{"id":33401,"date":"2024-07-05T15:59:48","date_gmt":"2024-07-05T15:59:48","guid":{"rendered":"\/tutoriels\/?p=33401"},"modified":"2025-04-23T17:41:00","modified_gmt":"2025-04-23T17:41:00","slug":"comment-installer-suricata-sur-ubuntu","status":"publish","type":"post","link":"\/fr\/tutoriels\/comment-installer-suricata-sur-ubuntu","title":{"rendered":"Comment installer Suricata sur Ubuntu pour s\u00e9curiser votre r\u00e9seau"},"content":{"rendered":"<p>Les syst&egrave;mes de d&eacute;tection d&rsquo;intrusion (IDS) et de pr&eacute;vention d&rsquo;intrusion (IPS) permettent d&rsquo;emp&ecirc;cher les cybercriminels d&rsquo;infiltrer votre serveur. Ces outils de s&eacute;curit&eacute; r&eacute;seau bloquent automatiquement le trafic et d&eacute;clenchent des alertes lorsqu&rsquo;ils d&eacute;tectent une activit&eacute; malveillante.&nbsp;<\/p><p>Dans un serveur priv&eacute; virtuel <a href=\"https:\/\/www.hostinger.com\/fr\/vps\/hebergement-ubuntu\">Ubuntu (VPS)<\/a>, Suricata est une solution IDS et IPS tr&egrave;s r&eacute;pandue. En plus d&rsquo;&ecirc;tre open-source, cette surveillance du trafic r&eacute;seau est disponible pour diff&eacute;rents syst&egrave;mes d&rsquo;exploitation, dont Windows et Linux.<\/p><p>Dans cet article, nous allons vous expliquer comment installer Suricata sur Ubuntu afin d&rsquo;am&eacute;liorer la s&eacute;curit&eacute; de votre r&eacute;seau. Vous apprendrez &eacute;galement &agrave; modifier les param&egrave;tres par d&eacute;faut et &agrave; d&eacute;finir de nouvelles r&egrave;gles de d&eacute;tection adapt&eacute;es aux pratiques de s&eacute;curit&eacute; de votre VPS.<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Linux-Commands-Cheatsheet-FR.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/public\" alt=\"\" class=\"wp-image-41445\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-conditions-prealables\">Conditions pr&eacute;alables<\/h2><p>Bien que Suricata ne mentionne pas ses exigences mat&eacute;rielles minimales, nous recommandons un minimum de <strong>2 <\/strong>c&oelig;urs de <strong>CPU <\/strong>et <strong>4 Go <\/strong>de RAM pour garantir des performances optimales.&nbsp;<\/p><p>Si vous n&rsquo;avez pas de <a href=\"\/fr\/vps\">plan d&rsquo;h&eacute;bergement VPS<\/a>, nous vous recommandons de commencer avec le plan <strong>KVM 2 d&rsquo;Hostinger <\/strong>et de le mettre &agrave; niveau si n&eacute;cessaire.<\/p><p>Ce plan est id&eacute;al car ses<strong> 2<\/strong> c&oelig;urs<strong> vCPU<\/strong> et ses<strong> 8 Go de RAM<\/strong> offrent une marge de man&oelig;uvre suffisante pour h&eacute;berger d&rsquo;autres applications tout en restant abordable, puisqu&rsquo;il co&ucirc;te <strong>\u20ac7.99\/mois<\/strong>.<\/p><p>Pour le syst&egrave;me d&rsquo;exploitation, assurez-vous que votre VPS supporte <strong>Ubuntu 22.04 <\/strong>ou une version plus r&eacute;cente. Les versions plus anciennes peuvent &ecirc;tre incompatibles avec la derni&egrave;re version de Suricata.<\/p><p>Les utilisateurs de Hostinger peuvent utiliser le programme d&rsquo;installation en un clic de <strong>hPanel <\/strong>pour passer &agrave; d&rsquo;autres syst&egrave;mes d&rsquo;exploitation. Pour ce faire, allez dans le menu lat&eacute;ral de votre <strong>VPS<\/strong> &rarr; <strong>OS &amp; Panel<\/strong> &rarr; <strong>Syst&egrave;me d&rsquo;exploitation<\/strong> &rarr; <strong>Syst&egrave;me d&rsquo;exploitation simple<\/strong>. S&eacute;lectionnez <strong>Ubuntu<\/strong> et cliquez sur <strong>Changer le syst&egrave;me d&rsquo;exploitation<\/strong>.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a002ff1e3d9e\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"245\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/Systeme-d-exploitation-Hostinger-04-23-2025_06_39_PM.png\/public\" alt=\"Le menu de s&eacute;lection du syst&egrave;me d'exploitation VPS dans hPanel\" class=\"wp-image-39983\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/Systeme-d-exploitation-Hostinger-04-23-2025_06_39_PM.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/Systeme-d-exploitation-Hostinger-04-23-2025_06_39_PM.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/Systeme-d-exploitation-Hostinger-04-23-2025_06_39_PM.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/Systeme-d-exploitation-Hostinger-04-23-2025_06_39_PM.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>L&rsquo;installation de Suricata n&eacute;cessite &eacute;galement les privil&egrave;ges de root ou de superutilisateur pour ex&eacute;cuter les <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/commandes-linux\">commandes Linux<\/a>. Pour &eacute;viter les probl&egrave;mes d&rsquo;autorisation et garantir un processus d&rsquo;installation en ligne de commande fluide, choisissez un fournisseur d&rsquo;h&eacute;bergement VPS disposant d&rsquo;un acc&egrave;s complet au serveur, comme Hostinger.