---
tags: TCOM, Machado
title: TD VPN - Machado
---
# DSI - Mise en place d'un VPN
1. Cadrage et socle de sécurité
|Besoin Métier |Risque |Impact |DICP |
|------------------------------------------------------|--------------------------------------------------------|------------------------------------------------------------------------------|------|
|Communiquer avec les clients|Interruption Service|Arrêt échange client|D|
|Les employés ont accès au SI|Interruption Service, Vol de données|Pas de travail pas de thune/ pas de thune pas de CA / pas de CA pas de banquet, pas de banquet, pas de palais. Pas de palais... pas de palais, perte de fichier interne|[Big DIC](https://youtu.be/i63cgUeSsY0) dedicace a @tm ;) 8=======D |
|Nomades|Interruption Service|Pas de travail pas de thune/ pas de thune pas de CA / pas de CA pas de banquet|D|
|Interconnexion des SI|Interruption Service|||
|Controle de flux(priorisation des flux video et audio)|Perte de vitesse / probléme de configuration|Ralentissement de la creation de valeur, possibilité d'arrêt de service|D|
|Télétravail|Le travail est mal/pas fait, mauvaise utilisation du VPN|Perte d'activité et de production, non utilisation du VPN|IC|
2. Source de risques
<style>
@keyframes shift {
0% {color: red;}
50% {color: yellow;}
100% {color: red;}
}
@keyframes reveal {
80%{letter-spacing: 8px;}
100% {background-size: 300% 300%;}
}
@keyframes laever {
50%{letter-spacing: -20px;}
}
@keyframes hinge {
0% { transform: rotate(0); transform-origin: top left; animation-timing-function: ease-in-out; }
20%, 60% { transform: rotate(80deg); transform-origin: top left; animation-timing-function: ease-in-out; }
40% { transform: rotate(60deg); transform-origin: top left; animation-timing-function: ease-in-out; }
80% { transform: rotate(60deg) translateY(0); opacity: 1; transform-origin: top left; animation-timing-function: ease-in-out; }
100% { transform: translateY(700px); opacity: 0; }
}
@keyframes rgbt {
0% { text-shadow: 0px 0px 100px rgba(11,124,199,0.5);}
20% { text-shadow: 0px 0px 100px rgba(168,11,199,0.5);}
40% { text-shadow: 0px 0px 100px rgba(11,199,96,0.5);}
60% { text-shadow: 0px 0px 100px rgba(199,11,11,0.5);}
80% { text-shadow: 0px 0px 100px rgba(199,96,11,0.5);}
}
.red {
animation: shift 1s infinite,
rgbt 1s infinite;
color: red;
text-shadow:
/*3D layers*/
0px 0px 1px rgb(167,167,167),
0px 1px 1px rgb(167,167,167),
0px 2px 1px rgb(167,167,167),
1px 1px 1px rgb(167,167,167),
1px 2px 1px rgb(167,167,167),
1px 3px 1px rgb(167,167,167),
2px 2px 1px rgb(167,167,167),
2px 3px 1px rgb(167,167,167),
2px 4px 1px rgb(167,167,167);
}
.orange {
text-shadow: 0 0 5px #ffa500, 0 0 15px #ffa500, 0 0 20px #ffa500, 0 0 40px #ffa500, 0 0 60px #ff0000, 0 0 10px #ff8d00, 0 0 98px #ff0000;
color: #fff6a9;
font-family: "Sacramento", cursive;
text-align: center;
animation: blink 12s infinite;
-webkit-animation: blink 12s infinite;
animation: shift 10s infinite;
}
.green {
animation: reveal 3s ease-in-out infinite 200ms;
color: green;
}
.black {
animation:
laever 4s infinite ease-in;
color: transparent;
text-shadow: 0 0 3px #000;
}
</style>
|Sources de risque|Objectif Visé|Motivation|Ressource|Activité|Pertinence|
|--|--|--|--|--|--|
|Concurrent|usurpation d'identite + exfiltration d'informations|+++|+++|+++|<span class=red>rouge</span>|
|collaborateur malveillant|Interruption de production + exfiltration de donnees|+++|+|+|<span class="green">green</span>|
|Hacker|DDos|++|++|+|<span class="black">white</span>|
3. Traitement des risques
Retour à l'usine
|Scénario de risque|Mesure de correction|Risque résiduel|Criticité|ETRA|
|--|--|--|--|--|
|Vol d'information|Chiffrement du VPN|Faible|<span class=red>rouge</span>|
|Usurpation d'indentité|MFA|Modéré|<span class="red">rouge</span>|Renforcement|
|Vengeance suite a licenciement|Nettoyage des droits pour les departs|Faible|<span class="orange">orange</span>|
|Interruption de service|HA|Faible|<span class="green">vert</span>|
|Degradation de performances|HA|Faible|<span class="green">vert</span>|