# Etude de cas PSSI
**Topologie générale du réseau**

##
**Topologie du site principale**

##
## Aide
Une PSSI (Plan de sécurité et de salubrité des installations) est un document qui décrit les procédures et les méthodes à adopter pour maintenir la sécurité et la santé des travailleurs et des utilisateurs d'une installation. Elle doit inclure les principes suivants:
• Identifier les dangers et les risques potentiels à l'installation et les méthodes de prévention et de contrôle des risques.
• Établir des procédures de sécurité et de salubrité et les mettre en œuvre.
• Élaborer des plans d'urgence et des procédures pour gérer les incidents et les accidents.
• Évaluer les performances et l'efficacité des procédures de sécurité et de salubrité.
• Développer des programmes de formation et de sensibilisation pour les employés et les utilisateurs.
• Fournir des informations et des instructions claires pour les utilisateurs et les employés.
## 1 - Vous devez mettre en place une politique de sécurité. Passez en mode projet et décrivez-moi les grandes étapes de mise en place
La mise en place de la politique de sécurité va se dérouler en 6 étapes :
**Étape 1 : Identification des risques**
Recenser les risques potentiels pour les systèmes informatiques, les employés et les clients.
Cela peut inclure des risques physiques, environnementaux et de sécurité informatique.
Il est important de consulter les employés de différents départements/pôles pour identifier les risques spécifiques à chaque domaine d'activité.
**Étape 2 : Évaluation des risques**
Une fois les risques identifiés, il est nécessaire de les évaluer pour déterminer l'ampleur des dommages potentiels et la probabilité de leur survenue. Cela permettra de prioriser les risques et de les aborder en conséquence.
- Possibilité de mettre en place ++une matrice de risque++.
**Étape 3 : Élaboration des protocoles de sécurité**
En fonction des risques évalués, il faut élaborer des protocoles de sécurité pour gérer ces risques.
Il peut s'agir de procédures d'urgence, de plans d'évacuation, de mesures de prévention des incendies comme les plans pour trouver l'issue de secours rapidement ou un éclairage de sécurité = le bloc de secours est opérationnel. Il est important de s'assurer que ces protocoles sont adaptés aux besoins de l'entreprise.
**Étape 4 : Mise en place des mesures de sécurité**
Une fois les protocoles de sécurité développés, il faut mettre en place des mesures de sécurité appropriées, telles que l'installation de détecteurs de fumée, la formation des employés aux premiers secours, la mise en place d'un système de surveillance vidéo. Il est important de s'assurer que ces mesures de sécurité sont adaptées aux risques identifiés.
* ++Chaque risque possède sa propre sécurité.++
**Étape 5 : Mise en place d'un système de surveillance et de suivi (audit de performance)**
Mettre en place un système de surveillance et de suivi pour s'assurer que les protocoles de sécurité et les mesures de sécurité sont respectés et que les risques sont gérés efficacement.
Il faut égaleemnt mettre en place des indicateurs de performance pour suivre l'efficacité des mesures de sécurité afin d'identifier les potentiels manquement qui peuvent survenir.
**Étape 6 : Mise à jour régulière de la politique**
Les politiques de sécurité et les risques évoluent constamment, il est donc important de les mettre à jour régulièrement pour s'assurer qu'elles restent efficaces. Il est important de consulter les employés de différents départements pour identifier les risques spécifiques à chaque domaine d'activité et de les intégrer dans la politique de sécurité.
## 2 - Vous me ferez une analyse de risques avec les solutions que vous pourrez apporter pour réduire ce risque.
* **Risque de piratage** : Les systèmes informatiques peuvent être la cible d'attaques de pirates informatiques qui cherchent à accéder aux données sensibles de l'entreprise.
* ++Solution++ : Mettre en place des firewalls et des systèmes de détection d'intrusion pour protéger les systèmes contre les attaques extérieures. Il est également important de maintenir les logiciels et les systèmes à jour avec les dernières mises à jour de sécurité. Il est également important de former les employés à la sécurité informatique et de les sensibiliser aux risques potentiels.
* **Risque de perte de données** : Les données importantes de l'entreprise peuvent être perdues en cas de défaillance matérielle, de suppression accidentelle ou de vol.
* ++Solution++ : Mettre en place une sauvegarde régulière des données pour minimiser les risques de perte de données. Il est également important de stocker les sauvegardes dans des emplacements sécurisés et de les protéger à l'aide d'une cryptographie forte.
* **Risque de non-respect des réglementations** : Les systèmes informatiques peuvent être utilisés pour violer les réglementations en vigueur, telles que la protection des données personnelles.
