PSSI - FunWarry/Projet-ESEO-css-datacenter GitHub Wiki

Politique de Sécurité des Systèmes d’Information (PSSI)

Projet : Datacenter sécurisé - ESEO Teaching Cloud

1. Objectif

Définir les règles et bonnes pratiques pour sécuriser le datacenter développé dans le cadre du projet S8 CSS. Ce datacenter intègre un pare-feu OPNsense, des ACLs, et un système de supervision basé sur les agents Wazuh.

2. Périmètre

Cette politique couvre :

  • Les équipements du datacenter (serveurs, routeurs, switches, firewall).
  • L’ensemble des 6 VLANs définis dans l’architecture.
  • Les services hébergés (LAMP, DNS, supervision, etc.).
  • Tous les utilisateurs du réseau, y compris les étudiants.
  • Les solutions logicielles et matériels imposées par le cahier des charges.

3. Architecture réseau

VLAN Nom Description Accès étudiant
10 Admin Administration du réseau et des services
20 Web Services web (ex : LAMP)
30 Base de données Serveurs BDD (MariaDB)
40 Sauvegarde Sauvegardes et restauration
50 Supervision Serveur de supervision (Zabbix, Wazuh)
60 DNS DNS

4. Sécurité réseau

4.1 Cloisonnement VLAN

  • Chaque VLAN est isolé via des VLANs configurés sur le switch.
  • Le routage inter-VLAN est activé uniquement sur le routeur Cisco, avec filtrage via ACLs.
  • Seul le VLAN 20 (Web) est accessible aux étudiants.

4.2 Pare-feu OPNsense

  • Déployé entre le réseau interne et l’extérieur.
  • Applique la politique : "tout est interdit sauf ce qui est explicitement autorisé".
  • Gère le NAT, le PAT et le filtrage des flux internes/externes.
  • Interface d’administration accessible uniquement en interne.

4.3 ACLs

  • ACLs sur le routeur Cisco pour contrôler le trafic entre VLANs.
  • Le VLAN 20 peut accéder aux services définis.
  • Les autres VLANs ne sont accessibles qu’aux administrateurs.

5. Supervision - Wazuh

  • Agents Wazuh installés sur tous les serveurs pour :
    • Analyse des logs.
    • Détection d’intrusion.
    • Contrôle de l’intégrité des fichiers.
  • Les agents remontent leurs données vers un serveur Wazuh dans le VLAN 50.
  • Les communications sont sécurisées via TLS.

6. Authentification et Accès

  • Accès distant aux équipements via SSH restreint aux VLANs autorisés.
  • Authentification forte (MFA) à mettre en place pour les accès sensibles.
  • Les étudiants se connectent uniquement via le VLAN 20 à des services web contrôlés.

7. Sauvegarde et disponibilité

  • Les sauvegardes sont stockées dans un VLAN dédié (40).
  • Plan de reprise d’activité (PRA).
  • Accès au serveur de backup limité aux machines autorisées.

8. Mises à jour et correctifs

  • Les serveurs et outils de sécurité doivent être maintenus à jour.
  • Plan de gestion des vulnérabilités avec priorisation des CVEs critiques.

9. Gestion des incidents

  • Les alertes générées par Wazuh doivent être traitées dans un délai court.
  • Des logs centralisés permettent l’analyse post-incident.
  • Un journal d’incidents est tenu dans le wiki du projet.

10. Audit et conformité

  • Des contrôles périodiques doivent être réalisés (audit interne).
  • Le bon fonctionnement des ACLs, règles OPNsense et agents Wazuh est vérifié avant chaque présentation.
  • Tous les choix de sécurité sont documentés dans le dépôt Gitea.