<\/p><p>Outre une compatibilit&eacute; &eacute;tendue, les meilleurs fournisseurs d&rsquo;h&eacute;bergement VPS doivent offrir un temps de disponibilit&eacute; fiable et diverses fonctionnalit&eacute;s. Par exemple, Hostinger propose un <strong>Assistant<\/strong> <strong>IA<\/strong>, qui vous permet de simplifier les t&acirc;ches en saisissant diff&eacute;rents prompts IA pour la gestion du VPS.&nbsp;<\/p><p>Nous fournissons &eacute;galement un <strong>terminal de navigateur <\/strong>qui vous permet de vous connecter &agrave; votre syst&egrave;me Ubuntu sans utiliser un client SSH comme PuTTY. Pour acc&eacute;der &agrave; votre VPS &agrave; distance, utilisez les identifiants de connexion dans la section <strong>Informations du VPS <\/strong>du menu Aper&ccedil;u g&eacute;n&eacute;ral.&nbsp;<\/p><p><div><p class=\"important\"><strong>Important !<\/strong> Par d&eacute;faut, vous vous connecterez en tant qu&rsquo;utilisateur root. Nous vous recommandons de passer &agrave; un autre compte disposant des privil&egrave;ges de superutilisateur afin d&rsquo;&eacute;viter d&rsquo;ex&eacute;cuter accidentellement des commandes destructrices<\/p><\/div>.<\/p><p>Tous nos plans d&rsquo;h&eacute;bergement VPS offrent une <strong>garantie de disponibilit&eacute; de 99,9 % <\/strong>et une <strong>garantie de remboursement de 30 jours.&nbsp;<\/strong><\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostinger.com\/fr\/vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/public\" alt=\"\" class=\"wp-image-41471\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-comment-installer-suricata-sur-ubuntu\">Comment installer Suricata sur Ubuntu<\/h2><p>Dans cette section, nous allons expliquer les &eacute;tapes pour installer Suricata sur un VPS fonctionnant sous <strong>Ubuntu 22.04<\/strong>. Si vous souhaitez l&rsquo;installer sur un h&ocirc;te passerelle pour analyser le trafic r&eacute;seau entrant et sortant, vous aurez peut-&ecirc;tre besoin d&rsquo;&eacute;tapes suppl&eacute;mentaires, comme la modification des r&egrave;gles du pare-feu.<\/p><h3 class=\"wp-block-heading\" id=\"h-1-mettre-a-jour-les-paquets-ubuntu\">1. Mettre &agrave; jour les paquets Ubuntu<\/h3><p>Avant d&rsquo;installer Suricata, mettez &agrave; jour APT pour vous assurer de recevoir la derni&egrave;re version locale. Cette &eacute;tape permet &eacute;galement d&rsquo;appliquer les derniers correctifs pour d&rsquo;autres paquets syst&egrave;me afin d&rsquo;am&eacute;liorer la s&eacute;curit&eacute; et d&rsquo;&eacute;viter les probl&egrave;mes d&rsquo;incompatibilit&eacute;.<\/p><p>Pour dresser la liste des mises &agrave; jour de paquets syst&egrave;me disponibles dans votre r&eacute;f&eacute;rentiel APT, ex&eacute;cutez la commande suivante :<\/p><pre class=\"wp-block-preformatted\">sudo apt update<\/pre><p>Cette commande permet d&rsquo;installer les mises &agrave; jour de tous les paquets du syst&egrave;me :<\/p><pre class=\"wp-block-preformatted\">sudo apt upgrade<\/pre><p>Le processus peut prendre quelques minutes ou quelques heures, en fonction de la taille totale de la mise &agrave; jour et de votre vitesse Internet.<\/p><h3 class=\"wp-block-heading\" id=\"h-2-installer-suricata\">2. Installer Suricata<\/h3><p>Il existe plusieurs m&eacute;thodes pour installer Suricata sur Ubuntu. Dans cette section, nous expliquerons les trois m&eacute;thodes les plus courantes, en commen&ccedil;ant par la plus simple.&nbsp;<\/p><p><strong>Installer Suricata &agrave; l&rsquo;aide d&rsquo;APT<\/strong><\/p><p>Utilisez cette commande pour installer Suricata sur Ubuntu en utilisant le d&eacute;p&ocirc;t APT local :<\/p><pre class=\"wp-block-preformatted\">sudo apt install -y suricata<\/pre><p>Pour v&eacute;rifier si Suricata est correctement install&eacute;, v&eacute;rifiez son num&eacute;ro de version &agrave; l&rsquo;aide de cette commande :<\/p><pre class=\"wp-block-preformatted\">suricata -V<\/pre><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a002ff1e6be1\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full is-resized wp-lightbox-container\"><img decoding=\"async\" width=\"778\" height=\"44\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-returns-installed-suricata-version-number.png\/public\" alt=\"Le terminal renvoie le num&eacute;ro de la version install&eacute;e de Suricata \" class=\"wp-image-33435\" style=\"width:840px;height:auto\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-returns-installed-suricata-version-number.png\/w=778,fit=scale-down 778w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-returns-installed-suricata-version-number.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-returns-installed-suricata-version-number.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-returns-installed-suricata-version-number.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 778px) 100vw, 778px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>\n\n<div><p class=\"important\"><strong>Important !<\/strong> Veillez &agrave; respecter les majuscules lors de la saisie des commandes, car celles-ci sont sensibles &agrave; la casse.