AUDIT SECURITE INFORMATIQUE et PROTECTION des SYSTEMES d’INFORMATION (PLAN, SCHEMAS et METHODE)

Publié le 3 Février 2020

I) Identifier les risques, le contexte et les besoins


1) Faire un état des lieux et l’inventaire du parc informatique

a) Cartographie du système d'information (réseau, procédure)

b) Relever d’information sur diffèrent type de matériel :
=> Ordinateur
=> Serveur
=> Matériel réseau (Imprimante, Switch, modem etc…)
=> Smartphone, tablette

c) Relever d’information pour chaque matériel :

=> Quantité
=> Système
=> Marque, model
=> Etat matériel
=> Composant (cpu, mémoire etc…)
=> Espace disque
=> Taux d’utilisation du système
=> Adressage IP
=> Rôles
=> GPO Stratégies de sécurité, Utilisateurs, droits d’accès et groupes
=> Pare Feu
=> Antivirus
=> Logiciels

d) Quoi protéger (TPE, PME, Particulier etc…), son niveau de risque (banque, médical etc…) (attention aux procédures vraiment trop contraignante ex : trop de mot de passe)
e) Vérifier et faire l’inventaire des logiciels pour éviter les failles et les vulnérabilités de sécurité

f) Méthode d’analyse de risques EBIOS (Les besoins, les objectifs, les exigences de sécurité)

g) Pourquoi une assurance en cybersécurité

 

II) Mise en place des mesures, des règles et des procédures


1) Modification général sur l’ensemble du parc informatique

a) Mettre un nom logique au matériel (mais aussi éviter de donner le rôle)
b) Mettre un mot passe compliquer (voir annexe 9)
c)  Mettre une adresse IP logique (plage adresse par type ex : 100 à 110 pour les serveurs)
d) Voir la fonction de chaque équipement (serveur, poste de travail etc…)
e) Modification du mot de passe administrateur par défaut
f)  Mettre un onduleur si besoin (surtout pour les équipements à risque ex : serveur)
g) Vous devez systématiquement vous déconnecter de votre session quand vous avez terminé
h) Homogénéiser la gestion des politiques de sécurité informatique (gpedit.msc ou avec Active Directory)
i) Protéger physiquement son infrastructure informatique

j) Homogénéiser le parc informatique grâce à un logiciel de gestion de parc (mettre si possible même OS, même logiciel etc…)
k) Ne pas utiliser les usages personnel et professionnel sur un seul et même terminal
l)  Le Chiffrement des données informatique dans le Cloud
m) Sensibiliser et responsabilisez les utilisateurs
n) Effacer ou destruction des supports ayant contenu des données
o) Mettre des serveurs dédié à certaine tâche (serveur dhcp - firewall etc…)
p) ANSSI-Guides Bonnes pratiques de sécurité numérique
q) Mise en conformité RGPD
r) Mettre en place une charte informatique
s) Mettre en place le monitoring (système de supervision informatique)
t) Faire attention l’utilisation des comptes privilégiés (administrateur)
u) Vérifier les droits et les utilisateurs
=> Vérifier les droits sur les logiciels
=> Vérifier les droits sur les dossiers et fichiers
=> Supprimer les accès devenus obsolètes des utilisateurs (ex : départ, changement de service)
=> Eviter les comptes pour faire les tests avec des mots de passe trop simples
=> Ne pas utiliser le compte Administrateur mais un compte avec des privilèges admin si besoin sinon utilisé un compte utilisateur standard
=> Eviter des comptes à accès générique ou par services (anonyme) mettre des comptes nominatifs

v) Mettre un système de journalisation informatique et Centralisation des logs

w) Sauvegarde (voir annexe 10)


2) Maintenance et paramétrage des ordinateurs

a) Choisir un système informatique avec des mises à jour
b) Créer un compte administrateur invisible sous Windows
c) Faire la mise à jour du système informatique et logiciels
d) Eviter d'installer des logiciels inutiles car risque de faille de sécurité
e) Bien paramétrer le système et les applications
f) Mettre un Antivirus
g) Mettre en place un sandbox (bac à sable)
h) Mettre un mot passe compliquer (voir annexe 9)
i) Désinstaller les logiciels inutiles
j) Désactiver les exécutions automatiques (autorun) sur les lecteurs amovibles
k) Bloquer les lecteurs amovibles (usb, cd etc…)
l) Chiffrement des données (voir annexe 11)
m) Mettre le pare-feu local des postes de travail (conseiller)
n) Les stratégies de restrictions d’exécution logicielle (SRP et AppLocker sous Windows)
o) Stratégie de sécurité locale (ex : Les stratégies de mot de passe)

