# EVALUATION Cybersécurité
SYSTEME SECURITE INFORMATIQUE
**Formateur:** Mourad BELRHALI
**Entreprise:** MicroInfoServices
**Rapport Réalisé Par:** Hamza ELBORJENI
---






Le système d’information de la société MicroInfoservices n’est pas conforme et à jour, le SI souhaite renforcer la sécurité de son réseau des périmètres ci-dessous.
- Le réseau actuel ne possède qu’un Firewall non supporté.
- Les switches sont obsolètes en version Cisco Catalyste.
- Les Routeurs série 888 sont connectés en VPN IP SEC site à site (fonction firewall de base)
- Le contrôleur de domaine est en version Windows 2012 R2.
- Le serveur de messagerie est en version Exchange 2016.
- Le server d’application « GED » est sous Windows 2012 R2 non à jour.
- Le serveur web est sous Windows 7 sous Apache.
- Les clients sont à 10 % sous XP Pro, 50% sous Windows 7, 40% Windows 10.
- 60 pourcents des PC clients ont l’anti-virus Avast Gratuit.
- Le WIFI ne fonctionne que de temps en temps suite aux diverses attaques.
- La flotte mobile des 200 utilisateurs n’est pas sécurisé.
- Les utilisateurs ont tous les privilèges et droits admins sur les postes de travail
***Chaque réponse doit être justifiée et argumentée***
## Scénario 1 :
Votre mission consiste à intégrer sur chaque périmètre ci-dessus la sécurité maximal et nécessaire de Cyberdéfense du SI MicroInfoServices.
| Périmètre | Plan d’action|
| -------- | -------- |
| - Le réseau actuel ne possède qu’un Firewall non supporté.|Configuré correctement les firewalls Nous faisons passer tous les flux (y compris internes) par un deuxième pare-feu (interne) afin que seuls les flux que nous allons configurer soient autorisés.
|- Les Routers série 888 sont connectés en VPN IP SEC site à site (fonction firewall de base)|Pour acheminer les clients VPN IPSec vers un autre tunnel, ils doivent utiliser des adresses IP fixes.S'il est nécessaire d'acheminer de nombreux clients différents, il est recommandé d'utiliser des adresses IP proches les unes des autres afin de pouvoir créer une plage. Cela réduit le nombre de routes nécessaires.Le sous-réseau dans lequel se trouvent les adresses IP ne doit pas nécessairement être présent sur le Firewall.|
|- Le contrôleur de domaine est en version Windows 2012 R2.|Mettre à jour le contrôleur de domaine Windows Server 2012 R2 vers 2016
|- Le serveur de messagerie est en version Exchange 2016.|Mettre à jour le serveur de messagerie en version exchange 2019
|- Le server d’application « GED » est sous Windows 2012 R2 non à jour.||
|- Le serveur web est sous Windows 7 sous Apache.||
|- Les clients sont à 10 % sous XP Pro, 50% sous Windows 7, 40% Windows 10.||
|- 60 pourcents des PC clients ont l’anti-virus Avast Gratuit.|Mettre des anti-virus payant par exemple McAfee, Norto Antivirus|
|- Le WIFI ne fonctionne que de temps en temps suite aux diverses attaques.|Si le réseau sans fil se coupe et se rétablit de façon aléatoire, c'est peut-être le logiciel de routeur ou de l’appareil qui en est la cause. Si le problème survient sur tous les appareils, il se pourrait qu’on constate une amélioration en mettant à jour le micrologiciel de routeur. S'il ne survient que sur un appareil, il faut mettre à jour les pilotes sans fil. |
|- La flotte mobile des 200 utilisateurs n’est pas sécurisé.|1/Automatiser les mises à jour. 2/Limiter les téléchargements d'application. 3/Compartimenter données professionnelles et fichiers personnels.4/Forcer le renouvellement des mots de passe.5/Crypter les données sensibles|Un principe majeur de la Sécurité est celui du moindre privilège :On ne doit donner les droits d’accès à une ressource qu’aux seules personnes/entités ayant un besoin légitime d’y accéder.Appliqué au domaine réseau, il est donc fait recours à de la segmentation afin de séparer le réseau en différentes zones.Les droits d’accès à ces zones doivent ensuite être filtrés afin de n’autoriser que les flux nécessaires entre chaque zone.
|- Les utilisateurs ont tous les privilèges et droits admins sur les postes de travail|Un principe majeur de la Sécurité est celui du moindre privilège :On ne doit donner les droits d’accès à une ressource qu’aux seules personnes/entités ayant un besoin légitime d’y accéder. Appliqué au domaine réseau, il est donc fait recours à de la segmentation afin de séparer le réseau en différentes zones. Les droits d’accès à ces zones doivent ensuite être filtrés afin de n’autoriser que les flux nécessaires entre chaque zone.
## Scénario 2 :
6 mois après la refonte sécuritaire du réseau de l’entreprise une vulnérabilité a bloquée tout le SI de l’entreprise (Ransomware sur les Servers, Clients et Mobiles)
Pouvez-vous livrer un « Plan d’actions SSI » le plus abouti pour une remise en production qui minimise l’impact d’indisponibilité ?
• Au niveau de donnée
o Chiffrement, mots de passe, droit d’accès par fichier/répertoire
• Au niveau d’application
o Contrôle des entrées, test d’intrusion, communication (https, ssh…), traçabilité
• Au niveau de machine
o Antivirus, Correctifs de sécurité, HIDS, Authentification
• Au niveau de réseau interne
o Sous-réseau, NIDS, VLAN…
• Au niveau de DMZ
o Pare-feu, VPN, Zone démilitarisée…
• Au niveau de sécurité physique
o Gardiens, verrous, contrôle d’accès…
• Au niveau de politique, procédures
o Politique de sécurité, procédure de secours
o Sensibilisation…
## Scénario 3 :
**Pouvez-vous livrer un « PRA sécurité » ?**
| Composant du SI| Mesures Préventives |
| -------- | -------- |
| Base de données | 1/Les sauvegardes soient régulières (chaque jour idéalement).2/Les supports de sauvegarde soient stockés dans un endroit sécurisé et extérieur à l’entreprise
| Network|1/Isoler le réseau d’invités 2/Chiffrer le trafic WiFi avec WPA2 ou WPA3 3/Mettre à jour le firmware 4/Créer un SSID sécurisé 5/Restreindre l’accès WiFi 6/Sécuriser l’infrastructure 7/Utiliser un VPN 8/Former les employés 9/Déployer une solution de filtrage web
|Logiciels|1/Installer un logiciel de détection de virus... et le mettre régulièrement à jour 2/Faire des sauvegardes régulières de vos données 3/Tester les nouvelles clés USB et CD sur des ordinateurs non reliés entre eux
|Matériels|1/Informer vos collaborateurs des bons usages du matériel informatique 2/Maintenance continue du matériel informatique
|Ressources humaines|1/Formation des utilisateurs 2/Accord de non-divulgation