Vous êtes sur la page 1sur 24

Rapport Audit Réseau et

Sécurité
Version 0.1
Amadou Mbaye | Aliou Dia
11/21/22
Sommaire
Table des Matières
Sommaire ........................................................................................................................................ 1
Liste des tableaux et figures ........................................................................................................... 3
A Propos de ce document ............................................................................................................... 4
Historique.................................................................................................................................... 4
Revue .......................................................................................................................................... 4
1 Note de Synthèse .................................................................................................................... 5
2 Introduction ............................................................................................................................ 6
2.1 Avant-propos .................................................................................................................... 6
2.2 Périmètre de l’audit ......................................................................................................... 6
2.3 Exclusions ......................................................................................................................... 6
3 Analyse de L’architecture Réseau ........................................................................................... 7
3.1 Architecture de Haut Niveau Global ................................................................................ 7
3.1.1 Recommandations .................................................................................................... 9
3.2 Site du Siege TVZ .............................................................................................................. 9
3.3 Site Al-Khaima ................................................................................................................ 10
3.4 Site Siege National Cash ................................................................................................. 11
3.5 Les boutiques Samsung .................................................................................................. 12
3.6 Agence polyclinique ....................................................................................................... 12
3.7 Agence De Toujounine ................................................................................................... 12
4 Analyse des Equipements et des OS ..................................................................................... 13
4.1 Analyse des Equipements .............................................................................................. 13
5 Audit du Câblage Réseau ...................................................................................................... 15
6 Analyse de la Sécurité Global du Réseau .............................................................................. 16
6.1 Contrôle des Accès ......................................................................................................... 16
6.1.1 Authentification ...................................................................................................... 16
6.1.2 Wi-Fi Visiteur........................................................................................................... 16
6.2 Sécurité Réseau .............................................................................................................. 16
6.2.1 Sécurité Wireless .................................................................................................... 17
6.2.2 Sécurité Firewall...................................................................................................... 17
6.2.3 Sécurité des Applications ........................................................................................ 17
7 Recommandations ................................................................................................................ 18
7.1 Recommandations Organisationnelles et Physiques ..................................................... 18
7.1.1 Politiques et Chartes Informatiques ....................................................................... 18
7.1.2 Organisation ............................................................................................................ 18
7.1.3 Sensibilisation des utilisateurs ................................................................................ 18
7.1.4 Gestion des actifs .................................................................................................... 19
7.2 Sécurité physique et environnementale ........................................................................ 19
7.3 Recommandations Techniques ...................................................................................... 19
7.3.1 Au niveau Réseau .................................................................................................... 19
7.3.2 Au niveau Sécurité .................................................................................................. 20
7.3.3 Au niveau Services .................................................................................................. 20
8 Liste Récapitulative des Problèmes ...................................................................................... 21
Validation du Document ............................................................................................................... 23
Liste des tableaux et figures
Figure 3-1 Architecture de Haut Niveau Global .............................................................................. 7
Figure 3-2 Architecture de Haut Niveau Global Détaillée .............................................................. 8
Figure 3-3 Architecture Siege TVZ................................................................................................... 9
Figure 3-4 Architecture Al-Khaima................................................................................................ 10
Figure 3-5 Architecture National Cash .......................................................................................... 11
Figure 5-1 Code de couleurs câblage ............................................................................................ 15

Table 4-1 Inventaire des équipements ......................................................................................... 13


Table 8-1 Liste des Problèmes Décelés ......................................................................................... 21
A Propos de ce document
Auteurs Amadou Mbaye (mbayeamadou12@gmail.com),
Aliou Dia (aliou@dialta.me)

Historique
Version No. Date Livraison Statut Raison pour le changement
0.1 2022-11-21 Draft Premier Draft

Revue
Nom Version No. Date
Aliou Dia 0.1 2022-11-21
1 Note de Synthèse
Les objectifs suivants ont été fixés pour cet audit réseau et sécurité :

