Détection d'intrusions dans des fichiers de logs systèmes (auth.log, syslog, fail2ban) à travers une analyse manuelle et scriptée. Ce projet simule un environnement SOC pour la montée en compétences sur l'analyse de journaux et la cybersécurité défensive.
soc-log-analysis/
├── logs/
│ ├── auth.log # Exemple de journal SSH anonymisé
│ └── syslog # Journal système simulé
├── analysis/
│ ├── intrusion_summary.md # Résumé des alertes et tentatives
│ └── parsed_logs.csv # Extraction formatée des logs
├── scripts/
│ └── parse_logs.py # Script Python d'analyse automatisée
├── rapport/
│ └── rapport_soc_analysis.md
│ └── rapport_soc_analysis.pdf
├── img/
│ └── banner.png # Illustration du projet
├── README.md
└── LICENSE
- auth.log : tentatives SSH (succès / échecs anonymisés)
- syslog : messages système, services, et démarrages
- Extraction des tentatives SSH suspectes (IP, date, user)
- Corrélation avec blocages
fail2ban
- Analyse de fréquence par IP, user, heure
- Génération d’un rapport Markdown + CSV des intrusions
Python
(log parsing)grep
,awk
,cut
,sort
Matomo
(surveillance SI web)fail2ban
,ufw
,auditd
Disponible en deux formats :
Renforcer mes compétences en environnement défensif SOC pour détecter, documenter et tracer les intrusions avec des outils simples mais efficaces.