Stage Moabee  ·  19 fév → 13 mars 2026

OpenClaw

AI SOC Analyst

Conception et déploiement d'un SOC de nouvelle génération piloté par l'intelligence artificielle — détection réseau, corrélation SIEM, orchestration automatisée et notification en temps réel.

Wazuh SIEM Suricata IDS/IPS Sophos XG NGFW OpenClaw IA Ollama / Qwen 2.5 Hyper-V Discord / Teams PowerShell Honeypot
6Phases
<10sTemps d'alerte
354Alertes Wazuh
2 minCycle pipeline

Contexte

Rapport de stage

Stage chez Moabee — services IT, infogérance, cybersécurité. Mission principale : concevoir un SOC proactif piloté par IA pour PME, en remplacement des solutions passives (simples pare-feu).

Stagiaire
Loris AMELAINE
Entreprise
Moabee
Tuteur
Mr. DELECLUSE
Période
19/02 → 13/03/2026
Formation
BTS SIO — SISR
Démonstration

Vidéo — test du pipeline en conditions réelles

Attaque Kali Linux → détection Suricata/Snort → Wazuh → OpenClaw → rapport Discord automatique.

Documents

Rapport de stage & procédure

Documents produits durant le stage — rapport complet et procédure d'installation OpenClaw.

Rapport de stage — Loris AMELAINE
34 pages · Moabee · BTS SIO SISR · 2026 · SOC IA nouvelle génération
Télécharger
Procédure d'installation OpenClaw
Documentation technique complète · Scripts PowerShell · Pipeline SOC
Télécharger
Pipeline SOC

Flux de détection

De l'attaque réseau à Discord/Teams en moins de 10 secondes.

01
Détection
Sophos XG + Suricata
02
Collecte logs
Wazuh Agent → eve.json
03
Centralisation
Wazuh Manager → alerts.json
04
Analyse IA
OpenClaw + Ollama Qwen 2.5
05
Réponse active
Blocage IP + Honeypot DMZ
06
Notification
Discord #eve + Teams
OpenClaw

Fonctionnalités IA

OpenClaw remplace les outils SOAR classiques (TheHive/Shuffle) jugés trop complexes pour PME.

Analyse LLM locale

Ollama + Qwen 2.5:8b tourne en local. Aucune donnée ne quitte l'infrastructure. Réception webhook HTTP POST JSON (alertes niveau > 10).

Filtrage du bruit

Suppression des faux positifs — PAM, sudo, sessions. Seuls scans, floods, SNMP/TFTP, brute force et injections SQL remontent.

Agrégation 120s

Fenêtre d'analyse de 2 minutes. Un rapport synthétique par fenêtre — gravité globale, attaquant, cible, volume total.

Enrichissement IP

Géolocalisation automatique de l'IP attaquante via API. Extraction dynamique source/destination depuis les logs Snort/Wazuh.

Remplacement SOAR

Pont intelligent entre Wazuh SIEM et Discord/Teams. Tâche planifiée Windows (OpenClaw-SOC-AutoReport) toutes les 2 minutes.

État persistant

state.json mémorise le dernier événement traité. Dossier sent\ pour anti-doublon Discord. Historique complet dans SOC-Rapports\.


Infrastructure réseau

Serveur physique Hyper-V sous Windows Server 2022 — 64 Go RAM, 20 cœurs, 4 cartes réseau. Segmentation VLAN sur switch Aruba HP Enterprise. Pare-feu Sophos XG NGFW avec Deep Packet Inspection.

Schéma réseau

assets/img/schema-reseau.png

VLAN 10 — WAN / DMZ

Zone d'exposition

192.168.1.0/24
  • Suricata IDS/IPS — mode promiscuous (eth0)
  • Honeypot Debian — services volontairement vulnérables
  • Sophos XG — patte WAN
  • Serveur Hyper-V
  • vSwitch_WAN / vSwitch_MGMT
VLAN 20 — LAN / SOC

Zone de confiance

10.0.0.0/24 — DHCP
  • Wazuh Manager SIEM — 192.168.1.106
  • OpenClaw IA Analyst (Linux Mint / Pinokio)
  • Snort IDS — 192.168.1.110
  • The Hive + Shuffle SOAR
  • vSwitch_LAN / vSwitch_SOC

Flux réseau complet

BOX 4G
192.168.1.1
Switch Aruba
VLAN 10/20
SOPHOS XG
DPI / NGFW
Suricata IDS
Port Mirror WAN
Wazuh Agent
eve.json
Wazuh Manager
192.168.1.106
OpenClaw
AI Analyst
Discord #eve
< 10 sec

Détections observées — Tests Kali Linux (192.168.1.23)

GravitéSignature détectéeSource → DestIDS
HIGHSCAN TCP SYN — portscan détecté (Nmap)192.168.1.23 → .24Suricata
HIGHSCAN Nmap XMAS — reconnaissance réseau192.168.1.23 → .24Suricata
MED[] [1:249:8] DDOS mstream client to handler []192.168.1.110 → réseauSnort
MED[] [1:1418:11] SNMP request tcp []192.168.1.23 → .24Snort / Wazuh
MED[] [1:1420:11] SNMP trap tcp []192.168.1.23 → .24Snort / Wazuh
LOW[] [1:1228:7] SCAN nmap XMAS []192.168.1.23 → .24Snort

Workflow final — bout en bout

Pipeline complet validé en conditions réelles. 4 colonnes : Détection → Analyse & Blocage → Corrélation & Orchestration → Notification.

