📍 Article principal du cluster : Wazuh 2026 : guide complet.
Une fintech à Abidjan régulée par BCEAO, un cabinet médical à Tunis soumis à la loi tunisienne sur données santé, ou une marketplace à Casablanca traitant cartes CMI : tous doivent prouver leur conformité lors d’audits trimestriels ou annuels. Wazuh fournit les templates et reports nécessaires. Ce tutoriel détaille la configuration validée chez plusieurs PME francophones.
Prérequis
- Wazuh en production avec agents déployés.
- FIM et Vulnerability Scanner activés.
- Niveau attendu : avancé.
- Temps estimé : 2-3 heures.
Étape 1 — Comprendre les frameworks
- PCI DSS v4.0 : 12 exigences pour traiter cartes bancaires (Visa, Mastercard, CMI, Mada).
- GDPR : règlement européen, applicable Maroc/Tunisie/Sénégal pour clients EU.
- ARTCI : Côte d’Ivoire, loi 2013-450 sur protection données personnelles.
- CDP marocaine : loi 09-08 sur traitement données personnelles.
- NESA : Émirats Arabes Unis, cybersécurité critical infrastructure.
- HIPAA : USA santé, applicable si export patients.
Étape 2 — Activer compliance modules Wazuh
Wazuh inclut 5 frameworks pré-configurés. Dashboard → Modules → Regulatory compliance :
- PCI DSS.
- GDPR.
- HIPAA.
- NIST 800-53.
- TSC (Trust Services Criteria).
Chaque framework mappe les règles Wazuh aux requirements officiels.
Étape 3 — Configurer logs centralisés
Pour audit, conserver tous les logs minimum 1 an. Configuration Wazuh :
nano /var/ossec/etc/ossec.conf
<ossec_config>
<global>
<logall>yes</logall>
<logall_json>yes</logall_json>
</global>
</ossec_config>
Logs JSON dans /var/ossec/logs/archives/archives.json. Compression daily.
Étape 4 — Retention OpenSearch
OpenSearch ILM (Index Lifecycle Management) :
curl -X PUT "https://localhost:9200/_plugins/_ism/policies/wazuh_retention" -k -u admin:PASS -H 'Content-Type: application/json' -d'{
"policy": {
"default_state": "hot",
"states": [
{
"name": "hot",
"actions": [],
"transitions": [{"state_name":"warm","conditions":{"min_index_age":"30d"}}]
},
{
"name": "warm",
"actions": [{"index_priority":{"priority":50}}],
"transitions": [{"state_name":"delete","conditions":{"min_index_age":"365d"}}]
},
{
"name": "delete",
"actions": [{"delete":{}}]
}
]
}
}'
Étape 5 — Reports automatisés
Dashboard → Reporting → Generate report → choisir framework (PCI DSS) → format PDF.
Schedule report mensuel ou trimestriel automatique. Email vers DPO ou auditeur.
Étape 6 — Audit log d’accès Wazuh
Logger tout accès au Dashboard Wazuh lui-même. OpenSearch audit log :
opensearch.security.audit.type: ["EXTERNAL_ELASTICSEARCH"]
opensearch.security.audit.config.index: "audit_logs_wazuh"
Quoi consulter le SIEM, quoi exporter les logs : tracé.
Étape 7 — Custom rules pour exigences locales
ARTCI demande logs accès aux données personnelles. Custom rule sur DB Postgres :
<rule id="100200" level="6">
<if_sid>5712</if_sid>
<match>LOG: statement: SELECT.*from users</match>
<description>ARTCI: access to user PII detected</description>
<group>artci_compliance,</group>
</rule>
Étape 8 — Export pour auditeur
Avant audit annuel, préparer :
- Report PCI DSS dernier 12 mois (PDF).
- Liste des incidents (alertes level >= 10) classifiés MITRE.
- Liste vulnérabilités CVE Critical/High avec timeline patch.
- Audit logs Dashboard accès.
- Procédures internes documentées (qui fait quoi quand).
Export CSV/PDF via Dashboard, archive ZIP chiffré.
Étape 9 — Notifications conformité
Alertes Slack/Mattermost pour DPO sur events sensibles :
- Modification fichier
/etc/sudoers. - Connexion SSH root depuis IP non whitelisté.
- Plus de 100 SELECT sur table users en 1 minute (potentiel exfiltration).
- Nouvelle CVE Critical détectée.
Étape 10 — Test annuel
Mock audit trimestriel : générer report, simuler questions auditeur, vérifier que toutes les preuves sont disponibles.
Erreurs fréquentes
| Erreur | Cause | Solution |
|---|---|---|
| Logs manquent > 90 jours | ILM mal configuré | Vérifier policy retention 365d |
| Reports PDF vides | Pas de données indexées | Vérifier agents reportant |
| Custom rules ne match pas | if_sid incorrect | Tester avec ossec-logtest |
| Auditeur réclame 5 ans | Storage limité | Cold storage S3 archive |
| Faux positifs PCI | Whitelist non configurée | Tuner par cas |
| DPO submergé alertes | Trop de level 6+ | Filter level 10+ uniquement |
Adaptation au contexte ouest-africain
Quatre précisions. BCEAO fintechs : audit trimestriel sur sécurité systèmes paiement. Reports PCI DSS Wazuh = preuve directe. ARTCI Côte d’Ivoire : rapport annuel sur traitement données personnelles. Custom rules sur accès users table = traçabilité. CDP Maroc : registre des traitements requis. Wazuh logs aident documentation. NESA Emirates : critical infrastructure annual assessment. Wazuh framework NIST 800-53 mapping suffit.
Tutoriels frères
FAQ
Wazuh certifié PCI ? Wazuh n’est pas certifié mais aide à obtenir certification PCI DSS via reporting.
Combien de temps préparer audit ? 1 semaine si Wazuh actif depuis 12 mois.
Coût auditeur PCI externe ? 5 000-25 000 USD/an selon scope. Wazuh économies sur le SIEM.
Disclosure breach mandataire ? Oui en GDPR (72h), ARTCI, CDP. Wazuh logs aident détection rapide.
Anonymisation logs ? Pour GDPR, anonymiser IPs après 30 jours via plugin custom.
Pour aller plus loin
- 🔝 Retour au pilier : Guide complet Wazuh 2026
- Documentation Compliance : documentation.wazuh.com/compliance