- Fournir une analyse de l’état actuel du réseau de Infolog


- Évaluer le réseau par rapport aux meilleures pratiques actuelles ; identifier les lacunes
et faire des recommandations d’amélioration.
- Fournir les conclusions et recommandations basées les meilleures pratiques du secteur
pour aider Infolog à atteindre ses objectifs.
- Fournir les niveaux de risque existants et les mesures nécessaires pour réduire ou
éliminer les risques.
Le processus d’évaluation du réseau est une analyse réseau et sécurité en comparaison avec les
meilleures pratiques et les principes d’architecture de référence.

L’architecture et la conception de pratiques de pointe sont le résultat d’une collaboration et


d’une expérience d’experts au sein de notre équipe, ainsi que de recherches et d’enquêtes
continues sur les pratiques exemplaires en matière d’architecture réseau.
Cette évaluation des pratiques exemplaires en matière de conception et de configuration a été
réalisée grâce à l’analyse des données obtenues durant les rencontres avec l’équipe de Infolog,
à l’examen de la documentation disponible et à l’analyse des configurations et des
spécifications des équipements.
Nous avons décelé plusieurs liés à l’architecture, aux configurations et à la sécurité. Ces
problèmes augmentent le risque de pannes et augmentent les temps de restauration du
service, car les incohérences ajoutent à la complexité opérationnelle.
La majeure partie des problèmes est liée à :
- L’architecture réseau : Pas de redondance, résilience limitée et pas de segmentation
- La sécurité : Politique de sécurité de l’information, gestion des accès, control du trafic
- L’obsolescence des équipements
- L’absence de plan de continuité et de reprise d’activité après désastre
- La partie organisationnelle : gestion de la documentation, vulgarisation des chartes
informatiques, un responsable sécurité et montée en compétences des équipes
techniques
2 Introduction
Infolog nous ont sollicite pour conduire un audit de l’infrastructure réseau et sécurité afin de
déceler les points d’améliorations et aussi d’éviter de faire les mêmes erreurs durant la
définition et l’implémentation de la nouvelle architecture.
Nous avons comme objectifs :
- Dresser un inventaire des équipements et déterminer leurs états
- Identifier les problèmes liés à l’architecture et au design
- Recommander des mesures correctives

2.1 Avant-propos
L’objectif de ce document est de fournir une évaluation de l’architecture et de
l’implémentation réseau et sécurité du réseau de Infolog.

2.2 Périmètre de l’audit


Le périmètre de cette étude couvre le design et les équipements réseau et sécurité pour les
sites de Nouakchott.

2.3 Exclusions
Les secteurs suivants du réseau n’ont pas été inclus dans l’analyse :

- Les solutions tierces qui ne sont pas administrées par Infolog


- Le réseau de la voix
- Les serveurs et applications
- Les PC des utilisateurs
3 Analyse de L’architecture Réseau
Dans cette section nous allons évaluer l’architecture global et les architectures détaillées de
chaque site.

3.1 Architecture de Haut Niveau Global


Le réseau de Infolog est constitué du siège (TVZ) et de sites distants pour connecter les bureaux
à Nouakchott et ainsi que les agences à Dakar et Abidjan.
Figure 3-1 Architecture de Haut Niveau Global

Des connexions VPN site-to-site sont utilisées entre le siège et les bureaux de Dakar et Abidjan
à travers le réseau Internet. Toutes les autres connexions inter-sites sont réalisées avec des
liens BLR. Pour ces derniers, seul le lien entre le siège et le site Al-Khaima est protégé par des
firewalls, tous les autres liens BLR ne sont pas sécurisés.
Figure 3-2 Architecture de Haut Niveau Global Détaillée

Nous pouvons noter les observations suivantes :


- Pas de redondance
- Présence de Multiple points individuels de défaillance (SPOF)
- Liens distants non sécurisés
- Pas de modularité et hiérarchie inexistante
- Architecture non évolutive
- Pas de segmentation réseau

La modularité et la hiérarchie sont capitales pour concevoir un réseau flexible et évolutif.