<\/p><\/div>\n\n\n\n<\/p><p>Vous pouvez &eacute;galement <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/lister-paquets-installes-ubuntu\">lister les paquets install&eacute;s sur Ubuntu<\/a> &agrave; l&rsquo;aide de la commande <strong>apt list <\/strong>et filtrer Suricata &agrave; l&rsquo;aide de <strong>grep <\/strong>comme suit :<\/p><pre class=\"wp-block-preformatted\">sudo apt list --installed | grep suricata<\/pre><p>Notez que cette m&eacute;thode peut installer une version plus ancienne puisque vous utilisez le d&eacute;p&ocirc;t local du gestionnaire de paquets APT.<\/p><p><strong>Installer Suricata &agrave; l&rsquo;aide de paquets binaires<\/strong><\/p><p>Pour installer la derni&egrave;re version stable, importez le d&eacute;p&ocirc;t de l&rsquo;<a href=\"https:\/\/suricata.io\/our-story\/oisf\/\" target=\"_blank\" rel=\"noopener\">Open Information Security Foundation (OISF)<\/a> depuis le serveur Suricata. Pour ce faire, ex&eacute;cutez les commandes suivantes :<\/p><pre class=\"wp-block-preformatted\">sudo apt install software-properties-common<\/pre><pre class=\"wp-block-preformatted\">sudo add-apt-repository ppa:oisf\/suricata-stable<\/pre><p>Appuyez sur <strong>Entr&eacute;e <\/strong>si le terminal demande une confirmation. Apr&egrave;s avoir import&eacute; le r&eacute;f&eacute;rentiel, mettez &agrave; jour APT et d&eacute;compressez le logiciel avec cette commande :<\/p><pre class=\"wp-block-preformatted\">sudo apt install suricata<\/pre><p>Si vous utilisez d&rsquo;autres d&eacute;riv&eacute;s de Debian, utilisez le d&eacute;p&ocirc;t backports pour obtenir la derni&egrave;re version stable. R&eacute;f&eacute;rez-vous au <a href=\"https:\/\/docs.suricata.io\/en\/latest\/install.html#debian\" target=\"_blank\" rel=\"noopener\">guide d&rsquo;installation des paquets binaires Suricata<\/a> pour en savoir plus.<\/p><p><strong>Installer Suricata &agrave; l&rsquo;aide des fichiers de distribution des sources<\/strong><\/p><p>L&rsquo;installation de Suricata &agrave; partir des fichiers de distribution des sources vous permet de configurer les param&egrave;tres d&rsquo;installation. Cependant, vous devrez installer plusieurs d&eacute;pendances et divers en-t&ecirc;tes de d&eacute;veloppement.&nbsp;<\/p><p>Apr&egrave;s avoir install&eacute; les <a href=\"https:\/\/docs.suricata.io\/en\/latest\/install.html#dependencies\" target=\"_blank\" rel=\"noopener\">d&eacute;pendances de Suricata<\/a>, ex&eacute;cutez les commandes suivantes :<\/p><pre class=\"wp-block-preformatted\">tar xzvf suricata-6.0.0.tar.gz<\/pre><pre class=\"wp-block-preformatted\">cd suricata-6.0.0<\/pre><pre class=\"wp-block-preformatted\">.\/configure<\/pre><pre class=\"wp-block-preformatted\">make<\/pre><pre class=\"wp-block-preformatted\">make install<\/pre><h3 class=\"wp-block-heading\" id=\"h-3-configurer-suricata\">3. Configurer Suricata<\/h3><p>Le package Suricata inclut un fichier de configuration <strong>YAML <\/strong>permettant d&rsquo;ajuster les param&egrave;tres et le comportement de l&rsquo;outil. Vous pouvez l&rsquo;&eacute;diter en utilisant un <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/nano\">&eacute;diteur de texte comme <strong>nano<\/strong><\/a> :<\/p><pre class=\"wp-block-preformatted\">sudo nano \/etc\/suricata\/suricata.yaml<\/pre><p>Le fichier <strong>suricata.yaml <\/strong>contient plusieurs param&egrave;tres que vous pouvez ajuster. Voici les plus courants :<\/p><ul class=\"wp-block-list\">\n<li><strong>Configuration de l&rsquo;interface<\/strong>. D&eacute;termine la m&eacute;thode et l&rsquo;interface r&eacute;seau pour capturer le paquet. Certains param&egrave;tres sont <strong>af;-packets<\/strong>, <strong>af-xdp <\/strong>et <strong>pcap<\/strong>.<\/li>\n\n\n\n<li><strong><strong>Logging<\/strong><\/strong>. Modifie l&rsquo;endroit o&ugrave; Suricata enregistre la d&eacute;tection du r&eacute;seau, son format et le niveau d&rsquo;alerte. Vous pouvez modifier les param&egrave;tres via le param&egrave;tre <strong>outputs.<\/strong><\/li>\n\n\n\n<li><strong>Fichier PID<\/strong>. D&eacute;finit le fichier d&rsquo;identification du processus (PID) permettant d&rsquo;ex&eacute;cuter Suricata en tant que d&eacute;mon ou service. D&eacute;terminez son nom et son r&eacute;pertoire dans le param&egrave;tre <strong>pid-files.<\/strong><\/li>\n\n\n\n<li><strong>R&egrave;gles de d&eacute;tection<\/strong>. D&eacute;finit les fichiers contenant les r&egrave;gles de filtrage de paquets et leur emplacement. Les param&egrave;tres sont respectivement <strong>default-rule-path <\/strong>et <strong>rule-files.&nbsp;<\/strong><\/li>\n\n\n\n<li><strong>Taille des paquets<\/strong>. Modifie la taille maximale des paquets trait&eacute;s par Suricata et transmis par votre r&eacute;seau. Sp&eacute;cifiez la valeur <strong>byte <\/strong>dans les param&egrave;tres <strong>max-pending-packet <\/strong>et <strong>default-packet-size.