* ++Solution++ : Mettre en place des politiques et des procédures de conformité pour s'assurer que les systèmes informatiques sont utilisés de manière conforme aux réglementations en vigueur. Il est également important de former les employés à ces politiques et procédures.
* **Risque d'accès non autorisé** : Les employés ou les utilisateurs extérieurs peuvent accéder aux systèmes informatiques de manière non autorisée, ce qui peut entraîner des fuites de données ou des dommages aux systèmes.
* ++Solution++ : Mettre en place des systèmes d'authentification forte pour s'assurer que seuls les utilisateurs autorisés peuvent accéder aux systèmes. Il est également important de surveiller régulièrement les journaux d'accès pour détecter tout accès non autorisé.
## 3 - Décrivez-moi les grandes lignes de votre politique de sécurité.
## 4 - Ecrivez une politique des mots de passe, de blocage des comptes, etc… Cette politique devra être présentée au personnel de l’entreprise. A vous d’être inventif et de trouver un moyen de faire passer l’information aux utilisateurs.
* Les utilisateurs doivent utiliser des mots de passe forts, comprenant à minima lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Les mots de passe ne doivent pas être réutilisés et doivent être modifiés régulièrement. 10 caractères minimum.
* Les utilisateurs doivent protéger leurs mots de passe en ne les partageant avec personne et en évitant de les saisir sur des ordinateurs publics ou non sécurisés.
* Les comptes d'utilisateurs inactifs depuis une période prolongée seront automatiquement verrouillés.
* Si un utilisateur oublie son mot de passe, il peut en demander un nouveau en utilisant une adresse e-mail de récupération ensuite il devra répondre à des questions de sécurité, prendre une photo d'un objet choisi (si il en possède un), fournir une emprunte vocaleé créé le jour de la création du compte utilisateur et enfin une emprunte digitale afin d'idenditifer clairement l'utilisateur.
* Si un utilisateur suspecte une utilisation non autorisée de son compte, il doit immédiatement en informer l'administrateur du système qui procédera à un verrouillage de sécurité temporaire de son compte.
* Les administrateurs du système surveilleront régulièrement les tentatives de connexion non autorisées et bloqueront les comptes compromis.
* Les comptes seront débloqués après vérification de l'identité de l'utilisateur.
* Les administrateurs auront un accès à tous les comptes pour des raisons de sécurité et de maintenance.
* Les utilisateurs seront informés de tout changement de mot de passe ou de blocage de compte.
* Détruire physiquement via une déchiqueteuse les documents contenant des informations sensibles
## 5 - Le DSI (qui n’est autre que le seul informaticien) décide de fournir un accès type webmail (qui s'appuiera sur la messagerie d'entreprise) à la population des nomades. Identifiez les risques liés à la mise en place de ce nouveau service et expliquez les moyens pour les éviter.
### Les risques de la mise en place d'un accès WEBMAIL sont:
* La perte ou le vol de dispositifs mobiles contenant des informations sensibles : les utilisateurs nomades peuvent perdre ou se faire voler leurs dispositifs mobiles, ce qui pourrait entraîner la fuite de données sensibles.
* L'utilisation d'un réseau public non sécurisé : les utilisateurs nomades peuvent se connecter à des réseaux publics non sécurisés pour accéder à leur messagerie d'entreprise, ce qui pourrait exposer leurs données à des tiers malveillants.
* Les attaques de phishing : les utilisateurs nomades peuvent être ciblés par des attaques de phishing qui visent à voler leurs informations d'identification pour accéder à leur compte de messagerie d'entreprise.
### Pour éviter ces risques, voici quelques mesures à prendre :
* Utiliser un système de chiffrement pour protéger les données stockées sur les dispositifs mobiles des utilisateurs nomades.
* Mettre en place une politique de sécurité pour les réseaux publics, qui inclut l'utilisation de VPN pour assurer une connexion sécurisée pour l'accès à la messagerie d'entreprise.
* Sensibiliser les utilisateurs aux risques d'attaque de phishing et leur fournir des outils pour les reconnaître.
* Mettre en place un système d'authentification à double facteur pour renforcer la sécurité des comptes utilisateur.
* Faire des sauvegardes régulières des données pour éviter de perdre des informations importantes en cas de perte ou de vol de dispositif mobile
* Faire des mises à jour régulières des systèmes pour éviter les vulnérabilités
* Mettre en place un système de détection d'intrusion pour détecter et réagir rapidement en cas de menace.