3.1.1 Recommandations
Il est recommandé d’assurer une certaine redondance dépendant de la criticité et le niveau de
disponibilité requis pour les services hébergés.
Vue l’évolution prévue pour héberger des services de paiement mobile, il est impératif de
mettre en place un réseau avec une haute disponibilité pour assurer la continuité des services à
tout moment.
Nous recommandons de mettre en place une architecture modulaire pour assurer un réseau
flexible et évolutif. La modularité permettra d’éviter l’extension du réseau local vers d’autres
site.
Toute interconnexion inter-sites devra être considérée comme un module séparé et devra être
sécurisée (par des VPN) pour assurer la sécurité globale du réseau.

3.2 Site du Siege TVZ


Figure 3-3 Architecture Siege TVZ

Ce site est le siège principal de l'entreprise qui s'interconnecte avec les autres sites (Al-Khaima,
Dakar et Abidjan) par VPN et la maison du DG pour l'accès à internet (liaison non sécurisée).
Les applications utilisées et hébergées au niveau local sont :
- ERP (SAP B1)
- SMS App
- Active Directory
Au niveau de ce site nous constatons :
- Pas de redondances des équipements et des liens
- Plusieurs SPoF
- Pas de lumière dans la salle serveur
- Câblage de catégorie différente et de mauvaise qualité
- Certains contrôleurs d’accès des portes non opérationnels

3.3 Site Al-Khaima


Figure 3-4 Architecture Al-Khaima

Au niveau de ce site nous avons plusieurs interconnexions, un VPN site-to-site avec la Mauritel
via Internet, une interconnexion avec le siège de Infolog via une liaison BLR et un VPN site-to-
site via Internet et aussi une interconnexion avec le site National Cash par BLR (extension non
sécurisée). Pour chacune de ces deux connexions un firewall Meraki est utilisé pour la
connexion Internet, établir le VPN et assurer le contrôle du trafic.
Les serveurs de National cash ainsi que les applications suivantes sont hébergées dans ce site :
- ERP SAP
- SMS Banking
- Core Banking
- Mobile Banking
- Active Directory
- DNS
Au niveau de ce site nous constatons que :

- Pas de détecteur incendie


- Pas de redondance
- Câblage trop apparent
- Pas de panneaux de brassage

3.4 Site Siege National Cash


Figure 3-5 Architecture National Cash

Ce site est interconnecté au site Al-Khaima via une liaison BLR non sécurisée. Les utilisateurs de
ce site accèdent aux applications et à Internet a travers cette liaison BLR.
Problèmes constatés sur ce site :
- Lenteur de la connexion Internet
- Lenteur sur l'accès à l'application SAF
- Lenteur de la connexion vers la BD

3.5 Les boutiques Samsung


Ces sites sont interconnectés au site de Al-Khaima via une liaison relais BLR sans tunnel VPN
vers le siège. Les deux boutiques sont interconnectées aussi à leur tour. Donc juste un réseau
local avec un switch et des ordinateurs.

Les applications utilisées sont :


- SAP (hébergée sur le serveur du siège TVZ)
- Applications propres à Samsung accessible à partir d'Internet
- Application Samsung installée localement

3.6 Agence polyclinique


Ce site est interconnecté au siège de National Cash par une liaison BLR non sécurisée par un
tunnel VPN. Il a la même architecture locale que les boutiques juste un réseau local composé
d'un switch pour l'interconnexion des machines et la liaison BLR inter-sites. Les utilisateurs
consomment des applications qui sont hébergées au site de Al-Khaima où se trouve aussi leur
sortie vers Internet.

NB : Pas de visite effectuée sur place.