<\/strong><\/li>\n\n\n\n<li><strong>ID de flux de communaut&eacute;<\/strong>. Identifie le flux du r&eacute;seau Suricata pour permettre l&rsquo;int&eacute;gration avec un autre outil comme <a href=\"https:\/\/zeek.org\/\" target=\"_blank\" rel=\"noopener\"><strong>Zeek<\/strong><\/a>. Le param&egrave;tre <strong>community-id <\/strong>est<strong> <\/strong>d&eacute;fini par d&eacute;faut sur <strong>false.&nbsp;<\/strong><\/li>\n<\/ul><p>Modifiez les configurations et appuyez sur <strong>Ctrl + X<\/strong>, <strong>Y <\/strong>et <strong>Entr&eacute;e <\/strong>pour enregistrer les modifications. Pour rechercher rapidement un param&egrave;tre sp&eacute;cifique, utilisez le raccourci <strong>Ctrl + W <\/strong>pour activer la fonction de recherche.&nbsp;<\/p><p>En plus de lire les instructions fournies, consultez la <a href=\"https:\/\/docs.suricata.io\/en\/latest\/configuration\/suricata-yaml.html\" target=\"_blank\" rel=\"noopener\">documentation du fichier de configuration de Suricata<\/a> pour en savoir plus sur les param&egrave;tres. Pour les param&egrave;tres comment&eacute;s tels que <strong>community-id<\/strong>, supprimez le symbole de hachage (<strong>#) <\/strong>au d&eacute;but pour les activer.&nbsp;<\/p><h3 class=\"wp-block-heading\" id=\"h-4-activer-les-interfaces-reseau\">4. Activer les interfaces r&eacute;seau<\/h3><p>Pour traiter le trafic r&eacute;seau et emp&ecirc;cher les paquets malveillants d&rsquo;endommager votre syst&egrave;me, Suricata doit surveiller une interface.&nbsp;<\/p><p>Par d&eacute;faut, Suricata ne suit pas la connectivit&eacute; depuis et vers votre serveur. Les utilisateurs doivent sp&eacute;cifier l&rsquo;interface r&eacute;seau &agrave; surveiller et d&eacute;terminer la m&eacute;thode de capture des paquets via le fichier <strong>YAML.&nbsp;<\/strong><\/p><p>Par exemple, nous voulons utiliser la m&eacute;thode de capture <strong>af-packet <\/strong>et surveiller l&rsquo;interface r&eacute;seau <strong>venet0.<\/strong> Voici &agrave; quoi ressemble la configuration :<\/p><pre class=\"wp-block-preformatted\">af-packet:\n   - interface: venet0<\/pre><p>Entrez cette commande pour afficher l&rsquo;interface par d&eacute;faut et d&rsquo;autres informations de routage :<\/p><pre class=\"wp-block-preformatted\">ip -p -j route show<\/pre><p>D&eacute;finissez la m&eacute;thode de capture de paquets en fonction de vos besoins. Par exemple, <strong>af-packet <\/strong>convient au suivi du r&eacute;seau en direct, tandis que <strong>pcap <\/strong>est id&eacute;al pour l&rsquo;analyse hors ligne.&nbsp;<\/p><p>Pour surveiller plusieurs interfaces r&eacute;seau, ajoutez ces nouvelles lignes au bas de la section m&eacute;thode de capture. Veillez &agrave; ce que le <strong><strong>cluster-ID<\/strong> <\/strong>soit unique :<\/p><pre class=\"wp-block-preformatted\">-&nbsp; interface: interface name\n   cluster-id: 29<\/pre><h3 class=\"wp-block-heading\" id=\"h-5-demarrer-suricata\">5. D&eacute;marrer Suricata<\/h3><p>Activez le service Suricata &agrave; l&rsquo;aide de la commande <strong>systemctl <\/strong>pour le faire fonctionner en arri&egrave;re-plan :<\/p><pre class=\"wp-block-preformatted\">sudo systemctl start suricata<\/pre><p>Pour v&eacute;rifier s&rsquo;il fonctionne correctement, ex&eacute;cutez la commande suivante :<\/p><pre class=\"wp-block-preformatted\">sudo systemctl status suricata<\/pre><p>Si le service Suricata est en cours d&rsquo;ex&eacute;cution, le terminal devrait afficher les &eacute;tats <strong><strong>loaded<\/strong> <\/strong>et <strong><strong>active<\/strong> <\/strong>comme suit.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a002ff1e94cb\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"124\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-shows-suricata-service-status-1024x124-1.png\/public\" alt=\"Le terminal indique l'&eacute;tat du service Suricata \" class=\"wp-image-33436\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-shows-suricata-service-status-1024x124-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-shows-suricata-service-status-1024x124-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-shows-suricata-service-status-1024x124-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-shows-suricata-service-status-1024x124-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>N&rsquo;oubliez pas de toujours red&eacute;marrer le service Suricata apr&egrave;s avoir modifi&eacute; le fichier de configuration afin de vous assurer que les nouveaux param&egrave;tres s&rsquo;appliquent correctement. Voici la commande :<\/p><pre class=\"wp-block-preformatted\">sudo systemctl restart suricata<\/pre><p>Vous pouvez &eacute;galement arr&ecirc;ter Suricata et le relancer &agrave; l&rsquo;aide de la commande <strong>systemctl start.