Analyse sécurité - PasRP-Theo/Admin-II GitHub Wiki
Analyse de Sécurité Informatique TP3 à TP7
- Theo Mertens
- Barish
- Akbar
Utilisation de l'IA pour la mise en forme git
Introduction :
Elle est divisée en 6 points :
- Identifier les biens à protéger
- Lister les vulnérabilités et menaces pesant sur ces biens
- Évaluer les risques
- Choisir et mettre en œuvre des contre-mesures
- Prévoir les risques résiduels et organiser la réponse aux incidents
- Évaluer et maintenir les contre-mesures
Schéma reseau:
1. Biens à protéger :
- Coté Physique : on a le VPS
- Coté logique : on a la bdd (MariaDB) et les mailBox users
- Coté services : on a le DNS, Mail et Web
2. Vulnérabilités et menaces pesant sur ces biens :
VPS :
- les risques : panne matérielle, accès physique pas disponible ou catastrophe naturelle
- Pas a l'abris de DDoS et au manque de mises à jour
- vulnérable aux attaques par brute force si fail2ban mal configuré
Base de données :
- les ports sont exposés
- mauvais isolement Docker
- volumes pas sécurisés
Mailbox :
- Volumes pas sécurisés
- Open relay
- Mots de passe faibles
Service mail :
- Pas de chiffrement
- Mauvaise configuration SPF, DKIM et DMARC
- Pas d’anti-spam
DNS :
- DNS tunneling
- Pas de DNSSEC
- Le transfert de zone n'est pas sécurisé
Web :
- Mauvais contrôle d’accès
- Configuration négligée
- Logs et alertes absents
3. Évaluer des risques :
- Proba : faible, moyen, fort
- Impact : faible, moyen, fort
# | Menace | Proba | Impact | Risque | Contre-mesure |
---|---|---|---|---|---|
1 | DDoS | faible | fort | moyen | Reverse proxy, protection OVH |
2 | Logiciels obsolètes | fort | fort | fort | Mises à jour régulières |
3 | Panne matérielle | moyen | fort | fort | Sauvegardes |
4 | Port MariaDB exposé | moyen | fort | fort | Firewall |
5 | Comptes mail peu sécurisés | fort | fort | fort | MDP plus forts |
6 | Attaque DoS sur site web | moyen | moyen | moyen | Limitation de connexions |
4. Choisir et mettre en oeuvre des contre-mesures pour contrer les risques :
VPS :
- Accès root désactivé, port SSH changé
- Authentification par clé uniquement
- UFW configuré + Fail2ban actif
Web :
- HTTPS avec Nginx reverse proxy
Mail :
- SPF, DKIM, DMARC doit etre correctement configurés
- pas d’open relay
- mots de passe forts
DNS :
- Accès BIND restreint en lecture
- Transfert de zone limité aux IP autorisées
Base de données :
- Port MariaDB pas exposé
- Utilisateur qui n'est pas du root a utilisé
- les volumes à sécurisés
5. Prévoir les risques résiduels et organiser la réaction en cas d’incident :
il faut donc prévoir des procédures de détection, réaction et récupération. Les indicateurs RPO et RTO sont la pour ca. Une détection rapide avec des outils adéquats. La réaction permet de limiter la grandeur des dégâts, et la récupération permet un retour à la normale.
6. Evaluer et maintenir les contre-mesures :
- Mises à jour régulières des images Docker et patchs