Analyse sécurité - PasRP-Theo/Admin-II GitHub Wiki

Analyse de Sécurité Informatique TP3 à TP7

  • Theo Mertens
  • Barish
  • Akbar

Utilisation de l'IA pour la mise en forme git

Introduction :

Elle est divisée en 6 points :

  • Identifier les biens à protéger
  • Lister les vulnérabilités et menaces pesant sur ces biens
  • Évaluer les risques
  • Choisir et mettre en œuvre des contre-mesures
  • Prévoir les risques résiduels et organiser la réponse aux incidents
  • Évaluer et maintenir les contre-mesures

Schéma reseau:

image


1. Biens à protéger :

  • Coté Physique : on a le VPS
  • Coté logique : on a la bdd (MariaDB) et les mailBox users
  • Coté services : on a le DNS, Mail et Web

2. Vulnérabilités et menaces pesant sur ces biens :

VPS :

  • les risques : panne matérielle, accès physique pas disponible ou catastrophe naturelle
  • Pas a l'abris de DDoS et au manque de mises à jour
  • vulnérable aux attaques par brute force si fail2ban mal configuré

Base de données :

  • les ports sont exposés
  • mauvais isolement Docker
  • volumes pas sécurisés

Mailbox :

  • Volumes pas sécurisés
  • Open relay
  • Mots de passe faibles

Service mail :

  • Pas de chiffrement
  • Mauvaise configuration SPF, DKIM et DMARC
  • Pas d’anti-spam

DNS :

  • DNS tunneling
  • Pas de DNSSEC
  • Le transfert de zone n'est pas sécurisé

Web :

  • Mauvais contrôle d’accès
  • Configuration négligée
  • Logs et alertes absents

3. Évaluer des risques :

  • Proba : faible, moyen, fort
  • Impact : faible, moyen, fort
# Menace Proba Impact Risque Contre-mesure
1 DDoS faible fort moyen Reverse proxy, protection OVH
2 Logiciels obsolètes fort fort fort Mises à jour régulières
3 Panne matérielle moyen fort fort Sauvegardes
4 Port MariaDB exposé moyen fort fort Firewall
5 Comptes mail peu sécurisés fort fort fort MDP plus forts
6 Attaque DoS sur site web moyen moyen moyen Limitation de connexions

4. Choisir et mettre en oeuvre des contre-mesures pour contrer les risques :

VPS :

  • Accès root désactivé, port SSH changé
  • Authentification par clé uniquement
  • UFW configuré + Fail2ban actif

Web :

  • HTTPS avec Nginx reverse proxy

Mail :

  • SPF, DKIM, DMARC doit etre correctement configurés
  • pas d’open relay
  • mots de passe forts

DNS :

  • Accès BIND restreint en lecture
  • Transfert de zone limité aux IP autorisées

Base de données :

  • Port MariaDB pas exposé
  • Utilisateur qui n'est pas du root a utilisé
  • les volumes à sécurisés

5. Prévoir les risques résiduels et organiser la réaction en cas d’incident :

il faut donc prévoir des procédures de détection, réaction et récupération. Les indicateurs RPO et RTO sont la pour ca. Une détection rapide avec des outils adéquats. La réaction permet de limiter la grandeur des dégâts, et la récupération permet un retour à la normale.

6. Evaluer et maintenir les contre-mesures :

  • Mises à jour régulières des images Docker et patchs