Académique Documents
Professionnel Documents
Culture Documents
Sécurité
Version 0.1
Amadou Mbaye | Aliou Dia
11/21/22
Sommaire
Table des Matières
Sommaire ........................................................................................................................................ 1
Liste des tableaux et figures ........................................................................................................... 3
A Propos de ce document ............................................................................................................... 4
Historique.................................................................................................................................... 4
Revue .......................................................................................................................................... 4
1 Note de Synthèse .................................................................................................................... 5
2 Introduction ............................................................................................................................ 6
2.1 Avant-propos .................................................................................................................... 6
2.2 Périmètre de l’audit ......................................................................................................... 6
2.3 Exclusions ......................................................................................................................... 6
3 Analyse de L’architecture Réseau ........................................................................................... 7
3.1 Architecture de Haut Niveau Global ................................................................................ 7
3.1.1 Recommandations .................................................................................................... 9
3.2 Site du Siege TVZ .............................................................................................................. 9
3.3 Site Al-Khaima ................................................................................................................ 10
3.4 Site Siege National Cash ................................................................................................. 11
3.5 Les boutiques Samsung .................................................................................................. 12
3.6 Agence polyclinique ....................................................................................................... 12
3.7 Agence De Toujounine ................................................................................................... 12
4 Analyse des Equipements et des OS ..................................................................................... 13
4.1 Analyse des Equipements .............................................................................................. 13
5 Audit du Câblage Réseau ...................................................................................................... 15
6 Analyse de la Sécurité Global du Réseau .............................................................................. 16
6.1 Contrôle des Accès ......................................................................................................... 16
6.1.1 Authentification ...................................................................................................... 16
6.1.2 Wi-Fi Visiteur........................................................................................................... 16
6.2 Sécurité Réseau .............................................................................................................. 16
6.2.1 Sécurité Wireless .................................................................................................... 17
6.2.2 Sécurité Firewall...................................................................................................... 17
6.2.3 Sécurité des Applications ........................................................................................ 17
7 Recommandations ................................................................................................................ 18
7.1 Recommandations Organisationnelles et Physiques ..................................................... 18
7.1.1 Politiques et Chartes Informatiques ....................................................................... 18
7.1.2 Organisation ............................................................................................................ 18
7.1.3 Sensibilisation des utilisateurs ................................................................................ 18
7.1.4 Gestion des actifs .................................................................................................... 19
7.2 Sécurité physique et environnementale ........................................................................ 19
7.3 Recommandations Techniques ...................................................................................... 19
7.3.1 Au niveau Réseau .................................................................................................... 19
7.3.2 Au niveau Sécurité .................................................................................................. 20
7.3.3 Au niveau Services .................................................................................................. 20
8 Liste Récapitulative des Problèmes ...................................................................................... 21
Validation du Document ............................................................................................................... 23
Liste des tableaux et figures
Figure 3-1 Architecture de Haut Niveau Global .............................................................................. 7
Figure 3-2 Architecture de Haut Niveau Global Détaillée .............................................................. 8
Figure 3-3 Architecture Siege TVZ................................................................................................... 9
Figure 3-4 Architecture Al-Khaima................................................................................................ 10
Figure 3-5 Architecture National Cash .......................................................................................... 11
Figure 5-1 Code de couleurs câblage ............................................................................................ 15
Historique
Version No. Date Livraison Statut Raison pour le changement
0.1 2022-11-21 Draft Premier Draft
Revue
Nom Version No. Date
Aliou Dia 0.1 2022-11-21
1 Note de Synthèse
Les objectifs suivants ont été fixés pour cet audit réseau et sécurité :
2.1 Avant-propos
L’objectif de ce document est de fournir une évaluation de l’architecture et de
l’implémentation réseau et sécurité du réseau de Infolog.
2.3 Exclusions
Les secteurs suivants du réseau n’ont pas été inclus dans l’analyse :
Des connexions VPN site-to-site sont utilisées entre le siège et les bureaux de Dakar et Abidjan
à travers le réseau Internet. Toutes les autres connexions inter-sites sont réalisées avec des
liens BLR. Pour ces derniers, seul le lien entre le siège et le site Al-Khaima est protégé par des
firewalls, tous les autres liens BLR ne sont pas sécurisés.
Figure 3-2 Architecture de Haut Niveau Global Détaillée
Ce site est le siège principal de l'entreprise qui s'interconnecte avec les autres sites (Al-Khaima,
Dakar et Abidjan) par VPN et la maison du DG pour l'accès à internet (liaison non sécurisée).
Les applications utilisées et hébergées au niveau local sont :
- ERP (SAP B1)
- SMS App
- Active Directory
Au niveau de ce site nous constatons :
- Pas de redondances des équipements et des liens
- Plusieurs SPoF
- Pas de lumière dans la salle serveur
- Câblage de catégorie différente et de mauvaise qualité
- Certains contrôleurs d’accès des portes non opérationnels
Au niveau de ce site nous avons plusieurs interconnexions, un VPN site-to-site avec la Mauritel
via Internet, une interconnexion avec le siège de Infolog via une liaison BLR et un VPN site-to-
site via Internet et aussi une interconnexion avec le site National Cash par BLR (extension non
sécurisée). Pour chacune de ces deux connexions un firewall Meraki est utilisé pour la
connexion Internet, établir le VPN et assurer le contrôle du trafic.
