Retour au site

SecureDash en action

Walkthrough complet — de la réception d'une alerte jusqu'à la clôture documentée de l'incident.

Vidéo de démonstration

Durée : 7:54 minutes

Aperçu

Les six pages du dashboard

Cliquez sur une capture pour l'agrandir.

Tableau de bord principal
Vue d'ensemble
Tableau de bord
Page alertes
Détection
Alertes
Gestion des incidents
Suivi
Incidents
Agents Wazuh
Infrastructure
Agents Wazuh
Paramètres
Administration
Paramètres
Page de connexion
Accès sécurisé
Connexion
Tests réels

Quatre attaques simulées en lab

Exécutées sur le réseau WiFi SOC-LAB-PME (192.168.50.0/24) depuis une machine Kali Linux (192.168.50.28).

01

Scan réseau Nmap

Scan SYN furtif sur l'ensemble du sous-réseau. Règle CUSTOM SCAN Nmap (SID 9000001) déclenchée en moins de 5 secondes.

Résultat scan Nmap
Nmap -sS -sV HIGH < 5s
02

Brute force SSH — Hydra

Hydra avec rockyou.txt sur le port 22. Double détection Wazuh + Suricata. Blocage IP automatique après 30 tentatives.

Résultat brute force SSH
Hydra + rockyou.txt CRITICAL < 30s
03

Canal C2 — Metasploit

Payload Meterpreter reverse TCP port 4444. Règle CUSTOM C2 REVERSE SHELL inter-WiFi (SID 9000038) en 3 secondes.

Résultat canal C2 Metasploit
Metasploit + Meterpreter CRITICAL < 3s
04

Injection SQL — SQLmap

SQLmap sur application web de test. Règle CUSTOM EXPLOIT SQLmap (SID 9000028) et règles ET WEB_SERVER actives sur le trafic HTTP.

Résultat injection SQL SQLmap
SQLmap --dbs CRITICAL < 3s
Dans cette démo

Ce que la vidéo montre

Un scénario continu, de la connexion au dashboard jusqu'à la clôture documentée.

01

Connexion au dashboard

Authentification JWT, vue d'ensemble des alertes actives et état des agents Wazuh en temps réel.

02

Lancement d'une attaque depuis Kali Linux

Scan Nmap puis brute force SSH depuis la machine attaquante sur le réseau SOC-LAB-PME.

03

Réception de l'alerte en temps réel

L'alerte remonte via WebSocket. Niveau CRITICAL — le daemon bloque l'IP via iptables et déclenche l'appel Infobip TTS.

04

Notification Telegram reçue

Message structuré avec signature, IP source, localisation GeoIP, nom de l'agent et horodatage Cotonou (UTC+1).

05

Prise en charge de l'incident

L'incident créé automatiquement passe en "En cours". Documentation des actions, cause racine identifiée.

06

Rapport PDF et clôture

ReportLab génère le rapport complet. L'incident passe en "Clôturé" — le PDF est envoyé par email SMTP.

Environnement

Lab utilisé pour les tests

Réseau WiFi SOC-LAB-PME — 192.168.50.0/24. Tout le trafic transite par Suricata sur l'interface wlx00e0248ffac8 sans port mirroring.

Serveur SOC
  • Ubuntu Desktop 25.10
  • CPU 4 cœurs · 8 Go RAM
  • SecureDash v2.1
  • Elasticsearch 9.3
  • Wazuh Manager 4.14.3
  • Suricata 7.0.10
  • 192.168.50.1
Machines surveillées
  • Windows 10 — 192.168.50.10
  • Agent Wazuh 4.14.3
  • Kali Linux — 192.168.50.11
  • Agent Wazuh 4.14.3
  • Trafic capturé via br0
Machine attaquante
  • Kali Linux 2025
  • 192.168.50.28
  • Nmap 7.98
  • Hydra v9.6
  • Metasploit 6.4
  • SQLmap 1.8

Mémoire et code source disponibles

Tout ce que vous avez vu est documenté dans le mémoire de soutenance. Demande sur le site principal.

Faire une demande Retour au site