Vous êtes sur la page 1sur 2

La cartographie du SI 

une zone ESXI 6.5 contient :


utilisateurs : comptabilités
utilisateurs : gestion de clientele
utilisateurs : gestion de fournisseurs
utilisateurs : modélisation
site web
serveur de stockage
logiciel de modelisation
switch
pare-feu

tous ces elements de ESXI sont interconnectés physiquement avec le switch


une seule sortie vient du pare-feu

En dehors de la zone ESXI 6.5 :

Un autre Switch qui est interconnecté physiquement avec le pare-feu


un routeur qui est interconnecté physiquement avec le switch
internet (wan) qui est interconnecté physiquement avec le routeur wi-fi

L’architecture IT, est composée d’un ESX comportant la grande majorité de l’infrastructure, à savoir :

- Le serveur de stockage de l’ensemble des informations de l’entreprise.


- Le logiciel de modélisation et de fabrication des voitures.
- Les logiciels de comptabilité, de gestion clientèle ainsi que de gestion fournisseur.
- Les employés peuvent accéder à ces logiciels directement via une machine virtuelle mise à
leur disposition sur l’ESX qui est actuellement en version 6.5
- L’utilisateur nomade peut accéder au serveur de stockage (serveur de stockage de tous les
services) depuis l'extérieur sans VPN
- L'ensemble de l'architecture est situé uniquement sur un seul ESXi
- Les utilisateurs accèdent au VM en se connectant directement à l'ESX
- Clé WEP utilisée pour le Wi-Fi
une application qu’ils ont développée directement sur leur infrastructure virtualisée. Cette
application est accessible directement sur l’ESXi de l’entreprise par l’ensemble des employés.

Le site détient une unité de stockage située géographiquement à quelques centaines de mètres en
dehors de l’enceinte du site principal.

L’absence de cloisonnement peut en être une raison ainsi que l’emploi de services/protocoles non
sécurisés : TFTP, HTTP, Telnet, SNMP v1 ou v2

Absence d’inventaire du parc du SI, pas d’inventaire des équipements.

Absence de sauvegarde des données, du code source, et de la configuration des équipement

Absence de politique de gestion des médias amovibles (Ex. : blocage des ports USB) alors que les clés
USB non maîtrisées sont autorisées

la vulnérabilité d’un ensemble d’équipements, basés sur des systèmes anciens, non mis à jour, et la
présence de nombreuses interfaces d’administration non protégées par une authentification.

Peu de supervision, peu de détections d’incidents


Absence de mise à jour (correctifs) des systèmes d’exploitation, des applications, des firmwares (pour
les automates, capteurs/actionneurs intelligents…)

Absence de mécanisme de signature des firmwares (possibilité pour un attaquant de diffuser une
mise à jour piégée).

Logiciel de modélisation de voiture accessible depuis l'extérieur avec authentification simple (mot de
passe de 8 caractères).

Mot de passe par défaut pour les comptes de services, les bases de données, les applicatifs, les accès
en mode console (PLC, passerelles, équipements réseau), usage de communautés SNMP

Faiblesse de gestion des accès utilisateurs : les comptes restent actifs lorsque les intervenants
quittent le site, existence de comptes génériques.

Emploi de comptes avec des profils « administrateur » dans les applications, alors que des droits «
utilisateurs » suffisent.

certains emails ne sont traités que 10 jours après la demande du client

Vous aimerez peut-être aussi