<\/strong> Pour mettre fin au d&eacute;mon, entrez ce qui suit :<\/p><pre class=\"wp-block-preformatted\">sudo systemctl stop suricata<\/pre><h3 class=\"wp-block-heading\" id=\"h-6-automatiser-le-demarrage-de-suricata\">6. Automatiser le d&eacute;marrage de Suricata<\/h3><p>L&rsquo;automatisation du d&eacute;marrage de Suricata permet de maintenir une <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/securite-vps\"><strong>s&eacute;curit&eacute; VPS<\/strong><\/a> optimale puisque vous n&rsquo;avez pas besoin de le r&eacute;activer manuellement apr&egrave;s le red&eacute;marrage du syst&egrave;me. Cela permet d&rsquo;am&eacute;liorer l&rsquo;efficacit&eacute; de la gestion du serveur.<\/p><p>Pour ce faire, cr&eacute;ez un nouveau fichier d&rsquo;unit&eacute; de service <strong>systemd <\/strong>pour d&eacute;ployer automatiquement Suricata au d&eacute;marrage du serveur &agrave; l&rsquo;aide de la commande suivante :<\/p><pre class=\"wp-block-preformatted\">sudo nano \/etc\/systemd\/system\/suricata.service<\/pre><p>Dans le fichier de l&rsquo;unit&eacute; de service, saisissez les lignes suivantes :<\/p><pre class=\"wp-block-preformatted\"># Define the Suricata systemd unit\n[Unit]\nDescription=Suricata IDS\/IPS\nAfter=network.target\n\n# Specify the Suricata binary path, the configuration files location, and the network interface\n[Service]\nExecStart=\/usr\/bin\/suricata -c \/etc\/suricata\/suricata.yaml -i venet0\n[Install]\n\nWantedBy=default.target<\/pre><p>Appuyez sur <strong>Ctrl + X<\/strong>, <strong>Y <\/strong>et <strong>Entr&eacute;e <\/strong>pour enregistrer les modifications. Ex&eacute;cutez la commande suivante pour permettre &agrave; Suricata de se charger automatiquement au d&eacute;marrage du syst&egrave;me :<\/p><pre class=\"wp-block-preformatted\">sudo systemctl enable suricata<\/pre><p>Ensuite, lancez la commande <strong>systemctl start <\/strong>pour d&eacute;marrer Suricata. V&eacute;rifiez l&rsquo;&eacute;tat du service pour vous assurer qu&rsquo;il fonctionne.<\/p><p>Si Terminal renvoie l&rsquo;erreur &laquo;&nbsp;<strong>No rule files match<\/strong>&laquo;&nbsp;, il se peut que Suricata ne soit pas en mesure de charger les r&egrave;gles de surveillance du r&eacute;seau. Pour r&eacute;soudre ce probl&egrave;me, ex&eacute;cutez <strong>suricata-update <\/strong>pour actualiser le chemin d&rsquo;acc&egrave;s au r&eacute;pertoire.<\/p><p>Ensuite, ouvrez le fichier <strong>suricata.yaml <\/strong>et modifiez les r&egrave;gles de configuration, comme suit :<\/p><pre class=\"wp-block-preformatted\">default-rule-path: \/var\/lib\/suricata\/rules<\/pre><pre class=\"wp-block-preformatted\">rule-files:\n   - suricata.rules<\/pre><p>Enregistrez le fichier et red&eacute;marrez le service pour appliquer les modifications.&nbsp;<\/p><h3 class=\"wp-block-heading\" id=\"h-7-tester-la-fonctionnalite-de-suricata\">7. Tester la fonctionnalit&eacute; de Suricata<\/h3><p>Apr&egrave;s avoir d&eacute;marr&eacute; Suricata, validez son fichier de configuration pour vous assurer que l&rsquo;outil fonctionne. La fa&ccedil;on la plus simple de le faire est d&rsquo;utiliser la commande de test int&eacute;gr&eacute;e :<\/p><pre class=\"wp-block-preformatted\">sudo suricata -T -c \/etc\/suricata\/suricata.yaml -v<\/pre><p>L&rsquo;option <strong>-T <\/strong>vous<strong> <\/strong>permet d&rsquo;ex&eacute;cuter le mode test de Suricata, et l&rsquo;option <strong>-c <\/strong>vous permet de trouver le fichier de configuration dans le chemin sp&eacute;cifi&eacute;. En outre, l&rsquo;option <strong>-v <\/strong>active le mode verbeux, qui fournit des d&eacute;tails sur l&rsquo;ex&eacute;cution de la commande, y compris les erreurs.&nbsp;<\/p><p>Si vous avez de nombreuses r&egrave;gles et un nombre limit&eacute; de threads CPU, le processus sera plus long mais ne devrait pas d&eacute;passer quelques minutes. Le terminal imprimera les journaux de test comme suit.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a002ff1eb407\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"161\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/suricata-test-event-logs-1536x242-1.png\/public\" alt=\"Journaux des &eacute;v&eacute;nements de test de Suricata \" class=\"wp-image-33437\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/suricata-test-event-logs-1536x242-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/suricata-test-event-logs-1536x242-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/suricata-test-event-logs-1536x242-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/suricata-test-event-logs-1536x242-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Au cours de cette &eacute;tape, recherchez le message d&rsquo;avertissement indiquant une mauvaise configuration dans votre fichier <strong>YAML. <\/strong>Pour simplifier le d&eacute;pannage, nous vous recommandons de demander des solutions &agrave; notre <strong>Assistant VPS IA.