SecureDash surveille votre réseau en temps réel avec Suricata et Wazuh. Une alerte critique bloque l'IP en moins de 90 secondes, vous appelle sur votre téléphone et crée l'incident automatiquement.
Self-hosted · Aucune donnée vers l'extérieur
Six pages, chacune avec un rôle précis. Pas besoin de formation pour s'en servir.
La situation sécurité de l'infrastructure en un coup d'oeil. Les données se rafraîchissent toutes les 30 secondes via WebSocket, sans aucune action.
L'historique complet des événements détectés par Suricata et Wazuh. Chaque alerte est automatiquement mappée vers le framework MITRE ATT&CK.
Chaque alerte CRITICAL crée automatiquement un incident. L'opérateur documente ses actions et génère le rapport PDF depuis l'interface, sans quitter le dashboard.
La page agents interroge l'API REST Wazuh en temps réel (port 55000). Chaque machine surveillée affiche son statut, son OS et son historique d'alertes.
Quand une alerte CRITICAL est confirmée, le daemon applique quatre règles iptables simultanément. L'adresse IP est coupée de tout le réseau — elle ne peut plus rien atteindre ni être atteinte.
Aucun abonnement, aucune donnée qui part vers un cloud externe. Les seules connexions sortantes sont vos notifications.
WebSocket toutes les 30 secondes, ECharts 5 pour les graphiques, déduplication SHA1. La page ne se recharge jamais.
Suricata surveille le réseau avec 43 règles personnalisées (SIDs 9000001–9000043). Wazuh surveille les hôtes avec plus de 3 000 règles intégrées.
Cycle en 4 états : Détecté, En cours, Résolu, Clôturé. Chaque transition est horodatée. Rapport PDF envoyé par email à la clôture.
HIGH → Telegram. CRITICAL → Telegram + appel Infobip TTS + blocage IP + création d'incident. Cooldown de 30 minutes par IP pour éviter le spam.
ReportLab génère le rapport complet à la clôture d'incident : IP source, signature, tactique MITRE, cause racine, recommandations. Envoyé par SMTP.
Chaque alerte est mappée automatiquement vers une tactique et une technique MITRE via le module mitre_mapper.py. L'opérateur voit où en est l'attaque dans son cycle.
Le daemon interroge Elasticsearch toutes les 60 secondes. Trois niveaux, trois comportements distincts. Le bruit est filtré avant d'atteindre l'opérateur.
Infobip TTS passe un appel téléphonique en français. L'IP est bloquée via iptables en moins de 90 secondes. Un incident est créé automatiquement.
Infobip TTS + iptables + TelegramUn message structuré part sur Telegram : niveau, signature, IP source avec GeoIP, nom de l'agent et horodatage en heure de Cotonou (UTC+1).
Telegram Bot uniquementL'alerte est enregistrée et visible dans la page Alertes. Aucune notification externe — les événements informatifs ne saturent pas les canaux critiques.
Dashboard SecureDash| Niveau Wazuh (rule.level) | Sévérité | Exemples d'événements | Actions déclenchées |
|---|---|---|---|
| ≥ 12 | CRITICAL | Brute force réussi, rootkit, malware actif, reverse shell | Telegram + Infobip TTS + blocage IP + incident |
| 9 – 11 | HIGH | Nombreux échecs d'auth, scan actif, exploit tenté | Telegram uniquement |
| 4 – 8 | MEDIUM | Quelques échecs d'auth, modification config système | Dashboard uniquement |
| 1 – 3 | LOW | Événements informatifs | Supprimé par le pipeline Logstash, non indexé |
De la détection réseau à la notification sur votre téléphone, tout se passe en moins de 90 secondes et sans sortir de votre infrastructure.
Cinq scénarios simulés dans l'environnement WiFi SOC-LAB-PME (192.168.50.0/24). Machine attaquante Kali Linux. Cibles : Windows 10, Kali Linux, serveur SOC.
| Scénario | Outil | Règle déclenchée | Sévérité | Délai | Blocage IP | Telegram | Infobip |
|---|---|---|---|---|---|---|---|
| Scan réseau | Nmap -sS | CUSTOM SCAN Nmap + ET SCAN | HIGH | < 5s | Non | Oui | Non |
| Brute force SSH | Hydra | CUSTOM BRUTEFORCE SSH + Wazuh | CRITICAL | < 30s | 2h | Oui | Oui |
| Canal C2 / Reverse shell | Metasploit | CUSTOM C2 REVERSE SHELL inter-WiFi | CRITICAL | < 3s | 2h | Oui | Oui |
| Injection SQL | SQLmap | CUSTOM EXPLOIT SQLmap + ET WEB | CRITICAL | < 3s | 2h | Oui | Oui |
| Scan web | Nikto | CUSTOM WEB SCAN + ET SCAN Nikto | HIGH | < 10s | Non | Oui | Non |
Le mémoire complet et le code source sont accessibles sur demande. Chaque demande est examinée individuellement avant envoi.
Le document de soutenance complet : revue de littérature, architecture détaillée, implémentation technique et résultats des tests avec captures réelles.
Le code source complet — application Flask, configuration Logstash, règles Suricata et scripts systemd. Livré avec une licence nominative à votre nom.
On déploie SecureDash dans votre infrastructure, ou vous pouvez nous recruter directement.
Votre infrastructure a besoin d'un SOC mais vous n'avez pas les ressources pour le configurer ? Nous prenons en charge le déploiement complet — du serveur jusqu'au premier tableau de bord opérationnel.
Nous sommes deux diplômés en Sécurité des Systèmes et Réseaux Informatique, disponibles pour des missions, stages ou postes dans les domaines suivants.
Deux diplômés en cybersécurité de l'Institut Les Cours Sonou, Cotonou. Ce projet est notre mémoire de licence.
Les questions les plus courantes sur SecureDash, SecureDash et les services proposés.
Vous voulez ce système dans votre entreprise ? Contactez-nous. On s'occupe du déploiement complet.