3.7 Agence De Toujounine


Ce site aussi est interconnecté au site de Al-Khaima par liaison BLR non sécurisée par un tunnel
VPN. Il a la même architecture locale que les boutiques juste un réseau local composé d'un
switch pour l'interconnexion des machines et la liaison BLR inter-sites. Les utilisateurs
consomment des applications consomment les applications hébergées au siège TVZ où se
trouve aussi leur sortie vers Internet.
NB : Pas de visite effectuée sur place.
4 Analyse des Equipements et des OS

4.1 Analyse des Equipements

Table 4-1 Inventaire des équipements

Type Localisation Modèle Etat Commentaires Recommandation

Firewall Siege TVZ Meraki MX64 OK Utilisé Petite filiale pour un Meraki MX100 ou
nombre max de 50 utilisateurs Fortigate

Firewall Siege TVZ FWB-100E OK

Switch Siege TVZ WS-C2960x-24TS-L OK Supporté jusqu'à octobre Cisco 9200L / MS


2027 120

Switch Siege TVZ WS-C2960-24TTL NOK Obseléte et n'est plus Cisco 9200L / MS
supporté depuis octobre 2019 120

Switch Siege TVZ WS-C2960-24TTL NOK Obseléte et n'est plus Cisco 9200L / MS
supporté depuis octobre 2019 120

Switch Siege TVZ WS-C2960-48PST-L NOK Obseléte et n'est plus Cisco 9200L / MS
supporté depuis octobre 2016 120

Switch Siege TVZ WS-C2960-S 48 NOK Obseléte et n'est plus Cisco 9200L / MS
supporté depuis novembre 120
2020

Switch Siege TVZ Meraki MS120-24 Ok un commutateur d'accès de Cisco 9200L / MS


petite taille 125

Switch Siege TVZ Meraki MS120-48 Ok un commutateur d'accès de Cisco 9200L / MS


petite taille 125

Firewall Al-Khaima Meraki MX84 OK Utilisé Filiale de taille


moyenne pour un nombre
max de 200 utilisateurs

Firewall Al-Khaima Meraki MX64 OK Utilisé Petite filiale pour un


nombre max de 50 utilisateurs

Switch Al-Khaima WS-C2960X-48 NOK Supporté jusqu'à 0ctobre 2027 Cisco 9200L / MS
125
Switch Al-Khaima SF110-24 NOK

Switch Al-Khaima WS-C2950 NOK Obsolète et n'est plus Cisco 9200L


supporté depuis

Switch National WS-C2960 Plus SI NOK Cisco 9200L / MS


Cash POE 125

Switch National WS-C2950G-48 EI NOK Cisco 9200L / MS


Cash 125

Switch National Linksys LGS318P NOK MR 44


Cash
5 Audit du Câblage Réseau
Les câblages réseaux sont parfois défaillants et mélangent plusieurs catégories : CAT 5, CAT 6.
Cela peut affecter la qualité du réseau.
Exemple : un câble CAT5 branché sur un port 1Gbit, va réduire la qualité du réseau à une bande
passante de 100Mbits/s.
Les câbles de raccordement entre panneaux de brassage et Switch sont trop long et cela
encombre l'armoire et donne une mauvaise visibilité ou facilité d'intervention. Par conséquent,
il est difficile de localiser les connexions entre les ports du bandeau de brassage et les switches.
Pour une meilleure vue du câblage, il est recommandé de :
- Mettre à jour les étiquetages des équipements réseaux et câblage
- Renseigner les connexions entre bandeau de brassage et ports des switches
- Harmoniser le câblage en mettant la même catégorique CAT 6 et en respectant aussi un
code couleur comme l’exemple suivant :
Figure 5-1 Code de couleurs câblage
6 Analyse de la Sécurité Global du Réseau
Du point de vue sécurité, il y a plusieurs aspects à analyser, particulièrement la sécurité des
accès, la sécurité du réseau de communication et les opérations liées à la sécurité.
Le premier point à évaluer est la disponibilité d’une politique de sécurité et son
implémentation.