Les serveurs de National cash ainsi que les applications suivantes sont hébergées dans ce site :
- ERP SAP
- SMS Banking
- Core Banking
- Mobile Banking
- Active Directory
- DNS
Au niveau de ce site nous constatons que :
Ce site est interconnecté au site Al-Khaima via une liaison BLR non sécurisée. Les utilisateurs de
ce site accèdent aux applications et à Internet a travers cette liaison BLR.
Problèmes constatés sur ce site :
- Lenteur de la connexion Internet
- Lenteur sur l'accès à l'application SAF
- Lenteur de la connexion vers la BD
Firewall Siege TVZ Meraki MX64 OK Utilisé Petite filiale pour un Meraki MX100 ou
nombre max de 50 utilisateurs Fortigate
Switch Siege TVZ WS-C2960-24TTL NOK Obseléte et n'est plus Cisco 9200L / MS
supporté depuis octobre 2019 120
Switch Siege TVZ WS-C2960-24TTL NOK Obseléte et n'est plus Cisco 9200L / MS
supporté depuis octobre 2019 120
Switch Siege TVZ WS-C2960-48PST-L NOK Obseléte et n'est plus Cisco 9200L / MS
supporté depuis octobre 2016 120
Switch Siege TVZ WS-C2960-S 48 NOK Obseléte et n'est plus Cisco 9200L / MS
supporté depuis novembre 120
2020
Switch Al-Khaima WS-C2960X-48 NOK Supporté jusqu'à 0ctobre 2027 Cisco 9200L / MS
125
Switch Al-Khaima SF110-24 NOK
Nous constatons qu’il n’y a pas de politique de sécurité pour Infolog et ceci constitue un risque
critique pour l’entreprise.
Aucune sécurité n’est mise en place pour bien sécuriser ces accès. Il est recommandé
d’implémenter la sécurité pour identifier et autoriser les terminaux qui accèdent au réseau quel
que soit le mode de connexion.
6.1.1 Authentification
Pour ce qui est des accès en ligne aux ressources de Infolog (Exemple : accès au cloud
management de Meraki), il est impératif d’implémenter une authentification à double facteur
et ne pas se baser uniquement sur un mot de passe. Pour ce dernier, la politique de sécurité
devra indiquer les exigences particulières pour choisir un mot de passe robuste.
Il est aussi recommandé d’utiliser l’authentification à double facteur pour les accès VPN des
utilisateurs distants.
7.1.2 Organisation
Création d’un Service informatique au sein de l’administration de Infolog, formé d’une équipe
de spécialistes pour maintenir le système dans les règles de l’art et s’entraider à son
amélioration et optimisation ;
N° Problèmes Sévérité
1 Les salles Serveurs (Infolog Siège TVZ, Khayma et NC) ne respecte pas les normes
Critique
et non adéquate
2 Pas d'onduleur en cas de coupure électricité pour assurer la
Critique
continuité
3 Câblage non conforme à la norme présence de câbles de mauvaise qualité dans
Moyenne
le brassage
4 Câbles de brassage non adapté par rapport à la longueur Basse
5 Le câblage doit être conforme à la norme TIA/EIA-568 catégorie 6 (réseau
Moyenne
Gigabit)
6 Pas d'architecture réseau globale à jour ou par site Critique
7 Pas d'architecture logique du réseau Critique
8 Pas de redondance des équipements réseau Critique
9 Equipements réseau obsolètes et en fin de vie Critique
10 Equipements réseau utilisés PME (Firewall Siege Infolog) Basse
11 Absence de haute disponibilité Critique
12 Pas de cloisonnement du réseau Critique
13 Utilisation du VLAN par défaut (Vlan 1) Critique
14 Certaines liaisons inter-sites ne sont pas sécurisée Critique
15 Pas de sauvegardes de certains équipements réseau Critique
16 Absence d'un outil de monitoring et de contrôle en temps réel de l'activité sur les
Critique
différents réseaux.
17 Liaisons Intersites et internet non redondées Moyenne
18 Absence de documentations ou de procédures Critique
19 Absence d’une Stratégie de Contrôle d’Accès et de Contrôle de Qualité de Service
Critique
réseau
20 Problème de lenteur sur les accès internet au siège et NC Moyenne
21 Problème de débit internet lent (8 Mbits/s à augmenter) Moyenne
22 Lenteur sur l'accès de certaines applications (SAF) Moyenne
23 Système Windows 7 obsolète installé sur certaines machines Critique
24 Pas assez d'espaces disques sur certains PC au NC Moyenne
25 Absence d'une politique de sécurité Critique
26 Absence de Plan de continuité et de reprise après un désastre Critique
27 Absence d'un responsable de sécurité Informatique Critique
28 Absence de planning de maintenance infrastructure Critique
29 Absence de système de détection des incendies et un système d’arrosage Critique
30 Absence de Check-lists pour le suivi des serveurs et équipements réseau Moyenne
31 Aucun audit interne n'a été faite Moyenne
32 Bloquer tous les ports identifiés comme vulnérables sur tous les switches et Moyenne
routeurs
33 La version IKE utilisé (ikv1) est moins sécurisée Critique
34 Trop d'ouverture sur les règles des firewalls (any any) Critique
35 Certains ports du switch en 1Gbps sont en Auto negotiate 100 Mbps Critique
36 Présence de point d'accès dont la licence à expiré Critique
37 Excès d'utilisation de la bande passante Moyenne
38 Alerte de Dns mal configuré sur les switches Moyenne
Validation du Document
Name Name
Title Title
Company Company
Signature Signature
Date Date
Name Name
Title Title
Company Company
Signature Signature
Date Date
Name Name
Title Title
Company Company
Signature Signature
Date Date