&nbsp;<\/strong><\/p><p>Ensuite, v&eacute;rifiez les r&egrave;gles de Suricata pour vous assurer qu&rsquo;elles d&eacute;tectent correctement le trafic malveillant. Le <a href=\"https:\/\/docs.suricata.io\/en\/latest\/quickstart.html#alerting\" target=\"_blank\" rel=\"noopener\">guide de d&eacute;marrage rapide de Suricata<\/a> recommande d&rsquo;utiliser la r&egrave;gle ET Open num&eacute;ro <strong>2100498 <\/strong>et de se connecter &agrave; une URL de test &agrave; l&rsquo;aide de la commande <strong>curl :<\/strong><\/p><pre class=\"wp-block-preformatted\">curl http:\/\/testmynids.org\/uid\/index.html<\/pre><p>La commande enverra une requ&ecirc;te HTTP pour d&eacute;clencher la r&egrave;gle d&rsquo;alerte. Ensuite, Suricata g&eacute;n&egrave;re des &eacute;v&eacute;nements dans les fichiers <strong>eve.json <\/strong>et <strong>fast.log <\/strong>concernant le trafic d&eacute;tect&eacute;.<\/p><p>V&eacute;rifiez si Suricata marque la requ&ecirc;te HTTP comme un trafic potentiellement malveillant dans le fichier <strong>fast.log. <\/strong>Pour ce faire, ex&eacute;cutez l&rsquo;utilitaire <strong>grep <\/strong>pour filtrer le num&eacute;ro d&rsquo;identification de la r&egrave;gle :<\/p><pre class=\"wp-block-preformatted\">grep 2100498 \/var\/log\/suricata\/fast.log<\/pre><p>La sortie devrait montrer un log &eacute;tiquetant le paquet comme &laquo;&nbsp;<strong>Potentially Bad Traffic<\/strong>&nbsp;&raquo; (<strong>Trafic potentiellement mauvais).<\/strong><\/p><p>Le log <strong>eve <\/strong>formatant ses entr&eacute;es au format <strong>JSON<\/strong>, son analyse n&eacute;cessite l&rsquo;utilisation de l&rsquo;utilitaire <strong>jq.<\/strong> Sautez cette &eacute;tape si vous avez install&eacute; l&rsquo;utilitaire. Sinon, ex&eacute;cutez ce qui suit :<\/p><pre class=\"wp-block-preformatted\">sudo apt install jq<\/pre><p>Ensuite, entrez la commande suivante pour filtrer les entr&eacute;es du fichier journal en fonction de l&rsquo;ID de la signature et du type d&rsquo;alerte :<\/p><pre class=\"wp-block-preformatted\">jq 'select(.alert .signature_id==2100498)' \/var\/log\/suricata\/eve.json<\/pre><p>Vous devriez voir l&rsquo;ID de la r&egrave;gle et la m&ecirc;me cat&eacute;gorie &laquo;&nbsp;<strong>Potentially Bad Traffic<\/strong>&laquo;&nbsp;. Cela signifie que Suricata a fait correspondre le trafic de votre r&eacute;seau avec la r&egrave;gle de d&eacute;tection correcte.&nbsp;<\/p><p>Ces journaux sont utiles pour la gestion des alertes et la surveillance de la s&eacute;curit&eacute; du r&eacute;seau. Par exemple, vous pouvez bloquer les sources de trafic suspectes dans le <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/comment-configurer-pare-feu-ufw\">pare-feu non compliqu&eacute; (UFW) d&rsquo;Ubuntu<\/a> ou dans <strong>iptables<\/strong>.&nbsp;<\/p><h3 class=\"wp-block-heading\" id=\"h-8-mettre-a-jour-les-regles-de-suricata\">8. <strong>Mettre &agrave; jour les r&egrave;gles de Suricata<\/strong><\/h3><p>Suricata d&eacute;tecte les paquets suspects &agrave; l&rsquo;aide de signatures ou de r&egrave;gles d&eacute;finies par l&rsquo;utilisateur. Il en inclut certaines par d&eacute;faut, mais elles peuvent s&rsquo;av&eacute;rer insuffisantes si votre serveur re&ccedil;oit du trafic en provenance de nombreuses sources.<\/p><p>Pour ajouter de nouvelles r&egrave;gles, r&eacute;cup&eacute;rez des ensembles de r&egrave;gles suppl&eacute;mentaires aupr&egrave;s de divers fournisseurs tiers. Si certains d&rsquo;entre eux sont gratuits, d&rsquo;autres peuvent demander un abonnement. Pour les r&eacute;pertorier, ex&eacute;cutez la commande suivante :<\/p><pre class=\"wp-block-preformatted\">sudo suricata-update list-sources<\/pre><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a002ff1ed4bb\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"961\" height=\"417\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-prints-external-ruleset-providers-for-suricata.png\/public\" alt=\"Le terminal imprime les fournisseurs de jeux de r&egrave;gles externes pour Suricata \" class=\"wp-image-33438\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-prints-external-ruleset-providers-for-suricata.png\/w=961,fit=scale-down 961w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-prints-external-ruleset-providers-for-suricata.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-prints-external-ruleset-providers-for-suricata.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-prints-external-ruleset-providers-for-suricata.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 961px) 100vw, 961px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Vous verrez les fournisseurs, les r&eacute;sum&eacute;s, les licences et les informations sur les abonnements. Pour importer un jeu de r&egrave;gles, ex&eacute;cutez la commande suivante :<\/p><pre class=\"wp-block-preformatted\">sudo suricata-update enable-source provider-name<\/pre><p>Remplacez l&rsquo;espace r&eacute;serv&eacute; au <strong><strong>provider-name<\/strong> <\/strong>par la source de ruleset de votre choix. Par exemple, ex&eacute;cutez ceci pour r&eacute;cup&eacute;rer <strong>sslbl\/ja3-fingerprints <\/strong>:&nbsp;<\/p><pre class=\"wp-block-preformatted\">sudo suricata-update enable-source sslbl\/ja3-fingerprints<\/pre><p>Ensuite, ex&eacute;cutez &agrave; nouveau la commande <strong>suricata-update <\/strong>pour mettre &agrave; jour et valider les fichiers de r&egrave;gles dans le r&eacute;pertoire <strong>\/etc\/suricata\/rules. <\/strong>Si vous n&rsquo;ajoutez pas de source externe, la mise &agrave; jour de Suricata r&eacute;cup&eacute;rera les r&egrave;gles par d&eacute;faut d&rsquo;<strong>ET OPEN<\/strong>.