Académique Documents
Professionnel Documents
Culture Documents
Présenté par :
LO Alioune
LOULONGANOU Renel Suzanne
MONTEIRO Mame Diarra
NDIAYE Marie
SEMBENE Aminata Ngoné
ESMT 1
Sommaire
1 INTRODUCTION
2 CONTEXTE ET OBJECTIFS DE NOTRE
INTERVENTION
3 DETAILS DES CONSTATS ET
RECOMMANDATIONS
4 AUTRES CONSTATS
5 CONCLUSION
ESMT 2
1 INTRODUCTION
ESMT 3
Section 1 – Introduction
Introduction
De nos jours, les biens les plus importants sont des données numériques. On tend vers une migration totale vers le digital vue la
croissance exponentielle des réseaux et outils informatiques, et la facilitation de l’accès à l’information. Cette croissance de l’utilisation
de ces outils ainsi que la démocratisation de l’information engendre, logiquement, une hausse des attaques informatiques.
C’est pour cette raison que toute entreprise doit s’assurer de la sécurité de son système d’information : c’est le principe de l’audit
informatique.
Un audit de sécurité, c’est un processus d’analyse complète des différentes strates d’un système d’information, afin de disposer
d’une liste complète des failles potentielles et des points d’amélioration de notre stratégie de sécurité.
En faisant réaliser un audit de sécurité informatique, on s’assure de connaître tous les axes d’amélioration possibles pour sécuriser notre
entreprise : du matériel, aux paramétrages, en passant par les utilisateurs et la stratégie, rien n’est laissé au hasard.
Les lignes suivantes sont le résultat de l’audit qu’on a eu à réaliser sur le système de la team défense dans le cadre du cours d’audit de
la sécurité des réseaux.
ESMT 5
Section 2 – Contexte et objectifs de notre intervention
Après avoir implémenter et déployé leur réseau, la team « Défense » a voulu savoir si son réseau a bien été configuré, sécurisé et surtout
si elle respecte les normes de sécurité et d’implémentation. De ce fait elle a fait appel à la team « Audit » afin de faire une vérification
de ses normes et ainsi s’assurer de la fonctionnalité, de la sécurité et de la qualité de service de tout son réseau.
L’objectif principal de notre intervention est d’évaluer avec précision la capacité de leur réseau à résister aux attaques informatiques,
à identifier les failles et appliquer les actions correctives nécessaires avant qu’il ne soit trop tard.
Identifier les forces et les faiblesses de ce dernier, permet d’obtenir une vision complète et réaliste de la capacité de l’infrastructure à
résister aux attaques de tous types et de toutes origines, en développant les axes de progression préalablement identifiés.
Dans ce rapport, nous allons exposer nos constats en particulier sur les failles et aussi donner des recommandations qui après les avoir
appliquer, assureront une meilleure sécurité et qualité de service à leur réseau.
ESMT 7
Section 3 – Détail des constats et recommandations
Veillez à la configuration de la
nomenclature. Le nom utilisé pour les
Architecture: nomenclature non configurations (hostname des
conforme avec table d’adressage. équipements) doit être le même pour
l’architecture et la table d’adressage.
Veillez à la configuration de la
Pas de nomenclature pour les
nomenclature. Le nom utilisé pour les
équipements: nomenclature par configurations (hostname des équipements)
défaut. doit être le même pour l’architecture et la
table d’adressage.
Native vlan : vlan par défaut (1) Ne pas utiliser le VLAN par défaut pour
est actif déconseillé éviter les attaques par saut de VLAN.
On recommande plutôt des VLAN dédié
pour la gestion des interfaces trunks.
ESMT 24
Section 4 – Autres constats
Autres constats
CONSTATS RECOMMANDATIONS
Aucune formalisation, mise à jour des Mettre en place ces procédures et penser à
procédures opérationnelles d’exploitation les mettre à jour régulièrement.
(systèmes, applications, BD, équipements,
solutions réseaux, sécurité, etc.)
Autres constats
CONSTATS RECOMMANDATIONS
Autres constats
CONSTATS RECOMMANDATIONS
Autres constats
CONSTATS RECOMMANDATIONS
Autres constats
CONSTATS RECOMMANDATIONS
Autres constats
CONSTATS RECOMMANDATIONS
Autres constats
CONSTATS RECOMMANDATIONS
ESMT 32
Section 5 – Conclusion
Conclusion
Aux termes de notre mission d’audit, nous pouvons dire que le système de la team défense est assez sécurisé. Des bonnes pratiques tels que la mise en
place d’une zone DMZ pour protéger le réseau local, l’utilisation d’Active Directory pour la gestion des comptes utilisateurs, ou encore l’utilisation
d‘ACLs pour réguler le trafic des données ont été identifiées. Cependant, il y a quand même quelques failles de sécurité (utilisation du VLAN par défaut,
ports non-nécessaires ouverts, pas de journalisation des évènements, architecture non-hierarchisée entre autres) qui doivent être corrigés afin d’assurer
une protection optimale.