Nous constatons qu’il n’y a pas de politique de sécurité pour Infolog et ceci constitue un risque
critique pour l’entreprise.

6.1 Contrôle des Accès


Les utilisateurs accèdent aux informations de Infolog en se connectant localement par un
réseau filaire ou sans fil. Il est essentiel d’assurer la sécurité des informations en bloquant tout
accès non autorisés

Aucune sécurité n’est mise en place pour bien sécuriser ces accès. Il est recommandé
d’implémenter la sécurité pour identifier et autoriser les terminaux qui accèdent au réseau quel
que soit le mode de connexion.

6.1.1 Authentification
Pour ce qui est des accès en ligne aux ressources de Infolog (Exemple : accès au cloud
management de Meraki), il est impératif d’implémenter une authentification à double facteur
et ne pas se baser uniquement sur un mot de passe. Pour ce dernier, la politique de sécurité
devra indiquer les exigences particulières pour choisir un mot de passe robuste.
Il est aussi recommandé d’utiliser l’authentification à double facteur pour les accès VPN des
utilisateurs distants.

6.1.2 Wi-Fi Visiteur


L’accès au réseau sans fil pour les visiteurs n’est pas optimal et n’est pas protégé. Il est
recommandé de protéger le réseau visiteur en utilisant un portail captif ou un modèle de
sponsoring. Nous devons aussi contrôler l’utilisation du réseau par les visiteurs pour assurer
qu’ils n’ont pas accès aux ressources internes de Infolog et aussi qu’ils ne saturent pas la bande
passante Internet. Pour cela, il faut soit limiter la bande passante pour les accès visiteurs ou
avoir une ligne ADSL dédiée aux visiteurs.

6.2 Sécurité Réseau


Infolog utilise des firewalls Meraki pour assurer la sécurité réseau filaire et sans fil.
6.2.1 Sécurité Wireless
Les utilisateurs accèdent au Wi-Fi corporate par mot de passe partage ce qui pose un problème
car ce mot de passe peut être partagé aux visiteurs ou autres utilisateurs qui ne sont pas
autorisés.

6.2.2 Sécurité Firewall


Les firewalls Meraki assurent le contrôle du trafic, analyse de contenu, VPN, détection
d’intrusion et aussi une disponibilité de plusieurs types de monitoring.
Cependant, les règles d’autorisations de trafic sont ouvertes (permit any). Ces règles doivent
être restrictives en incluant seulement les sources et destinations qui doivent être permises.

6.2.3 Sécurité des Applications


Aucune solution de sécurisation des applications n’est pas déployée dans le réseau de Infolog.
Vu la montée des attaques HTTP/S il est critique d’avoir un WAF pour protéger les applications
particulièrement celles qui sont publiées sur Internet.
7 Recommandations
La mise en place de ces solutions et correctives aidera à arrêter la dégradation progressive que
subit le réseau, à son amélioration et à assurer sa sûreté et la sécurité de ses données et
échanges.

7.1 Recommandations Organisationnelles et Physiques


On va citer dans cette section les recommandations organisationnelles :

7.1.1 Politiques et Chartes Informatiques


Infolog est appelé à établir sa propre politique de sécurité et formuler sa charte informatique
qui doit être approuvée par les responsables et publiée aux usagers ;
- Chaque usager doit accepter et signer son adhésion à la charte et respecter les règles
d'utilisation des ressources informatiques et de la confidentialité de l’information ;
- Cette charte doit être vérifiée et mise à jour périodiquement afin de tenir compte de
tout changement (changement de l’infrastructure, problèmes encourus, nouvelles
vulnérabilités...) ;
- Formuler une charte de sécurité destinée aux fournisseurs en les engageant à respecter
la sécurité du SI pendant leurs travaux à Infolog ;
- Formuler une charte de sécurité de données contrôlant la sortie des actifs en dehors des
locaux de Infolog.
- Mettre en place un plan de reprise d’activité (PRA) face aux différents incidents et
pannes qui peuvent subvenir

