---
title: SECUP - 5
description: nature des enquetes techniques que l on peut faire, comment construire un rappot de restitution, un petit zoom sur les boite qui recrutent
author: Moemoea Fiérin
tags: SECUP, Hista, moemoea.fierin
---
# Partiel
- ++3 parties:++
- 1 QCM
- Fournir des éléments de réponse (Exemple: Que veut dire le DICT)
- Formaliser l'equivalent d'un referentiel d'audit sur un équipement. Quelles sont elements qu'on va voir pour auditer (gestion des droits correctement faite, antivirus à jour) => en gros c'est les contrôles qu'on ferait nous.
# <span style="color:red">Contrôle de sécurité des SI.</span>
## Les investigations et résultats
Il n'y a pas de normes dans les investigations.
On a des investigations de l'ordre de la conformite
Par exemple: jugé la robustesse (soliditidé)
Exemple:
- Controler les infrastrucures
- analyse des architectures
- controle de config
- tests d'intrustion
- Controles les applications
- analyse de code
- tests de fonctions de securite
- tests de vulnerabilité
- controle les process
- controle environnements
- controles des procedures
- controles des methodes
:::info
quand y'a pas de methodes y'a des trous dans la raquette. On est plus sur la facon dont la securité a ete integrer dans les sys
:::
## Types et natures d'investigation
Comment on va realiser ses investigations:
- observation visuelle (cablage pourrie)
- relevé techniques (revue de configuration: on regarde comment notre sys est parametré)
- des entretients
- releve de paramètre
- des analyse doc
- des tests techniques
:::info
L'auditeur doit etre en capacité de maitrisé 90% de ces investigations
:::
## Le CS1: analyse d'architecture
Quelles sont les briques qui sont prévu
En générale il y'a un schéma réseau. (Exemple: Une archi qui n'aura pas de firewall aura des risques)
C'est de l'analyse documentaire et si necessaire des entretients.
Ce qu'on va regarder:
- comment est fait le cloissonement entre les réseau
- le bon routage
- le filtrage
- la surveillance avec sondes
:::info
Si on n'y a pas penser a la conception ce ne sera pas realiser a la realisation.
:::
Exemple de preuves recherchées:
- absence d'identification d'objectifs de securite
- absence de module de securite
:::warning
Guide de durcicement: ens des parametrages qu'il faut faire pour qu'un equipement soit robuste. Par ex: pas de possibilité de se connecter avec une clé USB. Ce sera une série d'exigence.
:::
On regarde sur chaque equipement si on est en ecart par rapport au guide de durcicement:
- par ex: est ce que l'os est à jour.
## LE CS1&2 Tests d'intrusions/vulnérabilité
**Contrôle du contenu:**
- tests d'intrustions su rles infra
- tests de vuln des applications
**Méthode:**
- Boite noire
- Boite Blanche: l'auditeur dispose sur d'informations
- Interne: à partir du reseau interne
- Externe: à partir d'internet
**Démarche et outils:**
-> Schémas
- installation des tests
- collection passive
- collecte active
- qualification
- intrusions
**Outils libres pour mener des tests d'intrusions**
- Kali Linux
- nmap scanner de port
- metasloit = framework de test d'intrusion le plus utili
- wireshark
- hydra = craquer de mdp
- john the ripper = crackeur de mdp
- Zed Attck Proxy = se positionne entre le navigateur et le site web que l'on veut tesrer
- aircracl-nq = permet de casser le wifi
- Sqlmap
## CS2 Analyse de code
Aujourd'hui les analyses de codes sont fait avec des outils:
- static
- dynamic
**Principe OWASP**
Recommandation de points a tester
**Analyse static:**
- revues a la mains de
- debordement de memoires tampons
- l'utilisation de fonction sts incontrolee
- les outils d'analyse statique auj propose de corriger
**Analyse Dynamic:**
- va faire un peu comme du debugage
- il va compiler, injecter des trucs dedans et voir comment il réagit.
**Les outils qui permettent de faire de la revues de code:**
- icast
- ...
**Objectifs:**
verifier la robustesse des fonctions de secu
**Méthode:**
Ces investifations s'appuient essentiellement sur des analysesdoc, des tests fonctionnels, ...
**Méthode et outils**
- fonctions necessaire a la securite
- faire des tests
## CS3 - Controles des environnements
- contenu du controle
- Methode: aalyse doc, tests fonctionnels/Technique
**Demarche et outils**
Entretient avec les catégories suivantes:
- maitrise d'ouvrage
- resonsable secu
- exploitant
- admin
- utilisateur
- ...
**exemple de preuves recherchees**
- procedure ecrites
**Controle du contenue**
Le controles des ùetjod
**Méthode**
Pour eviter d'avoir chacun ses avis il faut normé tout ca
**Demarche et outils**
**Exemple de preuves recherchees**
**Qql recommandation pr evalue le niveau de secu des SI**
- S'assure que l'entretient a bien lieu avec les personnes adequated
- mener l'entretient dans l'env. de travail de l'interlocuteur
- mettre à l'aise
- rappeller le contexte et les objs
- permettre a l'interlocuteur de se presenter
- reformuler et vaider les elements recueillis lors de l'entretient
- ne pas juger au cours de l'entretient
- remercier à l'issue de l'entretient
- diffuser un compte-rendu
## La gestion de preuve
Il faut que la preuve soit:
- vérifié
- reproductible: probleme reproductible sur un echantillon representatif, pas sur une seule machine
- etre clairement identifiéepouvoir etre fournis a la demande
- pouvoir etre fournis a la demande
- etre proteges en confidentialité et en intégrite
- avoir ete obtenus dans me cadre du mandat 'honnetement'
- repondre au exigences legale de conservations (infractions quand ca contient des données personnelle et que la preuve est garder longtemps)
Il n'y a pas de:
- j'ai le sentiment que, la proba que, on m'a dit, ...
Si l'auditeur a conviction qu'un situation +tive ou -tive existe, il ne peut en faire etat que si il peut fournir une preuve.
---
## Mise en pratique
## Le Rapport
Faire un rapport de tout ce qui va et ce qui va pas