1

Attaquant Internet → Détection

Trafic hostile depuis Kali Linux (192.168.1.23). Sophos XG effectue une Deep Packet Inspection. Suricata reçoit les paquets via port mirroring sur vSwitch_WAN — NIC en mode promiscuous, tout le trafic 192.168.1.0/24 analysé.

Sophos XG NGFW + Suricata IDS/IPS
2

Blocage IP malveillante + collecte logs

Sophos bloque l'IP source et génère un log. Suricata identifie la signature (ex : TCP SYN scan). L'agent Wazuh remonte l'alerte via vSwitch_SOC au Manager (192.168.1.106).

Webhook JSON → Wazuh Manager
3

Tâche planifiée Windows → run-soc-pipeline.ps1

La tâche OpenClaw-SOC-AutoReport (récurrence 2 min) lance le script maître. generate-soc-report.ps1 se connecte en SSH FIPS (clé RSA nopass) au Manager Wazuh et lit alerts.json.

OpenClaw-SOC-AutoReport — toutes les 2 minutes
4

Filtrage, agrégation 120s, calcul gravité

Exclusion du bruit (PAM, sudo, sessions). Regroupement des événements suspects sur 120s. Calcul de la gravité globale, attaquant principal (source), cible, volume total d'alertes et signature majoritaire.

generate-soc-report.ps1 — logique PowerShell
5

Analyse LLM OpenClaw + enrichissement IP

OpenClaw reçoit les données brutes (IP source, port, type attaque), enrichit via API géolocalisation, analyse via Ollama + Qwen 2.5:8b en local. Aucune donnée ne quitte l'infrastructure.

Ollama + Qwen 2.5:8b (Windows / Pinokio)
6

Réponse active + Notification Discord / Teams

Redirection du trafic malveillant vers Honeypot DMZ. send-discord-report.ps1 vérifie sent\ (anti-doublon) et envoie via webhook sur Discord #eve et Teams Canal SOC. Rapport stocké dans SOC-Rapports\reports\.

rapport-YYYY-MM-DD_HH-mm-ss.txt → Discord #eve

Rapport SOC réel — Discord #eve

RAPPORT#1 capturé le 03/11/2026 à 16:48:03, salon Discord #eve :

RAPPORT#1 — 2026-03-11 16:48:03
🛡️ SYSTÈMEWindows / Pinokio

📋 RAPPORT N°RAPPORT#1
📅 DATE2026-03-11 16:48:03
⚠️ GRAVITÉMOYENNE
📊 NIVEAU WAZUH MAX6
🕐 FENÊTRE16:47:46 → 16:48:00

🎯 IDSsnort
📡 AGENT SOURCE192.168.1.110
🔔 ALERTE PRINCIPALEDDOS mstream client
📈 VOLUME10 événement(s) suspect(s)

📝 SYNTHÈSE2x DDOS mstream
2x SNMP request tcp
2x SNMP trap tcp
2x SNMP AgentX/tcp
2x SCAN nmap XMAS

🔧 ACTION RECOMMANDÉEVérifier source, appliquer règle Sophos XG

Structure des fichiers générés automatiquement dans Desktop\SOC-Rapports\reports\ :

📁 SOC-Rapports\reports\
├── last-report.txt
├── last-status.txt
├── last-discord-send.txt
├── state.json
├── rapport-YYYY-MM-DD_HH-mm-ss.txt
└── sent\

state.json — index du dernier log lu + numérotation rapports

sent\ — marqueurs anti-doublon pour Discord

Tâche planifiée — OpenClaw-SOC-AutoReport, récurrence 2 min

6 phases — 3 semaines de stage

Travaux réalisés de bout en bout chez Moabee (Nevers), du déploiement Hyper-V à la notification Discord automatisée.

Phase 1

Infrastructure de virtualisation

Déploiement Hyper-V sur Windows Server 2022. Configuration des 4 vSwitch (vSwitch_LAN, vSwitch_WAN, vSwitch_SOC, vSwitch_MGMT). Déploiement VMs : Wazuh Manager, Suricata IDS, Sophos XG, Honeypot Debian, Windows 11 (OpenClaw).

