règles de firewall par défaut
  • Un drapeau d’équipe (en papier)

Étape 2 : Agents en liberté (a.k.a. Wazuh déchaîné)

“Apprenons-lui à flairer les ennuis.”

Buts :

  • Connecter 1–2 appareils (portables Windows/macOS ou VMs de test)
  • Déclencher des logs et observer les alertes en direct

Activités :

  • Installer l’agent Wazuh sur une machine test
  • Simuler comportements normaux et “suspects” : nouveaux comptes, installations d’apps, usage étrange d’USB
  • Utiliser de fausses signatures pour simuler des stalkerwares

Mini-défi :

  • Qui obtient la première alerte “critique” ?
  • Optionnel : Concours “explication la plus absurde d’alerte”

Moments d’apprentissage :

  • “Que dit ce log exactement ?”
  • “Comment savoir si c’est juste Windows qui fait des siennes ?”

Étape 3 : Brancher, démarrer, scanner (a.k.a. Pirogue & jouer)

“Maintenant, partons à la pêche—aux spywares.”

Objectifs :

  • Préparer une clé USB ou Raspberry Pi avec Pirogue
  • Scanner un appareil Android ou clé USB test

Activités :

  • Chaque équipe crée sa clé bootable (ou démarre son Pi)
  • Brancher à des téléphones test avec adaptateurs USB-C/OTG
  • Générer un rapport : quoi est normal ? quoi est suspect ?

Jeux optionnels :

  • Un téléphone contient un “spyware mystère” (en réalité des apps test)
  • Votre équipe peut-elle l’identifier sans paniquer ?

Conseils :

  • Glossaire des noms d’apps inquiétants mais inoffensifs
  • Encourager les notes : “Bizarre mais sûr”, “À vérifier”, etc.

Étape 4 : Fête des logs (a.k.a. Présenter & partager)

“Car construire une forteresse sans le dire, à quoi bon ?”

Activités :

  • Chaque équipe présente son setup : nom, agents, apprentissages

  • Tour de table “alerte la plus cool”, “log le plus étrange”, “plus grosse surprise”

  • Rédiger ensemble la Fiche de Tri Technique du Refuge :

    • “Si quelqu’un dit que son téléphone agit bizarrement…”
    • “Si on voit une alerte qui semble sérieuse…”
    • “Si on n’est pas sûrs, on fait ça…”

Résultats :

  • Aide-mémoire imprimé (idéalement plastifié)
  • Procédure affichée au mur
  • Identifiants de connexion configurés
  • Clés USB distribuées pour usage futur

Activité finale : Autocollants, baptême du Monstre des Logs, photos d’équipe

Matériel post-atelier

MatérielDescription
Aide-mémoire techniqueÉtapes : Wazuh, Pirogue, triage
Kit USBOutils, scripts, guides PDF
Checklist de triageQue faire face à une technologie suspecte
SIEM fonctionnelAvec appareils connectés et logs actifs
Droit de se vanterMérité, pas offert

Suivis optionnels

  • Point mensuel à distance : “Quoi de neuf dans les logs ?”
  • Système de binômes : associer personnel et bénévoles techniques
  • Inviter un soutien juridique pour planification conjointe

Support et matériel pour l’événement


Estimation des coûts: Sécuriser le refuge build-a-thon

Estimation détaillée pour organiser un build-a-thon d’une journée où le personnel configure son propre lab de sécurité numérique (Wazuh + Pirogue) avec l’aide de facilitateurs.

Modèle de demande: 'Sécuriser le refuge build-a-thon'

Modèle adaptable pour organiser un build-a-thon pratique—journée de création d’un lab de sécurité tech avec Pirogue et Wazuh. Destiné aux autorités locales, fondations ou programmes droits numériques, avec explications claires et accent sur l’autonomisation.