Analyse sécurité Web - daviddieuHE/ADMIN2023 GitHub Wiki

Analyse sécurité du web

Responsable : DIEU David

Groupe : 2TL1-8

Statut de l'étape : Pas commencée / en cours de réalisation / en cours d'évaluation / validée

Vidéo Démo : https://youtu.be/ebYNFiMJ5sE

1. Quels sont les biens à protéger?

  • Les informations de l'entreprise et des clients : Ces informations se trouvent dans différentes bases de données.

  • Les sites internet : Les différents sites doivent rester accessible et intègres.

2. Quelles sont les menaces et les risques associés ?

Ransomwares : La prise en otage des données de l'entreprise et l'impossibilité pour celle ci de répondre aux besoins de ses clients.

Injection SQL : Les attaquants peuvent injecter du code malveillant dans la base de données via les formulaires de saisie d'informations sur le site vitrine ou B2B, ce qui peut entraîner la violation de données.

Attaque DDos : Ces attaques saturent les sites avec un trafic massif dans le but de le rendre indisponible pour les utilisateurs.

Vulnérabilité zero-day : Une faiblesse inconnue par l'entreprise et exploitée par des personnes malveillantes pourrait compromettre les activités de l'entreprise.

Attaque par ingénierie sociale : Parfois, les menaces peuvent provenir de l'intérieur de l'entreprise. Un employé mécontent ou négligent peut causer des dommages significatifs.

Vol de données de l'entreprise ou problème de confidentialité : Il faut veiller à sécuriser l'échange d'information entre la base de données et les sites afin qu'une personne non autorisée ne puisse pas accéder à ces informations en les capturant.

Prise de contrôle du VPS par une personne non autorisée : Ce problème mettrai en péril l'ensemble des configurations mise en place pour l'entreprise. D'un point de vue fonctionnel comme confidentiel, il faut absolument éviter ce soucis.

3. Classifications des menaces en fonction du risque

Menace Probabilité impact Estimation du risque
Ransomwares Fort Elevé Elevé
Injection SQL Fort Elevé Elevé
Attaque DDos Moyen (en fonction du service touché) Elevé Moyen
Vulnérabilité zero-day Fort Elevé Elevé
Attaque par ingénierie sociale Faible Elevé Faible
Intrusion physique à une machine de l'entreprise Faible Elevé Faible
Vol de données de l'entreprise ou problème de confidentialité Moyenne Elevé Faible
Prise de contrôle du VPS par une personne non autorisée Faible Elevé Faible

4. Identification des contre-mesures

Menace Contre-mesure Mise en place
Ransomwares Backup des informations essentiels de fonctionnement de l'entreprise, notamment de le base de donnée ,hors site Oui
Éduquer les employés aux menaces éventuels afin d'être vigilant aux pieces jointes ou aux périphériques dont la provenance est inconnue Oui
Injection SQL valider les entrées avant de les traiter Oui
limiter les privilèges d'écriture au moins d'utilisateurs possibles Oui
Attaque DDos Utiliser des services de mitigation DDoS pour filtrer le trafic Non
Utiliser un réseau de distribution de contenu, en ayant plusieurs serveurs situés à plusieurs endroits, cela permet d'absorber une attaque DDoS Non
Vulnérabilité zero-day Utiliser des logiciels de monitoring de comportement suspect Non
Mettre à jour régulièrement les différents systèmes et logiciels afin de profiter des derniers correctifs de sécurités Oui
Attaque par ingénierie sociale Former les employés à être averti de se genre d'attaque Oui
Avoir des politiques de gestions d'informations sensibles Oui
Intrusion physique à une machine de l'entreprise Accès sécurisés par badge d'identification personnel Oui
mettre en place un systeme d'alarme et de vidéosurveillance Oui
Vol de données de l'entreprise ou problème de confidentialité Connexion https et sécurisation de la db Oui
Mettre en place des solutions de cryptage des données Non
Prise de contrôle du VPS par une personne non autorisée Utilisation de mot de passe robuste Oui
authentification à deux facteurs pour se connecter au vps Oui

5. Documentation des risques résiduels

Menace Contre-mesure non mise en place
Attaque DDos Utiliser des services de mitigation DDoS pour filtrer le trafic
Utiliser un réseau de distribution de contenu, en ayant plusieurs serveurs situés à plusieurs endroits, cela permet d'absorber une attaque DDoS
Vulnérabilité zero-day Utiliser des logiciels de monitoring de comportement suspect
Vol de données de l'entreprise ou problème de confidentialité Mettre en place des solutions de cryptage des données

6. Plan de maintenance

  • Mise à jours régulières des différents logiciels et versions d'applications utilisées.

  • Plan d'urgence permettant de remettre sur pied le bon fonctionnement de l'entreprise après l'arrêt involontaire d'une machine, d'un serveur, des différentes bases de données ainsi que des postes fixes.

  • Monitoring de l'activité afin de repérer d'éventuels anomalies ou comportement suspects pouvant provenir de malwares ou de personnes malintentionnées.