Hyper-VWindows Server 202264 Go RAM20 cœurs CPU4 cartes réseau
Phase 2

Architecture réseau, VLANs & sécurité périmétrale

Segmentation VLAN 10 (WAN/DMZ — 192.168.1.0/24) et VLAN 20 (LAN/Confiance — 10.0.0.0/24) sur switch Aruba HP Enterprise. Configuration Sophos XG NGFW — règles inter-VLAN, firewall policies, DPI. Port mirroring vSwitch_WAN pour Suricata.

VLAN Aruba HPSophos XG NGFWPort MirroringDMZ Honeypot
Phase 3

Détection d'intrusion réseau — Suricata & Snort

Suricata en mode IDS/IPS, interface eth0 promiscuous sur VLAN WAN (192.168.1.0). Configuration pérennisée via service Systemd. Sonde Snort IDS sur 192.168.1.110. Tests offensifs Kali Linux (192.168.1.23) : scan SYN, XMAS, ICMP flood, SNMP, TFTP. Toutes les signatures validées.

Suricata IDS/IPSSnort IDSPromiscuousSystemdKali 192.168.1.23
Phase 4

Supervision des hôtes & SIEM avec Wazuh

Déploiement Wazuh Manager (192.168.1.106) + agents sur toutes les VMs. Intégration des logs Suricata/Snort (eve.json). Chaîne validée : Suricata → Agent → Manager → alerts.json. 354 alertes détectées sur le dashboard.

Wazuh SIEM/XDR354 alertes192.168.1.106alerts.jsoneve.json
Phase 5

Automatisation & orchestration OpenClaw

Développement des scripts PowerShell : generate-soc-report.ps1, send-discord-report.ps1, run-soc-pipeline.ps1, install-auto-task.ps1. Connexion SSH FIPS (clé id_rsa_openclaw_wazuh_nopass2). Tâche planifiée OpenClaw-SOC-AutoReport (2 min). Webhook Wazuh (niveau > 10) → Ollama Qwen 2.5:8b.

PowerShell 7OpenClaw / PinokioOllama Qwen 2.5:8bSSH RSA FIPSTask Scheduler
Phase 6

Gestion des incidents & notification Discord / Teams

Serveur Discord dédié — salons "openclaw" (bot) et "eve" (rapports SOC). Webhook sur #eve. Pipeline complet validé — LastTaskResult = 0. Stockage dans Desktop\SOC-Rapports\reports\ avec state.json, last-report.txt, sent\. Teams Canal SOC opérationnel.

Discord BotMicrosoft TeamsWebhookSOC-Rapports\state.json

Missions terrain chez Moabee

Maintenance serveurs

Dépannage d'un serveur ne démarrant plus via IPMI / iRMC. Diagnostic précis de la panne, remise en service. MCO des infrastructures clients.

Interventions réseau

Coupure de fibre optique — diagnostic réseau complet, rétablissement de la connexion et des services associés.

Mini-pentest Zenmap

Tests de sécurité via Zenmap pour vérifier la robustesse de l'infrastructure face aux scans de reconnaissance.

Déploiement PXE

Serveur de déploiement PXE pour automatiser et standardiser l'installation des OS sur plusieurs postes simultanément.

Support technique

Assistance technique quotidienne, dépannage postes utilisateurs, maintenance préventive et corrective du parc informatique.

Infogérance

Surveillance des systèmes clients, suivi des incidents, gestion du parc informatique, MCO des équipements et services.

Stack technique

Ensemble de la stack open source et propriétaire déployée durant le stage.

Sécurité & Détection

Wazuh SIEM/XDR
Suricata IDS/IPS
Snort IDS
Sophos XG NGFW

IA & Orchestration

OpenClaw
Ollama + Qwen 2.5:8b
Shuffle SOAR
TheHive

Infrastructure & Virtualisation

Hyper-V / WS2022
Aruba HP VLAN
Debian / Linux Mint
PowerShell 7

Notification & Tests

Discord Webhook
Microsoft Teams
Nmap / Zenmap
Kali Linux

Scripts PowerShell — chemin base

C:\Users\afjaz\.openclaw\workspace\soc-automation\

FichierRôle
generate-soc-report.ps1Cœur du système — SSH Wazuh, lecture alertes, filtrage, agrégation 120s, génération rapport
send-discord-report.ps1Lecture webhook, anti-doublon (sent\), envoi Discord automatique
run-soc-pipeline.ps1Script maître — séquence génération + envoi, exécuté par la tâche planifiée
install-auto-task.ps1Installation tâche planifiée Windows (récurrence 2 min)
state.jsonMémoire technique — index dernier log lu + numérotation rapports
discord-webhook.txt.txtURL webhook Discord (une ligne, dossier secrets\)
sent\Marqueurs des rapports transmis sur Discord (anti-doublon)
Retour aux projets