7.1.2 Organisation
Création d’un Service informatique au sein de l’administration de Infolog, formé d’une équipe
de spécialistes pour maintenir le système dans les règles de l’art et s’entraider à son
amélioration et optimisation ;

- Avoir un responsable de la sécurité d’information au sein de Infolog. Il doit dépendre


directement du DG.
- Programmer des formations de spécialité pour l’équipe informatique ;

7.1.3 Sensibilisation des utilisateurs


- Préciser aux usagers leurs devoirs et responsabilités en matière d’exploitation des
ressources informatiques ;
- Sensibiliser les usagers aux règles et mesures générales de protection de l'information
et aux bonnes pratiques informatiques ;
- Etablir une procédure formée de règles concernant le retour à Infolog des biens confiés
au personnel lors de cessation ou de changement d'activité ;
- Définition des actions à mener par le personnel informatique, pour prévenir, détecter et
corriger les attaques ;
- Définition d’un processus disciplinaire formalisé en cas de manquement aux règles de
sécurité ou de violation de procédures.

7.1.4 Gestion des actifs


- Identifier et inventorier les types d’actifs présents à Infolog
- Classifier les différents types de données selon leur niveau de confidentialité et définir
les règles d’utilisation, d’accès et de partage.

7.2 Sécurité physique et environnementale


- La mise en place d'un système de contrôle d'accès avec empreinte digitale ;
- Mise en place d’un système de vidéosurveillance dans les locaux et locaux techniques
(salle serveur).
- Mise en place d’un système de protection physique des biens de Infolog contre les
incendies et les désastres dans tous les sites ;
- Installation de système de détection automatique d’incendie lié à des postes de
surveillance pour les locaux sensibles ;
- Schématiser toutes les installations de câblage afin de les prendre en considération
pendant les travaux de chantiers (passage de courant fort et courant faible) ;
- Certains équipements requièrent des systèmes d’Antivol ;
- Assurer la climatisation pour tous les locaux contenant des équipements et serveurs ;

7.3 Recommandations Techniques


On va citer dans cette partie les recommandations techniques :

7.3.1 Au niveau Réseau


- La haute disponibilité des équipements et serveurs doit être assurée ;
- Acquérir des switches de cœur de réseau
- Utiliser impérativement des Tunnel VPN entre sites distants ;
- Utiliser une connexion pour l’accès des administrateurs et autres utilisateurs qui se à
connectent à distance ;
- Entretien et maintenance des baies et salle serveurs ;
- Remplacer le matériel actif obsolète par du nouveau ;
- Eliminer les cascades en cuivre et les remplacer par des cascades en FO (au moins 4
brins) pour évolution flexible ;
- Corriger l’état des connexions qui ne respecte pas la topologie du réseau.
- Segmenter le réseau par cloisonnement par VLANs : pour les serveurs, l’administration
etc...
- Ne pas utiliser le Vlan par défaut (Vlan 1)
- Dupliquer les Liaisons WAN Critiques afin d’assurer la résilience nécessaire et la
continuité de service.
- Faire appel à un deuxième Opérateur pour une meilleure disponibilité
- Augmenter le Débit de la liaison Internet au niveau du siège à 16Mbps ou plus
- Disposer d’équipements de remplacement pour le dépannage d’urgence
- Mise en place un NOC pour assurer une meilleurs expérience utilisateur pour l’accès aux
services essentiels

7.3.2 Au niveau Sécurité


- Acquérir des Firewall NGW de moyenne ou grande entreprise pour prendre en compte
le trafic prévu pour l’application des paiements mobile
- Déployer une solution de sécurité pour le réseau WIFI avec la méthode de sécurité
WPA2 et un serveur d'authentification RADIUS ;
- Instaurer une procédure de contrôle d’accès au SI par la mise en place d’un serveur
d’authentification et la création de différents profils.
- Reconfigurer les firewalls pour autoriser spécifiquement le trafic attendu
- Implémenter un WAF pour sécuriser les applications publiques