&nbsp;<\/p><p>Apr&egrave;s avoir mis &agrave; jour la source ET OPEN par d&eacute;faut, vous verrez que Suricata a trait&eacute; l&rsquo;inspection de la <strong>packet payload signature <\/strong>et les <strong>ip-only rules<\/strong>.<\/p><p>Le message de mise &agrave; jour doit se terminer par un nettoyage de la structure de regroupement des signatures. Si vous &ecirc;tes &agrave; jour, Terminal affichera &laquo;&nbsp;<strong><strong>No changes detected, exiting<\/strong>.<\/strong>&laquo;&nbsp;<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a002ff1ef0fb\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"1024\" height=\"43\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-indicates-the-current-suricata-ruleset-is-up-to-date-1024x43-1.png\/public\" alt=\"Le terminal indique que le jeu de r&egrave;gles actuel de Suricata est &agrave; jour \" class=\"wp-image-33439\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-indicates-the-current-suricata-ruleset-is-up-to-date-1024x43-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-indicates-the-current-suricata-ruleset-is-up-to-date-1024x43-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-indicates-the-current-suricata-ruleset-is-up-to-date-1024x43-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2024\/07\/terminal-indicates-the-current-suricata-ruleset-is-up-to-date-1024x43-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Nous vous recommandons d&rsquo;ex&eacute;cuter r&eacute;guli&egrave;rement l&rsquo;outil de mise &agrave; jour Suricata pour vous assurer que votre syst&egrave;me re&ccedil;oit la r&egrave;gle la plus r&eacute;cente. L&rsquo;application de la m&eacute;thode de d&eacute;tection la plus r&eacute;cente permet de maintenir une s&eacute;curit&eacute; optimale sur les serveurs Ubuntu.<\/p><p>Si vous le souhaitez, vous pouvez utiliser les outils de gestion des r&egrave;gles de Suricata tels que <a href=\"https:\/\/github.com\/shirkdog\/pulledpork\" target=\"_blank\" rel=\"noopener\"><strong>Pulledpork<\/strong><\/a> et <a href=\"https:\/\/oinkmaster.sourceforge.net\/\" target=\"_blank\" rel=\"noopener\"><strong>Oinkmaster<\/strong><\/a> pour affiner la m&eacute;thode de d&eacute;tection. Utilisez <strong>nano <\/strong>pour modifier le fichier :<\/p><pre class=\"wp-block-preformatted\">sudo nano \/etc\/suricata\/rules\/rule_name.rules<\/pre><p>La syntaxe des r&egrave;gles de Suricata est la suivante :<\/p><pre class=\"wp-block-preformatted\">action protocol source-ip\/port -&gt; destination-ip\/port (options; options; ... )<\/pre><p>Voici la signification de chaque param&egrave;tre et les valeurs accept&eacute;es :<\/p><ul class=\"wp-block-list\">\n<li><strong>action<\/strong>. Action &agrave; entreprendre lorsque la condition de la r&egrave;gle est remplie. Les valeurs possibles sont : <strong>drop<\/strong>, <strong>alert <\/strong>et <strong>log<\/strong>.&nbsp;<\/li>\n\n\n\n<li><strong>protocol<\/strong>. Protocole r&eacute;seau surveill&eacute;, notamment <strong>TCP<\/strong>, <strong>UDP<\/strong>, <strong>ICMP <\/strong>ou <strong>IP<\/strong>.<\/li>\n\n\n\n<li><strong>source-ip\/port<\/strong>. L&rsquo;<strong>IP <\/strong>et le <strong>port <\/strong>d&rsquo;o&ugrave; provient le trafic.<\/li>\n\n\n\n<li><strong>destination-ip\/port<\/strong>. L&rsquo;<strong>IP <\/strong>et le <strong>port <\/strong>sur lesquels la r&egrave;gle s&rsquo;applique.&nbsp;<\/li>\n\n\n\n<li><strong>(options ; options ; &hellip;)<\/strong>. Mots cl&eacute;s d&eacute;terminant des param&egrave;tres ou des conditions suppl&eacute;mentaires.<\/li>\n<\/ul><p>Pour en savoir plus sur ces param&egrave;tres et les options possibles, consultez la <a href=\"https:\/\/docs.suricata.io\/en\/latest\/rules\/intro.html\" target=\"_blank\" rel=\"noopener\">documentation sur les r&egrave;gles de Suricata<\/a>.&nbsp;<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostinger.com\/fr\/vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/public\" alt=\"\" class=\"wp-image-41471\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusion<\/h2><p>Suricata est un syst&egrave;me IDS et IPS open-source qui aide &agrave; emp&ecirc;cher le trafic malveillant d&rsquo;infiltrer votre serveur afin d&rsquo;am&eacute;liorer la s&eacute;curit&eacute; de votre syst&egrave;me. Il fonctionne en d&eacute;tectant et en &eacute;liminant le trafic suspect sur la base d&rsquo;une r&egrave;gle.