 

3) Maintenance et paramétrage des serveurs et équipement administration

a) Chiffrement des données (voir annexe 11)
b) Coffre-fort numérique
c) Gestionnaire de mot de passe
d) Mettre en place serveur de mise à jour WSUS
e) Serveur utilisé pour les actions d’administration ne doit en aucun cas avoir accès à Internet et au réseau local de l’entreprise (ou mise en place de tunnels IPsec, Vlan etc…)
f) Mises à jour des logiciels des équipements administrés : elles doivent être récupérées depuis une source sûre contrôlées puis transférées sur le poste ou le serveur utilisé pour l’administration et non connecté à Internet. Ce transfert peut être réalisé sur un support amovible dédié
g) Sauvegarde (voir annexe 10)
h) Créer des secteurs avec des VLAN (ou des sous-réseaux IP)

Exemple:
=> Les serveurs d’infrastructure
=> Des serveurs métiers
=> Equipement réseau (routeur, switch etc…)
=> Des postes de travail utilisateurs
=> Des postes de travail administrateurs
=> Des postes de téléphonie sur IP

i) Le filtrage le plus simple consiste à bloquer l’accès aux ports d’administration par défaut des postes de travail (ports TCP 135, 445 et 3389 sous Windows, port TCP 22 sous Unix), et aussi par ip

 


4) Maintenance et paramétrage des bornes wifi

a) Mettre un mot passe compliquer (voir annexe 9)
b) Si besoin choisir des heures de connexion
c) Si possible masquer son réseau wifi (SSID)
d) Des clés de chiffrement robuste (WPA2 et WPA3)
e) Mettre des certificats
f) Interface dédiée pour l’administration
g) Filtrage par adresse MAC
h) Changer le nom de la borne wifi (Eviter de mettre ex : Netgear…)
i) Mettre à jour le logiciel du routeur, borne wifi
j) Couper le WPS (Wifi Protected Setup)

 

5) Maintenance et paramétrage des appareils nomades (téléphone, tablette etc…)

a) Activer/désactiver très rapidement les accès en cas de perte et de vol
b) Sauvegarde des données (voir annexe 10)
c) Chiffrer leur contenu
d) Mettre un tunnels VPN (ex: SSL/TLS)
e) Conserver les équipements à portée de vue
f) Mettre un filtre de confidentialité sur chaque écran
g) Mettre un mot passe compliquer (voir annexe 9)
h) Verrouillez votre Smartphone par code secret ou par schéma

i) Verrouillez les applications des Smartphone par code secret
j) Chiffrer les appels, SMS, MMS

 

6) Maintenance et paramétrage réseau local et internet

a) Salle serveur fermé
b) Un cloisonnement réseau (DMZ, VLAN, des sous-réseaux IP)
c) Chiffrement des transactions réseau (protocoles SSL / TLS…)
d) Chiffrement des emails
e) Restreintes ou désactivées les prises réseau se trouvant dans des zones ouvertes au public ou privé non utilisé (salle de réunion, hall d’accueil, couloirs, placards, etc.)
f) Mettre un réseau WiFi invité avec un Portail captif

g) Anti-intrusion IDS est un système de surveillance et IPS est un système de contrôle

h) Mettre un Firewall
i) Mettre un Proxy et Reverse proxy
j) Faire une Dmz
k) Mettre un serveur Antispam
l) Mettre réseau sécurisé privé virtuel (VPN)
m) Mettre des filtrages des contenues des sites internet
n) La sécurité pour le télétravail
o) Sécurisé les imprimantes et les copieurs


7) Plan de reprise d’activité (PRA)
Mode dégradé ou complet
 
a) Procédures si il y a une attaques informatiques
b) si perte de donnée (Récupération des sauvegardes)
c) Si ransomware (désinfection des équipements...)
d) Si catastrophe naturel (inondation, coupure électrique, incendie)
e) Procédures de test de restauration système
f) Procédures de test de restauration sauvegarde


8) Plan de Continuité d’Activité (PCA)

a) Onduleur ou groupe électrogène si coupure etc…
b) En cas de maintenance
c) Si attaque (ex: le bon réflexe est de déconnecter la machine ou de fermer les accès du réseau, pour stopper l’attaque)

