# Scénario 1 : ## Le réseau actuel ne possède qu’un Firewall non supporté. Configurer un firewall supporté par le réseau et multitâches: Firewall applicatif, identifiant et personnel, permettant de filtrer les communications des applications pour les smart devices et de filtrer les flux par adresse IP et port. Ce même firewall aura pour objectif de stopper les intrusions des virus informatiques. ## Les Routers série 888 sont connectés en VPN IP SEC site à site (fonction firewall de base) Passer sur un protocole SASSE : Etant donné que le protocole IPSEC se base sur la sécurité de vos clés publiques et leurs intégrités, la gestion mise en place actuellement ne permet pas d’optimiser le facteur de sécurité. ## Le contrôleur de domaine est en version Windows 2012 R2. Mettre à jour le contrôler de domaine : Mise à jour à la même version que le serveur installés : Windows 2016 R2. ## Le server de messagerie est en version Exchange 2016. Le serveur de messagerie doit être soutraité ou gérer par un administrateur certifié. ## Le server d’application « GED » est sous Windows 2012 R2 non à jour. Mettre à jour le serveur Windows : Heberger la GED sur un serveur WEB ou enregistrer la en tant que WEB APP pour un acces par internet. ## h2Le server web est sous Windows 7 sous Apache. Héberger le serveur WEB sous Linux, considéré comme le meilleur système d’exploitation pour les serveurs. ## h2Les clients sont à 10 % sous XP Pro, 50% sous Windows 7, 40% Windows 10. Mettre à jour les appareils sous windows 10 afin d’avoir une flotte d’appareils homogène, et qui supporte tous les derniers patchs et mise à jour de sécurité, ce qui permettra également de cloisonner les risques. ## h260 pourcents des PC clients ont l’anti-virus Avast Gratuit. Opter pour un achat de licence Avast pour l’entière de l’entreprise, dans le cadre de la sécurisation des systèmes informatiques. ## h2Le WIFI ne fonctionne que de temps en temps suite aux diverses attaques. • Mettre en place un profil wifi caché. • Mettre en place un profil wifi de secours. • Utiliser une uthotification par certificat. Protocol SCEP par exp. • Réduire la portée du signal. # La flotte mobile des 200 utilisateurs n’est pas sécurisé. Gestion des appareils mobiles (MDM) : Enrôler la flotte mobile sur un outils de gestion d’appareils sur site (MDM, UEM), afin de configurer et sécuriser ces terminaux. Les utilisateurs ont tous les privilèges et droits admins sur les postes de travail Mettre en place un système de gestion de compte d’utilisateurs et d’identité privilégiés, afin de distribuer les droits admin convenablement et contrôler les accès facilement. # Ces mesures sont à prendre également : • Renforcement des collaborateurs de la DSI. • Acquisition de la certification ISO270001. • Renforcement des collaborateurs SI (Administrateur réseau, Responsable de sécurité) • Sécurisation des sites hébergeant le matériel SI • Rédaction des normes de sécurités informatiques et mobilisation du personnel • Migration des outils sur des systèmes CLOUD – organisation conforme aux normes d’utilisation CLOUD.