7.3.3 Au niveau Services


- Mise en place d’un serveur DNS pour garantir la rapidité de connexion ;
- Mise en place d’un serveur de Journalisation (Logs), Serveur NTP, Serveur Mail et de
récupération des mises à jour du système
- Définir une politique de sauvegarde des données
- Mise en place de serveur de supervision des équipements (Serveurs, sites distants
etc.…)
8 Liste Récapitulative des Problèmes
Ci-dessous la liste récapitulative des problèmes qui ont été identifiés.
Table 8-1 Liste des Problèmes Décelés

N° Problèmes Sévérité

1 Les salles Serveurs (Infolog Siège TVZ, Khayma et NC) ne respecte pas les normes
Critique
et non adéquate
2 Pas d'onduleur en cas de coupure électricité pour assurer la
Critique
continuité
3 Câblage non conforme à la norme présence de câbles de mauvaise qualité dans
Moyenne
le brassage
4 Câbles de brassage non adapté par rapport à la longueur Basse
5 Le câblage doit être conforme à la norme TIA/EIA-568 catégorie 6 (réseau
Moyenne
Gigabit)
6 Pas d'architecture réseau globale à jour ou par site Critique
7 Pas d'architecture logique du réseau Critique
8 Pas de redondance des équipements réseau Critique
9 Equipements réseau obsolètes et en fin de vie Critique
10 Equipements réseau utilisés PME (Firewall Siege Infolog) Basse
11 Absence de haute disponibilité Critique
12 Pas de cloisonnement du réseau Critique
13 Utilisation du VLAN par défaut (Vlan 1) Critique
14 Certaines liaisons inter-sites ne sont pas sécurisée Critique
15 Pas de sauvegardes de certains équipements réseau Critique
16 Absence d'un outil de monitoring et de contrôle en temps réel de l'activité sur les
Critique
différents réseaux.
17 Liaisons Intersites et internet non redondées Moyenne
18 Absence de documentations ou de procédures Critique
19 Absence d’une Stratégie de Contrôle d’Accès et de Contrôle de Qualité de Service
Critique
réseau
20 Problème de lenteur sur les accès internet au siège et NC Moyenne
21 Problème de débit internet lent (8 Mbits/s à augmenter) Moyenne
22 Lenteur sur l'accès de certaines applications (SAF) Moyenne
23 Système Windows 7 obsolète installé sur certaines machines Critique
24 Pas assez d'espaces disques sur certains PC au NC Moyenne
25 Absence d'une politique de sécurité Critique
26 Absence de Plan de continuité et de reprise après un désastre Critique
27 Absence d'un responsable de sécurité Informatique Critique
28 Absence de planning de maintenance infrastructure Critique
29 Absence de système de détection des incendies et un système d’arrosage Critique
30 Absence de Check-lists pour le suivi des serveurs et équipements réseau Moyenne
31 Aucun audit interne n'a été faite Moyenne
32 Bloquer tous les ports identifiés comme vulnérables sur tous les switches et Moyenne
routeurs
33 La version IKE utilisé (ikv1) est moins sécurisée Critique
34 Trop d'ouverture sur les règles des firewalls (any any) Critique
35 Certains ports du switch en 1Gbps sont en Auto negotiate 100 Mbps Critique
36 Présence de point d'accès dont la licence à expiré Critique
37 Excès d'utilisation de la bande passante Moyenne
38 Alerte de Dns mal configuré sur les switches Moyenne
Validation du Document
Name Name

Title Title

Company Company

Signature Signature

Date Date

Name Name

Title Title

Company Company

Signature Signature

Date Date

Name Name

Title Title

Company Company

Signature Signature

Date Date

Vous aimerez peut-être aussi