 

9) Les mots de passe

a) Mot de passe robuste (et outil pour tester les mots de passe)
b) Très déconseillé d’utiliser toujours le même mot de passe et le même nom d’utilisateur pour chaque logiciel, site etc…
c) Sécurité Jeton d'authentification (SecurID / Carte à puces / clavier / usb)
d) Authentification forte (je sais, je possède, je suis)

e) Utilisation de gestionnaire de mot de passe
f) Sécuriser la communication des mots de passe (exemple : ne pas envoyez vos mots de passe par mail)
g) Changez votre mot de passe souvent

 

10) La sauvegarde

a) Pourquoi faire une sauvegarde et instaurer une stratégie de sauvegarde
b) Différence entre sauvegarde et archivage
c) Faire des sauvegardes sur plusieurs supports différents

=>Sur CD / dvd
=>Sur disques durs / clé usb
=>Sur bande magnétique
=>En ligne (Cloud)
=>Sur Serveur ex: NAS

d) Vérifier périodiquement l'intégrité des sauvegardes.
e) Stocker les supports dans un site extérieur et sécurisé
f) Le stockage informatique hybride (local et cloud)
g) Le chiffrement des données (voir annexe 12)
h) La fréquence et méthode
=> La sauvegarde complète (Tous les fichiers de l'entreprise présents sur l'ensemble des postes de travail sont systématiquement copiés).
=> La sauvegarde différentielle  (Seuls les fichiers qui ont été modifiés à la suite de la plus récente sauvegarde complète sont copiés).
=> La sauvegarde partielle (Seuls les fichiers les plus importants qui ont été pré-sélectionnés sont systématiquement copiés).
=> La sauvegarde incrémentielle (Seuls les fichiers importants qui ont été modifiés à la suite de la plus récente sauvegarde partielle sont copiés).
 
i) Qui sauvegarder, quels appareils (Serveur, Smartphone etc…)
j) Quoi sauvegarder (Système / donnée / paramètre)

=> Point de restauration Windows

=> Image système Windows

=> Sauvegarde Mac


k) Le raid (différence, avantage et inconvénient)
l) Le clustering, le load balancing, le miroir (Mirroring) serveur et site

 

 

11) Chiffrement des données

a) Pourquoi et comment Chiffrer des données informatiques
b) Chiffrement symétrique contre chiffrement asymétrique
c) Chiffrement web certificat de chiffrement SSL, TLS
d) Le Chiffrement des données informatique dans le Cloud


III) Analyser, surveiller,  vérifier et améliorer l’efficacité la sécurité mise en place

 

1) Les risques et menaces

a) Intrusion dans son système informatique
b) Présence de virus et malware
c) Logiciel espion

 

2) Détection

a) Un comportement inhabituel
b) Connexion impossible
c) Ralentissement des postes de travail, serveur etc…
d) Trafic important de la bande passante, l’encombrement du réseau
e) Publicités intrusives
f) Taux d’activité et de connexion inhabituel (ex : site web de l’entreprise)
g) Spams ou messages envoyés depuis votre boîte mail sans action de votre part
h) Echec de démarrage de l’ordinateur et erreur système
i) Impossibilité de se connecter à un compte ou d’accéder à ses données
j) Fichiers supprimés, créé, modifiés ou endommagés
k) Création ou suppression de comptes
l)  Services ou droit ouverts non autorisés
m) Alertes de l’antivirus

 

IV) Exemple de Logiciels gratuit ou libre


1)  Gestion de parc informatique
a) GLPI : pour Gestionnaire Libre de Parc Informatique.

2) Gestionnaire de mot de passe
a) Keepass

3) Pare feu (Firewall)
a) PFSense
b) IpFire

c) ALCASAR
ALCASAR Pare feu / filtrage / portail captif
Installation du filtrage et portail captif Alcasar

4) Chiffrement des données
a) Cryptomator
b) VeraCrypt
c) 7-Zip

 

V) Autre Logiciel / Service

 

1) Pare feu (Firewall) et filtrage
a) Aiprotection
Asus aiprotection avec trendmicro
Confidentialité et vie privée aiprotection (Asus et Trend Micro)

Différence comparaison aiprotection classic ou pro

 

 

 

   

Rédigé par Titusss

Publié dans #Sécurité

Repost0
Pour être informé des derniers articles, inscrivez vous :