Évaluation Cybersécurité GDPR Réaliser par : Safa FIMOUD Class : E4 DAD B Scénario 1 : 1. En doit mettre à jour un firewall pour sécuriser le réseau, par-ce-que un firewall utilise plusieurs techniques : - Il empêche des intrus d’entrer totalement. - Il filtre et ne laisse entrer que sous certaines conditions (adresse IP et port). - Il empêche les utilisateurs de votre réseau de sortir n’importe où, n’importe comment. 2. Pour protéger les routeurs 888 on doit : - Réduire la surface d'attaque de la passerelle VPN. - Vérifier que les algorithmes cryptographiques sont conformes à la norme 15 du Comité sur la politique des systèmes de sécurité nationale (Committee on National Security Systems Policy - CNSSP). - Éviter d'utiliser les paramètres VPN par défaut. - Supprimer les suites cryptographiques inutilisées ou non conformes. - Appliquer les mises à jour (correctifs) fournies par les éditeurs pour les passerelles et les clients VPN. 3. les contrôleurs de domaine doivent être configurés avec des puces de module de plateforme sécurisée (TPM) et tous les volumes des serveurs de contrôleur de domaine doivent être protégés via le chiffrement de lecteur BitLocker. BitLocker ajoute une petite surcharge de performances en pourcentages à un chiffre, mais protège le répertoire contre la compromission même si les disques sont supprimés du serveur. BitLocker peut également aider à protéger les systèmes contre les attaques de type rootkits, car la modification des fichiers de démarrage entraîne le démarrage du serveur en mode de récupération pour pouvoir charger les fichiers binaires d’origine. 4. Mettre le server de messagerie est en version Exchange 2019 car Exchange Server 2019 offre un éventail de nouvelles technologies, nouvelles fonctionnalités et nouveaux services à Exchange Server, la plateforme de messagerie qui fournit la messagerie électronique, la planification, ainsi que des outils pour les applications personnalisées de service de messagerie et de collaboration. Et aussi il permet de diminuer le coût total de possession, avec un déploiement d’Exchange 2019 local ou une configuration des boîtes aux lettres dans le cloud. 5. 6. On doit mettre à jour le serveur windows 7 a sa dernière version, il faudrait faire pareil pour le serveur apache pour avoir les derniers correctifs de sécurités, et finalement il faudrait activer le module SSL et limiter les appels entrants et sortants uniquement en HTTPS 7. On doit faire une mise à jour pour tous les pcs en Windows 10. 8. On doit acheter un anti-virus plus efficace car tous les anti-virus gratuit son vulnérable. 9. Pour protéger le réseau WIFI on doit : - Utilisez un mot de passe fort pour votre réseau Wifi. - Choisir une clé de chiffrement - Cachez le nom de réseau SSID. - Réduisez la portée du signal. - Vérifiez de temps à autre la liste des personnes connectées. - Maintenez le routeur à jour. 10. Pour protéger la flotte mobile de l’entreprise on doit : - Automatiser les mises à jour. - Limiter les téléchargements d'application. - Compartimenter données professionnelles et fichiers personnels. - Forcer le renouvellement des mots de passe. - Crypter les données sensibles 11. On doit limiter les droits d’accès pour les utilisateurs par rapport à leurs post en créant des profils correspond à chaque métier, et données l’accès de l’admin a des personnes professionnelles pour éviter tous attaques Scénario 2 : Pour une remise en production qui minimise l’impact d’indisponibilité d’après le Ransomware l’entreprise doit suivre le plan d’action suivant : - N'éteignez pas le système concerné. Les rançongiciels n'existent souvent pas dans le système de stockage de l'ordinateur, uniquement dans la RAM. La désactivation de l'appareil éliminera les logiciels malveillants. Ainsi que la manière d'identifier et de cibler les logiciels malveillants. La possibilité de récupérer le code malveillant peut vous permettre de désosser une clé de cryptage pour récupérer ses données. Par conséquent, il n'est pas nécessaire d'éteindre le système affecté, mais il est nécessaire de déconnecter le système du réseau pour ralentir la propagation de l'attaque. - Maitriser la communication interne et externe. Même si l'entreprise est légalement tenue de rendre public le cas (notamment en cas de violation de données), il est déconseillé de le faire sans une information complète sur la nature exacte des données violées. Il peut fuir. Il faut l'analyser avant de communiquer et éviter les fuites internes pour garder le contrôle de la communication. - Ne se connecter pas au système infecté avec un compte privilégié. Ce dernier possède des fonctionnalités très puissantes que les pirates peuvent exploiter, car les rançongiciels ne sont peut-être pas les seuls logiciels malveillants circulant sur le système. Nous vous recommandons d'utiliser un compte unique dédié à la réponse aux incidents. Vous pouvez ensuite enregistrer les actions entreprises par ces comptes pour identifier les interventions potentielles de pirates. - Ne fiez pas à des outils non confirmés sur Internet. Face à une attaque, vous voudrez vous tourner vers Internet pour trouver une solution. Nous vous déconseillons d'installer l'outil sans avis préalable. Il peut s'agir simplement d'un logiciel malveillant. D'autres qui sont mal conçus peuvent détruire la possibilité de détecter et d'éliminer les ransomwares qui vous affectent. Il est impératif que l'outil soit testé et validé par un expert avant de pouvoir être utilisé sur un ordinateur infecté.