<\/p><p>Dans cet article, nous avons expliqu&eacute; la configuration de Suricata sur <strong>Ubuntu 22.04 <\/strong>ou plus r&eacute;cent. Apr&egrave;s avoir install&eacute; la distribution et obtenu l&rsquo;acc&egrave;s root &agrave; votre serveur via SSH, suivez les &eacute;tapes suivantes :<\/p><ol class=\"wp-block-list\">\n<li><strong>Mettez &agrave; jour les paquets Ubuntu<\/strong>. Ex&eacute;cutez les commandes <strong>apt update <\/strong>et <strong>apt upgrade <\/strong>pour installer la derni&egrave;re version de tous les paquets.&nbsp;<\/li>\n\n\n\n<li><strong>Installer Suricata<\/strong>. Installez l&rsquo;outil via APT ou le d&eacute;p&ocirc;t OISF si vous voulez la derni&egrave;re version de Suricata.<\/li>\n\n\n\n<li><strong>Configurez Suricata<\/strong>. Utilisez un &eacute;diteur de texte comme <strong>nano <\/strong>pour &eacute;diter le fichier <strong>suricata.yaml <\/strong>et modifier la configuration par d&eacute;faut.<\/li>\n\n\n\n<li><strong>Activer les interfaces r&eacute;seau<\/strong>. Modifiez la m&eacute;thode de capture des paquets et les param&egrave;tres de l&rsquo;interface r&eacute;seau pour permettre &agrave; Suricata de surveiller le trafic de votre serveur.<\/li>\n\n\n\n<li><strong>D&eacute;marrez Suricata<\/strong>. Ex&eacute;cutez la commande <strong>systemctl <\/strong>pour d&eacute;marrer Suricata en tant que d&eacute;mon.&nbsp;<\/li>\n\n\n\n<li><strong>Automatiser le d&eacute;marrage de Suricata<\/strong>. Cr&eacute;ez un fichier d&rsquo;unit&eacute; de service Suricata <strong>systemd <\/strong>et utilisez <strong>systemctl <\/strong>pour activer l&rsquo;outil lors du d&eacute;marrage du syst&egrave;me.<\/li>\n\n\n\n<li><strong>Testez les fonctionnalit&eacute;s de Suricata<\/strong>. Validez le fichier de configuration de Suricata &agrave; l&rsquo;aide de la fonction de test int&eacute;gr&eacute;e et v&eacute;rifiez les r&egrave;gles en envoyant une requ&ecirc;te HTTP fictive.<\/li>\n\n\n\n<li><strong>Mettez &agrave; jour les r&egrave;gles de Suricata<\/strong>. Ex&eacute;cutez <strong>suricata-update <\/strong>avec l&rsquo;option <strong>enable-source <\/strong>pour r&eacute;cup&eacute;rer un jeu de r&egrave;gles &agrave; partir d&rsquo;une source externe. Mettez &agrave; jour Suricata pour appliquer et valider les nouvelles r&egrave;gles.<\/li>\n<\/ol><p>Nous esp&eacute;rons que cet article vous aidera &agrave; installer l&rsquo;outil dans votre VPS Ubuntu. Si vous avez des questions ou si vous rencontrez des probl&egrave;mes pendant le processus d&rsquo;installation, laissez-nous un commentaire ci-dessous.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les syst&egrave;mes de d&eacute;tection d&rsquo;intrusion (IDS) et de pr&eacute;vention d&rsquo;intrusion (IPS) permettent d&rsquo;emp&ecirc;cher les cybercriminels d&rsquo;infiltrer votre serveur. Ces outils de s&eacute;curit&eacute; r&eacute;seau bloquent automatiquement le trafic et d&eacute;clenchent des alertes lorsqu&rsquo;ils d&eacute;tectent une activit&eacute; malveillante.&nbsp; Dans un serveur priv&eacute; virtuel Ubuntu (VPS), Suricata est une solution IDS et IPS tr&egrave;s r&eacute;pandue. En plus d&rsquo;&ecirc;tre [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/fr\/tutoriels\/comment-installer-suricata-sur-ubuntu\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":355,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"Comment installer Suricata sur Ubuntu en 2025","rank_math_description":"Apprenez \u00e0 installer Suricata sur Ubuntu : 1. Mettre \u00e0 jour les paquets Ubuntu 2. Installer Suricata 3. Configurer Suricata et plus.","rank_math_focus_keyword":"comment installer Suricata sur Ubuntu","footnotes":""},"categories":[4760],"tags":[],"class_list":["post-33401","post","type-post","status-publish","format-standard","hentry","category-vps"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/comment-installer-suricata-sur-ubuntu","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/como-instalar-suricata-en-ubuntu","default":0},{"locale":"id-ID","link":"https:\/\/www.hostinger.com\/id\/tutorial\/cara-instal-suricata-ubuntu","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/como-instalar-suricata-en-ubuntu","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/como-instalar-suricata-en-ubuntu","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/como-instalar-suricata-en-ubuntu","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/how-to-install-suricata-on-ubuntu","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/how-to-install-suricata-on-ubuntu","default":0}],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/33401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/comments?post=33401"}],"version-history":[{"count":8,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/33401\/revisions"}],"predecessor-version":[{"id":39984,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/33401\/revisions\/39984"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/media?parent=33401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/categories?post=33401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/tags?post=33401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}